## translation metadata
# Revision: $Revision: 24289 $
# Translation-Priority: 2-medium
#include "head.wmi" TITLE="Tor Project: FAQ" CHARSET="UTF-8"
<div id="content" class="clearfix">
  <div id="breadcrumbs">
    <a href="<page index>">Start &raquo; </a> <a href="<page
docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
docs/faq>">FAQ</a>
  </div>
  <div id="maincol">
    
    <!-- PUT CONTENT AFTER THIS TAG -->
<h1>FAQ Tora</h1>
    <hr>

    <p>Pytania ogólne:</p>
    <ul>
    <li><a href="#WhatIsTor">Czym jest Tor?</a></li>
    <li><a href="#Torisdifferent">Czym różni się Tor od innych serwerów proxy?</a></li>
    <li><a href="#CompatibleApplications">Jakich programów mogę używać z Torem?</a></li>
    <li><a href="#WhyCalledTor">Czemu się to nazywa Tor?</a></li>
    <li><a href="#Backdoor">Czy jest tylna furtka w Torze?</a></li>
    <li><a href="#DistributingTor">Czy mogę rozprowadzać Tora na płycie CD mojego
magazynu?</a></li>
    <li><a href="#SupportMail">Jak mogę dostać odpowiedź na mój list o Torze?</a></li>
    <li><a href="#WhySlow">Czemu Tor jest taki powolny?</a></li>
    <li><a href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></li>
    <li><a href="#Metrics">Ilu ludzi używa Tora? Ile jest przekaźników lub węzłów
wyjściowych?</a></li>
    </ul>

    <p>Kompilacja i instalacja:</p>
    <ul>
    <li><a href="#HowUninstallTor">Jak odinstalować Tora?</a></li>
    <li><a href="#PGPSigs">Czym są te pliki "sig" na stronie pobierania?</a></li>
    <li><a href="#GetTor">Wasza strona jest zablokowana w moim kraju. Jak mam pobrać
Tora?</a></li>
    <li><a href="#CompileTorWindows">Jak skompilować Tora pod Windows?</a></li>
    <li><a href="#VirusFalsePositives">Czemu mój program Tor zdaje się mieć wirusa
lub oprogramowanie szpiegujące?</a></li>
    <li><a href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka zawierająca
Tora?</a></li>
    </ul>

    <p>Uruchamianie Tora:</p>
    <ul>
    <li><a href="#torrc">Mam "wyedytotwać swój plik torrc". Co to znaczy?</a></li>
    <li><a href="#Logs">Jak uruchomić logowanie lub zobaczyć logi Tora?</a></li>
    </ul>

    <p>Uruchamianie klienta Tora:</p>
    <ul>
    <li><a href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale nie działają.</a></li>
    <li><a href="#VidaliaPassword">Tor/Vidalia prosi o hasło w czasie
uruchamiania</a></li>
    <li><a href="#ChooseEntryExit">Czy mogę kontrolować, które węzły (lub kraje) są
używane do wchodzenia/wychodzenia?</a></li>
    <li><a href="#GoogleCaptcha">Google żąda ode mnie rozwiązania Captcha lub mówi,
że mam zainstalwoane oprogramowanie szpiegujące.</a></li>
    <li><a href="#GmailWarning">Gmail ostrzega mnie, że na moje konto ktoś mógł się
włamać.</a></li>
    <li><a href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na kilka portów
wychodzących.</a></li>
    </ul>

    <p>Uruchamianie przekaźnika sieci Tora:</p>
    <ul>
    <li><a href="#RelayFlexible">Jak stabilny musi być mój przekaźnik?</a></li>
    <li><a href="#ExitPolicies">Prowadziłbym/prowadziłabym przekaźnik, ale nie chcę
mieć do czynienia z przypadkami nadużyć.</a></li>
    <li><a href="#RelayOrBridge">Czy powinienem/am prowadzić normalny przekaźnik,
czy przekaźnik mostkowy?</a></li>
    <li><a href="#MultipleRelays">Chcę prowadzić więcej niż jeden przekaźnik.</a></li>
    <li><a href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle pamięci?</a></li>
    <li><a href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma nazwy?</a></li>
    </ul>

    <p>Uruchamianie usługi ukrytej Tora:</p>

    <p>Anonimowość i bezpieczeństwo:</p>
    <ul>
    <li><a href="#KeyManagement">Opowiedzcie mi o wszystkich kluczach używanych
przez Tora.</a></li>
    <li><a href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></li>
    </ul>

    <p>Alternatywne projeky, których nie robimy (jeszcze):</p>
    <ul>
    <li><a href="#EverybodyARelay">Powinno się sprawić, by każdy użytkownik Tora był
przekaźnikiem.</a></li>
    <li><a href="#TransportIPnotTCP">Powinniście transportować wszystkie pakiety IP,
nie tylko pakiety TCP.</a></li>
    </ul>

    <p>Nadużycia</p>
    <ul>
    <li><a href="#Criminals">Czy Tor nie umożliwia przestępcom robienia złych
rzeczy?</a></li>
    <li><a href="#RespondISP">Jak odpowiadać mojemu dostawcy internetu o moim
przekaźniku wyjściowym?</a></li>
    </ul>

    <p>Aby zoabaczyć inne pytania, których nie ma jeszcze w tym FAQ, wejdź na razie
na <a href="<wikifaq>">FAQ wiki</a>.</p>

    <hr> <a id="General"></a> <a id="WhatIsTor"></a>
    <h3><a class="anchor" href="#WhatIsTor">Czym jest Tor?</a></h3>

    <p>
    Nazwa "Tor" może odnosić się do kilku różnych komponentów.
    </p>

    <p>
    Oprogramowanie Tor to program, który możesz uruchomić na swoim komputerze i
który pomaga w zachowaniu bezpieczeństwa w Internecie. Tor chroni Cię,
przekazując Twój ruch sieciowy poprzez rozproszoną sieć przekaźników
uruchamianych przez wolontariuszy na całym świecie: zapobiega podglądaniu
Twojego łącza internetowego w celu poznania listy stron, które odwiedzasz, i
zapobiega poznaniu Twojej fizycznej lokalizacji przez strony, które
odwiedzasz. Ten zestaw przekaźników jest nazywany siecią Tora. Możesz
dowiedzieć się więcej o tym, jak działa Tor na <a href="<page
about/overview>">stronie wprowadzenia</a>.
    </p>

    <p>
    Projekt Tor jest organizacją non-profit (charytatywną), która zajmuje się i
rozwija oprogramowanie Tor.
    </p>

    <hr> <a id="Torisdifferent"></a>
    <h3><a class="anchor" href="#Torisdifferent">Czym różni się Tor od innych
serwerów proxy?</a></h3>
    <p>
    Typowi dostawcy proxy uruchamiają serwer gdzieś w Internecie i umożliwiają
Ci korzystanie z niego do przekierowywania swojego ruchu. To stwarza prostą,
łatwą do utrzymania architekturę. Wszyscy użytkownicy wchodzą i wychodzą
przez ten sam serwer. Dostawca może pobierać opłaty za korzystanie z proxy
lub pokrywać koszty z reklam na serwerze. W najprostszej konfiguracji nie
musisz nic instalować. Wystarczy, że skierujesz swoją przeglądarkę na ich
serwer proxy. Dostawcy prostych proxy są dobrym rozwiązaniem, jeśli nie
chcesz chronić swojej prywatności i anonimowości on-line i ufasz, że
dostawca nie robi nic złego. Niektórzy dostawcy prostych proxy używają SSL,
by zabezpieczyć Twoje połączenia do nich. Może Cię to ochronić przed
lokalnymi podsłuchiwaczami, jak na przykład w kawiarence z darmowym
internetem wifi.
    </p>
    <p>
    Dostawcy prostych proxy dają też pojedynczy niedobry punkt. Wiedzą, kim
jesteś i co oglądasz w Internecie. Mogą obserwować Twój ruch, jak przechodzi
przez ich serwer. W niektórych przypadkach mogą obserwować Twój zaszyfrowany
ruch, gdy przekierowują go do strony Twojego banku lub sklepów
internetowych. Musisz im ufać, że nie robią żadnej z takich rzeczy jak
obserwacja ruchu, wstrzykiwanie własnych reklam w Twój ruch czy zapisywanie
szczegółów o Tobie.
    </p>
    <p>
    Tor przekazuje Twój ruch przez co najmniej 3 różne serwery, zanim wyśle go
do miejsca przeznaczenia. Tor nie zmienia ani nawet nie wie, co przez niego
wysyłasz. Tylko przekierowuje Twój ruch, całkowicie zaszyfrowany, przez sieć
Tora i sprawia, że wyskakuje gdzieś indziej na świecie, całkowicie
nienaruszony. Klient Tora jest wymagany, gdyż zakładamy, że masz zaufanie do
swojego komputera. Klient Tora zarządza szyfrowaniem i wybraną ścieżką przez
sieć Tora. Przekaźniki rozmieszczone na całym świecie tylko przekazują
zaszyfrowane pakiety między sobą.</p>
    <p>
    <dl>
    <dt>Czy pierwszy serwer nie widzi, kim jestem?</dt><dd>Być może. Zły pierwszy z trzech serwerów może widzieć zaszyfrowany ruch Tora
pochodzący z Twojego komputera. Ale ciągle nie wie, kim jesteś i co robisz
przez Tora. Po prostu widzi "Ten adres IP używa Tora". Tor nie jest nigdzie
nielegalny, więc korzystanie z samego Tora jest w porządku. Jesteś ciągle
chroniony/a przed tym, by ten węzeł odkrył, kim jesteś i dokąd idziesz w
Internecie.</dd>
    <dt>Czy trzeci serwer nie widzi mojego ruchu?</dt><dd>Być może. Zły trzeci z trzech serwerów może widzieć ruch, który wysłałeś do
Tora. Nie będzie wiedział, kto wysłał te dane. Jeśli używasz szyfrowania,
jak przy odwiedzaniu stron banków czy e-sklepów lub szyfrowanych połączeń do
poczty itd., będzie tylko znał przeznaczenie. Nie będzie widział danych w
strumieniu ruchu.  Jesteś ciągle chroniony/a przed tym, by ten węzeł odkrył,
kim jesteś, a jeśli używasz szyfrowania - także przed zobaczeniem Twoich
danych wysyłanych do ich miejsca przeznaczenia.</dd>
    </dl>
    </p>

    <hr> <a id="CompatibleApplications"></a>
    <h3><a class="anchor" href="#CompatibleApplications">Jakich programów mogę
używać z Torem?</a></h3>

    <p>
    Są dwa elementy "toryfikacji" programu: anonimowość na poziomie połączenia i
anonimowość na poziomie aplikacji. Anonimowość na poziomie połączenia skupia
się na zapewnianiu tego, by ruch sieciowy aplikacji był wysyłany przez
Tora. Jest to zazwyczaj robione tak, że program jest konfigurowany do
używania Twojego klienta Tora jako serwer pośredniczący (proxy) typu
"socks", ale są też inne sposoby. Jeśli chodzi o anonimowość na poziomie
aplikacji, musisz upewnić się, że informacje wysyłane przez aplikację nie
szkodzą Twojej prywatności. (Nawet jeśli połączenia są przekierowywane przez
Tora, nie jest wskazane przekazywanie takich informacji jak nazwisko.) Ten
drugi krok musi być robiony w każdym programie inaczej, co jest powodem
tego, że nie polecamy jeszcze wielu programów do bezpiecznego używania z
Torem.
    </p>

