Bogdan Drozdowski commited on 2006-11-04 13:40:01
Zeige 10 geänderte Dateien mit 87 Einfügungen und 79 Löschungen.
... | ... |
@@ -13,11 +13,12 @@ |
13 | 13 |
Po pierwsze, jeśli masz problem lub pytanie dotyczące użytkowania |
14 | 14 |
Tor'a, najpierw sprawdź na |
15 | 15 |
<a href="<page documentation>#Support">stronie wsparcia</a>. Jako |
16 |
-developerzy więkość naszego czasu spędzamy spędzamy na rozwoju Tor'a. |
|
16 |
+deweloperzy więkość naszego czasu spędzamy spędzamy na rozwoju Tor'a. |
|
17 | 17 |
Obecnie jesteśmy zajęci jeszcze bardziej, ze względu na brak |
18 | 18 |
<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">stałego wsparcia finansowego</a>. |
19 | 19 |
Nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim spróbujesz znaleźć |
20 |
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SupportMail">ochotnika</a>, któremu zadasz pytanie spróbuj znaleźć rozwiązanie samodzielnie. |
|
20 |
+<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SupportMail">ochotnika</a>, któremu zadasz |
|
21 |
+pytanie, spróbuj znaleźć rozwiązanie samodzielnie. |
|
21 | 22 |
</p> |
22 | 23 |
|
23 | 24 |
<p> |
... | ... |
@@ -32,27 +33,28 @@ pamiętaj także, by pod poniższe adresy pisać wyłącznie po angielsku. |
32 | 33 |
<ul> |
33 | 34 |
<li><tt>tor-ops</tt> kontakt z ludźmi, którzy zarządzają serwerami. |
34 | 35 |
Pisz pod ten adres jeśli masz pytania odnośnie funkcjonowania |
35 |
-servera.</li> |
|
36 |
+serwera.</li> |
|
36 | 37 |
<li> |
37 | 38 |
<tt>tor-webmaster</tt> zajmuje się poprawianiem błędów na stronie, |
38 | 39 |
zminą błędnych sformułowań oraz dodawaniem nowych sekcji i paragrafów, |
39 |
-które możesz nam wysłać. Jednak wcześniej lepiej będzie jeśli |
|
40 |
+które możesz nam wysłać. Jednak wcześniej lepiej będzie, jeśli |
|
40 | 41 |
wpiszesz je do <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor wiki</a>. |
41 | 42 |
</li> |
42 | 43 |
|
43 | 44 |
<li> |
44 | 45 |
<tt>tor-volunteer</tt> kieruj tu informacje o Twoich dokumentach, |
45 |
-poprawkach, testach oraz doświadczeniach ze współdziałającym z nim |
|
46 |
-oprogramowaniem, także tymi, które zostały zainspirowane <a href="<page volunteer>">stroną dla wolontariuszy</a>. Nie ma potrzeby |
|
46 |
+poprawkach, testach oraz doświadczeniach z aplikacjami współdziałającym z Tor'em, |
|
47 |
+także informacje zainspirowane <a href="<page volunteer>">stroną dla |
|
48 |
+wolontariuszy</a>. Nie ma potrzeby |
|
47 | 49 |
pisać do nas zanim zaczniesz pracować nad czymś - tak jak w przypadku |
48 |
-wielu innych projektów opartych na wolontariacie, słyszymy wiele od |
|
49 |
-ludzi, którzy wkrótce potem znikają. Najbardziej zainteresowani |
|
50 |
+wielu innych projektów opartych na wolontariacie, kontaktuje się z nami wiele, |
|
51 |
+którzy wkrótce potem znikają. Najbardziej zainteresowani |
|
50 | 52 |
jesteśmy dokonanym postępem. |
51 | 53 |
</li> |
52 | 54 |
|
53 | 55 |
<li> |
54 |
-<tt>tor-assistants</tt> służy do kontaktów z prasą, komentarzemi i |
|
55 |
-innymi zagadnieniami |
|
56 |
+<tt>tor-assistants</tt> służy do kontaktów z prasą, komentarzami i |
|
57 |
+innymi zagadnieniami. |
|
56 | 58 |
</li> |
57 | 59 |
|
58 | 60 |
<li> |
... | ... |
@@ -18,7 +18,7 @@ Linux/BSD/Unix</a></li> |
18 | 18 |
<li><a href="<page docs/tor-switchproxy>">Instalacja |
19 | 19 |
SwitchProxy dla Tor'a</a></li> |
20 | 20 |
<li><a href="<page docs/tor-doc-server>">Konfiguracja |
21 |
-serwera Tor</a></li> |
|
21 |
+serwera Tor'a</a></li> |
|
22 | 22 |
<li><a href="<page docs/tor-hidden-service>">Konfiguracja |
23 | 23 |
usług ukrytych Tor'a</a></li> |
24 | 24 |
</ul> |
... | ... |
@@ -41,9 +41,9 @@ które są związane z projektem Tor'a w USA.</li> |
41 | 41 |
zawiera wszystkie możliwe wpisy, które można umieścić w swoim <a |
42 | 42 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#torrc">pliku |
43 | 43 |
torrc</a>. Mamy też <a href="<page tor-manual-dev>">podręcznik do |
44 |
-wersji deweloperskiej Tor'a</a>.</li> |
|
44 |
+ wersji rozwojowej Tor'a</a>.</li> |
|
45 | 45 |
<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter">Wiki |
46 |
-Tor'a</a> ma mnóstwo pomocnych wkładów od użytkowników Tor'a. |
|
46 |
+ Tor'a</a> ma mnóstwo pomocnych wpisów od użytkowników Tor'a. |
|
47 | 47 |
Zobacz!</li> |
48 | 48 |
<li>Kanał IRC Tor'a (dla użytkowników, operatorów serwerów i deweloperów) |
49 | 49 |
to <a href="irc://irc.oftc.net/tor">#tor na irc.oftc.net</a>.</li> |
... | ... |
@@ -64,10 +64,10 @@ kontaktową Tor'a</a>.</li> |
64 | 64 |
<h2><a class="anchor" href="#MailingLists">Informacja o Listach Mailingowych</a></h2> |
65 | 65 |
<ul> |
66 | 66 |
