more polish pages. plus remember to propset this time.
Roger Dingledine

Roger Dingledine commited on 2006-10-19 04:04:47
Zeige 8 geänderte Dateien mit 512 Einfügungen und 65 Löschungen.

... ...
@@ -27,7 +27,7 @@
27 27
  <p>
28 28
  Ani deweloperzy Tor'a, ani EFF nie sprawdziły tłumaczenia tej strony pod względem dokładności
29 29
   i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tor'a jest
30
-  po angielsku, pod adresem http://tor.eff.org/
30
+  po angielsku, pod adresem <a href="http://tor.eff.org/">http://tor.eff.org/</a>.
31 31
  </p>
32 32
    <: if (has_translations()) {  :>
33 33
      <p>
... ...
@@ -1,16 +1,16 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 7653
3
-# Last-Translator: gooseondaloose@msn.com, laszpio@gmail.com
2
+# Based-On-Revision: 8369
3
+# Last-Translator: bogdandr_at_op . pl, gooseondaloose@msn.com, laszpio@gmail.com
4 4
 
5 5
 #include "head.wmi" TITLE="System anonimowej komunikacji internetowej" CHARSET="UTF-8"
6 6
 
7 7
 <!-- SIDEBAR (OPTIONAL) -->
8 8
 <div class="sidebar">
9
-<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Download Tor" /></a>
9
+<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Pobierz Tor'a" /></a>
10 10
 
11 11
 <br />
12 12
 
13
-<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="How Tor Works" /></a>
13
+<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Jak działa Tor" /></a>
14 14
 <div class="donatebutton">
15 15
 <a href="<page donate>">Wspomóż Tor'a: złóż dotację!</a>
16 16
 </div>
... ...
@@ -24,8 +24,14 @@
24 24
 
25 25
 <h2>Tor - system anonimowej komunikacji internetowej</h2>
26 26
 
27
+<br />
27 28
 <p>
28
-Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe) jest zestawem narzędzi przeznaczonym dla tych, którzy chcą zwiększyć swoje
29
+NOWOŚCI: <a href="<page index>#News">spójrz do nowości poniżej by przeczytać </a>
30
+</p>
31
+
32
+<p>
33
+Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe) jest zestawem narzędzi
34
+ przeznaczonym dla tych, którzy chcą zwiększyć swoje
29 35
 bezpieczeństwo i anonimowość w Internecie. Jest to wirtualna sieć zapewniająca
30 36
 użytkownikom prawie anonimowy dostęp do zasobów Internetu - przeglądania i publikowania
31 37
 stron WWW, komunikatorów internetowych (np. GG, Tlen, Jabber, IRC),
... ...
@@ -36,7 +42,10 @@ anoniowości i bezpieczeństwa.
36 42
 
37 43
 <p>
38 44
 Tor został zaprojektowany by chronić użytkowników przed inwigilacją w
39
-postaci tzw. <a href="overview.html">analizy ruchu (ang. traffic analysis)</a>.
45
+postaci tzw. <a href="overview.html">analizy ruchu (ang. traffic analysis)</a>, która
46
+zagraża anonimowości, prywatności, prowadzeniu poufnych interesów i
47
+osobistej komunikacji.
48
+
40 49
 Komunikacja odbywa się poprzez rozproszoną sieć serwerów, nazywanych routerami
41 50
 cebulowymi (ang. onion router),
42 51
 <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#WhatProtections">chroniąc</a>
... ...
@@ -46,16 +55,52 @@ podsłuchem, a nawet samymi routerami cebulowymi.
46 55
 
47 56
 <p>
48 57
 Skuteczność Tor'a wzrasta wraz rosnącą liczbą wolontariuszy
49
-uruchamiających serwery. Prosimy byś przemyślał zaoofiarowanie <a
58
+uruchamiających serwery. Prosimy byś przemyślał zaofiarowanie <a
50 59
 href="volunteer.html">swojego czasu</a> lub
51 60
 <a href="docs/tor-doc-server.html">komputera jako serwera</a>. Pamiętaj,
52
-że prace nad programem wciąż trwają i jeśli zależy Ci na bardzo wysokim poziomie anonimowości, nie polegaj na obecnej wersji.
61
+że prace nad programem wciąż trwają i jeśli zależy Ci na bardzo wysokim poziomie
62
+ anonimowości, nie polegaj na obecnej wersji.
53 63
 </p>
54
-
55
-<h2>News:</h2>
64
+<a id="News"></a>
65
+  <h2><a class="anchor" href="#News">News</a></h2>
56 66
 
57 67
   <ul>
58 68
 
69
+ <li>11 Września 2006:
70
+ <p>W zeszłym tygodniu kilka z węzłów wyjściowych Tor'a zostało przejętych przez
71
+  niemiecką policję w zmasowanej akcji przeciw dziecęcej pronografii. Od naszych
72
+  przyjaciół w Niemczech dowiedzieliśmy się, że wiele komputerów niezwiązanych
73
+  z Tor'em też mogło zostać przejętych.
74
+ </p>
75
+
76
+ <p>Z naszych informacji wynika, że tylko sześć z tych komputerów było serwerami
77
+ Tor'a. Tak usłyszeliśmy od operatorów serwerów. Żaden z nich nie został o nic oskarżony.
78
+ Mamy nadzieję, że to jest tylko nieporozumienie, które można rozwiązać poprzez
79
+ informowanie niemieckich służb, czym jest Tor.
80
+ </p>
81
+
82
+ <p>
83
+ <b>To nie jest "rozprawa przeciwko Tor'owi"</b>, jak podano. Ta akcja zdaje się
84
+  być częścią wielkiego zajmowania komputerów powiązanych poprzez adresy IP z
85
+  akcją policyjną przeciw dziecięcej pornografii. Nie wydaje się, by wyraźnym celem
86
+  był Tor &mdash; Tor jest uzywany przez dziennikarzy, aktywistów na rzecz praw
87
+  człowieka, dysydenckich bloggerów i dużą liczbę niewinnych użytkowników.
88
+ </p>
89
+
90
+ <p>Mamy nadzieję, że ochotniczy operatorzy serwerów Tor'a w Niemczech odzyskają
91
+  swój sprzęt po wszystkim i nie zostaną podjęte żadne działania przeciw Tor'owi.
92
+ </p>
93
+
94
+ <p>Proszę kontaktować się z <a href="mailto:shava@freehaven.net">Shava Nerad</a>,
95
+ by uzyskać więcej informacji.
96
+ </p>
97
+
98
+ <p>Jeśli jesteś operatorem serwera w Niemczech, proszę kontaktować się z <a
99
+  href="mailto:julius@ccc.de">Julius Mittenzwei</a>, by uzyskać więcej informacji.
100
+ </p>
101
+ </li>
102
+
103
+
59 104
 <li>luty 2006:  Sieć Tor urosła do setek tysięcy użytkowników. Deweloperzy nie są w stanie pracować na wszystkim - dodawaniem nowych funkcji, poprawą błędów i pracami nad dokumentacją. <a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li>
60 105
 
