Runa A. Sandvik commited on 2010-04-13 09:17:22
Zeige 31 geänderte Dateien mit 2851 Einfügungen und 2124 Löschungen.
... | ... |
@@ -93,13 +93,13 @@ sub 4096g/D5E87583 2008-03-11 [expires: 2010-03-11] |
93 | 93 |
pub 2048R/63FEE659 2003-10-16 |
94 | 94 |
Key fingerprint = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659 |
95 | 95 |
uid Erinn Clark <erinn@torproject.org> |
96 |
-uid Erinn Clark >erinn@debian.org> |
|
97 |
-uid Erinn Clark >erinn@double-helix.org> |
|
96 |
+uid Erinn Clark <erinn@debian.org> |
|
97 |
+uid Erinn Clark <erinn@double-helix.org> |
|
98 | 98 |
sub 2048R/EB399FD7 2003-10-16 |
99 | 99 |
|
100 | 100 |
pub 1024D/F1F5C9B5 2010-02-03 |
101 | 101 |
Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75 79B5 6B8A AEB1 F1F5 C9B5 |
102 |
-uid Erinn Clark >erinn@torproject.org> |
|
102 |
+uid Erinn Clark <erinn@torproject.org> |
|
103 | 103 |
sub 1024g/7828F26A 2010-02-03 |
104 | 104 |
|
105 | 105 |
</pre> |
... | ... |
@@ -0,0 +1,324 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 2-medium |
|
10 |
+#include "head.wmi" TITLE="Tor: Relay Configuration Instructions" CHARSET="UTF-8" |
|
11 |
+<div class="center"> |
|
12 |
+ |
|
13 |
+<div class="main-column"> |
|
14 |
+ |
|
15 |
+<h1>Ρύθμιση ενός ενδιάμεσου αναμεταδότη Tor</h1> |
|
16 |
+ |
|
17 |
+ |
|
18 |
+<!-- BEGIN SIDEBAR --> |
|
19 |
+<div class="sidebar-left"> |
|
20 |
+<h3>Βήματα</h3> |
|
21 |
+<ol> |
|
22 |
+<li><a href="<page docs/tor-doc-relay>#install">Λήψη & Εγκατάσταση</a></li> |
|
23 |
+<li><a href="<page docs/tor-doc-relay>#setup">Ρυθμίσεις</a></li> |
|
24 |
+<li><a href="<page docs/tor-doc-relay>#check">Έλεγχος & Επιβεβαίωση</a></li> |
|
25 |
+<li><a href="<page docs/tor-doc-relay>#after">Τελικά Βήματα</a></li> |
|
26 |
+</ol> |
|
27 |
+</div> |
|
28 |
+ |
|
29 |
+ |
|
30 |
+<!-- END SIDEBAR --> |
|
31 |
+<hr /> |
|
32 |
+ |
|
33 |
+<p> |
|
34 |
+Για να προσφέρει εύρος ζώνης, το δίκτυο Tor βασίζεται σε εθελοντές. Όσο |
|
35 |
+περισσότεροι άνθρωποι χρησιμοποιούν/λειτουργούν ενδιάμεσους αναμεταδότες, |
|
36 |
+τόσο ταχύτερο θα γίνεται το δίκτυο Tor. Αν διαθέτετε τουλάχιστον 20 |
|
37 |
+kilobytes/sec, παρακαλούμε βοηθείστε το Tor ρυθμίζοντάς το ώστε να |
|
38 |
+λειτουργεί και ως ενδιάμεσος. Πολλά χαρακτηριστικά καθιστούν τους |
|
39 |
+αναμεταδότες Tor εύκολους και βολικούς, μεταξύ άλλων <a href="<page |
|
40 |
+faq>#RelayFlexible">κλίμακες περιορισμού του εύρους ζώνης, πολιτικές εξόδου |
|
41 |
+ώστε να περιορίεζετε την έκθεσή σας σε διαμαρτυρίες κατάχρησης και |
|
42 |
+υποστήριξη για δυναμικές διευθύνσεις ΙΡ</a>. |
|
43 |
+</p> |
|
44 |
+ |
|
45 |
+<p>Μπορείτε να λειτουργείτε έναν ενδιάμεσο Tor <a |
|
46 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">σε |
|
47 |
+κάθε</a> λειτουργικό σύστημα. Οι ενδιάμεσοι Tor δουλεύουν καλύτερα σε |
|
48 |
+Linux, OS X Tiger ή νεότερο, FreeBSD 5.x+, NetBSD 5.x+ και Windows Server |
|
49 |
+2003 ή νεότερο. |
|
50 |
+</p> |
|
51 |
+ |
|
52 |
+<hr /> <a id="zero"></a> <a id="install"></a> |
|
53 |
+<h2><a class="anchor" href="#install">Βήμα Πρώτο: Κατεβάστε και Εγκαταστήστε το |
|
54 |
+Tor</a></h2> |
|
55 |
+<br /> |
|
56 |
+ |
|
57 |
+<p>Πριν ξεκινήσετε βεβαιωθείτε ότι το Tor λειτουργεί. |
|
58 |
+</p> |
|
59 |
+ |
|
60 |
+<p>Επισκεφθείτε την <a href="<page easy-download>">σελια λήψεων</a> και |
|
61 |
+εγκαταστείστε το το "Πακέτο Εγκατάστασης" για το δικό σας Λειτουργικό |
|
62 |
+Σύστημα. |
|
63 |
+</p> |
|
64 |
+ |
|
65 |
+<p>Αν σας βολεύει, μπορείτε να το χρησιμοποιήσετε για λίγο ως πελάτη-client για |
|
66 |
+να βεβαιωθείτε ότι πράγματι δουεύει.</p> |
|
67 |
+ |
|
68 |
+<hr /> <a id="setup"></a> |
|
69 |
+<h2><a class="anchor" href="#setup">Βήμα Τρίτο: Ρυθμίστε το ως ενδιάμεσο</a></h2> |
|
70 |
+<br /> |
|
71 |
+<ol> |
|
72 |
+<li>Βεβαιωθείτε ότι το ρολόι σας και η ζώνη ώρας έχουν ρυθμιστεί σωστά. Αν |
|
73 |
+είναι εφικτό, συγχρονίστε το ρολόι σας με κάποιον δημόσιο <a |
|
74 |
+href="http://en.wikipedia.org/wiki/Network_Time_Protocol">διακομιστή |
|
75 |
+ώρας</a>. |
|
76 |
+</li> |
|
77 |
+ |
|
78 |
+<li><strong>Ρύθμιση του Tor μέσω του Γραφικού Περιβάλλοντος Vidalia</strong>: |
|
79 |
+<ol> |
|
80 |
+ |
|
81 |
+<li> |
|
82 |
+ <dt>Κάνετε δεξιό κλικ στο εικονίδιο του Vidalia που βρισκεται στην μπάρα |
|
83 |
+εργασιών. Επιλέξτε <tt>Πίνακας Ελέγχου</tt>.</dt> |
|
84 |
+ <dd><img alt="vidalia right click menu" |
|
85 |
+src="../img/screenshot-win32-vidalia.png"></dd> |
|
86 |
+</li> |
|
87 |
+ |
|
88 |
+<li>Click <tt>Ρύθμιση αναμετάδοσης</tt>.</li> |
|
89 |
+ |
|
90 |
+<li> |
|
91 |
+ <dt>Επιλεξτε <tt>Ανεμετάδοση κίνησης για το δίκτυο Tor</tt> αν θέλετε να είστε |
|
92 |
+δημόσιος αναμεταδότης (συνίσταται), ή επιλέξτε <tt>Βοηθείστε λογοκριμένους |
|
93 |
+χρήστες να συνδεθούν στο δίκτυο Tor</tt> αν θέλετε να γίνετε <a href="<page |
|
94 |
+faq>#RelayOrBridge">γέφυρα</a> για χρήστες χωρών που λογοκρίνεται το |
|
95 |
+Διαδίκτυο.</dt> |
|
96 |
+<dd><img alt="vidalia basic settings" |
|
97 |
+src="../img/screenshot-win32-configure-relay-1.png"></dd> |
|
98 |
+</li> |
|
99 |
+ |
|
100 |
+<li>Πληκτρολογήστε ένα όνομα για τον αναμεταδότη σας και γράψτε πληροφορίες |
|
101 |
+επικοινωνίας σε περίπτωση που χρειαστεί να επικοινωνήσουμε μαζί σας για |
|
102 |
+τυχόν προβλήματα.</li> |
|
103 |
+ |
|
104 |
+<li>Αφήστε επιλεγμένο το <tt>Προσπάθεια αυτόματης ρύθμισης της προώθησης |
|
105 |
+θύρας</tt>. Πατήστε το κουμπί <tt>Δοκιμή</tt> για να διαπιστώσετε ότι |
|
106 |
+δουλεύει. Αν δεν δουλεύει, δείτε τον αριθμό 3 πιο κάτω.</li> |
|
107 |
+ |
|
108 |
+<li><dt>Επιλέξτε τον φάκελο <tt>Περιορισμός εύρους ζώνης</tt>. Διαλέξτε πόσο εύρος |
|
109 |
+δικτύου θέλετε να παράσχετε σε χρήστες Tor σαν εσάς.</dt> |
|
110 |
+<dd><img alt="vidalia bandwidth limits" |
|
111 |
+src="../img/screenshot-win32-configure-relay-2.png"></dd> |
|
112 |
+</li> |
|
113 |
+ |
|
114 |
+<li><dt>Επιλέξτε τον φάκελο <tt>Πολιτικές εξόδου</tt>. Αν θέλετε να συνδέονται και |
|
115 |
+άλλοι στον αναμεταδότη σας για να χρησιμοποιούν τις υπηρεσίες αυτές, μην |
|
116 |
+αλλάξετε κάτι. Απο-επιλέξτε τις υπηρεσίες που δεν θέλετε να χρησιμοποιούν |
|
117 |
+οι άλλοι χρηστες <a href="<page faq>#ExitPolicies">να χρησιμοποιούν μέσω του |
|
118 |
+αναμεταδότη σας</a>. Αν επιθυμείτε ο υπολογιστής σας να μην είναι |
|
119 |
+ενδιάμεσος εξόδου, απο-επιλέξτε όλες τις υπηρεσείς.</dt> |
|
120 |
+<dd><img alt="vidalia exit policies" |
|
121 |
+src="../img/screenshot-win32-configure-relay-3.png"></dd> |
|
122 |
+</li> |
|
123 |
+ |
|
124 |
+<li>Πατήστε το κουμπί <tt>ΟΚ</tt>. Ανατρέξτε στο Τρίτο Βήμα που ακολουθεί για |
|
125 |
+να βεβαιωθείτε ότι ο ενδιάμεσός σας λειτουργεί σωστά.</li> |
|
126 |
+</ol> |
|
127 |
+ |
|
128 |
+<br /> <strong>Χειροκίνητη ρύθμιση</strong>: |
|
129 |
+<ul> |
|
130 |
+<li>Επεξεργαστείτε το τελευταίο τμήμα του αρχείου <a |
|
131 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a>. |
|
132 |
+Αν θέλετε να είστε δημόσιος ενδιάμεσος αναμεταδότης (συνίσταται), |
|
133 |
+βεβαιωθείτε ότι έχετε καθορίσει την τιμή ORPort και διαβάστε το <a |
|
134 |
+href="<page faq>#ExitPolicies">ExitPolicy</a>· αλλιώς, αν επιθυμείτε ο |
|
135 |
+υπολογιστής σας να είναι <a href="<page faq>#RelayOrBridge">γέφυρα</a> για |
|
136 |
+χρήστες σε χώρες όπου το Διαδίκτυο λογοκρίνεται, χρησιμοποιείστε <a |
|
137 |
+href="<page bridges>#RunningABridge">αυτές τις γραμές</a>. |
|
138 |
+</li> |
|
139 |
+ |
|
140 |
+</ul></li> |
|
141 |
+ |
|
142 |
+<li>Αν χρησιμοποιείτε τείχος προστασίας δημιουργείστε ένα άνοιγμα ώστε οι |
|
143 |
+εισερχόμενες συνδέσεις να μπορούν να επικοινωνούν με τις θύρες που ρυθμίσατε |
|
144 |
+(ORPort, συν την θύρα DirPort, αν την έχετε ενεργοποιήσει). Αν διαθέτετε |
|
145 |
+συσκευή τείχου προστασίας (Linksys, cablemodem, κ.λ.π.) συμβουλευτείτε τον |
|
146 |
+ιστότοπο <a href="http://portforward.com/">portforward.com</a>. |
|
147 |
+Βεβαιωθείτε, επίσης, ότι επιτρέπετε όλες τις <em>εξερχόμενες</em> συνδέσεις, |
|
148 |
+ώστε ο αναμεταδότης σας να επικοινωνεί με άλλους ενδιάμεσους αναμεταδότες |
|
149 |
+Tor. |
|
150 |
+</li> |
|
151 |
+ |
|
152 |
+<li>Επανεκκινήστε τον ενδιάμεσο αναμεταδότη σας. Αν <a |
|
153 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">καταγράψει |
|
154 |
+προειδοποιητικά μηνύματα</a>, μελετήστε τα. |
|
155 |
+</li> |
|
156 |
+ |
|
157 |
+<li>Γίνετε συνδρομητής/τρια στιν λίστα ταχυδρομείου <a |
|
158 |
+href="http://archives.seul.org/or/announce/">or-announce</a>. Έχει μικρή |
|
159 |
+κίνηση και θα σας ενημερώνει για νέες σταθερές εκδόσεις. Ίσως θελήσετε να |
|
160 |
+γίνετε συνδρομητής και στις <a href="<page |
|
161 |
+documentation>#MailingLists">λίστε με μεγαλύτερη κίνηση</a>. |
|
162 |
+</li> |
|
163 |
+ |
|
164 |
+</ol> |
|
165 |
+ |
|
166 |
+<hr /> <a id="check"></a> |
|
167 |
+<h2><a class="anchor" href="#check">Βήμα Τρίτο: Βεβαιωθείτε ότι δουλεύει</a></h2> |
|
168 |
+<br /> |
|
169 |
+ |
|
170 |
+<p>Μόλις ο ενδιάμεσος αναμεταδότης σας συνδεθεί στο δίκτυο, θα προσπαθήσει να |
|
171 |
+διαπιστώσει αν οι θύρες που ρυθμίσατε είναι ανοικτές για το δίκτυο. Το |
|
172 |
+στάδιο αυτό είναι, συνήθως, σύντομο αλλά ίσως χρειαστούν έως και 20 λεπτά. |
|
173 |
+Αναζητείστε <a |
|
174 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">κάποιο |
|
175 |
+στοιχείο καταγραφής</a> που να μοιάζει με <tt>Ο αυτο-έλεγχος έδειξε ότι οι |
|
176 |
+θύρες ORPort είναι ανοικτές για το δίκτυο. Έξοχα.</tt> Αν δεν δείτε αυτό το |
|
177 |
+μήνυμα σημαίνει ότι ότι ο αναμεταδότης σας δεν είναι προσβάσιμος από το |
|
178 |
+δίκτυο και θα πρέπει να ελέγξετε εκ νέου το τείχος προστασίας σας, να |
|
179 |
+βεβαιωθείτε ότι δοκιμάζει την διεύθυνση ΙΡ και τις θύρες που πρέπει, κ.λ.π. |
|
180 |
+</p> |
|
181 |
+ |
|
182 |
+<p>Όταν σας δείξει ότι ο αναμεταδότης σας είναι ανοικτός για το υπόλοιπο |
|
183 |
+δίκτυο, θα αποστείλει προς τους καταλόγους μια "περιγραφή διακομηστή" ώστε |
|
184 |
+να γνωρίζουν τα προγράμματα ποιά διεύθυνση, θύρες, κλείδες, |
|
185 |
+κ.λ.π. χρησιμοποιεί ο αναμεταδότης σας. Μπορείτε να δείτε <a |
|
186 |
+href="http://194.109.206.212/tor/status-vote/current/consensus">μια |
|
187 |
+κατάσταση του δικτύου χειροκίνητα</a> και να αναζητήσετε σε αυτή το όνομα |
|
188 |
+που επιλέξατε για τον αναμεταδότη σας και να βεβαιωθείτε ότι βρίσκεται |
|
189 |
+εκεί. Ίσως χρειαστεί να περιμένετε έως και μια ώρα ώστε να δοθεί χρόνος για |
|
190 |
+φρέσκια κατάσταση του δικτύου.</p> |
|
191 |
+ |
|
192 |
+<hr /> <a id="after"></a> |
|
193 |
+<h2><a class="anchor" href="#after">Βήμα Τέταρτο: Όταν συνδεθείτε</a></h2> |
|
194 |
+<br /> |
|
195 |
+ |
|
196 |
+<p> |
|
197 |
+Συνιστούμε και τα ακόλουθα βήματα: |
|
198 |
+</p> |
|
199 |
+ |
|
200 |
+<p> |
|
201 |
+6. Διαβάστε <a |
|
202 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/OperationalSecurity">περί |
|
203 |
+ασφάλειας</a> για να μάθετε πώς θα αυξήσετε την ασφάλεια του ενδιαμέσου σας. |
|
204 |
+</p> |
|
205 |
+ |
|
206 |
+<p> |
|
207 |
+7. Αν θέλετε μπορείτε να λειτουργείτε περισσότερους του ενός ενδιάμεσους |
|
208 |
+αναμεταδότες, αλλά παρακαλείστε να ορίσετε <a |
|
209 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#MultipleRelays">την |
|
210 |
+επιλογή MyFamily</a> σε όλα τα αρχεία ρυθμίσεων των αναμεταδοτών σας. |
|
211 |
+</p> |
|
212 |
+ |
|
213 |
+<p> |
|
214 |
+8. Αποφασίστε κάποιο όριο εύρους ζώνης. Τα καλωδιακά μόντεμς, το DSL και |
|
215 |
+οι άλλοι χρήστες με ασύμμετρο εύρος ζώνης (π.χ. μεγαλύτερη ταχύτητα λήψεων |
|
216 |
+από ό,τι αποστολής) πρέπει να περιορίσουν το όριο αυτό στο μικρότερο εύρος |
|
217 |
+ζώνης που διαθέτου για να αποφύγουν την συμφόρηση. Για λεπτομέρειες |
|
218 |
+διαβάστε το <a |
|
219 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ |
|
220 |
+περιορισμού του εύρους ζώνης</a> |
|
221 |
+</p> |
|
222 |
+ |
|
223 |
+<p> |
|
224 |
+9. Διατηρείτε αντίγραφα ασφαλείας του ιδιωτικού κλειδιού για το Tor |
|
225 |
+(βρίσκεται αποθηκευμένο στον κατάλογο "keys/secret_id_key" του καταλόγου |
|
226 |
+DataDirectory). Το κλειδί αυτό αποτελεί την "ταυτότητα" του αναμεταδότη σας |
|
227 |
+και πρέπει να αποθηκεύεται με ασφάλεια ώστε να μην μπορεί κάποιος να |
|
228 |
+εντοπίσει την κίνηση που διεξάγεται μέσω αυτού. Η ασφαλής αποθήκευση του |
|
229 |
+αρχείου αυτού είναι ζωτικής σημασίας για την <a |
|
230 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#UpgradeRelay">μετακίνηση |
|
231 |
+ή αποκατάσταση του αναμεταδότη σας Tor</a> σε περιπτώσεις που κάτι πάει |
|
232 |
+στραβά. |
|
233 |
+</p> |
|
234 |
+ |
|
235 |
+<p> |
|
236 |
+ |
|
237 |
+10. Αν έχετε τον έλεγχο των διακομηστών (name servers) της δικτυακής |
|
238 |
+περιοχής σας (domain) φροντίστε να ρυθμίσετε τον αντίστροφο διακομιστή DNS |
|
239 |
+σε 'anonymous-relay', 'proxy' ή 'tor-proxy' ώστε, σε περίπτωση που άλλοι |
|
240 |
+χρήστες βλέπουν την διεύθυνση στις δικές τους καταγραφές web, θα αντιληφθούν |
|
241 |
+ταχύτερα το πρόβλημα. Η προσθήκη της <a |
|
242 |
+href="<gitblob>contrib/tor-exit-notice.html">σημείωσης εξόδου Tor</a> σε |
|
243 |
+έναν vhost για το συγκεκριμένο όνομα υπολογιστή μπορεί να συμβάλει στην |
|
244 |
+παρεμπόδιση των διαμαρτυριών για κακή χρήση προς εσάς τους ιδίους και τον |
|
245 |
+ISP σας εάν λειτουργείτε έναν κόμβο εξόδου (exit node). |
|
246 |
+ |
|
247 |
+</p> |
|
248 |
+ |
|
249 |
+<p> |
|
250 |
+11. Αν ο υπολογιστής σας δεν εκτελεί κάποιον webserver φροντίστε να |
|
251 |
+αλλάξετε τις θύρες ORPort σε 443 και DirPort σε 80. Πολλοί χρήστες Tor |
|
252 |
+συσωρρεύονται πίσω από τείχη προστασίας που τους επιτρέπουν μόνον να |
|
253 |
+περιηγηθούν στον ιστό και η παραπάνω αλλαγή θα τους επιτρέψει να συνδεθούν |
|
254 |
+με τον αναμεταδοτη σας. Οι αναμεταδότες που εκτελούνται σε Windows 32bit |
|
255 |
+μπορούν αλλάξουν τις θύρες τους ORPort και DirPort απευθείας μέσω του |
|
256 |
+αρχείου torcc και να επανεκκινήσουν το Tor. Οι αναμεταδότες OS X και Unix |
|
257 |
+δεν δεσμεύουν απευθείας τις θύρες αυτές (αφού δεν εκτελούνται με δικαιώματα |
|
258 |
+υπερδιαχειριστή) και γι' αυτό χρειάζεται να γίνουν κάποιες ρυθμίσεις <a |
|
259 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients"> |
|
260 |
+προώθησης θύρας</a> για να επικοινωνούν οι άλλοι στο δίκτυο με τους |
|
261 |
+αναμεταδότες αυτών των Λειτουργικών Συστημάτων. Αν ήδη χρησιμοποιείτε τις |
|
262 |
+θυρες 443 και 80 αλλά εξακολουθείτε να θέλετε να βοηθήσετε, άλλες χρήσιμες |
|
263 |
+θύρες είναι οι 22, 110 και 143. |
|
264 |
+</p> |
|
265 |
+ |
|
266 |
+<p> |
|
267 |
+12. If your Tor relay provides other services on the same IP address — |
|
268 |
+such as a public webserver — make sure that connections to the |
|
269 |
+webserver are allowed from the local host too. You need to allow these |
|
270 |
+connections because Tor clients will detect that your Tor relay is the <a |
|
271 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">safest |
|
272 |
+way to reach that webserver</a>, and always build a circuit that ends at |
|
273 |
+your relay. If you don't want to allow the connections, you must explicitly |
|
274 |
+reject them in your exit policy. |
|
275 |
+</p> |
|
276 |
+ |
|
277 |
+<p> |
|
278 |
+13. (Unix only). Make a separate user to run the relay. If you installed the |
|
279 |
+OS X package or the deb or the rpm, this is already done. Otherwise, you can |
|
280 |
+do it by hand. (The Tor relay doesn't need to be run as root, so it's good |
|
281 |
+practice to not run it as root. Running as a 'tor' user avoids issues with |
|
282 |
+identd and other services that detect user name. If you're the paranoid |
|
283 |
+sort, feel free to <a |
|
284 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorInChroot">put |
|
285 |
+Tor into a chroot jail</a>.) |
|
286 |
+</p> |
|
287 |
+ |
|
288 |
+<p> |
|
289 |
+14. (Unix only.) Your operating system probably limits the number of open |
|
290 |
+file descriptors per process to 1024 (or even less). If you plan to be |
|
291 |
+running a fast exit node, this is probably not enough. On Linux, you should |
|
292 |
+add a line like "toruser hard nofile 8192" to your /etc/security/limits.conf |
|
293 |
+file (where toruser is the user that runs the Tor process), and then restart |
|
294 |
+Tor if it's installed as a package (or log out and log back in if you run it |
|
295 |
+yourself). |
|
296 |
+</p> |
|
297 |
+ |
|
298 |
+<p> |
|
299 |
+15. If you installed Tor via some package or installer, it probably starts |
