Bogdan Drozdowski commited on 2007-06-23 14:21:42
Zeige 14 geänderte Dateien mit 173 Einfügungen und 172 Löschungen.
... | ... |
@@ -11,9 +11,9 @@ |
11 | 11 |
|
12 | 12 |
<p> |
13 | 13 |
Po pierwsze, jeśli masz problem lub pytanie dotyczące użytkowania |
14 |
-Tor'a, najpierw sprawdź na |
|
15 |
-<a href="<page documentation>#Support">stronie wsparcia</a>. Deweloperzy Tor'a |
|
16 |
-więkość czasu spędzają na rozwoju Tor'a, a |
|
14 |
+Tora, najpierw sprawdź na |
|
15 |
+<a href="<page documentation>#Support">stronie wsparcia</a>. Deweloperzy Tora |
|
16 |
+większość czasu spędzają na rozwoju Tora, a |
|
17 | 17 |
nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim spróbujesz znaleźć |
18 | 18 |
<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SupportMail">ochotnika</a>, któremu zadasz |
19 | 19 |
pytanie, spróbuj znaleźć rozwiązanie samodzielnie. |
... | ... |
@@ -34,14 +34,14 @@ Pisz pod ten adres jeśli masz pytania odnośnie funkcjonowania |
34 | 34 |
serwera.</li> |
35 | 35 |
<li> |
36 | 36 |
<tt>tor-webmaster</tt> zajmuje się poprawianiem błędów na stronie, |
37 |
-zminą błędnych sformułowań oraz dodawaniem nowych sekcji i paragrafów, |
|
37 |
+zmianą błędnych sformułowań oraz dodawaniem nowych sekcji i paragrafów, |
|
38 | 38 |
które możesz nam wysłać. Jednak wcześniej lepiej będzie, jeśli |
39 | 39 |
wpiszesz je do <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor wiki</a>. |
40 | 40 |
</li> |
41 | 41 |
|
42 | 42 |
<li> |
43 | 43 |
<tt>tor-volunteer</tt> kieruj tu informacje o Twoich dokumentach, |
44 |
-poprawkach, testach oraz doświadczeniach z aplikacjami współdziałającym z Tor'em, |
|
44 |
+poprawkach, testach oraz doświadczeniach z aplikacjami współdziałającym z Torem, |
|
45 | 45 |
także informacje zainspirowane <a href="<page volunteer>">stroną dla |
46 | 46 |
wolontariuszy</a>. Nie ma potrzeby |
47 | 47 |
pisać do nas zanim zaczniesz pracować nad czymś - tak jak w przypadku |
... | ... |
@@ -58,7 +58,8 @@ innymi zagadnieniami. |
58 | 58 |
<li> |
59 | 59 |
<tt>donations</tt> służy do informowania i komentowania aspektów |
60 | 60 |
związanych z <a href="<page donate>">finansowaniem rozwoju |
61 |
-projetku</a>. Większe dotacje oznaczają <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">więcej Tor'a</a>. |
|
61 |
+projektu</a>. Większe dotacje oznaczają |
|
62 |
+<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">więcej Tora</a>. |
|
62 | 63 |
</li> |
63 | 64 |
|
64 | 65 |
<li> |
... | ... |
@@ -7,57 +7,57 @@ |
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 | 9 |
<a id="RunningTor"></a> |
10 |
-<h2><a class="anchor" href="#RunningTor">Uruchamianie Tor'a</a></h2> |
|
10 |
+<h2><a class="anchor" href="#RunningTor">Uruchamianie Tora</a></h2> |
|
11 | 11 |
<ul> |
12 |
-<li><a href="<page docs/tor-doc-win32>">Instalacja Tor'a |
|
12 |
+<li><a href="<page docs/tor-doc-win32>">Instalacja Tora |
|
13 | 13 |
na Win32</a></li> |
14 |
-<li><a href="<page docs/tor-doc-osx>">Instalacja Tor'a na |
|
14 |
+<li><a href="<page docs/tor-doc-osx>">Instalacja Tora na |
|
15 | 15 |
Mac OS X</a></li> |
16 |
-<li><a href="<page docs/tor-doc-unix>">Instalacja Tor'a na |
|
16 |
+<li><a href="<page docs/tor-doc-unix>">Instalacja Tora na |
|
17 | 17 |
Linux/BSD/Unix</a></li> |
18 | 18 |
<li><a href="<page docs/tor-switchproxy>">Instalacja |
19 |
-SwitchProxy dla Tor'a</a></li> |
|
19 |
+SwitchProxy dla Tora</a></li> |
|
20 | 20 |
<li><a href="<page docs/tor-doc-server>">Konfiguracja |
21 |
-serwera Tor'a</a></li> |
|
21 |
+serwera Tora</a></li> |
|
22 | 22 |
<li><a href="<page docs/tor-hidden-service>">Konfiguracja |
23 |
-usług ukrytych Tor'a</a></li> |
|
23 |
+usług ukrytych Tora</a></li> |
|
24 | 24 |
</ul> |
25 | 25 |
|
26 | 26 |
<a id="Support"></a> |
27 | 27 |
<h2><a class="anchor" href="#Support">Uzyskiwanie pomocy</a></h2> |
28 | 28 |
<ul> |
29 | 29 |
<li><a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Techniczne |
30 |
- FAQ Wiki Tor'a</a> jest pierwszym miejscem, gdzie należy szukać. |
|
30 |
+ FAQ Wiki Tora</a> jest pierwszym miejscem, gdzie należy szukać. |
|
31 | 31 |
<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Przewodnik |
32 | 32 |
Toryfikacji różnych aplikacji</a> też jest popularny. (My |
33 |
- monitorujemy stronę Wiki by zapewnić dokładność, deweloperzy Tor'a nie są |
|
33 |
+ monitorujemy stronę Wiki by zapewnić dokładność, deweloperzy Tora nie są |
|
34 | 34 |
odpowiedzialni za zawrtość.)</li> |
35 | 35 |
<li><a href="<page faq-abuse>">FAQ o nadużyciach</a> jest zbiorem |
36 |
- częstych pytań i spraw dyskutowanych, gdy ktoś posiada serwer Tor'a.</li> |
|
37 |
-<li><a href="<page eff/tor-legal-faq>">Prawne FAQ Tor'a</a> zostało napisane przez |
|
36 |
+ częstych pytań i spraw dyskutowanych, gdy ktoś posiada serwer Tora.</li> |
|
37 |
+<li><a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a> zostało napisane przez |
|
38 | 38 |
prawników EFF. Jego celem jest dać wszystkim pogląd na pewne sprawy prawne, |
39 |
- które są związane z projektem Tor'a w USA.</li> |
|
39 |
+ które są związane z projektem Tora w USA.</li> |
|
40 | 40 |
<li><a href="<page tor-manual>">Podręcznik</a> |
41 | 41 |
zawiera wszystkie możliwe wpisy, które można umieścić w swoim <a |
42 | 42 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#torrc">pliku |
43 | 43 |
torrc</a>. Mamy też <a href="<page tor-manual-dev>">podręcznik do |
44 |
- wersji rozwojowej Tor'a</a>.</li> |
|
44 |
+ wersji rozwojowej Tora</a>.</li> |
|
45 | 45 |
<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter">Wiki |
46 |
- Tor'a</a> ma mnóstwo pomocnych wpisów od użytkowników Tor'a. |
|
46 |
+ Tora</a> ma mnóstwo pomocnych wpisów od użytkowników Tora. |
|
47 | 47 |
Zobacz!</li> |
48 |
-<li>Kanał IRC Tor'a (dla użytkowników, operatorów serwerów i deweloperów) |
|
48 |
+<li>Kanał IRC Tora (dla użytkowników, operatorów serwerów i deweloperów) |
|
49 | 49 |
to <a href="irc://irc.oftc.net/tor">#tor na irc.oftc.net</a>.</li> |
50 | 50 |
<li>Mamy <a |
51 | 51 |
href="http://bugs.noreply.org/tor">bugtracker</a> (system śledzenia błędów). |
52 | 52 |
Jeśli znalazłeś błąd, zwłaszcza prowadzący do zamknięcia programu, najpierw przeczytaj <a |
53 | 53 |
href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">jak |
54 |
- zgłaszać błędy Tor'a</a>, a potem podaj nam jak najwięcej informacji o tym błędzie w systemie |
|
54 |
+ zgłaszać błędy Tora</a>, a potem podaj nam jak najwięcej informacji o tym błędzie w systemie |
|
55 | 55 |
bugtracker. (Jeśli twój błąd jest w Privoxy, przeglądarce, |
56 | 56 |
lub jakiejkolwiek innej aplikacji, proszę nie umieszczać go |
57 | 57 |
w naszym systemie.)</li> |
58 | 58 |
<li>Wypróbuj listę mailingową or-talk <a href="#MailingLists">poniżej</a>. |
59 | 59 |
<li>W ostateczności przejrzyj <a href="<page contact>">stronę |
60 |
- kontaktową Tor'a</a>.</li> |
|
60 |
+ kontaktową Tora</a>.</li> |
|
61 | 61 |
</ul> |
62 | 62 |
|
63 | 63 |
<a id="MailingLists"></a> |
... | ... |
@@ -83,7 +83,7 @@ usług ukrytych Tor'a</a></li> |
83 | 83 |
<h2><a class="anchor" href="#DesignDoc">Dokumenty Projektu</a></h2> |
84 | 84 |
<ul> |
85 | 85 |
<li><b>Dokumenty Projektu</b> (opublikowane na Usenix Security 2004) |
86 |
- podaje nasze uzasadnienia i analizy bezpieczeństwa projektu Tor'a: są wersje |
|
86 |
+ podaje nasze uzasadnienia i analizy bezpieczeństwa projektu Tora: są wersje |
|
87 | 87 |
<a href="<svnsandbox>doc/design-paper/tor-design.pdf">PDF</a> i |
88 | 88 |
<a href="<svnsandbox>doc/design-paper/tor-design.html">HTML</a>.</li> |
89 | 89 |
<li>Nasz dodatkowy dokument na temat <b>wyzwań w krótkoczasowej anonimowości</b> |
... | ... |
@@ -102,27 +102,27 @@ usług ukrytych Tor'a</a></li> |
102 | 102 |
Chcesz <a href="<page volunteer>#Coding">pomóc nam to |
103 | 103 |
budować</a>?</li> |
104 | 104 |
<li><b>Specyfikacje</b> mają za zadanie dać |
105 |
- deweloperom dość informacji, by stworzyć kompatybilną wersję Tor'a: |
|
105 |
+ deweloperom dość informacji, by stworzyć kompatybilną wersję Tora: |
|
106 | 106 |
<ul> |
107 |
- <li><a href="<svnsandbox>doc/spec/tor-spec.txt">Główna specyfikacja Tor'a</a></li> |
|
107 |
+ <li><a href="<svnsandbox>doc/spec/tor-spec.txt">Główna specyfikacja Tora</a></li> |
|
108 | 108 |
<li><a href="<svnsandbox>doc/spec/dir-spec.txt">Trzecia wersja |
109 |
- specyfikacji serwerów katalogowych Tor'a</a> (i starsze <a |
|
109 |
+ specyfikacji serwerów katalogowych Tora</a> (i starsze <a |
|
110 | 110 |
href="<svnsandbox>doc/spec/dir-spec-v1.txt">wersja 1</a> and <a |
111 | 111 |
href="<svnsandbox>doc/spec/dir-spec-v2.txt">wersja 2</a> specyfikacji katalogowych)</li> |
112 |
- <li><a href="<svnsandbox>doc/spec/control-spec.txt">Specyfikacja protokołu kontroli Tor'a</a></li> |
|
113 |
- <li><a href="<svnsandbox>doc/spec/rend-spec.txt">Specyfikacja rendezvous Tor'a</a></li> |
|
114 |
- <li><a href="<svnsandbox>doc/spec/path-spec.txt">Specyfikacja wyboru ścieżki przez Tor'a</a></li> |
