Add 2 out of 3 files from our Polish translator
Peter Palfrader

Peter Palfrader commited on 2006-04-26 19:53:54
Zeige 3 geänderte Dateien mit 504 Einfügungen und 0 Löschungen.

... ...
@@ -2,6 +2,7 @@
2 2
 contact.html.de
3 3
 contact.html.en
4 4
 contact.html.it
5
+contact.html.pl
5 6
 contact.html.ru
6 7
 contribute.html.en
7 8
 developers.html.de
... ...
@@ -20,6 +21,7 @@ download.html.de
20 21
 download.html.en
21 22
 download.html.es
22 23
 download.html.it
24
+download.html.pl
23 25
 download.html.ru
24 26
 download.html.se
25 27
 faq-abuse.html.de
... ...
@@ -47,6 +49,7 @@ overview.html.de
47 49
 overview.html.en
48 50
 overview.html.es
49 51
 overview.html.it
52
+overview.html.pl
50 53
 overview.html.ru
51 54
 overview.html.se
52 55
 people.html.de
... ...
@@ -0,0 +1,374 @@
1
+## translation metadata
2
+# Based-On-Revision: 1.45
3
+# Last-Translator: jens@kubieziel.de, peter@palfrader.org
4
+
5
+#include "head.wmi" TITLE="Pobieranie" CHARSET="UTF-8"
6
+
7
+<div class="main-column">
8
+
9
+<h2>Tor: Pakiety i źródła</h2>
10
+<hr />
11
+
12
+<p>Tor jest rozprowadzny jako <a href="http://www.fsf.org/">Wolne
13
+Oprogramowanie</a>
14
+na <a href="<cvssandbox>tor/LICENSE">licencji 3-clause BSD</a>.
15
+</p>
16
+
17
+<p>Jeśli chcesz by działał szybciej i pewniej<a
18
+href="<page donate>">wspomóż finansowo projekt</a>.
19
+</p>
20
+
21
+<p>Najnowsza wersja stabilna to <b><version-stable></b>, najnowsza
22
+wersja robocza<b><version-alpha></b>.</p>
23
+
24
+<p><b>Zapisz się</b> na listę
25
+<a href="http://archives.seul.org/or/announce/">mailingową
26
+or-announce</a> by moglibyśmy Cię informować o najnowszych wersjach
27
+stabilnych i poprawkach (wymaga potwierdzenia przez email)</p>
28
+
29
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
30
+<input type="hidden" name="mlist" value="or-announce">
31
+<input type="hidden" name="subscribe" value="1">
32
+<input type="hidden" name="host" value="freehaven.net">
33
+<input name="email" size="15">
34
+<input type="submit" value="subscribe">
35
+</form>
36
+
37
+<table border="1" cellspacing="0" cellpadding="2">
38
+<thead>
39
+<tr>
40
+<th>Platforma</th>
41
+<th>Pakiet</th>
42
+<th>Informacje dotyczące instalacji</th>
43
+</tr>
44
+</thead>
45
+
46
+<tr>
47
+<td>Windows: zestaw Tor &amp; Privoxy &amp; TorCP</td>
48
+<td>
49
+<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a> (<a href="<package-win32-bundle-stable-sig>">sig</a>),
50
+<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a href="<package-win32-bundle-alpha-sig>">sig</a>).
51
+</td>
52
+<td><a href="<page docs/tor-doc-win32>">instrukcje dla Win32</a></td>
53
+</tr>
54
+
55
+<tr>
56
+<td>Windows: sam Tor (dla zaawansowanych)</td>
57
+<td>
58
+<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>),
59
+<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">sig</a>).