61 106
 <li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tor'a została roztrzygnięta, rozpoczęła się druga — <a href="gui/index.html">rozwój interfejsu graficznego</a>.Sława i słynna koszulka mogą przypaść i Tobie.</li>
... ...
@@ -1,12 +1,12 @@
1 1
 ## translation metadata
2 2
 # Based-On-Revision: 7935
3
-# Last-Translator: laszpio@gmail.com
3
+# Last-Translator: bogdandr_at_op . pl, laszpio@gmail.com
4 4
 
5
-#include "head.wmi" TITLE="Przegląd" CHARSET="UTF-8"
5
+#include "head.wmi" TITLE="Wprowadzenie" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9
-<h2>Tor: Overview</h2>
9
+<h2>Tor: Wprowadzenie</h2>
10 10
 <hr />
11 11
 
12 12
 <p>
... ...
@@ -15,111 +15,194 @@ jest siecią wirtualnych tuneli, które pozwalają użytkownikom na
15 15
  zwiększenie prywatności i bezpieczeństwa w Internecie. System ten
16 16
  pozwala twórcom oprogramowania na tworzenie narzędzi
17 17
  komunikacyjnych, z wbudowanymi funkcjami ochrony prywatności. Tor
18
-dostarcza bazę dla wielu aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą dzielić się informacjami w
18
+ dostarcza bazę dla wielu aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą
19
+ dzielić się informacjami w
19 20
  publicznych sieciach, bez obawy o naruszenie prywatności.
20 21
 </p>
21 22
 
22 23
 <p>
23 24
 Tor stosowany przez osoby prywatne uniemożliwia namierzenie ich
24
-tozsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i dostawców sieci. Tzw. <a href="<page docs/tor-hidden-service>">ukryte usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera.
25
+ tozsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i
26
+ dostawców sieci. Tzw. <a href="<page docs/tor-hidden-service>">ukryte usługi</a>
27
+ pozwalają na publikację serwisów WWW i udostępnianie innych usług sieciowych bez
28
+ potrzeby ujawniania fizycznej lokalizacji serwera.
25 29
 </p>
26 30
 
27 31
 <p>
28
-Dziennikarze używają Tor'a do bezpiecznej komunikacji ze swoimi informatorami oraz dysydentami. Pracownicy organizacji pozarządowych używają Tor'a przebywając zagranicą, do łączenia się z macierzystymi witrynami, bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji.
32
+Dziennikarze używają Tor'a do bezpiecznej komunikacji ze swoimi informatorami oraz
33
+ dysydentami. Pracownicy organizacji pozarządowych używają Tor'a przebywając zagranicą,
34
+ do łączenia się z macierzystymi witrynami, bez informowania nikogo, że w pobliżu
35
+ pracuje ktoś z ich organizacji.
29 36
 </p>
30 37
 
31 38
 <p>
32
-Grupy takie jak Indymedia polecają Tor'a jako zabezpieczenie prywatności i bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic Fountier Foundation (EFF) wspierają rozwój Tor'a jako mechanizmu pomagającego chronić wolność. Korporacje używają Tor'a by przeciwdziałać wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji. Gdzie pracownicy pracują do póĽna? Gdzie i strony headhunterów pracownicy przeglądają? Jakie działy badawcze komunikują się z firmowymi prawnikami zajmującymi się patentami?
39
+Grupy takie jak Indymedia polecają Tor'a jako zabezpieczenie prywatności i
40
+ bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
41
+ Fountier Foundation (EFF) wspierają rozwój Tor'a jako mechanizmu pomagającego
42
+ chronić wolność. Korporacje używają Tor'a by przeciwdziałać wywiadowi konkurencji
43
+ oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa
44
+ dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji.
45
+ Gdzie pracownicy pracują do póĽna? Gdzie i strony headhunterów pracownicy
46
+ przeglądają? Jakie działy badawcze komunikują się z firmowymi prawnikami
47
+ zajmującymi się patentami?
33 48
 </p>
34 49
 
35 50
 <p>
36
-Pewien oddział U.S. Navy używa Tor'a jako narzędzia do prowadzenia białego wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tor'a do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych numerów IP, a także ze względów bezpieczeństwa operacyjnego.
51
+Pewien oddział U.S. Navy używa Tor'a jako narzędzia do prowadzenia białego wywiadu,
52
+ a jeden z zespołów używał go podczas zbierania informacji podczas ostatniego
53
+ konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tor'a do odwiedzania
54
+ i obserwacji witryn bez pozostawiania w logach rządowych numerów IP, a także ze
55
+ względów bezpieczeństwa operacyjnego.
37 56
 </p>
38 57
 
39
-<p>
40
-The variety of people who use Tor is actually <a
41
-href="http://freehaven.net/doc/fc03/econymics.pdf">part of what makes
42
-it so secure</a>.  Tor hides you among the other users on the network,
43
-so the more populous and diverse the user base for Tor is, the more your
44
-anonymity will be protected.
58
+<p>Różnorodność ludzi używających Tor'a jest <a
59
+ href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
60
+ tak bezpiecznym</a>. Tor ukrywa ciebie pośród innych użytkowników sieci, więc
61
+ im liczniejsza i bardziej różnorodna jest grupa użytkowników, tym bardziej
62
+ chroniona będzie anonimowość.
45 63
 </p>
46 64
 
47 65
 <h3>Dlaczego potrzebujemy Tor'a?</h3>
48 66
 
49 67
 <p>
50
-Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i cel Twojego ruchu internetowego można poznać twoje zainteresowania i zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe stosują dyskryminację cenową ze względu na kraj pochodzenia, instytucję, w której działasz. Zagrożenie to także może dotyczyć twojej posady,  a nawet fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie jesteś. Przykładowo, jeśli podróżujesz zagranicą i łączysz się z komputerem twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie ujawnić swoje obywatelstwo lub zawodowe powiązania, każdemu prowadzącemu obserwację sieci, nawet jeśli połączenie jest szyfrowane.
68
+Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. "analizy
69
+ ruchu sieciowego". Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje
70
+ się z kim poprzez publiczną sieć. Znając źródło i cel Twojego ruchu internetowego
71
+ można poznać twoje zainteresowania i zachowania. Może to naruszyć twój budżet,
72
+ gdy na przykład witryny sklepowe stosują dyskryminację cenową ze względu na kraj
73
+ pochodzenia, instytucję, w której działasz. Zagrożenie to także może dotyczyć
74
+ twojej posady,  a nawet fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim
75
+ i gdzie jesteś. Przykładowo, jeśli podróżujesz zagranicą i łączysz się z
76
+ komputerem twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie
77
+ ujawnić swoje obywatelstwo lub zawodowe powiązania, każdemu prowadzącemu obserwację
78
+ sieci, nawet jeśli połączenie jest szyfrowane.
51 79
 </p>
52 80
 