|
300 |
+Tor for you automatically on boot. But if you installed from source, you may |
|
301 |
+find the initscripts in contrib/tor.sh or contrib/torctl useful. |
|
302 |
+</p> |
|
303 |
+ |
|
304 |
+<p> |
|
305 |
+When you change your Tor configuration, remember to verify that your relay |
|
306 |
+still works correctly after the change. Be sure to set your "ContactInfo" |
|
307 |
+line in the torrc so we can contact you if you need to upgrade or something |
|
308 |
+goes wrong. If you have problems or questions, see the <a href="<page |
|
309 |
+documentation>#Support">Support</a> section or <a href="<page |
|
310 |
+contact>">contact us</a> on the tor-ops list. Thanks for helping to make the |
|
311 |
+Tor network grow! |
|
312 |
+</p> |
|
313 |
+ |
|
314 |
+<hr /> |
|
315 |
+ |
|
316 |
+<p>If you have suggestions for improving this document, please <a href="<page |
|
317 |
+contact>">send them to us</a>. Thanks!</p> |
|
318 |
+ |
|
319 |
+ </div> |
|
320 |
+<!-- #main --> |
|
321 |
+</div> |
|
322 |
+ |
|
323 |
+ |
|
324 |
+#include <foot.wmi> |
... | ... |
@@ -38,13 +38,14 @@ alegre, intrépido, fuerte) en lugar de <DISTRIBUCIÓN> |
38 | 38 |
</p> |
39 | 39 |
|
40 | 40 |
<p> |
41 |
-Luego, agregar la clave GPG utiliza para firmar los paquetes mediante la |
|
42 |
-ejecución de |
|
41 |
+Then add the gpg key used to sign the packages by running the following |
|
42 |
+commands at your command prompt: |
|
43 | 43 |
<pre> |
44 | 44 |
gpg --keyserver keys.gnupg.net --recv 886DDD89 |
45 | 45 |
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - |
46 | 46 |
</pre> |
47 |
-Ahora actualiza sus fuentes e instalar Vidalia ejecutando |
|
47 |
+Now refresh your sources and install Vidalia by running the following |
|
48 |
+commands at your command prompt: |
|
48 | 49 |
<pre> |
49 | 50 |
apt-get update |
50 | 51 |
apt-get install vidalia |
... | ... |
@@ -39,12 +39,14 @@ hardy) à la place de <DISTRIBUTION>. |
39 | 39 |
</p> |
40 | 40 |
|
41 | 41 |
<p> |
42 |
-Ensuite, ajoutez la clef gpg utilisée pour signer les paquets en lançant: |
|
42 |
+Then add the gpg key used to sign the packages by running the following |
|
43 |
+commands at your command prompt: |
|
43 | 44 |
<pre> |
44 | 45 |
gpg --keyserver keys.gnupg.net --recv 886DDD89 |
45 | 46 |
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - |
46 | 47 |
</pre> |
47 |
-Rafraîchissez ensuite vos sources et installez Vidalia en lançant |
|
48 |
+Now refresh your sources and install Vidalia by running the following |
|
49 |
+commands at your command prompt: |
|
48 | 50 |
<pre> |
49 | 51 |
apt-get update |
50 | 52 |
apt-get install vidalia |
... | ... |
@@ -62,12 +62,14 @@ jaunty, intrepid, hardy ou n'importe quoi d'autre) à la place de |
62 | 62 |
</p> |
63 | 63 |
|
64 | 64 |
<p> |
65 |
-Ajoutez alors la clef gpg utilisée pour signer les paquets en lançant: |
|
65 |
+Then add the gpg key used to sign the packages by running the following |
|
66 |
+commands at your command prompt: |
|
66 | 67 |
<pre> |
67 | 68 |
gpg --keyserver keys.gnupg.net --recv 886DDD89 |
68 | 69 |
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - |
69 | 70 |
</pre> |
70 |
-Maintenant, vous pouvez rafraîchir vos sources et installer Tor en lançant: |
|
71 |
+Now refresh your sources and install Tor by running the following commands |
|
72 |
+at your command prompt: |
|
71 | 73 |
<pre> |
72 | 74 |
apt-get update |
73 | 75 |
apt-get install tor tor-geoipdb |
... | ... |
@@ -108,7 +110,7 @@ lenny, sid, karmic, jaunty, intrepid, hardy) à la place de |
108 | 110 |
</p> |
109 | 111 |
|
110 | 112 |
<p> |
111 |
-Lancez alors |
|
113 |
+Then run the following commands at your command prompt: |
|
112 | 114 |
<pre> |
113 | 115 |
gpg --keyserver keys.gnupg.net --recv 886DDD89 |
114 | 116 |
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - |
... | ... |
@@ -37,12 +37,14 @@ intrepid, hardy) вместо строки <ИМЯ_ДИСТРИБУТИВА&g |
37 | 37 |
</p> |
38 | 38 |
|
39 | 39 |
<p> |
40 |
-Добавьте GPG-ключ, используемый для подписи пакетов, с помощью команд |
|
40 |
+Then add the gpg key used to sign the packages by running the following |
|
41 |
+commands at your command prompt: |
|
41 | 42 |
<pre> |
42 | 43 |
gpg --keyserver keys.gnupg.net --recv 886DDD89 |
43 | 44 |
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - |
44 | 45 |
</pre> |
45 |
-Теперь обновите источники и установите Vidalia с помощью команд |
|
46 |
+Now refresh your sources and install Vidalia by running the following |
|
47 |
+commands at your command prompt: |
|
46 | 48 |
<pre> |
47 | 49 |
apt-get update |
48 | 50 |
apt-get install vidalia |
... | ... |
@@ -18,8 +18,8 @@ |
18 | 18 |
<br /> |
19 | 19 |
|
20 | 20 |
<p> |
21 |
-If you're using Debian stable (lenny), unstable (sid), or testing (squeeze), |
|
22 |
-just run<br /> <tt>apt-get install tor tor-geoipdb</tt> as root. |
|
21 |
+Если у Вас Debian lenny, sid или squeeze, просто выполните команду<br /> |
|
22 |
+<tt>apt-get install tor tor-geoipdb</tt> |
|
23 | 23 |
</p> |
24 | 24 |
|
25 | 25 |
<p> |
... | ... |
@@ -60,12 +60,14 @@ deb http://deb.torproject.org/torproject.org <ИМЯ_ДИСТРИБУТИ |
60 | 60 |
</p> |
61 | 61 |
|
62 | 62 |
<p> |
63 |
-Добавьте GPG-ключ, используемый для подписи пакетов, с помощью команды |
|
63 |
+Then add the gpg key used to sign the packages by running the following |
|
64 |
+commands at your command prompt: |
|
64 | 65 |
<pre> |
65 | 66 |
gpg --keyserver keys.gnupg.net --recv 886DDD89 |
66 | 67 |
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - |
67 | 68 |
</pre> |
68 |
-Обновите список источников и установите TOR с помощью команд |
|
69 |
+Now refresh your sources and install Tor by running the following commands |
|
70 |
+at your command prompt: |
|
69 | 71 |
<pre> |
70 | 72 |
apt-get update |
71 | 73 |
apt-get install tor tor-geoipdb |
... | ... |
@@ -104,7 +106,7 @@ jaunty, intrepid, hardy) вместо строки <ИМЯ_ДИСТРИБУТ |
104 | 106 |
</p> |
105 | 107 |
|
106 | 108 |
<p> |
107 |
-Затем выполните команды |
|
109 |
+Then run the following commands at your command prompt: |
|
108 | 110 |
<pre> |
109 | 111 |
gpg --keyserver keys.gnupg.net --recv 886DDD89 |
110 | 112 |
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - |
... | ... |
@@ -165,7 +167,7 @@ Linux/Unix". |
165 | 167 |
<hr /> |
166 | 168 |
|
167 | 169 |
<p>Если у Вас есть предложения по улучшению этого документа, пожалуйста, <a |
168 |
-href="<page contact>">ознакомьте нас с ними</a>. Спасибо!</p> |
|
170 |
+href="<page contact>">присылайте их нам</a>. Спасибо!</p> |
|
169 | 171 |
|
170 | 172 |
</div> |
171 | 173 |
<!-- #main --> |
... | ... |
@@ -23,9 +23,10 @@ Red Hat Packages' Manager (RPM).</a></h2> |
23 | 23 |
</p> |
24 | 24 |
|
25 | 25 |
<p> |
26 |
-Вам потребуется установить источник Tor, прежде чем Вы сможете загрузить |
|
27 |
-Tor. В случае с менеджером пакетов Yum, создайте в каталоге |
|
28 |
-/etc/yum.repos.d/ файл с именем torproject.repo. Запишите в него следующее: |
|
26 |
+Вам потребуется настроить репозиторий Tor, прежде чем Вы сможете загрузить |
|
27 |
+программу. В случае с использованием менеджера пакетов Yum, в каталоге |
|
28 |
+/etc/yum.repos.d/, создайте файл с названием torproject.repo. Заполните |
|
29 |
+файл, как показано ниже: |
|
29 | 30 |
<pre>[torproject] |
30 | 31 |
name=Tor and Vidalia |
31 | 32 |
enabled=1 |
... | ... |
@@ -40,18 +40,17 @@ Tor</a></h2> |
40 | 40 |
<br /> |
41 | 41 |
|
42 | 42 |
<p> |
43 |
-Сборки для Microsoft Windows содержат <a href="<page index>">Tor</a>, <a |
|
44 |
-href="<page vidalia/index>">Vidalia</a> (графический пользовательский |
|
45 |
-интерфейс для Tor), <a |
|
43 |
+Сборки Tor для Microsoft Windows содержат <a href="<page index>">Tor</a>, <a |
|
44 |
+href="<page vidalia/index>">Vidalia</a> (графический интерфейс для Tor), <a |
|
46 | 45 |
href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> (плагин для |
47 | 46 |
браузера Mozilla Firefox), и <a |
48 |
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (веб |
|
49 |
-прокси), собранные в один пакет. Все четыре приложения пред-настроены для |
|
47 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> |
|
48 |
+(веб-прокси), собранные в один пакет и по умолчанию настроенные для |
|
50 | 49 |
совместной работы. Скачайте либо <a |
51 |
-href="../<package-win32-bundle-stable>">стабильную</a> либо <a |
|
50 |
+href="../<package-win32-bundle-stable>">стабильную</a> или <a |
|
52 | 51 |
href="../<package-win32-bundle-alpha>">экспериментальную</a> версию пакета |
53 |
-для Windows. Вы можете также ознакомиться с характеристиками нашего |
|
54 |
-программного обеспечения на <a href="<page download>">странице закачек</a>. |
|
52 |
+для Windows, или ознакомьтесь с характеристиками на <a href="<page |
|
53 |
+download>">странице загрузок</a>. |
|
55 | 54 |
</p> |
56 | 55 |
|
57 | 56 |
<img alt="tor installer splash page" |
... | ... |
@@ -181,11 +181,11 @@ href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">часты |
181 | 181 |
сервиса. Ключ записывается в файл с названием "private_key". Не давайте этот |
182 | 182 |
ключ никому и не публикуйте его нигде, иначе Вас смогут опознать и найти.</dd> |
183 | 183 |
<dt><var>имя_узла</var></dt> |
184 |
-<dd>Следующий файл, который создаёт Tor, называется "имя_узла". Он содержит |
|
185 |
-краткое содержание Вашего общего ключа, и имя будет у файла похоже на нечто |
|
186 |
-вроде <tt>duskgytldkxiuqc6.onion</tt>. Это общедоступное имя для вашего |
|
187 |
-узла, Вы можете его сообщать другим, публиковать на вебсайтах, печатать на |
|
188 |
-визитках итд.</dd> |
|
184 |
+<dd>Следующий файл, который создаёт Tor, называется "hostname". Он содержит |
|
185 |
+отпечаток Вашего общего ключа, и имя будет у файла похоже на нечто вроде |
|
186 |
+<tt>duskgytldkxiuqc6.onion</tt>. Это общедоступное имя для Вашего узла, Вы |
|
187 |
+можете его сообщать другим, публиковать на вебсайтах, печатать на визитках |
|
188 |
+итд.</dd> |
|
189 | 189 |
</dl> |
190 | 190 |
|
191 | 191 |
<p>Если Tor запускается не от Вашего имени, например, на OS X, Debian или Red |
... | ... |
@@ -199,35 +199,41 @@ hat, Вам возможно потребуются привилегии суп |
199 | 199 |
дескриптор при попытке зайти на Ваш сервис. |
200 | 200 |
</p> |
201 | 201 |
|
202 |
-<p>Try it now: paste the contents of the hostname file into your web |
|
203 |
-browser. If it works, you'll get the html page you set up in step one. If |
|
204 |
-it doesn't work, look in your logs for some hints, and keep playing with it |
|
205 |
-until it works. |
|
202 |
+<p>Попробуйте: вставьте содержимое файла hostname в адресную строку Вашего |
|
203 |
+браузера. Если сервис настроен корректно, Вы увидите html-страницу, |
|
204 |
+настроенную изначально. Если же Вы не увидите html-страницу, просмотрите |
|
205 |
+файлы отчётов, информация в них поможет Вам установить причину некорректной |
|
206 |
+работы сервиса. |
|
206 | 207 |
</p> |
207 | 208 |
|
208 | 209 |
<hr /> <a id="three"></a> |
209 |
-<h2><a class="anchor" href="#three">Step Three: More advanced tips</a></h2> |
|
210 |
+<h2><a class="anchor" href="#three">Шаг 3: полезные советы</a></h2> |
|
210 | 211 |
<br /> |
211 | 212 |
|
212 |
-<p>If you plan to keep your service available for a long time, you might want |
|
213 |
-to make a backup copy of the <var>private_key</var> file somewhere. |
|
213 |
+<p>Если Вы собираетесь поддерживать скрытый сервис в течение долгого времени, |
|
214 |
+возможно, Вам стоило бы где-нибудь сохранить резервную копию файла |
|
215 |
+<var>private_key</var>. |
|
214 | 216 |
</p> |
215 | 217 |
|
216 |
-<p>We avoided recommending Apache above, a) because many people might already |
|
217 |
-be running it for a public web server on their computer, and b) because |
|
218 |
-it's big and has lots of places where it might reveal your IP address or |
|
219 |
-other identifying information, for example in 404 pages. For people who need |
|
220 |
-more functionality, though, Apache may be the right answer. Can somebody |
|
221 |
-make us a checklist of ways to lock down your Apache when you're using it as |
|
222 |
-a hidden service? Savant probably has these problems too. |
|
218 |
+<p>Установка сервера Apache не была рекомендована в связи с тем, что: а) во |
|
219 |
+многих случая пользователи уже используют этот сервер как публичный, б) |
|
220 |
+сервер очень объёмный и в нём есть немало способов получить IP-адрес сервера |
|
221 |
+или другую конфиденциальную информацию, например, на страницах ошибок |
|
222 |
+наподобие генерируемой ошибки 404. Несмотря на это, пользователям с высокими |
|
223 |
+требованиями к функциональности веб-серер Apache может быть правильным |
|
224 |
+решением. Проект был бы благодарен за руководство по безопасности |
|
225 |
+использования сервера Apache в качестве сервера для скрытого |
|
226 |
+сервиса. Возможно, такие же проблемы есть у сервера Savant. |
|
223 | 227 |
</p> |
224 | 228 |
|
225 |
-<p>If you want to forward multiple virtual ports for a single hidden service, |
|
226 |
-just add more <var>HiddenServicePort</var> lines. If you want to run |
|
227 |
-multiple hidden services from the same Tor client, just add another |
|
228 |
-<var>HiddenServiceDir</var> line. All the following |
|
229 |
-<var>HiddenServicePort</var> lines refer to this <var>HiddenServiceDir</var> |
|
230 |
-line, until you add another <var>HiddenServiceDir</var> line: |
|
229 |
+<p>Если Вы хотите направить несколько виртуальных портов на один скрытый |
|
230 |
+сервис, просто добавьте строку <var>HiddenServicePort</var> на каждый |
|
231 |
+виртуальный порт. Если же Вы хотите поддерживать несколько скрытых сервисов |
|
232 |
+на одном клиенте Tor, просто добавьте ещё одну строку |
|
233 |
+<var>HiddenServiceDir</var> на каждый сервис. Все строки |
|
234 |
+<var>HiddenServicePort</var> соответствуют строке |
|
235 |
+<var>HiddenServiceDir</var> выше, группа оканчивается на новой строке |
|
236 |
+<var>HiddenServiceDir</var>: |
|
231 | 237 |
</p> |
232 | 238 |
|
233 | 239 |
<pre> |
... | ... |
@@ -239,23 +245,26 @@ HiddenServicePort 6667 127.0.0.1:6667 |
239 | 245 |
HiddenServicePort 22 127.0.0.1:22 |
240 | 246 |
</pre> |
241 | 247 |
|
242 |
-<p>There are some anonymity issues you should keep in mind too: |
|
248 |
+<p>Несколько моментов, о которых Вам стоит помнить в интересах Вашей |
|
249 |
+конфиденциальности: |
|
243 | 250 |
</p> |
244 | 251 |
<ul> |
245 |
-<li>As mentioned above, be careful of letting your web server reveal identifying |
|
246 |
-information about you, your computer, or your location. For example, |
|
247 |
-readers can probably determine whether it's thttpd or Apache, and learn |
|
248 |
-something about your operating system.</li> |
|
249 |
-<li>If your computer isn't online all the time, your hidden service won't be |
|
250 |
-either. This leaks information to an observant adversary.</li> |
|
252 |
+<li>Как было отмечено выше, будьте осторожны с возможностями сервера по |
|
253 |
+предоставлению информации о Вас, Вашем компьютере или о Вашем |
|
254 |
+местонахождении. Например, пользователи могут с некой вероятностью |
|
255 |
+установить, какое ПО используется в качестве веб-сервера (Apache, thttpd, |
|
256 |
+итд) и сделать какие-то выводы о Вашей операционной системе.</li> |
|
257 |
+<li>Если Ваш компьютер функционирует не круглосуточно, скрытый сервис также |
|
258 |
+функционировать не будет без компьютера. На этой информации можно также |
|
259 |
+сделать некие выводы, например, предположить часовой пояс.</li> |
|
251 | 260 |
|
252 | 261 |
<!-- increased risks over time --> |
253 | 262 |
</ul> |
254 | 263 |
|
255 | 264 |
<hr /> |
256 | 265 |
|
257 |
-<p>If you have suggestions for improving this document, please <a href="<page |
|
258 |
-contact>">send them to us</a>. Thanks!</p> |
|
266 |
+<p>Если у Вас есть предложения по улучшению этого документа, пожалуйста, <a |
|
267 |
+href="<page contact>">присылайте их нам</a>. Спасибо!</p> |
|
259 | 268 |
|
260 | 269 |
</div> |
261 | 270 |
<!-- #main --> |
... | ... |
@@ -0,0 +1,110 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 1-high |
|
10 |
+#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
11 |
+<div class="main-column"> |
|
12 |
+ |
|
13 |
+<h3>Lataa nyt - Ilmainen & Avoimen lähdekoodin ohjelma</h3> |