60
+</td>
61
+<td>podobnie jak w <a href="<page docs/tor-doc-unix>#privoxy">instrukcjach dla Unix</a></td>
62
+</tr>
63
+
64
+<tr>
65
+<td>Mac OS X Tiger</td>
66
+<td>
67
+<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>),
68
+<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">sig</a>)
69
+</td>
70
+<td><a href="<page docs/tor-doc-osx>">instrukcje dla OS X</a></td>
71
+</tr>
72
+
73
+<tr>
74
+<td>Mac OS X Panther</td>
75
+<td>
76
+<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>),
77
+<a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a href="<package-oldosx-alpha-sig>">sig</a>)
78
+</td>
79
+<td><a href="<page docs/tor-doc-osx>">instrukcje dla OS X</a></td>
80
+</tr>
81
+
82
+<tr>
83
+<td>Debian</td>
84
+<td><kbd>apt-get install tor</kbd></td>
85
+<td>
86
+<ul>
87
+<li><a href="<page docs/tor-doc-unix>">instrukcje dla Linux/BSD/Unix</a></li>
88
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Backports dla Woody and Sarge, pakiety dla Ubuntu, oraz paczki z
89
+eksperymentalnymi wersjami Tor'a</a></li>
90
+</ul>
91
+</td>
92
+</tr>
93
+
94
+<tr>
95
+<td>Gentoo</td>
96
+<td><kbd>emerge tor</kbd></td>
97
+<td>
98
+<ul>
99
+<li><a href="<page docs/tor-doc-unix>">instrukcje dla Linux/BSD/Unix </a></li>
100
+<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">Instrukcja na Gentoo-wiki</a></li>
101
+</ul>
102
+</td>
103
+</tr>
104
+
105
+<tr>
106
+<td>Red Hat Linux</td>
107
+<td>
108
+<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">sig</a>)
109
+<br>
110
+<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">sig</a>)
111
+<br>
112
+<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">sig</a>)
113
+<br>
114
+<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">sig</a>)
115
+</td>
116
+<td>
117
+<ul>
118
+<li><a href="<page docs/tor-doc-unix>">instrukcje dla Linux/BSD/Unix</a></li>
119
+<li><a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/"> RPM'my z werjsmi roboczymi zawierające zrzuty z CVS</a></li>
120
+</ul>
121
+</td>
122
+</tr>
123
+
124
+<tr>
125
+<td>FreeBSD</td>
126
+<td><kbd>portinstall -s security/tor</kbd></td>
127
+<td><a href="<page docs/tor-doc-unix>">instrukcje dla Linux/BSD/Unix
128
+</a></td>
129
+</tr>
130
+
131
+<tr>
132
+<td>OpenBSD</td>
133
+<td><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
134
+<td>
135
+<ul>
136
+<li><a href="<page docs/tor-doc-unix>">instrukcje dla Linux/BSD/Unix
137
+</a></li>
138
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Tor w środowisku chroot pod OpenBSD</a></li>
139
+</ul>
140
+</td>
141
+</tr>
142
+
143
+<tr>
144
+<td>NetBSD</td>
145
+<td><kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></td>
146
+<td><a href="<page docs/tor-doc-unix>">instrukcje dla
147
+Linux/BSD/Unix</a></td>
148
+</tr>
149
+
150
+<tr>
151
+<td>Kody źródłowe</td>
152
+<td>
153
+<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>),
154
+<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>)
155
+</td>
156
+<td>n/a</td>
157
+</tr>
158
+
159
+</table>
160
+
161
+<hr />
162
+
163
+<h2>Więcej informacji</h2>
164
+
165
+<ul>
166
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">FAQ</a> - zawierające instrukcje jak należy weryfikowć autentyczność ściągniętych plików.</li>
167
+<li><a href="<page documentation>#Developers">Strona dla developerów</a> zawierająca instrukcje jak pobrać najnowszą wersję roboczą przez CVS. Pamiętaj, że ta wersja może nie działać, a nawet kompilować.</li>
168
+</ul>
169
+
170
+<p>Lista mirrorów jest na <a href="<page mirrors>">tej stronie</a>.
171
+</p>
172
+
173
+
174
+<hr />
175
+
176
+<h2>Wersje testwe</h2>
177
+
178
+<p>2006-04-10:
179
+Tor 0.1.1.18-rc: <a
180
+href="http://archives.seul.org/or/talk/Apr-2006/msg00048.html">It adds a
181
+fifth authoritative directory server, and fixes a lot
182
+of bugs in threshold decisions around directories.</a>.
183
+</p>
184
+
185
+<p>2006-03-28:
186
+Tor 0.1.1.17-rc: <a
187
+href="http://archives.seul.org/or/talk/Mar-2006/msg00184.html">fixes
188
+several major bugs for clients and servers. It also adds a fourth
189
+authoritative directory server (finally)</a>.