<li><a href="http://archives.seul.org/or/announce/">Lista mailingowa or-announce</a> |
67 |
- jest listą o małym ruchu dla ogłoszeń o noweych wydaniach |
|
68 |
-i krytycznych aktualizacjach bezpieczeństwa. Na tej liście powinni być wszyscy.</li> |
|
67 |
+ jest listą o małym ruchu dla ogłoszeń o nowych wydaniach |
|
68 |
+ i krytycznych aktualizacjach bezpieczeństwa. Wszyscy powinni się zapisać na tę listę.</li> |
|
69 | 69 |
<li><a href="http://archives.seul.org/or/talk/">Lista or-talk</a> |
70 |
-jest miejscem, gdzie toczy się wiele dyskucji, i gdzie wysyłamy zawiadomienia |
|
70 |
+ jest miejscem, gdzie toczy się wiele dyskusji i gdzie wysyłamy zawiadomienia |
|
71 | 71 |
o wersjach prerelease i release candidates.</li> |
72 | 72 |
<li><a href="http://archives.seul.org/or/dev/">Lista or-dev</a> |
73 | 73 |
jest tylko dla deweloperów i ma mały ruch.</li> |
... | ... |
@@ -81,8 +81,7 @@ może być ciekawa dla deweloperów.</li> |
81 | 81 |
<li><b>Dokumenty Projektu</b> (opublikowane na Usenix Security 2004) |
82 | 82 |
podaje nasze uzasadnienia i analizy bezpieczeństwa projektu Tor'a: są wersje |
83 | 83 |
<a href="<svnsandbox>doc/design-paper/tor-design.pdf">PDF</a> i |
84 |
-<a href="<svnsandbox>doc/design-paper/tor-design.html">HTML</a> |
|
85 |
-.</li> |
|
84 |
+ <a href="<svnsandbox>doc/design-paper/tor-design.html">HTML</a>.</li> |
|
86 | 85 |
<li>Nasz dodatkowy dokument na temat <b>wyzwań w krótkoczasowej anonimowości</b> |
87 | 86 |
(ciągle w postaci szkicu) podaje szczegóły nowszych doświadczeń i kierunki: |
88 | 87 |
<a href="<svnsandbox>doc/design-paper/challenges.pdf">wersja |
... | ... |
@@ -109,7 +108,7 @@ z przemównienia na WTH na temat usług ukrytych.</li> |
109 | 108 |
<h2><a class="anchor" href="#NeatLinks">Ciekawe Linki</a></h2> |
110 | 109 |
<ul> |
111 | 110 |
<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor |
112 |
-wiki</a> ma mnóstwo pomocnych wkładów od użytkowników Tor'a. Sprawdź!</li> |
|
111 |
+ wiki</a> ma mnóstwo pomocnych wpisów od użytkowników Tor'a. Sprawdź!</li> |
|
113 | 112 |
<li><a href="http://6sxoyfb3h2nvok2d.onion/">Ukryte wiki</a> jest |
114 | 113 |
portalem dla wszystkiego o usługach ukrytych.</li> |
115 | 114 |
<li><a |
... | ... |
@@ -117,7 +116,7 @@ href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">Lista |
117 | 116 |
pomocnych programów, których można użyć z Tor'em</a>.</li> |
118 | 117 |
<li><a href="http://www.noreply.org/tor-running-routers/">Graf Weasel'a |
119 | 118 |
liczby serwerów Tor'a w różnych okresach</a>.</li> |
120 |
-<li>Zobacz listę Geoff Goodell'a <a |
|
119 |
+<li>Zobacz listę Geoff'a Goodell'a <a |
|
121 | 120 |
href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">punktów |
122 | 121 |
wyjściowych Tor'a w różnych krajach</a>, lub stronę Xenobite'a <a |
123 | 122 |
href="http://torstat.xenobite.eu/">o stanie węzłów Tor'a</a>. Te listy |
... | ... |
@@ -11,10 +11,10 @@ |
11 | 11 |
|
12 | 12 |
<p> |
13 | 13 |
Jeśli używasz Tor'a i chciałbyś pomóc w jego utrzymaniu, rozważ podarowanie pieniędzy |
14 |
-na projekt Tor. |
|
14 |
+na ten projekt. |
|
15 | 15 |
</p> |
16 | 16 |
|
17 |
-<p>Od października 2005, EFF nie ma już pieniędzy na utrzymanie projektu Tor. |
|
17 |
+<p>Od października 2005 EFF nie ma już pieniędzy na utrzymanie projektu Tor. |
|
18 | 18 |
Twój dar pomoże Rogerowi i Nickowi skupić się na tworzeniu Tor'a i czynieniu go |
19 | 19 |
użytecznym, zamiast na poszukiwaniu nowych sponsorów i byciu rozpraszanym przez |
20 | 20 |
ich normalną pracę. Pomóż nam utrzymywać Tor'a w stanie <a |
... | ... |
@@ -49,7 +49,7 @@ klikając na przycisk (musisz posiadać konto w systemie |
49 | 49 |
</form> |
50 | 50 |
|
51 | 51 |
<form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post"> |
52 |
- <p>Możesz też dokonać <b>jednorazowego daru</b> (poprzez PayPal, ale |
|
52 |
+ <p>Możesz też dokonać <b>jednorazowej wpłaty</b> (poprzez PayPal, ale |
|
53 | 53 |
nie wymaga konta):<br /> |
54 | 54 |
<input type="radio" name="amount" value="100.00" />$100 |
55 | 55 |
<input type="radio" name="amount" value="50.00" />$50 |
... | ... |
@@ -70,7 +70,7 @@ klikając na przycisk (musisz posiadać konto w systemie |
70 | 70 |
Electronic Frontier Foundation, która zgodziła się przyjmować datki na projekt Tor. |
71 | 71 |
Należy tylko napisać "Tor donation" na czeku <i>i</i> na kopercie. |
72 | 72 |
EFF wyśle potwierdzenie dla twojego zeznania podatkowego, jeśli podasz swój adres. |
73 |
-Za datki wysokości $65 lub więcej, EFF dorzuci <a |
|
73 |
+Za datki wysokości 65 USD lub więcej, EFF dorzuci <a |
|
74 | 74 |
href="http://tor.eff.org/tshirt.html">jasnozieloną koszulkę Tor'a</a>, |
75 | 75 |
