git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
d2780d689
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
docs
pl
faq.wml
lots of new and updated translations for the website
Runa A. Sandvik
commited
d2780d689
at 2011-09-21 23:33:07
faq.wml
Blame
History
Raw
## translation metadata # Revision: $Revision: 25058 $ # Translation-Priority: 2-medium #include "pl/head.wmi" TITLE="Tor Project: FAQ" CHARSET="UTF-8" <div id="content" class="clearfix"> <div id="breadcrumbs"> <a href="<page index>">Start » </a> <a href="<page docs/documentation>">Dokumentacja » </a> <a href="<page docs/faq>">FAQ</a> </div> <div id="maincol"> <!-- PUT CONTENT AFTER THIS TAG --> <h1>FAQ Tora</h1> <hr> <p>Pytania ogólne:</p> <ul> <li><a href="#WhatIsTor">Czym jest Tor?</a></li> <li><a href="#Torisdifferent">Czym różni się Tor od innych serwerów proxy?</a></li> <li><a href="#CompatibleApplications">Jakich programów mogę używać z Torem?</a></li> <li><a href="#WhyCalledTor">Czemu się to nazywa Tor?</a></li> <li><a href="#Backdoor">Czy jest tylna furtka w Torze?</a></li> <li><a href="#DistributingTor">Czy mogę rozprowadzać Tora na płycie CD mojego magazynu?</a></li> <li><a href="#SupportMail">Jak mogę dostać odpowiedź na mój list o Torze?</a></li> <li><a href="#WhySlow">Czemu Tor jest taki powolny?</a></li> <li><a href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></li> <li><a href="#Metrics">Ilu ludzi używa Tora? Ile jest przekaźników lub węzłów wyjściowych?</a></li> <li><a href="#SSLcertfingerprint">Jakie są odciski palców Waszych certyfikatów SSL?</a></li> </ul> <p>Kompilacja i instalacja:</p> <ul> <li><a href="#HowUninstallTor">Jak odinstalować Tora?</a></li> <li><a href="#PGPSigs">Czym są te pliki "sig" na stronie pobierania?</a></li> <li><a href="#GetTor">Wasza strona jest zablokowana w moim kraju. Jak mam pobrać Tora?</a></li> <li><a href="#CompileTorWindows">Jak skompilować Tora pod Windows?</a></li> <li><a href="#VirusFalsePositives">Czemu mój program Tor zdaje się mieć wirusa lub oprogramowanie szpiegujące?</a></li> <li><a href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka zawierająca Tora?</a></li> </ul> <p>Uruchamianie Tora:</p> <ul> <li><a href="#torrc">Mam "wyedytotwać swój plik torrc". Co to znaczy?</a></li> <li><a href="#Logs">Jak uruchomić logowanie lub zobaczyć logi Tora?</a></li> </ul> <p>Uruchamianie klienta Tora:</p> <ul> <li><a href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale nie działają.</a></li> <li><a href="#VidaliaPassword">Tor/Vidalia prosi o hasło w czasie uruchamiania</a></li> <li><a href="#ChooseEntryExit">Czy mogę kontrolować, które węzły (lub kraje) są używane do wchodzenia/wychodzenia?</a></li> <li><a href="#GoogleCaptcha">Google żąda ode mnie rozwiązania Captcha lub mówi, że mam zainstalwoane oprogramowanie szpiegujące.</a></li> <li><a href="#GmailWarning">Gmail ostrzega mnie, że na moje konto ktoś mógł się włamać.</a></li> <li><a href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na kilka portów wychodzących.</a></li> </ul> <p>Uruchamianie przekaźnika sieci Tora:</p> <ul> <li><a href="#RelayFlexible">Jak stabilny musi być mój przekaźnik?</a></li> <li><a href="#ExitPolicies">Prowadziłbym/prowadziłabym przekaźnik, ale nie chcę mieć do czynienia z przypadkami nadużyć.</a></li> <li><a href="#RelayOrBridge">Czy powinienem/am prowadzić normalny przekaźnik, czy przekaźnik mostkowy?</a></li> <li><a href="#MultipleRelays">Chcę prowadzić więcej niż jeden przekaźnik.</a></li> <li><a href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle pamięci?</a></li> <li><a href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma nazwy?</a></li> </ul> <p>Uruchamianie usługi ukrytej Tora:</p> <p>Anonimowość i bezpieczeństwo:</p> <ul> <li><a href="#KeyManagement">Opowiedzcie mi o wszystkich kluczach używanych przez Tora.</a></li> <li><a href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></li> </ul> <p>Alternatywne projeky, których nie robimy (jeszcze):</p> <ul> <li><a href="#EverybodyARelay">Powinno się sprawić, by każdy użytkownik Tora był przekaźnikiem.</a></li> <li><a href="#TransportIPnotTCP">Powinniście transportować wszystkie pakiety IP, nie tylko pakiety TCP.</a></li> </ul> <p>Nadużycia</p> <ul> <li><a href="#Criminals">Czy Tor nie umożliwia przestępcom robienia złych rzeczy?</a></li> <li><a href="#RespondISP">Jak odpowiadać mojemu dostawcy internetu o moim przekaźniku wyjściowym?</a></li> </ul> <p>Aby zoabaczyć inne pytania, których nie ma jeszcze w tym FAQ, wejdź na razie na <a href="<wikifaq>">FAQ wiki</a>.</p> <hr> <a id="General"></a> <a id="WhatIsTor"></a> <h3><a class="anchor" href="#WhatIsTor">Czym jest Tor?</a></h3> <p> Nazwa "Tor" może odnosić się do kilku różnych komponentów. </p> <p> Oprogramowanie Tor to program, który możesz uruchomić na swoim komputerze i który pomaga w zachowaniu bezpieczeństwa w Internecie. Tor chroni Cię, przekazując Twój ruch sieciowy poprzez rozproszoną sieć przekaźników uruchamianych przez wolontariuszy na całym świecie: zapobiega podglądaniu Twojego łącza internetowego w celu poznania listy stron, które odwiedzasz, i zapobiega poznaniu Twojej fizycznej lokalizacji przez strony, które odwiedzasz. Ten zestaw przekaźników jest nazywany siecią Tora. Możesz dowiedzieć się więcej o tym, jak działa Tor na <a href="<page about/overview>">stronie wprowadzenia</a>. </p> <p> Projekt Tor jest organizacją non-profit (charytatywną), która zajmuje się i rozwija oprogramowanie Tor. </p> <hr> <a id="Torisdifferent"></a> <h3><a class="anchor" href="#Torisdifferent">Czym różni się Tor od innych serwerów proxy?</a></h3> <p> Typowi dostawcy proxy uruchamiają serwer gdzieś w Internecie i umożliwiają Ci korzystanie z niego do przekierowywania swojego ruchu. To stwarza prostą, łatwą do utrzymania architekturę. Wszyscy użytkownicy wchodzą i wychodzą przez ten sam serwer. Dostawca może pobierać opłaty za korzystanie z proxy lub pokrywać koszty z reklam na serwerze. W najprostszej konfiguracji nie musisz nic instalować. Wystarczy, że skierujesz swoją przeglądarkę na ich serwer proxy. Dostawcy prostych proxy są dobrym rozwiązaniem, jeśli nie chcesz chronić swojej prywatności i anonimowości on-line i ufasz, że dostawca nie robi nic złego. Niektórzy dostawcy prostych proxy używają SSL, by zabezpieczyć Twoje połączenia do nich. Może Cię to ochronić przed lokalnymi podsłuchiwaczami, jak na przykład w kawiarence z darmowym internetem wifi. </p> <p> Dostawcy prostych proxy dają też pojedynczy niedobry punkt. Wiedzą, kim jesteś i co oglądasz w Internecie. Mogą obserwować Twój ruch, jak przechodzi przez ich serwer. W niektórych przypadkach mogą obserwować Twój zaszyfrowany ruch, gdy przekierowują go do strony Twojego banku lub sklepów internetowych. Musisz im ufać, że nie robią żadnej z takich rzeczy jak obserwacja ruchu, wstrzykiwanie własnych reklam w Twój ruch czy zapisywanie szczegółów o Tobie. </p> <p> Tor przekazuje Twój ruch przez co najmniej 3 różne serwery, zanim wyśle go do miejsca przeznaczenia. Jako że dla każdego z trzech przekaźników jest osobna wartwa szyfrowania, Tor nie zmienia ani nawet nie wie, co przez niego wysyłasz. Tylko przekierowuje Twój ruch, całkowicie zaszyfrowany, przez sieć Tora i sprawia, że wyskakuje gdzieś indziej na świecie, całkowicie nienaruszony. Klient Tora jest wymagany, gdyż zakładamy, że masz zaufanie do swojego komputera. Klient Tora zarządza szyfrowaniem i wybraną ścieżką przez sieć Tora. Przekaźniki rozmieszczone na całym świecie tylko przekazują zaszyfrowane pakiety między sobą.</p> <p> <dl> <dt>Czy pierwszy serwer nie widzi, kim jestem?</dt><dd>Być może. Zły pierwszy z trzech serwerów może widzieć zaszyfrowany ruch Tora pochodzący z Twojego komputera. Ale ciągle nie wie, kim jesteś i co robisz przez Tora. Po prostu widzi "Ten adres IP używa Tora". Tor nie jest nigdzie nielegalny, więc korzystanie z samego Tora jest w porządku. Jesteś ciągle chroniony/a przed tym, by ten węzeł odkrył, kim jesteś i dokąd idziesz w Internecie.</dd> <dt>Czy trzeci serwer nie widzi mojego ruchu?</dt><dd>Być może. Zły trzeci z trzech serwerów może widzieć ruch, który wysłałeś do Tora. Nie będzie wiedział, kto wysłał te dane. Jeśli używasz szyfrowania, jak przy odwiedzaniu stron banków czy e-sklepów lub szyfrowanych połączeń do poczty itd., będzie tylko znał przeznaczenie. Nie będzie widział danych w strumieniu ruchu. Jesteś ciągle chroniony/a przed tym, by ten węzeł odkrył, kim jesteś, a jeśli używasz szyfrowania - także przed zobaczeniem Twoich danych wysyłanych do ich miejsca przeznaczenia.</dd> </dl> </p> <hr> <a id="CompatibleApplications"></a> <h3><a class="anchor" href="#CompatibleApplications">Jakich programów mogę używać z Torem?