    <p>
    Większość naszej dotychczasowej pracy skupiła się na przeglądarce
internetowej Firefox. Paczki na <a href="<page download/download>">stronie
pobierania</a> automatycznie instalują <a href="<page
torbutton/index>">rozszerzenie Torbutton do Firefoksa</a>, jeśli masz
zainstalowanego Firefoksa. Od wersji 1.2.0 Torbutton usuwa wiele problemów
poziomów połączenia i aplikacji.
    </p>

    <p>
    Jest wiele innych programów, których można używać z Torem, ale nie
zbadaliśmy problemów anonimowości poziomu aplikacji w tych programach dość
dobrze, by móc polecić bezpieczną konfigurację. Nasze wiki ma listę
instrukcji <a href="<wiki>TheOnionRouter/TorifyHOWTO">toryfikacji
poszczególnych aplikacji</a>. Jest też <a
href="<wiki>TheOnionRouter/SupportPrograms">lista aplikacji pomagających w
przekierowaniu ruchu sieciowego przez Tora</a>. Prosimy o dodawanie wpisów
do tej listy i pomaganie nam w utrzymaniu jej w zgodności ze stanem
faktycznym!
    </p>

    <hr> <a id="WhyCalledTor"></a>
    <h3><a class="anchor" href="#WhyCalledTor">Czemu się to nazywa Tor?</a></h3>

    <p>
    Gdyż Tor jest siecią trasowania cebulowego (ang. The Onion Routing). Gdy
zaczynaliśmy nowy projekt kolejnej generacji i implementację trasowania
cebulowego w 2001-2002, mówiliśmy ludziom, że pracujemy nad trasowaniem
cebulowym, a oni odpowiadali "Fajnie. Ale nad którym?". Nawet jeśli
trasowanie cebulowe stało się terminem powszechnym, Tor narodził się z tego
właściwego <a href="http://www.onion-router.net/">projektu trasowania
cebulowego</a>, prowadzonego przez Laboratorium Badawcze Marynarki Wojennej.
    </p>

    <p>
    (Ma też niezłe tłumaczenie z niemieckiego i tureckiego.)
    </p>

    <p>
    Uwaga: mimo iż pochodzi od skrótu, słowa Tor nie pisze się "TOR". Tylko
pierwsza litera jest wielka. W zasadzie zauważamy kogoś, kto nie przeczytał
naszej strony (i dowiedział się wszystkiego o Torze z artykułów), po tym, że
źle literuje nazwę.
    </p>

    <hr> <a id="Backdoor"></a>
    <h3><a class="anchor" href="#Backdoor">Czy jest tylna furtka w Torze?</a></h3>

    <p>
    Nie ma absolutnie żadnego tylnego wejścia do Tora. Nikt nie prosił nas,
abyśmy takie zrobili, a znamy kilku mądrych prawników, którzy mówią, że mało
prawdopodobne jest, by ktoś zmusił nas do zrobienia czegoś takiego w naszej
jurysdykcji (Stany Zjednoczone). Jeśli nas o to poproszą, będziemy z nimi
walczyć, i (jak mówią prawnicy) prawdopodobnie wygramy.
    </p>

    <p>
    Naszym zdaniem umieszczenie tylnego wejścia do systemu Tor byłoby
niesamowicie nieodpowiedzialne względem naszych użytkowników i złym
precedensem w ogóle w dziedzinie oprogramowania do bezpieczeństwa. Jeśli
kiedykolwiek umieścilibyśmy celowe tylne wejście w naszym oprogramowaniu do
bezpieczeństwa, zrujnowałoby to nasze zawodowe reputacje. Nikt już by nigdy
nie zaufał naszym programom &mdash; z doskonałego powodu!
    </p>

    <p>
    Ale to rzekłszy, jest jeszcze sporo subtelnych ataków, których różni ludzie
mogą próbować. Ktoś mógłby podszywać się pod nas, włamać się na nasze
komputery lub coś w tym stylu. Tor jest programem o otwartym kodzie i zawsze
powinieneś/aś sprawdzać kod (lub chociaż pliki różnic od ostatniego
wydania), czy nie ma tam czegoś podejrzanego. Jeśli my (lub inni
dystrybutorzy) nie damy Ci kodu, jest to pewny znak, że dzieje się coś
dziwnego. Powinieneś/aś też sprawdzać <a href="<page
docs/verifying-signatures>">sygnatury PGP</a>, by upewnić się, że nikt nie
grzebał w miejscach dystrybucji.
    </p>

    <p>
    Ponadto, w Torze mogą znaleźć się przypadkowe błędy, które mogłyby wpłynąć
na Twoją anonimowość. Okresowo szukamy i usuwamy błędy związane z
anonimowością, więc zawsze używaj najnowszej wersji Tora.
    </p>

    <hr> <a id="DistributingTor"></a>
    <h3><a class="anchor" href="#DistributingTor">Czy mogę rozprowadzać Tora na
płycie CD mojego magazynu?</a></h3>

    <p>
    Tak.
    </p>

    <p>
    Oprogramowanie Tor jest <a href="https://www.fsf.org/">Wolnym
Oprogramowaniem (Free Software)</a>. To znaczy, że dajemy Ci prawo do
rozpowszechniania programu Tor, ze zmianami lub bez, za opłatą lub za
darmo. Nie musisz nas pytać o szczególne pozwolenie.
    </p>

    <p>
    Lecz jeśli planujesz rozpowszechniać program Tor, musisz trzymać się naszej
<a href="<gitblob>LICENSE">licencji</a>. W skrócie znaczy to tyle, że musisz
dołączyć nasz plik LICENSE z jakąkolwiek częścią programu Tor, którą
rozpowszechniasz.
    </p>

    <p>
    Większość ludzi zadająca nam to pytanie nie chce rozpowszechniać tylko
programu Tor. Chcą dystrybuować paczki z Torem, które zazwyczaj zawierają
programy <a
href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> i <a
href="<page projects/vidalia>">Vidalia</a>. Musisz się wtedy trzymać też
licencji tych programów. Oba są pod licencją <a
href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General Public
License</a>. Najprostszym sposobem na spełnienie licencji jest dołączenie
kodu źródłowego tych programów gdziekolwiek, gdzie umieszczasz
paczki. Szukaj paczek "source" ("kod źródłowy") na <a href="<page
projects/vidalia>">stronie Vidalii</a> i <a
href="http://www.pps.jussieu.fr/~jch/software/polipo/">stronie pobierania
Polipo</a>.
    </p>

    <p>
    Ponadto, powinieneś/aś uważać, by nie wprowadzać w błąd swoich czytelników
odnośnie tego, czym jest Tor, kto go robi i co on daje (a czego
nie). Przeczytaj nasze <a href="<page docs/trademark-faq>">FAQ o znaku
handlowym</a> po więcej szczegółów.
    </p>

    <p>
    I na koniec, powinieneś/aś zdawać sobie sprawę z tego, że nowe wersje
programu Tor wydajemy często i czasem dokonujemy zmian niezgodnych
wstecz. Więc jeśli rozprowadzasz konkretną wersję programu Tor, może ona nie
być obsługiwana &mdash; ani nawet działać &mdash; już sześć miesięcy
później. Tak jest z każdym oprogramowaniem dotyczącym bezpieczeństwa, które
jest aktywnie rozwijane.
    </p>

    <hr> <a id="SupportMail"></a>
    <h3><a class="anchor" href="#SupportMail">Jak mogę dostać odpowiedź na mój list
o Torze?</a></h3>

    <p>Nie ma oficjalnego wsparcia dla Tora. Najlepiej wypróbuj następujące kroki:</p>
    <ol>
    <li>Przeczytaj to <a href="<page docs/faq>">FAQ</a>.</li>
    <li>Przeczytaj <a href="<page docs/documentation>">dokumentację</a>.</li>
    <li>Przeczytaj <a href="http://archives.seul.org/or/talk">Archiwa OR-TALK</a> i
sprawdź, czy na Twoje pytanie nie ma już odpowiedzi. </li>
    <li>Dołącz do naszego <a href="irc://irc.oftc.net#tor">kanału irc</a>, podaj
problem i czekaj na pomoc.</li>
    <li>Wyślie e-mail do tor-assistants małpa torproject.org. Są to ochotnicy,
którzy może będą mogli Ci pomóc, ale możesz nie otrzymać odpowiedzi przez
wiele dni.</li>
    </ol>

    <p>Jeśli znajdziesz swoją odpowiedź, zostań na kanale IRC lub liście
mailingowej i odpowiadaj na pytania od innych.</p>

    <hr> <a id="WhySlow"></a>
    <h3><a class="anchor" href="#WhySlow">Czemu Tor jest taki powolny?</a></h3>

    <p>
    Jest wiele powodów, dlaczego sieć Tora jest w tej chwili powolna.
    </p>

    <p>
    Zanim odpowiemy na to pytanie, powinieneś/aś zdać sobie sprawę, że Tor nigdy
nie będzie działał błyskawicznie. Twój ruch sieciowy jest przekierowywany
przez komputery ochotników z różnych części świata i pewne wąskie gardła i
przestoje zawsze będą obecne. Nie oczekuj, że przez Tora osiągniesz
przepustowość w stylu uczelni.
    </p>

    <p>
    Ale to wszystko nie znaczy, że nie można polepszyć stanu rzeczy. Aktualna
sieć Tora jest dość mała w porównaniu z liczbą ludzi, którzy próbują jej
używać, a wielu z tych ludzi nie rozumie lub nie obchodzi ich, że Tor nie
może teraz dać sobie rady z obciążeniem powodowanym przez współdzielenie
plików.
    </p>

    <p>
    Jeśli chcesz bardziej wyczerpującą odpowiedź, przeczytaj <a
href="<blog>why-tor-is-slow">wiadomość na blogu Rogera o tym temacie</a>,
która zawiera zarówno szczegółowy PDF, jak i towarzyszące wideo.
    </p>

    <p>
    Jak możesz pomóć?
    </p>

    <ul>

    <li>
    <a href="<page docs/tor-doc-relay>">Skonfiguruj swojego Tora, by przekazywał
ruch innych</a>. Pomóż uczynić sieć Tora dość dużą, byśmy mogli obsłużyć
wszystkich ludzi, którzy chcą prywatności i bezpieczeństwa w Internecie.
    </li>

    <li>
    <a href="<page projects/vidalia>">Pomóż uczynić Tora łatwiejszym w
użyciu</a>. Potrzebujemy zwłaszcza ludzi, którzy pomogą ułatwić konfigurację
Tora jako przekaźnika sieci. Ponadto, potrzebujemy pomocy w stworzeniu
jasnej, prostej dokumentacji, która poprowadzi ludzi w procesie
konfiguracji.
    </li>