jeśli o to poprosisz — pamiętaj tylko, aby podać rozmiar (S/M/L/XL/XXL), |
76 | 76 |
rozmiar zapasowy, jeśli twój pierwszy okaże się niedostępny, oraz swój adres. |
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 8816 |
|
2 |
+# Based-On-Revision: 8867 |
|
3 | 3 |
# Last-Translator: bogdandr_at_op . pl |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Pobieranie" CHARSET="UTF-8" |
... | ... |
@@ -155,7 +155,7 @@ Wszyscy powinni zaktualizować swoich klientów i serwery. |
155 | 155 |
<p>2006-07-05: |
156 | 156 |
Wydanie Tor'a 0.1.1.22 naprawia <a |
157 | 157 |
href="http://archives.seul.org/or/announce/Jul-2006/msg00000.html">testowanie |
158 |
-dostępności serwerów i częsciowe pobieranie katalogów</a>. Należy zaktualizować |
|
158 |
+dostępności serwerów i częściowe pobieranie katalogów</a>. Należy zaktualizować |
|
159 | 159 |
serwery; te z klientów, które mają słabe połączenia, też odczują zysk. |
160 | 160 |
Paczki zawierają też nową wersję Vidalia: 0.0.7. |
161 | 161 |
</p> |
... | ... |
@@ -163,7 +163,7 @@ Paczki zawierają też nową wersję Vidalia: 0.0.7. |
163 | 163 |
<p>2006-06-10: |
164 | 164 |
Wydanie Tor'a 0.1.1.21 naprawia <a |
165 | 165 |
href="http://archives.seul.org/or/announce/Jun-2006/msg00000.html">mniejsze |
166 |
-problemy ze stabilinością i poprawnością protokołu, głównie dla serwerów Tor'a. |
|
166 |
+problemy ze stabilnością i poprawnością protokołu, głównie dla serwerów Tor'a. |
|
167 | 167 |
Zaktualizowaliśmy także paczkę dla Windows, by zawierała Vidalia 0.0.5, oraz |
168 | 168 |
linkujemy do nowej wersji OS X z Vidalia 0.0.5 (nareszcie lepszy innterfejs |
169 | 169 |
dla użytkowników Mac'ów!). Ponadto, dodaliśmy paczki RPM w stylu SUSE</a>. |
... | ... |
@@ -177,7 +177,7 @@ poważnych błędów bezpieczeństwa, łącznie ze strażnikami wejść by chron |
177 | 177 |
enklawy wyjścia by chronić koniec, i lepsza obsługa zapór ogniowych; |
178 | 178 |
nowy protokół katalogów, który polepsza wykorzystanie łącza i utrzymuje aktualność klientów; |
179 | 179 |
dwa nowe katalogi; nowy protokół kontroli Tor'a, oparty na ASCII, który pozwoli wszystkim |
180 |
-łatwo pisać aplikacje "rozmawiające"; wiele ulepszeń wydajności</a>. |
|
180 |
+łatwo pisać aplikacje "rozmawiające" z Tor'em; wiele ulepszeń wydajności</a>. |
|
181 | 181 |
</p> |
182 | 182 |
|
183 | 183 |
<hr /> |
... | ... |
@@ -16,7 +16,7 @@ |
16 | 16 |
|
17 | 17 |
<p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i tak |
18 | 18 |
mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie prywatności niż Tor. |
19 |
-Mogą kraść telefony komórkowe, używać ich a potem wyrzucać; mogą włamywać się do |
|
19 |
+Mogą kraść telefony komórkowe, używać ich, a potem wyrzucać; mogą włamywać się do |
|
20 | 20 |
komputerów w Korei czy Brazylii i używać ich do różnych działań; mogą używać |
21 | 21 |
oprogramowania szpiegowskiego, wirusów i innych technik, by przejąć kontrolę nad dosłownie |
22 | 22 |
milionami komputerów z Windowsem na całym świecie. </p> |
... | ... |
@@ -50,13 +50,13 @@ Tor, won't civilization collapse?</a></h3> |
50 | 50 |
|
51 | 51 |
<p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów wysyłających |
52 | 52 |
dane do ofiary. Skoro celem jest zapchanie łącza ofiary, ataki te zwykle wysyłają |
53 |
-pakiety UDP, gdyż nie wymagają one uzgodnień ani koordynacji. </p> |
|
53 |
+pakiety UDP, gdyż nie wymagają one uzgodnień ani koordynacji transmisji. </p> |
|
54 | 54 |
|
55 | 55 |
<p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP, |
56 | 56 |
a nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tor'a. (Nie można |
57 |
-też wykonać specjalnej fromy tego ataku, jak SYN flooding.) Więc zwykłe ataki DDoS |
|
57 |
+też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc, zwykłe ataki DDoS |
|
58 | 58 |
nie są możliwe do przeprowadzenia przez Tor'a. Tor uniemożliwia też ataki |
59 |
-polegające na zwiększeniu objętości danych wysyłanych do zewnętrznych serwerów: |
|
59 |
+polegające na narastaniu objętości danych wysyłanych do zewnętrznych serwerów: |
|
60 | 60 |
musisz wysłać jeden bajt na każdy bajt, który Tor wyśle do odbiorcy. Ogólnie więc |
61 | 61 |
ci, którzy mają dość szerokie łącze by wykonać skuteczny atak DDoS, mogą to równie |
62 | 62 |
dobrze zrobić bez Tor'a. </p> |
... | ... |
@@ -67,7 +67,7 @@ dobrze zrobić bez Tor'a. </p> |
67 | 67 |
<p>Po pierwsze, domyślna polityka wyjścia z Tor'a odrzuca cały ruch wychodzący na |
68 | 68 |
port 25 (SMTP). Dlatego wysyłanie spamu przez Tor'a nie będzie działać w domyślnej |
69 | 69 |
konfiguracji. Jest możliwe, że niektórzy operatorzy serwerów włączą port 25 na |
70 |
- swoim punkcie wyjścia, wtedy ten komputer pozwoli na wysyłanie poczty. Ale ta osoba |