</a></h3> <p> Są dwa elementy "toryfikacji" programu: anonimowość na poziomie połączenia i anonimowość na poziomie aplikacji. Anonimowość na poziomie połączenia skupia się na zapewnianiu tego, by ruch sieciowy aplikacji był wysyłany przez Tora. Jest to zazwyczaj robione tak, że program jest konfigurowany do używania Twojego klienta Tora jako serwer pośredniczący (proxy) typu "socks", ale są też inne sposoby. Jeśli chodzi o anonimowość na poziomie aplikacji, musisz upewnić się, że informacje wysyłane przez aplikację nie szkodzą Twojej prywatności. (Nawet jeśli połączenia są przekierowywane przez Tora, nie jest wskazane przekazywanie takich informacji jak nazwisko.) Ten drugi krok musi być robiony w każdym programie inaczej, co jest powodem tego, że nie polecamy jeszcze wielu programów do bezpiecznego używania z Torem. </p> <p> Większość naszej dotychczasowej pracy skupiła się na przeglądarce internetowej Firefox. Paczki na <a href="<page download/download>">stronie pobierania</a> automatycznie instalują <a href="<page torbutton/index>">rozszerzenie Torbutton do Firefoksa</a>, jeśli masz zainstalowanego Firefoksa. Od wersji 1.2.0 Torbutton usuwa wiele problemów poziomów połączenia i aplikacji. </p> <p> Jest wiele innych programów, których można używać z Torem, ale nie zbadaliśmy problemów anonimowości poziomu aplikacji w tych programach dość dobrze, by móc polecić bezpieczną konfigurację. Nasze wiki ma listę instrukcji <a href="<wiki>doc/TorifyHOWTO">toryfikacji poszczególnych aplikacji</a>. Jest też <a href="<wiki>doc/SupportPrograms">lista aplikacji pomagających w przekierowaniu ruchu sieciowego przez Tora</a>. Prosimy o dodawanie wpisów do tej listy i pomaganie nam w utrzymaniu jej w zgodności ze stanem faktycznym! </p> <hr> <a id="WhyCalledTor"></a> <h3><a class="anchor" href="#WhyCalledTor">Czemu się to nazywa Tor?</a></h3> <p> Gdyż Tor jest siecią trasowania cebulowego (ang. The Onion Routing). Gdy zaczynaliśmy nowy projekt kolejnej generacji i implementację trasowania cebulowego w 2001-2002, mówiliśmy ludziom, że pracujemy nad trasowaniem cebulowym, a oni odpowiadali "Fajnie. Ale nad którym?". Nawet jeśli trasowanie cebulowe stało się terminem powszechnym, Tor narodził się z tego właściwego <a href="http://www.onion-router.net/">projektu trasowania cebulowego</a>, prowadzonego przez Laboratorium Badawcze Marynarki Wojennej. </p> <p> (Ma też niezłe tłumaczenie z niemieckiego i tureckiego.) </p> <p> Uwaga: mimo iż pochodzi od skrótu, słowa Tor nie pisze się "TOR". Tylko pierwsza litera jest wielka. W zasadzie zauważamy kogoś, kto nie przeczytał naszej strony (i dowiedział się wszystkiego o Torze z artykułów), po tym, że źle literuje nazwę. </p> <hr> <a id="Backdoor"></a> <h3><a class="anchor" href="#Backdoor">Czy jest tylna furtka w Torze?</a></h3> <p> Nie ma absolutnie żadnego tylnego wejścia do Tora. Nikt nie prosił nas, abyśmy takie zrobili, a znamy kilku mądrych prawników, którzy mówią, że mało prawdopodobne jest, by ktoś zmusił nas do zrobienia czegoś takiego w naszej jurysdykcji (Stany Zjednoczone). Jeśli nas o to poproszą, będziemy z nimi walczyć, i (jak mówią prawnicy) prawdopodobnie wygramy. </p> <p> Naszym zdaniem umieszczenie tylnego wejścia do systemu Tor byłoby niesamowicie nieodpowiedzialne względem naszych użytkowników i złym precedensem w ogóle w dziedzinie oprogramowania do bezpieczeństwa. Jeśli kiedykolwiek umieścilibyśmy celowe tylne wejście w naszym oprogramowaniu do bezpieczeństwa, zrujnowałoby to nasze zawodowe reputacje. Nikt już by nigdy nie zaufał naszym programom — z doskonałego powodu! </p> <p> Ale to rzekłszy, jest jeszcze sporo subtelnych ataków, których różni ludzie mogą próbować. Ktoś mógłby podszywać się pod nas, włamać się na nasze komputery lub coś w tym stylu. Tor jest programem o otwartym kodzie i zawsze powinieneś/aś sprawdzać kod (lub chociaż pliki różnic od ostatniego wydania), czy nie ma tam czegoś podejrzanego. Jeśli my (lub inni dystrybutorzy) nie damy Ci kodu, jest to pewny znak, że dzieje się coś dziwnego. Powinieneś/aś też sprawdzać <a href="<page docs/verifying-signatures>">sygnatury PGP</a>, by upewnić się, że nikt nie grzebał w miejscach dystrybucji. </p> <p> Ponadto, w Torze mogą znaleźć się przypadkowe błędy, które mogłyby wpłynąć na Twoją anonimowość. Okresowo szukamy i usuwamy błędy związane z anonimowością, więc zawsze używaj najnowszej wersji Tora. </p> <hr> <a id="DistributingTor"></a> <h3><a class="anchor" href="#DistributingTor">Czy mogę rozprowadzać Tora na płycie CD mojego magazynu?</a></h3> <p> Tak. </p> <p> Oprogramowanie Tor jest <a href="https://www.fsf.org/">Wolnym Oprogramowaniem (Free Software)</a>. To znaczy, że dajemy Ci prawo do rozpowszechniania programu Tor, ze zmianami lub bez, za opłatą lub za darmo. Nie musisz nas pytać o szczególne pozwolenie. </p> <p> Lecz jeśli planujesz rozpowszechniać program Tor, musisz trzymać się naszej <a href="<gitblob>LICENSE">licencji</a>. W skrócie znaczy to tyle, że musisz dołączyć nasz plik LICENSE z jakąkolwiek częścią programu Tor, którą rozpowszechniasz. </p> <p> Większość ludzi zadająca nam to pytanie nie chce rozpowszechniać tylko programu Tor. Chcą dystrybuować paczki z Torem, które zazwyczaj zawierają programy <a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> i <a href="<page projects/vidalia>">Vidalia</a>. Musisz się wtedy trzymać też licencji tych programów. Oba są pod licencją <a href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General Public License</a>. Najprostszym sposobem na spełnienie licencji jest dołączenie kodu źródłowego tych programów gdziekolwiek, gdzie umieszczasz paczki. Szukaj paczek "source" ("kod źródłowy") na <a href="<page projects/vidalia>">stronie Vidalii</a> i <a href="http://www.pps.jussieu.fr/~jch/software/polipo/">stronie pobierania Polipo</a>. </p> <p> Ponadto, powinieneś/aś uważać, by nie wprowadzać w błąd swoich czytelników odnośnie tego, czym jest Tor, kto go robi i co on daje (a czego nie). Przeczytaj nasze <a href="<page docs/trademark-faq>">FAQ o znaku handlowym</a> po więcej szczegółów. </p> <p> I na koniec, powinieneś/aś zdawać sobie sprawę z tego, że nowe wersje programu Tor wydajemy często i czasem dokonujemy zmian niezgodnych wstecz. Więc jeśli rozprowadzasz konkretną wersję programu Tor, może ona nie być obsługiwana — ani nawet działać — już sześć miesięcy później. Tak jest z każdym oprogramowaniem dotyczącym bezpieczeństwa, które jest aktywnie rozwijane. </p> <hr> <a id="SupportMail"></a> <h3><a class="anchor" href="#SupportMail">Jak mogę dostać odpowiedź na mój list o Torze?</a></h3> <p>Nie ma oficjalnego wsparcia dla Tora. Najlepiej wypróbuj następujące kroki:</p> <ol> <li>Przeczytaj to <a href="<page docs/faq>">FAQ</a>.</li> <li>Przeczytaj <a href="<page docs/documentation>">dokumentację</a>.</li> <li>Przeczytaj <a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk">archiwa tor-talk</a> i sprawdź, czy na Twoje pytanie nie ma już odpowiedzi. </li> <li>Dołącz do naszego <a href="irc://irc.oftc.net#tor">kanału irc</a>, podaj problem i czekaj na pomoc.</li> <li>Wyślie e-mail do tor-assistants małpa torproject.org. Są to ochotnicy, którzy może będą mogli Ci pomóc, ale możesz nie otrzymać odpowiedzi przez wiele dni.</li> </ol> <p>Jeśli znajdziesz swoją odpowiedź, zostań na kanale IRC lub liście mailingowej i odpowiadaj na pytania od innych.</p> <hr> <a id="WhySlow"></a> <h3><a class="anchor" href="#WhySlow">Czemu Tor jest taki powolny?</a></h3> <p> Jest wiele powodów, dlaczego sieć Tora jest w tej chwili powolna. </p> <p> Zanim odpowiemy na to pytanie, powinieneś/aś zdać sobie sprawę, że Tor nigdy nie będzie działał błyskawicznie. Twój ruch sieciowy jest przekierowywany przez komputery ochotników z różnych części świata i pewne wąskie gardła i przestoje zawsze będą obecne. Nie oczekuj, że przez Tora osiągniesz przepustowość w stylu uczelni. </p> <p> Ale to wszystko nie znaczy, że nie można polepszyć stanu rzeczy. Aktualna sieć Tora jest dość mała w porównaniu z liczbą ludzi, którzy próbują jej używać, a wielu z tych ludzi nie rozumie lub nie obchodzi ich, że Tor nie może teraz dać sobie rady z obciążeniem powodowanym przez współdzielenie plików. </p> <p> Jeśli chcesz bardziej wyczerpującą odpowiedź, przeczytaj <a href="<blog>why-tor-is-slow">wiadomość na blogu Rogera o tym temacie</a>, która zawiera zarówno szczegółowy PDF, jak i towarzyszące wideo. </p> <p> Jak możesz pomóć? </p> <ul> <li> <a href="<page docs/tor-doc-relay>">Skonfiguruj swojego Tora, by przekazywał ruch innych</a>. Pomóż uczynić sieć Tora dość dużą, byśmy mogli obsłużyć wszystkich ludzi, którzy chcą prywatności i bezpieczeństwa w Internecie. </li> <li> <a href="<page projects/vidalia>">Pomóż uczynić Tora łatwiejszym w użyciu</a>. Potrzebujemy zwłaszcza ludzi, którzy pomogą ułatwić konfigurację Tora jako przekaźnika sieci. Ponadto, potrzebujemy