Roger Dingledine commited on 2006-10-19 04:04:47
Zeige 8 geänderte Dateien mit 512 Einfügungen und 65 Löschungen.
... | ... |
@@ -27,7 +27,7 @@ |
27 | 27 |
<p> |
28 | 28 |
Ani deweloperzy Tor'a, ani EFF nie sprawdziły tłumaczenia tej strony pod względem dokładności |
29 | 29 |
i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tor'a jest |
30 |
- po angielsku, pod adresem http://tor.eff.org/ |
|
30 |
+ po angielsku, pod adresem <a href="http://tor.eff.org/">http://tor.eff.org/</a>. |
|
31 | 31 |
</p> |
32 | 32 |
<: if (has_translations()) { :> |
33 | 33 |
<p> |
... | ... |
@@ -1,16 +1,16 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 7653 |
|
3 |
-# Last-Translator: gooseondaloose@msn.com, laszpio@gmail.com |
|
2 |
+# Based-On-Revision: 8369 |
|
3 |
+# Last-Translator: bogdandr_at_op . pl, gooseondaloose@msn.com, laszpio@gmail.com |
|
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="System anonimowej komunikacji internetowej" CHARSET="UTF-8" |
6 | 6 |
|
7 | 7 |
<!-- SIDEBAR (OPTIONAL) --> |
8 | 8 |
<div class="sidebar"> |
9 |
-<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Download Tor" /></a> |
|
9 |
+<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Pobierz Tor'a" /></a> |
|
10 | 10 |
|
11 | 11 |
<br /> |
12 | 12 |
|
13 |
-<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="How Tor Works" /></a> |
|
13 |
+<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Jak działa Tor" /></a> |
|
14 | 14 |
<div class="donatebutton"> |
15 | 15 |
<a href="<page donate>">Wspomóż Tor'a: złóż dotację!</a> |
16 | 16 |
</div> |
... | ... |
@@ -24,8 +24,14 @@ |
24 | 24 |
|
25 | 25 |
<h2>Tor - system anonimowej komunikacji internetowej</h2> |
26 | 26 |
|
27 |
+<br /> |
|
27 | 28 |
<p> |
28 |
-Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe) jest zestawem narzędzi przeznaczonym dla tych, którzy chcą zwiększyć swoje |
|
29 |
+NOWOŚCI: <a href="<page index>#News">spójrz do nowości poniżej by przeczytać </a> |
|
30 |
+</p> |
|
31 |
+ |
|
32 |
+<p> |
|
33 |
+Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe) jest zestawem narzędzi |
|
34 |
+ przeznaczonym dla tych, którzy chcą zwiększyć swoje |
|
29 | 35 |
bezpieczeństwo i anonimowość w Internecie. Jest to wirtualna sieć zapewniająca |
30 | 36 |
użytkownikom prawie anonimowy dostęp do zasobów Internetu - przeglądania i publikowania |
31 | 37 |
stron WWW, komunikatorów internetowych (np. GG, Tlen, Jabber, IRC), |
... | ... |
@@ -36,7 +42,10 @@ anoniowości i bezpieczeństwa. |
36 | 42 |
|
37 | 43 |
<p> |
38 | 44 |
Tor został zaprojektowany by chronić użytkowników przed inwigilacją w |
39 |
-postaci tzw. <a href="overview.html">analizy ruchu (ang. traffic analysis)</a>. |
|
45 |
+postaci tzw. <a href="overview.html">analizy ruchu (ang. traffic analysis)</a>, która |
|
46 |
+zagraża anonimowości, prywatności, prowadzeniu poufnych interesów i |
|
47 |
+osobistej komunikacji. |
|
48 |
+ |
|
40 | 49 |
Komunikacja odbywa się poprzez rozproszoną sieć serwerów, nazywanych routerami |
41 | 50 |
cebulowymi (ang. onion router), |
42 | 51 |
<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#WhatProtections">chroniąc</a> |
... | ... |
@@ -46,16 +55,52 @@ podsłuchem, a nawet samymi routerami cebulowymi. |
46 | 55 |
|
47 | 56 |
<p> |
48 | 57 |
Skuteczność Tor'a wzrasta wraz rosnącą liczbą wolontariuszy |
49 |
-uruchamiających serwery. Prosimy byś przemyślał zaoofiarowanie <a |
|
58 |
+uruchamiających serwery. Prosimy byś przemyślał zaofiarowanie <a |
|
50 | 59 |
href="volunteer.html">swojego czasu</a> lub |
51 | 60 |
<a href="docs/tor-doc-server.html">komputera jako serwera</a>. Pamiętaj, |
52 |
-że prace nad programem wciąż trwają i jeśli zależy Ci na bardzo wysokim poziomie anonimowości, nie polegaj na obecnej wersji. |
|
61 |
+że prace nad programem wciąż trwają i jeśli zależy Ci na bardzo wysokim poziomie |
|
62 |
+ anonimowości, nie polegaj na obecnej wersji. |
|
53 | 63 |
</p> |
54 |
- |
|
55 |
-<h2>News:</h2> |
|
64 |
+<a id="News"></a> |
|
65 |
+ <h2><a class="anchor" href="#News">News</a></h2> |
|
56 | 66 |
|
57 | 67 |
<ul> |
58 | 68 |
|
69 |
+ <li>11 Września 2006: |
|
70 |
+ <p>W zeszłym tygodniu kilka z węzłów wyjściowych Tor'a zostało przejętych przez |
|
71 |
+ niemiecką policję w zmasowanej akcji przeciw dziecęcej pronografii. Od naszych |
|
72 |
+ przyjaciół w Niemczech dowiedzieliśmy się, że wiele komputerów niezwiązanych |
|
73 |
+ z Tor'em też mogło zostać przejętych. |
|
74 |
+ </p> |
|
75 |
+ |
|
76 |
+ <p>Z naszych informacji wynika, że tylko sześć z tych komputerów było serwerami |
|
77 |
+ Tor'a. Tak usłyszeliśmy od operatorów serwerów. Żaden z nich nie został o nic oskarżony. |
|
78 |
+ Mamy nadzieję, że to jest tylko nieporozumienie, które można rozwiązać poprzez |
|
79 |
+ informowanie niemieckich służb, czym jest Tor. |
|
80 |
+ </p> |
|
81 |
+ |
|
82 |
+ <p> |
|
83 |
+ <b>To nie jest "rozprawa przeciwko Tor'owi"</b>, jak podano. Ta akcja zdaje się |
|
84 |
+ być częścią wielkiego zajmowania komputerów powiązanych poprzez adresy IP z |
|
85 |
+ akcją policyjną przeciw dziecięcej pornografii. Nie wydaje się, by wyraźnym celem |
|
86 |
+ był Tor — Tor jest uzywany przez dziennikarzy, aktywistów na rzecz praw |
|
87 |
+ człowieka, dysydenckich bloggerów i dużą liczbę niewinnych użytkowników. |
|
88 |
+ </p> |
|
89 |
+ |
|
90 |
+ <p>Mamy nadzieję, że ochotniczy operatorzy serwerów Tor'a w Niemczech odzyskają |
|
91 |
+ swój sprzęt po wszystkim i nie zostaną podjęte żadne działania przeciw Tor'owi. |
|
92 |
+ </p> |
|
93 |
+ |
|
94 |
+ <p>Proszę kontaktować się z <a href="mailto:shava@freehaven.net">Shava Nerad</a>, |
|
95 |
+ by uzyskać więcej informacji. |
|
96 |
+ </p> |
|
97 |
+ |
|
98 |
+ <p>Jeśli jesteś operatorem serwera w Niemczech, proszę kontaktować się z <a |
|
99 |
+ href="mailto:julius@ccc.de">Julius Mittenzwei</a>, by uzyskać więcej informacji. |
|
100 |
+ </p> |
|
101 |
+ </li> |
|
102 |
+ |
|
103 |
+ |
|
59 | 104 |
<li>luty 2006: Sieć Tor urosła do setek tysięcy użytkowników. Deweloperzy nie są w stanie pracować na wszystkim - dodawaniem nowych funkcji, poprawą błędów i pracami nad dokumentacją. <a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li> |
60 | 105 |
|
61 | 106 |
<li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tor'a została roztrzygnięta, rozpoczęła się druga — <a href="gui/index.html">rozwój interfejsu graficznego</a>.Sława i słynna koszulka mogą przypaść i Tobie.</li> |