53 81
 <p>
54
-Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej informacji, niezależnie czy jest to email, strona WWW czy plik dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który zawiera takie informacje jak źródło, cel, rozmiar, czas, itd.
82
+Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z dwóch
83
+ części: pola danych i nagłówka, używanego do wyznaczania drogi w sieci. Pole danych
84
+ zawiera wszystko to co jest treścią przesyłanej informacji, niezależnie czy jest to
85
+ email, strona WWW czy plik dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych,
86
+ analiza ruchu sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co
87
+ robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który zawiera
88
+ takie informacje jak źródło, cel, rozmiar, czas, itd.
55 89
 </p>
56 90
 
57 91
 <p>
58
-Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że wysłałeś to Ty. Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale również także nieupoważnieni. Prosta analiza danych może polegać na tym, że podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki.
92
+Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący Twoją
93
+ komunikację analizując zawartość nagłówków może dowiedzieć się, że wysłałeś to Ty.
94
+ Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale również także nieupoważnieni.
95
+ Prosta analiza danych może polegać na tym, że podsłuchujący jest gdzieś pomiędzy
96
+ nadawcą, a odbiorcą i podgląda nagłówki.
59 97
 </p>
60 98
 
61 99
 <p>
62
-Istnieją jednak o wiele bardziej skuteczne metody analizy ruch sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach Internetu i używają zaawansowanych technik statystycznych. Namierzane są wzorce pochodzące od różnych organizacji i osób prywatnych. Kryptografia nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu internetowego, a nie nagłówki.
100
+Istnieją jednak o wiele bardziej skuteczne metody analizy ruch sieciowego. Niektórzy
101
+ z napastników podsłuchują w różnych obszarach Internetu i używają zaawansowanych
102
+ technik statystycznych. Namierzane są wzorce pochodzące od różnych organizacji i
103
+ osób prywatnych. Kryptografia nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko
104
+ zawartość ruchu internetowego, a nie nagłówki.
63 105
 </p>
64 106
 
65 107
 <h3>Rozwiązanie: rozproszona, anonimowa sieć</h3>
66 108
 
67 109
 <p>
68
-Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach Internetu, tak by żaden z punktów nie był połączony bezpośrednio do Twojej lokalizacji. Pomysł jest podobny do tworzenia zawikłanych, trudnych do śledzenia tras, z zacieraniem po drodze śladów od czasu do czasu w obawie, że ktoś może Cię śledzić. Zamiast podążać bezpośrednią drogą do celu, pakiety w sieci Tor zdążają losową ścieżką poprzez kilka serwerów, które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają.
110
+Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę ruchu
111
+ sieciowego poprzez rozproszenie transakcji w różnych miejscach Internetu, tak by
112
+ żaden z punktów nie był połączony bezpośrednio do Twojej lokalizacji. Pomysł
113
+ jest podobny do tworzenia zawikłanych, trudnych do śledzenia tras, z zacieraniem
114
+ po drodze śladów od czasu do czasu w obawie, że ktoś może Cię śledzić. Zamiast
115
+ podążać bezpośrednią drogą do celu, pakiety w sieci Tor zdążają losową ścieżką
116
+ poprzez kilka serwerów, które zacierają ślady, tak, że nikt obserwujących w
117
+ pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają.
69 118
 </p>
70 119
 
71
-<img alt="Obwód Tor'a - krok pierwszy" src="$(IMGROOT)/htw1.png" />
120
+<img src="$(IMGROOT)/htw1.png" alt="Obwód Tor'a - krok pierwszy" />
72 121
 
73 122
 <p>
74
-Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci stopniowo budują obwód szyfrowanych połączeń pomiędzy serwerami. Obwód jest rozszerzany za każdym razem o jeden węzeł, tak że każdy z serwerów po drodze zna tylko serwer, z którego otrzymał dane. Żaden pojedynczy serwer nie zna całej ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do każdego skoku w obwodzie, tak by zapewnić, że żaden z węzłów połączenia nie jest w stanie odtworzyć trasy pakietu.
123
+Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci
124
+ stopniowo budują obwód szyfrowanych połączeń pomiędzy serwerami. Obwód jest
125
+ rozszerzany za każdym razem o jeden węzeł, tak że każdy z serwerów po drodze
126
+ zna tylko serwer, z którego otrzymał dane. Żaden pojedynczy serwer nie zna całej
127
+ ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do każdego
128
+ skoku w obwodzie, tak by zapewnić, że żaden z węzłów połączenia nie jest w stanie
129
+ odtworzyć trasy pakietu.
75 130
 </p>
76 131
 
77
-<img alt="Obwód Tor's - krok drugi" src="$(IMGROOT)/htw2.png" />
132
+<img src="$(IMGROOT)/htw2.png" alt="Obwód Tor's - krok drugi" />
78 133
 
79 134
 <p>
80
-Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych przez różne aplikacje. Ponieważ żaden z serwerów nie zna więcej niż jednego skoku w obwodzie, uniemożliwia to podsłuch nawet przez jeden niewiarygodny serwer w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących. Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowania wspierające obsługę SOCKS.
135
+Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych
136
+ przez różne aplikacje. Ponieważ żaden z serwerów nie zna więcej niż jednego
137
+ skoku w obwodzie, uniemożliwia to podsłuch nawet przez jeden niewiarygodny
138
+ serwer w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących.
139
+ Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowania
140
+ wspierające obsługę SOCKS.
81 141
 </p>
82 142
 
83 143
 <p>
84
-Dla zwiększenia efektywności Tor używa tego samego obwodu dla połączeń nawiązanych w ciągu tej samej minuty. Późniejsze zapytania przechodzą kolejnym obwodem, tak by nie wiązać poprzednich akcji z nowymi.
144
+Dla zwiększenia efektywności Tor używa tego samego obwodu dla połączeń nawiązanych
145
+ w ciągu tej samej minuty. Późniejsze zapytania przechodzą kolejnym obwodem,
146
+ tak by nie wiązać poprzednich akcji z nowymi.
85 147
 </p>
86 148
 
87
-<img alt="Obwód Tor's - krok trzeci" src="$(IMGROOT)/htw3.png" />
149
+<img src="$(IMGROOT)/htw3.png" alt="Obwód Tor's - krok trzeci" />
88 150
 