pomocy w stworzeniu jasnej, prostej dokumentacji, która poprowadzi ludzi w procesie konfiguracji. </li> <li> Są pewne wąskie gardła w aktualnej sieci Tora. Pomóż nam zaprojektować eksperymenty, które pozwolą na wyśledzenie i zademonstrowanie, gdzie są problemy, a wtedy my będziemy mogli bardziej skupić się na ich naprawieniu. </li> <li> Jest kilka kroków, które każdy może podjąć, by polepszyć wydajność Tora. <a href="<wiki>doc/FireFoxTorPerf">Możesz skonfigurować Firefoksa, by lepiej radził sobie z Torem</a>, <a href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">możesz używać Polipo z Torem</a>, lub spróbować <a href="<page download/download>">zainstalować najnowszą wersję Tora</a>. Jeśli to podziała, pomóż innym, dokumentując, co zrobiłeś, i dając nam o tym znać. </li> <li> Tor wymaga też trochę zmian architektury. Jedną z ważnych zmian jest rozpoczęcie dostarczania <a href="#EverybodyARelay">lepszej obsługi ludziom, którzy prowadzą przekaźniki sieci</a>. Pracujemy nad tym, a skończymy szybciej, jeśli uda nam się spędzić przy tym więcej czasu. </li> <li> Pomóż robić inne rzeczy, abyśmy my mogli się zająć tym, co trudne. Zastanów się chwilę nad swoimi umiejętnościami i zainteresowaniami, po czym <a href="<page getinvolved/volunteer>">zajrzyj na naszą stronę dla ochotników</a>. </li> <li> Pomóż znaleźć sponsorów dla Tora. Czy pracujesz dla firmy lub agencji rządowej, która używa Tora lub korzysta z anonimowości w Internecie, np. by dyskretnie przeglądać strony internetowe konkurencji, lub łączyć się z serwerami w czasie podróży bez odkrywania swoich powiązań? Jeśli Twoja organizacja ma interes w tym, by sieć Tora działała, prosimy skontaktuj się z nimi odnośnie wspierania Tora. Bez sponsorów, Tor stanie się jeszcze wolniejszy. </li> <li> Jeśli nie możesz pomóc na żaden z powyższych sposobów, możesz pomóc indywidualnie, poprzez <a href="<page donate/donate>">złożenie skromnej dotacji dla naszej sprawy</a>. To się przydaje! </li> </ul> <hr> <a id="Funding"></a> <h3><a class="anchor" href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></h3> <p> W tej chwili mamy około 1800 przekaźników sieci, ze średnim ruchem 150 MB/s. Mamy kilkaset tysięcy aktywnych użytkowników. Ale sieć Tora nie jest jeszcze samopodtrzymująca się. </p> <p> Jest sześć głównych spraw programistycznych i związanych z utrzymaniem, które wymagają uwagi: </p> <ul> <li> Skalowalność: musimy ciągle skalować i decentralizować architekturę Tora, by mógł obsłużyć tysiące przekaźników i miliony użytkowników. Zbliżająca się wersja stabilna jest ważnym krokiem ku lepszemu, ale jest jeszcze wiele do zrobienia w następnej kolejności, by utrzymać Tora szybkiego i stabilnego. </li> <li> Wsparcie użytkowników: Z taką liczbą użytkowników, wiele osób ciągle zadaje pytania, oferuje pomoc w innych sprawach itd. Potrzebujemy dobrej, jasnej dokumentacji i musimy poświęcić trochę wysiłku na koordynację wolontariuszy. </li> <li> Obsługa przekaźników sieci: sieć Tora jest prowadzona przez wolontariuszy, ale oni wymagają uwagi z usuwaniem błędów, tłumaczeniem, czemu coś nie działa, przypominaniem o aktualizacjach itd. Sama sieć jest czymś wspólnym i ktoś musi poświęcić trochę energii, by operatorzy przekaźników byli zadowoleni. Musimy też popracować nad stabilnością na niektórych systemach — np. przekaźniki Tora mają aktualnie problemy na Win XP. </li> <li> Łatwość obsługi: Poza dokumentacją, musimy też popracować nad użytecznością samego oprogramowania. W skład tego punktu wchodzą: instalatory, przejrzyste GUI, łatwa konfiguracja do współpracy z innymi aplikacjami, i generalnie zautomatyzowanie wszystkich trudnych i mylących kroków w Torze. Zaczęliśmy już pracę nad tym poprzez <a href="<page projects/vidalia>">Vidalia GUI</a>, ale znacznie więcej pracy pozostało — użyteczność oprogramowania do prywatności nigdy nie była łatwa. </li> <li> Bodźce: Musimy popracować nad sposobami zachęcania ludzi do konfigurowania swoich Torów jako przekaźników sieci i węzłów wyjściowych, zamiast tylko jako klientów. <a href="#EverybodyARelay">Musimy sprawić, by łatwo było stać się przekaźnikiem i musimy dać ludziom bodźce, by to robili.</a> </li> <li> Badania: Obszar komunikacji anonimowej jest pełen niespodzianek i pułapek. W naszym wolnym czasie pomagamy prowadzić najważniejsze konferencje o anonimowości i prywatności, jak <a href="http://petsymposium.org/">PETS</a>. Zidentyfikowaliśmy zestaw kluczowych <a href="<page getinvolved/volunteer>#Research">pytań badawczych do Tora</a>, które pomogą nam dowiedzieć się, jak zabezpieczyć Tora przed różnymi istniejącymi atakami. Oczywiście, za tymi pytaniami kryją się dalsze. </li> </ul> <p> Robimy postępy w każdej z tych rzeczy, ale w tym tempie <a href="#WhySlow">sieć Tora rośnie szybciej niż deweloperzy mogą nadążyć</a>. Teraz jest idealny moment na dodanie kilku deweloperów do sprawy, byśmy mogli kontynuować wzrost sieci. </p> <p> Jesteśmy także zainteresowani wzięciem się za problemy powiązane, jak ochrona przed cenzurą. </p> <p> Jesteśmy dumni z bycia <a href="<page about/sponsors>">sponsorowanymi i wspieranymi</a> przez Omidyar Network, International Broadcasting Bureau, Bell Security Solutions, Electronic Frontier Foundation, kilka agencji rządowych i grup badawczych, i setki prywatnych osób, które włożyły swój wkład w projekt. </p> <p> Jednak, to wsparcie jest niewystarczające, by Tor był na bieżąco ze zmianami w obszarze prywatności w Internecie. Prosimy <a href="<page donate/donate>">złóż dotację</a> do projektu lub <a href="<page about/contact>">skontaktuj się</a> z naszym dyrektorem wykonawczym, by dowiedzieć się, jak dokonywać większych wpłat lub grantów. </p> <hr> <a id="Metrics"></a> <h3><a class="anchor" href="#Metrics">Ilu ludzi używa Tora? Ile jest przekaźników lub węzłów wyjściowych?</a></h3> <p>Wszystko to i więcej o pomiarach Tora można znaleźć na <a href="https://metrics.torproject.org/">Portalu Pomiarów Tora</a>.</p> <hr> <a id="SSLcertfingerprint"></a> <h3><a class="anchor" href="#SSLcertfingerprint">Jakie są odciski palców certyfikatów SSL na różnych stronach Tora?</a></h3> <p> <pre> Certyfikat SSL na *.torproject.org od Digicert: Numer seryjny: 02:DA:41:04:89:A5:FD:A2:B5:DB:DB:F8:ED:15:0D:BE Suma kontrolna SHA-1: a7e70f8a648fe04a9677f13eedf6f91b5f7f2e25 Suma kontrolna SHA-256: 23b854af6b96co224fd173382c520b46fa94f2d4e7238893f63ad2d783e27b4b Certyfikat SSL na blog.torproject.org od RapidSSL: Numer seryjny: 00:EF:A3 Suma kontrolna SHA-1: 50af43db8438e67f305a3257d8ef198e8c42f13f </pre> </p> <hr> <a id="HowUninstallTor"></a> <h3><a class="anchor" href="#HowUninstallTor">Jak odinstaloawć Tora?</a></h3> <p> To zależy całkowicie od tego, jak go zainstalowano i jaki posiadasz system operacyjny. Jeśli zainstalowałeś/aś paczkę, to ta paczka zna sposób, by się odinstalować. Paczki dla Windows zawierają programy odinstalowujące. Prawidłowy sposób na całkowite usunięcie Tora, Vidalii, Torbuttona dla Firefoksa i Polipo na dowolnym systemie Windows jest następujący: </p> <ol> <li>Na pasku zadań kliknij prawym klawiszem na Vidalię (zielona cebula lub czarna główka) i wybierz wyjście.</li> <li>Kliknij prawym klawiszem na pasek zadań i uruchom Menadżera Zadań. Szukaj tor.exe na liście procesów. Jeśli działa, kliknij go prawym klawiszem i wybierz Zakończ Proces.</li> <li>Kliknij przycisk Start, przejdź do Programy, Vidalia, wybierz Odinstaluj (Uninstall). To usunie dystrybucję Vidalii, która zawiera Tora i Polipo.</li> <li>Uruchom Firefoksa. Przejdź do menu Narzędzia, wybierz Dodatki. Wybierz Torbutton. Kliknij przycisk Odinstaluj.</li> </ol> <p> Jeśli nie będziesz trzymać się tych kroków (na przykład próbując odinstalować Vidalia, Tor i Polipo gdy jeszcze działają), będziesz musiał/a ponownie uruchomić komputer i ręcznie usunąć katalog "Program Files\Vidalia Bundle". </p> <p> Na systemie Mac OS X, trzymaj się <a href="<page docs/tor-doc-osx>#uninstall">instrukcji odinstalowania</a>. </p> <p> Jeśli instalowałeś/aś ze źródła, obawiam się, że może nie być łatwego sposobu na odinstalowanie. Ale patrząc z jasnej strony, domyślnie wszystko instaluję się do /usr/local/, a tam powinno łatwo być zauważyć nowe rzeczy. </p> <hr> <a id="PGPSigs"></a> <h3><a class="anchor" href="#PGPSigs">Czym są te pliki "sig" na stronie pobierania?</a></h3> <p> To są podpisy PGP, byście mogli zweryfikować, że plik, który pobraliście, jest dokładnie tym, który daliśmy do ściągnięcia. </p> <p> Proszę przeczytać stronę o <a href="<page docs/verifying-signatures>">weryfikacji podpisów</a>, by dowiedzieć się więcej. </p> <hr> <a id="GetTor"></a> <h3><a class="anchor" href="#GetTor">Wasza strona jest zablokowana w moim kraju. Jak mam pobrać Tora?