|
70 |
+ swoim punkcie wyjścia, wtedy taki komputer pozwoli na wysyłanie poczty. Ale ta osoba |
|
71 | 71 |
mogłaby równie dobrze uruchomić otwarty serwer pocztowy przekazujący pocztę, niezależnie |
72 | 72 |
od Tor'a. Krótko mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie |
73 | 73 |
wszystkie serwery Tor'a odmawiają wysłania poczty. </p> |
... | ... |
@@ -127,7 +127,7 @@ dobrze zrobić bez Tor'a. </p> |
127 | 127 |
<li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje uprzejmy list |
128 | 128 |
o tym, jak włamano się do twojego komputera i/lub twój komputer zostaje zaatakowany |
129 | 129 |
atakiem typu DDoS. [Port 6667]</li> |
130 |
-<li>Ktoś używa tor'a do pobrania filmu Vin Diesel, a twój dostawca dostaje |
|
130 |
+<li>Ktoś używa Tor'a do pobrania filmu Vin Diesel, a twój dostawca dostaje |
|
131 | 131 |
informację o naruszeniu praw autorskich. Zobacz |
132 | 132 |
<a href="<page eff/tor-dmca-response>">Szablon odpowiedzi |
133 | 133 |
na taką informację</a>, który wytłumaczy twojemu dostawcy, czemu może |
... | ... |
@@ -162,16 +162,16 @@ href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich przyjaciół |
162 | 162 |
</ul> |
163 | 163 |
|
164 | 164 |
<a id="IrcBans"></a> |
165 |
-<h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której chcialbym używać.</a></h3> |
|
165 |
+<h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której chciałbym używać.</a></h3> |
|
166 | 166 |
|
167 | 167 |
<p>Czasami różne ćwoki używają Tor'a, by trollować kanały IRC. Takie nadużycia |
168 | 168 |
skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż |
169 |
- operatorzy sieci próbują trzmać troli z dala od swoich sieci. </p> |
|
169 |
+ operatorzy sieci próbują trzymać troli z dala od swoich sieci. </p> |
|
170 | 170 |
|
171 | 171 |
<p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa sieci IRC: |
172 | 172 |
wydaje im się, że adresy IP odpowiadają ludziom i że poprzez blokowanie adresu IP, |
173 | 173 |
blokują właściwego człowieka. W rzeczywistości tak nie jest — |
174 |
- wielu takich troli normalnie korzystają z dosłownie milionów otwartych serwerów |
|
174 |
+ wielu takich troli normalnie korzysta z dosłownie milionów otwartych serwerów |
|
175 | 175 |
proxy i komputerów w całym internecie, do których się włamano. Sieci IRC przegrywają |
176 | 176 |
walkę, próbując zablokować te wszystkie węzły, powstało wiele czarnych list i kontra-troli |
177 | 177 |
w oparciu o ten nieprawidłowy model (inaczej niż to jest w antywirusach). Sieć Tor'a jest |
... | ... |
@@ -193,7 +193,7 @@ href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich przyjaciół |
193 | 193 |
|
194 | 194 |
<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tor'a. W końcu, całkiem |
195 | 195 |
niemało ludzi używa Tor'a, by w prywatności poużywać IRC'a w celu nawiązania dobrej, legalnej |
196 |
- komunikacji bez przywiązywania ich do ich rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, |
|
196 |
+ komunikacji bez przywiązywania tych ludzi do ich rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, |
|
197 | 197 |
czy blokowanie kilku więcej z tych milionów adresów IP, których mogą używać |
198 | 198 |
źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tor'a. </p> |
199 | 199 |
|
... | ... |
@@ -219,7 +219,7 @@ blokad Tor'a przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedn |
219 | 219 |
że wszystkie otwarte sieci są złe — próbują przymusić administratorów sieci |
220 | 220 |
odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty od ofiar. </p> |
221 | 221 |
|
222 |
-<p>Jeśli administratorzy twojego serwera zdecydują się takich czasrnych list, by |
|
222 |
+<p>Jeśli administratorzy twojego serwera zdecydują się takich czarnych list, by |
|
223 | 223 |
odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o Torze i jego |
224 | 224 |
politykach wyjścia. </p> |
225 | 225 |
|
... | ... |
@@ -249,11 +249,11 @@ blokad Tor'a przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedn |
249 | 249 |
do "dobrej higieny danych" — na przykład, by chronić się przed zbierającymi |
250 | 250 |
informacje firmami reklamowymi, w czasie swoich normalnych czynności. Inni |
251 | 251 |
używają Tor'a, gdyż jest to ich jedyny sposób na przejście przez restrykcyjne |
252 |
- lokalne zapory ogniowe. Niektórzy użytkownicy Tor'a mogą właśnie legalnie |
|
252 |
+ lokalne zapory ogniowe. Niektórzy użytkownicy Tor'a mogą właśnie teraz legalnie |
|
253 | 253 |
łączyć się z twoim serwisem, by wykonywać swoje normalne czynności. Musisz |
254 | 254 |
zdecydować, czy blokowanie sieci Tor'a jest warte utraty wkładu tych użytkowników, |