... | ... |
@@ -1,12 +1,12 @@ |
1 | 1 |
## translation metadata |
2 | 2 |
# Based-On-Revision: 7935 |
3 |
-# Last-Translator: laszpio@gmail.com |
|
3 |
+# Last-Translator: bogdandr_at_op . pl, laszpio@gmail.com |
|
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Przegląd" CHARSET="UTF-8" |
|
5 |
+#include "head.wmi" TITLE="Wprowadzenie" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 |
-<h2>Tor: Overview</h2> |
|
9 |
+<h2>Tor: Wprowadzenie</h2> |
|
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<p> |
... | ... |
@@ -15,111 +15,194 @@ jest siecią wirtualnych tuneli, które pozwalają użytkownikom na |
15 | 15 |
zwiększenie prywatności i bezpieczeństwa w Internecie. System ten |
16 | 16 |
pozwala twórcom oprogramowania na tworzenie narzędzi |
17 | 17 |
komunikacyjnych, z wbudowanymi funkcjami ochrony prywatności. Tor |
18 |
-dostarcza bazę dla wielu aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą dzielić się informacjami w |
|
18 |
+ dostarcza bazę dla wielu aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą |
|
19 |
+ dzielić się informacjami w |
|
19 | 20 |
publicznych sieciach, bez obawy o naruszenie prywatności. |
20 | 21 |
</p> |
21 | 22 |
|
22 | 23 |
<p> |
23 | 24 |
Tor stosowany przez osoby prywatne uniemożliwia namierzenie ich |
24 |
-tozsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i dostawców sieci. Tzw. <a href="<page docs/tor-hidden-service>">ukryte usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. |
|
25 |
+ tozsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i |
|
26 |
+ dostawców sieci. Tzw. <a href="<page docs/tor-hidden-service>">ukryte usługi</a> |
|
27 |
+ pozwalają na publikację serwisów WWW i udostępnianie innych usług sieciowych bez |
|
28 |
+ potrzeby ujawniania fizycznej lokalizacji serwera. |
|
25 | 29 |
</p> |
26 | 30 |
|
27 | 31 |
<p> |
28 |
-Dziennikarze używają Tor'a do bezpiecznej komunikacji ze swoimi informatorami oraz dysydentami. Pracownicy organizacji pozarządowych używają Tor'a przebywając zagranicą, do łączenia się z macierzystymi witrynami, bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji. |
|
32 |
+Dziennikarze używają Tor'a do bezpiecznej komunikacji ze swoimi informatorami oraz |
|
33 |
+ dysydentami. Pracownicy organizacji pozarządowych używają Tor'a przebywając zagranicą, |
|
34 |
+ do łączenia się z macierzystymi witrynami, bez informowania nikogo, że w pobliżu |
|
35 |
+ pracuje ktoś z ich organizacji. |
|
29 | 36 |
</p> |
30 | 37 |
|
31 | 38 |
<p> |
32 |
-Grupy takie jak Indymedia polecają Tor'a jako zabezpieczenie prywatności i bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic Fountier Foundation (EFF) wspierają rozwój Tor'a jako mechanizmu pomagającego chronić wolność. Korporacje używają Tor'a by przeciwdziałać wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji. Gdzie pracownicy pracują do póĽna? Gdzie i strony headhunterów pracownicy przeglądają? Jakie działy badawcze komunikują się z firmowymi prawnikami zajmującymi się patentami? |
|
39 |
+Grupy takie jak Indymedia polecają Tor'a jako zabezpieczenie prywatności i |
|
40 |
+ bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic |
|
41 |
+ Fountier Foundation (EFF) wspierają rozwój Tor'a jako mechanizmu pomagającego |
|
42 |
+ chronić wolność. Korporacje używają Tor'a by przeciwdziałać wywiadowi konkurencji |
|
43 |
+ oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa |
|
44 |
+ dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji. |
|
45 |
+ Gdzie pracownicy pracują do póĽna? Gdzie i strony headhunterów pracownicy |
|
46 |
+ przeglądają? Jakie działy badawcze komunikują się z firmowymi prawnikami |
|
47 |
+ zajmującymi się patentami? |
|
33 | 48 |
</p> |
34 | 49 |
|
35 | 50 |
<p> |
36 |
-Pewien oddział U.S. Navy używa Tor'a jako narzędzia do prowadzenia białego wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tor'a do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych numerów IP, a także ze względów bezpieczeństwa operacyjnego. |
|
51 |
+Pewien oddział U.S. Navy używa Tor'a jako narzędzia do prowadzenia białego wywiadu, |
|
52 |
+ a jeden z zespołów używał go podczas zbierania informacji podczas ostatniego |
|
53 |
+ konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tor'a do odwiedzania |
|
54 |
+ i obserwacji witryn bez pozostawiania w logach rządowych numerów IP, a także ze |
|
55 |
+ względów bezpieczeństwa operacyjnego. |
|
37 | 56 |
</p> |
38 | 57 |
|
39 |
-<p> |
|
40 |
-The variety of people who use Tor is actually <a |
|
41 |
-href="http://freehaven.net/doc/fc03/econymics.pdf">part of what makes |
|
42 |
-it so secure</a>. Tor hides you among the other users on the network, |
|
43 |
-so the more populous and diverse the user base for Tor is, the more your |
|
44 |
-anonymity will be protected. |
|
58 |
+<p>Różnorodność ludzi używających Tor'a jest <a |
|
59 |
+ href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go |
|
60 |
+ tak bezpiecznym</a>. Tor ukrywa ciebie pośród innych użytkowników sieci, więc |
|
61 |
+ im liczniejsza i bardziej różnorodna jest grupa użytkowników, tym bardziej |
|
62 |
+ chroniona będzie anonimowość. |
|
45 | 63 |
</p> |
46 | 64 |
|
47 | 65 |
<h3>Dlaczego potrzebujemy Tor'a?</h3> |
48 | 66 |
|
49 | 67 |
<p> |
50 |
-Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i cel Twojego ruchu internetowego można poznać twoje zainteresowania i zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe stosują dyskryminację cenową ze względu na kraj pochodzenia, instytucję, w której działasz. Zagrożenie to także może dotyczyć twojej posady, a nawet fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie jesteś. Przykładowo, jeśli podróżujesz zagranicą i łączysz się z komputerem twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie ujawnić swoje obywatelstwo lub zawodowe powiązania, każdemu prowadzącemu obserwację sieci, nawet jeśli połączenie jest szyfrowane. |
|
68 |
+Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. "analizy |
|
69 |
+ ruchu sieciowego". Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje |
|
70 |
+ się z kim poprzez publiczną sieć. Znając źródło i cel Twojego ruchu internetowego |
|
71 |
+ można poznać twoje zainteresowania i zachowania. Może to naruszyć twój budżet, |
|
72 |
+ gdy na przykład witryny sklepowe stosują dyskryminację cenową ze względu na kraj |
|
73 |