</a></h3> <p> Some government or corporate firewalls censor connections to Tor's website. In those cases, you have three options. First, get it from a friend — the <a href="<page projects/torbrowser>">Tor Browser Bundle</a> fits nicely on a USB key. Second, find the <a href="https://encrypted.google.com/search?q=tor+mirrors">google cache</a> for the <a href="<page getinvolved/mirrors>">Tor mirrors</a> page and see if any of those copies of our website work for you. Third, you can download Tor via email: log in to your Gmail account and mail '<tt>gettor AT torproject.org</tt>'. If you include the word 'help' in the body of the email, it will reply with instructions. Note that only a few webmail providers are supported, since they need to be able to receive very large attachments. </p> <p> Na pewno <a href="<page docs/verifying-signatures>">sprawdź podpis</a> jakiejkolwiek paczki, którą pobierasz, zwłaszcza gdy pobierasz ją z innej strony niż nasza oficjalna strona HTTPS. </p> <hr> <a id="CompileTorWindows"></a> <h3><a class="anchor" href="#CompileTorWindows">Jak skompilować Tora pod Windows?</a></h3> <p> Spróbuj wykonać kroki podane w <a href="<gitblob>doc/tor-win32-mingw-creation.txt"> tor-win32-mingw-creation.txt</a>. </p> <p> (Ale zauważ, że nie musisz własnoręcznie kompilować Tora, by go używać. Większość ludzi po prostu używa paczek dostępnych na <a href="<page download/download>">stronie pobierania</a>.) </p> <hr> <a id="VirusFalsePositives"></a> <h3><a class="anchor" href="#VirusFalsePositives">Czemu mój program Tor zdaje się mieć wirusa lub oprogramowanie szpiegujące?</a></h3> <p> Czasami przesadnie czułe wykrywacze wirusów i programów szpiegujących pod Windows podnoszą alarm na niektórych częściach binarki Tora dla Windows. Według nas to są prawdopodobnie fałszywe pozytywne wyniki — w końcu rynek antywirusowy i antyszpiegowski to i tak gra w zgadywanie. Skontaktuj się z producentem swojego oprogramowania i wytłumacz, że masz program, który daje fałszywe pozytywne wyniki. Albo wybierz lepszego producenta. </p> <p> W międzyczasie, zachęcamy nie brać tego tylko na nasze słowo. Naszym zadaniem jest dawanie kodu źródłowego; jeśli jesteś zaniepokojony/a, proszę <a href="#CompileTorWindows">skompiluj program własnoręcznie</a>. </p> <hr> <a id="LiveCD"></a> <h3><a class="anchor" href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka zawierająca Tora?</a></h3> <p> Tak. Uzywaj <a href="https://tails.boum.org/">The (Amnesic) Incognito Live System</a> lub <a href="<page projects/torbrowser>">Paczki Tora z Przeglądarką</a>. </p> <hr> <a id="torrc"></a> <h3><a class="anchor" href="#torrc">Mam "wyedytotwać swój plik torrc". Co to znaczy?</a></h3> <p> Tor instaluje plik tekstowy o nazwie torrc, który zawiera instrukcje konfiguracji o tym, jak Twój program Tor powinien się zachowywać. Domyślna konfiguracja powinna działać dla większości użytkowników. Użytkownicy Vidalii mogą dokonywać często wykonywanych zmian poprzez interfejs Vidalii — tylko zaawansowani użytkownicy powinni musieć bezpośrednio modyfikować swój plik torrc. </p> <p> Lokalizacja Twojego pliku torrc zależy od posobu instalacji Tora: </p> <ul> <li>Pod Windows, jeśli zainstalowano paczkę Tora z Vidalią, możesz znaleźć swój plik torrc w menu Start, pod Programy -> Vidalia Bundle -> Tor lub możesz znaleźć go ręcznie w <code>\Documents and Settings\<i>nazwa użytkownika</i>\Application Data\Vidalia\torrc</code>. Jeśli zainstalowano Tora bez Vidalii, możesz znaleźć swój plik torrc w menu Start, pod Programy -> Tor lub ręcznie albo w <code>\Documents and Settings\Application Data\tor\torrc</code>, albo w <code>\Documents and Settings\<i>nazwa użytkownika</i>\Application Data\tor\torrc</code>. </li> <li>Pod OS X, jeśli używasz Vidalii, wyedytuj <code>~/.vidalia/torrc</code>. W innym przypadku, otwórz swój ululbiony edytor tekstu i załaduj <code>/Library/Tor/torrc</code>. </li> <li>Pod Uniksem, jeśli zainstalowano prekompilowaną paczkę, szukaj <code>/etc/tor/torrc</code> albo <code>/etc/torrc</code> albo sprawdź dokumentację swojej paczki. </li> <li>Jeśli instalowano ze źródeł, możesz jeszcze nie mieć zainstalowanego pliku torrc: poszukaj w <code>/usr/local/etc/</code>, może się zdarzyć, że musisz ręcznie skopiować <code>torrc.sample</code> do <code>torrc</code>. </li> </ul> <p> Jeśli używasz Vidalii, zamknij zarówno Tora, jak i Vidalię, zanim zmienisz swój plik torrc. W innym przypadku Vidalia może nadpisać Twoje zmiany. </p> <p> Po zmianie torrc, musisz ponownie uruchomić Tora, by zmiany odniosły skutek. (Dla zaawansowanych użytkowników na OS X i Uniksie: w zasadzie musisz tylko wysłać Torowi sygnał HUP, nie musisz go restartować.) </p> <p> Po inne opcje konfiguracji, z których możesz korzystać, spójrz na <a href="<page docs/tor-manual>">strony podręcznika Tora</a>. Pamiętaj, wszystkie linie zaczynające się od # w torrc są traktowane jak komentarze i nie mają wpływu na konfigurację Tora. </p> <hr> <a id="Logs"></a> <h3><a class="anchor" href="#Logs">Jak uruchomić logowanie lub zobaczyć logi Tora?</a></h3> <p> Jeśli zainstalowano paczkę Tora, która zawiera Vidalię, to ma ona okno o nazwie "Message Log", w którym zobaczysz wiadomości Tora. Możesz kliknąć na "Settings" ("Ustawienia"), by zobaczyć więcej szczegółów lub zapisać wiadomości do pliku. Wszystko gotowe. </p> <p> Jeśli nie używasz Vidalii, musisz ręcznie znaleźć pliki logów. Oto kilka prawdopodobnych miejsc, w których mogą być Twoje logi: </p> <ul> <li>Pod OS X, Debianem, Red Hatem, etc, logi są w /var/log/tor/ </li> <li>Pod Windows niema w tej chwili domyślnych plików z logami. Jeśli włączysz logowanie w swoim pliku torrc, domyslnie lądują w <code>\username\Application Data\tor\log\</code> lub <code>\Application Data\tor\log\</code> </li> <li>Jeśli Tor był kompilowany ze źródeł, domyslnie loguje wiadomości na <a href="http://en.wikipedia.org/wiki/Standard_streams">"stdout"</a> na poziomie "notice". Jeśli włączysz logi w swoim pliku torrc, domyślnie są one kierowane do <code>/usr/local/var/log/tor/</code>. </li> </ul> <p> Aby ręcznie zmienić sposób logowania, <a href="#torrc">wyedytuj swój plik torrc</a> i znajdź sekcję (blisko góry pliku), która zawiera nastepującą linię: </p> <pre> \## Logs go to stdout at level "notice" unless redirected by something \## else, like one of the below lines. </pre> <p> Na przykład, jeśli chcesz, by Tor wysyłam kompletne wiadomości na poziomach debug, info, notice, warn i err do pliku, dodaj następującą linię na końcu sekcji: </p> <pre> Log debug file c:/program files/tor/debug.log </pre> <p> Zamiast <code>c:/program files/tor/debug.log</code> podaj katalog i nazwę Twojego pliku logowania Tora. </p> <hr> <a id="DoesntWork"></a> <h3><a class="anchor" href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale nie działają.</a></h3> <p> Po zainstalowaniu paczki Tora, należy zadać dwa pytania: po pierwsze, czy Twój Tor może nawiązać obwód? Po drugie, czy Twój Firefox jest poprawnie skonfigurowany tak, by wysyłał swój ruch przez Tora? </p> <p>Jeśli Tor może nawiązać obwód, cebulowa ikonka Vidalii zmieni kolor na zielony. Możesz też sprawdzić w Panelu Kontrolnym Vidalii, by sprawdzić, czy wyświetla "Connected to the Tor network!" ("Połączono z siecią Tora!") w Statusie. Jeśli nie używasz Vidalii, sprawdź <a href="#Logs">logi Tora</a>, czy jest w nich linia mówiąca, że Tor "has successfully opened a circuit. Looks like client functionality is working." ("pomyslnie otworzył obwód. Wygląda na to, że funkcjonalność klienta działa.") </p> <p> Jeśli Tor nie może nawiązać obwodu, oto kilka wskazówek: </p> <ol> <li>Czy na pewno Tor działa? Jeśli używasz Vidalii, być może musisz kliknąć na cebulę i wybrać "Start", by uruchomić Tora.</li> <li>Sprawdź zegar systemowy. Jeśli odbiega od rzeczywistości o więcej niż kilka godzin, Tor odmówi budowania obwodów. Dla użytkownikow XP: zsynchronizujcie swój zegar na karcie Internet w oknie zegara. Ponadto, poprawdzcie datę na karcie 'Data i czas'.</li> <li>Czy Twoje połaczenie internetowe ma <a href="#FirewallPorts">firewalla</a> na porty, czy normalnie musisz używać <a href="<wikifaq>#MyInternetconnectionrequiresanHTTPorSOCKSproxy.">proxy</a>? </li> <li>Czy masz uruchomione programy takie jak Norton Internet Security czy SELinux, które blokują niektóre połączenia, nawet jeśli nie zdajesz sobie z tego sprawy? Mogą przeszkadzać Torowi w nawiązywaniu połączeń sieciowych.</li> <li>Czy jesteś w Chinach lub za restrykcyjną firmową zaporą ogniową, która blokuje publizcne przekaźniki Tora? Jeśli tak, powinieneś/aś poczytać o <a href="<page docs/bridges>">mostkach Tora</a>.</li> <li>Sprawdź swoje <a href="#Logs">logi Tora</a>. Czy są w nich jakieś wskazówki a tym, co jest nie tak?