    <li>
    Są pewne wąskie gardła w aktualnej sieci Tora. Pomóż nam zaprojektować
eksperymenty, które pozwolą na wyśledzenie i zademonstrowanie, gdzie są
problemy, a wtedy my będziemy mogli bardziej skupić się na ich naprawieniu.
    </li>

    <li>
    Jest kilka kroków, które każdy może podjąć, by polepszyć wydajność Tora. <a
href="<wiki>TheOnionRouter/FireFoxTorPerf">Możesz skonfigurować Firefoksa,
by lepiej radził sobie z Torem</a>, <a
href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">możesz używać
Polipo z Torem</a>, lub spróbować <a href="<page
download/download>">zainstalować najnowszą wersję Tora</a>. Jeśli to
podziała, pomóż innym, dokumentując, co zrobiłeś, i dając nam o tym znać.
    </li>

    <li>
    Tor wymaga też trochę zmian architektury. Jedną z ważnych zmian jest
rozpoczęcie dostarczania <a href="#EverybodyARelay">lepszej obsługi ludziom,
którzy prowadzą przekaźniki sieci</a>. Pracujemy nad tym, a skończymy
szybciej, jeśli uda nam się spędzić przy tym więcej czasu.
    </li>

    <li>
    Pomóż robić inne rzeczy, abyśmy my mogli się zająć tym, co trudne. Zastanów
się chwilę nad swoimi umiejętnościami i zainteresowaniami, po czym <a
href="<page getinvolved/volunteer>">zajrzyj na naszą stronę dla
ochotników</a>.
    </li>

    <li>
    Pomóż znaleźć sponsorów dla Tora. Czy pracujesz dla firmy lub agencji
rządowej, która używa Tora lub korzysta z anonimowości w Internecie, np. by
dyskretnie przeglądać strony internetowe konkurencji, lub łączyć się z
serwerami w czasie podróży bez odkrywania swoich powiązań? Jeśli Twoja
organizacja ma interes w tym, by sieć Tora działała, prosimy skontaktuj się
z nimi odnośnie wspierania Tora. Bez sponsorów, Tor stanie się jeszcze
wolniejszy.
    </li>

    <li>
    Jeśli nie możesz pomóc na żaden z powyższych sposobów, możesz pomóc
indywidualnie, poprzez <a href="<page donate/donate>">złożenie skromnej
dotacji dla naszej sprawy</a>. To się przydaje!
    </li>

    </ul>

    <hr> <a id="Funding"></a>
    <h3><a class="anchor" href="#Funding">Co Projekt Tor zrobiłby z większymi
funduszami?</a></h3>

    <p>
    W tej chwili mamy około 1800 przekaźników sieci, ze średnim ruchem 150
MB/s. Mamy kilkaset tysięcy aktywnych użytkowników. Ale sieć Tora nie jest
jeszcze samopodtrzymująca się.
    </p>

    <p>
    Jest sześć głównych spraw programistycznych i związanych z utrzymaniem,
które wymagają uwagi:
    </p>

    <ul>

    <li>
    Skalowalność: musimy ciągle skalować i decentralizować architekturę Tora, by
mógł obsłużyć tysiące przekaźników i miliony użytkowników. Zbliżająca się
wersja stabilna jest ważnym krokiem ku lepszemu, ale jest jeszcze wiele do
zrobienia w następnej kolejności, by utrzymać Tora szybkiego i stabilnego.
    </li>

    <li>
    Wsparcie użytkowników: Z taką liczbą użytkowników, wiele osób ciągle zadaje
pytania, oferuje pomoc w innych sprawach itd. Potrzebujemy dobrej, jasnej
dokumentacji i musimy poświęcić trochę wysiłku na koordynację wolontariuszy.
    </li>

    <li>
    Obsługa przekaźników sieci: sieć Tora jest prowadzona przez wolontariuszy,
ale oni wymagają uwagi z usuwaniem błędów, tłumaczeniem, czemu coś nie
działa, przypominaniem o aktualizacjach itd. Sama sieć jest czymś wspólnym i
ktoś musi poświęcić trochę energii, by operatorzy przekaźników byli
zadowoleni. Musimy też popracować nad <a href="#RelayOS">stabilnością</a> na
niektórych systemach &mdash; np. przekaźniki Tora mają aktualnie problemy na
Win XP.
    </li>

    <li>
    Łatwość obsługi: Poza dokumentacją, musimy też popracować nad użytecznością
samego oprogramowania. W skład tego punktu wchodzą: instalatory, przejrzyste
GUI, łatwa konfiguracja do współpracy z innymi aplikacjami, i generalnie
zautomatyzowanie wszystkich trudnych i mylących kroków w Torze. Zaczęliśmy
już pracę nad tym poprzez <a href="<page projects/vidalia>">Vidalia GUI</a>,
ale znacznie więcej pracy pozostało &mdash; użyteczność oprogramowania do
prywatności nigdy nie była łatwa.
    </li>

    <li>
    Bodźce: Musimy popracować nad sposobami zachęcania ludzi do konfigurowania
swoich Torów jako przekaźników sieci i węzłów wyjściowych, zamiast tylko
jako klientów. <a href="#EverybodyARelay">Musimy sprawić, by łatwo było stać
się przekaźnikiem i musimy dać ludziom bodźce, by to robili.</a>
    </li>

    <li>
    Badania: Obszar komunikacji anonimowej jest pełen niespodzianek i pułapek. W
naszym wolnym czasie pomagamy prowadzić najważniejsze konferencje o
anonimowości i prywatności, jak <a
href="http://petsymposium.org/">PETS</a>. Zidentyfikowaliśmy zestaw
kluczowych <a href="<page getinvolved/volunteer>#Research">pytań badawczych
do Tora</a>, które pomogą nam dowiedzieć się, jak zabezpieczyć Tora przed
różnymi istniejącymi atakami. Oczywiście, za tymi pytaniami kryją się
dalsze.
    </li>

    </ul>

    <p>
    Robimy postępy w każdej z tych rzeczy, ale w tym tempie <a
href="#WhySlow">sieć Tora rośnie szybciej niż deweloperzy mogą
nadążyć</a>. Teraz jest idealny moment na dodanie kilku deweloperów do
sprawy, byśmy mogli kontynuować wzrost sieci.
    </p>

    <p>
    Jesteśmy także zainteresowani wzięciem się za problemy powiązane, jak
ochrona przed cenzurą.
    </p>

    <p>
    Jesteśmy dumni z bycia <a href="<page about/sponsors>">sponsorowanymi i
wspieranymi</a> przez Omidyar Network, International Broadcasting Bureau,
Bell Security Solutions, Electronic Frontier Foundation, kilka agencji
rządowych i grup badawczych, i setki prywatnych osób, które włożyły swój
wkład w projekt.
    </p>

    <p>
    Jednak, to wsparcie jest niewystarczające, by Tor był na bieżąco ze zmianami
w obszarze prywatności w Internecie. Prosimy <a href="<page
donate/donate>">złóż dotację</a> do projektu lub <a href="<page
about/contact>">skontaktuj się</a> z naszym dyrektorem wykonawczym, by
dowiedzieć się, jak dokonywać większych wpłat lub grantów.
    </p>

    <a id="Metrics"></a>
    <h3><a class="anchor" href="#Metrics">Ilu ludzi używa Tora? Ile jest
przekaźników lub węzłów wyjściowych?</a></h3>

    <p>Wszystko to i więcej o pomiarach Tora można znaleźć na <a
href="https://metrics.torproject.org/">Portalu Pomiarów Tora</a>.</p>
    <hr> <a id="HowUninstallTor"></a>
    <h3><a class="anchor" href="#HowUninstallTor">Jak odinstaloawć Tora?</a></h3>

    <p>
    To zależy całkowicie od tego, jak go zainstalowano i jaki posiadasz system
operacyjny. Jeśli zainstalowałeś/aś paczkę, to ta paczka zna sposób, by się
odinstalować. Paczki dla Windows zawierają programy
odinstalowujące. Prawidłowy sposób na całkowite usunięcie Tora, Vidalii,
Torbuttona dla Firefoksa i Polipo na dowolnym systemie Windows jest
następujący:
    </p>

    <ol>
    <li>Na pasku zadań kliknij prawym klawiszem na Vidalię (zielona cebula lub
czarna główka) i wybierz wyjście.</li>
    <li>Kliknij prawym klawiszem na pasek zadań i uruchom Menadżera Zadań. Szukaj
tor.exe na liście procesów. Jeśli działa, kliknij go prawym klawiszem i
wybierz Zakończ Proces.</li>
    <li>Kliknij przycisk Start, przejdź do Programy, Vidalia, wybierz Odinstaluj
(Uninstall). To usunie dystrybucję Vidalii, która zawiera Tora i Polipo.</li>
    <li>Uruchom Firefoksa. Przejdź do menu Narzędzia, wybierz Dodatki. Wybierz
Torbutton. Kliknij przycisk Odinstaluj.</li>
    </ol>

    <p>
    Jeśli nie będziesz trzymać się tych kroków (na przykład próbując
odinstalować Vidalia, Tor i Polipo gdy jeszcze działają), będziesz musiał/a
ponownie uruchomić komputer i ręcznie usunąć katalog "Program Files\Vidalia
Bundle".
    </p>

    <p>
    Na systemie Mac OS X, trzymaj się <a href="<page
docs/tor-doc-osx>#uninstall">instrukcji odinstalowania</a>.
    </p>

    <p>
    Jeśli instalowałeś/aś ze źródła, obawiam się, że może nie być łatwego
sposobu na odinstalowanie. Ale patrząc z jasnej strony, domyślnie wszystko
instaluję się do /usr/local/, a tam powinno łatwo być zauważyć nowe rzeczy.
    </p>

    <hr> <a id="PGPSigs"></a>
    <h3><a class="anchor" href="#PGPSigs">Czym są te pliki "sig" na stronie
pobierania?</a></h3>

    <p>
    To są podpisy PGP, byście mogli zweryfikować, że plik, który pobraliście,
jest dokładnie tym, który daliśmy do ściągnięcia.
    </p>

    <p>
    Proszę przeczytać stronę o <a href="<page
docs/verifying-signatures>">weryfikacji podpisów</a>, by dowiedzieć się
więcej.
    </p>

<hr> <a id="GetTor"></a>
<h3><a class="anchor" href="#GetTor">Wasza strona jest zablokowana w moim
kraju. Jak mam pobrać Tora?</a></h3>

<p>
Niektóre rządowe lub korporacyjne firewalle cenzurują połączenia do strony
Tora. W tych przypadkach masz trzy mozliwości. Po pierwsze, weź od
przyjaciela &mdash; <a href="<page projects/torbrowser>">Paczka Tora z
Przeglądarką</a> mieści się dobrze na kluczu USB. Po drugie, znajdź stronę z
<a href="<page getinvolved/mirrors>">mirrorami Tora</a> w pamięci podręcznej
google i sprawdź, czy któraś z tych kopii naszej strony działa u Ciebie. Po
trzecie, możesz pobrać Tora przez email: zaloguj się na swoje konto Gmail i
wyślij wiadomość do '<tt>gettor AT torproject.org</tt>'. Jeśli wpiszesz
słowo 'help' do treści listu, otrzymasz odpowiedź z instrukcjami. Tylko
kilku dostawców email jest obsługiwanych, gdyż muszą zezwalać na odbieranie
bardzo dużych załączników.
</p>