190
+</p>
191
+
192
+<p>2006-03-18:
193
+Tor 0.1.1.16-rc: <a
194
+href="http://archives.seul.org/or/talk/Mar-2006/msg00146.html">fixes
195
+a variety of odds and ends, including getting started on making it easier
196
+to add new authoritative dirservers</a>.
197
+</p>
198
+
199
+<p>2006-03-11:
200
+Tor 0.1.1.15-rc: <a
201
+href="http://archives.seul.org/or/talk/Mar-2006/msg00109.html">fixes
202
+a major bootstrapping bug for clients and adds some more security
203
+improvements</a>.
204
+</p>
205
+
206
+<p>2006-02-20:
207
+Tor 0.1.1.14-alpha: <a
208
+href="http://archives.seul.org/or/talk/Feb-2006/msg00190.html">fixes
209
+a few more bugs with clients and servers and ties up other loose ends</a>.
210
+</p>
211
+
212
+<p>2006-02-09:
213
+Tor 0.1.1.13-alpha: <a
214
+href="http://archives.seul.org/or/talk/Feb-2006/msg00093.html">fixes
215
+several important crash bugs for servers and clients, as well as a number
216
+of big memory bloating problems</a>. We're getting close!
217
+</p>
218
+
219
+<p>2006-01-11:
220
+Tor 0.1.1.12-alpha: <a
221
+href="http://archives.seul.org/or/talk/Jan-2006/msg00026.html">fixes
222
+a bug that prevented Tor servers from accepting connections from
223
+non-servers</a>.
224
+</p>
225
+
226
+<p>2006-01-10:
227
+Tor 0.1.1.11-alpha: <a
228
+href="http://archives.seul.org/or/talk/Jan-2006/msg00024.html">implements
229
+entry guard nodes: it automatically chooses a handful of entry nodes and
230
+sticks with them for all circuits. It also reduces directory bandwidth
231
+overhead substantially, makes Tor servers with dynamic IP addresses
232
+useful again, and makes IRC and IM connections over Tor more reliable</a>.
233
+<strong>Everybody who runs a hidden service should upgrade.</strong>
234
+</p>
235
+
236
+<p>2005-12-11:
237
+Tor 0.1.1.10-alpha: <a
238
+href="http://archives.seul.org/or/talk/Dec-2005/msg00053.html">fixes
239
+more crash bugs, fixes some anonymity-related problems, and provides major
240
+performance speedups and uses less memory than the previous alphas</a>.
241
+</p>
242
+
243
+<p>2005-11-15:
244
+Tor 0.1.1.9-alpha: <a
245
+href="http://archives.seul.org/or/talk/Nov-2005/msg00139.html">fixes some
246
+memory leaks from the last snapshot, removes a lot of extra confusing
247
+log warnings, and fixes other bugs</a>.
248
+</p>
249
+
250
+<p>2005-10-07:
251
+Tor 0.1.1.8-alpha: <a
252
+href="http://archives.seul.org/or/talk/Oct-2005/msg00073.html">clients
253
+use the new directory protocol;
254
+servers that are tight on resources stop advertising their DirPort;
255
+and we use OpenSSL's AES if it's available</a>.
256
+</p>
257
+
258
+<p>2005-09-14:
259
+Tor 0.1.1.7-alpha <a
260
+href="http://archives.seul.org/or/talk/Sep-2005/msg00152.html">fixes
261
+some bugs in 0.1.1.6-alpha</a>.
262
+</p>
263
+
264
+<p>2005-09-09:
265
+Tor 0.1.1.6-alpha <a
266
+href="http://archives.seul.org/or/talk/Sep-2005/msg00103.html">fixes
267
+some bugs in 0.1.1.5-alpha, and adds new features including exit enclaves,
268
+improved hidden service speed, remote reachability detection by the
269
+dirservers, fixes to let the Tor network bootstrap again, and a start
270
+on the new directory design</a>.
271
+</p>
272
+
273
+<p>2005-08-08:
274
+Tor 0.1.1.5-alpha <a
275
+href="http://archives.seul.org/or/talk/Aug-2005/msg00036.html">includes
276
+the critical security fix from 0.1.0.14</a>.
277
+</p>
278
+
279
+<p>2005-08-04:
280
+Tor 0.1.1.4-alpha <a
281
+href="http://archives.seul.org/or/talk/Aug-2005/msg00010.html">includes
282
+the critical security fix from 0.1.0.13</a>.