89 151
 <h3>Ukryte usługi</h3>
90 152
 
91 153
 <p>
92
-Tor umożliwia użytkownikom ukrycie swojej lokalizacji i świadczenie usług internetowych, takich jak publikacja stron WWW czy serwery komunikatorów innym użytkownikom sieci Tor. Do tego celu tworzone są specjalne punkty zbiorcze, do których można podłączyć <a href="<page docs/tor-hidden-service>">ukryte usługi</a> i udostępniać nie znając wzajemnej tożsamości sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można publikować bez obawy o cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stornem, ani nikt z publikujących nie będzie utożsamiany z nią.
154
+Tor umożliwia użytkownikom ukrycie swojej lokalizacji i świadczenie usług
155
+ internetowych, takich jak publikacja stron WWW czy serwery komunikatorów
156
+ innym użytkownikom sieci Tor. Do tego celu tworzone są specjalne punkty
157
+ zbiorcze, do których można podłączyć <a href="<page docs/tor-hidden-service>">ukryte
158
+ usługi</a> i udostępniać nie znając wzajemnej tożsamości sieciowej. Mechanizm
159
+ ten pozwala na wystawienie witryn, na których można publikować bez obawy o
160
+ cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stornem, ani nikt z
161
+ publikujących nie będzie utożsamiany z nią.
93 162
 </p>
94 163
 
95 164
 <h3>Zachowanie anonimowości</h3>
96 165
 
97 166
 <p>
98
-Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem anonimowości. Rozwiązanie to skupia się na zabezpieczeniu transportu danych. Powinieneś używać specyficznego dla danego protokołu narzędzia, jeśli nie chcesz by w miejscu, które odwiedzałeś nie zostałeś zidentyfikowany. Dla przykładu  możesz używać serwerów pośredniczących takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej przeglądarki.
167
+Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem anonimowości.
168
+ Rozwiązanie to skupia się na zabezpieczeniu transportu danych. Powinieneś używać
169
+ specyficznego dla danego protokołu narzędzia, jeśli nie chcesz by w miejscu,
170
+ które odwiedzałeś nie zostałeś zidentyfikowany. Dla przykładu  możesz używać
171
+ serwerów pośredniczących takich jak Privoxy do blokowania ciasteczek i informacji
172
+ o typie twojej przeglądarki.
99 173
 </p>
100 174
 
101 175
 <p>
102
-By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj nazwiska i imienia w formularze na stronach WWW. Tak jak wszystkie sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach WWW. Tor nie chroni także przed atakami czasowymi typu "end-to-end timing", czyli w sytuacjach gdy napastnik może obserwować ruch wychodzący z Twojego komputera i ruch przychodzący do celu. Używając metod statystycznych może wtedy ustalić, że jesteś częścią obwodu.
176
+By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj nazwiska
177
+ i imienia w formularze na stronach WWW. Tak jak wszystkie sieci anonimizerów, ta
178
+ jest wystarczająco szybka do surfowania po stronach WWW. Tor nie chroni także
179
+ przed atakami czasowymi typu "end-to-end timing", czyli w sytuacjach gdy napastnik
180
+ może obserwować ruch wychodzący z Twojego komputera i ruch przychodzący do celu.
181
+ Używając metod statystycznych może wtedy ustalić, że jesteś częścią obwodu.
103 182
 </p>
104 183
 
105 184
 <h3>Przyszłość Tor'a</h3>
106 185
 
107
-<p>
108
-Providing a usable anonymizing network on the Internet today is an
109
-ongoing challenge. We want software that meets users' needs. We also
110
-want to keep the network up and running in a way that handles as many
111
-users as possible. Security and usability don't have to be at odds:
112
-As Tor's usability increases, it will attract more users, which will
113
-increase the possible sources and destinations of each communication,
114
-thus increasing security for everyone.
115
-We're making progress, but we need your help.  Please consider
116
-<a href="<page docs/tor-doc-server>">running a server</a>
117
-or <a href="<page volunteer>">volunteering</a> as a
118
-<a href="<page developers>">developer</a>.
119
-</p>
120
-
121
-<p>
122
-Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i poznawanie myśli w sieci. Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy nowy użytkownik i serwer wnoszący zróżnicowanie zwiększa skuteczność Tor'a w ochronie Twojego bezpieczeństwa i prywatności.
186
+<p>Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
187
+ czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
188
+ odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki sposób,
189
+ żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i używalność nie
190
+ muszą być po przeciwnych stronach: gdy używalność Tor'a wzrasta, przyciąga więcej
191
+ użytkowników, co zwiększy liczbę potencjalnych miejsc źródłowych i docelowych
192
+ komunikacji, tym samym zwiększając bezpieczeństwo wszystkich.
193
+ Czynimy postępy, ale potrzebujemy Twojej pomocy. Rozważ
194
+<a href="<page docs/tor-doc-server>">uruchomienie serwera</a>
195
+lub <a href="<page volunteer>">zostanie wolontariuszem</a> jako
196
+<a href="<page developers>">deweloper/programista</a>.
197
+</p>
198
+
199
+<p>
200
+Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonimowości
201
+ jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i poznawanie myśli w sieci.
202
+ Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę
203
+ czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami
204
+ bardziej podatną na analizę. Każdy nowy użytkownik i serwer wnoszący zróżnicowanie
205
+ zwiększa skuteczność Tor'a w ochronie Twojego bezpieczeństwa i prywatności.
123 206
 </p>
124 207
 
125 208
   </div><!-- #main -->
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 8201
2
+# Based-On-Revision: 8726
3 3
 # Last-Translator: bogdandr_at_op . pl
4 4
 
5 5
 #include "head.wmi" TITLE="Ludzie" CHARSET="UTF-8"
... ...
@@ -16,6 +16,10 @@ Free Haven Project</a> jako klocek budulcowy dla anonimowych i odpornych na cenz
16 16
 i <a href="http://www.wangafu.net/~nickm/">Nick'a Mathewson'a</a>, z
17 17
 pomocą od wielu wolontariuszy z całego internetu.</p>
18 18
 
19
+<p>Shava Nerad przyłączyła się do projektu w roku 2006 jako as dyrektor wykonawczy. Proszę
20
+<a href="mailto:shava@freehaven.net">kontaktować sie z nią</a> w sprawach prasowych oraz
21
+ funduszy.</p>
22
+
19 23
 <p>Tor został zaprojektowany przez Roger'a Dingledine'a i Nick'a Mathewson'a z Free
20 24
 Haven i <a href="http://www.syverson.org/">Paul'a Syverson'a</a> z
21 25
 <a href="http://www.nrl.navy.mil/">Naval Research Laboratory</a>, w oparciu
... ...
@@ -0,0 +1,22 @@
1
+## translation metadata
2
+# Based-On-Revision: 8261
3
+# Last-Translator: bogdandr_at_op . pl
4
+
5
+#include "head.wmi" TITLE="Strona podręcznika" CHARSET="UTF-8"
6
+
7
+<div class="main-column">
8
+
9
+<:
10
+  	die "Brak strony podręcznika" unless -f "$(TORSVNHEAD)/doc/tor.1.in";
11
+	my $man = `man2html -M '' $(TORSVNHEAD)/doc/tor.1.in`;
12
+	die "Brak strony podręcznika" unless $man;
13
+
14
+	$man =~ s,.*<body>,,is;
15
+	$man =~ s,</body>.*,,is;
16
+
17
+	print $man;
18
+:>
19
+
20
+</div><!-- #main -->
21
+
22
+#include <foot.wmi>
... ...
@@ -0,0 +1,22 @@
1
+## translation metadata
2
+# Based-On-Revision: 8260
3
+# Last-Translator: bogdandr_at_op . pl
4
+
5
+#include "head.wmi" TITLE="manpage" CHARSET="UTF-8"
6
+
7
+<div class="main-column">
8
+
9
+<:
10
+  	die "Brak strony podręcznika" unless -f "$(TORSVNSTABLE)/doc/tor.1.in";
11
+	my $man = `man2html -M '' $(TORSVNSTABLE)/doc/tor.1.in`;
12
+	die "Brak strony podręcznika" unless $man;
13
+
14
+	$man =~ s,.*<body>,,is;
15
+	$man =~ s,</body>.*,,is;
16
+
17
+	print $man;
18
+:>
19
+
20
+</div><!-- #main -->
21
+
22
+#include <foot.wmi>
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 8268
2
+# Based-On-Revision: 8733
3 3
 # Last-Translator: bogdandr_at_op . pl
4 4
 