<p>
Na pewno <a href="<page docs/verifying-signatures>">sprawdź podpis</a>
jakiejkolwiek paczki, którą pobierasz, zwłaszcza gdy pobierasz ją z innej
strony niż nasza oficjalna strona HTTPS.
</p>

<hr> <a id="CompileTorWindows"></a>
    <h3><a class="anchor" href="#CompileTorWindows">Jak skompilować Tora pod
Windows?</a></h3>

    <p>
    Spróbuj wykonać kroki podane w <a
href="<gitblob>doc/tor-win32-mingw-creation.txt">
tor-win32-mingw-creation.txt</a>.
    </p>

    <p>
    (Ale zauważ, że nie musisz własnoręcznie kompilować Tora, by go
używać. Większość ludzi po prostu używa paczek dostępnych na <a href="<page
download/download>">stronie pobierania</a>.)
    </p>

    <hr> <a id="VirusFalsePositives"></a>
    <h3><a class="anchor" href="#VirusFalsePositives">Czemu mój program Tor zdaje
się mieć wirusa lub oprogramowanie szpiegujące?</a></h3>

    <p>
    Czasami przesadnie czułe wykrywacze wirusów i programów szpiegujących pod
Windows podnoszą alarm na niektórych częściach binarki Tora dla
Windows. Według nas to są prawdopodobnie fałszywe pozytywne wyniki &mdash; w
końcu rynek antywirusowy i antyszpiegowski to i tak gra w
zgadywanie. Skontaktuj się z producentem swojego oprogramowania i wytłumacz,
że masz program, który daje fałszywe pozytywne wyniki. Albo wybierz lepszego
producenta.
    </p>

    <p>
    W międzyczasie, zachęcamy nie brać tego tylko na nasze słowo. Naszym
zadaniem jest dawanie kodu źródłowego; jeśli jesteś zaniepokojony/a, proszę
<a href="#CompileTorWindows">skompiluj program własnoręcznie</a>.
    </p>

    <hr> <a id="LiveCD"></a>
    <h3><a class="anchor" href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka
zawierająca Tora?</a></h3>

    <p>
    Tak.  Uzywaj <a href="https://amnesia.boum.org/">The (Amnesic) Incognito
Live System</a> lub <a href="<page projects/torbrowser>"></a>.
    </p>

<hr> <a id="torrc"></a>
<h3><a class="anchor" href="#torrc">Mam "wyedytotwać swój plik torrc". Co to
znaczy?</a></h3>

<p>
Tor instaluje plik tekstowy o nazwie torrc, który zawiera instrukcje
konfiguracji o tym, jak Twój program Tor powinien się zachowywać. Domyślna
konfiguracja powinna działać dla większości użytkowników. Użytkownicy
Vidalii mogą dokonywać często wykonywanych zmian poprzez interfejs Vidalii
&mdash; tylko zaawansowani użytkownicy powinni musieć bezpośrednio
modyfikować swój plik torrc.
</p>

<p>
Lokalizacja Twojego pliku torrc zależy od posobu instalacji Tora:
</p>

<ul>
<li>Pod Windows, jeśli zainstalowano paczkę Tora z Vidalią, możesz znaleźć swój
plik torrc w menu Start, pod Programy -&gt; Vidalia Bundle -&gt; Tor lub
możesz znaleźć go ręcznie w <code>\Documents and Settings\<i>nazwa
użytkownika</i>\Application Data\Vidalia\torrc</code>. Jeśli zainstalowano
Tora bez Vidalii, możesz znaleźć swój plik torrc w menu Start, pod Programy
-&gt; Tor lub ręcznie albo w <code>\Documents and Settings\Application
Data\tor\torrc</code>, albo w <code>\Documents and Settings\<i>nazwa
użytkownika</i>\Application Data\tor\torrc</code>.
</li>
<li>Pod OS X, jeśli używasz Vidalii, wyedytuj <code>~/.vidalia/torrc</code>. W
innym przypadku, otwórz swój ululbiony edytor tekstu i załaduj
<code>/Library/Tor/torrc</code>.
</li>
<li>Pod Uniksem, jeśli zainstalowano prekompilowaną paczkę, szukaj
<code>/etc/tor/torrc</code> albo <code>/etc/torrc</code> albo sprawdź
dokumentację swojej paczki.
</li>
<li>Jeśli instalowano ze źródeł, możesz jeszcze nie mieć zainstalowanego pliku
torrc: poszukaj w <code>/usr/local/etc/</code>, może się zdarzyć, że musisz
ręcznie skopiować <code>torrc.sample</code> do <code>torrc</code>.
</li>
</ul>

<p>
Jeśli używasz Vidalii, zamknij zarówno Tora, jak i Vidalię, zanim zmienisz
swój plik torrc. W innym przypadku Vidalia może nadpisać Twoje zmiany.
</p>

<p>
Po zmianie torrc, musisz ponownie uruchomić Tora, by zmiany odniosły
skutek. (Dla zaawansowanych użytkowników na OS X i Uniksie: w zasadzie
musisz tylko wysłać Torowi sygnał HUP, nie musisz go restartować.)
</p>

<p>
Po inne opcje konfiguracji, z których możesz korzystać, spójrz na <a
href="<page docs/tor-manual>">strony podręcznika Tora</a>. Pamiętaj,
wszystkie linie zaczynające się od # w torrc są traktowane jak komentarze i
nie mają wpływu na konfigurację Tora.
</p>

<hr> <a id="Logs"></a>
<h3><a class="anchor" href="#Logs">Jak uruchomić logowanie lub zobaczyć logi
Tora?</a></h3>

<p>
Jeśli zainstalowano paczkę Tora, która zawiera Vidalię, to ma ona okno o
nazwie "Message Log", w którym zobaczysz wiadomości Tora. Możesz kliknąć na
"Settings" ("Ustawienia"), by zobaczyć więcej szczegółów lub zapisać
wiadomości do pliku. Wszystko gotowe.
</p>

<p>
Jeśli nie używasz Vidalii, musisz ręcznie znaleźć pliki logów. Oto kilka
prawdopodobnych miejsc, w których mogą być Twoje logi:
</p>

<ul>
<li>Pod OS X, Debianem, Red Hatem, etc, logi są w /var/log/tor/
</li>
<li>Pod Windows niema w tej chwili domyślnych plików z logami. Jeśli włączysz
logowanie w swoim pliku torrc, domyslnie lądują w
<code>\username\Application Data\tor\log\</code> lub <code>\Application
Data\tor\log\</code>
</li>
<li>Jeśli Tor był kompilowany ze źródeł, domyslnie loguje wiadomości na <a
href="http://en.wikipedia.org/wiki/Standard_streams">"stdout"</a> na
poziomie "notice". Jeśli włączysz logi w swoim pliku torrc, domyślnie są one
kierowane do <code>/usr/local/var/log/tor/</code>.
</li>
</ul>

<p>
Aby ręcznie zmienić sposób logowania, <a href="#torrc">wyedytuj swój plik
torrc</a> i znajdź sekcję (blisko góry pliku), która zawiera nastepującą
linię:
</p>

<pre>
\## Logs go to stdout at level "notice" unless redirected by something
\## else, like one of the below lines.
</pre>

<p>
Na przykład, jeśli chcesz, by Tor wysyłam kompletne wiadomości na poziomach
debug, info, notice, warn i err do pliku, dodaj następującą linię na końcu
sekcji:
</p>

<pre>
Log debug file c:/program files/tor/debug.log
</pre>

<p>
Zamiast <code>c:/program files/tor/debug.log</code> podaj katalog i nazwę
Twojego pliku logowania Tora.
</p>

<hr> <a id="DoesntWork"></a>
<h3><a class="anchor" href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale
nie działają.</a></h3>

<p>
Po zainstalowaniu paczki Tora, należy zadać dwa pytania: po pierwsze, czy
Twój Tor może nawiązać obwód? Po drugie, czy Twój Firefox jest poprawnie
skonfigurowany tak, by wysyłał swój ruch przez Tora?
</p>

<p>Jeśli Tor może nawiązać obwód, cebulowa ikonka Vidalii zmieni kolor na
zielony. Możesz też sprawdzić w Panelu Kontrolnym Vidalii, by sprawdzić, czy
wyświetla "Connected to the Tor network!" ("Połączono z siecią Tora!") w
Statusie. Jeśli nie używasz Vidalii, sprawdź <a href="#Logs">logi Tora</a>,
czy jest w nich linia mówiąca, że Tor "has successfully opened a
circuit. Looks like client functionality is working." ("pomyslnie otworzył
obwód. Wygląda na to, że funkcjonalność klienta działa.")
</p>

<p>
Jeśli Tor nie może nawiązać obwodu, oto kilka wskazówek:
</p>

<ol>
<li>Czy na pewno Tor działa? Jeśli używasz Vidalii, być może musisz kliknąć na
cebulę i wybrać "Start", by uruchomić Tora.</li>
<li>Sprawdź zegar systemowy. Jeśli odbiega od rzeczywistości o więcej niż kilka
godzin, Tor odmówi budowania obwodów. Dla użytkownikow XP: zsynchronizujcie
swój zegar na karcie Internet w oknie zegara. Ponadto, poprawdzcie datę na
karcie 'Data i czas'.</li>
<li>Czy Twoje połaczenie internetowe ma <a href="#FirewallPorts">firewalla</a>
na porty, czy normalnie musisz używać <a
href="<wikifaq>#MyInternetconnectionrequiresanHTTPorSOCKSproxy.">proxy</a>?
</li>
<li>Czy masz uruchomione programy takie jak Norton Internet Security czy
SELinux, które blokują niektóre połączenia, nawet jeśli nie zdajesz sobie z
tego sprawy? Mogą przeszkadzać Torowi w nawiązywaniu połączeń sieciowych.</li>
<li>Czy jesteś w Chinach lub za restrykcyjną firmową zaporą ogniową, która
blokuje publizcne przekaźniki Tora? Jeśli tak, powinieneś/aś poczytać o <a
href="<page docs/bridges>">mostkach Tora</a>.</li>
<li>Sprawdź swoje <a href="#Logs">logi Tora</a>. Czy są w nich jakieś wskazówki
a tym, co jest nie tak?</li>
</ol>

<p>
Krok drugi to potwierdzenie, że Firefox jest poprawnie skonfigurowany do
wysyłania swojego ruchu przez Tora. Wypróbuj stronę <a
href="https://check.torproject.org/">Tor Check</a> i sprawdź, czy według
niej używasz Tora. Przeczytaj <a
href="<wikifaq>#HowcanItellifTorisworkingandthatmyconnectionsreallyareanonymizedArethereexternalserversthatwilltestmyconnection">wpis
do FAQ o Tor Check</a>, by dowiedzieć się więcej.
</p>