</li> </ol> <p> Krok drugi to potwierdzenie, że Firefox jest poprawnie skonfigurowany do wysyłania swojego ruchu przez Tora. Wypróbuj stronę <a href="https://check.torproject.org/">Tor Check</a> i sprawdź, czy według niej używasz Tora. Przeczytaj <a href="<wikifaq>#HowcanItellifTorisworkingandthatmyconnectionsreallyareanonymizedArethereexternalserversthatwilltestmyconnection">wpis do FAQ o Tor Check</a>, by dowiedzieć się więcej. </p> <p> Jeśli według tej strony nie używas Tora, oto kilka wskazówek: </p> <ol> <li>Czy zainstalowano rozszerzenie Torbutton dla Firefoksa? Paczki instalacyjne je zawierają, ale czasem ludzie zapominają je zainstalować. Sprawdź, czy wyświetla "Tor enabled" ("Tor włączony") z prawej u dołu okna Firefoksa. (Dla ekspertów: sprawdź, czy proxy http jest ustawione na localhost, port 8118.)</li> <li>Czy masz zainstalowane niezgodne rozszerzenia do Firefoksa, jak FoxyProxy? Jeśli tak, odinstaluj je. (Używanie FoxyProxy NIE jest wystarczające jako zamiennik Torbuttona. Jest wiele ataków na przeglądarki bez Torbuttona. Przeczytaj więcej w <a href="<page torbutton/torbutton-faq>">FAQ Torbuttona</a> i w specyfikacji <a href="https://www.torproject.org/torbutton/design/">projektu Torbuttona</a>.)</li> <li>Jeśli Twoja przeglądarka wyświetla "Serwer proxy odrzuca połączenia", sprawdź, czy Polipo (serwer pośredniczący http, przekazujący dane między Firefoksem i Torem) działa. Pod Windowsem, zajrzyj do Menadżera zadań i szukaj polipo.exe. Pod OS X otwórz folder utilities w folderze applications i otwórz Terminal.app. Potem uruchom "ps aux|grep polipo".</li> <li>Jeśli aktualizujesz z OS X, niektóre z wcześniejszych instalatorów dla OS X były zepsute w naprawdę niefortunny sposób. Może się okazać, że <a href="<page docs/tor-doc-osx>#uninstall">odinstalowanie wszystkiego</a> i zainstalowanie świeżej paczki pomaga. Bieżące instrukcje odinstalowania mogą już nie zgadzać się z Twoją paczką. Przepraszamy.</li> <li>Jeśli jesteś na Linuksie, upewnij się, że Privoxy nie działa, gdyż będzie konflikt z portem, który jest wybrany w naszej konfiguracji Polipo.</li> <li>Jeśli Polipo zainstalowano ręcznie (nie z paczki), czy zmieniono plik konfiguracyjny według instrukcji? Czy ponownie uruchomiono Polipo po tej zmianie? Na pewno?</li> <li>Dla Red Hata i systemów powiązanych: czy SELinux jest właczony? Jeśli tak, może uniemożliwiać komunikację między Polipo a Torem. Czasem spotykamy też użytkowników BSD, którzy mają lokalne reguły firewalla zapobiegające niektórym połaczeniom do localhosta.</li> </ol> <hr /> <a id="VidaliaPassword"></a> <h3><a class="anchor" href="#VidaliaPassword">Tor/Vidalia prosi o hasło podczas uruchamiania</a></h3> <p> Vidalia porozumiewa się z oprogramowaniem Tor poprzez "port kontrolny" Tora. Port ten pozwala Vidalii otrzymywać aktualizacje statusu od Tora, żądać nowej tożsamości, konfigurować ustawienia Tora etc. Za każdym razem, gdy Vidalia uruchamia Tora, ustawia losowe hasło dla portu kontrolnego Tora, by uniemożliwić innym aplikacjom łączenie się z portem kontrolnym i potencjalnie zepsucie Twojej anonimowości. </p> <p> Zwykle ten proces tworzenia i ustawiania losowego hasła kontroli przebiega w tle. Są jedna trzy sytuacje, w których Vidalia może poprosić Cię o hasło: </p> <ol> <li>Vidalia i Tor już działają. Na przykład może to mieć miejsce, gdy zainstalowano paczkę z Vidalią i próbujesz uruchomić Paczkę Tora z Przeglądarką. W tym przypadku musisz zamknąć starą Vidalię i Tora, zanim uruchomisz nową. </li> <li>Vidalia uległa awarii, ale Tor działa dalej z ostatnim znanym losowym hasłem. Po ponownym uruchomieniu Vidalii, generuje ona nowe hasło losowe, ale nie może porozumieć się z Torem, gdyż hasła losowe są inne. <br />Jeśli okno dialogowe z prośbą o hasło ma przycisk Reset, możesz go kliknąć, a Vidalia ponownie uruchomi Tora z nowym, losowym hasłem kontroli. <br />Jeśli nie widzisz przycisku Reset lub Vidalia nie może za Ciebie ponownie uruchomić Tora, możesz ręcznie naprawić problem. Po prostuuruchom menadżer procesów lub zadań i zakończ proces Tor. Potem użyj Vidalii do ponownego uruchomienia Tora i wszystko znów będzie działać. </li> <li>Skonfigurowano Tora tak, by działał jako usługa Windows NT. Gdy Tor jest tak skonfigurowany, uruchamia się wraz z systemem. Jeśli skonfigurowano Tora do uruchamiania się jako usługa z Vidalii, utworzone i zapisane zostało losowe hasło dla Tora. Po uruchomieniu systemu Tor startuje i używa zapisanego losowego hasła. Logujesz się i uruchamiasz Vidalię. Vidalia próbuje porozumieć się z już uruchomionym Torem. Vidalia generuje losowe hasło, ale jest ono inne niż hasło zapisane w usłudze Tora. Musisz przekonfigurować Tora, by nie działał jako usługa. Przeczytaj wpis w FAQ o <a href="<wikifaq>#HowdoIrunmyTorrelayasanNTservice">uruchamianiu Tora jako usługi Windows NT</a> po więcej informacji o tym, jak usunąć usługę Tora. </li> </ol> <hr> <a id="ChooseEntryExit"></a> <h3><a class="anchor" href="#ChooseEntryExit">Czy mogę kontrolować, które węzły (lub kraje) są używane do wchodzenia/wychodzenia?</a></h3> <p> Tak. Możesz ustawić preferowane węzły wejściowe i wyjściowe, jak również poinformować Tora, których węzłów nie chcesz używać. Następujące opcje mogą być dodane do Twojego pliku konfiguracyjnego <a href="#torrc">"torrc"</a> lub podane na linii poleceń: </p> <dl> <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt> <dd>Lista preferowanych węzłów do używania przy pierwszym skoku w obwodzie, jeśli możliwe. </dd> <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt> <dd>Lista preferowanych węzłów do używania przy ostatnim skoku w obwodzie, jeśli możliwe. </dd> <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt> <dd>Lista węzłów, których nigdy nie używać do budowania obwodu. </dd> <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt> <dd>Lista węzłów, których nigdy nie wybierać do wyjścia. Węzły podane w <tt>ExcludeNodes</tt> są automatycznie na tej liście. </dd> </dl> <p> <em>Nie zalecamy używania tych opcji</em> — są przeznaczone do testów i mogą zniknąć w przyszłych wersjach. Najlepsze bezpieczeństwo, jakie może dać Tor, dostajesz gdy zostawisz Torowi wybór ścieżki; zmiana węzłów wejściowych / wyjściowych może zepsuć Twoją anonimowość na sposoby, których nie rozumiemy. </p> <p> Opcje <tt>EntryNodes</tt> i <tt>ExitNodes</tt> są traktowane jako prośba, co znaczy, że jeśli te węzły są wyłączone lub wydają się działać wolno, Tor dalej będzie ich unikał. Możesz sprawić, że te opcje będą obowiązkowe ustawiając <tt>StrictExitNodes 1</tt> lub <tt>StrictEntryNodes 1</tt> — ale jeśli tak zrobisz, Twoje połączenia przez Tora przestaną działać, jeśli wszystkie podane przez Ciebie węzły staną się nieosiągalne. Zobacz <a href="<page docs/documentation>#NeatLinks">strony statusu Tora</a>, by znaleźć węzły, które można wybrać. </p> <p> Zamiast <tt>$fingerprint</tt> możesz podać też 2-literowy kod kraju według ISO3166 w nawiasach klamrowych (na przykład {de}) lub wzorzec adresów IP (na przykład 255.254.0.0/8) lub nazwę węzła. Upewnij się, że nie ma spacji między przecinkami a elementami list. </p> <p> Jeśli chcesz się dostać do usługi bezpośrednio przez interfejs SOCKS Tora (np. używając SSH przez connect.c), innym rozwiązaniem jest ustawienie wewnętrznego odwzorowania w pliku konfiguracyjnym, korzystając z <tt>MapAddress</tt>. Przeczytaj stronę podręcznika, by poznać szczegóły. </p> <hr> <a id="GoogleCaptcha"></a> <h3><a class="anchor" href="#GoogleCaptcha">Google żąda ode mnie rozwiązania Captcha lub mówi, że mam zainstalwoane oprogramowanie szpiegujące.</a></h3> <p> To jest znany i pojawiający się okresowo problem; to nie znaczy, że według Google Tor to oprogramowanie szpiegujące. </p> <p> Gdy uzywasz Tora, wysyłasz żądania przez węzły wyjściowe, które są też dzielone z tysiącami innych użytkowników. Użytkownicy Tora widzą tę wiadomość zwykle, gdy wielu użytkowników Tora zapytuje Google w krótkim okresie czasu. Google interpretuje wysoki ruch z jednego adresu IP (węzła wyjściowego, który akurat został wybrany) jako próbę "spowolnienia" ich strony i zwalnia ruch z tego adresu IP na krótki czas. </p> <p> Alternatywne wytłumaczenie jest takie, że Google próbuje wykryć pewne rodzaje oprogramowania szpiegującego lub wirusów, które wysyłają odróżnialne zapytania do Google Search. Zapisuje adresy IP, z których otrzymano te żądania (nie wiedząc, że są to węzły wyjściowe Tora) i próbuje ostrzec połączenia wychodzące z tych adresów IP, że niedawne zapytania wskazują na zarażenie. </p> <p> Według naszej wiedzy, Google nie robi nic celowo specjalnie, by odwodzić lub blokować wykorzystanie Tora. Informacja z błędem o zarażonym komputerze powinna zniknąć po krótkim czasie. </p> <p> Torbutton 1.2.5 (wydany w środku roku 2010) wykrywa testy captcha Google i może automatycznie przekierować Cię na wyszukiwarkę bardziej przyjazną Torowi, jak Ixquick czy Bing. </p> <hr /> <a id="GmailWarning"></a> <h3><a class="anchor" href="#GmailWarning">Gmail ostrzega mnie, że na moje konto ktoś mógł się włamać.