5 5
 #include "head.wmi" TITLE="Wskazówki na temat tłumaczenia" CHARSET="UTF-8"
... ...
@@ -25,8 +25,8 @@
25 25
 <li>Zajrzyj do <a
26 26
  href="<svnwebsite>en/"><svnwebsite>en/</a>, gdzie jest zestaw plików ".wml".
27 27
  Najważniejsze do tłumaczenia są <code>index.wml</code>, <code>overview.wml</code>,
28
- <code>download.wml</code>, <code>documentation.wml</code>,
29
- <code>foot.wmi</code> i <code>navigation.wml</code>.
28
+ <code>download*.wml</code>, <code>documentation.wml</code>,
29
+ <code>foot.wmi</code> i <code>navigation.wmi</code>.
30 30
  Możesz oczywiście przetłumaczyć więcej stron niż tylko te, jeśli chcesz:
31 31
  następny przydatny zestaw to pliki ".wml" w  <a
32 32
  href="<svnwebsite>docs/en/"><svnwebsite>docs/en/</a>.
... ...
@@ -34,20 +34,20 @@
34 34
  pożądanych formatów tłumaczenia.</li>
35 35
 
36 36
 #<li>Nazwy plików powinny być zmienione z index.html na index.xx.html, gdzie xx
37
-#to dwuliterowy kod twojego języka, według <a href="http://www.w3.org/WAI/ER/IG/ert/iso639.htm">ISO 639</a>.
37
+#to dwuliterowy kod twojego języka, według <a href="http://www.loc.gov/standards/iso639-2/php/code_list.php">ISO 639</a>.
38 38
 #</li>
39 39
 
40 40
 <li>Pierwszą linią w przetłumaczonym pliku powinna być linia
41 41
  <br />
42
- \# Based-On-Revision: 1.4<br />
43
- gdzie 1.4 to numer wersji oryginalnej tłumaczonej strony, by łatwo można było
42
+ \# Based-On-Revision: 6000<br />
43
+ gdzie 6000 to numer wersji oryginalnej tłumaczonej strony. To pozwala ci łatwo
44 44
  sprawdzić, czy strona nie jest przedawniona. Numer wersji można znaleźć na
45 45
  górze każdej ze stron -- jest tworzony przez SVN, więc
46 46
  <a href="<page documentation>#Developers">sprawdź</a> najnowszą wersję strony.</li>
47 47
 
48 48
 <li>Drugą linią w przetłumaczonym pliku powinna być linia zawirająca adres e-mail
49 49
  osoby tłumaczącej:<br />
50
- \# Last-Translator: abc@example.com<br />
50
+ \# Last-Translator: abc at example.com<br />
51 51
  żebyśmy mogli się z tobą skontaktować, jeśli strona musi być poprawiona lub zaktualizowana.</li>
52 52
 
53 53
 <li>Chcielibyśmy także dostać tłumaczenia diagramów na
... ...
@@ -58,7 +58,7 @@
58 58
 <li>Przetłumaczone strony powinny zawierać odnośniki do innych przetłumaczonych stron (jeśli
59 59
  zawierają do innych).</li>
60 60
 
61
-<li>Przetłumaczone strony powinny w pliku foot.wml zawierać następującą
61
+<li>Przetłumaczone strony powinny w pliku foot.wmi zawierać następującą
62 62
  informację przetłumaczoną na odpowiedni język: "Ani deweloperzy Tor'a, ani EFF nie
63 63
   sprawdziły tłumaczenia tej strony pod względem dokładności
64 64
   i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tor'a jest
... ...
@@ -67,7 +67,9 @@
67 67
 <li>Używaj prawidłowych <a href="http://roselli.org/adrian/articles/character_charts.asp">encji
68 68
  znakowych</a>. Mimo że większość przeglądarek w dziesiejszych czasach
69 69
  wyświetlają te znaki poprawnie, chcemy się zabezpieczyć, by nie otrzymywać
70
- zgłoszeń o błędach od ludzi, którzy nie mogą przeczytać tekstu.</li>
70
+ zgłoszeń o błędach od ludzi, którzy nie mogą przeczytać tekstu.
71
+ Jeśli musisz użyć zestawu znaków innego niż ISO-8859-1, dodaj coś w stylu
72
+  <code>CHARSET="UTF-8"</code> na końcu linii, która zaczyna się od <code>#include "head.wmi"</code>.</li>
71 73
 