<p>
Jeśli według tej strony nie używas Tora, oto kilka wskazówek:
</p>

<ol>
<li>Czy zainstalowano rozszerzenie Torbutton dla Firefoksa? Paczki instalacyjne
je zawierają, ale czasem ludzie zapominają je zainstalować. Sprawdź, czy
wyświetla "Tor enabled" ("Tor włączony") z prawej u dołu okna
Firefoksa. (Dla ekspertów: sprawdź, czy proxy http jest ustawione na
localhost, port 8118.)</li>
<li>Czy masz zainstalowane niezgodne rozszerzenia do Firefoksa, jak FoxyProxy?
Jeśli tak, odinstaluj je. (Używanie FoxyProxy NIE jest wystarczające jako
zamiennik Torbuttona. Jest wiele ataków na przeglądarki bez
Torbuttona. Przeczytaj więcej w <a href="<page torbutton/torbutton-faq>">FAQ
Torbuttona</a> i w specyfikacji <a
href="https://www.torproject.org/torbutton/design/">projektu
Torbuttona</a>.)</li>
<li>Jeśli Twoja przeglądarka wyświetla "Serwer proxy odrzuca połączenia",
sprawdź, czy Polipo (serwer pośredniczący http, przekazujący dane między
Firefoksem i Torem) działa. Pod Windowsem, zajrzyj do Menadżera zadań i
szukaj polipo.exe. Pod OS X otwórz folder utilities w folderze applications
i otwórz Terminal.app. Potem uruchom "ps aux|grep polipo".</li>
<li>Jeśli aktualizujesz z OS X, niektóre z wcześniejszych instalatorów dla OS X
były zepsute w naprawdę niefortunny sposób. Może się okazać, że <a
href="<page docs/tor-doc-osx>#uninstall">odinstalowanie wszystkiego</a> i
zainstalowanie świeżej paczki pomaga. Bieżące instrukcje odinstalowania mogą
już nie zgadzać się z Twoją paczką. Przepraszamy.</li>
<li>Jeśli jesteś na Linuksie, upewnij się, że Privoxy nie działa, gdyż będzie
konflikt z portem, który jest wybrany w naszej konfiguracji Polipo.</li>
<li>Jeśli Polipo zainstalowano ręcznie (nie z paczki), czy zmieniono plik
konfiguracyjny według instrukcji? Czy ponownie uruchomiono Polipo po tej
zmianie? Na pewno?</li>
<li>Dla Red Hata i systemów powiązanych: czy SELinux jest właczony? Jeśli tak,
może uniemożliwiać komunikację między Polipo a Torem. Czasem spotykamy też
użytkowników BSD, którzy mają lokalne reguły firewalla zapobiegające
niektórym połaczeniom do localhosta.</li>
</ol>

<hr /> <a id="VidaliaPassword"></a>
<h3><a class="anchor" href="#VidaliaPassword">Tor/Vidalia prosi o hasło podczas
uruchamiania</a></h3>

<p>
Vidalia porozumiewa się z oprogramowaniem Tor poprzez "port kontrolny"
Tora. Port ten pozwala Vidalii otrzymywać aktualizacje statusu od Tora,
żądać nowej tożsamości, konfigurować ustawienia Tora etc. Za każdym razem,
gdy Vidalia uruchamia Tora, ustawia losowe hasło dla portu kontrolnego Tora,
by uniemożliwić innym aplikacjom łączenie się z portem kontrolnym i
potencjalnie zepsucie Twojej anonimowości.
</p>

<p>
Zwykle ten proces tworzenia i ustawiania losowego hasła kontroli przebiega w
tle. Są jedna trzy sytuacje, w których Vidalia może poprosić Cię o hasło:
</p>

<ol>
<li>Vidalia i Tor już działają. Na przykład może to mieć miejsce, gdy
zainstalowano paczkę z Vidalią i próbujesz uruchomić Paczkę Tora z
Przeglądarką. W tym przypadku musisz zamknąć starą Vidalię i Tora, zanim
uruchomisz nową.
</li>
<li>Vidalia uległa awarii, ale Tor działa dalej z ostatnim znanym losowym
hasłem. Po ponownym uruchomieniu Vidalii, generuje ona nowe hasło losowe,
ale nie może porozumieć się z Torem, gdyż hasła losowe są inne. <br />Jeśli
okno dialogowe z prośbą o hasło ma przycisk Reset, możesz go kliknąć, a
Vidalia ponownie uruchomi Tora z nowym, losowym hasłem kontroli. <br />Jeśli
nie widzisz przycisku Reset lub Vidalia nie może za Ciebie ponownie
uruchomić Tora, możesz ręcznie naprawić problem. Po prostuuruchom menadżer
procesów lub zadań i zakończ proces Tor. Potem użyj Vidalii do ponownego
uruchomienia Tora i wszystko znów będzie działać.
</li>
<li>Skonfigurowano Tora tak, by działał jako usługa Windows NT. Gdy Tor jest tak
skonfigurowany, uruchamia się wraz z systemem. Jeśli skonfigurowano Tora do
uruchamiania się jako usługa z Vidalii, utworzone i zapisane zostało losowe
hasło dla Tora. Po uruchomieniu systemu Tor startuje i używa zapisanego
losowego hasła. Logujesz się i uruchamiasz Vidalię. Vidalia próbuje
porozumieć się z już uruchomionym Torem. Vidalia generuje losowe hasło, ale
jest ono inne niż hasło zapisane w usłudze Tora. Musisz przekonfigurować
Tora, by nie działał jako usługa. Przeczytaj wpis w FAQ o <a
href="<wikifaq>#HowdoIrunmyTorrelayasanNTservice">uruchamianiu Tora jako
usługi Windows NT</a> po więcej informacji o tym, jak usunąć usługę Tora.
</li>
</ol>

    <hr> <a id="ChooseEntryExit"></a>
    <h3><a class="anchor" href="#ChooseEntryExit">Czy mogę kontrolować, które węzły
(lub kraje) są używane do wchodzenia/wychodzenia?</a></h3>

    <p>
    Tak. Możesz ustawić preferowane węzły wejściowe i wyjściowe, jak również
poinformować Tora, których węzłów nie chcesz używać. Następujące opcje mogą
być dodane do Twojego pliku konfiguracyjnego <a href="#torrc">"torrc"</a>
lub podane na linii poleceń:
    </p>
    <dl>
      <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt>
        <dd>Lista preferowanych węzłów do używania przy pierwszym skoku w obwodzie,
jeśli możliwe.
        </dd>
      <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt>
        <dd>Lista preferowanych węzłów do używania przy ostatnim skoku w obwodzie, jeśli
możliwe.
        </dd>
      <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt>
        <dd>Lista węzłów, których nigdy nie używać do budowania obwodu.
        </dd>
      <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt>
        <dd>Lista węzłów, których nigdy nie wybierać do wyjścia. Węzły podane w
<tt>ExcludeNodes</tt> są automatycznie na tej liście.
        </dd>
    </dl>
    <p>
    <em>Nie zalecamy używania tych opcji</em> &mdash; są przeznaczone do testów
i mogą zniknąć w przyszłych wersjach. Najlepsze bezpieczeństwo, jakie może
dać Tor, dostajesz gdy zostawisz Torowi wybór ścieżki; zmiana węzłów
wejściowych / wyjściowych może zepsuć Twoją anonimowość na sposoby, których
nie rozumiemy.
    </p>
    <p>
    Opcje <tt>EntryNodes</tt> i <tt>ExitNodes</tt> są traktowane jako prośba, co
znaczy, że jeśli te węzły są wyłączone lub wydają się działać wolno, Tor
dalej będzie ich unikał. Możesz sprawić, że te opcje będą obowiązkowe
ustawiając <tt>StrictExitNodes 1</tt> lub <tt>StrictEntryNodes 1</tt>
&mdash; ale jeśli tak zrobisz, Twoje połączenia przez Tora przestaną
działać, jeśli wszystkie podane przez Ciebie węzły staną się
nieosiągalne. Zobacz <a href="<page docs/documentation>#NeatLinks">strony
statusu Tora</a>, by znaleźć węzły, które można wybrać.
    </p>
    <p>
    Zamiast <tt>$fingerprint</tt> możesz podać też 2-literowy kod kraju według
ISO3166 w nawiasach klamrowych (na przykład {de}) lub wzorzec adresów IP (na
przykład 255.254.0.0/8) lub nazwę węzła. Upewnij się, że nie ma spacji
między przecinkami a elementami list.
    </p>
    <p>
    Jeśli chcesz się dostać do usługi bezpośrednio przez interfejs SOCKS Tora
(np. używając SSH przez connect.c), innym rozwiązaniem jest ustawienie
wewnętrznego odwzorowania w pliku konfiguracyjnym, korzystając z
<tt>MapAddress</tt>. Przeczytaj stronę podręcznika, by poznać szczegóły.
    </p>

    <hr> <a id="GoogleCaptcha"></a>
<h3><a class="anchor" href="#GoogleCaptcha">Google żąda ode mnie rozwiązania
Captcha lub mówi, że mam zainstalwoane oprogramowanie szpiegujące.</a></h3>

<p>
To jest znany i pojawiający się okresowo problem; to nie znaczy, że według
Google Tor to oprogramowanie szpiegujące.
</p>

<p>
Gdy uzywasz Tora, wysyłasz żądania przez węzły wyjściowe, które są też
dzielone z tysiącami innych użytkowników. Użytkownicy Tora widzą tę
wiadomość zwykle, gdy wielu użytkowników Tora zapytuje Google w krótkim
okresie czasu. Google interpretuje wysoki ruch z jednego adresu IP (węzła
wyjściowego, który akurat został wybrany) jako próbę "spowolnienia" ich
strony i zwalnia ruch z tego adresu IP na krótki czas.
</p>
<p>
Alternatywne wytłumaczenie jest takie, że Google próbuje wykryć pewne
rodzaje oprogramowania szpiegującego lub wirusów, które wysyłają odróżnialne
zapytania do Google Search. Zapisuje adresy IP, z których otrzymano te
żądania (nie wiedząc, że są to węzły wyjściowe Tora) i próbuje ostrzec
połączenia wychodzące z tych adresów IP, że niedawne zapytania wskazują na
zarażenie.
</p>

<p>
Według naszej wiedzy, Google nie robi nic celowo specjalnie, by odwodzić lub
blokować wykorzystanie Tora. Informacja z błędem o zarażonym komputerze
powinna zniknąć po krótkim czasie.
</p>

<p>
Torbutton 1.2.5 (wydany w środku roku 2010) wykrywa testy captcha Google i
może automatycznie przekierować Cię na wyszukiwarkę bardziej przyjazną
Torowi, jak Ixquick czy Bing.
</p>

<hr /> <a id="GmailWarning"></a>
<h3><a class="anchor" href="#GmailWarning">Gmail ostrzega mnie, że na moje konto
ktoś mógł się włamać.</a></h3>

<p>
Czasem po używaniu Gmaila przez Tora, Google wyświetla okienko z informacją,
że na Twoje konto ktoś mógł się włamać. Okno to podaje listę adresów IP i
miejsc na całym świecie, z których ostatnio korzystano z Twojego konta.
</p>