255 | 255 |
jak również potencjalnych przyszłych legalnych użytkowników. (Często ludzie nie |
256 |
- mają wiedzy, ilu dobrych użytkowników Tor'a łączy się z ich serwisem — |
|
256 |
+ wiedzą, ilu dobrych użytkowników Tor'a łączy się z ich serwisem — |
|
257 | 257 |
tego się nie zauważa, dopóki nie pojawi się jakiś nieuprzejmy.)</p> |
258 | 258 |
|
259 | 259 |
<p>Teraz powinieneś się zapytać samego siebie, co zrobić z usługami grupującymi |
... | ... |
@@ -261,7 +261,7 @@ blokad Tor'a przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedn |
261 | 261 |
bardzo od AOL.</p> |
262 | 262 |
|
263 | 263 |
<p>Ostatecznie, proszę pamiętać, że serwery Tor'a mają <a |
264 |
-href="#ExitPolicies">indiwidualne polityki wyjścia</a>. Wiele serwerów Tor'a |
|
264 |
+ href="#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele serwerów Tor'a |
|
265 | 265 |
w ogóle nie zezwala na połączenia wychodzące. Wiele z tych, które zezwalają |
266 | 266 |
na pewne połączenia wychodzące może już blokować połączenia z twoim serwisem. |
267 | 267 |
Jeśli chcesz blokować węzły Tor'a, przejrzyj ich polityki wyjścia i blokuj |
... | ... |
@@ -36,12 +36,12 @@ bezpieczeństwo i anonimowość w Internecie. Jest to wirtualna sieć zapewniaj |
36 | 36 |
użytkownikom prawie anonimowy dostęp do zasobów Internetu - przeglądania i publikowania |
37 | 37 |
stron WWW, komunikatorów internetowych (np. GG, Tlen, Jabber, IRC), |
38 | 38 |
SSH oraz innych programów, które używają protokołu TCP. Tor dostarcza również |
39 |
-programistom platformy do tworzenia oprogramowania ze wsparciem funkcji |
|
40 |
-anoniowości i bezpieczeństwa. |
|
39 |
+programistom platformy do tworzenia oprogramowania z obsługą funkcji |
|
40 |
+anonimowości i bezpieczeństwa. |
|
41 | 41 |
</p> |
42 | 42 |
|
43 | 43 |
<p> |
44 |
-Tor został zaprojektowany by chronić użytkowników przed inwigilacją w |
|
44 |
+Tor został zaprojektowany, by chronić użytkowników przed inwigilacją w |
|
45 | 45 |
postaci tzw. <a href="overview.html">analizy ruchu (ang. traffic analysis)</a>, która |
46 | 46 |
zagraża anonimowości, prywatności, prowadzeniu poufnych interesów i |
47 | 47 |
osobistej komunikacji. |
... | ... |
@@ -54,7 +54,7 @@ podsłuchem, a nawet samymi routerami cebulowymi. |
54 | 54 |
</p> |
55 | 55 |
|
56 | 56 |
<p> |
57 |
-Skuteczność Tor'a wzrasta wraz rosnącą liczbą wolontariuszy |
|
57 |
+Skuteczność Tor'a wzrasta wraz z rosnącą liczbą wolontariuszy |
|
58 | 58 |
uruchamiających serwery. Prosimy byś przemyślał zaofiarowanie <a |
59 | 59 |
href="volunteer.html">swojego czasu</a> lub |
60 | 60 |
<a href="docs/tor-doc-server.html">komputera jako serwera</a>. Pamiętaj, |
... | ... |
@@ -68,7 +68,7 @@ href="volunteer.html">swojego czasu</a> lub |
68 | 68 |
|
69 | 69 |
<li>11 Września 2006: |
70 | 70 |
<p>W zeszłym tygodniu kilka z węzłów wyjściowych Tor'a zostało przejętych przez |
71 |
- niemiecką policję w zmasowanej akcji przeciw dziecęcej pronografii. Od naszych |
|
71 |
+ niemiecką policję w zmasowanej akcji przeciw dziecięcej pornografii. Od naszych |
|
72 | 72 |
przyjaciół w Niemczech dowiedzieliśmy się, że wiele komputerów niezwiązanych |
73 | 73 |
z Tor'em też mogło zostać przejętych. |
74 | 74 |
</p> |
... | ... |
@@ -83,7 +83,7 @@ href="volunteer.html">swojego czasu</a> lub |
83 | 83 |
<b>To nie jest "rozprawa przeciwko Tor'owi"</b>, jak podano. Ta akcja zdaje się |
84 | 84 |
być częścią wielkiego zajmowania komputerów powiązanych poprzez adresy IP z |
85 | 85 |
akcją policyjną przeciw dziecięcej pornografii. Nie wydaje się, by wyraźnym celem |
86 |
- był Tor — Tor jest uzywany przez dziennikarzy, aktywistów na rzecz praw |
|
86 |
+ był Tor — Tor jest używany przez dziennikarzy, aktywistów na rzecz praw |
|
87 | 87 |
człowieka, dysydenckich bloggerów i dużą liczbę niewinnych użytkowników. |
88 | 88 |
</p> |
89 | 89 |
|
... | ... |
@@ -101,15 +101,22 @@ href="volunteer.html">swojego czasu</a> lub |
101 | 101 |
</li> |
102 | 102 |
|
103 | 103 |
|
104 |
-<li>luty 2006: Sieć Tor urosła do setek tysięcy użytkowników. Deweloperzy nie są w stanie pracować na wszystkim - dodawaniem nowych funkcji, poprawą błędów i pracami nad dokumentacją. <a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li> |
|
104 |
+<li>luty 2006: Sieć Tor urosła do setek tysięcy użytkowników. Deweloperzy nie są w stanie pracować |
|
105 |
+ na wszystkim - dodawaniem nowych funkcji, poprawą błędów i pracami nad dokumentacją. |
|
106 |
+ <a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li> |
|
105 | 107 |
|
106 |
-<li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tor'a została roztrzygnięta, rozpoczęła się druga — <a href="gui/index.html">rozwój interfejsu graficznego</a>.Sława i słynna koszulka mogą przypaść i Tobie.</li> |