72 74
 <li>Pisz swoje tłumaczenie w prawidłowym XHTML, by zminimalizować niezbędną pracę
73 75
  przed wrzuceniem strony do SVN. Możesz testować swój kod na <a
... ...
@@ -0,0 +1,269 @@
1
+## translation metadata
2
+# Based-On-Revision: 8183
3
+# Last-Translator: bogdandr_at_op . pl
4
+
5
+#include "head.wmi" TITLE="Wolontariusze" CHARSET="UTF-8"
6
+
7
+<div class="main-column">
8
+
9
+<!-- PUT CONTENT AFTER THIS TAG -->
10
+<h2>Cztery rzeczy, które każdy może zrobić już teraz:</h2>
11
+<ol>
12
+<li>Prosimy rozważyć <a href="<page docs/tor-doc-server>">uruchomienie
13
+ serwera</a>, by wspomóc rozwój sieci Tor'a.</li>
14
+<li>Spójrz na <a href="<page gui/index>">Konkurs na GUI dla Tor'a</a> i
15
+ daj swój wkład w uczynienie interfejsu i używalności lepszymi. Darmowa koszulka za
16
+ każdy wkład!</li>
17
+<li>Rozpowiadaj o systemie Tor swoim znajomym. Spraw, by uruchomili serwer.
18
+ Spraw, by uruchomili usługi ukryte. Spraw, by mówili o systemie Tor swoim znajomym.</li>
19
+<li>Szukamy funduszy i sponsorów. Jeśli podobają ci się cele Tor'a,
20
+  <a href="<page donate>">poświęć chwilę, by złożyć dotację, by wspomóc przyszły rozwój Tor'a</a>.
21
+  Jeśli znasz jakieś firmy, organizacje pozarządowe, agencje lub inne organizacje, które
22
+  są zainteresowane bezpieczną komunikacją, daj im znać o nas.</li>
23
+</ol>
24
+
25
+<a id="Bugs"></a>
26
+<h2><a class="anchor" href="#Bugs">Błędy krytyczne</a></h2>
27
+<ol>
28
+<li>Serwery Tor'a nie są aktualnie stabilne na Windows XP, gdyż próbujemy uzywać
29
+ setek gniazd, a zdaje się, że jądro Windowsa nie jest w stanie tyle obsłużyć. <a
30
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Prosimy,
31
+ pomóż nam rozwiązać ten problem!</a> Prawdopodobnie najlepszym rozwiązaniem jest
32
+ nauczyć bibliotekę libevent, jak używać nakładającego się I/O zamiast select() w
33
+ Windows, a potem przystosować Tor'a do nowego interfejsu libevent.</li>
34
+</ol>
35
+
36
+<a id="Usability"></a>
37
+<h2><a class="anchor" href="#Usability">Aplikacje Wspomagające</a></h2>
38
+<ol>
39
+ <li>Potrzebujemy dobrych sposobów na przechwytywanie żądań DNS, żeby nie
40
+ "przeciekały" do lokalnych obserwatorów, podcza gdy my chcemy zachować anonimowość.
41
+ (Dzieje się tak, gdyż aplikacja wysyła żądanie DNS przed przejściem przez serwer
42
+ Proxy SOCKS.)</li>
43
+<ul>
44
+<li>Musimy <a
45
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">zastosować
46
+ nasze wszystkie łaty tsocks do kodu</a> i utrzymywać nową gałąź. Możemy ją hostować, jeśli chcesz.</li>
47
+<li>Powinniśmy załatać program "dsocks" Dug'a Song'a, by używał komend
48
+ <i>mapaddress</i> Tor'a z interfejsu kontroli, żeby nie marnować przejścia
49
+ całej trasy w Torze, robiąc rozwiązywanie adresów przed połączeniem.</li>
50
+<li>Musimy sprawić, by nasz skrypt <i>torify</i> wykrywał, który z programów
51
+ tsocks lub dsocks jest zainstalowany, i odpowiednio je uruchamiał. To
52
+ prawdopodobnie oznacza zunifikowanie ich interfejsów i w grę może wchodzić
53
+ dzielenie kodu między nimi lub całkowita rezygnacja z jednego z nich.</li>
54
+</ul>
55
+<li>Ludzie, którzy uruchomili serwer Tor'a mówią nam, że chcę dać jedną
56
+ przepustowość łącza dla Tor'a (BandwidthRate) w czasie pewnej części dnia,
57
+ a inną w innych częściach dnia. Zamiast programować to w Torze, powinniśmy mieć
58
+ mały skrypt, który łączy się przez <a href="<page gui/index>">Tor Controller Interface</a>,
59
+ i wykonuje SETCONF by zmienić przepustowość. Być może ten skrypt byłby uruchamiany
60
+ z cron'a, a może byłby uśpiony aż do właściwego momentu i wtedy wykonywał swoją
61
+ pracę (to by raczej było bardziej przenośne). Czy ktoś mógłby napisać taki
62
+ skrypt za nas, a my byśmy go umieścili w katalogu <a href="<svnsandbox>contrib/">contrib/</a>?
63
+ To byłby dobry wkład w <a href="<page gui/index>">Konkurs na GUI dla Tor'a</a>.</li>
64
+<li>Tor może <a
65
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">wychodzić
66
+ z sieci Tor'a z podanego węzła</a>, ale powinniśmy móc podać tylko kraj i mieć coś,
67
+ co automatycznie za nas wybierze węzeł. Najlepszym kandydatem jest pobranie także
68
+ katalogu Blossom i uruchomienie lokalnego klienta Blossom, który pobrałby swój katalog w
69
+ sposób bezpieczny (poprzez Tor i sprawdzając jego podpis), przechwycałby nazwy
70
+ hostów <tt>.country.blossom</tt>  i robił to, co trzeba.</li>
71
+<li>A mówiąc o danych geolokacyjnych, ktoś powinien narysować mapę Ziemi z
72
+ zaznaczonym każdym serwerem Tor'a. Dodatkowe punkty, jeśli mapa bęzdie się
73
+ aktualizować w miarę jak sieć rośnie i się zmienia. Niestety, łatwy sposób na
74
+ dokonanie tego to wysłanie wszystkich danych do Google, w celu narysowania
75
+ przez nich taj mapy. Jak bardzo to uderza w prywatność i czy mamy jakieś inne
76
+ dobre wyjścia?</li>
77
+</ol>
78
+
79
+<a id="Documentation"></a>
80
+<h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2>
81
+<ol>
82
+<li>Słyszeliśmy, że użytkownicy Tor'a mogą paść ofiarami ataków
83
+ łamiących ich anonimowość ze strony JavaScript'u, Javy, ActiveX'a, Flash'a itp.,
84
+ jeśli ich nie wyłączą. Czy są jakieś wtyczki/rozszerzenia (jak NoScript dla
85
+ Firefox'a), które ułatwiają panowanie nad tym ryzykiem? Jakie to dokładnie ryzyko?
86
+ </li>
87
+<li>Czy istnieje kompletny zestaw wtyczek/rozszerzeń, który zastąpi całą
88
+ funkcjonalność Privoxy w Firefoksie 1.5+? Podobno Tor jest o wiele szybszy, gdy
89
+ nie używa się Privoxy.</li>
90
+<li>Proszę pomóc Matt'owi Edman'owi z dokumentacją i dokumentami jak-to-zrobić do
91
+ jego projektu <a href="http://vidalia-project.net/">Tor Controller</a>.</li>
92
+<li>Przejrzyj i udokumentuj
93
+ <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">naszą
94
+ listę programów</a>, które można skonfigurować do współpracy z Tor'em.</li>