<p>
Ogólnie to fałszywy alarm: Google zobaczył listę zalogowań z różnych miejsc,
jako efekt uruchamiania usługi przez Tora i zdecydował, że dobrym pomysłem
będzie potwierdzić, że konta używa prawowity właściciel.
</p>

<p>
Mimo iż to może być produkt uboczny korzystania z tej usługi przez Tora, to
nie znaczy, że można całkowicie zignorować to ostrzeżenie. To
<i>prawdopodobnie</i> fałszywy alarm, ale nie musi tak być. Może być tak, że
ktoś kiedyś ukradł Twoje ciasteczko Google.
</p>

<p>
Kradzież ciasteczek jest możliwa po włamaniu się na Twój komputer, lub
patrzeniu na Twój ruch sieciowy. Teoretycznie tylko dostęp fizyczny powinien
spododować włamanie, bo Gmail i podobne serwisy powinny wysłać ciasteczko
tylko przez połączenie SSL. W praktyce, jest to <a
href="http://fscked.org/blog/fully-automated-active-https-cookie-hijacking">znacznie
bardziej skomplikowane</a>.
</p>

<p>
A gdyby ktoś <i>jednak ukradł</i> Twoje ciasteczko Google, mógłby logować
się z dziwnych miejsc (choć równie dobrze nie musiałby). Podsumowując: jeśli
używasz Tora, ten środek bezpieczeństwa stosowany przez Google nie jest dla
Ciebie zbyt przydatny, gdyż jest pełen fałszywych alarmów. Musisz używać
innych podejść, jak sprawdzanie, czy coś na koncie nie wygląda dziwnie lub
sprawdzanie czasów logowania i zastanawianie się, czy rzeczywiście się wtedy
logowałeś/aś.
</p>

<hr> <a id="FirewallPorts"></a>
<h3><a class="anchor" href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na
kilka portów wychodzących.</a></h3>

<p>
Jeśli Twoja zapora ogniowa działa blokując porty, możesz powiedzieć Torowi,
by używał tylko tych portów, na które pozwala Twój firewall, dodając
"FascistFirewall 1" do swojego <a href="<page docs/faq>#torrc">pliku
konfiguracyjnego torrc</a> lub klikając "My firewall only lets me connect to
certain ports" ("Mój firewall zezwala tylko na połączenia na pewne porty") w
oknie Ustawień Sieciowych (Network Settings) programu Vidalia.
</p>

<p>
Domyślnie, jeśli to ustawisz, Tor zakłada, że Twój firewall pozwala tylko na
porty 80 i 443 (odpowiednio: HTTP i HTTPS). Możesz wybrać inny zestaw portów
z opcją FirewallPorts pliku torrc.
</p>

<p>
Jeśli chcesz większej kontroli z portami, możesz użyć też opcji
konfiguracyjnych ReachableAddresses, np.
</p>

<pre>
  ReachableDirAddresses *:80
  ReachableORAddresses *:443
</pre>

<hr> <a id="RelayFlexible"></a>
    <h3><a class="anchor" href="#RelayFlexible">Jak stabilny musi być mój
przekaźnik?</a></h3>

    <p>
    Naszym celem jest uczynienie uruchomienia przekaźnika Tora czynnością łatwą
i wygodną:
    </p>

    <ul>
    <li>Tor ma wbudowaną obsługę <a
href="<wikifaq>#WhatbandwidthshapingoptionsareavailabletoTorrelays">ograniczania
łącza</a>. Ponadto, jeśli masz szybkie łącze, ale chcesz ograniczyć liczbę
bajtów na dzień (lub tydzień czy miesiąc), sprawdź <a
href="<wikifaq>#HowcanIlimitthetotalamountofbandwidthusedbymyTorrelay">funkcjonalność
hibernacji</a>.
    </li>
    <li>Każdy przekaźnik Tora ma <a href="#ExitPolicies">politykę wyjścia</a>, która
określa, jakie rodzaje połączeń wychodzących są dozwolone lub zabronione z
danego przekaźnika. Jeśli nie chcesz pozwalać ludziom na wychodzenie z
Twojego przekaźnika, możesz skonfigurować go tak, by pozwalał na połączenia
tylko do innych przekaźników Tora.
    </li>
    <li>Jeśli przekaźnik czasem będzie offline, to w porządku. Serwery katalogowe
szybko to zauważają i przestają ogłaszać dany przekaźnik. Postaraj się
jednak, by nie zdarzało się to zbyt często, gdyż przerwie to połączenia
korzystające z przekaźnika w chwili jego rozłączenia.
    </li>
    <li>Dobrze radzimy sobie z przekaźnikami mającymi dynamiczne adresy IP &mdash;
po prostu zostaw opcję konfiguracji adresu (Address) pustą, a Tor spróbuje
zgadnąć.
    </li>
    <li>Jeśli Twój przekaźnik jest za NATem i nie zna swojego publicznego IP (np. ma
adres IP postaci 192.168.x.y), musisz ustawić przekierowanie
portów. Przekierowywanie połączeń TCP jest zależne od systemu, ale <a
href="<wikifaq>#ImbehindaNATFirewall">ten wpis w FAQ</a> podaje kilka
przykładów, jak to wykonać.
    </li>
    <li>Twój przekaźnik pasywnie oszacuje i ogłosi swoją ostatnią przepustowość
łącza, by przekaźniki o szerszym łączu przyciągały więcej użytkowników, niż
te o wąskim łączu. Zatem posiadanie przekaźnika z wolnym łączem też jest
przydatne.
    </li>
    </ul>

    <hr> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a>
    <h3><a class="anchor" href="#ExitPolicies">Prowadziłbym/prowadziłabym
przekaźnik, ale nie chcę mieć do czynienia z przypadkami nadużyć.</a></h3>

    <p>
    Wspaniale. To właśnie po to zaimplementowaliśmy polityki wyjścia.
    </p>

    <p>
    Każdy przekaźnik Tora ma politykę wyjścia, która określa, jakie rodzaje
połączeń wychodzących są dozwolone lub zabronione z danego
przekaźnika. Polityki wyjścia są rozprowadzane do klientów Tora poprzez
katalog, więc klienci automatycznie unikną wybierania przekaźników, które
odmówiłyby wyjścia do ich zamierzonych miejsc. W ten sposób każdy przekaźnik
może decydować o usługach, hostach i sieciach, do których chce zezwalać na
połączenia, w oparciu o możliwości nadużyć i własną sytuację. Przeczytaj
wpis do FAQ o <a href="<page docs/faq-abuse>#TypicalAbuses">sprawach, które
można napotkać w razie używania domyślnej polityki wyjścia</a>, po czym
przeczytaj <a
href="<blog>tips-running-exit-node-minimal-harassment">wskazówki prowadzenia
węzła wyjściowego z minimalnym narażeniem</a> Mike'a Perry'ego.
    </p>

    <p>
    Domyślna polityka wyjścia pozwala na dostęp do wielu popularnych usług
(np. przeglądania sieci), ale <a
href="<wikifaq>#Istherealistofdefaultexitports">ogranicza</a> niektóre ze
względu na możliwości nadużyć (np. pocztę) i niektóre, w których sieć Tora
nie mogłaby wytrzymać ilości danych (np. domyślne porty współdzielenia
plików). Możesz zmienić swoją politykę wyjścia z karty "Sharing"
("Współdzielenie") w programie Vidaila lub poprzez ręczną edycję swojego
pliku <a href="<page docs/faq>#torrc">torrc</a>. Jeśli chcesz uniknąć
większości, jeśli nie całości, możliwości nadużyć, ustaw ją na "reject *:*"
(lub wyłącz wszystkie opcje w programie Vidalia). To ustawienie oznacza, że
Twój przekaźnik będzie wykorzystywany do przekazywania ruchu wewnątrz sieci
Tora, ale nie do połączeń do zewnętrznych stron lub innych usług.
    </p>

    <p>
    Jeśli zezwolisz na połączenia wychodzące, upewnij się, że działa
rozwiązywanie nazw (czyli Twój komputer jest w stanie poprawnie rozwiązywać
adresy internetowe). Jeśli są jakieś zasoby, do których Twój komputer nie
może dotrzeć (na przykład, jesteś za restrykcyjną zaporą ogniową lub filtrem
zawartości), prosimy o jawne wykluczenie ich w Twojej polityce wyjścia
&mdash; w innym przypadku miałoby to wpływ też na użytkowników Tora.
    </p>

    <hr> <a id="RelayOrBridge"></a>
    <h3><a class="anchor" href="#RelayOrBridge">Czy powinienem/powinnam prowadzić
normalny przekaźnik, czy przekaźnik mostkowy?</a></h3>

    <p><a href="<page docs/bridges>">Przekaźniki mostkowe</a> (lub w skrócie
"mostki") są <a href="<page docs/tor-doc-relay>">przekaźnikami Tora</a>,
które nie są umieszczane na listach w głównym katalogu Tora. To znaczy, że
nawet jeśli dostawca Internetu lub rząd próbujący filtrować połączenia do
sieci Tora prawdopodobnie nie będzie mógł zablokować wszystkich mostków.
    </p>

    <p>Bycie normalnym przekaźnikiem a mostkiem to prawie ta sama konfiguracja:
jest to tylko kwestia tego, czy Twój przekaźnik jest umieszczany na
publicznych listach, czy nie.
    </p>

    <p>W tej chwili na świecie jest mała liczba miejsc, które filtrują połączenia
do sieci Tora. Dlatego posiadanie dużej liczby mostków obecnie jest tylko
środkiem zapasowym a) w przypadku, gdy sieć Tora faktycznie jest gdzieś
blokowana, i b) dla ludzi chcących dodatkowej warstwy zabezpieczenia, gdyż
martwią się tym, że ktoś pozna, że adres, z którym się kontaktują, jest
adresem IP publicznego przekaźnika Tora.
    </p>

    <p>Masz więc prowadzić normalny przekaźnik, czy mostek? Jeśli masz szybkie
łącze, zdecydowanie normalny przekaźnik &mdash; przekaźniki mostkowe nie są
bardzo wykorzystywane obecnie. Jeśli chcesz <a href="#ExitPolicies">być
wyjściem</a>, powinieneś/aś prowadzić normalny przekaźnik, gdyż potrzebujemy
więcej wyjść. Jeśli nie możesz być wyjściem i masz niską przepustowość
łącza, rzuć monetą. Dziękujemy za zgłoszenie!
    </p>

    <hr> <a id="MultipleRelays"></a>
<h3><a class="anchor" href="#MultipleRelays">Chcę prowadzić więcej niż jeden
przekaźnik.</a></h3>

<p>
Wspaniale. Jeśli chcesz prowadzić kilka przekaźników, by dać więcej sieci,
jesteśmy zadowoleni. Ale prosimy nie prowadzić więcej niż kilka tuzinów w w
tej samej sieci, gdyż część celów sieci Tora to rozproszenie i różnorodność.
</p>