|
112 |
+ <li><a href="<svnsandbox>doc/spec/control-spec.txt">Specyfikacja protokołu kontroli Tora</a></li> |
|
113 |
+ <li><a href="<svnsandbox>doc/spec/rend-spec.txt">Specyfikacja rendezvous Tora</a></li> |
|
114 |
+ <li><a href="<svnsandbox>doc/spec/path-spec.txt">Specyfikacja wyboru ścieżki przez Tora</a></li> |
|
115 | 115 |
<li><a href="<svnsandbox>doc/spec/address-spec.txt">Specjalne nazwy hostów w Torze</a></li> |
116 | 116 |
<li><a href="<svnsandbox>doc/spec/socks-extensions.txt">Obsługa SOCKS w Torze |
117 | 117 |
i rozszerzenia</a></li> |
118 |
- <li><a href="<svnsandbox>doc/spec/version-spec.txt">Jak działają numery wersji Tor'a</a></li> |
|
118 |
+ <li><a href="<svnsandbox>doc/spec/version-spec.txt">Jak działają numery wersji Tora</a></li> |
|
119 | 119 |
<li><a href="<svnsandbox>doc/spec/proposals/">Szkice nowych |
120 | 120 |
specyfikacji i proponowanych zmian</a></li> |
121 | 121 |
</ul></li> |
122 | 122 |
<li>Spójrz na <a href="http://freehaven.net/~arma/wth1.pdf">slajdy |
123 | 123 |
(PDF)</a> i <a |
124 | 124 |
href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">wideo |
125 |
- (torrent)</a> z przemówienia na temat Tor'a, które Roger wygłosił na <a |
|
125 |
+ (torrent)</a> z przemówienia na temat Tora, które Roger wygłosił na <a |
|
126 | 126 |
href="http://whatthehack.org/">What the Hack (WTH)</a>. Mamy też <a |
127 | 127 |
href="http://freehaven.net/~arma/wth3.pdf">slajdy</a> i <a |
128 | 128 |
href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">wideo</a> |
... | ... |
@@ -133,22 +133,22 @@ usług ukrytych Tor'a</a></li> |
133 | 133 |
<h2><a class="anchor" href="#NeatLinks">Ciekawe Linki</a></h2> |
134 | 134 |
<ul> |
135 | 135 |
<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor |
136 |
- wiki</a> ma mnóstwo pomocnych wpisów od użytkowników Tor'a. Sprawdź!</li> |
|
136 |
+ wiki</a> ma mnóstwo pomocnych wpisów od użytkowników Tora. Sprawdź!</li> |
|
137 | 137 |
<li><a href="http://6sxoyfb3h2nvok2d.onion/">Ukryte wiki</a> jest |
138 | 138 |
portalem dla wszystkiego o usługach ukrytych.</li> |
139 | 139 |
<li><a |
140 | 140 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">Lista |
141 |
- pomocnych programów, których można użyć z Tor'em</a>.</li> |
|
141 |
+ pomocnych programów, których można użyć z Torem</a>.</li> |
|
142 | 142 |
<li><a href="http://www.noreply.org/tor-running-routers/">Graf Weasel'a |
143 |
- liczby serwerów Tor'a w różnych okresach</a>.</li> |
|
143 |
+ liczby serwerów Tora w różnych okresach</a>.</li> |
|
144 | 144 |
<li><a href="http://lefkada.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1">Wykrywacz |
145 |
- Tor'a</a> próbuje zgadnąć, czy używasz Tor'a, czy nie.</li> |
|
145 |
+ Tora</a> próbuje zgadnąć, czy używasz Tora, czy nie.</li> |
|
146 | 146 |
<li>Zobacz stronę Geoff'a Goodell'a o <a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py">Statusie |
147 | 147 |
sieci Tor</a>, stronę <a href="http://torstatus.kgprog.com/">Tor Status</a>, inną stronę |
148 | 148 |
<a href="http://anonymizer.blutmagie.de:2505/">Tor Status</a> |
149 | 149 |
lub stronę Xenobite'a <a |
150 |
- href="https://torstat.xenobite.eu/">o stanie węzłów Tor'a</a>. Pamiętaj, te listy |
|
151 |
- mogą nie być tak dokładne jak te, których używa twój klient Tor'a, gdyż twój klient |
|
150 |
+ href="https://torstat.xenobite.eu/">o stanie węzłów Tora</a>. Pamiętaj, te listy |
|
151 |
+ mogą nie być tak dokładne jak te, których używa twój klient Tora, gdyż twój klient |
|
152 | 152 |
pobiera wszystkie wyczerpujące katalogi i łączy je lokalnie. |
153 | 153 |
</li> |
154 | 154 |
<li>Przeczytaj <a |
... | ... |
@@ -159,7 +159,7 @@ systemach anonimowej komunikacji.</li> |
159 | 159 |
|
160 | 160 |
<a id="Developers"></a> |
161 | 161 |
<h2><a class="anchor" href="#Developers">Dla Deweloperów</a></h2> |
162 |
- Przeglądaj <b>katalogi ze źródłami</b> Tor'a: (które niekoniecznie muszą działać lub w ogóle się kompilować) |
|
162 |
+ Przeglądaj <b>katalogi ze źródłami</b> Tora: (które niekoniecznie muszą działać lub w ogóle się kompilować) |
|
163 | 163 |
<ul> |
164 | 164 |
<li><a href="<svnsandbox>">Regularnie aktualizowana "piaskownica" SVN</a></li> |
165 | 165 |
<li><a href="https://tor-svn.freehaven.net/svn/tor/trunk">Przeglądaj bezpośrednio drzewo katalogów kodu źródłowego</a></li> |
... | ... |
@@ -10,7 +10,7 @@ |
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<p> |
13 |
-Jeśli używasz Tor'a i chciałbyś pomóc w utrzymaniu Projektu Tor, rozważ |
|
13 |
+Jeśli używasz Tora i chciałbyś pomóc w utrzymaniu Projektu Tor, rozważ |
|
14 | 14 |
podarowanie pieniędzy, bo pomóc nam kontynuować naszą pracę. |
15 | 15 |
</p> |
16 | 16 |
|
... | ... |
@@ -85,7 +85,7 @@ rozwiązanie. Darowizny w wysokości $65 lub wyższej kwalifikują cię do odbio |
85 | 85 |
href="http://tor.eff.org/tshirt.html">jasnozielonej koszulki Tor</a>. |
86 | 86 |
</p> |
87 | 87 |
|
88 |
- <p>Pomóż nam utrzymywać Tor'a w stanie <a |
|
88 |
+ <p>Pomóż nam utrzymywać Tora w stanie <a |
|
89 | 89 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">aktywnego |
90 | 90 |
rozwoju</a>! |
91 | 91 |
</p> |
... | ... |
@@ -84,7 +84,7 @@ href="<page donate>">złożenie dotacji na projekt Tor</a>.</li> |
84 | 84 |
<li>Przeczytaj <a href="<page download>#ChangeLog">opis zmian |
85 | 85 |
w każdym wydaniu</a>.</li> |
86 | 86 |
<li>Tutaj znajduje się <a href="<page mirrors>">lista |
87 |
-stron-mirrorów strony Tor'a</a>. Tu jest <a |
|
87 |
+stron-mirrorów strony Tora</a>. Tu jest <a |
|
88 | 88 |
href="http://opensource.depthstrike.com/?category=tor">strona z torrentami |
89 | 89 |
dla każdego z plików powyżej</a>. Możesz też pobrać |
90 | 90 |
<a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">kod źródłowy Privoxy 3.0.3</a> |
... | ... |
@@ -128,7 +128,7 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach |
128 | 128 |
<td> |
129 | 129 |
<ul> |
130 | 130 |
<li><a href="<page docs/tor-doc-unix>">Instrukcje dla Linux/BSD/Unix</a></li> |
131 |
-<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik do chroot'owania Tor'a w OpenBSD</a></li> |
|
131 |
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik do chroot'owania Tora w OpenBSD</a></li> |
|
132 | 132 |
</ul> |
133 | 133 |
</td> |
134 | 134 |
</tr> |
... | ... |
@@ -163,7 +163,7 @@ href="<page donate>">złożenie dotacji na projekt Tor</a>.</li> |
163 | 163 |
<li>Przeczytaj <a href="<page download>#ChangeLog">opis zmian |
164 | 164 |
w każdym wydaniu</a>.</li> |
165 | 165 |
<li>Tutaj znajduje się <a href="<page mirrors>">lista |
166 |
-stron-mirrorów strony Tor'a</a>. Tu jest <a |
|
166 |
+stron-mirrorów strony Tora</a>. Tu jest <a |
|
167 | 167 |
href="http://opensource.depthstrike.com/?category=tor">strona z torrentami |
168 | 168 |
dla każdego z plików powyżej</a>. Możesz też pobrać |
169 | 169 |
<a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">kod źródłowy Privoxy 3.0.3</a> |
... | ... |
@@ -173,7 +173,7 @@ href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">wpis d |
173 | 173 |
odnośnie weryfikacji podpisów paczek</a>, który powoli upewnić się, |
174 | 174 |
że pobrałeś plik, który my daliśmy do pobrania.</li> |
175 | 175 |
<li>Przeczytaj <a href="<page documentation>#Developers">dokumentację dla |
176 |
-deweloperów</a> z instrukcjami, jak pobrać Tor'a przez SVN, by mieć najnowszą |
|
176 |
+deweloperów</a> z instrukcjami, jak pobrać Tora przez SVN, by mieć najnowszą |
|
177 | 177 |
wersję rozwojową. Pamiętaj, ta wersja może nie działać ani nawet się kompilować!</li> |
178 | 178 |
</ul> |
179 | 179 |
|
... | ... |
@@ -76,7 +76,7 @@ href="<page donate>">złożenie dotacji na projekt Tor</a>.</li> |
76 | 76 |
<li>Przeczytaj <a href="<page download>#ChangeLog">opis zmian |
77 | 77 |
w każdym wydaniu</a>.</li> |
78 | 78 |
<li>Tutaj znajduje się <a href="<page mirrors>">lista |
79 |
-stron-mirrorów strony Tor'a</a>. Tu jest <a |
|
79 |
+stron-mirrorów strony Tora</a>. Tu jest <a |
|
80 | 80 |
href="http://opensource.depthstrike.com/?category=tor">strona z torrentami |
81 | 81 |
dla każdego z plików powyżej</a>. Możesz też pobrać |
82 | 82 |
<a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">kod źródłowy Privoxy 3.0.3</a> |
... | ... |
@@ -50,7 +50,7 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach |
50 | 50 |
</p> |
51 | 51 |
|
52 | 52 |
<p>Po pierwsze, Tor chroni tylko te aplikacje internetowe, które są skonfigurowane, |
53 |
- by swoje dane wysyłać przez Tor'a — Tor nie anonimizuje magicznie całego |
|
53 |
+ by swoje dane wysyłać przez Tora — Tor nie anonimizuje magicznie całego |
|
54 | 54 |
ruchu w sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę |
55 | 55 |
use <a href="http://www.mozilla.org/firefox">Firefox</a> z rozszerzeniem <a |
56 | 56 |
href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>. |
... | ... |