|
14 |
+<hr /> |
|
15 |
+<table width="99%" border="0" cellspacing="0" cellpadding="3"> |
|
16 |
+<tr> |
|
17 |
+<th bgcolor="#e5e5e5" align="center" width="25%"><img src="images/logo.windows-header.gif"/></th> |
|
18 |
+<th align="center" width="25%"><img src="images/ref_leopard_box.jpg"/></th> |
|
19 |
+<th bgcolor="#e5e5e5" align="center" width="25%"><img src="images/logo.windows-header.gif"/></th> |
|
20 |
+<th align="center" width="25%"><img src="images/distros/generic.png"/><img |
|
21 |
+src="images/distros/freebsd.png"/><img |
|
22 |
+src="images/distros/package.png"/><img src="images/distros/src.png"/></th> |
|
23 |
+</tr> |
|
24 |
+<tr> |
|
25 |
+<td bgcolor="#e5e5e5" align="center"> |
|
26 |
+ |
|
27 |
+ |
|
28 |
+# Translators: please point to the version of TBB in your language, |
|
29 |
+# if there is one. |
|
30 |
+<a |
|
31 |
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe">Tor |
|
32 |
+- Selainversion Windowsille</a> |
|
33 |
+</td> |
|
34 |
+<td align="center"> |
|
35 |
+<a href="<package-osx-bundle-stable>">Asennuspaketti Apple OS X</a> |
|
36 |
+</td> |
|
37 |
+<td bgcolor="#e5e5e5" align="center"> |
|
38 |
+<a href="<package-win32-bundle-stable>">Asennuspaketti Windowsille</a> |
|
39 |
+</td> |
|
40 |
+</tr> |
|
41 |
+<tr> |
|
42 |
+<td bgcolor="#e5e5e5" align="center">Ei vaadi asennusta. USB muistitikuille! Asetukset valmiina Firefoxille |
|
43 |
+yms.<a href="<page torbrowser/index>">Lisätietoa ja kielivaihtoehtoja.</a></td> |
|
44 |
+<td align="center">Helppo. Raahaa-ja-pudota asennus. i386-ainoastaan. <a href="<page |
|
45 |
+download>">PowerPC? Klikkaa tästä.</a></td> |
|
46 |
+<td bgcolor="#e5e5e5" align="center">Helppo asentaa.</td> |
|
47 |
+<td align="center"> |
|
48 |
+<a href="<page download-unix>">Linux/BSD/Unix/Lähdekoodit</a> |
|
49 |
+</td> |
|
50 |
+</tr> |
|
51 |
+</table> |
|
52 |
+ |
|
53 |
+<div class="underline"></div> |
|
54 |
+<div class="warning"> |
|
55 |
+Tor <strong>EI</strong> salaa kaikkea sinun internet liikennettäsi. Sinun |
|
56 |
+on hyvä ymmärtää mitä Tor tekee ja mitä se ei tee hyväksesi. <a href="<page |
|
57 |
+download>#Warning">Lue lisää tästä aiheesta</a>. |
|
58 |
+</div> |
|
59 |
+ |
|
60 |
+<div class="underline"></div> |
|
61 |
+<div class="nb"> |
|
62 |
+<p>Tarvitsetko jonkin muun latausvaihtoehdon? <a href="<page download>">Tästä |
|
63 |
+lisää vaihtoehtoja</a>.</p> |
|
64 |
+</div> |
|
65 |
+ |
|
66 |
+<div class="underline"></div> |
|
67 |
+<div class="nb"> |
|
68 |
+<p>Tarkista lataamasi tiedoston allekirjoitus (<a href="<page |
|
69 |
+verifying-signatures>">Kuinka?</a>):</p> |
|
70 |
+ <ul> |
|
71 |
+ <li><a |
|
72 |
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">Tor |
|
73 |
+Selainversio Windowsille allekirjoitus</a></li> |
|
74 |
+ <li><a href="<package-win32-bundle-stable-sig>">Asennuspaketti Windowsille |
|
75 |
+allekirjoitus</a></li> |
|
76 |
+ <li><a href="<package-osx-bundle-stable-sig>">Tor Selainversio OS X |
|
77 |
+allekirjoitus</a></li> |
|
78 |
+ </ul> |
|
79 |
+</div> |
|
80 |
+ |
|
81 |
+<div class="underline"></div> |
|
82 |
+<div class="nb"> |
|
83 |
+<p><a href="<page overview>#overview">Lue ja opi lisää Tor ohjelmasta |
|
84 |
+yleensä!</a>?</p> |
|
85 |
+</div> |
|
86 |
+ |
|
87 |
+<div class="underline"></div> |
|
88 |
+<div class="nb"> |
|
89 |
+<p> |
|
90 |
+Pysyäksesi ajantasalla turvatiedottesta ja uusista versioista, ilmoittaudu |
|
91 |
+<a href="http://archives.seul.org/or/announce/">postituslistalle</a> |
|
92 |
+(sähköpostiosoitteen varmistuspyyntö tulee sähköpostiin). Voit myös <a |
|
93 |
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">tilata |
|
94 |
+listan RSS syötteen</a>. |
|
95 |
+</p> |
|
96 |
+ |
|
97 |
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi"> |
|
98 |
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden" |
|
99 |
+name="subscribe" value="1"/> <input type="hidden" name="host" |
|
100 |
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit" |
|
101 |
+value="lisää minut postituslistalle"/> |
|
102 |
+</form> |
|
103 |
+</div> |
|
104 |
+ |
|
105 |
+<p>All trademarks are the property of their respective owners.</p> |
|
106 |
+</div> |
|
107 |
+ |
|
108 |
+ |
|
109 |
+ |
|
110 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,83 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision$ |
|
8 |
+# Translation-Priority: 1-high |
|
9 |
+#include "head.wmi" TITLE="Tor: Finding Tor" CHARSET="UTF-8" |
|
10 |
+<div class="main-column"> |
|
11 |
+ |
|
12 |
+<h1>Tor: Löydä Tor</h1> |
|
13 |
+<hr /> |
|
14 |
+ |
|
15 |
+<p> |
|
16 |
+Toisinaan Tor projektin verkkosivu ei ehkä ole saatavilla. Tässä muutamia |
|
17 |
+tapoja joiden avulla voit löytää ja ladata viimeisimmän Tor version mikäli |
|
18 |
+verkkosivuillemme pääsy on estetty alueellasi. Luetpa tätä sivua sitten |
|
19 |
+hakukoneen välimuistiin tallentamana, suoraan meidän verkkosivulta tai |
|
20 |
+jollain muulla tavalla, toivomme että näistä ohjeista on apua. Jos sinusta |
|
21 |
+tuntuu että haluat auttaa näiden ohjeiden parantamisessa <a href="<page |
|
22 |
+contact>">ota yhteyttä</a> ja kerro meille ideoistasi. |
|
23 |
+</p> |
|
24 |
+ |
|
25 |
+<a id="WithTor"></a> |
|
26 |
+<h2><a class="anchor" href="#WithTor">Imuroi Tor käyttäen Torria: Käytä |
|
27 |
+selaintasi</a></h2> |
|
28 |
+<hr /> |
|
29 |
+ |
|
30 |
+<p> |
|
31 |
+Jos olet jo Tor verkon käyttäjä, sinun pitäisi pystyä lataamaan uusi Tor |
|
32 |
+turvallisesti käyttäen olemassaolevaa Tor yhteyttäsi. Voit tehdä sen |
|
33 |
+tutuillesi joilla ei vielä ole Tor käytössä. Voit tehdä sen meidän <a |
|
34 |
+href="<page download>"> lataussivulta </a> tai joltain muulta Tor |
|
35 |
+lataussivustolta <a href="<page mirrors>">mirrors</a>. Varmista aina |
|
36 |
+lataamasi tiedoston <a href="<page verifying-signatures>">allekirjoitus</a> |
|
37 |
+milloin se vain on mahdollista. |
|
38 |
+</p> |
|
39 |
+ |
|
40 |
+<a id="Mirrors"></a> |
|
41 |
+<h2><a class="anchor" href="#Mirrors">Vaihtoehtoisia lataussivustoja |
|
42 |
+(Mirrors)</a></h2> |
|
43 |
+<hr /> |
|
44 |
+ |
|
45 |
+<p> |
|
46 |
+Tor mirror on tarkasti samansisältöinen kopio sivustostamme. Meillä on <a |
|
47 |
+href="<page mirrors>">kymmeniä</a> tällaisia sivuja tällähetkellä. Voit myös |
|
48 |
+googlata "Tor mirrors" niin löydät listan tällaisista sivuista. |
|
49 |
+</p> |
|
50 |
+ |
|
51 |
+<p> |
|
52 |
+On olennaisen tärkeää <a href="<page verifying-signatures>">varmistaa |
|
53 |
+allekirjoitus</a> kun olet ladannut Tor ohjelman joltain meidän mirror |
|
54 |
+palvelimelta, koska emme voi taata noiden pakettien turvallisuutta ja |
|
55 |
+aitioutta ilman allekirjoitusta. Hyvin suurella todennäköisyydellä paketit |
|
56 |
+ovat turvallisia, mutta lisävarmistus on aina paikallaan kun mahdollista. |
|
57 |
+</p> |
|
58 |
+ |
|
59 |
+<a id="Mail"></a> |
|
60 |
+<h2><a class="anchor" href="#Mail">Imuroi Tor käyttäen Gmail: gettor</a></h2> |
|
61 |
+<hr /> |
|
62 |
+ |
|
63 |
+<p> |
|
64 |
+Voit saada kopion Tor ohjelmasta lähettämällä sähköpostin tiettyyn |
|
65 |
+osoitteeseen: '<tt>gettor AT torproject.org</tt>'. Toisin sanoan nyt kuka |
|
66 |
+hyvänsä joka voi lähettää sähköpostia voi saada Tor ohjelman! Sinun tulee |
|
67 |
+ainoastaan sisällyttää sana 'help' sähköpostiviestisi tekstiosaan, ja ohjeet |
|
68 |
+lähetetään vastausviestissä. |
|
69 |
+</p> |
|
70 |
+ |
|
71 |
+<p> |
|
72 |
+Varmistaaksemme sähköpostiviestien aitouden, vastaamme ainostaan viesteihin |
|
73 |
+jotka saapuvat <a href="http://www.dkim.org/">DKIM</a> ominaisuutta |
|
74 |
+tukevasta sähköpostijärjestelmästä, kuten esimerkiksi Gmail on. Jos saamme |
|
75 |
+sähköpostia joka ei tule DKIM systeemiä tukevasta järjestelmästä, lähetämme |
|
76 |
+automaattisen vastauksen jossa lyhyesti selitetään asia. |
|
77 |
+</p> |
|
78 |
+ |
|
79 |
+ </div> |
|
80 |
+ |
|
81 |
+ |
|
82 |
+ |
|
83 |
+#include <foot.wmi> |
... | ... |
@@ -1,119 +1,123 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 14740 |
|
3 |
-# Last-Translator: djhasis(at)gmail.com |
|
4 | 1 |
|
5 |
-#include "head.wmi" TITLE="Tor: anonyymisesti verkossa" CHARSET="UTF-8" |
|
6 | 2 |
|
7 |
-<!-- SIDEBAR (OPTIONAL) --> |
|
8 |
-<div class="sidebar"> |
|
9 |
-<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Lataa Tor" /></a> |
|
10 | 3 |
|
11 |
-<br /> |
|
12 | 4 |
|
13 |
-<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Kuinka Tor toimii" /></a> |
|
14 |
-<div class="donatebutton"> |
|
15 |
-<a href="<page donate>">Tue Tor-projektia: lahjoita!</a> |
|
16 |
-</div> |
|
17 | 5 |
|
18 |
-</div> |
|
19 |
-<!-- END SIDEBAR --> |
|
20 | 6 |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 1-high |
|
10 |
+#include "head.wmi" TITLE="Tor: anonymity online" CHARSET="UTF-8" |
|
21 | 11 |
<div class="main-column"> |
22 | 12 |
|
13 |
+ |
|
14 |
+ |
|
23 | 15 |
<!-- PUT CONTENT AFTER THIS TAG --> |
16 |
+<h2>Tor: Anonymiteetti netissä</h2> |
|
17 |
+ |
|
18 |
+ |
|
19 |
+<!-- BEGIN SIDEBAR --> |
|
20 |
+<div class="sidebar"> |
|
21 |
+<h3>Yhteenveto</h3> |
|
22 |
+<p></p> |
|
23 |
+<p><a href="<page overview>#overview">Miksi Tor?</a></p> |
|
24 |
+<p><a href="<page torusers>">Kuka käyttää Torria?</a></p> |
|
25 |
+<p><a href="<page overview>#thesolution">Mikä on Tor?</a></p> |
|
26 |
+<div class="underline"></div> |
|
27 |
+<div class="downloadbutton"> |
|
28 |
+<p><a href="<page easy-download>">Lataa Tor</a></p> |
|
29 |
+</div> |
|
30 |
+<div class="donatebutton"> |
|
31 |
+<p><a href="<page donate>">Lahjoita tukeaksesi Torria!</a></p> |
|
32 |
+</div> |
|
33 |
+<div class="underline"></div> |
|
34 |
+<h3>Auta saavuttamaan <a href="<page docs/tor-doc-relay>">5,000 |
|
35 |
+välitinpalvelinta</a> 2010!</h3> |
|
36 |
+<div class="relaythermometer"><div class="relaythermofill">1,755</div> |
|
37 |
+</div> |
|
38 |
+</div> |
|
24 | 39 |
|
25 |
-<h2>Tor: anonyymisesti verkossa</h2> |
|
26 |
-<hr /> |
|
27 |
- |
|
28 |
-<p>Tor on ohjelmaprojekti, joka auttaa vastustamaan <a |
|
29 |
-href="<page overview>">liikenteen analysointia</a>. Verkon valvonnan tapa, |
|
30 |
-joka loukkaa henkilökohtaista vapautta ja yksityisyyttä, |
|
31 |
-luottamuksellisia yritystoimintoja ja -suhteita sekä osavaltion turvallisuus. |
|
32 |
-Tor protects you by bouncing your communications around a distributed |
|
33 |
-network of relays run by volunteers all around the world: it prevents |
|
34 |
-somebody watching your Internet connection from learning what sites you |
|
35 |
-visit, and it prevents the sites you visit from learning your physical |
|
36 |
-location. |
|
37 |
-Tor toimii erilaisten ohjelmien kanssa, kuten esimerkiksi Internet-selainten, pikaviestintä-ohjelmien tai monien muiden TCP-protokollaa käyttävien ohjelmien kanssa. |
|
38 |
-</p> |
|
39 | 40 |
|
40 |
-<p> Hundreds of thousands of people around the world use Tor for a |
|
41 |
-wide variety of reasons: journalists and |
|
42 |
-bloggers, human rights workers, law enforcement officers, soldiers, |
|
43 |
-corporations, citizens of repressive regimes, and just ordinary |
|
44 |
-citizens. Vilkaise <a href="<page torusers>">Who Uses Tor?</a> -sivua huomatakseen esimerkkejä tyypillisistä Tor-käyttäjistä. |
|
45 |
-Selaa <a href="<page overview>">yleiset-sivua</a> nähdäkseen lisää tietoa mitä Tor tekee, minkä takia monenlaiset käyttäjät ovat tärkeitä ja kuinka Tor toimii. |
|
41 |
+<!-- END SIDEBAR --> |
|
42 |
+<div class="underline"></div> |
|
43 |
+ |
|
44 |
+<p>Tor on ilmainen ohjelma ja avoin verkko joka auttaa taistelussa internetissä |
|
45 |
+tapahtuvaa <a href="<page overview>">liikenteenseurantaa</a> |
|
46 |
+vastaan. Verkkoliikentaan analysointi ja seuranta uhkaa ja heikentää |
|
47 |
+yksityisyyttä, luottamuksellisuutta ja henkilökohtaista vapautta verkossa.</p> |
|
48 |
+ |
|
49 |
+<p>Torrin suojaus perustuu verkkoliikenteen kierrättämiseen hajautetun, ympäri |
|
50 |
+maapalloa sijaitsevien, vapaaehtoisten ylläpitämien välitinpalvelinten |
|
51 |
+verkoston kautta. Se ehkäisee sen seuraamisen millä sivustoilla |
|
52 |
+vierailet. Se ehkäisee sivustoja joilla vierailet saamasta selville |
|
53 |
+sijaintiasi. Tor toimii internetselaimien, pikaviestimien, etäkirjautumisen |
|
54 |
+ja muiden TCP protokollaa käyttävien sovellusten kanssa. |
|
46 | 55 |
</p> |
47 | 56 |
|
48 |
-<p> |
|
49 |
-There are three pieces of fine print you need to know about. |
|
57 |
+<p> Sadat tuhannet ihmiset ympäri maailmaa käyttävät Torria eri syistä. Sitä |
|
58 |
+käyttää toimittajat ja bloggaajat, ihmisoikeusaktivistit, eri viranomaiset |
|
59 |
+ja valtiolliset elimet, ihmisoikeuksia ja vapautta rajoittavien maiden |
|
60 |
+kansalaiset sekä ihan tavalliset matti meikäläiset. Tutustu <a href="<page |
|
61 |
+torusers>">Tor käyttäjät</a> sivuun nähdäksesi esimerkkejä tyypillisistä Tor |
|
62 |
+käyttäjistä. Tutustu <a href="<page overview>">yleiskuvaus </a> sivuun jos |
|
63 |
+haluat yksityiskohtaisempaa tietoa mitä Tor tekee, ja miksi laaja |
|
64 |
+käyttäjäkunta on tärkeää. |
|
50 | 65 |
</p> |
51 |
-<ol> |
|
52 |
-<li>Tor ei suojaa kunnolla, jollei sitä käytä oikein. |
|
53 |
-Read <a href="<page download>#Warning">our list of warnings</a> and |
|
54 |
-make sure to follow the |
|
55 |
-<a href="<page documentation>#RunningTor">instructions for your platform</a> |
|
56 |
-carefully.</li> |
|
57 |
-<li> Even if you configure and use Tor correctly, there are still |
|
58 |
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RemainingAttacks" |
|
59 |
-> |
|
60 |
-potential attacks that could compromise Tor's ability to protect |
|
61 |
-you</a>.</li> |
|
62 |
-<li>Mikään anonyyminen järjestelmä ei ole tänä päivänä täydellinen eikä Tor ole poikkeus: |
|
63 |
-ei ole suositeltavaa täysin luottaa nykyiseen Tor-verkkoon, jos todellakin haluaa vahvan anonyymeyden.</li> |
|
64 |
-</ol> |
|
66 |
+ |
|
67 |
+<p>Tor ei kuitenkaan salaa kaikkea Internet liikennettäsi. Sinun on hyvä <a |
|
68 |
+href="<page download>#Warning">ymmärtää mitä Tor tekee ja mitä se ei |
|
69 |
+tee</a>.</p> |
|
65 | 70 |
|
66 | 71 |
<p> |
67 |
-Tor's security improves as its user |
|
68 |
-base grows and as more people volunteer to |
|
69 |
-<a href="<page docs/tor-doc-relay>">run relays</a>. (It isn't |
|
70 |
-nearly as hard to set up as you might think, and can significantly |
|
71 |
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity"> |
|
72 |
-enhance your own security against some attacks</a>.) |
|
73 |
-If running a relay isn't for you, we need |
|
74 |
-<a href="<page volunteer>">help with many other aspects of the project</a>, |
|
75 |
-and we need funds to <a |
|
76 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">continue |
|
77 |
-making the Tor network faster and easier to use while maintaining good |
|
78 |
-security</a>. |
|
79 |
-<a href="<page donate>">Ole hyvä ja lahjoita.</a> |
|
72 |
+Tor verkon turvallisuus paranee käyttäjäkunnan kasvaessa ja kun yhä |
|
73 |
+useammat vapaaehtoiset pyörittävät <a href="<page docs/tor-doc-relay>">Tor |
|
74 |
+välityspalvelimia</a>./n(Välityspalvelimen käyttöönotto ei ole läheskään |
|
75 |
+niin monimutkaista kun voisi kuvitella ja se voi merkittävästi <a |
|
76 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity"> |
|
77 |
+parantaa omaakin turvallisuuttasi</a>.)/n Jos välityspalvelimen |
|
78 |
+pyörittäminen ei kuitenkaan tunnu omalta jutulta, tarvitsemme <a href="<page |
|
79 |
+volunteer>">apua monissa projektin muissa osissa</a>, tarvitsemme myös |
|
80 |
+rahoitusta jatkaaksemme Tor verkon tekemistä nopeammaksi ja |
|
81 |
+helppokäyttöisemmäksi samalla kun huolehdimme sen turvallisuudesta.</p> |
|
82 |
+ |
|
83 |
+<p>Tor on rekisteröity usassa (501 (c) (3) U.S.) ja on voittoa tuottamaton. Sen |
|
84 |
+tarkoituksena on mahdollistaa anonyymi internetin käyttö. Voit tehdä <a |
|
85 |
+href="<page donate>">verovähennyskelpoisen (usa) lahjoituksen.</a> |
|
80 | 86 |
</p> |
81 | 87 |
|
82 | 88 |
<a id="News"></a> |
83 |
-<h2><a class="anchor" href="#News">Uutiset</a></h2> |
|
84 |
-<hr /> |
|
89 |
+<h2><a class="anchor" href="#News">Uutisia</a></h2> |
|
90 |
+<div class="underline"></div> |
|
85 | 91 |
|
86 | 92 |
<ul> |
87 |
-<li>25 Toukokuuta 2008: Tor vastaanottaa kaksi palkintoa <a |
|
88 |