95
+<li>Potrzebujemy lepszej dokumentacji do dynamicznego przechwytywania połączeń
96
+ i wysyłania ich przez Tor'a. tsocks (Linux), dsocks (BSD),
97
+ i freecap (Windows) zdają się być dobrymi kandydatami.</li>
98
+<li>Mamy ogromną listę <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">potencjalnie
99
+ użytecznych programów, które współpracują z Tor'em. Które z nich są
100
+ przydatne w jakich sytuacjach? Proszę pomóż nam je testować i zapisuj
101
+ swoje wyniki.</li>
102
+<li>Pomóż przetłumaczyć stronę WWW i dokumentację na inne języki. Spójrz na
103
+ <a href="<page translation>">wskazówki do
104
+ tłumaczenia</a>, jeśli chcesz pomóc. Potrzebujemy też ludzi do opieki nad
105
+ istniejącymi tłumaczeniami: włoskim, francuskim i szwedzkim - zobacz
106
+ <a href="<page translation-status>">stan tłumaczeń</a>.</li>
107
+</ol>
108
+
109
+<a id="Coding"></a>
110
+<h2><a class="anchor" href="#Coding">Programowanie i Projektowanie</a></h2>
111
+<ol>
112
+<li>W tej chwili deskryptory usług ukrytych są przechowywane na zaledwie
113
+ kilku serwerach katalogowych. To źle dla prywatności i wydajności. By to
114
+ polepszyć, będziemy musieli uczynić deskryptory usług ukrytych jeszcze
115
+ mniej prywatnymi, gdyż będziemy musieli je skopiować w wiele miejsc.
116
+ Idealnie byłoby całkowicie oddzielić system przechowywania/pobierania od
117
+ serwerów katalogowych Tor'a. Pierwszą rzeczą jest to, że musimy zaprojektować
118
+ nowy format deskryptora usługi ukrytej tak, by a) dla wygody był w postaci ASCII,
119
+ a nie binarnej b) przechowywać listę punktów przedstawiania w postaci zaszyfrowanej,
120
+ chyba że zna się adres <tt>.onion</tt>, by katalog nie mógł ich pobrać, c)
121
+ pozwolić katalogom na weryfikację znacznika czasu i podpisu na deskryptorze
122
+ usługi ukrytej, żeby nie mogły zostać oszukane poprzez podanie im fałszywych.
123
+ Po drugie, każdy wiarygodny system przechowywania sprawdzi się, dopóki
124
+ umożliwia autentyfikowane aktualizacje, ale według naszych informacji,
125
+ żaden zaimplementowany kod typu DHT (z dystrybuowaną tablicą haszowaną) nie
126
+ obsługuje autentyfikowanych aktualizacji.</li>
127
+<li>Serwery wyjściowe z sieci Tor muszą wysyłać wiele żądań DNS w sposób
128
+ równoległy. Ale funkcja gethostbyname() jest słabo zaprojektowana --- zatrzymuje
129
+ działanie programu dopóki nie skończy przetwarzać żądania --- wymaga więc
130
+ osobnego wątku lub procesu. Dlatego Tor jest zmuszany uruchamiać wiele
131
+ wątków wyłącznie dla DNS. Istnieją jakieś asynchroniczne biblioteki DNS, ale
132
+ zawierają one błędy i zostały porzucone. Czy są wśród nich jakieś stabilne,
133
+ szybkie, łatwe i będące wolnym oprogramowaniem? (Pamiętaj, że Tor używa
134
+ OpenSSL, a OpenSSL jest (prawdopodobnie) niezgodny z GPL, więc biblioteki na
135
+ licencji GPL odpadają.) Jeśli tak (lub jeśli możemy to sprawić), powinniśmy
136
+ zintegrować je do Tor'a. Spójrz na <a
137
+ href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">wiadomość
138
+ Agl'a</a>, by poznać jedno potencjalne podejście. Zobacz też
139
+ <a href="http://daniel.haxx.se/projects/c-ares/">c-ares</a> i
140
+ <a href="http://www.monkey.org/~provos/libdnsres/">libdnsres</a>.
141
+</li>
142
+<li>Tor 0.1.1.x zawiera obsługę sprzętowych akcelelatorów kryptograficznych,
143
+ poprzez OpenSSL. Ale nikt tego jeszcze nie przetestował. Czy ktoś chce
144
+ zdobyć kartę i powiadomić nas, jak to działa?</li>
145
+<li>Ponieważ serwer Tor'a muszą przechować i podać dalej każdą komórkę,
146
+ którą obsługują, serwery o wysokiej przepustowości używają wiele
147
+ megabajtów pamięci na same bufory. Potrzebujemy lepszej heurystyki do
148
+ określenia, kiedy skurczyć/rozszerzyć bufory. Może to powinno być zaprojektowane
149
+ podobnie jak bufory w jądrze Linuksa, gdzie jest wiele mniejszych buforów, które
150
+ łączą się wzajemnie, zamiast używać monolitycznych buforów?</li>
151
+<li>Zaimplementować żądania odwrotne DNS wewnątrz Tor'a (już podane w
152
+ Sekcji 5.4 pliku <a href="<svnsandbox>doc/tor-spec.txt">tor-spec.txt</a>).</li>
153
+<li>Dokonać analizy bezpieczeństwa Tor'a z <a
154
+ href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Sprawdzić, czy
155
+ istnieją jakieś dobre biblioteki "fuzz", których nam potrzeba. Zdobądź sławę
156
+ gdy wydamy nową wersję dzięki Tobie!</li>
157
+<li>Jak trudno jest zmienić bind'a lub serwer Proxy DNS tak, by kierował swoje
158
+ żądania do Tor'a poprzez nasz <a
159
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">rozszerzenie
160
+ socks - tor-resolve</a>? dsocks już to robi na BSD. A może konwertować zapytania
161
+ do DNS z UDP na TCP i wysyłać je przez Tor'a?</li>
162
+<li>Tor używa TCP do transportu i TLS do szyfrowania transmisji. To jest
163
+ ładne i proste, ale oznacza to, że wszystkie komórki na łączu zostają
164
+ opóźnione, gdy pojedynczy pakiet zostanie utracony, co oznacza, że rozsądnie
165
+ obsługiwać możemy tylko strumienie TCP. Mamy <a
166
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">listę
167
+ powodów, dla których nie przenieśliśmy się na UDP</a>, ale byłoby dobrze
168
+ skrócić tę listę. Mamy też proponowaną <a
169
+ href="<svnsandbox>doc/tor-spec-udp.txt">specyfikację dla Tor'a i
170
+ UDP</a> &mdash; proszę dać znać, co z nią jest nie tak.</li>
171
+<li>Jesteśmy wcale niedaleko od obsługi adresów IPv6 jako docelowych (na węzłach
172
+ wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy punkt
173
+ startu.</li>
174
+</ol>
175
+
176
+<a id="Research"></a>
177
+<h2><a class="anchor" href="#Research">Badania</a></h2>
178
+<ol>
179
+<li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź listę kilkuset
180
+ popularnych stron WWW, ściągnij ich strony i zrób listę "podpisów"
181
+ dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tor'a. Jak