</a></h3> <p> Czasem po używaniu Gmaila przez Tora, Google wyświetla okienko z informacją, że na Twoje konto ktoś mógł się włamać. Okno to podaje listę adresów IP i miejsc na całym świecie, z których ostatnio korzystano z Twojego konta. </p> <p> Ogólnie to fałszywy alarm: Google zobaczył listę zalogowań z różnych miejsc, jako efekt uruchamiania usługi przez Tora i zdecydował, że dobrym pomysłem będzie potwierdzić, że konta używa prawowity właściciel. </p> <p> Mimo iż to może być produkt uboczny korzystania z tej usługi przez Tora, to nie znaczy, że można całkowicie zignorować to ostrzeżenie. To <i>prawdopodobnie</i> fałszywy alarm, ale nie musi tak być. Może być tak, że ktoś kiedyś ukradł Twoje ciasteczko Google. </p> <p> Kradzież ciasteczek jest możliwa po włamaniu się na Twój komputer, lub patrzeniu na Twój ruch sieciowy. Teoretycznie tylko dostęp fizyczny powinien spododować włamanie, bo Gmail i podobne serwisy powinny wysłać ciasteczko tylko przez połączenie SSL. W praktyce, jest to <a href="http://fscked.org/blog/fully-automated-active-https-cookie-hijacking">znacznie bardziej skomplikowane</a>. </p> <p> A gdyby ktoś <i>jednak ukradł</i> Twoje ciasteczko Google, mógłby logować się z dziwnych miejsc (choć równie dobrze nie musiałby). Podsumowując: jeśli używasz Tora, ten środek bezpieczeństwa stosowany przez Google nie jest dla Ciebie zbyt przydatny, gdyż jest pełen fałszywych alarmów. Musisz używać innych podejść, jak sprawdzanie, czy coś na koncie nie wygląda dziwnie lub sprawdzanie czasów logowania i zastanawianie się, czy rzeczywiście się wtedy logowałeś/aś. </p> <hr> <a id="FirewallPorts"></a> <h3><a class="anchor" href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na kilka portów wychodzących.</a></h3> <p> Jeśli Twoja zapora ogniowa działa blokując porty, możesz powiedzieć Torowi, by używał tylko tych portów, na które pozwala Twój firewall, dodając "FascistFirewall 1" do swojego <a href="<page docs/faq>#torrc">pliku konfiguracyjnego torrc</a> lub klikając "My firewall only lets me connect to certain ports" ("Mój firewall zezwala tylko na połączenia na pewne porty") w oknie Ustawień Sieciowych (Network Settings) programu Vidalia. </p> <p> Domyślnie, jeśli to ustawisz, Tor zakłada, że Twój firewall pozwala tylko na porty 80 i 443 (odpowiednio: HTTP i HTTPS). Możesz wybrać inny zestaw portów z opcją FirewallPorts pliku torrc. </p> <p> Jeśli chcesz większej kontroli z portami, możesz użyć też opcji konfiguracyjnych ReachableAddresses, np. </p> <pre> ReachableDirAddresses *:80 ReachableORAddresses *:443 </pre> <hr> <a id="RelayFlexible"></a> <h3><a class="anchor" href="#RelayFlexible">Jak stabilny musi być mój przekaźnik?</a></h3> <p> Naszym celem jest uczynienie uruchomienia przekaźnika Tora czynnością łatwą i wygodną: </p> <ul> <li>Tor ma wbudowaną obsługę <a href="<wikifaq>#WhatbandwidthshapingoptionsareavailabletoTorrelays">ograniczania łącza</a>. Ponadto, jeśli masz szybkie łącze, ale chcesz ograniczyć liczbę bajtów na dzień (lub tydzień czy miesiąc), sprawdź <a href="<wikifaq>#HowcanIlimitthetotalamountofbandwidthusedbymyTorrelay">funkcjonalność hibernacji</a>. </li> <li>Każdy przekaźnik Tora ma <a href="#ExitPolicies">politykę wyjścia</a>, która określa, jakie rodzaje połączeń wychodzących są dozwolone lub zabronione z danego przekaźnika. Jeśli nie chcesz pozwalać ludziom na wychodzenie z Twojego przekaźnika, możesz skonfigurować go tak, by pozwalał na połączenia tylko do innych przekaźników Tora. </li> <li>Jeśli przekaźnik czasem będzie offline, to w porządku. Serwery katalogowe szybko to zauważają i przestają ogłaszać dany przekaźnik. Postaraj się jednak, by nie zdarzało się to zbyt często, gdyż przerwie to połączenia korzystające z przekaźnika w chwili jego rozłączenia. </li> <li>Dobrze radzimy sobie z przekaźnikami mającymi dynamiczne adresy IP — po prostu zostaw opcję konfiguracji adresu (Address) pustą, a Tor spróbuje zgadnąć. </li> <li>Jeśli Twój przekaźnik jest za NATem i nie zna swojego publicznego IP (np. ma adres IP postaci 192.168.x.y), musisz ustawić przekierowanie portów. Przekierowywanie połączeń TCP jest zależne od systemu, ale <a href="<wikifaq>#ImbehindaNATFirewall">ten wpis w FAQ</a> podaje kilka przykładów, jak to wykonać. </li> <li>Twój przekaźnik pasywnie oszacuje i ogłosi swoją ostatnią przepustowość łącza, by przekaźniki o szerszym łączu przyciągały więcej użytkowników, niż te o wąskim łączu. Zatem posiadanie przekaźnika z wolnym łączem też jest przydatne. </li> </ul> <hr> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a> <h3><a class="anchor" href="#ExitPolicies">Prowadziłbym/prowadziłabym przekaźnik, ale nie chcę mieć do czynienia z przypadkami nadużyć.</a></h3> <p> Wspaniale. To właśnie po to zaimplementowaliśmy polityki wyjścia. </p> <p> Każdy przekaźnik Tora ma politykę wyjścia, która określa, jakie rodzaje połączeń wychodzących są dozwolone lub zabronione z danego przekaźnika. Polityki wyjścia są rozprowadzane do klientów Tora poprzez katalog, więc klienci automatycznie unikną wybierania przekaźników, które odmówiłyby wyjścia do ich zamierzonych miejsc. W ten sposób każdy przekaźnik może decydować o usługach, hostach i sieciach, do których chce zezwalać na połączenia, w oparciu o możliwości nadużyć i własną sytuację. Przeczytaj wpis do FAQ o <a href="<page docs/faq-abuse>#TypicalAbuses">sprawach, które można napotkać w razie używania domyślnej polityki wyjścia</a>, po czym przeczytaj <a href="<blog>tips-running-exit-node-minimal-harassment">wskazówki prowadzenia węzła wyjściowego z minimalnym narażeniem</a> Mike'a Perry'ego. </p> <p> Domyślna polityka wyjścia pozwala na dostęp do wielu popularnych usług (np. przeglądania sieci), ale <a href="<wikifaq>#Istherealistofdefaultexitports">ogranicza</a> niektóre ze względu na możliwości nadużyć (np. pocztę) i niektóre, w których sieć Tora nie mogłaby wytrzymać ilości danych (np. domyślne porty współdzielenia plików). Możesz zmienić swoją politykę wyjścia z karty "Sharing" ("Współdzielenie") w programie Vidaila lub poprzez ręczną edycję swojego pliku <a href="<page docs/faq>#torrc">torrc</a>. Jeśli chcesz uniknąć większości, jeśli nie całości, możliwości nadużyć, ustaw ją na "reject *:*" (lub wyłącz wszystkie opcje w programie Vidalia). To ustawienie oznacza, że Twój przekaźnik będzie wykorzystywany do przekazywania ruchu wewnątrz sieci Tora, ale nie do połączeń do zewnętrznych stron lub innych usług. </p> <p> Jeśli zezwolisz na połączenia wychodzące, upewnij się, że działa rozwiązywanie nazw (czyli Twój komputer jest w stanie poprawnie rozwiązywać adresy internetowe). Jeśli są jakieś zasoby, do których Twój komputer nie może dotrzeć (na przykład, jesteś za restrykcyjną zaporą ogniową lub filtrem zawartości), prosimy o jawne wykluczenie ich w Twojej polityce wyjścia — w innym przypadku miałoby to wpływ też na użytkowników Tora. </p> <hr> <a id="RelayOrBridge"></a> <h3><a class="anchor" href="#RelayOrBridge">Czy powinienem/powinnam prowadzić normalny przekaźnik, czy przekaźnik mostkowy?</a></h3> <p><a href="<page docs/bridges>">Przekaźniki mostkowe</a> (lub w skrócie "mostki") są <a href="<page docs/tor-doc-relay>">przekaźnikami Tora</a>, które nie są umieszczane na listach w głównym katalogu Tora. To znaczy, że nawet jeśli dostawca Internetu lub rząd próbujący filtrować połączenia do sieci Tora prawdopodobnie nie będzie mógł zablokować wszystkich mostków. </p> <p>Bycie normalnym przekaźnikiem a mostkiem to prawie ta sama konfiguracja: jest to tylko kwestia tego, czy Twój przekaźnik jest umieszczany na publicznych listach, czy nie. </p> <p>W tej Chiny to główne miejsce, które filtruje połączenia do sieci Tora. Dlatego mostki są przydatne a) użytkownikom w Chinach b) jako środek zapasowy w przypadku, gdy sieć Tora faktycznie zostanie zablokowana w większej liczbie miejsc, i c) dla ludzi chcących dodatkowej warstwy zabezpieczenia, gdyż martwią się tym, że ktoś pozna, że adres, z którym się kontaktują, jest adresem IP publicznego przekaźnika Tora. </p> <p>Masz więc prowadzić normalny przekaźnik, czy mostek? Jeśli masz szybkie łącze, zdecydowanie normalny przekaźnik — przecietny przekaźnik mostkowy nie jest bardzo wykorzystywane obecnie. Jeśli chcesz <a href="#ExitPolicies">być wyjściem</a>, zdecydowanie powinieneś/aś prowadzić normalny przekaźnik, gdyż potrzebujemy więcej wyjść. Jeśli nie możesz być wyjściem i masz niską przepustowość łącza, bądź mostkiem. Dziękujemy za zgłoszenie! </p> <hr> <a id="MultipleRelays"></a> <h3><a class="anchor" href="#MultipleRelays">Chcę prowadzić więcej niż jeden przekaźnik.