-href="http://nlnet.nl/">NLnet-säätiöltä</a>. Ensimmäinen on parantaakseen piilopalveluita. Toinen on parantaakseen Tor-ohjelman toimintaa käyttäjille joilla on vain vähän kaistaa.. NLnet:in <a |
|
89 |
-href="http://nlnet.nl/news/2008/20080514-awards.html">palkinnot-sivulla</a> |
|
90 |
-on lisätietoa näistä kahdesta projektista.</li> |
|
91 |
- |
|
92 |
-<li>13 Toukokuuta 2008: <a href="http://archives.seul.org/or/talk/May-2008/msg00048.html">Tor 0.2.0.26-rc</a> |
|
93 |
-replaces several V3 directory authority keys affected by a recent <a |
|
94 |
-href="http://lists.debian.org/debian-security-announce/2008/msg00152.html">Debian |
|
95 |
-OpenSSL-ohjelmointivirhe</a>. <strong>Tämä on kriittinen turvallisuusjulkaisu.</strong> |
|
96 |
-Jokainen joka käyttää mitä tahansa versiota 0.2.0.x -sarjasta kannattaa päivittää, vaikka käyttää tai ei käytä Debiania. Also, all servers running any version of Tor |
|
97 |
-whose keys were generated by Debian, Ubuntu, or any derived distribution may |
|
98 |
-have to replace their identity keys. See our |
|
99 |
-<a href="http://archives.seul.org/or/announce/May-2008/msg00000.html">security |
|
100 |
-advisory</a> or the <a |
|
101 |
-href="https://blog.torproject.org/blog/debian-openssl-flaw%3A-what-does-it-mean-tor-clients%3F">blog |
|
102 |
-follow-up</a> for full details. Kuten yleensä, Tor 0.2.0.26-rc on löydettävissä |
|
103 |
- <a href="https://www.torproject.org/download#Dev">lataa-sivulla</a>.</li> |
|
104 |
- |
|
105 |
-<li><b>Etsimme aktiivisesti uusia sponsoreita ja rahoituksia.</b> |
|
106 |
-If your organization has an interest in keeping the Tor network usable |
|
107 |
-and fast, please <a href="<page contact>">contact us</a>. |
|
108 |
-<a href="<page sponsors>">Sponsors of Tor</a> |
|
109 |
-also get personal attention, better support, publicity (if they want it), |
|
110 |
-and get to influence the direction of our research and development. |
|
111 |
-<a href="<page donate>">Ole hyvä ja lahjoita.</a></li> |
|
93 |
+<li>29 Maaliskuuta 2010: Tor ja Printfection julkistivat The Tor Store:n. Lisää |
|
94 |
+<a href="<page |
|
95 |
+press/2010-03-25-tor-store-press-release>">lehdistötiedotteessa</a>.</li> |
|
96 |
+<li>16 March 2010: Tor 0.2.1.25 released as stable. Fixes a regression |
|
97 |
+introduced in 0.2.1.23 that could prevent relays from guessing their IP |
|
98 |
+address correctly. It also fixes several minor potential security bugs. Read |
|
99 |
+the <a |
|
100 |
+href="http://archives.seul.org/or/announce/Mar-2010/msg00000.html">full |
|
101 |
+announcement</a> for the list of changes.</li> |
|
102 |
+<li>21 February 2010: Tor 0.2.1.24 released as stable. Fixes compatibility with |
|
103 |
+recent Apple OSX openssl changes and adds some performance enhancements. |
|
104 |
+Read the <a |
|
105 |
+href="http://archives.seul.org/or/announce/Feb-2010/msg00000.html">announcement</a> |
|
106 |
+for the full list of changes.</li> |
|
107 |
+<li><b>Etsimme jatkuvasti sponsoreita ja rahoitusta.</b> Jos sinun |
|
108 |
+organisaatiosi on kiinnostunut pitämään Tor verkko käytettävänä ja nopeana, |
|
109 |
+niin <a href="<page contact>">ota yhteyttä</a>. <a href="<page |
|
110 |
+sponsors>">Tor Sponsorit</a> saavat myös henkilökohtaisempaa palvelua, |
|
111 |
+parempaa tukea, julkisuutta (niin halutessaan), ja mahdollisuuden vaikuttaa |
|
112 |
+tutkimuksemme ja kehityksemme suuntaviivoihin. <a href="<page |
|
113 |
+donate>">Lahjoita.</a></li> |
|
112 | 114 |
|
113 | 115 |
</ul> |
114 |
-<p><a href="<page news>">Lisää uutisia</a></p> |
|
116 |
+<p><a href="<page news>">Lisää uutisia</a> | <a href="<page |
|
117 |
+press/index>">Lehdistötiedotteet</a> | <a href="<page |
|
118 |
+tormedia>">Tor uutisissa</a></p> |
|
119 |
+ </div> |
|
115 | 120 |
|
116 |
- </div><!-- #main --> |
|
117 | 121 |
|
118 |
-#include <foot.wmi> |
|
119 | 122 |
|
123 |
+#include <foot.wmi> |
... | ... |
@@ -93,13 +93,13 @@ sub 4096g/D5E87583 2008-03-11 [expires: 2010-03-11] |
93 | 93 |
pub 2048R/63FEE659 2003-10-16 |
94 | 94 |
Key fingerprint = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659 |
95 | 95 |
uid Erinn Clark <erinn@torproject.org> |
96 |
-uid Erinn Clark >erinn@debian.org> |
|
97 |
-uid Erinn Clark >erinn@double-helix.org> |
|
96 |
+uid Erinn Clark <erinn@debian.org> |
|
97 |
+uid Erinn Clark <erinn@double-helix.org> |
|
98 | 98 |
sub 2048R/EB399FD7 2003-10-16 |
99 | 99 |
|
100 | 100 |
pub 1024D/F1F5C9B5 2010-02-03 |
101 | 101 |
Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75 79B5 6B8A AEB1 F1F5 C9B5 |
102 |
-uid Erinn Clark >erinn@torproject.org> |
|
102 |
+uid Erinn Clark <erinn@torproject.org> |
|
103 | 103 |
sub 1024g/7828F26A 2010-02-03 |
104 | 104 |
|
105 | 105 |
</pre> |
... | ... |
@@ -1,157 +1,147 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 21330 |
|
3 |
-# Translation-Priority: 3-low |
|
4 |
-# Last-Translator: bogdandr_at_op . pl |
|
5 | 1 |
|
6 |
-#include "head.wmi" TITLE="Tor: Ludzie" CHARSET="UTF-8" |
|
7 | 2 |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor: People" CHARSET="UTF-8" |
|
8 | 11 |
<div class="main-column"> |
9 | 12 |
|
10 | 13 |
<h2>Tor: Ludzie</h2> |
11 | 14 |
<div class="underline"></div> |
12 | 15 |
|
16 |
+ |
|
13 | 17 |
<!-- BEGIN SIDEBAR --> |
14 | 18 |
<div class="sidebar-left"> |
15 |
-<h3>Sections</h3> |
|
19 |
+<h3>Sekcje</h3> |
|
16 | 20 |
<ul> |
17 |
-<li><a href="<page people>#Core">Główne osoby Tora</a></li> |
|
18 |
-<li><a href="<page people>#Board">Rada dyrektorów</a></li> |
|
19 |
-<li><a href="<page people>#Summer">Letni studenci</a></li> |
|
20 |
-<li><a href="<page people>#Translators">Tłumacze</a></li> |
|
21 |
-<li><a href="<page people>#Volunteers">Ochotnicy</a></li> |
|
22 |
-<li><a href="<page people>#Past">Dawni członkowie</a></li> |
|
21 |
+<li><a href="<page people>#Core">Core Tor People</a></li> |
|
22 |
+<li><a href="<page people>#Board">Board of Directors</a></li> |
|
23 |
+<li><a href="<page people>#Translators">Translators</a></li> |
|
24 |
+<li><a href="<page people>#Volunteers">Volunteers</a></li> |
|
25 |
+<li><a href="<page people>#Past">Dawni współpracownicy</a></li> |
|
23 | 26 |
</ul> |
24 | 27 |
</div> |
25 |
-<!-- END SIDEBAR --> |
|
26 | 28 |
|
27 | 29 |
|
28 |
-<p>Projekt Tor Project jest projektem non-profit 501(c)(3) z |
|
29 |
-siedzibą w USA. Oficjalny adres organizacji to: |
|
30 |
+<!-- END SIDEBAR --> |
|
31 |
+<p>Projekt Tor Project jest projektem non-profit 501(c)(3) z siedzibą w |
|
32 |
+USA. Oficjalny adres organizacji to: |
|
30 | 33 |
</p> |
31 | 34 |
|
32 | 35 |
<address> |
33 |
-The Tor Project<br /> |
|
34 |
-122 Scott Circle<br /> |
|
35 |
-Dedham, MA 02026-6416 USA<br /><br /> |
|
36 |
+The Tor Project<br /> 969 Main Street, Suite 206<br /> Walpole, MA 02081 |
|
37 |
+USA<br /><br /> |
|
36 | 38 |
</address> |
37 | 39 |
|
38 |
-<p>Organizacja składa się z wielu ochotników i kilku pracowników. |
|
39 |
-Prosimy nie kontaktować się z nami indywidualnie na tematy związane z Torem — jeśli |
|
40 |
-masz problem lub pytanie, przejrzyj <a href="<page |
|
41 |
-contact>">stronę kontaktową</a>, by znaleźć właściwy adres.</p> |
|
40 |
+<p>The organization consists of many volunteers and a few employees. Please |
|
41 |
+don't contact us individually about Tor topics — if you have a problem |
|
42 |
+or question, please look through the <a href="<page contact>">contact |
|
43 |
+page</a> for appropriate addresses.</p> |
|
42 | 44 |
|
43 | 45 |
<div class="underline"></div> |
44 | 46 |
<a id="Core"></a> |
45 | 47 |
<h3><a class="anchor" href="#Core">Główne osoby Tora:</a></h3> |
46 | 48 |
|
47 | 49 |
<dl> |
48 |
-<dt>Carolyn Anhalt (Koordynator do spraw Społeczności i Tłumaczeń)</dt> |
|
49 |
-<dd>Odpowiedzialna za rosnącą społeczność moderatorów i tłumaczy Tora.</dd> |
|
50 |
-<dt>Jacob Appelbaum (Deweloper i Adwokat)</dt><dd>Prowadzi <a |
|
51 |
-href="http://exitlist.torproject.org/">stronę</a> <a |
|
52 |
-href="https://check.torproject.org/">Tor DNSEL</a> |
|
53 |
-i rozwijaną stronę o pogodzie Tora.</dd> |
|
54 |
- |
|
55 |
-<dt>Erinn Clark (Automatyzacja pakowania i kompilacji)</dt><dd>Erinn zajmuje się |
|
56 |
-coraz większym zapotrzebowaniem na łatwe w instalacji i konfiguracji paczki na |
|
57 |
-różne systemy. pracuje też nad automatyzacją systemu kompilacji i produkowaniem |
|
58 |
-nocnych kompilacji dla wszystkich systemów operacyjnych, które obsługujemy.</dd> |
|
59 |
- |
|
60 |
-<dt>Christopher Davis</dt><dd>Pracował podczas Google Summer of Code 2009 |
|
61 |
-nad przeniesieniem Polipo na Windows i pomagał z kodem bufferevent z libevent. |
|
62 |
-Teraz opiekuje się Polipo.</dd> |
|
63 |
- |
|
64 |
-<dt>Roger Dingledine (Lider Projektu; Dyrektor)</dt><dd>Pierwszy |
|
65 |
-deweloper Tora; teraz bierze udział prawie we wszystkich działania, by |
|
66 |
-utrzymywać wszystko na dobrym kursie.</dd> |
|
67 |
- |
|
68 |
-<dt>Matt Edman (Deweloper)</dt><dd>Główny deweloper <a |
|
69 |
- href="<page vidalia/index>">Vidalia</a>, międzyplatformowego interfejsu |
|
70 |
- graficznego dla Tora zawartego w paczkach dla Windows i OS X.</dd> |
|
71 |
- |
|
72 |
-<dt>Christian Fromme (Deweloper)</dt><dd>Christian pracuje nad wszystkim w Pythonie dla Tora. |
|
73 |
-Rozbudował i utrzymuje dla nas mnóstwo projektów, takie jak autoodpowiadacz e-mail get-tor, |
|
74 |
-check.torproject.org, baza mostków, pogoda Tora, kontroler Tora, torflow itd.</dd> |
|
75 |
- |
|
76 |
-<dt>Melissa Gilroy (CFO i Audyt Wewnętrzny)</dt><dd>Mając duże doświadczenie w |
|
77 |
-księgowości i autach dla projektów non-profit, Melissa zarządza finansami Tora, |
|
78 |
-zgodnością audytów i rozwojem operacji finansowych Tora.</dd> |
|
79 |
- |
|
80 |
-<dt>Sebastian Hahn</dt><dd> W czasie Google Summer of Code 2008 pracował |
|
81 |
- nad aplikacją sieciową do automatycznych testów Tora, a w czasie Google Summer of Code 2009 |
|
82 |
- nad rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd> |
|
83 |
- |
|
84 |
-<dt>Andrew Lewman (Dyrektor wykonawczy; Dyrektor; <a href="<page press/index>">kontakt prasowy</a>) |
|
85 |
-</dt><dd>Zajmuje się finansami, rozgłaszaniem, zarządzaniem projektem i ogólnym wsparciem. |
|
86 |
-Zajmuje się paczkami dla Windows, OS X i różnych dystrybucji Linuksa.</dd> |
|
87 |
- |
|
88 |
-<dt>Karsten Loesing (Deweloper)</dt><dd> Pracowała podczas Google Summer of |
|
89 |
-Code 2007 nad <a |
|
90 |
-href="<gitblob>doc/spec/proposals/114-distributed-storage.txt">dystrybucją |
|
91 |
-i zabezpieczaniem publikowania i pobierania deskryptorów usług ukrytych</a>. |
|
92 |
-Aktualnie pracuje nad <a href="<page projects/hidserv>">przyspieszeniem i |
|
93 |
-polepszeniem niezawodności usług ukrytych</a> i <a href="http://metrics.torproject.org/">sposobami |
|
94 |
-mierzenia</a>.</dd> |
|
95 |
- |
|
96 |
-<dt>Nick Mathewson (Główny architekt; Dyrektor)</dt><dd>Jeden z trzech pierwszych projektantów |
|
97 |
-Tora; robi większość z trwających prac projektowych. Jeden z dwóch głównych deweloperów, |
|
98 |
-razem z Rogerem.</dd> |
|
99 |
- |
|
100 |
-<dt>Steven Murdoch (Badacz i Deweloper)</dt><dd>Badacz na Uniwersytecie w Cambridge, aktualnie |
|
101 |
-wspierany finansowo przez projekt Tor w celu polepszenia bezpieczeństwa, wydajności i |
|
102 |
-użyteczności Tora. Twórca |
|
103 |
-<a href="<page torbrowser/index>">Paczki Tora z przeglądarką</a>.</dd> |
|
104 |
- |
|
105 |
-<dt>Peter Palfrader</dt><dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z |
|
106 |
-centrów katalogowych, stronę i wiki oraz ogólnie dużo pomaga.</dd> |
|
107 |
- |
|
108 |
-<dt>Martin Peck (Deweloper)</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do |
|
109 |
-przezroczystych serwerów proxy dla klientów Tora na Windows.</dd> |
|
50 |
+<dt>Carolyn Anhalt (Koordynator do spraw Społeczności i Tłumaczeń)</dt><dd>Odpowiedzialna za rosnącą społeczność moderatorów i tłumaczy Tora.</dd> |
|
51 |
+ |
|
52 |
+<dt>Jacob Appelbaum (Deweloper i Adwokat)</dt><dd>Runs the <a href="https://check.torproject.org/">Tor DNSEL</a> <a |
|
53 |
+href="http://exitlist.torproject.org/">site</a>, and also the in-progress |
|
54 |
+Tor weather site.</dd> |
|
55 |
+ |
|
56 |
+<dt>Erinn Clark (Automatyzacja pakowania i kompilacji)</dt><dd>Erinn is tackling the growing needs for easy to install and configure |
|
57 |
+packages on a variety of operating systems. Also working on automating the |
|
58 |
+build system and producing nightly builds for all operating systems we |
|
59 |
+support.</dd> |
|
60 |
+ |
|
61 |
+<dt>Christopher Davis</dt><dd>Pracował w trakcie Google Summer of Code 2009 nad przeniesieniem Polipo na |
|
62 |
+Windows i pomagał z kodem bufferevent w libevent. Teraz zajmuje się Polipo.</dd> |
|
63 |
+ |
|
64 |
+<dt>Roger Dingledine (Lider Projektu; Dyrektor)</dt><dd>Original developer of Tor; now plays pretty much all the roles to keep |
|
65 |
+everything on track.</dd> |
|
66 |
+ |
|
67 |
+<dt>Matt Edman (Deweloper)</dt><dd>Główny deweloper <a href="<page vidalia/index>">Vidalia</a>, |
|
68 |
+międzyplatformowego interfejsu graficznego dla Tora zawartego w paczkach dla |
|
69 |
+Windows i OS X.</dd> |
|
70 |
+ |
|
71 |
+<dt>Christian Fromme (Deweloper)</dt><dd>Christian works on all things python for Tor. He enhanced and maintains a |
|
72 |
+slew of codebases for us, such as the get-tor email auto-responder, |
|
73 |
+check.torproject.org, bridge db, tor weather, tor controller, tor flow, etc.</dd> |
|
74 |
+ |
|
75 |
+<dt>Melissa Gilroy (CFO i Audyt Wewnętrzny)</dt><dd>With a strong background in non-profit accounting and auditing, Melissa is |
|
76 |
+in charge of Tor's finances, audit compliance, and keeping Tor's financial |
|
77 |
+operations moving along.</dd> |
|
78 |
+ |
|
79 |
+<dt>Sebastian Hahn</dt><dd> W czasie Google Summer of Code 2008 pracował nad aplikacją sieciową do |
|
80 |
+automatycznych testów Tora, a w czasie Google Summer of Code 2009 nad |
|
81 |
+rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd> |
|
82 |
+ |
|
83 |
+<dt>Andrew Lewman (Executive Director; Director; <a href="<page |
|
84 |
+press/index>">press contact</a>)</dt><dd>Manages the business operations of The Tor Project, Inc. Plays roles of |
|
85 |
+finance, advocacy, project management, and general support. General package |
|
86 |
+hacker for Windows, OS X, and various linux distributions.</dd> |
|
87 |
+ |
|
88 |
+<dt>Karsten Loesing (Deweloper)</dt><dd> |
|
89 |
+Worked during the 2007 Google Summer of Code on <a |
|
90 |
+href="<gitblob>doc/spec/proposals/114-distributed-storage.txt">distributing |
|
91 |
+and securing the publishing and fetching of hidden service |
|
92 |
+descriptors</a>. Currently working on <a href="<page |
|
93 |
+projects/hidserv>">making hidden services faster and more reliable</a>, and |
|
94 |
+on <a href="http://metrics.torproject.org/">metrics</a>.</dd> |
|
95 |
+ |
|
96 |
+<dt>Nick Mathewson (Główny architekt; Dyrektor)</dt><dd>Jeden z trzech pierwszych projektantów Tora; robi większość z trwających |
|
97 |
+prac projektowych. Jeden z dwóch głównych deweloperów, razem z Rogerem.</dd> |
|
98 |
+ |
|
99 |
+<dt>Steven Murdoch (Badacz i Deweloper)</dt><dd>Researcher at the University of Cambridge, currently funded by The Tor |
|
100 |
+Project to improve the security, performance, and usability of Tor. Creator |
|
101 |
+of the <a href="<page torbrowser/index>">Tor Browser Bundle</a>.</dd> |
|
102 |
+ |
|
103 |
+<dt>Peter Palfrader</dt><dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z centrów katalogowych, |
|
104 |
+stronę i wiki oraz ogólnie dużo pomaga.</dd> |
|
110 | 105 |
|
111 | 106 |
<dt>Mike Perry (Deweloper)</dt><dd>Autor <a |
112 |
-href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, kontrolera Tora, |
|
113 |
-który buduje ścieżki poprzez sieć Tora i mierzy różne właściwości i zachowania, |
|
114 |
-nowy autor <a href="<page torbutton/index>">Torbuttona</a>.</dd> |
|
107 |
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, |
|
108 |
+kontrolera Tora, który buduje ścieżki poprzez sieć Tora i mierzy różne |
|
109 |
+właściwości i zachowania, nowy autor <a href="<page |
|
110 |
+torbutton/index>">Torbuttona</a>.</dd> |
|
115 | 111 |
|
116 |
-<dt>Karen Reilly (Dyrektor do spraw Rozwoju)</dt><dd>Odpowiedzialna za |
|
117 |