283
+</p>
284
+
285
+<p>2005-07-25:
286
+Tor 0.1.1.3-alpha <a
287
+href="http://archives.seul.org/or/talk/Jul-2005/msg00107.html">fixes
288
+a crash bug with hidden services, an assert trigger in the controller,
289
+and a few other controller bugs</a>.
290
+</p>
291
+
292
+<p>2005-07-14:
293
+Tor 0.1.1.2-alpha <a
294
+href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">fixes a
295
+seg fault in the controller handling, plus a few other bugs</a>.
296
+</p>
297
+
298
+<p>2005-06-28:
299
+Tor 0.1.1.1-alpha has a <a
300
+href="http://archives.seul.org/or/talk/Jun-2005/msg00252.html">revised
301
+controller protocol (version 1) that uses ascii rather than binary</a>.
302
+</p>
303
+
304
+<hr />
305
+
306
+<h2>Wersje stabilne</h2>
307
+
308
+<p>2006-02-17:
309
+Tor 0.1.0.17 <a
310
+href="http://archives.seul.org/or/announce/Feb-2006/msg00000.html">fixes a
311
+crash bug for servers that enable hibernation, lets Windows servers scale
312
+better, and tries to reduce the bandwidth overhead from the old-style
313
+directory protocol</a>. Both clients and servers are encouraged to
314
+upgrade.
315
+</p>
316
+
317
+<p>2006-01-02:
318
+Tor 0.1.0.16 <a
319
+href="http://archives.seul.org/or/announce/Jan-2006/msg00000.html">fixes
320
+nine rare crash bugs, and includes backports from the 0.1.1.x tree to
321
+be more aggressive about retrying failed streams</a>.
322
+</p>
323
+
324
+<p>2005-09-23:
325
+Tor 0.1.0.15 fixes <a
326
+href="http://archives.seul.org/or/announce/Sep-2005/msg00000.html">a crash
327
+bug when exit nodes run out of file descriptors, and rejects two more ports
328
+in the default exit policy</a>.
329
+</p>
330
+
331
+<p>2005-08-08:
332
+Tor 0.1.0.14 fixes <a
333
+href="http://archives.seul.org/or/announce/Aug-2005/msg00001.html">the
334
+second half of a critical bug in the security of our crypto
335
+handshakes</a>. All clients should upgrade <b>immediately</b>!
336
+</p>
337
+
338
+<p>2005-08-04:
339
+Tor 0.1.0.13 fixes a <a
340
+href="http://archives.seul.org/or/announce/Aug-2005/msg00000.html">critical
341
+bug in the security of our crypto handshakes</a>.
342
+</p>
343
+
344
+<p>2005-07-18:
345
+Tor 0.1.0.12 fixes an <a
346
+href="http://archives.seul.org/or/announce/Jul-2005/msg00001.html">assert
347
+bug that was taking down some clients and servers in rare cases</a>.
348
+</p>
349
+
350
+<p>2005-06-30:
351
+Tor 0.1.0.11 fixes a <a
352
+href="http://archives.seul.org/or/announce/Jul-2005/msg00000.html">security
353
+problem where servers would disregard their exit policies in some
354
+circumstances</a>.
355
+</p>
356
+
357
+<p>2005-06-12:
358
+Tor 0.1.0.10 features <a
359
+href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">cleanup
360
+on Windows, including making NT services work; many performance
361
+improvements, including libevent to use poll/epoll/kqueue when available,
362
+and pthreads and better buffer management to avoid so much memory bloat;
363
+better performance and reliability for hidden services; automated
364
+self-reachability testing by servers; http and https proxy support for
365
+clients; and much more support for the Tor controller protocol</a>.
366
+</p>
367
+
368
+<hr />
369
+
370
+<p>Przeczytaj <a href="<cvssandbox>tor/ChangeLog">ChangeLog</a> żeby poznać więcej szczegółów.</p>
371
+
372
+  </div><!-- #main -->
373
+
374
+#include <foot.wmi>
... ...