+ pochodzenia, instytucję, w której działasz. Zagrożenie to także może dotyczyć |
|
74 |
+ twojej posady, a nawet fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim |
|
75 |
+ i gdzie jesteś. Przykładowo, jeśli podróżujesz zagranicą i łączysz się z |
|
76 |
+ komputerem twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie |
|
77 |
+ ujawnić swoje obywatelstwo lub zawodowe powiązania, każdemu prowadzącemu obserwację |
|
78 |
+ sieci, nawet jeśli połączenie jest szyfrowane. |
|
51 | 79 |
</p> |
52 | 80 |
|
53 | 81 |
<p> |
54 |
-Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej informacji, niezależnie czy jest to email, strona WWW czy plik dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który zawiera takie informacje jak źródło, cel, rozmiar, czas, itd. |
|
82 |
+Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z dwóch |
|
83 |
+ części: pola danych i nagłówka, używanego do wyznaczania drogi w sieci. Pole danych |
|
84 |
+ zawiera wszystko to co jest treścią przesyłanej informacji, niezależnie czy jest to |
|
85 |
+ email, strona WWW czy plik dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, |
|
86 |
+ analiza ruchu sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co |
|
87 |
+ robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który zawiera |
|
88 |
+ takie informacje jak źródło, cel, rozmiar, czas, itd. |
|
55 | 89 |
</p> |
56 | 90 |
|
57 | 91 |
<p> |
58 |
-Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że wysłałeś to Ty. Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale również także nieupoważnieni. Prosta analiza danych może polegać na tym, że podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki. |
|
92 |
+Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący Twoją |
|
93 |
+ komunikację analizując zawartość nagłówków może dowiedzieć się, że wysłałeś to Ty. |
|
94 |
+ Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale również także nieupoważnieni. |
|
95 |
+ Prosta analiza danych może polegać na tym, że podsłuchujący jest gdzieś pomiędzy |
|
96 |
+ nadawcą, a odbiorcą i podgląda nagłówki. |
|
59 | 97 |
</p> |
60 | 98 |
|
61 | 99 |
<p> |
62 |
-Istnieją jednak o wiele bardziej skuteczne metody analizy ruch sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach Internetu i używają zaawansowanych technik statystycznych. Namierzane są wzorce pochodzące od różnych organizacji i osób prywatnych. Kryptografia nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu internetowego, a nie nagłówki. |
|
100 |
+Istnieją jednak o wiele bardziej skuteczne metody analizy ruch sieciowego. Niektórzy |
|
101 |
+ z napastników podsłuchują w różnych obszarach Internetu i używają zaawansowanych |
|
102 |
+ technik statystycznych. Namierzane są wzorce pochodzące od różnych organizacji i |
|
103 |
+ osób prywatnych. Kryptografia nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko |
|
104 |
+ zawartość ruchu internetowego, a nie nagłówki. |
|
63 | 105 |
</p> |
64 | 106 |
|
65 | 107 |
<h3>Rozwiązanie: rozproszona, anonimowa sieć</h3> |
66 | 108 |
|
67 | 109 |
<p> |
68 |
-Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach Internetu, tak by żaden z punktów nie był połączony bezpośrednio do Twojej lokalizacji. Pomysł jest podobny do tworzenia zawikłanych, trudnych do śledzenia tras, z zacieraniem po drodze śladów od czasu do czasu w obawie, że ktoś może Cię śledzić. Zamiast podążać bezpośrednią drogą do celu, pakiety w sieci Tor zdążają losową ścieżką poprzez kilka serwerów, które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają. |
|
110 |
+Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę ruchu |
|
111 |
+ sieciowego poprzez rozproszenie transakcji w różnych miejscach Internetu, tak by |
|
112 |
+ żaden z punktów nie był połączony bezpośrednio do Twojej lokalizacji. Pomysł |
|
113 |
+ jest podobny do tworzenia zawikłanych, trudnych do śledzenia tras, z zacieraniem |
|
114 |
+ po drodze śladów od czasu do czasu w obawie, że ktoś może Cię śledzić. Zamiast |
|
115 |
+ podążać bezpośrednią drogą do celu, pakiety w sieci Tor zdążają losową ścieżką |
|
116 |
+ poprzez kilka serwerów, które zacierają ślady, tak, że nikt obserwujących w |
|
117 |
+ pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają. |
|
69 | 118 |
</p> |
70 | 119 |
|
71 |
-<img alt="Obwód Tor'a - krok pierwszy" src="$(IMGROOT)/htw1.png" /> |
|
120 |
+<img src="$(IMGROOT)/htw1.png" alt="Obwód Tor'a - krok pierwszy" /> |
|
72 | 121 |
|
73 | 122 |
<p> |
74 |
-Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci stopniowo budują obwód szyfrowanych połączeń pomiędzy serwerami. Obwód jest rozszerzany za każdym razem o jeden węzeł, tak że każdy z serwerów po drodze zna tylko serwer, z którego otrzymał dane. Żaden pojedynczy serwer nie zna całej ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do każdego skoku w obwodzie, tak by zapewnić, że żaden z węzłów połączenia nie jest w stanie odtworzyć trasy pakietu. |
|
123 |
+Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci |
|
124 |
+ stopniowo budują obwód szyfrowanych połączeń pomiędzy serwerami. Obwód jest |
|
125 |
+ rozszerzany za każdym razem o jeden węzeł, tak że każdy z serwerów po drodze |
|
126 |
+ zna tylko serwer, z którego otrzymał dane. Żaden pojedynczy serwer nie zna całej |
|
127 |
+ ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do każdego |
|
128 |
+ skoku w obwodzie, tak by zapewnić, że żaden z węzłów połączenia nie jest w stanie |
|
129 |
+ odtworzyć trasy pakietu. |
|
75 | 130 |
</p> |
76 | 131 |
|
77 |
-<img alt="Obwód Tor's - krok drugi" src="$(IMGROOT)/htw2.png" /> |
|
132 |
+<img src="$(IMGROOT)/htw2.png" alt="Obwód Tor's - krok drugi" /> |
|
78 | 133 |
|
79 | 134 |
<p> |
80 |
-Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych przez różne aplikacje. Ponieważ żaden z serwerów nie zna więcej niż jednego skoku w obwodzie, uniemożliwia to podsłuch nawet przez jeden niewiarygodny serwer w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących. Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowania wspierające obsługę SOCKS. |
|
135 |
+Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych |
|
136 |
+ przez różne aplikacje. Ponieważ żaden z serwerów nie zna więcej niż jednego |
|
137 |
+ skoku w obwodzie, uniemożliwia to podsłuch nawet przez jeden niewiarygodny |
|
138 |
+ serwer w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących. |
|
139 |
+ Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowania |
|
140 |
+ wspierające obsługę SOCKS. |
|
81 | 141 |
</p> |
82 | 142 |
|
83 | 143 |
<p> |
84 |
-Dla zwiększenia efektywności Tor używa tego samego obwodu dla połączeń nawiązanych w ciągu tej samej minuty. Późniejsze zapytania przechodzą kolejnym obwodem, tak by nie wiązać poprzednich akcji z nowymi. |
|
144 |
+Dla zwiększenia efektywności Tor używa tego samego obwodu dla połączeń nawiązanych |
|
145 |
+ w ciągu tej samej minuty. Późniejsze zapytania przechodzą kolejnym obwodem, |
|
146 |
+ tak by nie wiązać poprzednich akcji z nowymi. |
|
85 | 147 |
</p> |
86 | 148 |
|
87 |
-<img alt="Obwód Tor's - krok trzeci" src="$(IMGROOT)/htw3.png" /> |
|
149 |
+<img src="$(IMGROOT)/htw3.png" alt="Obwód Tor's - krok trzeci" /> |
|
88 | 150 |
|
89 | 151 |
<h3>Ukryte usługi</h3> |
90 | 152 |
|
91 | 153 |
<p> |
92 |
-Tor umożliwia użytkownikom ukrycie swojej lokalizacji i świadczenie usług internetowych, takich jak publikacja stron WWW czy serwery komunikatorów innym użytkownikom sieci Tor. Do tego celu tworzone są specjalne punkty zbiorcze, do których można podłączyć <a href="<page docs/tor-hidden-service>">ukryte usługi</a> i udostępniać nie znając wzajemnej tożsamości sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można publikować bez obawy o cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stornem, ani nikt z publikujących nie będzie utożsamiany z nią. |
|
154 |
+Tor umożliwia użytkownikom ukrycie swojej lokalizacji i świadczenie usług |
|
155 |
+ internetowych, takich jak publikacja stron WWW czy serwery komunikatorów |
|
156 |
+ innym użytkownikom sieci Tor. Do tego celu tworzone są specjalne punkty |
|
157 |
+ zbiorcze, do których można podłączyć <a href="<page docs/tor-hidden-service>">ukryte |
|
158 |
+ usługi</a> i udostępniać nie znając wzajemnej tożsamości sieciowej. Mechanizm |
|
159 |
+ ten pozwala na wystawienie witryn, na których można publikować bez obawy o |
|
160 |
+ cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stornem, ani nikt z |
|
161 |
+ publikujących nie będzie utożsamiany z nią. |
|
93 | 162 |
</p> |
94 | 163 |
|
95 | 164 |
<h3>Zachowanie anonimowości</h3> |
96 | 165 |
|
97 | 166 |
<p> |
98 |
-Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem anonimowości. Rozwiązanie to skupia się na zabezpieczeniu transportu danych. Powinieneś używać specyficznego dla danego protokołu narzędzia, jeśli nie chcesz by w miejscu, które odwiedzałeś nie zostałeś zidentyfikowany. Dla przykładu możesz używać serwerów pośredniczących takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej przeglądarki. |
|
167 |
+Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem anonimowości. |
|
168 |
+ Rozwiązanie to skupia się na zabezpieczeniu transportu danych. Powinieneś używać |
|
169 |
+ specyficznego dla danego protokołu narzędzia, jeśli nie chcesz by w miejscu, |
|
170 |
+ które odwiedzałeś nie zostałeś zidentyfikowany. Dla przykładu możesz używać |
|
171 |
+ serwerów pośredniczących takich jak Privoxy do blokowania ciasteczek i informacji |
|
172 |
+ o typie twojej przeglądarki. |
|
99 | 173 |
</p> |
100 | 174 |
|
101 | 175 |
<p> |
102 |
-By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj nazwiska i imienia w formularze na stronach WWW. Tak jak wszystkie sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach WWW. Tor nie chroni także przed atakami czasowymi typu "end-to-end timing", czyli w sytuacjach gdy napastnik może obserwować ruch wychodzący z Twojego komputera i ruch przychodzący do celu. Używając metod statystycznych może wtedy ustalić, że jesteś częścią obwodu. |
|
176 |
+By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj nazwiska |
|
177 |
+ i imienia w formularze na stronach WWW. Tak jak wszystkie sieci anonimizerów, ta |
|
178 |
+ jest wystarczająco szybka do surfowania po stronach WWW. Tor nie chroni także |
|
179 |
+ przed atakami czasowymi typu "end-to-end timing", czyli w sytuacjach gdy napastnik |
|
180 |
+ może obserwować ruch wychodzący z Twojego komputera i ruch przychodzący do celu. |
|
181 |
+ Używając metod statystycznych może wtedy ustalić, że jesteś częścią obwodu. |
|
103 | 182 |
</p> |
104 | 183 |
|
105 | 184 |
<h3>Przyszłość Tor'a</h3> |
106 | 185 |
|
107 |
-<p> |
|
108 |
-Providing a usable anonymizing network on the Internet today is an |
|
109 |
-ongoing challenge. We want software that meets users' needs. We also |
|
110 |
-want to keep the network up and running in a way that handles as many |
|
111 |
-users as possible. Security and usability don't have to be at odds: |
|
112 |
-As Tor's usability increases, it will attract more users, which will |
|
113 |
-increase the possible sources and destinations of each communication, |
|
114 |
-thus increasing security for everyone. |
|
115 |
-We're making progress, but we need your help. Please consider |
|
116 |
-<a href="<page docs/tor-doc-server>">running a server</a> |
|
117 |
-or <a href="<page volunteer>">volunteering</a> as a |
|
118 |
-<a href="<page developers>">developer</a>. |
|
119 |
-</p> |
|
120 |
- |
|
121 |
-<p> |
|
122 |
-Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i poznawanie myśli w sieci. Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy nowy użytkownik i serwer wnoszący zróżnicowanie zwiększa skuteczność Tor'a w ochronie Twojego bezpieczeństwa i prywatności. |
|
186 |
+<p>Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych |
|
187 |
+ czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które |
|
188 |
+ odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki sposób, |
|
189 |
+ żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i używalność nie |
|
190 |
+ muszą być po przeciwnych stronach: gdy używalność Tor'a wzrasta, przyciąga więcej |
|
191 |
+ użytkowników, co zwiększy liczbę potencjalnych miejsc źródłowych i docelowych |
|
192 |
+ komunikacji, tym samym zwiększając bezpieczeństwo wszystkich. |
|
193 |
+ Czynimy postępy, ale potrzebujemy Twojej pomocy. Rozważ |
|
194 |
+<a href="<page docs/tor-doc-server>">uruchomienie serwera</a> |
|
195 |
+lub <a href="<page volunteer>">zostanie wolontariuszem</a> jako |
|
196 |
+<a href="<page developers>">deweloper/programista</a>. |
|
197 |
+</p> |
|
198 |
+ |
|
199 |
+<p> |
|
200 |
+Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonimowości |
|
201 |
+ jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i poznawanie myśli w sieci. |
|
202 |
+ Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę |
|
203 |
+ czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami |
|
204 |
+ bardziej podatną na analizę. Każdy nowy użytkownik i serwer wnoszący zróżnicowanie |
|
205 |
+ zwiększa skuteczność Tor'a w ochronie Twojego bezpieczeństwa i prywatności. |
|
123 | 206 |
</p> |
124 | 207 |
|
125 | 208 |
</div><!-- #main --> |
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 8201 |
|
2 |
+# Based-On-Revision: 8726 |
|
3 | 3 |
# Last-Translator: bogdandr_at_op . pl |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Ludzie" CHARSET="UTF-8" |
... | ... |
@@ -16,6 +16,10 @@ Free Haven Project</a> jako klocek budulcowy dla anonimowych i odpornych na cenz |
16 | 16 |
i <a href="http://www.wangafu.net/~nickm/">Nick'a Mathewson'a</a>, z |
17 | 17 |
pomocą od wielu wolontariuszy z całego internetu.</p> |
18 | 18 |
|
19 |
+<p>Shava Nerad przyłączyła się do projektu w roku 2006 jako as dyrektor wykonawczy. Proszę |
|
20 |
+<a href="mailto:shava@freehaven.net">kontaktować sie z nią</a> w sprawach prasowych oraz |
|
21 |
+ funduszy.</p> |
|
22 |
+ |
|
19 | 23 |
<p>Tor został zaprojektowany przez Roger'a Dingledine'a i Nick'a Mathewson'a z Free |
20 | 24 |
Haven i <a href="http://www.syverson.org/">Paul'a Syverson'a</a> z |
21 | 25 |
<a href="http://www.nrl.navy.mil/">Naval Research Laboratory</a>, w oparciu |
... | ... |
@@ -0,0 +1,22 @@ |
1 |
+## translation metadata |
|
2 |
+# Based-On-Revision: 8261 |
|
3 |
+# Last-Translator: bogdandr_at_op . pl |
|
4 |
+ |
|
5 |
+#include "head.wmi" TITLE="Strona podręcznika" CHARSET="UTF-8" |
|
6 |
+ |
|
7 |
+<div class="main-column"> |
|
8 |
+ |
|
9 |
+<: |
|
10 |
+ die "Brak strony podręcznika" unless -f "$(TORSVNHEAD)/doc/tor.1.in"; |
|
11 |
+ my $man = `man2html -M '' $(TORSVNHEAD)/doc/tor.1.in`; |
|
12 |
+ die "Brak strony podręcznika" unless $man; |
|
13 |
+ |
|
14 |
+ $man =~ s,.*<body>,,is; |
|
15 |
+ $man =~ s,</body>.*,,is; |
|
16 |
+ |
|
17 |
+ print $man; |
|
18 |
+:> |
|
19 |
+ |
|
20 |
+</div><!-- #main --> |
|
21 |
+ |
|
22 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,22 @@ |
1 |
+## translation metadata |
|
2 |
+# Based-On-Revision: 8260 |
|
3 |
+# Last-Translator: bogdandr_at_op . pl |
|
4 |
+ |
|
5 |
+#include "head.wmi" TITLE="manpage" CHARSET="UTF-8" |
|
6 |
+ |
|
7 |
+<div class="main-column"> |
|
8 |
+ |
|
9 |
+<: |
|
10 |
+ die "Brak strony podręcznika" unless -f "$(TORSVNSTABLE)/doc/tor.1.in"; |
|
11 |
+ my $man = `man2html -M '' $(TORSVNSTABLE)/doc/tor.1.in`; |
|
12 |
+ die "Brak strony podręcznika" unless $man; |
|
13 |
+ |
|
14 |
+ $man =~ s,.*<body>,,is; |
|
15 |
+ $man =~ s,</body>.*,,is; |
|
16 |
+ |
|
17 |
+ print $man; |
|
18 |
+:> |
|
19 |
+ |
|
20 |
+</div><!-- #main --> |
|
21 |
+ |
|
22 |
+#include <foot.wmi> |
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 8268 |
|
2 |
+# Based-On-Revision: 8733 |
|
3 | 3 |
# Last-Translator: bogdandr_at_op . pl |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Wskazówki na temat tłumaczenia" CHARSET="UTF-8" |
... | ... |
@@ -25,8 +25,8 @@ |
25 | 25 |
<li>Zajrzyj do <a |
26 | 26 |
href="<svnwebsite>en/"><svnwebsite>en/</a>, gdzie jest zestaw plików ".wml". |
27 | 27 |
Najważniejsze do tłumaczenia są <code>index.wml</code>, <code>overview.wml</code>, |
28 |
- <code>download.wml</code>, <code>documentation.wml</code>, |
|
29 |
- <code>foot.wmi</code> i <code>navigation.wml</code>. |
|
28 |
+ <code>download*.wml</code>, <code>documentation.wml</code>, |
|
29 |
+ <code>foot.wmi</code> i <code>navigation.wmi</code>. |
|
30 | 30 |
Możesz oczywiście przetłumaczyć więcej stron niż tylko te, jeśli chcesz: |
31 | 31 |
następny przydatny zestaw to pliki ".wml" w <a |
32 | 32 |
href="<svnwebsite>docs/en/"><svnwebsite>docs/en/</a>. |
... | ... |
@@ -34,20 +34,20 @@ |
34 | 34 |
pożądanych formatów tłumaczenia.</li> |
35 | 35 |
|
36 | 36 |
#<li>Nazwy plików powinny być zmienione z index.html na index.xx.html, gdzie xx |
37 |
-#to dwuliterowy kod twojego języka, według <a href="http://www.w3.org/WAI/ER/IG/ert/iso639.htm">ISO 639</a>. |
|
37 |
+#to dwuliterowy kod twojego języka, według <a href="http://www.loc.gov/standards/iso639-2/php/code_list.php">ISO 639</a>. |
|
38 | 38 |
#</li> |
39 | 39 |
|
40 | 40 |
<li>Pierwszą linią w przetłumaczonym pliku powinna być linia |
41 | 41 |
<br /> |
42 |
- \# Based-On-Revision: 1.4<br /> |
|
43 |
- gdzie 1.4 to numer wersji oryginalnej tłumaczonej strony, by łatwo można było |
|
42 |
+ \# Based-On-Revision: 6000<br /> |
|
43 |
+ gdzie 6000 to numer wersji oryginalnej tłumaczonej strony. To pozwala ci łatwo |
|
44 | 44 |
sprawdzić, czy strona nie jest przedawniona. Numer wersji można znaleźć na |
45 | 45 |
górze każdej ze stron -- jest tworzony przez SVN, więc |
46 | 46 |
<a href="<page documentation>#Developers">sprawdź</a> najnowszą wersję strony.</li> |
47 | 47 |
|
48 | 48 |
<li>Drugą linią w przetłumaczonym pliku powinna być linia zawirająca adres e-mail |
49 | 49 |
osoby tłumaczącej:<br /> |
50 |
- \# Last-Translator: abc@example.com<br /> |
|
50 |
+ \# Last-Translator: abc at example.com<br /> |
|
51 | 51 |
żebyśmy mogli się z tobą skontaktować, jeśli strona musi być poprawiona lub zaktualizowana.</li> |
52 | 52 |
|
53 | 53 |
<li>Chcielibyśmy także dostać tłumaczenia diagramów na |
... | ... |
@@ -58,7 +58,7 @@ |
58 | 58 |
<li>Przetłumaczone strony powinny zawierać odnośniki do innych przetłumaczonych stron (jeśli |
59 | 59 |
zawierają do innych).</li> |
60 | 60 |
|
61 |
-<li>Przetłumaczone strony powinny w pliku foot.wml zawierać następującą |
|
61 |
+<li>Przetłumaczone strony powinny w pliku foot.wmi zawierać następującą |
|
62 | 62 |
informację przetłumaczoną na odpowiedni język: "Ani deweloperzy Tor'a, ani EFF nie |
63 | 63 |
sprawdziły tłumaczenia tej strony pod względem dokładności |
64 | 64 |
i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tor'a jest |
... | ... |
@@ -67,7 +67,9 @@ |
67 | 67 |
<li>Używaj prawidłowych <a href="http://roselli.org/adrian/articles/character_charts.asp">encji |
68 | 68 |
znakowych</a>. Mimo że większość przeglądarek w dziesiejszych czasach |
69 | 69 |
wyświetlają te znaki poprawnie, chcemy się zabezpieczyć, by nie otrzymywać |
70 |
- zgłoszeń o błędach od ludzi, którzy nie mogą przeczytać tekstu.</li> |
|
70 |
+ zgłoszeń o błędach od ludzi, którzy nie mogą przeczytać tekstu. |
|
71 |
+ Jeśli musisz użyć zestawu znaków innego niż ISO-8859-1, dodaj coś w stylu |