@@ -67,9 +67,9 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach |
67 | 67 |
href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> i |
68 | 68 |
<a href="http://noscript.net/">NoScript</a>, jeśli naprawdę potrzebujesz wtyczek. |
69 | 69 |
Rozważ usunięcie rozszerzeń, które pobierają więcej informacji o stronach, które |
70 |
- wpisujesz (jak na przykład Google Toolbar), jako że mogą one omijać Tor'a i |
|
70 |
+ wpisujesz (jak na przykład Google Toolbar), jako że mogą one omijać Tora i |
|
71 | 71 |
wysyłać niepożądane informacje. Niektórzy ludzie wolą używać dwóch przeglądarek |
72 |
- (jednej dla Tor'a, drugiej do niebezpiecznego przeglądania sieci). |
|
72 |
+ (jednej dla Tora, drugiej do niebezpiecznego przeglądania sieci). |
|
73 | 73 |
<!-- You may even want to use a text browser, such as <a |
74 | 74 |
href="http://lynx.browser.org/">lynx</a> when you are using Tor. --> |
75 | 75 |
<!-- You may also find |
... | ... |
@@ -78,17 +78,17 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach |
78 | 78 |
</p> |
79 | 79 |
|
80 | 80 |
<p>Po trzecie, strzeż się ciasteczek: jeśli kiedykolwiek zdarzy ci się |
81 |
- przeglądać sieć bez Tor'a i Privoxy, a jakaś strona przyśle ci ciasteczko, |
|
81 |
+ przeglądać sieć bez Tora i Privoxy, a jakaś strona przyśle ci ciasteczko, |
|
82 | 82 |
to ciasteczko to może identyfikować cię nawet wtedy, gdy ponownie |
83 |
- zaczniesz używać Tor'a. Powinieneś okresowo usuwać ciasteczka. Rozszerzenie <a |
|
83 |
+ zaczniesz używać Tora. Powinieneś okresowo usuwać ciasteczka. Rozszerzenie <a |
|
84 | 84 |
href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc |
85 | 85 |
w ochronie ciasteczek, których nie chcesz stracić. |
86 | 86 |
</p> |
87 | 87 |
|
88 | 88 |
<p>Po czwarte, Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko |
89 |
- wewnątrz sieci Tor'a, ale <a |
|
89 |
+ wewnątrz sieci Tora, ale <a |
|
90 | 90 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie może |
91 |
- szyfrować danych między siecią Tor'a a punktem docelowym.</a> |
|
91 |
+ szyfrować danych między siecią Tora a punktem docelowym.</a> |
|
92 | 92 |
Jeśli wysyłasz prywatne informacje, powinieneś wkładać w ich ochronę tyle wysiłku, |
93 | 93 |
ile normalnie byś wkładał w normalnym, przerażającym internecie — używaj SSL |
94 | 94 |
lub innego protokołu uwierzytelniania i szyfrowania nadawca-odbiorca. |
... | ... |
@@ -96,7 +96,7 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach |
96 | 96 |
|
97 | 97 |
<p>Po piąte, Tor powstrzymując ludzi atakujących twoją sieć lokalną od poznania lub |
98 | 98 |
wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka: złośliwe |
99 |
- lub źle skonfigurowane węzły wyjściowe Tor'a mogą wysłać cię na złą stronę lub |
|
99 |
+ lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać cię na złą stronę lub |
|
100 | 100 |
nawet wysłać ci aplety Java wyglądające jak pochodzące z zaufanych domen. |
101 | 101 |
</p> |
102 | 102 |
|
... | ... |
@@ -182,7 +182,7 @@ href="<package-oldosx-bundle-stable-sig>">sig</a>), |
182 | 182 |
|
183 | 183 |
<ul> |
184 | 184 |
<li>Tutaj znajduje się <a href="<page mirrors>">lista |
185 |
-stron-mirrorów strony Tor'a</a>. Tu jest <a |
|
185 |
+stron-mirrorów strony Tora</a>. Tu jest <a |
|
186 | 186 |
href="http://opensource.depthstrike.com/?category=tor">strona z torrentami |
187 | 187 |
dla każdego z plików powyżej</a>. Możesz też pobrać |
188 | 188 |
<a href="dist/">kod źródłowy Privoxy</a> |
... | ... |
@@ -192,7 +192,7 @@ href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">wpis d |
192 | 192 |
odnośnie weryfikacji podpisów paczek</a>, który powoli upewnić się, |
193 | 193 |
że pobrałeś plik, który my daliśmy do pobrania.</li> |
194 | 194 |
<li>Przeczytaj <a href="<page documentation>#Developers">dokumentację dla |
195 |
-deweloperów</a> z instrukcjami, jak pobrać Tor'a przez SVN, by mieć najnowszą |
|
195 |
+deweloperów</a> z instrukcjami, jak pobrać Tora przez SVN, by mieć najnowszą |
|
196 | 196 |
wersję rozwojową. Pamiętaj, ta wersja może nie działać ani nawet się kompilować!</li> |
197 | 197 |
</ul> |
198 | 198 |
|
... | ... |
@@ -2,13 +2,13 @@ |
2 | 2 |
# Based-On-Revision: 10377 |
3 | 3 |
# Last-Translator: bogdandr_at_op . pl |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="FAQ o nadużyciach dla Operatorów Serwerów Tor'a" CHARSET="UTF-8" |
|
5 |
+#include "head.wmi" TITLE="FAQ o nadużyciach dla Operatorów Serwerów Tora" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 | 9 |
<!-- PUT CONTENT AFTER THIS TAG --> |
10 | 10 |
|
11 |
-<h2>FAQ o nadużyciach dla Operatorów Serwerów Tor'a</h2> |
|
11 |
+<h2>FAQ o nadużyciach dla Operatorów Serwerów Tora</h2> |
|
12 | 12 |
<hr /> |
13 | 13 |
|
14 | 14 |
<a id="WhatAboutCriminals"></a> |
... | ... |
@@ -21,7 +21,7 @@ komputerów w Korei czy Brazylii i używać ich do różnych działań; mogą u |
21 | 21 |
oprogramowania szpiegowskiego, wirusów i innych technik, by przejąć kontrolę nad dosłownie |
22 | 22 |
milionami komputerów z Windowsem na całym świecie. </p> |
23 | 23 |
|
24 |
-<p>Celem Tor'a jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie z prawem. |
|
24 |
+<p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie z prawem. |
|
25 | 25 |
W dzisiejszych czasach tylko przestępcy mają prywatność i musimy to naprawić. </p> |
26 | 26 |
|
27 | 27 |
<p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis — |
... | ... |
@@ -33,8 +33,8 @@ niewinnych ofiar (kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś no |
33 | 33 |
nie mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować prywatność |
34 | 34 |
będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p> |
35 | 35 |
|
36 |
-<p>Więc tak, przestępcy mogą teoretycznie używać Tor'a, ale oni już mają |
|
37 |
-lepsze rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tor'a światu |
|
36 |
+<p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają |
|
37 |
+lepsze rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu |
|
38 | 38 |
powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne środki |
39 | 39 |
ochrony prywatności mogą <em>zwalczać</em> kradzież toższamości, przestępstwa |
40 | 40 |
fizyczne itd. </p> |
... | ... |
@@ -53,42 +53,42 @@ dane do ofiary. Skoro celem jest zapchanie łącza ofiary, ataki te zwykle wysy |
53 | 53 |
pakiety UDP, gdyż nie wymagają one uzgodnień ani koordynacji transmisji. </p> |
54 | 54 |
|
55 | 55 |
<p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP, |
56 |
-a nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tor'a. (Nie można |
|
56 |
+a nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie można |
|
57 | 57 |
też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc, zwykłe ataki DDoS |
58 |
-nie są możliwe do przeprowadzenia przez Tor'a. Tor uniemożliwia też ataki |
|
58 |
+nie są możliwe do przeprowadzenia przez Tora. Tor uniemożliwia też ataki |
|
59 | 59 |
polegające na narastaniu objętości danych wysyłanych do zewnętrznych serwerów: |
60 | 60 |
musisz wysłać jeden bajt na każdy bajt, który Tor wyśle do odbiorcy. Ogólnie więc |
61 | 61 |
ci, którzy mają dość szerokie łącze by wykonać skuteczny atak DDoS, mogą to równie |
62 |
-dobrze zrobić bez Tor'a. </p> |
|
62 |
+dobrze zrobić bez Tora. </p> |
|
63 | 63 |
|
64 | 64 |
<a id="WhatAboutSpammers"></a> |
65 | 65 |
<h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3> |
66 | 66 |
|
67 |
-<p>Po pierwsze, domyślna polityka wyjścia z Tor'a odrzuca cały ruch wychodzący na |
|
68 |
- port 25 (SMTP). Dlatego wysyłanie spamu przez Tor'a nie będzie działać w domyślnej |
|
67 |
+<p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący na |
|
68 |
+ port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w domyślnej |
|
69 | 69 |
konfiguracji. Jest możliwe, że niektórzy operatorzy serwerów włączą port 25 na |
70 | 70 |
swoim punkcie wyjścia, wtedy taki komputer pozwoli na wysyłanie poczty. Ale ta osoba |
71 | 71 |
mogłaby równie dobrze uruchomić otwarty serwer pocztowy przekazujący pocztę, niezależnie |
72 |
- od Tor'a. Krótko mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie |
|
73 |
- wszystkie serwery Tor'a odmawiają wysłania poczty. </p> |
|
72 |
+ od Tora. Krótko mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie |
|
73 |
+ wszystkie serwery Tora odmawiają wysłania poczty. </p> |
|
74 | 74 |
|
75 | 75 |
<p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą wykorzystywać |
76 |
- Tor'a, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich do serwerów SMTP); |
|
76 |
+ Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich do serwerów SMTP); |
|
77 | 77 |
by łączyć się ze źle napisanymi skryptami CGI wysyłającymi pocztę; oraz by |
78 | 78 |
kontrolować swoje botnety — tzn. w sposób ukryty łączyć się z armiami |
79 | 79 |
komputerów, które dostarczają spam. |
80 | 80 |
</p> |
81 | 81 |
|
82 | 82 |
<p>To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą |
83 |
- bez Tor'a. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów komunikacji |
|
84 |
- (jak sfałszowane pakietu UDP) nie może być używanych z Tor'em, gdyż ten |
|
83 |
+ bez Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów komunikacji |
|
84 |
+ (jak sfałszowane pakietu UDP) nie może być używanych z Torem, gdyż ten |
|
85 | 85 |
transportuje tylko prawidłowo uformowane połączenia TCP. |
86 | 86 |
</p> |
87 | 87 |
|
88 | 88 |
<a id="ExitPolicies"></a> |
89 |
-<h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia z Tor'a?</a></h3> |
|
89 |
+<h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia z Tora?</a></h3> |
|
90 | 90 |
|
91 |
-<p>Każdy serwer Tor'a ma politykę wyjścia, która określa, jakie połączenia |
|
91 |
+<p>Każdy serwer Tora ma politykę wyjścia, która określa, jakie połączenia |
|
92 | 92 |
wychodzące są dozwolone lub odrzucane przez ten serwer. Polityki wyjścia są |
93 | 93 |
wysyłane klientom poprzez katalog, więc klienci automatycznie będą unikać |
94 | 94 |
punktów wyjścia, które odmówiłyby połączenia z zamierzonym serwerem docelowym. </p> |
... | ... |
@@ -102,7 +102,7 @@ dobrze zrobić bez Tor'a. </p> |
102 | 102 |
|
103 | 103 |
<p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a dostaliśmy |
104 | 104 |
tylko garść skarg. Oczywiście, jak każda sieć nastawiona na prywatność, przyciągamy |
105 |
- trochę pacanów. Polityki wyjścia Tor'a pozwalają oddzielić rolę "dostarczycieli |
|
105 |
+ trochę pacanów. Polityki wyjścia Tora pozwalają oddzielić rolę "dostarczycieli |
|
106 | 106 |
zasobów do sieci" od roli "chcących stawiać czoła skargom o nadużyciach na |
107 | 107 |
punktach wyjścia", więc mamy nadzieję, że nasza sieć jest bardziej |
108 | 108 |
podtrzymywalna od wcześniejszych prób z sieciami anonimowymi. </p> |
... | ... |
@@ -114,20 +114,20 @@ dobrze zrobić bez Tor'a. </p> |
114 | 114 |
<a id="TypicalAbuses"></a> |
115 | 115 |
<h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli uruchomię serwer?</a></h3> |
116 | 116 |
|
117 |
-<p>Jeśli masz serwer Tor'a, który umożliwia połączenia wychodzące (tak jak polityka |
|
117 |
+<p>Jeśli masz serwer Tora, który umożliwia połączenia wychodzące (tak jak polityka |
|
118 | 118 |
domyslna), można prawie na pewno powiedzieć, że wcześniej czy później dostaniesz od |
119 | 119 |
kogoś wiadomość. Skargi o nadużycia mają wiele postaci. Na przykład: </p> |
120 | 120 |
<ul> |
121 | 121 |
<li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie. |
122 |
- FBI przysyła ci uprzejmy list, ty tłumaczysz, że masz serwer Tor'a, a oni |
|
122 |
+ FBI przysyła ci uprzejmy list, ty tłumaczysz, że masz serwer Tora, a oni |
|
123 | 123 |
odpowiadają "no trudno" i zostawiają cię w spokoju. [Port 80]</li> |
124 |
-<li>Ktoś stara się zmusić cię do wyłączenia, używając Tor'a do połączenia się z |
|
124 |
+<li>Ktoś stara się zmusić cię do wyłączenia, używając Tora do połączenia się z |
|
125 | 125 |
Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list |
126 | 126 |
do twojego dostawcy internetu (ISP) o tym, jak ty psujesz świat. [Port 80]</li> |
127 | 127 |
<li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje uprzejmy list |
128 | 128 |
o tym, jak włamano się do twojego komputera i/lub twój komputer zostaje zaatakowany |
129 | 129 |
atakiem typu DDoS. [Port 6667]</li> |
130 |
-<li>Ktoś używa Tor'a do pobrania filmu Vin Diesel, a twój dostawca dostaje |
|
130 |
+<li>Ktoś używa Tora do pobrania filmu Vin Diesel, a twój dostawca dostaje |
|
131 | 131 |
informację o naruszeniu praw autorskich. Zobacz |
132 | 132 |
<a href="<page eff/tor-dmca-response>">Szablon odpowiedzi |
133 | 133 |
na taką informację</a>, który wytłumaczy czemu twój dostawca może |
... | ... |
@@ -138,11 +138,11 @@ dobrze zrobić bez Tor'a. </p> |
138 | 138 |
dostępu do pewnych stron lub usług internetowych. To może się zdarzyć niezależnie od |
139 | 139 |
polityki wyjścia, gdyż niektóre grupy nie wiedzą, że Tor ma polityki wyjścia lub ich to |
140 | 140 |
nie obchodzi. (Jeśli masz wolny adres IP nieużyway do innych działań, możesz rozważyć |
141 |
- uruchomienia serwera Tor'a na tym właśnie adresie) Na przykład, </p> |
|
141 |
+ uruchomienia serwera Tora na tym właśnie adresie) Na przykład, </p> |
|
142 | 142 |
|
143 | 143 |
<ul> |
144 | 144 |
<li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami, |
145 |
- Wikipedia aktualnie blokuje wiele IP serwerów Tor'a od zapisu (czytanie |
|
145 |
+ Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie |
|
146 | 146 |
nadal działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom, |
147 | 147 |
w dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają |
148 | 148 |
najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą |
... | ... |
@@ -150,7 +150,7 @@ dobrze zrobić bez Tor'a. </p> |
150 | 150 |
chcę odkrywać przed lokalnymi obserwatorami, że koszystają z Wikipedii). Podobna |
151 | 151 |
sprawa jest z serwisem Slashdot.</li> |
152 | 152 |
|
153 |
-<li>SORBS umieszcza adresy IP niektórych serwerów Tor'a na swojej czarnej liście |
|
153 |
+<li>SORBS umieszcza adresy IP niektórych serwerów Tora na swojej czarnej liście |
|
154 | 154 |
dotyczące e-maili. Robią to, gdyż psaywnie sprawdzają, czy twój serwer |
155 | 155 |
łączy się z pewnymi sieciami IRC, i w oparciu o to wnioskują, że twój serwer |
156 | 156 |
jest zdolny do spamowania. Próbowaliśmy z nimi współpracować, by im wytłumaczyć, |
... | ... |
@@ -164,7 +164,7 @@ dobrze zrobić bez Tor'a. </p> |
164 | 164 |
<a id="IrcBans"></a> |
165 | 165 |
<h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której chciałbym używać.</a></h3> |
166 | 166 |
|
167 |
-<p>Czasami różne ćwoki używają Tor'a, by trollować kanały IRC. Takie nadużycia |
|
167 |
+<p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia |
|
168 | 168 |
skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż |
169 | 169 |
operatorzy sieci próbują trzymać troli z dala od swoich sieci. </p> |
170 | 170 |
|
... | ... |
@@ -174,7 +174,7 @@ dobrze zrobić bez Tor'a. </p> |
174 | 174 |
wielu takich troli normalnie korzysta z dosłownie milionów otwartych serwerów |
175 | 175 |
proxy i komputerów w całym internecie, do których się włamano. Sieci IRC przegrywają |
176 | 176 |
walkę, próbując zablokować te wszystkie węzły, powstało wiele czarnych list i kontra-troli |
177 |
- w oparciu o ten nieprawidłowy model (inaczej niż to jest w antywirusach). Sieć Tor'a jest |
|
177 |
+ w oparciu o ten nieprawidłowy model (inaczej niż to jest w antywirusach). Sieć Tora jest |
|
178 | 178 |
tu tylko kroplą w morzu. </p> |
179 | 179 |
|
180 | 180 |
<p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo |
... | ... |
@@ -191,23 +191,23 @@ dobrze zrobić bez Tor'a. </p> |
191 | 191 |
z dala tych źle zachowujących się. To musi być oparte na pewnych cechach człowieka |
192 | 192 |
(np. hasło, które zna), a nie na cechach sposobu, w jaki transportowany są jego pakiety. </p> |
193 | 193 |
|
194 |
-<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tor'a. W końcu, całkiem |
|
195 |
- niemało ludzi używa Tor'a, by w prywatności poużywać IRC'a w celu nawiązania dobrej, legalnej |
|
194 |
+<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu, całkiem |
|
195 |
+ niemało ludzi używa Tora, by w prywatności poużywać IRC'a w celu nawiązania dobrej, legalnej |
|
196 | 196 |
komunikacji bez przywiązywania tych ludzi do ich rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, |
197 | 197 |
czy blokowanie kilku więcej z tych milionów adresów IP, których mogą używać |
198 |
- źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tor'a. </p> |
|
198 |
+ źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p> |
|
199 | 199 |
|
200 | 200 |
<p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im sytuację. |
201 |
- Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tor'a lub mogą być nieświadomi |
|
201 |
+ Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub mogą być nieświadomi |
|
202 | 202 |
tego, że adresy, które blokują są punktami wyjścia sieci Tor. Jeśli po wyjaśnieniu |
203 | 203 |
problemy dojdą do wniosku, że Tor powinien być blokowany, rozważ korzystanie z sieci, |
204 | 204 |
która daje większą swobodę wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net |
205 | 205 |
pomoże im pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p> |
206 | 206 |
|
207 |
-<p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tor'a lub |
|
207 |
+<p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tora lub |
|
208 | 208 |
jeden z jego punktów wyjścia, podaj tę informację na <a |
209 | 209 |
href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">stronie śledzenia |
210 |
- blokad Tor'a przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć |
|
210 |
+ blokad Tora przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć |
|
211 | 211 |
IRC sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały niesłusznie |