-zbiórkę funduszy, rozgłaszanie i ogólny marketing i programy związane z zasięgiem Tora.</dd> |
|
112 |
+<dt>Karen Reilly (Dyrektor do spraw Rozwoju)</dt><dd>Odpowiedzialna za zbiórkę funduszy, rozgłaszanie i ogólny marketing i |
|
113 |
+programy związane z zasięgiem Tora.</dd> |
|
118 | 114 |
|
119 |
-<dt>Runa Sandvik</dt><dd>Zajmuje się <a |
|
120 |
-href="https://translation.torproject.org/">portalem tłumaczeń</a> i pracuje nad |
|
121 |
-automatyczną konwersją plików wml naszej strony na pliki po (i z powrotem), by mógł się nimi zająć |
|
122 |
-<a href="http://translate.sourceforge.net/wiki/pootle/index">Pootle</a>.</dd> |
|
115 |
+<dt>Runa A. Sandvik</dt><dd>Maintains the <a href="https://translation.torproject.org/">Tor Translation |
|
116 |
+Portal</a>, and works on automatically converting our website wml files to |
|
117 |
+po files (and back) so that they can be handled by <a |
|
118 |
+href="http://translate.sourceforge.net/wiki/pootle/index">Pootle</a>.</dd> |
|
123 | 119 |
|
124 |
-<dt>Paul Syverson</dt><dd>Twórca <a href="http://www.onion-router.net/">Trasowania |
|
125 |
-Cebulowego</a>, pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego |
|
120 |
+<dt>Paul Syverson</dt><dd>Twórca <a href="http://www.onion-router.net/">Trasowania Cebulowego</a>, |
|
121 |
+pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego |
|
126 | 122 |
projektu, rozwoju i wydania Tora. Teraz pomaga z badaniami i projektowaniem.</dd> |
127 | 123 |
</dl> |
128 | 124 |
|
129 | 125 |
<div class="underline"></div> |
130 | 126 |
<a id="Board"></a> |
131 |
-<h3><a class="anchor" href="#Board">Rada dyrektorów Projektu Tor:</a></h3> |
|
127 |
+<h3><a class="anchor" href="#Board">The Tor Project Board of Directors:</a></h3> |
|
132 | 128 |
|
133 | 129 |
<dl> |
134 |
-<dt>Meredith Hoban Dunn (Dyrektor)</dt><dd>Przewodnicząca komitetu audytów. Jej rolą jest |
|
135 |
-opmaganie nam w upewnieniu się, że jesteśmy w stanie dobrze przejść zbliżające się |
|
136 |
-audyty korporacyjne, uważać na wewnętrzne oszustwa, mówić nam, gdy robimy coś w |
|
137 |
-niestandardowy sposób i tak dalej.</dd> |
|
138 |
- |
|
139 |
-<dt>Ian Goldberg (Dyrektor)</dt><dd>Kryptograf, ekspert od prywatności i profesor; |
|
140 |
-jeden z projektantów <a href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</dd> |
|
130 |
+<dt>Meredith Hoban Dunn (Director)</dt><dd>Przewodniczący komitetu audytów. Jej rolą jest zapewnianie, że jesteśmy w |
|
131 |
+stanie poprawnie przejść nadchodzące audyty korporacyjne, uważanie na |
|
132 |
+wewnętrzne oszustwa, mówienie nam, gdy robimy coś w niestandardowy sposób i |
|
133 |
+tak dalej.</dd> |
|
141 | 134 |
|
142 |
-<dt>Xianghui (Isaac) Mao (Dyrektor)</dt><dd>Chiński aktywista bloggingu i prywatności. |
|
143 |
-Jego bieżącą działalność można znaleźć na <a href="http://isaacmao.com">jego stronie</a>.</dd> |
|
135 |
+<dt>Ian Goldberg (Dyrektor)</dt><dd>Kryptograf, ekspert od prywatności i profesor; jeden z projektantów <a |
|
136 |
+href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</dd> |
|
144 | 137 |
|
145 |
-<dt>Frank Rieger (Dyrektor)</dt><dd>CTO projektu <a href="http://www.gsmk.de/">GSMK |
|
146 |
-Cryptophone</a>.</dd> |
|
138 |
+<dt>Xianghui (Isaac) Mao (Dyrektor)</dt><dd>Chinese blogging and privacy activist. His current activities can be found |
|
139 |
+at <a href="http://isaacmao.com/">his website</a>.</dd> |
|
147 | 140 |
|
148 |
-<dt>Wendy Seltzer (Dyrektor)</dt><dd>Prawnik, profesor prawa internetowego (cybernetycznego), |
|
149 |
-i założyciel <a href="http://chillingeffects.org/">ChillingEffects.org</a>.</dd> |
|
141 |
+<dt>Frank Rieger (Dyrektor)</dt><dd>CTO projektu <a href="http://www.gsmk.de/">GSMK Cryptophone</a>.</dd> |
|
150 | 142 |
|
151 |
-<dt>Fred von Lohmann (Dyrektor)</dt><dd>Fred jest Starszym Adwokatem do spraw |
|
152 |
-Własności Intelektualnej w Electronic Frontier Foundation (EFF). Pełne informacje o nim |
|
153 |
-można znaleźć na <a href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie |
|
154 |
-Personelu EFF</a>.</dd> |
|
143 |
+<dt>Wendy Seltzer (Dyrektor)</dt><dd>Prawnik, profesor prawa internetowego (cybernetycznego), i założyciel <a |
|
144 |
+href="http://chillingeffects.org/">ChillingEffects.org</a>.</dd> |
|
155 | 145 |
|
156 | 146 |
<dt>Razem z Rogerem, Nickiem, i Andrzejem wymienionymi wyżej jako Dyrektorowie.</dt> |
157 | 147 |
</dl> |
... | ... |
@@ -162,12 +152,13 @@ Personelu EFF</a>.</dd> |
162 | 152 |
|
163 | 153 |
<dl> |
164 | 154 |
<dt>Bogdan Drozdowski</dt><dd><a href="https://www.torproject.org/index.html.pl">polski</a>.</dd> |
165 |
-<dt>Tiago Faria</dt><dd>Portugalski.</dd> |
|
155 |
+<dt>Tiago Faria</dt><dd>portugalski</dd> |
|
166 | 156 |
<dt>fredzupy</dt><dd><a href="https://www.torproject.org/index.html.fr">francuski</a>.</dd> |
167 |
-<dt>Ruben Garcia, i dalsze strony przez <a href="http://www.greentranslations.com/" |
|
168 |
- >Green Crescent</a></dt><dd><a href="https://www.torproject.org/index.html.es">hiszpański</a>.</dd> |
|
157 |
+<dt>Ruben Garcia, i dalsze strony przez <a |
|
158 |
+href="http://www.greentranslations.com/" >Green Crescent</a></dt><dd><a href="https://www.torproject.org/index.html.es">hiszpański</a>.</dd> |
|
169 | 159 |
<dt>Jens Kubieziel i Oliver Knapp</dt><dd><a href="https://www.torproject.org/index.html.de">niemiecki</a>.</dd> |
170 |
-<dt>Pei Hanru i bridgefish</dt><dd><a href="https://www.torproject.org/index.html.zh-cn">uproszczony chiński</a>.</dd> |
|
160 |
+<dt>Pei Hanru i bridgefish</dt><dd><a href="https://www.torproject.org/index.html.zh-cn">uproszczony |
|
161 |
+chiński</a>.</dd> |
|
171 | 162 |
<dt>Jan Reister</dt><dd><a href="https://www.torproject.org/index.html.it">włoski</a>.</dd> |
172 | 163 |
<dt>Masaki Taniguchi</dt><dd><a href="https://www.torproject.org/index.html.ja">japoński</a>.</dd> |
173 | 164 |
<dt>Jan Woning</dt><dd><a href="https://www.torproject.org/index.html.nl">holenderski</a>.</dd> |
... | ... |
@@ -180,130 +171,126 @@ Personelu EFF</a>.</dd> |
180 | 171 |
|
181 | 172 |
<dl> |
182 | 173 |
<dt>Anonim</dt><dd>Prowadzi projekt Incognito LiveCD.</dd> |
183 |
- |
|
184 |
-<dt>Kevin Bankston</dt><dd>Prawnik EFF, który pomógł napisać <a |
|
185 |
-href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a> i bez spoczynku |
|
186 |
-odbiera telefon, gdy ktoś na świecie ma prawne pytanie na temat Tora.</dd> |
|
187 |
- |
|
188 |
-<dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a |
|
189 |
-href="https://torstatus.kgprog.com/">TorStatus</a> ze statystykami.</dd> |
|
190 |
- |
|
191 |
-<dt>Robert Hogan</dt><dd>Deweloper kontrolera Tora <a |
|
192 |
- href="http://tork.sf.net/">TorK</a>.</dd> |
|
193 |
- |
|
194 |
-<dt>Damian Johnson</dt><dd>Buduje aplikację opartą o linię poleceń, która monitorowałaby |
|
195 |
-przekaźniki sieci Tor, dostarczając w czasie rzeczywistym informacje o statusie, takie jak |
|
196 |
-bieżąca konfiguracja, zużycie łącza, logi wiadomości itp. (<a |
|
197 |
-href="https://tor-svn.freehaven.net/svn/arm/trunk/readme.txt">kod</a>).</dd> |
|
198 |
- |
|
199 |
-<dt>Fabian Keil</dt><dd>Jeden z deweloperów Privoxy i fan Tora. To dzięki niemu Tor i Privoxy |
|
200 |
-nadal działają dobrze razem.</dd> |
|
201 |
- |
|
202 |
-<dt>Kory Kirk</dt><dd>W czasie Google Summer of Code 2009 rozszerzał Torbuttona. Teraz |
|
203 |
-pracuje z Brucem Leidlem nad klientem Tora w Javie.</dd> |
|
174 |
+<dt>Kevin Bankston</dt><dd>Prawnik EFF, który pomógł napisać <a href="<page eff/tor-legal-faq>">Prawne |
|
175 |
+FAQ Tora</a> i bez spoczynku odbiera telefon, gdy ktoś na świecie ma prawne |
|
176 |
+pytanie na temat Tora.</dd> |
|
177 |
+<dt>Marco Bonetti</dt><dd>Skupia się na MobileTor dla iPhone.</dd> |
|
178 |
+<dt>Nathan Freitas</dt><dd>Główna siła za Torem na platformę Android w postaci <a href="<page |
|
179 |
+docs/android>">Orbot</a>.</dd> |
|
180 |
+<dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a href="https://torstatus.kgprog.com/">TorStatus</a> ze |
|
181 |
+statystykami.</dd> |
|
182 |
+<dt>Robert Hogan</dt><dd>Deweloper kontrolera Tora <a href="http://tork.sf.net/">TorK</a>.</dd> |
|
183 |
+<dt>Damian Johnson</dt><dd>Builds a command-line application for monitoring Tor relays, providing |
|
184 |
+real-time status information such as the current configuration, bandwidth |
|
185 |
+usage, message log, etc. (<a |
|
186 |
+href="https://svn.torproject.org/svn/arm/trunk/README">code</a>).</dd> |
|
187 |
+<dt>Fabian Keil</dt><dd>Jeden z deweloperów Privoxy i fan Tora. To dzięki niemu Tor i Privoxy nadal |
|
188 |
+działają dobrze razem.</dd> |
|
189 |
+<dt>Kory Kirk</dt><dd>Pracował w czasie Google Summer of Code 2009 nad rozszerzeniem |
|
190 |
+Torbutton. Teraz pracuje z Brucem Leidlem nad klientem Tora w Javie.</dd> |
|
204 | 191 |
<dt>Bruce Leidl</dt><dd>Pracuje nad klientem Tora w Javie.</dd> |
205 |
- |
|
206 |
-<dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką |
|
207 |
-społeczność Tora w sprawach prawnych.</dd> |
|
208 |
- |
|
209 |
-<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw rozwoju. Dalej pracuje nad PR |
|
210 |
-(public relations) i relacjami ze społeczeństwem.</dd> |
|
211 |
- |
|
212 |
-<dt>Lasse Øverlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony |
|
213 |
-oraz zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd> |
|
214 |
- |
|
215 |
-<dt>rovv (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt> |
|
216 |
-<dd>Najbardziej oddany człowiek zgłaszający błędy jakiego znamy. Musi czytać kod źródłowy |
|
217 |
-Tora codziennie przy śniadaniu.</dd> |
|
218 |
- |
|
219 |
-<dt>Tup (to też jest pseudonim)</dt> |
|
220 |
-<dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako |
|
221 |
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TransparentProxy">przezroczyste |
|
222 |
-proxy</a>. Zajmuje się też <a href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd> |
|
223 |
- |
|
224 |
-<dt>Kyle Williams</dt><dd>Deweloper JanusVM, przezroczystego proxy Tora opartego na |
|
225 |
-VMWare, które ułatwia zainstalowanie i używanie Tora.</dd> |
|
226 |
- |
|
227 |
-<dt>Ethan Zuckerman</dt><dd>blogger, który napisał kilka |
|
228 |
-<a href="http://www.ethanzuckerman.com/blog/?p=1019">interesujących</a> |
|
229 |
-<a href="http://advocacy.globalvoicesonline.org/tools/guide/">tutoriali</a> |
|
230 |
-na temat jak, kiedy i czy używać Tora. Uczy też aktywistów z całego świata o Torze i |
|
231 |
-podobnych narzędziach.</dd> |
|
232 |
- |
|
192 |
+<dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką społeczność Tora w sprawach |
|
193 |
+prawnych.</dd> |
|
194 |
+<dt>Shava Nerad</dt><dd>Our former Development Director. She still works on PR and community |
|
195 |
+relations.</dd> |
|
196 |
+<dt>Linus Nordberg</dt><dd>Podoba mu się mierzenie sieci Tora i pomaga z zasięgiem w krajach |
|
197 |
+nordyckich.</dd> |
|
198 |
+<dt>Lasse Øverlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony oraz |
|
199 |
+zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd> |
|
200 |
+<dt>Martin Peck</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do przezroczystych |
|
201 |
+serwerów proxy dla klientów Tora na Windows.</dd> |
|
202 |
+<dt>rovv (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt><dd>Najbardziej oddany człowiek zgłaszający błędy jakiego znamy. Musi czytać kod |
|
203 |
+źródłowy Tora codziennie przy śniadaniu.</dd> |
|
204 |
+<dt>tup (another pseudonym)</dt><dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako <a |
|
205 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TransparentProxy">przezroczyste |
|
206 |
+proxy</a>. Zajmuje się też <a href="http://p56soo2ibjkx23xo.onion/">kodem |
|
207 |
+TorDNSEL</a>.</dd> |
|
208 |
+<dt>Kyle Williams</dt><dd>Deweloper JanusVM, przezroczystego proxy Tora opartego na VMWare, które |
|
209 |
+ułatwia zainstalowanie i używanie Tora.</dd> |
|
210 |
+<dt>Ethan Zuckerman</dt><dd>A blogger who has written some <a |
|
211 |
+href="http://www.ethanzuckerman.com/blog/?p=1019">interesting</a> <a |
|
212 |
+href="http://advocacy.globalvoicesonline.org/tools/guide/">tutorials</a> for |
|
213 |
+how, when, and whether to use Tor. He also teaches activists around the |
|
214 |
+world about Tor and related tools.</dd> |
|
233 | 215 |
<dt>Wszyscy nasi operatorzy przekaźników sieci, ludzie, którzy piszą <a |
234 |
-href="http://freehaven.net/anonbib/">dokumenty o badaniach</a> Tora, |
|
235 |
-ludzie, którzy uczą innych używać Tora itd.</dt> |
|
216 |
+href="http://freehaven.net/anonbib/">dokumenty o badaniach</a> Tora, ludzie, |
|
217 |
+którzy uczą innych używać Tora itd.</dt> |
|
236 | 218 |
</dl> |
237 | 219 |
|
238 | 220 |
<div class="underline"></div> |
239 | 221 |
<a id="Past"></a> |
240 |
-<h3><a class="anchor" href="#Past">Podziękowania dla dawnych członków:</a></h3> |
|
222 |
+<h3><a class="anchor" href="#Past">Dalsze podziękowania:</a></h3> |
|
241 | 223 |
|
242 | 224 |
<dl> |
243 |
-<dt>Domenik Bork</dt><dd> Pracował nad |
|
244 |
-Konfiguracją Usług ukrytych z autoryzacją użytkownika w Vidalii (<a |
|
225 |
+<dt>John Bashinski</dt><dd> Dostarczył pierwotny plik specyfikacji rpm.</dd> |
|
226 |
+<dt>Domenik Bork</dt><dd> Worked on Configuration of Hidden Services with User Authorization in |
|
227 |
+Vidalia (<a |
|
245 | 228 |
href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>) |
246 |
-jako część Google Summer of Code 2008.</dd> |
|
229 |
+as part of Google Summer of Code 2008.</dd> |
|
247 | 230 |
<dt>Benedikt Boss</dt><dd>Pracował podczas Google Summer of Code 2007 nad <a |
248 |
-href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, |
|
249 |
-fuzzerem (rozmazywaczem) dla Tora; prowadzony przez Rogera.</dd> |
|
231 |
+href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, fuzzerem |
|
232 |
+(rozmazywaczem) dla Tora; prowadzony przez Rogera.</dd> |
|
250 | 233 |
<dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki.</dd> |
251 |
-<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a |
|
234 |
+<dt>Fallon Chen</dt><dd> Worked on Improving Tor Path Selection (<a |
|
252 | 235 |
href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>) |
253 |
-i <a |
|
254 |
-href="https://git.torproject.org/checkout/tor/master/doc/spec/proposals/151-path-selection-improvements.txt" |
|
255 |
->propozycją 151</a> jako część Google Summer of Code 2008.</dd> |
|
256 |
-<dt>Bram Cohen</dt><dd>Pomógł zaprojektować nasz mechanizm kontroli zatorów |
|
257 |
-we wczesnych dniach Tora.</dd> |
|
236 |
+and <a |
|
237 |
+href="<gitblob>doc/spec/proposals/151-path-selection-improvements.txt">proposal |
|
238 |
+151</a> as part of Google Summer of Code 2008.</dd> |
|
239 |
+<dt>Bram Cohen</dt><dd>Pomógł zaprojektować nasz mechanizm kontroli zatorów we wczesnych dniach |
|
240 |
+Tora.</dd> |
|
258 | 241 |
<dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd> |
259 |
-<dt>Geoff Goodell</dt><dd>Zaczął projekt |
|
260 |
-<a href="https://svn.torproject.org/svn/blossom/trunk/">Blossom</a>, który używa Tora jako |
|
261 |
-sieci nadrzędnej; pomógł też zmotywować protokół kontroli Tora, by był tak elastyczny, jak |
|
262 |
-jest dziś.</dd> |
|
242 |
+<dt>Geoff Goodell</dt><dd>Started the <a href="https://svn.torproject.org/svn/blossom/trunk/">Blossom |
|
243 |
+project</a> which uses Tor as its overlay network; also helped motivate |
|
244 |
+Tor's control interface to be as flexible as it is.</dd> |
|
263 | 245 |
<dt>Aleksei Gorny</dt><dd> Pracuje nad ulepszeniami skanera wyjściowego Tora (<a |
264 | 246 |
href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>), |
265 | 247 |
zaczętymi jako część Google Summer of Code 2008.</dd> |
248 |
+<dt>Christian Grothoff</dt><dd> Dał nam lepsze zachowanie demonizujące.</dd> |
|
249 |
+<dt>Steven Hazel</dt><dd> Sprawił, że 'make install' robi to, co trzeba.</dd> |
|
266 | 250 |
<dt>Justin Hipple</dt><dd>Kolejny deweloper programu Vidalia.</dd> |
267 |
-<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad |
|
268 |
-ustabilizowaniem przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a |
|
251 |
+<dt>Jason Holt</dt><dd> Dodał łaty do instrukcji i strony mana.</dd> |
|
252 |
+<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad ustabilizowaniem |
|
253 |
+przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a |