|
108 |
+<li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tor'a |
|
109 |
+ została roztrzygnięta, rozpoczęła się druga — <a href="gui/index.html">rozwój interfejsu |
|
110 |
+ graficznego</a>.Sława i słynna koszulka mogą przypaść i Tobie.</li> |
|
107 | 111 |
|
108 | 112 |
<li>luty 2006: Otrzymaliśmy fundusze na finansowanie prac nad Tor'em <a |
109 |
-href="http://wiki.noreply.org/noreply/TheOnionRouter/OntarioStudent"> dla kilku studentów w Otario</a>. Zajmą się głównie pracami nad rozwojem wersji dla Windows.</li> |
|
113 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/OntarioStudent"> dla kilku studentów w Otario</a>. |
|
114 |
+ Zajmą się głównie pracami nad rozwojem wersji dla Windows.</li> |
|
110 | 115 |
|
111 | 116 |
<li>styczeń 2006: <b>Szukamy sponsorów i nowych źródeł finansowania.</b> |
112 |
-Jeśli uważasz, że Twoja organizacja może nam pomóc <a href="<page contact>">skontaktuj się z nami</a>. Sponsorzy mogą liczyć na zwiększone zainteresowanie, lepsze wsparcie, reklamę (jeśli sobie tego życzą) oraz zwiększony wpływ na kierunek badań i rozwoju.</li> |
|
117 |
+Jeśli uważasz, że Twoja organizacja może nam pomóc, <a href="<page contact>">skontaktuj się z nami</a>. |
|
118 |
+ Sponsorzy mogą liczyć na zwiększone zainteresowanie, lepsze wsparcie, reklamę (jeśli sobie tego |
|
119 |
+ życzą) oraz zwiększony wpływ na kierunek badań i rozwoju.</li> |
|
113 | 120 |
|
114 | 121 |
</ul> |
115 | 122 |
|
... | ... |
@@ -10,11 +10,11 @@ |
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<p> |
13 |
-Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe |
|
13 |
+Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe) |
|
14 | 14 |
jest siecią wirtualnych tuneli, które pozwalają użytkownikom na |
15 | 15 |
zwiększenie prywatności i bezpieczeństwa w Internecie. System ten |
16 | 16 |
pozwala twórcom oprogramowania na tworzenie narzędzi |
17 |
- komunikacyjnych, z wbudowanymi funkcjami ochrony prywatności. Tor |
|
17 |
+ komunikacyjnych z wbudowanymi funkcjami ochrony prywatności. Tor |
|
18 | 18 |
dostarcza bazę dla wielu aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą |
19 | 19 |
dzielić się informacjami w |
20 | 20 |
publicznych sieciach, bez obawy o naruszenie prywatności. |
... | ... |
@@ -22,7 +22,7 @@ Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe |
22 | 22 |
|
23 | 23 |
<p> |
24 | 24 |
Tor stosowany przez osoby prywatne uniemożliwia namierzenie ich |
25 |
- tozsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i |
|
25 |
+ tożsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i |
|
26 | 26 |
dostawców sieci. Tzw. <a href="<page docs/tor-hidden-service>">ukryte usługi</a> |
27 | 27 |
pozwalają na publikację serwisów WWW i udostępnianie innych usług sieciowych bez |
28 | 28 |
potrzeby ujawniania fizycznej lokalizacji serwera. |
... | ... |
@@ -42,8 +42,8 @@ Grupy takie jak Indymedia polecają Tor'a jako zabezpieczenie prywatności i |
42 | 42 |
chronić wolność. Korporacje używają Tor'a by przeciwdziałać wywiadowi konkurencji |
43 | 43 |
oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa |
44 | 44 |
dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji. |
45 |
- Gdzie pracownicy pracują do póĽna? Gdzie i strony headhunterów pracownicy |
|
46 |
- przeglądają? Jakie działy badawcze komunikują się z firmowymi prawnikami |
|
45 |
+ Gdzie pracownicy pracują do późna? Skąd pracownicy przeglądają strony headhunterów? |
|
46 |
+ Jakie działy badawcze komunikują się z firmowymi prawnikami |
|
47 | 47 |
zajmującymi się patentami? |
48 | 48 |
</p> |
49 | 49 |
|
... | ... |
@@ -137,7 +137,7 @@ Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymieniany |
137 | 137 |
skoku w obwodzie, uniemożliwia to podsłuch nawet przez jeden niewiarygodny |
138 | 138 |
serwer w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących. |
139 | 139 |
Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowania |
140 |
- wspierające obsługę SOCKS. |
|
140 |
+ mające obsługę SOCKS. |
|
141 | 141 |
</p> |
142 | 142 |
|
143 | 143 |
<p> |
... | ... |
@@ -157,7 +157,7 @@ Tor umożliwia użytkownikom ukrycie swojej lokalizacji i świadczenie usług |
157 | 157 |
zbiorcze, do których można podłączyć <a href="<page docs/tor-hidden-service>">ukryte |
158 | 158 |
usługi</a> i udostępniać nie znając wzajemnej tożsamości sieciowej. Mechanizm |
159 | 159 |
ten pozwala na wystawienie witryn, na których można publikować bez obawy o |
160 |
- cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stornem, ani nikt z |
|
160 |
+ cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stornę, ani nikt z |
|
161 | 161 |
publikujących nie będzie utożsamiany z nią. |
162 | 162 |
</p> |
163 | 163 |
|
... | ... |
@@ -12,23 +12,23 @@ |
12 | 12 |
<p>Projekt Tor jest zarządzany przez <a href="http://freehaven.net/">The |
13 | 13 |
Free Haven Project</a> jako klocek budulcowy dla anonimowych i odpornych na cenzurę |
14 | 14 |
systemów komunikacji i publikacji. Tor jest rozwijany przez |
15 |
- <a href="http://freehaven.net/~arma/">Roger'a Dingledine'a</a> |
|
16 |
-i <a href="http://www.wangafu.net/~nickm/">Nick'a Mathewson'a</a>, z |
|
17 |
-pomocą od wielu wolontariuszy z całego internetu.</p> |
|
15 |
+ <a href="http://freehaven.net/~arma/">Rogera Dingledine'a</a> |
|
16 |
+ i <a href="http://www.wangafu.net/~nickm/">Nicka Mathewsona</a>, z |
|
17 |
+ pomocą wielu wolontariuszy z całego internetu.</p> |
|
18 | 18 |
|
19 |
-<p>Shava Nerad przyłączyła się do projektu w roku 2006 jako as dyrektor wykonawczy. Proszę |
|
19 |
+<p>Shava Nerad przyłączyła się do projektu w roku 2006 jako dyrektor wykonawczy. Proszę |
|
20 | 20 |
<a href="mailto:shava@freehaven.net">kontaktować sie z nią</a> w sprawach prasowych oraz |
21 | 21 |
funduszy.</p> |
22 | 22 |
|
23 |
-<p>Tor został zaprojektowany przez Roger'a Dingledine'a i Nick'a Mathewson'a z Free |
|
24 |
-Haven i <a href="http://www.syverson.org/">Paul'a Syverson'a</a> z |
|
23 |
+<p>Tor został zaprojektowany przez Rogera Dingledine'a i Nicka Mathewsona z Free |
|
24 |
+ Haven i <a href="http://www.syverson.org/">Paula Syversona</a> z |
|
25 | 25 |
<a href="http://www.nrl.navy.mil/">Naval Research Laboratory</a>, w oparciu |
26 | 26 |
o oryginalny pomysł <a href="http://www.onion-router.net/">trasowania cebulowego</a> |
27 | 27 |
rozwijany w NRL.</p> |
28 | 28 |
|
29 | 29 |
<p>Proszę nie kontaktować się z nami indywidualne na temat Tor'a — jeśli |
30 |
-masz problem lub pytanie, przejrzyj <a href="<page |
|
31 |
-contact>">stronę kontaktową</a> by znaleźć odpowiednie adresy.</p> |
|
30 |
+ masz problem lub pytanie, przejrzyj <a href="<page contact>">stronę kontaktową</a>, |
|
31 |
+ by znaleźć odpowiednie adresy.</p> |
|
32 | 32 |
|
33 | 33 |
</div><!-- #main --> |
34 | 34 |
|
... | ... |
@@ -10,7 +10,7 @@ |
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<p> |
13 |
- Jeśli chcesz pomóc w tłumaczenia strony i dokumentacji Tor'a na inne |
|
13 |
+ Jeśli chcesz pomóc w tłumaczeniu strony i dokumentacji Tor'a na inne |
|
14 | 14 |
języki, tu znajdziesz podstawowe wskazówki, które mają ci w tym jak |
15 | 15 |
najlepiej pomóc.<br /> |
16 | 16 |
By pokazać, jak aktualne są nasze tłumaczenia, stworzyliśmy stronę z |
... | ... |
@@ -45,7 +45,7 @@ |
45 | 45 |
górze każdej ze stron -- jest tworzony przez SVN, więc |
46 | 46 |
<a href="<page documentation>#Developers">sprawdź</a> najnowszą wersję strony.</li> |
47 | 47 |
|
48 |
-<li>Drugą linią w przetłumaczonym pliku powinna być linia zawirająca adres e-mail |
|
48 |
+<li>Drugą linią w przetłumaczonym pliku powinna być linia zawierająca adres e-mail |
|
49 | 49 |
osoby tłumaczącej:<br /> |
50 | 50 |
\# Last-Translator: abc at example.com<br /> |
51 | 51 |
żebyśmy mogli się z tobą skontaktować, jeśli strona musi być poprawiona lub zaktualizowana.</li> |
... | ... |
@@ -12,12 +12,12 @@ |
12 | 12 |
<li>Prosimy rozważyć <a href="<page docs/tor-doc-server>">uruchomienie |
13 | 13 |
serwera</a>, by wspomóc rozwój sieci Tor'a.</li> |
14 | 14 |
<li>Spójrz na <a href="<page gui/index>">Konkurs na GUI dla Tor'a</a> i |
15 |
- daj swój wkład w uczynienie interfejsu i używalności lepszymi. Darmowa koszulka za |
|
15 |
+ daj swój wkład w uczynienie interfejsu i używalności Tor'a lepszymi. Darmowa koszulka za |
|
16 | 16 |
każdy wkład!</li> |
17 | 17 |
<li>Rozpowiadaj o systemie Tor swoim znajomym. Spraw, by uruchomili serwer. |
18 | 18 |
Spraw, by uruchomili usługi ukryte. Spraw, by mówili o systemie Tor swoim znajomym.</li> |
19 | 19 |
<li>Szukamy funduszy i sponsorów. Jeśli podobają ci się cele Tor'a, |
20 |
- <a href="<page donate>">poświęć chwilę, by złożyć dotację, by wspomóc przyszły rozwój Tor'a</a>. |
|
20 |
+ <a href="<page donate>">poświęć chwilę, by złożyć dotację, aby wspomóc przyszły rozwój Tor'a</a>. |
|
21 | 21 |
Jeśli znasz jakieś firmy, organizacje pozarządowe, agencje lub inne organizacje, które |
22 | 22 |
są zainteresowane bezpieczną komunikacją, daj im znać o nas.</li> |
23 | 23 |
</ol> |
... | ... |
@@ -25,7 +25,7 @@ |
25 | 25 |
<a id="Bugs"></a> |
26 | 26 |
<h2><a class="anchor" href="#Bugs">Błędy krytyczne</a></h2> |
27 | 27 |
<ol> |
28 |
-<li>Serwery Tor'a nie są aktualnie stabilne na Windows XP, gdyż próbujemy uzywać |