212 | 212 |
zablokowane. </p> |
213 | 213 |
|
... | ... |
@@ -234,57 +234,57 @@ dobrze zrobić bez Tor'a. </p> |
234 | 234 |
od pacanów na poziomie aplikacji. Na przykład, mógłbyś mieć pewne obszary |
235 | 235 |
strony lub pewne przywileje jak wysylanie wiadomości, dostępne tylko dla |
236 | 236 |
użytkowników zarejestrowanych. Łatwo jest stworzyć aktualną listę adresów IP |
237 |
- Tor'a, które pozwalają na łączenie się z twoją stroną, więc mógłbyś to |
|
238 |
- rozróżnienie zrobić tylko dla użytkowników Tor'a. W ten sposób dostajesz ochronę |
|
237 |
+ Tora, które pozwalają na łączenie się z twoją stroną, więc mógłbyś to |
|
238 |
+ rozróżnienie zrobić tylko dla użytkowników Tora. W ten sposób dostajesz ochronę |
|
239 | 239 |
dostępu i nie musisz blokować całego serwisu. </p> |
240 | 240 |
|
241 | 241 |
<p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode IRC</a> |
242 | 242 |
miała problem ze skoordynowaną grupą osób nadużywających, które przyłączały |
243 | 243 |
się do kanałów i subtelnie przejmowały rozmowy; ale kiedy oznaczyli wszystkich |
244 |
- użytkowników łączących się z Tor'a jako "anonimowych", pozbawiając ich możliwości |
|
244 |
+ użytkowników łączących się z Tora jako "anonimowych", pozbawiając ich możliwości |
|
245 | 245 |
wtopienia się w kanał, te osoby wyniosły się z powrotem do używania swoich |
246 | 246 |
anonimowych serwerów proxy i sieci botów. </p> |
247 | 247 |
|
248 |
-<p>Po drugie pomyśl, że setki tysięcy ludzi używają Tor'a codziennie po prostu |
|
248 |
+<p>Po drugie pomyśl, że setki tysięcy ludzi używają Tora codziennie po prostu |
|
249 | 249 |
do "dobrej higieny danych" — na przykład, by chronić się przed zbierającymi |
250 | 250 |
informacje firmami reklamowymi, w czasie swoich normalnych czynności. Inni |
251 |
- używają Tor'a, gdyż jest to ich jedyny sposób na przejście przez restrykcyjne |
|
252 |
- lokalne zapory ogniowe. Niektórzy użytkownicy Tor'a mogą właśnie teraz legalnie |
|
251 |
+ używają Tora, gdyż jest to ich jedyny sposób na przejście przez restrykcyjne |
|
252 |
+ lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą właśnie teraz legalnie |
|
253 | 253 |
łączyć się z twoim serwisem, by wykonywać swoje normalne czynności. Musisz |
254 |
- zdecydować, czy blokowanie sieci Tor'a jest warte utraty wkładu tych użytkowników, |
|
254 |
+ zdecydować, czy blokowanie sieci Tora jest warte utraty wkładu tych użytkowników, |
|
255 | 255 |
jak również potencjalnych przyszłych legalnych użytkowników. (Często ludzie nie |
256 |
- wiedzą, ilu dobrych użytkowników Tor'a łączy się z ich serwisem — |
|
256 |
+ wiedzą, ilu dobrych użytkowników Tora łączy się z ich serwisem — |
|
257 | 257 |
tego się nie zauważa, dopóki nie pojawi się jakiś nieuprzejmy.)</p> |
258 | 258 |
|
259 | 259 |
<p>Teraz powinieneś się zapytać samego siebie, co zrobić z usługami grupującymi |
260 | 260 |
wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie różni się za |
261 | 261 |
bardzo od AOL.</p> |
262 | 262 |
|
263 |
-<p>Ostatecznie, proszę pamiętać, że serwery Tor'a mają <a |
|
264 |
- href="#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele serwerów Tor'a |
|
263 |
+<p>Ostatecznie, proszę pamiętać, że serwery Tora mają <a |
|
264 |
+ href="#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele serwerów Tora |
|
265 | 265 |
w ogóle nie zezwala na połączenia wychodzące. Wiele z tych, które zezwalają |
266 | 266 |
na pewne połączenia wychodzące może już blokować połączenia z twoim serwisem. |
267 |
- Jeśli chcesz blokować węzły Tor'a, przejrzyj ich polityki wyjścia i blokuj |
|
267 |
+ Jeśli chcesz blokować węzły Tora, przejrzyj ich polityki wyjścia i blokuj |
|
268 | 268 |
tylko te, które pozwalają na połączenia z twoją stroną; pamiętaj, że polityki |
269 | 269 |
wyjścia mogą się zmieniać (podobnie jak lista węzłów w sieci). </p> |
270 | 270 |
|
271 | 271 |
<p>Jeśli naprawdę chcesz to zrobić, mamy |
272 | 272 |
<a href="<svnsandbox>contrib/exitlist">skrypt Pythona, który parsuje |
273 |
- katalog Tor'a</a>. (Wiedz, że ten skrypt nie poda ci idealnie dokładnej listy |
|
274 |
- adresów IP, które mogą się z tobą łączyć przez Tor, gdyż połączenia z niektórych |
|
275 |
- serwerów Tor'a mogą wychodzić z innych adresów niż te, które podaje serwer.) |
|
273 |
+ katalog Tora</a>. (Wiedz, że ten skrypt nie poda ci idealnie dokładnej listy |
|
274 |
+ adresów IP, które mogą się z tobą łączyć przez Tora, gdyż połączenia z niektórych |
|
275 |
+ serwerów Tora mogą wychodzić z innych adresów niż te, które podaje serwer.) |
|
276 | 276 |
</p> |
277 | 277 |
|
278 | 278 |
<a id="TracingUsers"></a> |
279 |
-<h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić użytkownika Tor'a. Możecie mi pomóc?</a></h3> |
|
279 |
+<h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić użytkownika Tora. Możecie mi pomóc?</a></h3> |
|
280 | 280 |
|
281 | 281 |
<p> |
282 |
-Deweloperzy Tor'a nie mogą nic zrobić, by wyśledzić użytkowników Tor'a. Te same |
|
283 |
- mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie anonimowości Tor'a |
|
282 |
+Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te same |
|
283 |
+ mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie anonimowości Tora |
|
284 | 284 |
również uniemożliwiają nam dowiedzieć się, co się dzieje. |
285 | 285 |
</p> |
286 | 286 |
|
287 |
-<p>Niektórzy z fanów sugerowali, byśmy przeprojektowali Tor'a, tak by zawierał |
|
287 |
+<p>Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał |
|
288 | 288 |
<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">tylne drzwi</a>. |
289 | 289 |
Z tym pomysłem wiążą się dwa problemy. Po pierwsze, to zbytnio osłabia system ze |
290 | 290 |
strony technicznej. Posiadanie zcentralizowanego sposobu na połączenie użytkowników |
... | ... |
@@ -298,19 +298,19 @@ Deweloperzy Tor'a nie mogą nic zrobić, by wyśledzić użytkowników Tor'a. Te |
298 | 298 |
|
299 | 299 |
<p> |
300 | 300 |
Pamiętać należy jednak, że to nie znaczy, że Tor jest nie narażony. Tradycyjne |
301 |
- techniki policyjne w dalszym ciągu mogą być efektywne względem Tor'a, jak np. |
|
301 |
+ techniki policyjne w dalszym ciągu mogą być efektywne względem Tora, jak np. |
|
302 | 302 |
przesłuchiwanie podejrzanych, urządzenia podsłuchowe, analiza charakteru pisma |
303 | 303 |
i inne fizyczne środki śledcze. |
304 | 304 |
</p> |
305 | 305 |
|
306 | 306 |
<a id="LegalQuestions"></a> |
307 |
-<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczace nadużyć Tor'a.</a></h3> |
|
307 |
+<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczace nadużyć Tora.</a></h3> |
|
308 | 308 |
|
309 | 309 |
<p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne, |
310 | 310 |
ale to nie z nami należy rozmawiać o sprawach prawnych. </p> |
311 | 311 |
|
312 | 312 |
<p>Spójrz na |
313 |
- <a href="<page eff/tor-legal-faq>">Prawne FAQ tor'a</a>, |
|
313 |
+ <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>, |
|
314 | 314 |
i skontaktuj się bezpośrednio z EFF jeśli będziesz miał jakiekolwiek dalsze pytania prawne. </p> |
315 | 315 |
|
316 | 316 |
</div><!-- #main --> |
... | ... |
@@ -25,8 +25,8 @@ |
25 | 25 |
</p> |
26 | 26 |
<: } :> |
27 | 27 |
<p> |
28 |
- Ani deweloperzy Tor'a, ani EFF nie sprawdziły tłumaczenia tej strony pod względem dokładności |
|
29 |
- i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tor'a jest |
|
28 |
+ Ani deweloperzy Tora, ani EFF nie sprawdziły tłumaczenia tej strony pod względem dokładności |
|
29 |
+ i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tora jest |
|
30 | 30 |
po angielsku, pod adresem <a href="http://tor.eff.org/">http://tor.eff.org/</a>. |
31 | 31 |
</p> |
32 | 32 |
<: if (has_translations()) { :> |
... | ... |
@@ -6,14 +6,14 @@ |
6 | 6 |
|
7 | 7 |
<!-- SIDEBAR (OPTIONAL) --> |
8 | 8 |
<div class="sidebar"> |
9 |
-<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Pobierz Tor'a" /></a> |
|
9 |
+<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Pobierz Tora" /></a> |
|
10 | 10 |
|
11 | 11 |
<br /> |
12 | 12 |
|
13 | 13 |
<a href="<page overview>"><img src="$(IMGROOT)/htw2_pl.png" alt="Jak działa Tor" |
14 | 14 |
width=260 height=144 /></a> |
15 | 15 |
<div class="donatebutton"> |
16 |
-<a href="<page donate>">Wspomóż Tor'a: złóż dotację!</a> |
|
16 |
+<a href="<page donate>">Wspomóż Tora: złóż dotację!</a> |
|
17 | 17 |
</div> |
18 | 18 |
|
19 | 19 |
</div> |
... | ... |
@@ -50,7 +50,7 @@ podsłuchem, a nawet samymi routerami cebulowymi. |
50 | 50 |
</p> |
51 | 51 |
|
52 | 52 |
<p> |
53 |
-Skuteczność Tor'a wzrasta wraz z rosnącą liczbą wolontariuszy |
|
53 |
+Skuteczność Tora wzrasta wraz z rosnącą liczbą wolontariuszy |
|
54 | 54 |
uruchamiających serwery. Prosimy byś przemyślał zaofiarowanie <a |
55 | 55 |
href="volunteer.html">swojego czasu</a> lub |
56 | 56 |
<a href="docs/tor-doc-server.html">komputera jako serwera</a>. Pamiętaj, |