<p>
Jeśli zdecydujesz się prowadzić więcej niż jeden przekaźnik, ustaw opcję
konfiguracji "MyFamily" w pliku <a href="#torrc">torrc</a> każdego
przekaźnika, podając wszystkie przekaźniki (rozdzielone przecinkami), które
są pod Twoją kontrolą:
</p>

<pre>
    MyFamily $fingerprint1,$fingerprint2,$fingerprint3
</pre>

<p>
gdzie każdy fingerprint (odcisk palca) to 40-znakowy odcisk tożsamości (bez
spacji). Możesz też podać je, używając nazw, ale odcisk palca jest
bezpieczniejszy. Upewnij się, że napisy są poprzedzone znakiem dolara ('$'),
by odcisk palca w pliku konfiguracyjnym nie został pomylony z nazwą.
</p>

<p>
W ten sposób klienci będą wiedzieć, że mają unikać używania więcej niż
jednego z Twoich przekaźników w jednym obwodzie. Powinieneś/aś się ustawić
MyFamily, jeśli masz kontrolę administracyjną nad komputerami lub nad ich
siecią, nawet jeśli nie są w tej samej lokalizacji geograficznej.
</p>

    <hr> <a id="RelayMemory"></a>
    <h3><a class="anchor" href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle
pamięci?</a></h3>

    <p>Jeśli Twój przekaźnik zużywa więcej pamięci niż być chciał/a, oto kilka
wskazówek, jak zmniejszyć tę ilość:
    </p>

    <ol>
    <li>Jeśli jesteś na Linuksie, może napotykasz błędy z fragmentacją pamięci w
implementacji malloc w glibc. To znaczy, że jeśli Tor zwalnia pamięć z
powrotem do systemu, części pamięci są pofragmentowane, więc ciężko ich użyć
ponownie. Paczka Tora jest wydawana z implementacją malloc z OpenBSD, która
nie ma aż tylu błędów związanych z fragmentacją (ale ceną jest większe
użycie procesora). Możesz powiedzieć Torowi, by używał tej implementacji
malloc: <tt>./configure --enable-openbsd-malloc</tt></li>

    <li>Jeśli prowadzisz szybki przekaźnik, co znaczy, że masz otwartych wiele
połączeń TLS, prawdopodobnie tracisz wiele pamięci na werwnętrzne bufory
OpenSSL (ponad 38kB na gniazdo). Załataliśmy OpenSSL, by <a
href="http://archives.seul.org/or/dev/Jun-2008/msg00001.html">bardziej
agresywnie zwalniał nieużywaną pamięć na bufory</a>. Jeśli zainstalujesz
OpenSSL 1.0.0-beta5, proces kompilacji Tora automatycznie rozpozna i
skorzysta z tej cechy.</li>

    <li>Jeśli jesteś na systemie Solaris, OpenBSD, NetBSD, lub starym FreeBSD, Tor
prawdopodobnie uruchamia osobne procesy zamiast używać wątków. Rozważ zmianę
na <a href="<wikifaq>#WhydoesntmyWindowsorotherOSTorrelayrunwell">lepszy
system operacyjny</a>.</li>

    <li>Jeśli dalej nie możesz sobie poradzić z wykorzystaniem pamięci, rozważ
zmniejszenie przepustowości łącza, którą zgłasza Twój przekaźnik. Zgłaszanie
mniejszej przepustowości oznacza, że będziesz przyciągać mniej użytkowników,
więc Twój przekaźnik nie powinien urosnąć aż tak bardzo. Spójrz na opcję
<tt>MaxAdvertisedBandwidth</tt> na stronie podręcznika.</li>

    </ol>

    <p>
    Powiedziawszy to wszystko, szybkie przekaźniki Tora używają dużo
RAMu. Nierzadko szybkie przekaźniki używają 500-1000 MB pamięci.
    </p>

    <hr> <a id="WhyNotNamed"></a>
    <h3><a class="anchor" href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma
nazwy?</a></h3>

    <p>
    W chwili obecnej używamy następujących sposobów na określenie, czy Twój
przekaźnik powinien mieć nazwę:<br>
    </p>
    <ul>
    <li>Nazwa nie jest przypisana do innego klucza. Istniejące przypisania są
usuwane po 6 miesiącach nieaktywności przekaźnika.</li>
    <li>Przekaźnik musi działać przez co najmniej 2 tygodnie.</li>
    <li>Żaden inny router nie chciał tej nazwy w poprzednim miesiącu.</li>
    </ul>

    <hr> <a id="KeyManagement"></a>
    <h3><a class="anchor" href="#KeyManagement">Opowiedzcie mi o kluczach używanych
przez Tora.</a></h3>

    <p>
    Tor używa wielu różnych kluczy, mając na uwadze trzy cele: 1) szyfrowanie w
celu zapewnienia prywatności danych wewnątrz sieci Tora, 2) autentykacja
(weryfikacja tożsamości), by klienci wiedzieli, że przesyłają dane do tych
przekaźników, do których chcieli, 3) podpisy, by wszyscy klienci posiadali
ten sam zestaw przekaźników sieci.
    </p>

    <p>
    <b>Szyfrowanie</b>: po pierwsze, wszystkie połączenia w sieci Tor korzystają
z szyfrowania TLS, więc obserwatorzy zewnętrzni nie mogą dowiedzieć się, dla
którego obwodu dana komórka jest przeznaczona. Ponadto, klient Tora uzgadnia
efemeryczny klucz szyfrujący z każdym przekaźnikiem w obwodzie, by tylko
węzeł wyjściowy mógł przeczytać komórki. Obie strony wyrzucają klucz obwodu,
gdy ulega on zamknięciu, więc logowanie ruchu i włamanie się do przekaźnika
w celu odkrycia klucza nie podziała.
    </p>

    <p>
    <b>Uwierzytelnianie</b>: Każdy przekaźnik sieci Tora ma publiczny klucz
deszyfrujący zwany "kluczem cebulowym". Gdy klient Tora uruchamia obwody, na
każdym kroku <a
href="<svnprojects>design-paper/tor-design.html#subsec:circuits">żąda, by
przekaźnik sieci udowodnił znajomość swojego klucza cebulowego</a>. Tym
sposobem, pierwszy węzeł w ścieżce nie może podszyć się pod resztę
ścieżki. Każdy przekaźnik zmienia swój klucz raz w tygodniu.
    </p>

    <p>
    <b>Koordynacja</b>: Skąd klienci wiedzą, jakie są przekaźniki i skąd wiedzą,
że mają do nich właściwe klucze? Każdy przekaźnik ma "długoterminowy"
publiczny klucz podpisujący, zwany "kluczem tożsamości". Każde centrum
katalogowe ponadto ma "katalogowy klucz podpisujący". Centra katalogowe <a
href="<specblob>dir-spec.txt">dostarczają podpisane listy</a> wszystkich
znanych przekaźników sieci, a w tej liście jest zestaw certyfikatów od
każdego przekaźnika (samopodpisanych ich kluczem tożsamości), określających
ich klucze, położenia, polityki wyjścia itd. Więc jeśli atakujący nie
kontroluje serwerów katalogowych, nie może oszukać klientów, by używali
innych przekaźników sieci.
    </p>

    <p>
    Skąd klienci wiedzą, jakie są centra katalogowe? Oprogramowanie Tor zawiera
wbudowaną listę położeń i kluczy publicznych każdego centrum
katalogowego. Więc jedynym sposobem na oszukanie użytkowników, by korzystali
z fałszywej sieci Tora jest danie im specjalnie zmodyfikowanej wersji
programu.
    </p>

    <p>
    Skąd użytkownicy wiedzą, że dostali właściwy program? Gdy wydajemy kod
źródłowy lub paczkę, podpisujemy ją cyfrowo, używając <a
href="http://www.gnupg.org/">GNU Privacy Guard</a>. Przeczytaj <a
href="<page docs/verifying-signatures>">instrukcje odnośnie weryfikacji
podpisów Tora</a>.
    </p>

    <p>
    Aby być pewnym, że coś naprawdę jest podpisane przez nas, powinieneś/aś
spotkać się z nami osobiście i otrzymać kopię odcisku palca naszego klucza
GPG, lub powinieneś/aś znać kogoś, kto tak zrobił. Jeśli martwisz się
atakiem na tym poziomie, zalecamy zaangażować się ze społecznością związaną
z bezpieczeństwem i zacząć poznawać ludzi.
    </p>

    <hr> [https://www.torproject.org/docs/faq#EntryGuards Odpowiedź przeniesiona
na naszą nową stronę FAQ] <a id="EntryGuards"></a>
<h3><a class="anchor" href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></h3>

<p>
Tor (jak wszystkie aktualne praktyczne projekty anonimowości z małym
opóźnieniem) przegrywa, jeśli napastnik może widzieć oba końce kanału
komunikacji. Na przykład, jesli napastnik kontroluje lub obserwuje
przekaźnik Tora, który wybierzesz do wejścia do sieci i kontroluje lub
obserwuje też stronę, którą odwiedzasz. W tym przypadku, społeczeństwo
badaczy nie zna żadnego praktycznego sposobu o niskim opóźnieniu na to, by
pewnie powstrzymać napastnika przed skojarzeniem informacji o ruchu i czasie
na dwóch końcach.
</p>

<p>
Co więc powinniśmy zrobić? Załóżmy, że napastnik kontroluje lub może
obserwować <i>C</i> przekaźników. Załóżmy, że łącznie jest <i>N</i>
przekaźników. Jeśli wybierzesz nowe przekaźniki wejściowe i wyjściowe za
każdym razem, gdy używasz sieci, napastnik będzie mógł skojarzyć cały ruch,
który wysyłasz z prawdopodobieństwem <i>(c/n)<sup>2</sup></i>. Ale
profilowanie jest, dla większości użytkowników, równie złe jak bycie
śledzonym cały czas: chcą coś robić często bez bycia zauważonymi przez
napastnika, a napastnik, który zauważy coś raz jest równie zły, jak ten,
który zauważa coś częściej. Tak więc, wybieranie wielu losowych wejść i
wyjść nie daje użytkownikowi szansy na ucieczkę przed profilowaniem przez
tego typu napastnika.
</p>

<p>
Rozwiązaniem są "strażnicy wejściowi": każdy użytkownik wybiera kilka
przekaxników losowo, by służyły jako punkty wejścia i używa tylko tych
przekaźników do pierwszego skoku. Jeśli te przekaźniki nie są kontrolowane
ani obserwowane, napatnik nigdy nie może wygrać i użytkownik jest
bezpieczny. Jeśli te przekaźniki <i>są</i> obserwowane lub kontrolowane
przez napastnika, widzi on większą <i>część</i> ruchu użytkownika &mdash;
ale użytkownik i tak nie jest bardziej profilowany niż przedtem. Tak więc,
użytkownik ma jakieś szanse (rzędu <i>(n-c)/n</i>) na uniknięcie
profilowania, a przedtem nie miał żadnych.
</p>