@@ -0,0 +1,127 @@
1
+## translation metadata
2
+# Based-On-Revision: 1.6
3
+# Last-Translator: laszpio@gmail.com
4
+
5
+#include "head.wmi" TITLE="Przegląd" CHARSET="UTF-8"
6
+
7
+<div class="main-column">
8
+
9
+<h2>Tor: Overview</h2>
10
+<hr />
11
+
12
+<p>
13
+Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe
14
+jest siecią wirtualnych tuneli, które pozwalają użytkownikom na
15
+zwiększenie prywatności i bezpieczeństwa w Internecie. System ten
16
+pozwala twórcom oprogramowania na tworzenie narzędzi
17
+komunikacyjnych, z wbudowanymi funkcjami ochrony prywatności. Tor
18
+dostarcza bazę dla wielu aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą dzielić się informacjami w
19
+publicznych sieciach, bez obawy o naruszenie prywatności.
20
+</p>
21
+
22
+<p>
23
+Tor stosowany przez osoby prywatne uniemożliwia namierzenie ich
24
+tozsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i dostawców sieci. Tzw. <a href="<page docs/tor-hidden-service>">ukryte usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera.
25
+</p>
26
+
27
+<p>
28
+Dziennikarze używają Tor'a do bezpiecznej komunikacji ze swoimi informatorami oraz dysydentami. Pracownicy organizacji pozarządowych używają Tor'a przebywając zagranicą, do łączenia się z macierzystymi witrynami, bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji.
29
+</p>
30
+
31
+<p>
32
+Grupy takie jak Indymedia polecają Tor'a jako zabezpieczenie prywatności i bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic Fountier Foundation (EFF) wspierają rozwój Tor'a jako mechanizmu pomagającego chronić wolność. Korporacje używają Tor'a by przeciwdziałać wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji. Gdzie pracownicy pracują do póĽna? Gdzie i strony headhunterów pracownicy przeglądają? Jakie działy badawcze komunikują się z firmowymi prawnikami zajmującymi się patentami?
33
+</p>
34
+
35
+<p>
36
+Pewien oddział U.S. Navy używa Tor'a jako narzędzia do prowadzenia białego wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tor'a do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych numerów IP, a także ze względów bezpieczeństwa operacyjnego.
37
+</p>
38
+
39
+<p>
40
+The variety of people who use Tor is actually <a
41
+href="http://freehaven.net/doc/fc03/econymics.pdf">part of what makes
42
+it so secure</a>.  Tor hides you among the other users on the network,
43
+so the more populous and diverse the user base for Tor is, the more your
44
+anonymity will be protected.
45
+</p>
46
+
47
+<h3>Dlaczego potrzebujemy Tor'a?</h3>
48
+
49
+<p>
50
+Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i cel Twojego ruchu internetowego można poznać twoje zainteresowania i zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe stosują dyskryminację cenową ze względu na kraj pochodzenia, instytucję, w której działasz. Zagrożenie to także może dotyczyć twojej posady,  a nawet fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie jesteś. Przykładowo, jeśli podróżujesz zagranicą i łączysz się z komputerem twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie ujawnić swoje obywatelstwo lub zawodowe powiązania, każdemu prowadzącemu obserwację sieci, nawet jeśli połączenie jest szyfrowane.
51
+</p>
52
+
53
+<p>
54
+Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej informacji, niezależnie czy jest to email, strona WWW czy plik dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który zawiera takie informacje jak źródło, cel, rozmiar, czas, itd.
55
+</p>
56
+
57
+<p>
58
+Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że wysłałeś to Ty. Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale również także nieupoważnieni. Prosta analiza danych może polegać na tym, że podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki.
59
+</p>
60
+
61
+<p>
62
+Istnieją jednak o wiele bardziej skuteczne metody analizy ruch sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach Internetu i używają zaawansowanych technik statystycznych. Namierzane są wzorce pochodzące od różnych organizacji i osób prywatnych. Kryptografia nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu internetowego, a nie nagłówki.
63
+</p>
64
+
65
+<h3>Rozwiązanie: rozproszona, anonimowa sieć</h3>
66
+
67
+<p>
68
+Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach Internetu, tak by żaden z punktów nie był połączony bezpośrednio do Twojej lokalizacji. Pomysł jest podobny do tworzenia zawikłanych, trudnych do śledzenia tras, z zacieraniem po drodze śladów od czasu do czasu w obawie, że ktoś może Cię śledzić. Zamiast podążać bezpośrednią drogą do celu, pakiety w sieci Tor zdążają losową ścieżką poprzez kilka serwerów, które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają.