|
28 |
+<li>Serwery Tor'a nie są aktualnie stabilne na Windows XP, gdyż próbujemy używać |
|
29 | 29 |
setek gniazd, a zdaje się, że jądro Windowsa nie jest w stanie tyle obsłużyć. <a |
30 | 30 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Prosimy, |
31 | 31 |
pomóż nam rozwiązać ten problem!</a> Prawdopodobnie najlepszym rozwiązaniem jest |
... | ... |
@@ -37,7 +37,7 @@ |
37 | 37 |
<h2><a class="anchor" href="#Usability">Aplikacje Wspomagające</a></h2> |
38 | 38 |
<ol> |
39 | 39 |
<li>Potrzebujemy dobrych sposobów na przechwytywanie żądań DNS, żeby nie |
40 |
- "przeciekały" do lokalnych obserwatorów, podcza gdy my chcemy zachować anonimowość. |
|
40 |
+ "przeciekały" do lokalnych obserwatorów, podczas gdy chcemy zachować anonimowość. |
|
41 | 41 |
(Dzieje się tak, gdyż aplikacja wysyła żądanie DNS przed przejściem przez serwer |
42 | 42 |
Proxy SOCKS.)</li> |
43 | 43 |
<li><ul> |
... | ... |
@@ -46,7 +46,7 @@ |
46 | 46 |
nasze wszystkie łaty tsocks do kodu</a> i utrzymywać nową gałąź. Możemy ją hostować, jeśli chcesz.</li> |
47 | 47 |
<li>Powinniśmy załatać program "dsocks" Dug'a Song'a, by używał komend |
48 | 48 |
<i>mapaddress</i> Tor'a z interfejsu kontroli, żeby nie marnować przejścia |
49 |
- całej trasy w Torze, robiąc rozwiązywanie adresów przed połączeniem.</li> |
|
49 |
+ całej trasy w Torze, wykonując rozwiązywanie adresów przed połączeniem.</li> |
|
50 | 50 |
<li>Musimy sprawić, by nasz skrypt <i>torify</i> wykrywał, który z programów |
51 | 51 |
tsocks lub dsocks jest zainstalowany, i odpowiednio je uruchamiał. To |
52 | 52 |
prawdopodobnie oznacza zunifikowanie ich interfejsów i w grę może wchodzić |
... | ... |
@@ -82,7 +82,7 @@ |
82 | 82 |
<li>Słyszeliśmy, że użytkownicy Tor'a mogą paść ofiarami ataków |
83 | 83 |
łamiących ich anonimowość ze strony JavaScript'u, Javy, ActiveX'a, Flash'a itp., |
84 | 84 |
jeśli ich nie wyłączą. Czy są jakieś wtyczki/rozszerzenia (jak NoScript dla |
85 |
- Firefox'a), które ułatwiają panowanie nad tym ryzykiem? Jakie to dokładnie ryzyko? |
|
85 |
+ Firefox'a), które ułatwiają panowanie nad tym ryzykiem? Jakie dokładnie jest to ryzyko? |
|
86 | 86 |
</li> |
87 | 87 |
<li>Czy istnieje kompletny zestaw wtyczek/rozszerzeń, który zastąpi całą |
88 | 88 |
funkcjonalność Privoxy w Firefoksie 1.5+? Podobno Tor jest o wiele szybszy, gdy |
... | ... |
@@ -155,7 +155,7 @@ |
155 | 155 |
istnieją jakieś dobre biblioteki "fuzz", których nam potrzeba. Zdobądź sławę |
156 | 156 |
gdy wydamy nową wersję dzięki Tobie!</li> |
157 | 157 |
<li>Jak trudno jest zmienić bind'a lub serwer Proxy DNS tak, by kierował swoje |
158 |
- żądania do Tor'a poprzez nasz <a |
|
158 |
+ żądania do Tor'a poprzez nasze <a |
|
159 | 159 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">rozszerzenie |
160 | 160 |
socks - tor-resolve</a>? dsocks już to robi na BSD. A może konwertować zapytania |
161 | 161 |
do DNS z UDP na TCP i wysyłać je przez Tor'a?</li> |
... | ... |
@@ -193,7 +193,7 @@ |
193 | 193 |
obserwując ruch od Alicji do Boba, możemy <a |
194 | 194 |
href="http://freehaven.net/anonbib/#danezis:pet2004">porównać |
195 | 195 |
sygnatury ruchu i przekonać się, że obserwujemy ciągle ten sam strumień danych</a>. |
196 |
- Jak na razie, Tor przyjmoje to jako pewnik i zakłada, że ten atak jest |
|
196 |
+ Jak na razie, Tor przyjmuje to jako pewnik i zakłada, że ten atak jest |
|
197 | 197 |
trywialny we wszystkich przypadkach. Po pierwsze, czy tak rzeczywiście jest? |
198 | 198 |
Jak wiele ruchu/danych o jakim rozkładzie jest potrzebne, by przeciwnik |
199 | 199 |
upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie wysyłanie wiele daych), |
... | ... |
@@ -252,11 +252,11 @@ |
252 | 252 |
trzeciego itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących, |
253 | 253 |
które dany serwer może zobaczyć. Ale jeśli chcemy by każdy strumień był |
254 | 254 |
bezpieczny, "najkrótsza" ścieżka powinna, według naszego bieżącego rozumowania, |
255 |
- składać się z co najmniej 3 elementów, więc reszta będzie jeszcze dłuższa. |
|
255 |
+ składać się z co najmniej 3 elementów, więc inne będą jeszcze dłuższe. |
|
256 | 256 |
Musimy zbadać ten kompromis wydajność/bezpieczeństwo. |
257 | 257 |
</li> |
258 | 258 |
<li>Nie jest trudno wykonać atak DoS na serwery Tor'a lub serwery katalogowe. |
259 |
- zagadki dla klientów (?) (client puzzles) są właściwą odpowiedzią? Jakie są |
|
259 |
+ Zagadki dla klientów (?) (client puzzles) są właściwą odpowiedzią? Jakie są |
|
260 | 260 |
inne praktyczne podejścia? Dodatkowe punkty, jeśli są zgodne wstecz z |
261 | 261 |
bieżącym protokołem Tor'a.</li> |
262 | 262 |
</ol> |
263 | 263 |