... | ... |
@@ -63,16 +63,16 @@ href="volunteer.html">swojego czasu</a> lub |
63 | 63 |
<ul> |
64 | 64 |
<li>Luty 2007: Projekt Tor i UColo/Boulder |
65 | 65 |
<a href="http://blogs.law.harvard.edu/anonymous/2007/02/26/the-rumors-of-our-demise/">odpowiadają</a> |
66 |
- na niedawną burzę o dokumencie opisującym potencjalną strategię ataku na Tor'a. |
|
66 |
+ na niedawną burzę o dokumencie opisującym potencjalną strategię ataku na Tora. |
|
67 | 67 |
<li>styczeń 2007: Sieć Tor urosła do setek tysięcy użytkowników. Deweloperzy nie są w stanie pracować |
68 | 68 |
na wszystkim - dodawaniem nowych funkcji, poprawą błędów i pracami nad dokumentacją. |
69 | 69 |
<a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li> |
70 | 70 |
|
71 |
-<li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tor'a |
|
71 |
+<li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tora |
|
72 | 72 |
została roztrzygnięta, rozpoczęła się druga — <a href="gui/index.html">rozwój interfejsu |
73 | 73 |
graficznego</a>.Sława i słynna koszulka mogą przypaść i Tobie.</li> |
74 | 74 |
|
75 |
-<li>luty 2006: Otrzymaliśmy fundusze na finansowanie prac nad Tor'em <a |
|
75 |
+<li>luty 2006: Otrzymaliśmy fundusze na finansowanie prac nad Torem <a |
|
76 | 76 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/OntarioStudent"> dla kilku studentów w Otario</a>. |
77 | 77 |
Zajmą się głównie pracami nad rozwojem wersji dla Windows.</li> |
78 | 78 |
|
... | ... |
@@ -29,17 +29,17 @@ Tor stosowany przez osoby prywatne uniemożliwia namierzenie ich |
29 | 29 |
</p> |
30 | 30 |
|
31 | 31 |
<p> |
32 |
-Dziennikarze używają Tor'a do bezpiecznej komunikacji ze swoimi informatorami oraz |
|
33 |
- dysydentami. Pracownicy organizacji pozarządowych używają Tor'a przebywając za granicą, |
|
32 |
+Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami oraz |
|
33 |
+ dysydentami. Pracownicy organizacji pozarządowych używają Tora przebywając za granicą, |
|
34 | 34 |
do łączenia się z macierzystymi witrynami, bez informowania nikogo, że w pobliżu |
35 | 35 |
pracuje ktoś z ich organizacji. |
36 | 36 |
</p> |
37 | 37 |
|
38 | 38 |
<p> |
39 |
-Grupy takie jak Indymedia polecają Tor'a jako zabezpieczenie prywatności i |
|
39 |
+Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i |
|
40 | 40 |
bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic |
41 |
- Fountier Foundation (EFF) wspierają rozwój Tor'a jako mechanizmu pomagającego |
|
42 |
- chronić wolność. Korporacje używają Tor'a by przeciwdziałać wywiadowi konkurencji |
|
41 |
+ Fountier Foundation (EFF) wspierają rozwój Tora jako mechanizmu pomagającego |
|
42 |
+ chronić wolność. Korporacje używają Tora by przeciwdziałać wywiadowi konkurencji |
|
43 | 43 |
oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa |
44 | 44 |
dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji. |
45 | 45 |
Gdzie pracownicy pracują do późna? Skąd pracownicy przeglądają strony headhunterów? |
... | ... |
@@ -48,21 +48,21 @@ Grupy takie jak Indymedia polecają Tor'a jako zabezpieczenie prywatności i |
48 | 48 |
</p> |
49 | 49 |
|
50 | 50 |
<p> |
51 |
-Pewien oddział U.S. Navy używa Tor'a jako narzędzia do prowadzenia białego wywiadu, |
|
51 |
+Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego wywiadu, |
|
52 | 52 |
a jeden z zespołów używał go podczas zbierania informacji podczas ostatniego |
53 |
- konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tor'a do odwiedzania |
|
53 |
+ konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora do odwiedzania |
|
54 | 54 |
i obserwacji witryn bez pozostawiania w logach rządowych numerów IP, a także ze |
55 | 55 |
względów bezpieczeństwa operacyjnego. |
56 | 56 |
</p> |
57 | 57 |
|
58 |
-<p>Różnorodność ludzi używających Tor'a jest <a |
|
58 |
+<p>Różnorodność ludzi używających Tora jest <a |
|
59 | 59 |
href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go |
60 | 60 |
tak bezpiecznym</a>. Tor ukrywa ciebie pośród innych użytkowników sieci, więc |
61 | 61 |
im liczniejsza i bardziej różnorodna jest grupa użytkowników, tym bardziej |
62 | 62 |
chroniona będzie anonimowość. |
63 | 63 |
</p> |
64 | 64 |
|
65 |
-<h3>Dlaczego potrzebujemy Tor'a?</h3> |
|
65 |
+<h3>Dlaczego potrzebujemy Tora?</h3> |
|
66 | 66 |
|
67 | 67 |
<p> |
68 | 68 |
Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. "analizy |
... | ... |
@@ -117,7 +117,7 @@ Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę r |
117 | 117 |
pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają. |
118 | 118 |
</p> |
119 | 119 |
|
120 |
-<img src="$(IMGROOT)/htw1_pl.png" alt="Obwód Tor'a - krok pierwszy" /> |
|
120 |
+<img src="$(IMGROOT)/htw1_pl.png" alt="Obwód Tora - krok pierwszy" /> |
|
121 | 121 |
|
122 | 122 |
<p> |
123 | 123 |
Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci |
... | ... |
@@ -129,7 +129,7 @@ Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i kl |
129 | 129 |
odtworzyć trasy pakietu. |
130 | 130 |
</p> |
131 | 131 |
|
132 |
-<img src="$(IMGROOT)/htw2_pl.png" alt="Obwód Tor'a - krok drugi" /> |
|
132 |
+<img src="$(IMGROOT)/htw2_pl.png" alt="Obwód Tora - krok drugi" /> |
|
133 | 133 |
|
134 | 134 |
<p> |
135 | 135 |
Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych |
... | ... |
@@ -146,7 +146,7 @@ Dla zwiększenia efektywności Tor używa tego samego obwodu dla połączeń naw |
146 | 146 |
tak by nie wiązać poprzednich akcji z nowymi. |
147 | 147 |
</p> |
148 | 148 |
|
149 |
-<img src="$(IMGROOT)/htw3_pl.png" alt="Obwód Tor'a - krok trzeci" /> |
|
149 |
+<img src="$(IMGROOT)/htw3_pl.png" alt="Obwód Tora - krok trzeci" /> |
|
150 | 150 |
|
151 | 151 |
<h3>Ukryte usługi</h3> |
152 | 152 |
|
... | ... |
@@ -181,13 +181,13 @@ By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisu |
181 | 181 |
Używając metod statystycznych może wtedy ustalić, że jesteś częścią obwodu. |
182 | 182 |
</p> |
183 | 183 |
|
184 |
-<h3>Przyszłość Tor'a</h3> |
|
184 |
+<h3>Przyszłość Tora</h3> |
|
185 | 185 |
|
186 | 186 |
<p>Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych |
187 | 187 |
czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które |
188 | 188 |
odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki sposób, |
189 | 189 |
żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i używalność nie |
190 |
- muszą być po przeciwnych stronach: gdy używalność Tor'a wzrasta, przyciąga więcej |
|
190 |
+ muszą być po przeciwnych stronach: gdy używalność Tora wzrasta, przyciąga więcej |
|
191 | 191 |
użytkowników, co zwiększy liczbę potencjalnych miejsc źródłowych i docelowych |
192 | 192 |
komunikacji, tym samym zwiększając bezpieczeństwo wszystkich. |
193 | 193 |
Czynimy postępy, ale potrzebujemy Twojej pomocy. Rozważ |
... | ... |
@@ -202,7 +202,7 @@ Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonim |
202 | 202 |
Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę |
203 | 203 |
czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami |
204 | 204 |
bardziej podatną na analizę. Każdy nowy użytkownik i serwer wnoszący zróżnicowanie |
205 |
- zwiększa skuteczność Tor'a w ochronie Twojego bezpieczeństwa i prywatności. |
|
205 |
+ zwiększa skuteczność Tora w ochronie Twojego bezpieczeństwa i prywatności. |
|
206 | 206 |
</p> |
207 | 207 |
|
208 | 208 |
</div><!-- #main --> |
... | ... |
@@ -26,7 +26,7 @@ |
26 | 26 |
o oryginalny pomysł <a href="http://www.onion-router.net/">trasowania cebulowego</a> |
27 | 27 |
rozwijany w NRL.</p> |
28 | 28 |
|
29 |
-<p>Proszę nie kontaktować się z nami indywidualne na temat Tor'a — jeśli |
|
29 |
+<p>Proszę nie kontaktować się z nami indywidualne na temat Tora — jeśli |
|
30 | 30 |
masz problem lub pytanie, przejrzyj <a href="<page contact>">stronę kontaktową</a>, |
31 | 31 |
by znaleźć odpowiednie adresy.</p> |
32 | 32 |
|
... | ... |
@@ -10,7 +10,7 @@ |
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<p> |
13 |
- Jeśli chcesz pomóc w tłumaczeniu strony i dokumentacji Tor'a na inne |
|
13 |
+ Jeśli chcesz pomóc w tłumaczeniu strony i dokumentacji Tora na inne |
|
14 | 14 |
języki, tu znajdziesz podstawowe wskazówki, które mają ci w tym jak |
15 | 15 |
najlepiej pomóc.<br /> |
16 | 16 |
By pokazać, jak aktualne są nasze tłumaczenia, stworzyliśmy stronę z |
... | ... |
@@ -61,9 +61,9 @@ |
61 | 61 |
zawierają do innych).</li> |
62 | 62 |
|
63 | 63 |
<li>Przetłumaczone strony powinny w pliku foot.wmi zawierać następującą |
64 |
- informację przetłumaczoną na odpowiedni język: "Ani deweloperzy Tor'a, ani EFF nie |
|
64 |
+ informację przetłumaczoną na odpowiedni język: "Ani deweloperzy Tora, ani EFF nie |
|
65 | 65 |
sprawdziły tłumaczenia tej strony pod względem dokładności |
66 |
- i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tor'a jest |
|
66 |
+ i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tora jest |
|
67 | 67 |
po angielsku, pod adresem https://tor.eff.org/".</li> |
68 | 68 |
|