|
269 | 254 |
href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej |
270 | 255 |
implementacji libevent</a>; prowadzony przez Nicka.</dd> |
271 |
-<dt>Joe Kowalski</dt><dd>Pierwszy autor skryptu torstatus uruchamianego kiedyś na nighteffect.</dd> |
|
256 |
+<dt>Joe Kowalski</dt><dd>Original author and provider of the torstatus script formerly run on |
|
257 |
+nighteffect.</dd> |
|
272 | 258 |
<dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd> |
273 | 259 |
<dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a |
274 | 260 |
href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd> |
275 |
-<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF |
|
276 |
-nas sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu dokumentacji użytkownika.</dd> |
|
277 |
-<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty |
|
278 |
- jest Tor, dzięki któremu nie musieliśmy zaczynać od zera.</dd> |
|
279 |
-<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad |
|
280 |
-modyfikacją <a |
|
281 |
-href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, |
|
282 |
-by mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a |
|
283 |
-Perry'ego.</dd> |
|
284 |
-<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a |
|
285 |
-href="<page torbutton/index>">Torbutton</a>.</dd> |
|
286 |
-<dt>Stephen Tyree</dt><dd>Pracował w czasie Google Summer of Code 2009 nad stworzeniem API dla wtyczek programu <a |
|
287 |
-href="<page vidalia/index>">Vidalia</a> i nad wtyczką pozwalającą na integrację z HerdictWeb, |
|
288 |
-projektem mającym na celu wskazywanie niedostępności stron poprzez zgłoszenia użytkowników (<a |
|
289 |
-href="https://trac.vidalia-project.net/wiki/ExtensionAPI">plan</a>, |
|
290 |
-<a |
|
291 |
-href="https://trac.vidalia-project.net/browser/vidalia/branches/extension-api">kod</a>). |
|
292 |
-Mentor: Matt Edman</dd> |
|
293 |
-<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a |
|
261 |
+<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF nas |
|
262 |
+sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu |
|
263 |
+dokumentacji użytkownika.</dd> |
|
264 |
+<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty jest Tor, |
|
265 |
+dzięki któremu nie musieliśmy zaczynać od zera.</dd> |
|
266 |
+<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad modyfikacją <a |
|
267 |
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, by |
|
268 |
+mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a Perry'ego.</dd> |
|
269 |
+<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a href="<page |
|
270 |
+torbutton/index>">Torbutton</a>.</dd> |
|
271 |
+<dt>Aaron Turner</dt><dd> Dał nam pierwszą wersję skryptu powłoki tor.sh do skryptów startowych.</dd> |
|
272 |
+<dt>Stephen Tyree</dt><dd> Worked during Google Summer of Code 2009 to develop a plugin API for <a |
|
273 |
+href="<page vidalia/index>">Vidalia</a> and create a plugin to allow |
|
274 |
+HerdictWeb integration, a project aiming at identifying website |
|
275 |
+inaccessibility using user submissions.</dd> |
|
276 |
+<dt>Camilo Viecco</dt><dd> Worked on Providing Blossom functionality to Vidalia (<a |
|
294 | 277 |
href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>) |
295 |
-jako część Google Summer of Code 2008.</dd> |
|
296 |
-<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności |
|
297 |
-usług ukrytych Tora (<a |
|
278 |
+as part of Google Summer of Code 2008.</dd> |
|
279 |
+<dt>Fred von Lohmann</dt><dd>Fred served on our Board of Directors from 2006 through 2009. His complete |
|
280 |
+bio can be found at the <a |
|
281 |
+href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">EFF Staff |
|
282 |
+Site</a>.</dd> |
|
283 |
+<dt>Christian Wilms</dt><dd> Worked on Performance Enhancing Measures for Tor Hidden Services (<a |
|
298 | 284 |
href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>) |
299 |
-jako część Google Summer of Code 2008.</dd> |
|
300 |
-<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian |
|
301 |
-C. York</a> jest pisarką, blogerką i aktywistką w Bostonie. Bloguje o sposobach |
|
302 |
-korzystania z Tora i anonimowości w <a |
|
285 |
+as part of Google Summer of Code 2008.</dd> |
|
286 |
+<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian C. York</a> jest pisarką, |
|
287 |
+blogerką i aktywistką w Bostonie. Bloguje o sposobach korzystania z Tora i |
|
288 |
+anonimowości w <a |
|
303 | 289 |
href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd> |
304 | 290 |
</dl> |
305 | 291 |
|
306 |
- </div><!-- #main --> |
|
292 |
+ </div> |
|
307 | 293 |
|
308 |
-#include <foot.wmi> |
|
309 | 294 |
|
295 |
+ |
|
296 |
+#include <foot.wmi> |
... | ... |
@@ -1,69 +1,64 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 21056 |
|
3 |
-# Translation-Priority: 4-optional |
|
4 |
-# Last-Translator: bogdandr_at_op . pl |
|
5 | 1 |
|
6 |
-#include "head.wmi" TITLE="Tor: Prowadzenie Mirrora" CHARSET="UTF-8" |
|
7 | 2 |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 4-optional |
|
10 |
+#include "head.wmi" TITLE="Tor: Running a Mirror" CHARSET="UTF-8" |
|
8 | 11 |
<div class="main-column"> |
9 | 12 |
|
10 | 13 |
<h2>Tor: Prowadzenie Mirrora</h2> |
11 | 14 |
<hr /> |
12 | 15 |
|
13 |
-<p>Dziękujemy, że chcesz mirrorować strony Tora. |
|
14 |
-Wszystkie nasze serwery-mirrory są publicznie wypisane na |
|
15 |
-<a href="<page mirrors>">naszej stronie mirrorów</a>. |
|
16 |
-Poniżej zamieszczamy kilka przykładowych komend i konfiguracji, by wstępne |
|
17 |
-uruchamianie i utrzymywanie odbywały się jak najmniejszym wysiłkiem. Strona Tora |
|
18 |
-i katalog dystrybucyjny w chwili obecnej wymagają 1,6 GB miejsca na dysku. |
|
19 |
-Sam katalog /dist zajmuje 230 MB.</p> |
|
16 |
+<p>Dziękujemy, że chcesz mirrorować strony Tora. Wszystkie nasze |
|
17 |
+serwery-mirrory są publicznie wypisane na <a href="<page mirrors>">naszej |
|
18 |
+stronie mirrorów</a>. Poniżej zamieszczamy kilka przykładowych komend i |
|
19 |
+konfiguracji, by wstępne uruchamianie i utrzymywanie odbywały się jak |
|
20 |
+najmniejszym wysiłkiem. Strona Tora i katalog dystrybucyjny w chwili obecnej |
|
21 |
+wymagają 1,6 GB miejsca na dysku. Sam katalog /dist zajmuje 230 MB.</p> |
|
20 | 22 |
|
21 | 23 |
<p> |
22 |
-Jeśli chcielibyście poprowadzić mirror (strona+dist), wystarczy po prostu ta komenda, by pobrać wszystko, |
|
23 |
-czym mirror powinien dzielić się ze światem: |
|
24 |
-<br /> <br /> |
|
25 |
-<tt> |
|
26 |
-rsync -av --delete rsync://rsync.torproject.org/tor tor-mirror/ |
|
27 |
-</tt> |
|
28 |
-<br/> <br/> |
|
29 |
-Jeśli chcielibyście prowadzić tylko mirror samego katalogu dist/ (tylko dystrybucje), |
|
30 |
-wystarczy ta komenda, by pobrać wszystko, czym taki mirror powinien dzielić się ze światem: |
|
31 |
-<br /> <br /> |
|
32 |
-<tt> |
|
33 |
-rsync -av --delete rsync://rsync.torproject.org/tor/dist tor-mirror-dist/ |
|
34 |
-</tt> |
|
24 |
+Jeśli chcielibyście poprowadzić mirror (strona+dist), wystarczy po prostu ta |
|
25 |
+komenda, by pobrać wszystko, czym mirror powinien dzielić się ze światem: |
|
26 |
+<br /> <br /> <tt> rsync -av --delete rsync://rsync.torproject.org/tor |
|
27 |
+tor-mirror/ </tt> <br/> <br/> Jeśli chcielibyście prowadzić tylko mirror |
|
28 |
+samego katalogu dist/ (tylko dystrybucje), wystarczy ta komenda, by pobrać |
|
29 |
+wszystko, czym taki mirror powinien dzielić się ze światem: <br /> <br /> |
|
30 |
+<tt> rsync -av --delete rsync://rsync.torproject.org/tor/dist |
|
31 |
+tor-mirror-dist/ </tt> |
|
35 | 32 |
|
36 | 33 |
|
37 | 34 |
<p> |
38 |
-W celu zapewnienia, że mamy wiarygodne i aktualne mirrory, |
|
39 |
-prosimy upewnić się, że Twój mirror wykonuje co najmniej następujące rzeczy:<br /><br /> |
|
40 |
- |
|
41 |
-Aktualizuje się <b>nie rzadziej</b> niż co sześć godzin, ale nie częściej, niż co godzinę.<br /><br /> |
|
35 |
+W celu zapewnienia, że mamy wiarygodne i aktualne mirrory, prosimy upewnić |
|
36 |
+się, że Twój mirror wykonuje co najmniej następujące rzeczy:<br /><br /> |
|
37 |
+Aktualizuje się <b>nie rzadziej</b> niż co sześć godzin, ale nie częściej, |
|
38 |
+niż co godzinę.<br /><br /> Pozwala "Directory Index / Indexes" |
|
39 |
+(wyświetlanie indeksów) katalogu /dist.<br /><br /> Pozwala na "Multiviews" |
|
40 |
+lub coś równoważnego, w celu lokalizacji języków.<br /><br /> Ma prawidłowy |
|
41 |
+adres email w celach komunikacji administracyjnej, gdyby Twój serwer miał |
|
42 |
+kłopoty.<br /><br /> Jest wysoce zalecane, by wszyscy operatorzy mirrorów |
|
43 |
+zapisali się na <A |
|
44 |
+href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A> gdzie powinny iść wszystkie prośby modyfikacji (ADD, CHANGE, DELETE, |
|
45 |
+jakiekolwiek inne prośby/zawiadomienia). Ponadto, można tu znaleźć wsparcie |
|
46 |
+w jakichkolwiek sprawach technicznych przy uruchamianiu mirrora.<br /><br /> |
|
42 | 47 |
|
43 |
-Pozwala "Directory Index / Indexes" (wyświetlanie indeksów) katalogu /dist.<br /><br /> |
|
44 |
- |
|
45 |
-Pozwala na "Multiviews" lub coś równoważnego, w celu lokalizacji języków.<br /><br /> |
|
46 |
- |
|
47 |
-Ma prawidłowy adres email w celach komunikacji administracyjnej, gdyby |
|
48 |
-Twój serwer miał kłopoty.<br /><br /> |
|
49 |
- |
|
50 |
-Jest wysoce zalecane, by wszyscy operatorzy mirrorów zapisali się na <A |
|
51 |
-href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A>, gdzie powinny |
|
52 |
-iść wszystkie prośby modyfikacji (ADD, CHANGE, DELETE, jakiekolwiek inne prośby/zawiadomienia). |
|
53 |
-Ponadto, można tu znaleźć wsparcie w jakichkolwiek sprawach technicznych przy uruchamianiu |
|
54 |
-mirrora.<br /><br /> |
|
55 | 48 |
</p> |
56 | 49 |
<br /><br /> |
57 | 50 |
<p> |
58 |
-Przykładowe zadanie crona do aktualizacji całego mirrora raz na 6 godzin może |
|
59 |
-wyglądać następująco:</p> |
|
51 |
+Przykładowe zadanie crona do aktualizacji całego mirrora raz na 6 godzin |
|
52 |
+może wyglądać następująco: |
|
60 | 53 |
<pre> |
61 | 54 |
# m h dom mon dow command |
62 |
-1 */6 * * * rsync -aq --delete rsync://rsync.torproject.org/tor/ /var/www/mirrors/torproject.org |
|
55 |
+ |
|
56 |
+0 */6 * * * rsync -aq --delete rsync://rsync.torproject.org/tor/ /var/www/mirrors/torproject.org |
|
63 | 57 |
</pre> |
64 |
-<br/> |
|
65 |
-Dla tych operatorów mirrorów, którzy używają Apache, stworzyliśmy przykładowy |
|
66 |
-plik konfiguracji wirtualnego hosta: |
|
58 |
+</tt> |
|
59 |
+</p> |
|
60 |
+<br/> Dla tych operatorów mirrorów, którzy używają Apache, stworzyliśmy |
|
61 |
+przykładowy plik konfiguracji wirtualnego hosta: <tt> |
|
67 | 62 |
<pre> |
68 | 63 |
<VirtualHost 1.2.3.4:80> |
69 | 64 |
ServerAdmin youremail@example.com<br/> |
... | ... |
@@ -79,24 +74,23 @@ plik konfiguracji wirtualnego hosta: |
79 | 74 |
|
80 | 75 |
</VirtualHost> |
81 | 76 |
</pre> |
82 |
-<br/> <br/> |
|
83 |
- |
|
84 |
-<p> |
|
85 |
-Prosimy upewniaj się, że Twój mirror jest aktualny (sugerujemy zautomatyzowanie |
|
86 |
-tego zadania za pomocą czegoś podobnego do '<tt>cron</tt>'). Nasza strona, kod |
|
87 |
-źródłowy i wydania binarne często się zmieniają. Zalecana częstotliwość aktualizacji |
|
88 |
-to raz na sześć godzin. Użytkownicy Tora na całym świecie będą Ci wdzięczni. |
|
77 |
+</tt> <br/> <br/> Prosimy upewniaj się, że Twój mirror jest aktualny |
|
78 |
+(sugerujemy zautomatyzowanie tego zadania za pomocą czegoś podobnego do |
|
79 |
+'<tt>cron</tt>'). Nasza strona, kod źródłowy i wydania binarne często się |
|
80 |
+zmieniają. Zalecana częstotliwość aktualizacji to raz na sześć |
|
81 |
+godzin. Użytkownicy Tora na całym świecie będą Ci wdzięczni. |
|
89 | 82 |
</p> |
90 |
- |
|
83 |
+<br/> |
|
91 | 84 |
<p> |
92 | 85 |
Jeśli prowadzisz mirror, proszę zapisz się na |
93 |
-<A href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A> i |
|
94 |
-przedstaw się tam. Dodamy Cię do listy mirrorów. Na liście można też znaleźć pomoc |
|
95 |
-w sprawach wsparcia dla mirrorów i spraw związanych z konfiguracją. |
|
86 |
+<A href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A>i przedstaw się tam. Dodamy Cię do listy mirrorów. Na liście można też |
|
87 |
+znaleźć pomoc w sprawach wsparcia dla mirrorów i spraw związanych z |
|
88 |
+konfiguracją. |
|
96 | 89 |
</p> |
97 | 90 |
|
98 | 91 |
|
99 | 92 |
|
100 |
- </div><!-- #main --> |
|
93 |
+ </div> |
|
94 |
+ |
|
101 | 95 |
|
102 | 96 |
#include <foot.wmi> |
... | ... |
@@ -1,20 +1,23 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 21353 |
|
3 |
-# Translation-Priority: 4-optional |
|
4 |
-# Last-Translator: bogdandr_at_op . pl |
|
5 | 1 |
|
6 |
-#include "head.wmi" TITLE="Projekt Tor w mediach" CHARSET="UTF-8" |
|
7 | 2 |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 4-optional |
|
10 |
+#include "head.wmi" TITLE="Media Appearances of The Tor Project" CHARSET="UTF-8" |
|
8 | 11 |
<div class="main-column"> |
9 | 12 |
|
10 | 13 |
<h1>Pojawienia się w mediach</h1> |
11 | 14 |
|
12 | 15 |
<h2>Wywiady i pojawienia się</h2> |
13 | 16 |
|
14 |
-<p> Poważne organizacje medialne, łącznie z New York Times, Forbes i CBS Evening News, |
|
15 |
-dostrzegły lub cytowały członków Projektu Tor ze względu na ich specjalizację |
|
16 |
-w dziedzinach anonimowości, prywatności i cenzury w Internecie. |
|
17 |
-Oto przykłady: </p> |
|
17 |
+<p> Major news organizations including the New York Times, Forbes, and the CBS |
|
18 |
+Evening News have sought out or quoted Tor Project members due to their |
|
19 |
+expertise on anonymity, privacy, and Internet censorship issues. Some |
|
20 |
+samples: </p> |
|
18 | 21 |
|
19 | 22 |
<table width="100%" border="0" cellpadding="3" cellspacing="0"> |
20 | 23 |
<thead style="background-color: #e5e5e5;"> |
... | ... |
@@ -26,40 +29,48 @@ Oto przykłady: </p> |
26 | 29 |
</thead> |
27 | 30 |
|
28 | 31 |
<tr> |
32 |
+<td>2010 Mar 11</td> |
|
33 |
+<td>ABC Australia</td> |
|
34 |
+<td><a |
|
35 |
+href="http://www.abc.net.au/rn/futuretense/stories/2010/2837736.htm">Future |
|
36 |
+Tense: The Deep Web</a></td> |
|
37 |
+</tr> |
|
38 |
+<tr style="background-color: #e5e5e5;"> |
|
29 | 39 |
<td>02 Lipca 2009</td> |
30 | 40 |
<td>NED/CIMA</td> |
31 |
-<td><a href="http://cima.ned.org/events/new-media-in-iran.html" |
|
32 |
->The Role of New Media in the Iranian Elections</a> (Rola Nowych Mediów w Wyborach Irańskich)</td> |
|
41 |
+<td><a href="http://cima.ned.org/events/new-media-in-iran.html" >The Role of New |
|
42 |
+Media in the Iranian Elections</a> (Rola Nowych Mediów w Wyborach Irańskich)</td> |
|
33 | 43 |
</tr> |
34 | 44 |
<tr> |
35 | 45 |
<td>06 Kwietnia 2009</td> |
36 | 46 |
<td>Al Jazeera</td> |
37 |
-<td><a href="http://www.youtube.com/watch?v=vuatxUN2cUQ">Global Village |
|
38 |
-Voices pokazuje Tora</a></td> |
|
47 |
+<td><a href="http://www.youtube.com/watch?v=vuatxUN2cUQ">Global Village Voices |
|
48 |
+pokazuje Tora</a></td> |
|
39 | 49 |
</tr> |
40 | 50 |
<tr style="background-color: #e5e5e5;"> |
41 | 51 |
<td>12 Marca 2009</td> |
42 | 52 |
<td>BBC World Service</td> |
43 |
-<td><a href="http://bbcworldservicetrust.wordpress.com/2009/03/12/12-march-world-day-against-cyber-censorship/" |
|
53 |
+<td><a |
|
54 |
+href="http://bbcworldservicetrust.wordpress.com/2009/03/12/12-march-world-day-against-cyber-censorship/" |
|
44 | 55 |
>wywiad ze Stevenem J Murdochem o Torze i Cenzurze</a></td> |
45 | 56 |
</tr> |
46 | 57 |
<tr> |
47 | 58 |
<td>13 Lutego 2009</td> |
48 | 59 |
<td>Hearsay Culture</td> |
49 |
-<td><a href="http://www.hearsayculture.com/?p=307">Hearsay Culture Radio Interview/Podcast |
|
50 |
- (wywiad/podcast w radio)</a></td> |
|
60 |
+<td><a href="http://www.hearsayculture.com/?p=307">Hearsay Culture Radio |
|
61 |
+Interview/Podcast (wywiad/podcast w radio)</a></td> |
|
51 | 62 |
</tr> |
52 | 63 |
<tr style="background-color: #e5e5e5;"> |
53 | 64 |
<td>29 Grudnia 2008</td> |
54 | 65 |
<td>nu.nl</td> |
55 |
-<td><a href="http://www.nu.nl/internet/1891289/anoniem-browsen-voor-gsm-in-de-maak.html" |
|
66 |
+<td><a |
|
67 |
+href="http://www.nu.nl/internet/1891289/anoniem-browsen-voor-gsm-in-de-maak.html" |
|
56 | 68 |
>Anoniem browsen voor gsm in de maak</a></td> |
57 | 69 |
</tr> |
58 | 70 |
<tr> |
59 | 71 |
<td>11 Kwietnia 2006</td> |
60 | 72 |
<td>PBS Frontline</td> |
61 |