|
72 |
+ <code>CHARSET="UTF-8"</code> na końcu linii, która zaczyna się od <code>#include "head.wmi"</code>.</li> |
|
71 | 73 |
|
72 | 74 |
<li>Pisz swoje tłumaczenie w prawidłowym XHTML, by zminimalizować niezbędną pracę |
73 | 75 |
przed wrzuceniem strony do SVN. Możesz testować swój kod na <a |
... | ... |
@@ -0,0 +1,269 @@ |
1 |
+## translation metadata |
|
2 |
+# Based-On-Revision: 8183 |
|
3 |
+# Last-Translator: bogdandr_at_op . pl |
|
4 |
+ |
|
5 |
+#include "head.wmi" TITLE="Wolontariusze" CHARSET="UTF-8" |
|
6 |
+ |
|
7 |
+<div class="main-column"> |
|
8 |
+ |
|
9 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
10 |
+<h2>Cztery rzeczy, które każdy może zrobić już teraz:</h2> |
|
11 |
+<ol> |
|
12 |
+<li>Prosimy rozważyć <a href="<page docs/tor-doc-server>">uruchomienie |
|
13 |
+ serwera</a>, by wspomóc rozwój sieci Tor'a.</li> |
|
14 |
+<li>Spójrz na <a href="<page gui/index>">Konkurs na GUI dla Tor'a</a> i |
|
15 |
+ daj swój wkład w uczynienie interfejsu i używalności lepszymi. Darmowa koszulka za |
|
16 |
+ każdy wkład!</li> |
|
17 |
+<li>Rozpowiadaj o systemie Tor swoim znajomym. Spraw, by uruchomili serwer. |
|
18 |
+ Spraw, by uruchomili usługi ukryte. Spraw, by mówili o systemie Tor swoim znajomym.</li> |
|
19 |
+<li>Szukamy funduszy i sponsorów. Jeśli podobają ci się cele Tor'a, |
|
20 |
+ <a href="<page donate>">poświęć chwilę, by złożyć dotację, by wspomóc przyszły rozwój Tor'a</a>. |
|
21 |
+ Jeśli znasz jakieś firmy, organizacje pozarządowe, agencje lub inne organizacje, które |
|
22 |
+ są zainteresowane bezpieczną komunikacją, daj im znać o nas.</li> |
|
23 |
+</ol> |
|
24 |
+ |
|
25 |
+<a id="Bugs"></a> |
|
26 |
+<h2><a class="anchor" href="#Bugs">Błędy krytyczne</a></h2> |
|
27 |
+<ol> |
|
28 |
+<li>Serwery Tor'a nie są aktualnie stabilne na Windows XP, gdyż próbujemy uzywać |
|
29 |
+ setek gniazd, a zdaje się, że jądro Windowsa nie jest w stanie tyle obsłużyć. <a |
|
30 |
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Prosimy, |
|
31 |
+ pomóż nam rozwiązać ten problem!</a> Prawdopodobnie najlepszym rozwiązaniem jest |
|
32 |
+ nauczyć bibliotekę libevent, jak używać nakładającego się I/O zamiast select() w |
|
33 |
+ Windows, a potem przystosować Tor'a do nowego interfejsu libevent.</li> |
|
34 |
+</ol> |
|
35 |
+ |
|
36 |
+<a id="Usability"></a> |
|
37 |
+<h2><a class="anchor" href="#Usability">Aplikacje Wspomagające</a></h2> |
|
38 |
+<ol> |
|
39 |
+ <li>Potrzebujemy dobrych sposobów na przechwytywanie żądań DNS, żeby nie |
|
40 |
+ "przeciekały" do lokalnych obserwatorów, podcza gdy my chcemy zachować anonimowość. |
|
41 |
+ (Dzieje się tak, gdyż aplikacja wysyła żądanie DNS przed przejściem przez serwer |
|
42 |
+ Proxy SOCKS.)</li> |
|
43 |
+<ul> |
|
44 |
+<li>Musimy <a |
|
45 |
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">zastosować |
|
46 |
+ nasze wszystkie łaty tsocks do kodu</a> i utrzymywać nową gałąź. Możemy ją hostować, jeśli chcesz.</li> |
|
47 |
+<li>Powinniśmy załatać program "dsocks" Dug'a Song'a, by używał komend |
|
48 |
+ <i>mapaddress</i> Tor'a z interfejsu kontroli, żeby nie marnować przejścia |
|
49 |
+ całej trasy w Torze, robiąc rozwiązywanie adresów przed połączeniem.</li> |
|
50 |
+<li>Musimy sprawić, by nasz skrypt <i>torify</i> wykrywał, który z programów |
|
51 |
+ tsocks lub dsocks jest zainstalowany, i odpowiednio je uruchamiał. To |
|
52 |
+ prawdopodobnie oznacza zunifikowanie ich interfejsów i w grę może wchodzić |
|
53 |
+ dzielenie kodu między nimi lub całkowita rezygnacja z jednego z nich.</li> |
|
54 |
+</ul> |
|
55 |
+<li>Ludzie, którzy uruchomili serwer Tor'a mówią nam, że chcę dać jedną |
|
56 |
+ przepustowość łącza dla Tor'a (BandwidthRate) w czasie pewnej części dnia, |
|
57 |
+ a inną w innych częściach dnia. Zamiast programować to w Torze, powinniśmy mieć |
|
58 |
+ mały skrypt, który łączy się przez <a href="<page gui/index>">Tor Controller Interface</a>, |
|
59 |
+ i wykonuje SETCONF by zmienić przepustowość. Być może ten skrypt byłby uruchamiany |
|
60 |
+ z cron'a, a może byłby uśpiony aż do właściwego momentu i wtedy wykonywał swoją |
|
61 |
+ pracę (to by raczej było bardziej przenośne). Czy ktoś mógłby napisać taki |
|
62 |
+ skrypt za nas, a my byśmy go umieścili w katalogu <a href="<svnsandbox>contrib/">contrib/</a>? |
|
63 |
+ To byłby dobry wkład w <a href="<page gui/index>">Konkurs na GUI dla Tor'a</a>.</li> |
|
64 |
+<li>Tor może <a |
|
65 |
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">wychodzić |
|
66 |
+ z sieci Tor'a z podanego węzła</a>, ale powinniśmy móc podać tylko kraj i mieć coś, |
|
67 |
+ co automatycznie za nas wybierze węzeł. Najlepszym kandydatem jest pobranie także |
|
68 |
+ katalogu Blossom i uruchomienie lokalnego klienta Blossom, który pobrałby swój katalog w |
|
69 |
+ sposób bezpieczny (poprzez Tor i sprawdzając jego podpis), przechwycałby nazwy |
|
70 |
+ hostów <tt>.country.blossom</tt> i robił to, co trzeba.</li> |
|
71 |
+<li>A mówiąc o danych geolokacyjnych, ktoś powinien narysować mapę Ziemi z |
|
72 |
+ zaznaczonym każdym serwerem Tor'a. Dodatkowe punkty, jeśli mapa bęzdie się |
|
73 |
+ aktualizować w miarę jak sieć rośnie i się zmienia. Niestety, łatwy sposób na |
|
74 |
+ dokonanie tego to wysłanie wszystkich danych do Google, w celu narysowania |
|
75 |
+ przez nich taj mapy. Jak bardzo to uderza w prywatność i czy mamy jakieś inne |
|
76 |
+ dobre wyjścia?</li> |
|
77 |
+</ol> |
|
78 |
+ |
|
79 |
+<a id="Documentation"></a> |
|
80 |
+<h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2> |
|
81 |
+<ol> |
|
82 |
+<li>Słyszeliśmy, że użytkownicy Tor'a mogą paść ofiarami ataków |
|
83 |
+ łamiących ich anonimowość ze strony JavaScript'u, Javy, ActiveX'a, Flash'a itp., |
|
84 |
+ jeśli ich nie wyłączą. Czy są jakieś wtyczki/rozszerzenia (jak NoScript dla |
|
85 |
+ Firefox'a), które ułatwiają panowanie nad tym ryzykiem? Jakie to dokładnie ryzyko? |
|
86 |
+ </li> |
|
87 |
+<li>Czy istnieje kompletny zestaw wtyczek/rozszerzeń, który zastąpi całą |
|
88 |
+ funkcjonalność Privoxy w Firefoksie 1.5+? Podobno Tor jest o wiele szybszy, gdy |
|
89 |
+ nie używa się Privoxy.</li> |
|
90 |
+<li>Proszę pomóc Matt'owi Edman'owi z dokumentacją i dokumentami jak-to-zrobić do |
|
91 |
+ jego projektu <a href="http://vidalia-project.net/">Tor Controller</a>.</li> |
|
92 |
+<li>Przejrzyj i udokumentuj |