</a></h3> <p> Wspaniale. Jeśli chcesz prowadzić kilka przekaźników, by dać więcej sieci, jesteśmy zadowoleni. Ale prosimy nie prowadzić więcej niż kilka tuzinów w w tej samej sieci, gdyż część celów sieci Tora to rozproszenie i różnorodność. </p> <p> Jeśli zdecydujesz się prowadzić więcej niż jeden przekaźnik, ustaw opcję konfiguracji "MyFamily" w pliku <a href="#torrc">torrc</a> każdego przekaźnika, podając wszystkie przekaźniki (rozdzielone przecinkami), które są pod Twoją kontrolą: </p> <pre> MyFamily $fingerprint1,$fingerprint2,$fingerprint3 </pre> <p> gdzie każdy fingerprint (odcisk palca) to 40-znakowy odcisk tożsamości (bez spacji). Możesz też podać je, używając nazw, ale odcisk palca jest bezpieczniejszy. Upewnij się, że napisy są poprzedzone znakiem dolara ('$'), by odcisk palca w pliku konfiguracyjnym nie został pomylony z nazwą. </p> <p> W ten sposób klienci będą wiedzieć, że mają unikać używania więcej niż jednego z Twoich przekaźników w jednym obwodzie. Powinieneś/aś się ustawić MyFamily, jeśli masz kontrolę administracyjną nad komputerami lub nad ich siecią, nawet jeśli nie są w tej samej lokalizacji geograficznej. </p> <hr> <a id="RelayMemory"></a> <h3><a class="anchor" href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle pamięci?</a></h3> <p>Jeśli Twój przekaźnik zużywa więcej pamięci niż być chciał/a, oto kilka wskazówek, jak zmniejszyć tę ilość: </p> <ol> <li>Jeśli jesteś na Linuksie, może napotykasz błędy z fragmentacją pamięci w implementacji malloc w glibc. To znaczy, że jeśli Tor zwalnia pamięć z powrotem do systemu, części pamięci są pofragmentowane, więc ciężko ich użyć ponownie. Paczka Tora jest wydawana z implementacją malloc z OpenBSD, która nie ma aż tylu błędów związanych z fragmentacją (ale ceną jest większe użycie procesora). Możesz powiedzieć Torowi, by używał tej implementacji malloc: <tt>./configure --enable-openbsd-malloc</tt></li> <li>Jeśli prowadzisz szybki przekaźnik, co znaczy, że masz otwartych wiele połączeń TLS, prawdopodobnie tracisz wiele pamięci na werwnętrzne bufory OpenSSL (ponad 38kB na gniazdo). Załataliśmy OpenSSL, by <a href="https://lists.torproject.org/pipermail/tor-dev/2008-June/001519.html">bardziej agresywnie zwalniał nieużywaną pamięć na bufory</a>. Jeśli zainstalujesz OpenSSL 1.0.0-beta5, proces kompilacji Tora automatycznie rozpozna i skorzysta z tej cechy.</li> <li>Jeśli jesteś na systemie Solaris, OpenBSD, NetBSD, lub starym FreeBSD, Tor prawdopodobnie uruchamia osobne procesy zamiast używać wątków. Rozważ zmianę na <a href="<wikifaq>#WhydoesntmyWindowsorotherOSTorrelayrunwell">lepszy system operacyjny</a>.</li> <li>Jeśli dalej nie możesz sobie poradzić z wykorzystaniem pamięci, rozważ zmniejszenie przepustowości łącza, którą zgłasza Twój przekaźnik. Zgłaszanie mniejszej przepustowości oznacza, że będziesz przyciągać mniej użytkowników, więc Twój przekaźnik nie powinien urosnąć aż tak bardzo. Spójrz na opcję <tt>MaxAdvertisedBandwidth</tt> na stronie podręcznika.</li> </ol> <p> Powiedziawszy to wszystko, szybkie przekaźniki Tora używają dużo RAMu. Nierzadko szybkie przekaźniki używają 500-1000 MB pamięci. </p> <hr> <a id="WhyNotNamed"></a> <h3><a class="anchor" href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma nazwy?</a></h3> <p> W chwili obecnej używamy następujących sposobów na określenie, czy Twój przekaźnik powinien mieć nazwę:<br> </p> <ul> <li>Nazwa nie jest przypisana do innego klucza. Istniejące przypisania są usuwane po 6 miesiącach nieaktywności przekaźnika.</li> <li>Przekaźnik musi działać przez co najmniej 2 tygodnie.</li> <li>Żaden inny router nie chciał tej nazwy w poprzednim miesiącu.</li> </ul> <hr> <a id="KeyManagement"></a> <h3><a class="anchor" href="#KeyManagement">Opowiedzcie mi o kluczach używanych przez Tora.</a></h3> <p> Tor używa wielu różnych kluczy, mając na uwadze trzy cele: 1) szyfrowanie w celu zapewnienia prywatności danych wewnątrz sieci Tora, 2) autentykacja (weryfikacja tożsamości), by klienci wiedzieli, że przesyłają dane do tych przekaźników, do których chcieli, 3) podpisy, by wszyscy klienci posiadali ten sam zestaw przekaźników sieci. </p> <p> <b>Szyfrowanie</b>: po pierwsze, wszystkie połączenia w sieci Tor korzystają z szyfrowania TLS, więc obserwatorzy zewnętrzni nie mogą dowiedzieć się, dla którego obwodu dana komórka jest przeznaczona. Ponadto, klient Tora uzgadnia efemeryczny klucz szyfrujący z każdym przekaźnikiem w obwodzie, by tylko węzeł wyjściowy mógł przeczytać komórki. Obie strony wyrzucają klucz obwodu, gdy ulega on zamknięciu, więc logowanie ruchu i włamanie się do przekaźnika w celu odkrycia klucza nie podziała. </p> <p> <b>Uwierzytelnianie</b>: Każdy przekaźnik sieci Tora ma publiczny klucz deszyfrujący zwany "kluczem cebulowym". Gdy klient Tora uruchamia obwody, na każdym kroku <a href="<svnprojects>design-paper/tor-design.html#subsec:circuits">żąda, by przekaźnik sieci udowodnił znajomość swojego klucza cebulowego</a>. Tym sposobem, pierwszy węzeł w ścieżce nie może podszyć się pod resztę ścieżki. Każdy przekaźnik zmienia swój klucz raz w tygodniu. </p> <p> <b>Koordynacja</b>: Skąd klienci wiedzą, jakie są przekaźniki i skąd wiedzą, że mają do nich właściwe klucze? Każdy przekaźnik ma "długoterminowy" publiczny klucz podpisujący, zwany "kluczem tożsamości". Każde centrum katalogowe ponadto ma "katalogowy klucz podpisujący". Centra katalogowe <a href="<specblob>dir-spec.txt">dostarczają podpisane listy</a> wszystkich znanych przekaźników sieci, a w tej liście jest zestaw certyfikatów od każdego przekaźnika (samopodpisanych ich kluczem tożsamości), określających ich klucze, położenia, polityki wyjścia itd. Więc jeśli atakujący nie kontroluje serwerów katalogowych, nie może oszukać klientów, by używali innych przekaźników sieci. </p> <p> Skąd klienci wiedzą, jakie są centra katalogowe? Oprogramowanie Tor zawiera wbudowaną listę położeń i kluczy publicznych każdego centrum katalogowego. Więc jedynym sposobem na oszukanie użytkowników, by korzystali z fałszywej sieci Tora jest danie im specjalnie zmodyfikowanej wersji programu. </p> <p> Skąd użytkownicy wiedzą, że dostali właściwy program? Gdy wydajemy kod źródłowy lub paczkę, podpisujemy ją cyfrowo, używając <a href="http://www.gnupg.org/">GNU Privacy Guard</a>. Przeczytaj <a href="<page docs/verifying-signatures>">instrukcje odnośnie weryfikacji podpisów Tora</a>. </p> <p> Aby być pewnym, że coś naprawdę jest podpisane przez nas, powinieneś/aś spotkać się z nami osobiście i otrzymać kopię odcisku palca naszego klucza GPG, lub powinieneś/aś znać kogoś, kto tak zrobił. Jeśli martwisz się atakiem na tym poziomie, zalecamy zaangażować się ze społecznością związaną z bezpieczeństwem i zacząć poznawać ludzi. </p> <hr> <a id="EntryGuards"></a> <h3><a class="anchor" href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></h3> <p> Tor (jak wszystkie aktualne praktyczne projekty anonimowości z małym opóźnieniem) przegrywa, jeśli napastnik może widzieć oba końce kanału komunikacji. Na przykład, jesli napastnik kontroluje lub obserwuje przekaźnik Tora, który wybierzesz do wejścia do sieci i kontroluje lub obserwuje też stronę, którą odwiedzasz. W tym przypadku, społeczeństwo badaczy nie zna żadnego praktycznego sposobu o niskim opóźnieniu na to, by pewnie powstrzymać napastnika przed skojarzeniem informacji o ruchu i czasie na dwóch końcach. </p> <p> Co więc powinniśmy zrobić? Załóżmy, że napastnik kontroluje lub może obserwować <i>C</i> przekaźników. Załóżmy, że łącznie jest <i>N</i> przekaźników. Jeśli wybierzesz nowe przekaźniki wejściowe i wyjściowe za każdym razem, gdy używasz sieci, napastnik będzie mógł skojarzyć cały ruch, który wysyłasz z prawdopodobieństwem <i>(c/n)<sup>2</sup></i>. Ale profilowanie jest, dla większości użytkowników, równie złe jak bycie śledzonym cały czas: chcą coś robić często bez bycia zauważonymi przez napastnika, a napastnik, który zauważy coś raz jest równie zły, jak ten, który zauważa coś częściej. Tak więc, wybieranie wielu losowych wejść i wyjść nie daje użytkownikowi szansy na ucieczkę przed profilowaniem przez tego typu napastnika. </p> <p> Rozwiązaniem są "strażnicy wejściowi": każdy klient Tora wybiera kilka przekaźników losowo, by służyły jako punkty wejścia i używa tylko tych przekaźników do pierwszego skoku. Jeśli te przekaźniki nie są kontrolowane ani obserwowane, napatnik nigdy nie może wygrać i użytkownik jest bezpieczny. Jeśli te przekaźniki <i>są</i> obserwowane lub kontrolowane przez napastnika, widzi on większą <i>część</i> ruchu użytkownika — ale użytkownik i tak nie jest bardziej profilowany niż przedtem. Tak więc, użytkownik ma jakieś szanse (rzędu <i>(n-c)/n</i>) na uniknięcie profilowania, a przedtem nie miał żadnych. </p> <p> Możesz przeczytać więcej w <a href="http://freehaven.net/anonbib/#wright02">An Analysis of the Degradation of Anonymous Protocols</a> (Analiza Degradacji Anonimowych Protokołów), <a href="http://freehaven.net/anonbib/#wright03">Defending Anonymous Communication Against Passive Logging Attacks</a> (Obrona Anonimowej Komunikacji przed Atakami z Pasywnym Logowaniem) a zwłaszcza <a href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden Servers</a> (Lokalizowanie Usług Ukrytych). </p> <p> Ograniczanie swoich węzłów wejściowych może też pomóc w walce z napastnikami, którzy chcą prowadzić kilka przekaxników sieci Tora i łatwo znaleźć wszystkie adresy IP użytkowników Tora. (Mimo iż nie mogą poznać miejsca docelowego ruchu użytkowników, ciągle mogą robić złe rzeczy, mając tylko listę użytkowników.) Jednakże, ta funkcjonalność nie stanie się naprawdę użyteczna, dopóki nie przeniesiemy się także na "strażników serwerów katalogowych". </p> <hr> <a id="EverybodyARelay"></a> <h3><a class="anchor" href="#EverybodyARelay">Powinno się sprawić, by każdy użytkownik Tora był przekaźnikiem.