-<td><a |
|
62 |
-href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html" |
|
73 |
+<td><a href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html" |
|
63 | 74 |
>Zmniejszanie chińskiej zapory ogniowej</a></td> |
64 | 75 |
</tr> |
65 | 76 |
<tr style="background-color: #e5e5e5;"> |
... | ... |
@@ -71,9 +82,9 @@ href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html" |
71 | 82 |
<tr> |
72 | 83 |
<td>27 Lutego 2006</td> |
73 | 84 |
<td>Forbes</td> |
74 |
-<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" |
|
75 |
->Pęknięcia w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania |
|
76 |
-sieci przez represyjne rzędy. </td> |
|
85 |
+<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" >Pęknięcia |
|
86 |
+w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania sieci |
|
87 |
+przez represyjne rzędy. </td> |
|
77 | 88 |
</tr> |
78 | 89 |
<tr style="background-color: #e5e5e5;"> |
79 | 90 |
<td>20 Lutego 2006</td> |
... | ... |
@@ -84,9 +95,11 @@ sieci przez represyjne rzędy. </td> |
84 | 95 |
<tr> |
85 | 96 |
<td>15 Lutego 2006</td> |
86 | 97 |
<td>CBS Evening News</td> |
87 |
-<td><a href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story" |
|
88 |
->Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger Dingledine pojawił |
|
89 |
-się w programie, by omówić Tora, zaczyna się to w chwili 1:04 na wideo.</td> |
|
98 |
+<td><a |
|
99 |
+href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story" |
|
100 |
+>Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger |
|
101 |
+Dingledine pojawił się w programie, by omówić Tora, zaczyna się to w chwili |
|
102 |
+1:04 na wideo.</td> |
|
90 | 103 |
</tr> |
91 | 104 |
<tr style="background-color: #e5e5e5;"> |
92 | 105 |
<td>15 Lutego 2006</td> |
... | ... |
@@ -96,8 +109,8 @@ się w programie, by omówić Tora, zaczyna się to w chwili 1:04 na wideo.</td> |
96 | 109 |
<tr> |
97 | 110 |
<td>27 Stycznia 2006</td> |
98 | 111 |
<td>Fox News/eWeek</td> |
99 |
-<td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery sieciowe |
|
100 |
-nagle stają się bardzo popularne</a></td> |
|
112 |
+<td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery |
|
113 |
+sieciowe nagle stają się bardzo popularne</a></td> |
|
101 | 114 |
</tr> |
102 | 115 |
<tr> |
103 | 116 |
<td>25 Stycznia 2006</td> |
... | ... |
@@ -118,8 +131,9 @@ href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_ |
118 | 131 |
|
119 | 132 |
<h2>Artykuły</h2> |
120 | 133 |
|
121 |
-<p>Jako że Tor jest szeroko używany na całym świecie, jest często wymieniany w prasie. |
|
122 |
-Ta lista nie jest wyczerpująca, ale pokazuje część znaczących artykułów o Torze. </p> |
|
134 |
+<p> Since Tor is widely used throughout the world, it is mentioned regularly in |
|
135 |
+the press. This list is not comprehensive, but illustrates some of the |
|
136 |
+significant Tor-related stories that have popped up. </p> |
|
123 | 137 |
|
124 | 138 |
<table width="100%" border="0" cellpadding="3" cellspacing="0"> |
125 | 139 |
<thead style="background-color: #e5e5e5;"> |
... | ... |
@@ -131,124 +145,154 @@ Ta lista nie jest wyczerpująca, ale pokazuje część znaczących artykułów o |
131 | 145 |
</thead> |
132 | 146 |
|
133 | 147 |
<tr> |
134 |
-<td>29 Grudnia 2009</td> |
|
148 |
+<td>2010 Mar 17</td> |
|
149 |
+<td>PC World Poland</td> |
|
150 |
+<td><a href="http://www.idg.pl/news/356993/Anonimowosc.w.Sieci.html">Anonimowość |
|
151 |
+w Sieci</a></td> |
|
152 |
+</tr> |
|
153 |
+<tr> |
|
154 |
+<td>2010 Mar 09</td> |
|
155 |
+<td>PC Pro UK</td> |
|
156 |
+<td><a |
|
157 |
+href="http://www.pcpro.co.uk/features/356254/the-dark-side-of-the-web">Ciemna |
|
158 |
+strona sieci</a></td> |
|
159 |
+</tr> |
|
160 |
+<tr style="background-color: #e5e5e5;"> |
|
161 |
+<td>2009 Dec 29</td> |
|
135 | 162 |
<td>Times Online</td> |
136 | 163 |
<td><a |
137 | 164 |
href="http://www.timesonline.co.uk/tol/news/world/middle_east/article6969958.ece">When |
138 |
-Iran’s regime falls this will be remembered as the YouTube revolution </a> (Gdy upadnie reżim |
|
139 |
-Iranu, zostanie to zapamiętane jako rewolucja YouTube)</td> |
|
165 |
+Iran’s regime falls this will be remembered as the YouTube revolution </a> |
|
166 |
+(Gdy upadnie reżim Iranu, zostanie to zapamiętane jako rewolucja YouTube)</td> |
|
140 | 167 |
</tr> |
141 | 168 |
<tr> |
142 | 169 |
<td>15 Października 2009</td> |
143 | 170 |
<td>Technology Review</td> |
144 |
-<td><a href="http://www.technologyreview.com/web/23736/?a=f">China Cracks Down on Tor Anonymity Network</a> |
|
145 |
-(Chiny dokręcają śrubę anonimowej sieci Tora)</td> |
|
171 |
+<td><a href="http://www.technologyreview.com/web/23736/?a=f">China Cracks Down |
|
172 |
+on Tor Anonymity Network</a> (Chiny dokręcają śrubę anonimowej sieci Tora)</td> |
|
146 | 173 |
</tr> |
147 | 174 |
<tr style="background-color: #e5e5e5;"> |
148 | 175 |
<td>30 Września 2009</td> |
149 | 176 |
<td>BusinessWeek</td> |
150 | 177 |
<td><a |
151 | 178 |
href="http://www.businessweek.com/globalbiz/content/sep2009/gb20090930_620354.htm">China's |
152 |
-Online Censors Work Overtime</a> (Chińscy cenzorzy online pracują nadliczbowo)</td> |
|
179 |
+Online Censors Work Overtime</a> (Chińscy cenzorzy online pracują |
|
180 |
+nadliczbowo)</td> |
|
153 | 181 |
</tr> |
154 | 182 |
<tr> |
155 | 183 |
<td>19 Sierpnia 2009</td> |
156 | 184 |
<td>Reuters</td> |
157 |
-<td><a href="http://www.reuters.com/article/internetNews/idUSTRE57I4IE20090819?pageNumber=1&virtualBrandChannel=0&sp=true" |
|
158 |
->Web tools help protect human rights activists</a> (Narzędzia sieciowe do pomocy w ochronie |
|
159 |
-aktywistów na rzecz praw człowieka)</td> |
|
185 |
+<td><a |
|
186 |
+href="http://www.reuters.com/article/internetNews/idUSTRE57I4IE20090819?pageNumber=1&virtualBrandChannel=0&sp=true" |
|
187 |
+>Web tools help protect human rights activists</a> (Narzędzia sieciowe do |
|
188 |
+pomocy w ochronie aktywistów na rzecz praw człowieka)</td> |
|
160 | 189 |
</tr> |
161 | 190 |
<tr style="background-color: #e5e5e5;"> |
162 | 191 |
<td>10 Sierpnia 2009</td> |
163 | 192 |
<td>Technology Review</td> |
164 |
-<td><a href="http://www.technologyreview.com/blog/editors/23958/?nlid=2255" |
|
165 |
->How to Build Anonymity Into the Internet</a> (Jak Wbudować Anonimowość w Internet)</td> |
|
193 |
+<td><a href="http://www.technologyreview.com/blog/editors/23958/?nlid=2255" >How |
|
194 |
+to Build Anonymity Into the Internet</a> (Jak Wbudować Anonimowość w |
|
195 |
+Internet)</td> |
|
166 | 196 |
</tr> |
167 | 197 |
<tr> |
168 | 198 |
<td>26 Lipca 2009</td> |
169 | 199 |
<td>Washington Times</td> |
170 |
-<td><a href="http://www.washingtontimes.com/news/2009/jul/26/senate-help-iran-dodge-internet-censorship/" |
|
171 |
->Senate OKs funds to thwart Iran Web censors</a> (Senat popiera fundusze na unicestwienie |
|
172 |
-irańskich cenzorów Sieci)</td> |
|
200 |
+<td><a |
|
201 |
+href="http://www.washingtontimes.com/news/2009/jul/26/senate-help-iran-dodge-internet-censorship/" |
|
202 |
+>Senate OKs funds to thwart Iran Web censors</a> (Senat popiera fundusze na |
|
203 |
+unicestwienie irańskich cenzorów Sieci)</td> |
|
173 | 204 |
</tr> |
174 | 205 |
<tr style="background-color: #e5e5e5;"> |
175 | 206 |
<td>26 Lipca 2009</td> |
176 | 207 |
<td>Boston Globe</td> |
177 |
-<td><a href="http://www.boston.com/news/nation/washington/articles/2009/07/26/us_to_increase_funding_for_hackivists_aiding_iranians/" |
|
208 |
+<td><a |
|
209 |
+href="http://www.boston.com/news/nation/washington/articles/2009/07/26/us_to_increase_funding_for_hackivists_aiding_iranians/" |
|
178 | 210 |
>US set to hike aid aimed at Iranians</a></td> |
179 | 211 |
</tr> |
180 | 212 |
<tr> |
181 | 213 |
<td>24 Lipca 2009</td> |
182 | 214 |
<td>Associated Press</td> |
183 |
-<td><a href="http://www.google.com/hostednews/ap/article/ALeqM5hTf-p6Iy3sWHK8BRR58npGosLC3AD99L01QO0" |
|
184 |
->Iran activists work to elude crackdown on Internet</a> (Irańscy aktywiści pracują nad unikaniem |
|
185 |
-rozprawy z Internetem)</td> |
|
215 |
+<td><a |
|
216 |
+href="http://www.google.com/hostednews/ap/article/ALeqM5hTf-p6Iy3sWHK8BRR58npGosLC3AD99L01QO0" |
|
217 |
+>Iran activists work to elude crackdown on Internet</a> (Irańscy aktywiści |
|
218 |
+pracują nad unikaniem rozprawy z Internetem)</td> |
|
186 | 219 |
</tr> |
187 | 220 |
<tr style="background-color: #e5e5e5;"> |
188 | 221 |
<td>08 Lipca 2009</td> |
189 | 222 |
<td>Tehran Bureau</td> |
190 |
-<td><a href="http://tehranbureau.com/geeks-globe-rally-iranians-online/" |
|
191 |
->Geeks Around the Globe Rally to Help Iranians Online</a> (Komputerowcy na Całym Świecie Zbierają |
|
192 |
-Się, by Pomóc Irańczykom On-line)</td> |
|
223 |
+<td><a href="http://tehranbureau.com/geeks-globe-rally-iranians-online/" >Geeks |
|
224 |
+Around the Globe Rally to Help Iranians Online</a> (Komputerowcy na Całym |
|
225 |
+Świecie Zbierają Się, by Pomóc Irańczykom On-line)</td> |
|
193 | 226 |
</tr> |
194 | 227 |
<tr> |
195 | 228 |
<td>26 Czerwca 2009</td> |
196 | 229 |
<td>Washington Times</td> |
197 |
-<td><a href="http://www.washingtontimes.com/news/2009/jun/26/protesters-use-navy-technology-to-avoid-censorship/?feat=home_headlines" |
|
198 |
->Iranian protesters avoid censorship with Navy technology</a> (Irańscy protestujący unikają |
|
199 |
-cenzury z technologią Marynarki Wojennej)</td> |
|
230 |
+<td><a |
|
231 |
+href="http://www.washingtontimes.com/news/2009/jun/26/protesters-use-navy-technology-to-avoid-censorship/?feat=home_headlines" |
|
232 |
+>Iranian protesters avoid censorship with Navy technology</a> (Irańscy |
|
233 |
+protestujący unikają cenzury z technologią Marynarki Wojennej)</td> |
|
200 | 234 |
</tr> |
201 | 235 |
<tr style="background-color: #e5e5e5;"> |
202 | 236 |
<td>29 Czerwca 2009</td> |
203 | 237 |
<td>EFF</td> |
204 |
-<td><a href="http://www.eff.org/deeplinks/2009/06/help-protesters-iran-run-tor-relays-bridges" |
|
205 |
->Help Protesters in Iran: Run a Tor Bridge or a Tor Relay</a> (Pomóż protestującym w Iranie: |
|
206 |
-prowadź mostek Tora lub przekaźnik Tora)</td> |
|
238 |
+<td><a |
|
239 |
+href="http://www.eff.org/deeplinks/2009/06/help-protesters-iran-run-tor-relays-bridges" |
|
240 |
+>Help Protesters in Iran: Run a Tor Bridge or a Tor Relay</a> (Pomóż |
|
241 |
+protestującym w Iranie: prowadź mostek Tora lub przekaźnik Tora)</td> |
|
207 | 242 |
</tr> |
208 | 243 |
<tr> |
209 | 244 |
<td>24 Czerwca 2009</td> |
210 | 245 |
<td>Daily Finance</td> |
211 |
-<td><a href="http://www.dailyfinance.com/2009/06/24/nokia-and-siemens-in-iran-controversy/" |
|
212 |
->Nokia and Siemens in Iran controversy</a> (Nokia i Siemens w irańskiej kontrowersji)</td> |
|
246 |
+<td><a |
|
247 |
+href="http://www.dailyfinance.com/2009/06/24/nokia-and-siemens-in-iran-controversy/" |
|
248 |
+>Nokia and Siemens in Iran controversy</a> (Nokia i Siemens w irańskiej |
|
249 |
+kontrowersji)</td> |
|
213 | 250 |
</tr> |
214 | 251 |
<tr style="background-color: #e5e5e5;"> |
215 | 252 |
<td>18 Czerwca 2009</td> |
216 | 253 |
<td>Wall Street Journal</td> |
217 |
-<td><a href="http://blogs.wsj.com/digits/2009/06/18/iranians-using-tor-to-anonymize-web-use/" |
|
218 |
->Iranians Using Tor to Anonymize Web Use</a> (Irańczycy używający Tora w celu anonimizacji korzystania z sieci)</td> |
|
254 |
+<td><a |
|
255 |
+href="http://blogs.wsj.com/digits/2009/06/18/iranians-using-tor-to-anonymize-web-use/" |
|
256 |
+>Iranians Using Tor to Anonymize Web Use</a> (Irańczycy używający Tora w |
|
257 |
+celu anonimizacji korzystania z sieci)</td> |
|
219 | 258 |
</tr> |
220 | 259 |
<tr> |
221 | 260 |
<td>19 Czerwca 2009</td> |
222 | 261 |
<td>O'Reilly Radar</td> |
223 |
-<td><a href="http://radar.oreilly.com/2009/06/tor-and-the-legality-of-runnin.html" |
|
224 |
->Dramatic Increase in Number of Tor Clients from Iran: Interview with Tor Project and the EFF</a> |
|
225 |
-(Dramatyczny wzrost liczby klientów Tora z Iranu: Wywiad z Projektem Tor i EFF)</td> |
|
262 |
+<td><a |
|
263 |
+href="http://radar.oreilly.com/2009/06/tor-and-the-legality-of-runnin.html" |
|
264 |
+>Dramatic Increase in Number of Tor Clients from Iran: Interview with Tor |
|
265 |
+Project and the EFF</a> (Dramatyczny wzrost liczby klientów Tora z Iranu: |
|
266 |
+Wywiad z Projektem Tor i EFF)</td> |
|
226 | 267 |
</tr> |
227 | 268 |
<tr style="background-color: #e5e5e5;"> |
228 | 269 |
<td>18 Czerwca 2009</td> |
229 | 270 |
<td>Deutsche Welle</td> |
230 |
-<td><a href="http://www.dw-world.de/dw/article/0,,4400882,00.html" |
|
231 |
->Internet proxies let Iranians and others connect to blocked Web sites</a> |
|
232 |
-(Serwery pośredniczące w sieci pozwalają Irańczykom i innym łączyć się z blokowanymi stronami WWW)</td> |
|
271 |
+<td><a href="http://www.dw-world.de/dw/article/0,,4400882,00.html" >Internet |
|
272 |
+proxies let Iranians and others connect to blocked Web sites</a> (Serwery |
|
273 |
+pośredniczące w sieci pozwalają Irańczykom i innym łączyć się z blokowanymi |
|
274 |
+stronami WWW)</td> |
|
233 | 275 |
</tr> |
234 | 276 |
<tr> |
235 | 277 |
<td>18 Czerwca 2009</td> |
236 | 278 |
<td>Technology Review</td> |
237 |
-<td><a href="http://www.technologyreview.com/web/22893/">The Web vs. the Republic of Iran</a> |
|
238 |
-(Sieć vs. Republika Iranu)</td> |
|
279 |
+<td><a href="http://www.technologyreview.com/web/22893/">The Web vs. the |
|
280 |
+Republic of Iran</a> (Sieć vs. Republika Iranu)</td> |
|
239 | 281 |
</tr> |
240 | 282 |
<tr style="background-color: #e5e5e5;"> |
241 | 283 |
<td>17 Czerwca 2009</td> |
242 | 284 |
<td>CNet News</td> |
243 |
-<td><a href="http://news.cnet.com/8301-13578_3-10267287-38.html" |
|
244 |
->Iranians find ways to bypass Net censors</a> (Irańczycy znajdują sposoby na omijanie cenzorów Sieci)</td> |
|
285 |
+<td><a href="http://news.cnet.com/8301-13578_3-10267287-38.html" >Iranians find |
|
286 |
+ways to bypass Net censors</a> (Irańczycy znajdują sposoby na omijanie |
|
287 |
+cenzorów Sieci)</td> |
|
245 | 288 |
</tr> |
246 | 289 |
<tr> |
247 | 290 |
<td>17 Czerwca 2009</td> |
248 | 291 |
<td>ComputerWorld</td> |
249 |
-<td><a href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9134471&intsrc=news_ts_head" |
|
250 |
->Iran's leaders fight Internet; Internet wins (so far)</a> |
|
251 |
-(Irańscy przywódcy walczą z Internetem; Internet wygrywa [na razie])</td> |
|
292 |
+<td><a |
|
293 |
+href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9134471&intsrc=news_ts_head" |
|
294 |
+>Iran's leaders fight Internet; Internet wins (so far)</a> (Irańscy |
|
295 |
+przywódcy walczą z Internetem; Internet wygrywa [na razie])</td> |
|
252 | 296 |
</tr> |
253 | 297 |
<tr style="background-color: #e5e5e5;"> |
254 | 298 |
<td>29 Maja 2009</td> |
... | ... |
@@ -260,7 +304,8 @@ href="http://www.lemonde.fr/actualite-medias/article/2009/05/29/les-censeurs-du- |
260 | 304 |
<tr> |
261 | 305 |
<td>15 Maja 2009</td> |
262 | 306 |
<td>Mass High Tech</td> |
263 |
-<td><a href="http://www.masshightech.com/stories/2009/05/11/newscolumn2-Tor-tackles-Net-privacy-game-makers-flock-to-Hub.html" |
|
307 |
+<td><a |
|
308 |
+href="http://www.masshightech.com/stories/2009/05/11/newscolumn2-Tor-tackles-Net-privacy-game-makers-flock-to-Hub.html" |
|
264 | 309 |
>Tor tackles Net privacy</a></td> |
265 | 310 |
</tr> |
266 | 311 |
<tr style="background-color: #e5e5e5;"> |
... | ... |
@@ -272,52 +317,56 @@ href="http://www.lemonde.fr/actualite-medias/article/2009/05/29/les-censeurs-du- |
272 | 317 |
<tr> |
273 | 318 |
<td>23 Kwietnia 2009</td> |
274 | 319 |
<td>Technology Review</td> |
275 |
-<td><a href="http://www.technologyreview.com/computing/22427/?a=f" |
|
276 |
->Dissent Made Safer: How anonymity technology could save free speech on the Internet. |
|
277 |
-(Dysydenci bezpieczniejsi: Jak technologia anonimowości może uchronić wolność słowa w Internecie)</a></td> |
|
320 |
+<td><a href="http://www.technologyreview.com/computing/22427/?a=f">Dissent Made |
|
321 |
+Safer: How anonymity technology could save free speech on the Internet.</a></td> |
|
278 | 322 |
</tr> |
279 | 323 |
<tr style="background-color: #e5e5e5;"> |
280 | 324 |
<td>22 Kwietnia 2009</td> |
281 | 325 |
<td>Le Monde</td> |
282 |