69 | 69 |
<li>Używaj prawidłowych <a href="http://roselli.org/adrian/articles/character_charts.asp">encji |
... | ... |
@@ -10,11 +10,11 @@ |
10 | 10 |
<h2>Trzy rzeczy, które każdy może zrobić już teraz:</h2> |
11 | 11 |
<ol> |
12 | 12 |
<li>Prosimy rozważyć <a href="<page docs/tor-doc-server>">uruchomienie |
13 |
- serwera</a>, by wspomóc rozwój sieci Tor'a.</li> |
|
13 |
+ serwera</a>, by wspomóc rozwój sieci Tora.</li> |
|
14 | 14 |
<li>Rozpowiadaj o systemie Tor swoim znajomym. Spraw, by uruchomili serwer. |
15 | 15 |
Spraw, by uruchomili usługi ukryte. Spraw, by mówili o systemie Tor swoim znajomym.</li> |
16 |
-<li>Szukamy funduszy i sponsorów. Jeśli podobają ci się cele Tor'a, |
|
17 |
- <a href="<page donate>">poświęć chwilę, by złożyć dotację, aby wspomóc przyszły rozwój Tor'a</a>. |
|
16 |
+<li>Szukamy funduszy i sponsorów. Jeśli podobają ci się cele Tora, |
|
17 |
+ <a href="<page donate>">poświęć chwilę, by złożyć dotację, aby wspomóc przyszły rozwój Tora</a>. |
|
18 | 18 |
Jeśli znasz jakieś firmy, organizacje pozarządowe, agencje lub inne organizacje, które |
19 | 19 |
są zainteresowane bezpieczną komunikacją, daj im znać o nas.</li> |
20 | 20 |
</ol> |
... | ... |
@@ -31,33 +31,33 @@ |
31 | 31 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">zastosować |
32 | 32 |
nasze wszystkie łaty tsocks do kodu</a> i utrzymywać nową gałąź. Możemy ją hostować, jeśli chcesz.</li> |
33 | 33 |
<li>Powinniśmy załatać program "dsocks" Dug'a Song'a, by używał komend |
34 |
- <i>mapaddress</i> Tor'a z interfejsu kontroli, żeby nie marnować przejścia |
|
34 |
+ <i>mapaddress</i> Tora z interfejsu kontroli, żeby nie marnować przejścia |
|
35 | 35 |
całej trasy w Torze, wykonując rozwiązywanie adresów przed połączeniem.</li> |
36 | 36 |
<li>Musimy sprawić, by nasz skrypt <i>torify</i> wykrywał, który z programów |
37 | 37 |
tsocks lub dsocks jest zainstalowany, i odpowiednio je uruchamiał. To |
38 | 38 |
prawdopodobnie oznacza zunifikowanie ich interfejsów i w grę może wchodzić |
39 | 39 |
dzielenie kodu między nimi lub całkowita rezygnacja z jednego z nich.</li> |
40 | 40 |
</ul></li> |
41 |
-<li>Ludzie, którzy uruchomili serwer Tor'a mówią nam, że chcą dać jedną |
|
42 |
- przepustowość łącza dla Tor'a (BandwidthRate) w czasie pewnej części dnia, |
|
41 |
+<li>Ludzie, którzy uruchomili serwer Tora mówią nam, że chcą dać jedną |
|
42 |
+ przepustowość łącza dla Tora (BandwidthRate) w czasie pewnej części dnia, |
|
43 | 43 |
a inną w innych częściach dnia. Zamiast programować to w Torze, powinniśmy mieć |
44 | 44 |
mały skrypt, który łączy się przez <a href="<page gui/index>">Tor Controller Interface</a>, |
45 | 45 |
i wykonuje SETCONF by zmienić przepustowość. Być może ten skrypt byłby uruchamiany |
46 | 46 |
z cron'a, a może byłby uśpiony aż do właściwego momentu i wtedy wykonywał swoją |
47 | 47 |
pracę (to by raczej było bardziej przenośne). Czy ktoś mógłby napisać taki |
48 | 48 |
skrypt za nas, a my byśmy go umieścili w katalogu <a href="<svnsandbox>contrib/">contrib/</a>? |
49 |
- To byłby dobry wkład w <a href="<page gui/index>">Konkurs na GUI dla Tor'a</a>. |
|
49 |
+ To byłby dobry wkład w <a href="<page gui/index>">Konkurs na GUI dla Tora</a>. |
|
50 | 50 |
<!-- We have a good script to adjust stuff now, right? -NM --> |
51 | 51 |
</li> |
52 | 52 |
<li>Tor może <a |
53 | 53 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">wychodzić |
54 |
- z sieci Tor'a z podanego węzła</a>, ale powinniśmy móc podać tylko kraj i mieć coś, |
|
54 |
+ z sieci Tora z podanego węzła</a>, ale powinniśmy móc podać tylko kraj i mieć coś, |
|
55 | 55 |
co automatycznie za nas wybierze węzeł. Najlepszym kandydatem jest pobranie także |
56 | 56 |
katalogu Blossom i uruchomienie lokalnego klienta Blossom, który pobrałby swój katalog w |
57 | 57 |
sposób bezpieczny (poprzez Tor i sprawdzając jego podpis), przechwycałby nazwy |
58 | 58 |
hostów <tt>.country.blossom</tt> i robił to, co trzeba.</li> |
59 | 59 |
<li>A mówiąc o danych geolokacyjnych, ktoś powinien narysować mapę Ziemi z |
60 |
- zaznaczonym każdym serwerem Tor'a. Dodatkowe punkty, jeśli mapa bęzdie się |
|
60 |
+ zaznaczonym każdym serwerem Tora. Dodatkowe punkty, jeśli mapa bęzdie się |
|
61 | 61 |
aktualizować w miarę jak sieć rośnie i się zmienia. Niestety, łatwy sposób na |
62 | 62 |
dokonanie tego to wysłanie wszystkich danych do Google, w celu narysowania |
63 | 63 |
przez nich taj mapy. Jak bardzo to uderza w prywatność i czy mamy jakieś inne |
... | ... |
@@ -67,7 +67,7 @@ |
67 | 67 |
<a id="Documentation"></a> |
68 | 68 |
<h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2> |
69 | 69 |
<ol> |
70 |
-<li>Słyszeliśmy, że użytkownicy Tor'a mogą paść ofiarami ataków |
|
70 |
+<li>Słyszeliśmy, że użytkownicy Tora mogą paść ofiarami ataków |
|
71 | 71 |
łamiących ich anonimowość ze strony JavaScript'u, Javy, ActiveX'a, Flash'a itp., |
72 | 72 |
jeśli ich nie wyłączą. Czy są jakieś wtyczki/rozszerzenia (jak NoScript dla |
73 | 73 |
Firefox'a), które ułatwiają panowanie nad tym ryzykiem? Jakie dokładnie jest to ryzyko? |
... | ... |
@@ -79,13 +79,13 @@ |
79 | 79 |
jego projektu Tor Controller i <a href="http://vidalia-project.net/">Vidalia</a>.</li> |
80 | 80 |
<li>Przejrzyj i udokumentuj |
81 | 81 |
<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">naszą |
82 |
- listę programów</a>, które można skonfigurować do współpracy z Tor'em.</li> |
|
82 |
+ listę programów</a>, które można skonfigurować do współpracy z Torem.</li> |
|
83 | 83 |
<li>Potrzebujemy lepszej dokumentacji do dynamicznego przechwytywania połączeń |
84 |
- i wysyłania ich przez Tor'a. tsocks (Linux), dsocks (BSD), |
|
84 |
+ i wysyłania ich przez Tora. tsocks (Linux), dsocks (BSD), |
|
85 | 85 |
i freecap (Windows) zdają się być dobrymi kandydatami, jako że lepiej |
86 | 86 |
używałyby naszej nowej cechy TransPort.</li> |
87 | 87 |
<li>Mamy ogromną listę <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">potencjalnie |
88 |
- użytecznych programów, które współpracują z Tor'em</a>. Które z nich są |
|
88 |
+ użytecznych programów, które współpracują z Torem</a>. Które z nich są |
|
89 | 89 |
przydatne w jakich sytuacjach? Proszę pomóż nam je testować i zapisuj |
90 | 90 |
swoje wyniki.</li> |
91 | 91 |
<li>Pomóż przetłumaczyć stronę WWW i dokumentację na inne języki. Spójrz na |
... | ... |
@@ -103,7 +103,7 @@ |
103 | 103 |
|
104 | 104 |
<ol> |
105 | 105 |
|
106 |
-<li>Serwery Tor'a nie dzialają zbyt dobrze na Windows XP. Pod systemem Windows Tor |
|
106 |
+<li>Serwery Tora nie dzialają zbyt dobrze na Windows XP. Pod systemem Windows Tor |
|
107 | 107 |
używa standardowej funkcji systemowej <tt>select()</tt>, która zużywa miejsce |
108 | 108 |
w niestronicowanym obszarze pamięci, <a |
109 | 109 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">będąc |
... | ... |
@@ -112,7 +112,7 @@ |
112 | 112 |
href="http://www.monkey.org/~provos/libevent/">libevent</a>, jak używać nakładającego IO |
113 | 113 |
zamiast select() pod Windows, po czym zaadaptować Tora do nowego interfejsu.</li> |
114 | 114 |
|
115 |
-<li>Ponieważ serwer Tor'a muszą przechować i podać dalej każdą komórkę, |
|
115 |
+<li>Ponieważ serwery Tora muszą przechować i podać dalej każdą komórkę, |
|
116 | 116 |
którą obsługują, serwery o wysokiej przepustowości używają wiele |
117 | 117 |
megabajtów pamięci na same bufory. Potrzebujemy lepszej heurystyki do |
118 | 118 |
określenia, kiedy skurczyć/rozszerzyć bufory. Może to powinno być zaprojektowane |
... | ... |
@@ -130,8 +130,8 @@ |
130 | 130 |
aktywnie byłoby sprawdzane każdego węzła wyjściowego, z jakiego adresu IP naprawdę |
131 | 131 |
wychodzą dane. <a href="<svnsandbox>doc/contrib/torbl-design.txt">Czytaj więcej tu</a>.</li> |
132 | 132 |
|
133 |
-<li>Czasami serwery Tor'a padają, komputery z tymi serwerami zostają odłączone od sieci |
|
134 |
- lub zdarzają się inne wypadki. Część operatorów Tor'a wyraziła zainteresowanie zapisaniem |
|
133 |
+<li>Czasami serwery Tora padają, komputery z tymi serwerami zostają odłączone od sieci |
|
134 |
+ lub zdarzają się inne wypadki. Część operatorów Tora wyraziła zainteresowanie zapisaniem |
|
135 | 135 |
się do usługi "powiadamiającej", która okresowo sprawdzałaby, czy ich serwer działa, i |
136 | 136 |
wysyłała list przypominający, gdy serwer nie działa. Czy ktoś chce napisać kilka skryptów |
137 | 137 |
CGI, kilka stron internetowych i używać jakiegoś sposobu z Wget lub czegoś bardziej |
... | ... |
@@ -148,17 +148,17 @@ |
148 | 148 |
Dodatkowe punkty, jeśli obraz CD zmieści się na małej płycie.</li> |
149 | 149 |
|
150 | 150 |
<li>W połączeniu z obrazem LiveCD, powinniśmy popracować nad intuicyjnie bezpiecznym |
151 |
- i dobrze udokumentowanym obrazem USB dla Tor'a i aplikacji obsługujących. Ciężką |
|
151 |
+ i dobrze udokumentowanym obrazem USB dla Tora i aplikacji obsługujących. Ciężką |