|
93 |
+ <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">naszą |
|
94 |
+ listę programów</a>, które można skonfigurować do współpracy z Tor'em.</li> |
|
95 |
+<li>Potrzebujemy lepszej dokumentacji do dynamicznego przechwytywania połączeń |
|
96 |
+ i wysyłania ich przez Tor'a. tsocks (Linux), dsocks (BSD), |
|
97 |
+ i freecap (Windows) zdają się być dobrymi kandydatami.</li> |
|
98 |
+<li>Mamy ogromną listę <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">potencjalnie |
|
99 |
+ użytecznych programów, które współpracują z Tor'em. Które z nich są |
|
100 |
+ przydatne w jakich sytuacjach? Proszę pomóż nam je testować i zapisuj |
|
101 |
+ swoje wyniki.</li> |
|
102 |
+<li>Pomóż przetłumaczyć stronę WWW i dokumentację na inne języki. Spójrz na |
|
103 |
+ <a href="<page translation>">wskazówki do |
|
104 |
+ tłumaczenia</a>, jeśli chcesz pomóc. Potrzebujemy też ludzi do opieki nad |
|
105 |
+ istniejącymi tłumaczeniami: włoskim, francuskim i szwedzkim - zobacz |
|
106 |
+ <a href="<page translation-status>">stan tłumaczeń</a>.</li> |
|
107 |
+</ol> |
|
108 |
+ |
|
109 |
+<a id="Coding"></a> |
|
110 |
+<h2><a class="anchor" href="#Coding">Programowanie i Projektowanie</a></h2> |
|
111 |
+<ol> |
|
112 |
+<li>W tej chwili deskryptory usług ukrytych są przechowywane na zaledwie |
|
113 |
+ kilku serwerach katalogowych. To źle dla prywatności i wydajności. By to |
|
114 |
+ polepszyć, będziemy musieli uczynić deskryptory usług ukrytych jeszcze |
|
115 |
+ mniej prywatnymi, gdyż będziemy musieli je skopiować w wiele miejsc. |
|
116 |
+ Idealnie byłoby całkowicie oddzielić system przechowywania/pobierania od |
|
117 |
+ serwerów katalogowych Tor'a. Pierwszą rzeczą jest to, że musimy zaprojektować |
|
118 |
+ nowy format deskryptora usługi ukrytej tak, by a) dla wygody był w postaci ASCII, |
|
119 |
+ a nie binarnej b) przechowywać listę punktów przedstawiania w postaci zaszyfrowanej, |
|
120 |
+ chyba że zna się adres <tt>.onion</tt>, by katalog nie mógł ich pobrać, c) |
|
121 |
+ pozwolić katalogom na weryfikację znacznika czasu i podpisu na deskryptorze |
|
122 |
+ usługi ukrytej, żeby nie mogły zostać oszukane poprzez podanie im fałszywych. |
|
123 |
+ Po drugie, każdy wiarygodny system przechowywania sprawdzi się, dopóki |
|
124 |
+ umożliwia autentyfikowane aktualizacje, ale według naszych informacji, |
|
125 |
+ żaden zaimplementowany kod typu DHT (z dystrybuowaną tablicą haszowaną) nie |
|
126 |
+ obsługuje autentyfikowanych aktualizacji.</li> |
|
127 |
+<li>Serwery wyjściowe z sieci Tor muszą wysyłać wiele żądań DNS w sposób |
|
128 |
+ równoległy. Ale funkcja gethostbyname() jest słabo zaprojektowana --- zatrzymuje |
|
129 |
+ działanie programu dopóki nie skończy przetwarzać żądania --- wymaga więc |
|
130 |
+ osobnego wątku lub procesu. Dlatego Tor jest zmuszany uruchamiać wiele |
|
131 |
+ wątków wyłącznie dla DNS. Istnieją jakieś asynchroniczne biblioteki DNS, ale |
|
132 |
+ zawierają one błędy i zostały porzucone. Czy są wśród nich jakieś stabilne, |
|
133 |
+ szybkie, łatwe i będące wolnym oprogramowaniem? (Pamiętaj, że Tor używa |
|
134 |
+ OpenSSL, a OpenSSL jest (prawdopodobnie) niezgodny z GPL, więc biblioteki na |
|
135 |
+ licencji GPL odpadają.) Jeśli tak (lub jeśli możemy to sprawić), powinniśmy |
|
136 |
+ zintegrować je do Tor'a. Spójrz na <a |
|
137 |
+ href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">wiadomość |
|
138 |
+ Agl'a</a>, by poznać jedno potencjalne podejście. Zobacz też |
|
139 |
+ <a href="http://daniel.haxx.se/projects/c-ares/">c-ares</a> i |
|
140 |
+ <a href="http://www.monkey.org/~provos/libdnsres/">libdnsres</a>. |
|
141 |
+</li> |
|
142 |
+<li>Tor 0.1.1.x zawiera obsługę sprzętowych akcelelatorów kryptograficznych, |
|
143 |
+ poprzez OpenSSL. Ale nikt tego jeszcze nie przetestował. Czy ktoś chce |
|
144 |
+ zdobyć kartę i powiadomić nas, jak to działa?</li> |
|
145 |
+<li>Ponieważ serwer Tor'a muszą przechować i podać dalej każdą komórkę, |
|
146 |
+ którą obsługują, serwery o wysokiej przepustowości używają wiele |
|
147 |
+ megabajtów pamięci na same bufory. Potrzebujemy lepszej heurystyki do |
|
148 |
+ określenia, kiedy skurczyć/rozszerzyć bufory. Może to powinno być zaprojektowane |
|
149 |
+ podobnie jak bufory w jądrze Linuksa, gdzie jest wiele mniejszych buforów, które |
|
150 |
+ łączą się wzajemnie, zamiast używać monolitycznych buforów?</li> |
|
151 |
+<li>Zaimplementować żądania odwrotne DNS wewnątrz Tor'a (już podane w |
|
152 |
+ Sekcji 5.4 pliku <a href="<svnsandbox>doc/tor-spec.txt">tor-spec.txt</a>).</li> |
|
153 |
+<li>Dokonać analizy bezpieczeństwa Tor'a z <a |
|
154 |
+ href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Sprawdzić, czy |
|
155 |
+ istnieją jakieś dobre biblioteki "fuzz", których nam potrzeba. Zdobądź sławę |
|
156 |
+ gdy wydamy nową wersję dzięki Tobie!</li> |
|
157 |
+<li>Jak trudno jest zmienić bind'a lub serwer Proxy DNS tak, by kierował swoje |
|
158 |
+ żądania do Tor'a poprzez nasz <a |
|
159 |
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">rozszerzenie |
|
160 |
+ socks - tor-resolve</a>? dsocks już to robi na BSD. A może konwertować zapytania |
|
161 |
+ do DNS z UDP na TCP i wysyłać je przez Tor'a?</li> |
|
162 |
+<li>Tor używa TCP do transportu i TLS do szyfrowania transmisji. To jest |
|
163 |
+ ładne i proste, ale oznacza to, że wszystkie komórki na łączu zostają |
|
164 |
+ opóźnione, gdy pojedynczy pakiet zostanie utracony, co oznacza, że rozsądnie |
|
165 |
+ obsługiwać możemy tylko strumienie TCP. Mamy <a |
|
166 |
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">listę |
|
167 |
+ powodów, dla których nie przenieśliśmy się na UDP</a>, ale byłoby dobrze |
|
168 |
+ skrócić tę listę. Mamy też proponowaną <a |
|
169 |
+ href="<svnsandbox>doc/tor-spec-udp.txt">specyfikację dla Tor'a i |
|
170 |
+ UDP</a> — proszę dać znać, co z nią jest nie tak.</li> |
|
171 |
+<li>Jesteśmy wcale niedaleko od obsługi adresów IPv6 jako docelowych (na węzłach |
|
172 |
+ wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy punkt |
|
173 |
+ startu.</li> |
|
174 |
+</ol> |
|
175 |
+ |
|
176 |
+<a id="Research"></a> |
|
177 |
+<h2><a class="anchor" href="#Research">Badania</a></h2> |
|
178 |
+<ol> |
|
179 |
+<li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź listę kilkuset |
|
180 |
+ popularnych stron WWW, ściągnij ich strony i zrób listę "podpisów" |