</a></h3> <p> Wymaganie, by każdy użytkownik Tora był przekaźnikiem pomogłoby w skalowaniu sieci, by mogła obsłużyć wszystkich użytkowników, a <a href="<wikifaq>#DoIgetbetteranonymityifIrunarelay">prowadzenie przekaźnika Tora może pomóc Twojej anonimowości</a>. Jednak wielu użytkowników Tora nie może być dobrymi przekaźnikami — na przykład część klientów Tora pracuje za restrykcyjnymi zaporami ogniowymi, łączy się przez modem lub w inny sposób nie są przystosowane do przekierowywania ruchu. Dostarczenie obsługi tym klientom jest ważną częścią dostarczania efektywnej anonimowości wszystkim, gdyż wielu użytkowników Tora podlega tym samym lub podobnym ograniczeniom, a dołączenie tych klientów zwiększa rozmiar zbioru anonimowości. </p> <p> To rzekłszy, chcemy zachęcać użytkowników do prowadzenia przekaźników, więc to, czego naprawdę chcemy, to uproszczenie procesu uruchamiania i utrzymywania przekaźnika. Poczyniliśmy duży postęp z łatwą konfiguracją w ciągu ostatnich kilku lat: Vidalia ma łatwy interfejs konfiguracji przekaźnika i obsługuje też uPnP. Tor jest dobry w automatycznym sprawdzaniu, czy jest dostępny i jak dużą przepustowość łącza może zaoferować. </p> <p> Jest jednak pięć kroków, którymi musimy się najpierw zająć: </p> <p> Po pierwsze, musimy ustabilizować pracę Tora jako przekaźnika na wszystkich popularnych systemach. Główną platformą pozostającą do zrobienia jest Windows, planujemy zająć się tym ostatecznie w 2009. Przeczytaj sekcję 4.1 <a href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">naszego planu rozwojowego</a>. </p> <p> Po drugie, dalej potrzebujemy poprawienia automatycznego szacowania dozwolonej przepustowości łącza. Przeczytaj punkt 7 w <a href="<page getinvolved/volunteer>#Research">sekcji badań na stronie wolontariuszy</a>: "Tor nie działa zbyt dobrze, gdy przekaźniki mają asymetryczne łącze (np. kablówka czy DSL)". Możliwe, że <a href="<page docs/faq>#TransportIPnotTCP">zmiana na transport UDP</a> jest najprostszą odpowiedzią — co z drugiej strony nie jest wcale bardzo prostą odpowiedzią. </p> <p> Po trzecie, musimy popracować na skalowalnością, zarówno sieci (jak przestać wymagać, by każdy przekaźnik mógł się połączyć z każdym innym) i katalogów (jak przestać wymagać, by wszyscy użytkownicy Tora wiedzieli o wszystkich przekaźnikach). Takie zmiany mogą mieć wielki wpływ na potencjalną i rzeczywistą anonimowość. Przeczytaj sekcję 5 dokumentu <a href="<svnprojects>design-paper/challenges.pdf">Wyzwania</a>, by poznać szczegóły. Ponownie, transport UDP by tu pomógł. </p> <p> Po czwarte, musimy lepiej zrozumieć ryzyka płynące z umożliwienia napastnikowi wysyłania ruchu przez Twój przekaźnik, gdy Ty zaczynasz swój własny ruch anonimowy. <a href="http://freehaven.net/anonbib/#back01">Trzy</a> <a href="http://freehaven.net/anonbib/#clog-the-queue">różne</a> dokumenty <a href="http://freehaven.net/anonbib/#torta05">badawcze</a> opisują sposoby na identyfikację przekaźników w obwodzie poprzez kierowanie ruchu przez węzły-kandydatów i szukanie obniżania w ruchu w czasie, gdy obwód jest aktywny. Te ataki zatykające nie są tak straszne w kontekście Tora, dopóki przekaźniki nie są klientami. Ale jeśli próbujemy zachęcić więcej klientów do bycia przekaźnikami (czy jako <a href="<page docs/bridges>">przekaźniki mostkowe</a>, czy zwykłe przekaźniki), to musimy lepiej zrozumieć to zagrożenie i nauczyć się je łagodzić. </p> <p> Po piąte, możemy potrzebować jakiegoś schematu bodźców do zachęcana ludzi, by przekierowywali ruch innych lub zostali węzłami wyjściowymi. Tu są nasze <a href="<blog>two-incentive-designs-tor">bieżące pomysły na bodźce Tora</a>. </p> <p> Prosimy o pomoc przy każdym z tych punktów! </p> <hr> <a id="TransportIPnotTCP"></a> <h3><a class="anchor" href="#TransportIPnotTCP">Powinniście transportować wszystkie pakiety IP, nie tylko pakiety TCP.</a></h3> <p> to byłoby przydatne, gdyż umożliwiłoby Torowi lepszą obsługę nowych protokołów jak VoIP, mogłoby rozwiązać całą potrzebę sockifikacji aplikacji i rozwiązałoby problem, że przekaxniki wyjściowe muszą alokować mnóstwo deskryptorów plików, by utrzymywać wszystkie połączenia wyjściowe w stanie otwartym. </p> <p> Zmierzamy w tym kierunku: przeczytaj <a href="https://trac.torproject.org/projects/tor/ticket/1855">ten bilecik na tracu</a>, by poznać kierunki, którymi powinniśmy się zająć. Niektóre z trudnych problemów to: </p> <ol> <li>Pakiety IP odkrywają charakterystykę systemu operacyjnego. Musielibyśmy i tak dokonywać normalizacji pakietów na poziomie IP, by powstrzymać takie rzeczy jak ataki na odciski palców TCP. Widząc różnorodność i złożoność stosów TCP, razem z <a href="<wikifaq>#DoesTorresistremotephysicaldevicefingerprinting">atakami na odciski palców urządzeń</a>, wygląda na to, że naszym najlepszym wyjściem jest dstarczenie własnego stosu TCP w przestrzeni użytkownika. </li> <li>Strumienie poziomu aplikacji ciągle wymagają wymazywania. Dalej potrzebujemy aplikacji po stronie użytkownika, jak Torbutton. Tak więc nie będzie to tylko kwestia przechwytywania pakietów i anonimizacji ich w warstwie IP. </li> <li>Niektóre protokoły i tak będą powodowały wyciek informacji. Na przykład, musimy przepisać żądania DNS, by były dostarczane do serwera DNS, z którymi nie ma żadnych powiązań, zamiast do serwera u dostawcy Internetu uzytkownika; tak więc musimy rozumieć protokoły, które transportujemy. </li> <li><a href="http://crypto.stanford.edu/~nagendra/projects/dtls/dtls.html">DTLS</a> (datagram TLS) w zasadzie nie ma użytkowników a IPsec jest duże. Po wybraniu mechanizmu transportowego, musimy zaprojektować nowy protokół Tora na drodze nadawca-odbiorca, by uniknąć ataków tagowania i innych potencjalnych problemów z anonimowością i integralnością, gdy już pozwalamy na kasowanie pakietów, retransmisje itp. </li> <li>Polityki wyjścia dla dowolnych pakietów IP oznaczają zbudowanie bezpiecznego IDSa. Nasi operatorzy węzłów mówią nam, że polityki wyjścia są jednym z głównych powodów, dla których chcą uruchamiać Tora. Dodanie systemu wykrywania intruzów do obsługi polityk wyjścia zwiększyłoby złożoność bezpieczeństwa Tora i prawdopodobnie i tak by nie działało, co widać po całym polu dokumentów o IDSach i kontr-IDSach. Wiele potencjalnych problemów z nadużyciami jest rozwiązanych przez sam fakt, że Tor transportuje tylko poprawne strumienie TCP (w przeciwieństwie do dowolnych pakietów IP, łącznie ze źle skonstruowanymi pakietami i powodziami IP), więc polityki wyjścia stają się jeszcze <i>ważniejsze</i>, gdy będziemy mogli transportować pakiety IP. Musimy też kompaktowo opisać polityki wyjścia w katalogu Tora, by klienci mogli przewidzieć, z których węzłów będzie mógł wyjść ich pakiet — a klienci muszą przewidzieć wszystkie pakiety, które będą chcieć wysłać w sesji, zanim wybiorą swój węzeł wyjściowy! </li> <li>Wewnętrzne dla Tora przestrzenie nazw musiałyby zostać przeprojektowane. Obsługujemy adresy ".onion" usług ukrytych, przechwytując adresy, gdy są przekazywane do klienta Tora. robienie tego na poziomie IP będzie wymagać znacznie bardziej złożonego interfejsu między Torem a lokalnym rozwiżaywaniem nazw DNS. </li> </ol> <hr> <a id="Criminals"></a> <h3><a class="anchor" href="#Criminals">Czy Tor nie umożliwia przestępcom robienia złych rzeczy?</a></h3> <p> By poznać odpowiedź na to i inne pytania, odwiedź nasze <a href="<page docs/faq-abuse>">FAQ o nadużyciach Tora</a>. </p> <hr> <a id="RespondISP"></a> <h3><a class="anchor" href="#RespondISP">Jak odpowiadać mojemu dostawcy Internetu o moim przekaźniku wyjściowym?</a></h3> <p> Zbiór szablonów odpowiedzi dla ISPs został <a href="<wiki>doc/TorAbuseTemplates">zebrany tutaj</a>. </p> <hr> </div> <!-- END MAINCOL --> <div id = "sidecol"> #include "pl/side.wmi" #include "pl/info.wmi" </div> <!-- END SIDECOL --> </div> #include "pl/foot.wmi"