|
152 | 152 |
częścią tutaj jest zdecydowanie, jakie konfiguracje są bezpieczne, dokumentowanie |
153 | 153 |
tych decyzji i zrobienie czegoś, co łatwo będzie utrzymać w przyszłości.</li> |
154 | 154 |
|
155 |
-<li>Nasz preferowany interfejs graficzny dla Tor'aaa, o nazwie |
|
155 |
+<li>Nasz preferowany interfejs graficzny dla Tora, o nazwie |
|
156 | 156 |
<a href="http://vidalia-project.net/">Vidalia</a>, potrzebuje różnego rodzaju pracy włożonej |
157 | 157 |
w rozwój.</li> |
158 | 158 |
|
159 | 159 |
<li>Musimy zacząć budować nasz <a href="<page |
160 | 160 |
documentation>#DesignDoc">projekt odporny na blokowanie</a>. Wchodzi w to |
161 |
- przemyślenie projektu, zmiana wielu różnych elementór Tor'a, zaadaptowanie |
|
161 |
+ przemyślenie projektu, zmiana wielu różnych elementów Tora, zaadaptowanie |
|
162 | 162 |
<a href="http://vidalia-project.net/">Vidalii</a>, by obsługiwała nowe cechy i |
163 | 163 |
planowanie rozpowszechniania.</li> |
164 | 164 |
|
... | ... |
@@ -174,7 +174,7 @@ |
174 | 174 |
<li>Potrzebujemy badań pomiarowych/porównawczych <a |
175 | 175 |
href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> |
176 | 176 |
vs <a href="http://www.privoxy.org/">Privoxy</a>. Czy Polipo jest rzeczywiście znacznie |
177 |
- szybszy, po wliczeniu opóźnienia spowodowanego Tor'em? Czy wyniki są takie same na |
|
177 |
+ szybszy, po wliczeniu opóźnienia spowodowanego Torem? Czy wyniki są takie same na |
|
178 | 178 |
Linuksie i Windows? Związan z tym problem: czy Polipo obsługuje więcej stron poprawnie, |
179 | 179 |
niże Privoxy, czy na odwrót? Czy są problemy ze stabilnością na jednej z popularnych |
180 | 180 |
platform, np. Windows?</li> |
... | ... |
@@ -184,15 +184,15 @@ |
184 | 184 |
stabilnie i wydajnie pod Windows?</li> |
185 | 185 |
|
186 | 186 |
<li>Potrzebujemy framework'a do testów rozproszonych. Mamy pojedyncze testy, ale byłoby |
187 |
- wspaniale mieć skrypt, który uruchamia sieć Tor'a, używa jej przez chwilę i weryfikuje, |
|
187 |
+ wspaniale mieć skrypt, który uruchamia sieć Tora, używa jej przez chwilę i weryfikuje, |
|
188 | 188 |
że przynajmniej jej część działa.</li> |
189 | 189 |
|
190 | 190 |
<li>Pomóżcie Mike'owi Perry z jego biblioteką <a |
191 | 191 |
href="http://tor.eff.org/svn/torflow/">TorFlow</a> |
192 | 192 |
(<a href="http://tor.eff.org/svn/torflow/TODO">TODO</a>): |
193 | 193 |
jest to biblioteka napisana w Pythonie, która używa <a |
194 |
- href="http://tor.eff.org/svn/torctl/doc/howto.txt">protokołu kontroli Tor'a</a>, |
|
195 |
- by instruować Tor'a do budowania obwodów na wiele różnych sposobów, po czym |
|
194 |
+ href="http://tor.eff.org/svn/torctl/doc/howto.txt">protokołu kontroli Tora</a>, |
|
195 |
+ by instruować Tora do budowania obwodów na wiele różnych sposobów, po czym |
|
196 | 196 |
mierzy wydajność i próbuje wykryć anomalie.</li> |
197 | 197 |
<!-- |
198 | 198 |
|
... | ... |
@@ -201,7 +201,7 @@ |
201 | 201 |
polepszyć, będziemy musieli uczynić deskryptory usług ukrytych jeszcze |
202 | 202 |
mniej prywatnymi, gdyż będziemy musieli je skopiować w wiele miejsc. |
203 | 203 |
Idealnie byłoby całkowicie oddzielić system przechowywania/pobierania od |
204 |
- serwerów katalogowych Tor'a. Pierwszą rzeczą jest to, że musimy zaprojektować |
|
204 |
+ serwerów katalogowych Tora. Pierwszą rzeczą jest to, że musimy zaprojektować |
|
205 | 205 |
nowy format deskryptora usługi ukrytej tak, by a) dla wygody był w postaci ASCII, |
206 | 206 |
a nie binarnej b) przechowywać listę punktów przedstawiania w postaci zaszyfrowanej, |
207 | 207 |
chyba że zna się adres <tt>.onion</tt>, by katalog nie mógł ich pobrać, c) |
... | ... |
@@ -216,7 +216,7 @@ |
216 | 216 |
<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akcelelatorów kryptograficznych, |
217 | 217 |
poprzez OpenSSL. Ale nikt tego jeszcze nie przetestował. Czy ktoś chce |
218 | 218 |
zdobyć kartę i powiadomić nas, jak to działa?</li> |
219 |
-<li>Dokonać analizy bezpieczeństwa Tor'a z <a |
|
219 |
+<li>Dokonać analizy bezpieczeństwa Tora z <a |
|
220 | 220 |
href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Sprawdzić, czy |
221 | 221 |
istnieją jakieś dobre biblioteki "fuzz", których nam potrzeba. Zdobądź sławę |
222 | 222 |
gdy wydamy nową wersję dzięki Tobie!</li> |
... | ... |
@@ -227,13 +227,13 @@ |
227 | 227 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">listę |
228 | 228 |
powodów, dla których nie przenieśliśmy się na UDP</a>, ale byłoby dobrze |
229 | 229 |
skrócić tę listę. Mamy też proponowaną <a |
230 |
- href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla Tor'a i |
|
230 |
+ href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla Tora i |
|
231 | 231 |
UDP</a> — proszę dać znać, co z nią jest nie tak.</li> |
232 | 232 |
<li>Jesteśmy wcale niedaleko od obsługi adresów IPv6 jako docelowych (na węzłach |
233 | 233 |
wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy punkt |
234 | 234 |
startu.</li> |
235 | 235 |
<li>Nie podoba ci się żaden z tych pomysłów? Spójrz na <a |
236 |
- href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan rozwoju Tor'a</a> po więcej pomysłów.</li> |
|
236 |
+ href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan rozwoju Tora</a> po więcej pomysłów.</li> |
|
237 | 237 |
<li>Nie widzisz tu swojego pomysłu? Prawdopodobnie i tak go potrzebujemy! Skontaktuj się |
238 | 238 |
z nami, by to sprawdzić.</li> |
239 | 239 |
</ol> |
... | ... |
@@ -243,11 +243,11 @@ |
243 | 243 |
<ol> |
244 | 244 |
<li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź listę kilkuset |
245 | 245 |
popularnych stron WWW, ściągnij ich strony i zrób listę "podpisów" |
246 |
- dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tor'a. Jak |
|
246 |
+ dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak |
|
247 | 247 |
patrzysz na odbierane przez niego dane, szybko zgadujesz, którą |
248 | 248 |
(jeśli w ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest |
249 | 249 |
efektywny? Potem zacznij badać sposoby obrony: na przykład, moglibyśmy |
250 |
- zmienić rozmiar komórki Tor'a z 512 na 1024 bajty, moglibyśmy użyć |
|
250 |
+ zmienić rozmiar komórki Tora z 512 na 1024 bajty, moglibyśmy użyć |
|
251 | 251 |
technik dopełniających, jak <a |
252 | 252 |
href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne (defensive dropping)</a>, |
253 | 253 |
lub moglibyśmy dodać opóźnienia w ruchu. Jak wielki wpływ mają te |
... | ... |
@@ -305,10 +305,10 @@ |
305 | 305 |
przepustowości SSH</a>. Będziemy musieli mierzyć i podkręcać, i być może |
306 | 306 |
wykonać poprawki, jeśli wyniki okażą się dobre. |
307 | 307 |
</li> |
308 |
-<li>Aby umożliwić dysydentom w innych krajach używanie Tor'a bez bycia |
|
308 |
+<li>Aby umożliwić dysydentom w innych krajach używanie Tora bez bycia |
|
309 | 309 |
zablokowanym przez zaporę ogniową w ich kraju, potrzebujemy sposobu na |
310 | 310 |
zdobycie dziesiątek tysięcy serwerów pośredniczących, nie zaledwie kilkuset. |
311 |
- Wyobrażamy sobie GUI klienta Tor'a, które na górze ma przycisk "Tor dla wolności", |
|
311 |
+ Wyobrażamy sobie GUI klienta Tora, które na górze ma przycisk "Tor dla wolności", |
|
312 | 312 |
który otwiera port i przekierowuje kilka kB/s ruchu do sieci Tor. (Kilka kB/s |
313 | 313 |
nie powinno być dużym kłopotem i nie będzie wiele spraw o nadużycia, gdyż |
314 | 314 |
nie będą to węzły wyjściowe.) Ale jak rozpowszechniać listę tych |
... | ... |
@@ -321,7 +321,7 @@ |
321 | 321 |
o tym, a potem przeczytaj <a |
322 | 322 |
href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sekcję w anonbib o |
323 | 323 |
przeciwstawianiu się cenzurze</a>.</li> |
324 |
-<li>Obwody Tor'a są budowane po jednym elemencie na raz, więc teoretycznie |
|
324 |
+<li>Obwody Tora są budowane po jednym elemencie na raz, więc teoretycznie |
|
325 | 325 |
możemy uczynić, aby część strumieni wychodziła z drugiego węzła, część z |
326 | 326 |
trzeciego itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących, |
327 | 327 |
które dany serwer może zobaczyć. Ale jeśli chcemy by każdy strumień był |
... | ... |
@@ -329,10 +329,10 @@ |
329 | 329 |
składać się z co najmniej 3 elementów, więc inne będą jeszcze dłuższe. |
330 | 330 |
Musimy zbadać ten kompromis wydajność/bezpieczeństwo. |
331 | 331 |
</li> |
332 |
-<li>Nie jest trudno wykonać atak DoS na serwery Tor'a lub serwery katalogowe. |
|
332 |
+<li>Nie jest trudno wykonać atak DoS na serwery Tora lub serwery katalogowe. |
|
333 | 333 |
Zagadki dla klientów (?) (client puzzles) są właściwą odpowiedzią? Jakie są |
334 | 334 |
inne praktyczne podejścia? Dodatkowe punkty, jeśli są zgodne wstecz z |
335 |
- bieżącym protokołem Tor'a.</li> |
|
335 |
+ bieżącym protokołem Tora.</li> |
|
336 | 336 |
</ol> |
337 | 337 |
|
338 | 338 |
<a href="<page contact>">Daj nam znać</a>, jeśli poczyniłeś postępy nad którąkolwiek z tych rzeczy! |
339 | 339 |