|
181 |
+ dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tor'a. Jak |
|
182 |
+ patrzysz na odbierane przez niego dane, szybko zgadujesz, którą |
|
183 |
+ (jeśli w ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest |
|
184 |
+ efektywny? Potem zacznij badać sposoby obrony: na przykład, moglibyśmy |
|
185 |
+ zmienić rozmiar komórki Tor'a z 512 na 1024 bajty, moglibyśmy użyć |
|
186 |
+ technik dopełniających, jak <a |
|
187 |
+ href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne (defensive dropping)</a>, |
|
188 |
+ lub moglibyśmy dodać opóźnienia w ruchu. Jak wielki wpływ mają te |
|
189 |
+ rozwiązania i jak wielki wpływ na używalność (używając odpowiedniego |
|
190 |
+ sposobu mierzenia) ma udana obrona w każdym z przypadków? |
|
191 |
+</li> |
|
192 |
+<li>"Atak potwierdzenia w ruchu nadawca-odbiorca" (end-to-end traffic confirmation attack): |
|
193 |
+ obserwując ruch od Alicji do Boba, możemy <a |
|
194 |
+ href="http://freehaven.net/anonbib/#danezis:pet2004">porównać |
|
195 |
+ sygnatury ruchu i przekonać się, że obserwujemy ciągle ten sam strumień danych</a>. |
|
196 |
+ Jak na razie, Tor przyjmoje to jako pewnik i zakłada, że ten atak jest |
|
197 |
+ trywialny we wszystkich przypadkach. Po pierwsze, czy tak rzeczywiście jest? |
|
198 |
+ Jak wiele ruchu/danych o jakim rozkładzie jest potrzebne, by przeciwnik |
|
199 |
+ upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie wysyłanie wiele daych), |
|
200 |
+ które spowolniłyby atak? Czy jakieś dopełenienia transmisji lub inne sposoby |
|
201 |
+ kształtowania działają lepiej od innych? |
|
202 |
+ </li> |
|
203 |
+<li>"Atak stref trasowania" (routing zones attack): większość literatury |
|
204 |
+ mówi o ścieżce sieciowej między Alicją a jej węzłem wejściowym (i między |
|
205 |
+ węzłem wyjściowym a Bobem) jako o pojedynczej ścieżce na jakimś grafie. |
|
206 |
+ W rzeczywisctości, ścieżka przemierza wiele systemów autonomicznych (SA), i <a |
|
207 |
+ href="http://freehaven.net/anonbib/#feamster:wpes2004">często zdarza się, że |
|
208 |
+ ten sam SA pojawia się zarówno na ścieżce wejściowej i wyjściowej</a>. |
|
209 |
+ Niestety, by dokładnie przewidzieć, czy podany czworobok |
|
210 |
+ Alicja-wejście-wyjście-Bob jest niebezpieczny, musielibyśmy ściągnąć |
|
211 |
+ całą strefę trasowania internetu i dokonać na niej czasochłonnych operacji. |
|
212 |
+ Czy są jakieś praktyczne aproksymacje, jak np. unikanie adresów IP z tej |
|
213 |
+ samej sieci /8? |
|
214 |
+ </li> |
|
215 |
+<li>Tor nie działa za dobrze, gdy serwery mają asymetryczne łącze |
|
216 |
+ (np. kablówka czy DSL). Ponieważ Tor wykonuje oddzielne połączenia między |
|
217 |
+ każdym skokiem, jeśli przychodzące bajty są przysyłane dobrze, a wychodzące |
|
218 |
+ są wyrzucane, mechanizmy push-back w TCP nie transmitują tej informacji |
|
219 |
+ z powrotem do strumienia przychodzącego. Być może Tor powinien odkryć, gdy |
|
220 |
+ wyrzuca dużo pakietów wychodzących, i ograniczyć strumienie przychodzące, |
|
221 |
+ by sam tym regulować? Można sobie wyobrazić schemat działania, w którym |
|
222 |
+ najpierw wybieramy niski limit przepustowości, powoli go zwiększając aż do |
|
223 |
+ chwili w której zaczęlibyśmy tracić pakiety - wtedy nastąpiłoby cofnięcie się. |
|
224 |
+ Potrzebujemy kogoś dobrze znającego sieci by to zasymulował i pomógł |
|
225 |
+ zaprojektować rozwiązania; musimy zrozumieć stopień degradacji wydajności i |
|
226 |
+ użyć tego argumentu jako motywacji do ponownego rozpatrzenia transportu UDP. |
|
227 |
+ </li> |
|
228 |
+<li>Powiązanym tematem jest kontrola zatorów. Czy nasz dotychczasowy projekt |
|
229 |
+ okaże się wystarczający, gdy będziemy mieli duży ruch? Może powinniśmy |
|
230 |
+ poeksperymentować z oknami o zmiennym rozmiarze zamiast z oknami o stałym? |
|
231 |
+ To zdawało się działać nieźle w <a |
|
232 |
+ href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">eksperymencie |
|
233 |
+ przepustowości SSH</a>. Będziemy musieli mierzyć i podkręcać, i być może |
|
234 |
+ wykonać poprawki, jeśli wyniki okażą się dobre. |
|
235 |
+ </li> |
|
236 |
+<li>Aby umożliwić dysydentom w innych krajach używanie Tor'a bez bycia |
|
237 |
+ zablokowanym przez zaporę ogniową w ich kraju, potrzebujemy sposobu na |
|
238 |
+ zdobycie dziesiątek tysięcy serwerów pośredniczących, nie zaledwie kilkuset. |
|
239 |
+ Wyobrażamy sobie GUI klienta Tor'a, które na górze ma przycisk "Pomóż Chinom", |
|
240 |
+ który otwiera port i przekierowuje kilka kB/s ruchu do sieci Tor. (Kilka kB/s |
|
241 |
+ nie powinno być dużym kłopotem i nie będzie wiele spraw o nadużycia, gdyż |
|
242 |
+ nie będą to węzły wyjściowe.) Ale jak rozpowszechniać listę tych |
|
243 |
+ klientów-wolontariuszy do dobrych dysydentów automatycznie w taki sposób, który |
|
244 |
+ nie pozwoli krajowym zaporom ogniowym przechwycić i zliczyć ich? To prawdopodobnie |
|
245 |
+ musi działać poziomie zaufania ludzkiego. Spójrz na nasz <a |
|
246 |
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China">wpis w FAQ</a> |
|
247 |
+ o tym, a potem przeczytaj <a |
|
248 |
+ href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sekcję w anonbib o |
|
249 |
+ przeciwstawianiu się cenzurze</a>.</li> |
|
250 |
+<li>Obwody Tor'a są budowane po jednym elemencie na raz, więc teoretycznie |
|
251 |
+ możemy uczynić, aby część strumieni wychodziła z drugiego węzła, część z |
|
252 |
+ trzeciego itd. To wydaje się dobre, bo zrywa zbiór strumieni wychodzących, |
|
253 |
+ które dany serwer może zobaczyć. Ale jeśli chcemy by każdy strumień był |
|
254 |
+ bezpieczny, "najkrótsza" ścieżka powinna, według naszego bieżącego rozumowania, |
|
255 |
+ składać się z co najmniej 3 elementów, więc reszta będzie jeszcze dłuższa. |
|
256 |
+ Musimy zbadać ten kompromis wydajność/bezpieczeństwo. |
|
257 |
+ </li> |
|
258 |
+<li>Nie jest trudno wykonać atak DoS na serwery Tor'a lub serwery katalogowe. |
|
259 |
+ zagadki dla klientów (?) (client puzzles) są właściwą odpowiedzią? Jakie są |
|
260 |
+ inne praktyczne podejścia? Dodatkowe punkty, jeśli są zgodne wstecz z |
|
261 |
+ bieżącym protokołem Tor'a.</li> |
|
262 |
+</ol> |
|
263 |
+ |
|
264 |
+<a href="<page contact>">Daj nam znać</a>, jeśli poczyniłeś postępy nad którąkolwiek z tych rzeczy! |
|
265 |
+ |
|
266 |
+ </div><!-- #main --> |
|
267 |
+ |
|
268 |
+#include <foot.wmi> |
|
269 |
+ |
|
0 | 270 |