<p>
Możesz przeczytać więcej w <a
href="http://freehaven.net/anonbib/#wright02">An Analysis of the Degradation
of Anonymous Protocols</a> (Analiza Degradacji Anonimowych Protokołów), <a
href="http://freehaven.net/anonbib/#wright03">Defending Anonymous
Communication Against Passive Logging Attacks</a> (Obrona Anonimowej
Komunikacji przed Atakami z Pasywnym Logowaniem) a zwłaszcza <a
href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden Servers</a>
(Lokalizowanie Usług Ukrytych).
</p>

<p>
Ograniczanie swoich węzłów wejściowych może też pomóc w walce z
napastnikami, którzy chcą prowadzić kilka przekaxników sieci Tora i łatwo
znaleźć wszystkie adresy IP użytkowników Tora. (Mimo iż nie mogą poznać
miejsca docelowego ruchu użytkowników, ciągle mogą robić złe rzeczy, mając
tylko listę użytkowników.) Jednakże, ta funkcjonalność nie stanie się
naprawdę użyteczna, dopóki nie przeniesiemy się także na "strażników
serwerów katalogowych".
</p>

    <hr> <a id="EverybodyARelay"></a>
    <h3><a class="anchor" href="#EverybodyARelay">Powinno się sprawić, by każdy
użytkownik Tora był przekaźnikiem.</a></h3>

    <p>
    Wymaganie, by każdy użytkownik Tora był przekaźnikiem pomogłoby w skalowaniu
sieci, by mogła obsłużyć wszystkich użytkowników, a <a
href="<wikifaq>#DoIgetbetteranonymityifIrunarelay">prowadzenie przekaźnika
Tora może pomóc Twojej anonimowości</a>. Jednak wielu użytkowników Tora nie
może być dobrymi przekaźnikami &mdash; na przykład część klientów Tora
pracuje za restrykcyjnymi zaporami ogniowymi, łączy się przez modem lub w
inny sposób nie są przystosowane do przekierowywania ruchu. Dostarczenie
obsługi tym klientom jest ważną częścią dostarczania efektywnej anonimowości
wszystkim, gdyż wielu użytkowników Tora podlega tym samym lub podobnym
ograniczeniom, a dołączenie tych klientów zwiększa rozmiar zbioru
anonimowości.
    </p>

    <p>
    To rzekłszy, chcemy zachęcać użytkowników do prowadzenia przekaźników, więc
to, czego naprawdę chcemy, to uproszczenie procesu uruchamiania i
utrzymywania przekaźnika. Poczyniliśmy duży postęp z łatwą konfiguracją w
ciągu ostatnich kilku lat: Vidalia ma łatwy interfejs konfiguracji
przekaźnika i obsługuje też uPnP. Tor jest dobry w automatycznym
sprawdzaniu, czy jest dostępny i jak dużą przepustowość łącza może
zaoferować.
    </p>

    <p>
    Jest jednak pięć kroków, którymi musimy się najpierw zająć:
    </p>

    <p>
    Po pierwsze, musimy ustabilizować pracę Tora jako przekaźnika na wszystkich
popularnych systemach. Główną platformą pozostającą do zrobienia jest
Windows, planujemy zająć się tym ostatecznie w 2009. Przeczytaj sekcję 4.1
<a
href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">naszego
planu rozwojowego</a>.
    </p>

    <p>
    Po drugie, dalej potrzebujemy poprawienia automatycznego szacowania
dozwolonej przepustowości łącza. Przeczytaj punkt 7 w <a href="<page
getinvolved/volunteer>#Research">sekcji badań na stronie wolontariuszy</a>:
"Tor nie działa zbyt dobrze, gdy przekaźniki mają asymetryczne łącze
(np. kablówka czy DSL)". Możliwe, że <a href="<page
docs/faq>#TransportIPnotTCP">zmiana na transport UDP</a> jest najprostszą
odpowiedzią &mdash; co z drugiej strony nie jest wcale bardzo prostą
odpowiedzią.
    </p>

    <p>
    Po trzecie, musimy popracować na skalowalnością, zarówno sieci (jak przestać
wymagać, by każdy przekaźnik mógł się połączyć z każdym innym) i katalogów
(jak przestać wymagać, by wszyscy użytkownicy Tora wiedzieli o wszystkich
przekaźnikach). Takie zmiany mogą mieć wielki wpływ na potencjalną i
rzeczywistą anonimowość. Przeczytaj sekcję 5 dokumentu <a
href="<svnprojects>design-paper/challenges.pdf">Wyzwania</a>, by poznać
szczegóły. Ponownie, transport UDP by tu pomógł.
    </p>

    <p>
    Po czwarte, musimy lepiej zrozumieć ryzyka płynące z umożliwienia
napastnikowi wysyłania ruchu przez Twój przekaźnik, gdy Ty zaczynasz swój
własny ruch anonimowy. <a
href="http://freehaven.net/anonbib/#back01">Trzy</a> <a
href="http://freehaven.net/anonbib/#clog-the-queue">różne</a> dokumenty <a
href="http://freehaven.net/anonbib/#torta05">badawcze</a> opisują sposoby na
identyfikację przekaźników w obwodzie poprzez kierowanie ruchu przez
węzły-kandydatów i szukanie obniżania w ruchu w czasie, gdy obwód jest
aktywny. Te ataki zatykające nie są tak straszne w kontekście Tora, dopóki
przekaźniki nie są klientami. Ale jeśli próbujemy zachęcić więcej klientów
do bycia przekaźnikami (czy jako <a href="<page docs/bridges>">przekaźniki
mostkowe</a>, czy zwykłe przekaźniki), to musimy lepiej zrozumieć to
zagrożenie i nauczyć się je łagodzić.
    </p>

    <p>
    Po piąte, możemy potrzebować jakiegoś schematu bodźców do zachęcana ludzi,
by przekierowywali ruch innych lub zostali węzłami wyjściowymi. Tu są nasze
<a href="<blog>two-incentive-designs-tor">bieżące pomysły na bodźce
Tora</a>.
    </p>

    <p>
    Prosimy o pomoc przy każdym z tych punktów!
    </p>

<hr> <a id="TransportIPnotTCP"></a>
<h3><a class="anchor" href="#TransportIPnotTCP">Powinniście transportować
wszystkie pakiety IP, nie tylko pakiety TCP.</a></h3>

<p>
to byłoby przydatne, gdyż umożliwiłoby Torowi lepszą obsługę nowych
protokołów jak VoIP, mogłoby rozwiązać całą potrzebę sockifikacji aplikacji
i rozwiązałoby problem, że przekaxniki wyjściowe muszą alokować mnóstwo
deskryptorów plików, by utrzymywać wszystkie połączenia wyjściowe w stanie
otwartym.
</p>

<p>
Zmierzamy w tym kierunku: przeczytaj <a
href="https://trac.torproject.org/projects/tor/ticket/1855">ten bilecik na
tracu</a>, by poznać kierunki, którymi powinniśmy się zająć. Niektóre z
trudnych problemów to:
</p>

<ol>
<li>Pakiety IP odkrywają charakterystykę systemu operacyjnego. Musielibyśmy i
tak dokonywać normalizacji pakietów na poziomie IP, by powstrzymać takie
rzeczy jak ataki na odciski palców TCP. Widząc różnorodność i złożoność
stosów TCP, razem z <a
href="<wikifaq>#DoesTorresistremotephysicaldevicefingerprinting">atakami na
odciski palców urządzeń</a>, wygląda na to, że naszym najlepszym wyjściem
jest dstarczenie własnego stosu TCP w przestrzeni użytkownika.
</li>
<li>Strumienie poziomu aplikacji ciągle wymagają wymazywania. Dalej potrzebujemy
aplikacji po stronie użytkownika, jak Torbutton. Tak więc nie będzie to
tylko kwestia przechwytywania pakietów i anonimizacji ich w warstwie IP.
</li>
<li>Niektóre protokoły i tak będą powodowały wyciek informacji. Na przykład,
musimy przepisać żądania DNS, by były dostarczane do serwera DNS, z którymi
nie ma żadnych powiązań, zamiast do serwera u dostawcy Internetu
uzytkownika; tak więc musimy rozumieć protokoły, które transportujemy.
</li>
<li><a
href="http://crypto.stanford.edu/~nagendra/projects/dtls/dtls.html">DTLS</a>
(datagram TLS) w zasadzie nie ma użytkowników a IPsec jest duże. Po wybraniu
mechanizmu transportowego, musimy zaprojektować nowy protokół Tora na drodze
nadawca-odbiorca, by uniknąć ataków tagowania i innych potencjalnych
problemów z anonimowością i integralnością, gdy już pozwalamy na kasowanie
pakietów, retransmisje itp.
</li>
<li>Polityki wyjścia dla dowolnych pakietów IP oznaczają zbudowanie bezpiecznego
IDSa. Nasi operatorzy węzłów mówią nam, że polityki wyjścia są jednym z
głównych powodów, dla których chcą uruchamiać Tora. Dodanie systemu
wykrywania intruzów do obsługi polityk wyjścia zwiększyłoby złożoność
bezpieczeństwa Tora i prawdopodobnie i tak by nie działało, co widać po
całym polu dokumentów o IDSach i kontr-IDSach. Wiele potencjalnych problemów
z nadużyciami jest rozwiązanych przez sam fakt, że Tor transportuje tylko
poprawne strumienie TCP (w przeciwieństwie do dowolnych pakietów IP, łącznie
ze źle skonstruowanymi pakietami i powodziami IP), więc polityki wyjścia
stają się jeszcze <i>ważniejsze</i>, gdy będziemy mogli transportować
pakiety IP. Musimy też kompaktowo opisać polityki wyjścia w katalogu Tora,
by klienci mogli przewidzieć, z których węzłów będzie mógł wyjść ich pakiet
&mdash; a klienci muszą przewidzieć wszystkie pakiety, które będą chcieć
wysłać w sesji, zanim wybiorą swój węzeł wyjściowy!
</li>
<li>Wewnętrzne dla Tora przestrzenie nazw musiałyby zostać
przeprojektowane. Obsługujemy adresy ".onion" usług ukrytych, przechwytując
adresy, gdy są przekazywane do klienta Tora. robienie tego na poziomie IP
będzie wymagać znacznie bardziej złożonego interfejsu między Torem a
lokalnym rozwiżaywaniem nazw DNS.
</li>
</ol>

    <hr> <a id="Criminals"></a>
    <h3><a class="anchor" href="#Criminals">Czy Tor nie umożliwia przestępcom
robienia złych rzeczy?</a></h3>

    <p>
    By poznać odpowiedź na to i inne pytania, odwiedź nasze <a href="<page
docs/faq-abuse>">FAQ o nadużyciach Tora</a>.
    </p>

    <hr> <a id="RespondISP"></a>
    <h3><a class="anchor" href="#RespondISP">Jak odpowiadać mojemu dostawcy
Internetu o moim przekaźniku wyjściowym?</a></h3>

    <p>
    Zbiór szablonów odpowiedzi dla ISPs został <a
href="<wiki>TheOnionRouter/TorAbuseTemplates">zebrany tutaj</a>.
    </p>

    <hr>

  </div>
  
  <!-- END MAINCOL -->
<div id = "sidecol">


  #include "side.wmi"
#include "info.wmi"
</div>
  
<!-- END SIDECOL -->
</div>


#include <foot.wmi>