69
+</p>
70
+
71
+<img alt="Obwód Tor'a - krok pierwszy" src="$(IMGROOT)/htw1.png" />
72
+
73
+<p>
74
+Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci stopniowo budują obwód szyfrowanych połączeń pomiędzy serwerami. Obwód jest rozszerzany za każdym razem o jeden węzeł, tak że każdy z serwerów po drodze zna tylko serwer, z którego otrzymał dane. Żaden pojedynczy serwer nie zna całej ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do każdego skoku w obwodzie, tak by zapewnić, że żaden z węzłów połączenia nie jest w stanie odtworzyć trasy pakietu.
75
+</p>
76
+
77
+<img alt="Obwód Tor's - krok drugi" src="$(IMGROOT)/htw2.png" />
78
+
79
+<p>
80
+Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych przez różne aplikacje. Ponieważ żaden z serwerów nie zna więcej niż jednego skoku w obwodzie, uniemożliwia to podsłuch nawet przez jeden niewiarygodny serwer w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących. Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowania wspierające obsługę SOCKS.
81
+</p>
82
+
83
+<p>
84
+Dla zwiększenia efektywności Tor używa tego samego obwodu dla połączeń nawiązanych w ciągu tej samej minuty. Późniejsze zapytania przechodzą kolejnym obwodem, tak by nie wiązać poprzednich akcji z nowymi.
85
+</p>
86
+
87
+<img alt="Obwód Tor's - krok trzeci" src="$(IMGROOT)/htw3.png" />
88
+
89
+<h3>Ukryte usługi</h3>
90
+
91
+<p>
92
+Tor umożliwia użytkownikom ukrycie swojej lokalizacji i świadczenie usług internetowych, takich jak publikacja stron WWW czy serwery komunikatorów innym użytkownikom sieci Tor. Do tego celu tworzone są specjalne punkty zbiorcze, do których można podłączyć <a href="<page docs/tor-hidden-service>">ukryte usługi</a> i udostępniać nie znając wzajemnej tożsamości sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można publikować bez obawy o cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stornem, ani nikt z publikujących nie będzie utożsamiany z nią.
93
+</p>
94
+
95
+<h3>Zachowanie anonimowości</h3>
96
+
97
+<p>
98
+Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem anonimowości. Rozwiązanie to skupia się na zabezpieczeniu transportu danych. Powinieneś używać specyficznego dla danego protokołu narzędzia, jeśli nie chcesz by w miejscu, które odwiedzałeś nie zostałeś zidentyfikowany. Dla przykładu  możesz używać serwerów pośredniczących takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej przeglądarki.
99
+</p>
100
+
101
+<p>
102
+By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj nazwiska i imienia w formularze na stronach WWW. Tak jak wszystkie sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach WWW. Tor nie chroni także przed atakami czasowymi typu "end-to-end timing", czyli w sytuacjach gdy napastnik może obserwować ruch wychodzący z Twojego komputera i ruch przychodzący do celu. Używając metod statystycznych może wtedy ustalić, że jesteś częścią obwodu.
103
+</p>
104
+
105
+<h3>Przyszłość Tor'a</h3>
106
+
107
+<p>
108
+Providing a usable anonymizing network on the Internet today is an
109
+ongoing challenge. We want software that meets users' needs. We also
110
+want to keep the network up and running in a way that handles as many
111
+users as possible. Security and usability don't have to be at odds:
112
+As Tor's usability increases, it will attract more users, which will
113
+increase the possible sources and destinations of each communication,
114
+thus increasing security for everyone.
115
+We're making progress, but we need your help.  Please consider
116
+<a href="<page docs/tor-doc-server>">running a server</a>
117
+or <a href="<page volunteer>">volunteering</a> as a
118
+<a href="<page developers>">developer</a>.
119
+</p>
120
+
121
+<p>
122
+Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i poznawanie myśli w sieci. Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy nowy użytkownik i serwer wnoszący zróżnicowanie zwiększa skuteczność Tor'a w ochronie Twojego bezpieczeństwa i prywatności.
123
+</p>
124
+
125
+  </div><!-- #main -->
126
+
127
+#include <foot.wmi>
0 128