182
+ patrzysz na odbierane przez niego dane, szybko zgadujesz, którą
183
+ (jeśli w ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest
184
+ efektywny? Potem zacznij badać sposoby obrony: na przykład, moglibyśmy
185
+ zmienić rozmiar komórki Tor'a z 512 na 1024 bajty, moglibyśmy użyć
186
+ technik dopełniających, jak <a
187
+ href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne (defensive dropping)</a>,
188
+ lub moglibyśmy dodać opóźnienia w ruchu. Jak wielki wpływ mają te
189
+ rozwiązania i jak wielki wpływ na używalność (używając odpowiedniego
190
+ sposobu mierzenia) ma udana obrona w każdym z przypadków?
191
+</li>
192
+<li>"Atak potwierdzenia w ruchu nadawca-odbiorca" (end-to-end traffic confirmation attack):
193
+ obserwując ruch od Alicji do Boba, możemy <a
194
+ href="http://freehaven.net/anonbib/#danezis:pet2004">porównać
195
+ sygnatury ruchu i przekonać się, że obserwujemy ciągle ten sam strumień danych</a>.
196
+ Jak na razie, Tor przyjmoje to jako pewnik i zakłada, że ten atak jest
197
+ trywialny we wszystkich przypadkach. Po pierwsze, czy tak rzeczywiście jest?
198
+ Jak wiele ruchu/danych o jakim rozkładzie jest potrzebne, by przeciwnik
199
+ upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie wysyłanie wiele daych),
200
+ które spowolniłyby atak? Czy jakieś dopełenienia transmisji lub inne sposoby
201
+ kształtowania działają lepiej od innych?
202
+ </li>
203
+<li>"Atak stref trasowania" (routing zones attack): większość literatury
204
+ mówi o ścieżce sieciowej między Alicją a jej węzłem wejściowym (i między
205
+ węzłem wyjściowym a Bobem) jako o pojedynczej ścieżce na jakimś grafie.
206
+ W rzeczywisctości, ścieżka przemierza wiele systemów autonomicznych (SA), i <a
207
+ href="http://freehaven.net/anonbib/#feamster:wpes2004">często zdarza się, że
208
+ ten sam SA pojawia się zarówno na ścieżce wejściowej i wyjściowej</a>.
209
+ Niestety, by dokładnie przewidzieć, czy podany czworobok
210
+ Alicja-wejście-wyjście-Bob jest niebezpieczny, musielibyśmy ściągnąć
211
+ całą strefę trasowania internetu i dokonać na niej czasochłonnych operacji.
212
+ Czy są jakieś praktyczne aproksymacje, jak np. unikanie adresów IP z tej
213
+ samej sieci /8?
214
+ </li>
215
+<li>Tor nie działa za dobrze, gdy serwery mają asymetryczne łącze
216
+ (np. kablówka czy DSL). Ponieważ Tor wykonuje oddzielne połączenia między
217
+ każdym skokiem, jeśli przychodzące bajty są przysyłane dobrze, a wychodzące
218
+ są wyrzucane, mechanizmy push-back w TCP nie transmitują tej informacji
219
+ z powrotem do strumienia przychodzącego. Być może Tor powinien odkryć, gdy
220
+ wyrzuca dużo pakietów wychodzących, i ograniczyć strumienie przychodzące,
221
+ by sam tym regulować? Można sobie wyobrazić schemat działania, w którym
222
+ najpierw wybieramy niski limit przepustowości, powoli go zwiększając aż do
223
+ chwili w której zaczęlibyśmy tracić pakiety - wtedy nastąpiłoby cofnięcie się.
224
+ Potrzebujemy kogoś dobrze znającego sieci by to zasymulował i pomógł
225
+ zaprojektować rozwiązania; musimy zrozumieć stopień degradacji wydajności i
226
+ użyć tego argumentu jako motywacji do ponownego rozpatrzenia transportu UDP.
227
+ </li>
228
+<li>Powiązanym tematem jest kontrola zatorów. Czy nasz dotychczasowy projekt
229
+ okaże się wystarczający, gdy będziemy mieli duży ruch? Może powinniśmy
230
+ poeksperymentować z oknami o zmiennym rozmiarze zamiast z oknami o stałym?
231
+ To zdawało się działać nieźle w <a
232
+ href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">eksperymencie
233
+ przepustowości SSH</a>. Będziemy musieli mierzyć i podkręcać, i być może
234
+ wykonać poprawki, jeśli wyniki okażą się dobre.
235
+ </li>
236
+<li>Aby umożliwić dysydentom w innych krajach używanie Tor'a bez bycia
237
+ zablokowanym przez zaporę ogniową w ich kraju, potrzebujemy sposobu na
238
+ zdobycie dziesiątek tysięcy serwerów pośredniczących, nie zaledwie kilkuset.
239
+ Wyobrażamy sobie GUI klienta Tor'a, które na górze ma przycisk "Pomóż Chinom",
240
+ który otwiera port i przekierowuje kilka kB/s ruchu do sieci Tor. (Kilka kB/s
241
+ nie powinno być dużym kłopotem i nie będzie wiele spraw o nadużycia, gdyż
242
+ nie będą to węzły wyjściowe.) Ale jak rozpowszechniać listę tych
243
+ klientów-wolontariuszy do dobrych dysydentów automatycznie w taki sposób, który
244
+ nie pozwoli krajowym zaporom ogniowym przechwycić i zliczyć ich? To prawdopodobnie
245
+ musi działać poziomie zaufania ludzkiego. Spójrz na nasz <a
246
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China">wpis w FAQ</a>
247
+ o tym, a potem przeczytaj <a
248
+ href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sekcję w anonbib o
249
+ przeciwstawianiu się cenzurze</a>.</li>
250
+<li>Obwody Tor'a są budowane po jednym elemencie na raz, więc teoretycznie
251
+ możemy uczynić, aby część strumieni wychodziła z drugiego węzła, część z
252
+ trzeciego itd. To wydaje się dobre, bo zrywa zbiór strumieni wychodzących,
253
+ które dany serwer może zobaczyć. Ale jeśli chcemy by każdy strumień był
254
+ bezpieczny, "najkrótsza" ścieżka powinna, według naszego bieżącego rozumowania,
255
+ składać się z co najmniej 3 elementów, więc reszta będzie jeszcze dłuższa.
256
+ Musimy zbadać ten kompromis wydajność/bezpieczeństwo.
257
+ </li>
258
+<li>Nie jest trudno wykonać atak DoS na serwery Tor'a lub serwery katalogowe.
259
+ zagadki dla klientów (?) (client puzzles) są właściwą odpowiedzią? Jakie są
260
+ inne praktyczne podejścia? Dodatkowe punkty, jeśli są zgodne wstecz z
261
+ bieżącym protokołem Tor'a.</li>
262
+</ol>
263
+
264
+<a href="<page contact>">Daj nam znać</a>, jeśli poczyniłeś postępy nad którąkolwiek z tych rzeczy!
265
+
266
+  </div><!-- #main -->
267
+
268
+#include <foot.wmi>
269
+
0 270