-<td><a href="http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/" |
|
283 |
->How to circumvent cybersurveillance (Jak przeciwdziałać cyberpodsłuchowi)</a></td> |
|
326 |
+<td><a |
|
327 |
+href="http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/" |
|
328 |
+>How to circumvent cybersurveillance (Jak przeciwdziałać |
|
329 |
+cyberpodsłuchowi)</a></td> |
|
284 | 330 |
</tr> |
285 | 331 |
<tr> |
286 | 332 |
<td>06 Kwietnia 2009</td> |
287 | 333 |
<td>Reader's Digest</td> |
288 |
-<td><a href="http://www.rd.com/advice-and-know-how/how-to-hide-anything/article122219.html" |
|
334 |
+<td><a |
|
335 |
+href="http://www.rd.com/advice-and-know-how/how-to-hide-anything/article122219.html" |
|
289 | 336 |
>How to Hide Anything</a></td> |
290 | 337 |
</tr> |
291 | 338 |
<tr style="background-color: #e5e5e5;"> |
292 | 339 |
<td>18 Marca 2009</td> |
293 | 340 |
<td>Marie Claire</td> |
294 |
-<td><a href="http://www.marieclaire.com/career-money/career-coach/manage-online--web-image" |
|
341 |
+<td><a |
|
342 |
+href="http://www.marieclaire.com/career-money/career-coach/manage-online--web-image" |
|
295 | 343 |
>How to Manage Your Web Footprint (Jak zarządzać swoimi śladami w sieci)</a></td> |
296 | 344 |
</tr> |
297 | 345 |
<tr> |
298 | 346 |
<td>13 Marca 2009</td> |
299 | 347 |
<td>Wall Street Journal</td> |
300 |
-<td><a |
|
301 |
-href="http://online.wsj.com/article/SB123567809587886053.html">The |
|
348 |
+<td><a href="http://online.wsj.com/article/SB123567809587886053.html">The |
|
302 | 349 |
Kindness of Strangers (Życzliwość nieznajomych)</a></td> |
303 | 350 |
</tr> |
304 | 351 |
<tr style="background-color: #e5e5e5;"> |
305 | 352 |
<td>03 Marca 2009</td> |
306 | 353 |
<td>Orf Austria</td> |
307 |
-<td><a href="http://futurezone.orf.at/stories/1503028/">kolumna WIRTSCHAFTSKAMMER</a></td> |
|
354 |
+<td><a href="http://futurezone.orf.at/stories/1503028/">kolumna |
|
355 |
+WIRTSCHAFTSKAMMER</a></td> |
|
308 | 356 |
</tr> |
309 | 357 |
<tr> |
310 | 358 |
<td>18 Lutego 2009</td> |
311 | 359 |
<td>Bangkok Post</td> |
312 |
-<td><a href="http://www.bangkokpost.com/tech/technews/11872/the-old-fake-404-not-found-routine" |
|
313 |
->The old fake "404 not found" routine (Stara fałszywa procedura "404 nie znaleziono")</a></td> |
|
360 |
+<td><a |
|
361 |
+href="http://www.bangkokpost.com/tech/technews/11872/the-old-fake-404-not-found-routine" |
|
362 |
+>The old fake "404 not found" routine (Stara fałszywa procedura "404 nie |
|
363 |
+znaleziono")</a></td> |
|
314 | 364 |
</tr> |
315 | 365 |
<tr style="background-color: #e5e5e5;"> |
316 | 366 |
<td>14 Grudnia 2008</td> |
317 | 367 |
<td>PC Magazine: Środkowy i Bliski Wschód</td> |
318 |
-<td><a |
|
319 |
-href="http://www.pcmag-mideast.com/FeatureDetail.aspx?ID=1039">Jak odzyskać |
|
320 |
-swoją prywatność online</a></td> |
|
368 |
+<td><a href="http://www.pcmag-mideast.com/FeatureDetail.aspx?ID=1039">Jak |
|
369 |
+odzyskać swoją prywatność online</a></td> |
|
321 | 370 |
</tr> |
322 | 371 |
<tr> |
323 | 372 |
<td>21 Sierpnia 2008</td> |
... | ... |
@@ -352,15 +401,14 @@ wielkiej zapory ogniowej (great firewall)</a></td> |
352 | 401 |
<td>Tech Radar UK</td> |
353 | 402 |
<td><a |
354 | 403 |
href="http://www.techradar.com/news/internet/web/freedom-stick-highlights-chinese-net-censorship-449233" |
355 |
->Freedom Stick highlights Chinese 'net censorship: USB drive promises anonymous surfing for the |
|
356 |
-paranoid</a> |
|
404 |
+>Freedom Stick highlights Chinese 'net censorship: USB drive promises |
|
405 |
+anonymous surfing for the paranoid</a> |
|
357 | 406 |
</td> |
358 | 407 |
</tr> |
359 | 408 |
<tr style="background-color: #e5e5e5;"> |
360 | 409 |
<td>7 Sierpnia 2008</td> |
361 | 410 |
<td>Speigel</td> |
362 |
-<td><a |
|
363 |
-href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks |
|
411 |
+<td><a href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks |
|
364 | 412 |
gegen Zensur und Überwachung</a> |
365 | 413 |
</td> |
366 | 414 |
</tr> |
... | ... |
@@ -369,8 +417,7 @@ gegen Zensur und Überwachung</a> |
369 | 417 |
<td>PC World</td> |
370 | 418 |
<td><a |
371 | 419 |
href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15 |
372 |
-Great, Free Privacy Downloads (15 wspaniałych, darmowych programów do prywatności do |
|
373 |
-pobrania)</a>. Tor jest na pierwszym miejscu. |
|
420 |
+Great, Free Privacy Downloads</a>. Tor is Number 1. |
|
374 | 421 |
</td> |
375 | 422 |
</tr> |
376 | 423 |
<tr style="background-color: #e5e5e5;"> |
... | ... |
@@ -386,11 +433,10 @@ aims to crack China's wall (Chaos próbuje przełamać zaporę Chin)</a> |
386 | 433 |
<td>The Register UK</td> |
387 | 434 |
<td><a |
388 | 435 |
href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German |
389 |
-hackers poke hole in great firewall of China (Niemieccy hakerzy wydrążają dziurę |
|
390 |
-w wielkiej chińskiej zaporze)</a> |
|
436 |
+hackers poke hole in great firewall of China (Niemieccy hakerzy wydrążają |
|
437 |
+dziurę w wielkiej chińskiej zaporze)</a> |
|
391 | 438 |
</td> |
392 | 439 |
</tr> |
393 |
- |
|
394 | 440 |
<tr> |
395 | 441 |
<td>2008 May 24</td> |
396 | 442 |
<td>Groupo Estado</td> |
... | ... |
@@ -403,27 +448,27 @@ href="http://blog.estadao.com.br/blog/cruz/?title=cfp08_navegacao_anonima_na_red |
403 | 448 |
<tr style="background-color: #e5e5e5;"> |
404 | 449 |
<td>12 Marca 2008</td> |
405 | 450 |
<td>SearchSecurity.com</td> |
406 |
-<td><a href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,00.html" |
|
407 |
->Mostki w sieci Tora pomagają unikać blokad</a>. |
|
408 |
-Opisuje nowe cechy Tora zaprojektowane, by pokonywać filtrowanie i blokowanie, które |
|
409 |
-uniemożliwiają dostęp do sieci Tora. |
|
451 |
+<td><a |
|
452 |
+href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,00.html" |
|
453 |
+>Mostki w sieci Tora pomagają unikać blokad</a>. Opisuje nowe cechy Tora |
|
454 |
+zaprojektowane, by pokonywać filtrowanie i blokowanie, które uniemożliwiają |
|
455 |
+dostęp do sieci Tora. |
|
410 | 456 |
</td> |
411 | 457 |
</tr> |
412 |
- |
|
413 | 458 |
<tr> |
414 | 459 |
<td>14 Lutego 2008</td> |
415 | 460 |
<td>Wired: Compiler Blog</td> |
416 | 461 |
<td><a href="http://blog.wired.com/monkeybites/2008/02/how-to-set-up-a.html" |
417 |
->Jak to zrobić: Uruchomienie anonimowego przeglądania sieci w 30 sekund lub mniej</a>. |
|
462 |
+>Jak to zrobić: Uruchomienie anonimowego przeglądania sieci w 30 sekund lub |
|
463 |
+mniej</a>. |
|
418 | 464 |
</td> |
419 | 465 |
</tr> |
420 |
- |
|
421 | 466 |
<tr style="background-color: #e5e5e5;"> |
422 | 467 |
<td>1 Lutego 2008</td> |
423 | 468 |
<td>PC World</td> |
424 | 469 |
<td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html" |
425 |
->Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas surfowania po sieci</a> |
|
426 |
-Raport na temat <a |
|
470 |
+>Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas |
|
471 |
+surfowania po sieci</a> Raport na temat <a |
|
427 | 472 |
href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/" |
428 | 473 |
>niedawnej tezy w pracy naukowej Stevena Murdocha </a>. Steven <a |
429 | 474 |
href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B" |
... | ... |
@@ -435,23 +479,23 @@ href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel- |
435 | 479 |
<td>Wired HowTo Blog</td> |
436 | 480 |
<td><a |
437 | 481 |
href="http://howto.wired.com/wiredhowtos/index.cgi?page_name=be_a_whistle_blower;action=display;category=Work" |
438 |
->Być nagłaśniaczem</a>. Wired poleca Tora dla nagłaśniaczy, którzy chcą pozostać anonimowi. |
|
482 |
+>Być nagłaśniaczem</a>. Wired poleca Tora dla nagłaśniaczy, którzy chcą |
|
483 |
+pozostać anonimowi. |
|
439 | 484 |
</td> |
440 | 485 |
</tr> |
441 | 486 |
|
442 | 487 |
<tr> |
443 | 488 |
<td>16 Września 2007</td> |
444 | 489 |
<td>Cnet</td> |
445 |
-<td><a href="http://www.cnet.com/surveillance-state/8301-13739_1-9779225-46.html?" |
|
446 |
->Aresztowanie administratora serwera sieci anonimowej Tor</a>. Operator węzła wyjściowego |
|
447 |
-sieci Tor w Niemczech został aresztowany, po czym zwolniony, gdy policja zorientowała się |
|
448 |
-w swoim błędzie. Niestety, całe zamieszanie <a |
|
449 |
-href="http://arstechnica.com/news.ars/post/20070917-tor-node-operator-after-run-in-with-police-i-cant-do-this-any-more.html" |
|
450 |
->spowodowało, że ten operator wyłączył swój węzeł</a>. |
|
451 |
-Mamy <a href="<page faq-abuse>">Najczęściej zadawane pytania o nadużyciach dla operatorów |
|
452 |
-przekaźników</a>, jak również <a href="<page eff/tor-legal-faq>">Najczęściej zadawane prawne |
|
453 |
-pytania dla operatorów przekaźników</a>, które radzą, jak załatwiać takie sprawy, jeśli |
|
454 |
-prowadzi się przekaźnik sieci. |
|
490 |
+<td><a href="http://news.cnet.com/8301-13739_3-9779225-46.html"> Tor anonymity |
|
491 |
+server admin arrested</a>. A Tor exit node operator from Germany was |
|
492 |
+arrested and then released once the police realized their |
|
493 |
+mistake. Unfortunately, the hassle <a |
|
494 |
+href="http://arstechnica.com/news.ars/post/20070917-tor-node-operator-after-run-in-with-police-i-cant-do-this-any-more.html"> |
|
495 |
+caused this operator to shut down the node</a>. We have an <a href="<page |
|
496 |
+faq-abuse>"> Abuse FAQ for Tor Relay Operators</a>, as well as a <a |
|
497 |
+href="<page eff/tor-legal-faq>"> Legal FAQ for Tor Relay Operators</a> with |
|
498 |
+advice on how to handle such issues if you are operating a Tor relay. |
|
455 | 499 |
</td> |
456 | 500 |
</tr> |
457 | 501 |
|
... | ... |
@@ -460,31 +504,35 @@ prowadzi się przekaźnik sieci. |
460 | 504 |
<td>Wired</td> |
461 | 505 |
<td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks" |
462 | 506 |
>Złe węzły zmieniają anonimizer Tor w raj dla podsłuchiwaczy</a><br /> |
463 |
-Szwedzki konsultant bezpieczeństwa komputerowego, Dan Egerstad, monitorował ruch |
|
464 |
-przechodzący przez węzeł wyjściowy Tora, który sam prowadził, po czym opublikował |
|
465 |
-niezaszyfrowane hasła i informacje o kontach. Zauważcie, że lepsze artykuły o tym |
|
466 |
-wydarzeniu wskazują, że nie jest to błąd bezpieczeństwa ani projektu systemu Tor - Tor |
|
467 |
-daje anonimowości, ale nie szyfruje nic przychodzącego do lub wychodzącego z węzła |
|
468 |
-wyjściowego. <strong>Musisz</strong> używać SSL (HTTPS) w czasie surfowania, by zapewnić |
|
469 |
-sobie szyfrowanie od początku do końca. |
|
470 |
-Również opisane w |
|
471 |
-<a |
|
507 |
+Szwedzki konsultant bezpieczeństwa komputerowego, Dan Egerstad, monitorował |
|
508 |
+ruch przechodzący przez węzeł wyjściowy Tora, który sam prowadził, po czym |
|
509 |
+opublikował niezaszyfrowane hasła i informacje o kontach. Zauważcie, że |
|
510 |
+lepsze artykuły o tym wydarzeniu wskazują, że nie jest to błąd |
|
511 |
+bezpieczeństwa ani projektu systemu Tor - Tor daje anonimowości, ale nie |
|
512 |
+szyfruje nic przychodzącego do lub wychodzącego z węzła |
|
513 |
+wyjściowego. <strong>Musisz</strong> używać SSL (HTTPS) w czasie surfowania, |
|
514 |
+by zapewnić sobie szyfrowanie od początku do końca. Również opisane w <a |
|
472 | 515 |
href="http://www.theinquirer.net/en/inquirer/news/2007/09/10/tor-network-exposes-sensitive-information" |
473 | 516 |
>The Inquirer</a>, <a |
474 | 517 |
href="http://www.infoworld.com/article/07/09/10/Security-researcher-intercepts-embassy-passwords_1.html?APPLICATION%20SECURITY" |
475 | 518 |
>InfoWorld</a>, <a |
476 | 519 |
href="http://www.smh.com.au/articles/2007/11/12/1194766589522.html?page=fullpage#contentSwap2" |
477 |
->The Sydney Morning Herald</a>, |
|
478 |
-<a href="http://www.securityfocus.com/news/11486">Security Focus</a>, <a |
|
520 |
+>The Sydney Morning Herald</a>, <a |
|
521 |
+href="http://www.securityfocus.com/news/11486">Security Focus</a>, <a |
|
479 | 522 |
href="http://arstechnica.com/news.ars/post/20070910-security-expert-used-tor-to-collect-government-e-mail-passwords.html" |
480 |
->ars technica</a>, i wielu innych. Zostało to zgłoszone 31 Sierpnia 2007 na stronie |
|
481 |
-<a href="http://blog.wired.com/27bstroke6/2007/08/embassy-e-mail-.html" |
|
482 |
->Wired Blog</a>, zanim pan Egerstad powiedział, że uzyskał te informacje ze swojego |
|
483 |
-węzła wyjściowego Tora. Ostatecznie, pan Egerstad został aresztowany, co opisano w |
|
484 |
-<a href="http://www.theregister.co.uk/2007/11/15/tor_hacker_arrest/">The Register</a>, <a |
|
523 |
+>ars technica</a>, i wielu innych. Zostało to zgłoszone 31 Sierpnia 2007 na |
|
524 |
+stronie <a |
|
525 |
+href="http://blog.wired.com/27bstroke6/2007/08/embassy-e-mail-.html" >Wired |
|
526 |
+Blog</a>, zanim pan Egerstad powiedział, że uzyskał te informacje ze swojego |
|
527 |
+węzła wyjściowego Tora. Ostatecznie, pan Egerstad został aresztowany, co |
|
528 |
+opisano w <a |
|
529 |
+href="http://www.theregister.co.uk/2007/11/15/tor_hacker_arrest/">The |
|
530 |
+Register</a>, <a |
|
485 | 531 |
href="http://www.smh.com.au/news/security/police-swoop-on-hacker-of-the-year/2007/11/15/1194766821481.html?page=fullpage#contentSwap1" |
486 |
->The Sydney Morning Herald</a>, <a href="http://blogs.zdnet.com/Berlind/?p=900">ZDNet</a>, i |
|
487 |
-<a href="http://blog.wired.com/27bstroke6/2007/11/swedish-researc.html">Wired Blog</a>. |
|
532 |
+>The Sydney Morning Herald</a>, <a |
|
533 |
+href="http://blogs.zdnet.com/Berlind/?p=900">ZDNet</a>, i <a |
|
534 |
+href="http://blog.wired.com/27bstroke6/2007/11/swedish-researc.html">Wired |
|
535 |
+Blog</a>. |
|
488 | 536 |
</td> |
489 | 537 |
</tr> |
490 | 538 |
|
... | ... |
@@ -492,29 +540,30 @@ href="http://www.smh.com.au/news/security/police-swoop-on-hacker-of-the-year/200 |
492 | 540 |
<td>2007 Jul 27</td> |
493 | 541 |
<td>Wired Blog</td> |
494 | 542 |
<td><a href="http://blog.wired.com/27bstroke6/2007/07/cyber-jihadists.html" |
495 |
->Cyber-dżihadziści obejmują Tora</a><br /> |
|
496 |
-Adres <a href="http://ddanchev.blogspot.com/2007/07/cyber-jihadists-and-tor.html">bloga</a>, |
|
497 |
-który podał zrzuty ekranu arabskich instrukcji używania Tora, rzekomo dla dżihadystów. |
|
498 |
-Przeczytajcie odpowiedź Shavy Nerad na dole artykułu. |
|
543 |
+>Cyber-dżihadziści obejmują Tora</a><br /> Adres <a |
|
544 |
+href="http://ddanchev.blogspot.com/2007/07/cyber-jihadists-and-tor.html">bloga</a>, |
|
545 |
+który podał zrzuty ekranu arabskich instrukcji używania Tora, rzekomo dla |
|
546 |
+dżihadystów. Przeczytajcie odpowiedź Shavy Nerad na dole artykułu. |
|
499 | 547 |
</td> |
500 | 548 |
</tr> |
501 | 549 |
|
502 | 550 |
<tr style="background-color: #e5e5e5;"> |
503 | 551 |
<td>22 Czerwca 2007</td> |
504 | 552 |
<td>Bangkok Post</td> |
505 |
-<td> <a href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388" |
|
506 |
->Problemy z cenzurą</a>. Opisuje anegdoty mówiące, że "każdy" w Tajlandii ma Tora, |
|
507 |
-by unikać cenzury. |
|
553 |
+<td> <a |
|
554 |
+href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388" |
|
555 |
+>Problemy z cenzurą</a>. Opisuje anegdoty mówiące, że "każdy" w Tajlandii ma |
|
556 |
+Tora, by unikać cenzury. |
|
508 | 557 |
</td> |
509 | 558 |
</tr> |
510 | 559 |
|
511 | 560 |
<tr> |
512 | 561 |
<td>15 Marca 2007</td> |
513 | 562 |
<td>World Changing</td> |
514 |
-<td><a href="http://www.worldchanging.com/archives/006309.html" |
|
515 |
->Blogowanie tam, gdzie nie ma wolności słowa</a><br /> |
|
516 |
-Opis udziału byłej dyrektor Tora, Shavy Nerad, w |
|
517 |
-<a href="http://2007.sxsw.com/interactive/programming/panels/?action=show&id=IAP060124"> |
|
563 |
+<td><a href="http://www.worldchanging.com/archives/006309.html" >Blogowanie tam, |
|
564 |
+gdzie nie ma wolności słowa</a><br /> Opis udziału byłej dyrektor Tora, |
|
565 |
+Shavy Nerad, w <a |
|
566 |
+href="http://2007.sxsw.com/interactive/programming/panels/?action=show&id=IAP060124"> |
|
518 | 567 |
SXSW panel</a>, gdzie wyjaśniała, jak Tor może pomóc blogerom. |
519 | 568 |
</td> |
520 | 569 |
</tr> |
... | ... |
@@ -522,50 +571,48 @@ SXSW panel</a>, gdzie wyjaśniała, jak Tor może pomóc blogerom. |
522 | 571 |
<tr style="background-color: #e5e5e5;"> |
523 | 572 |
<td>8 Marca 2007</td> |
524 | 573 |
<td>Security Focus</td> |
525 |
-<td><a href="http://www.securityfocus.com/news/11447/1" |
|
526 |
->Proponowana dziura w Torze do ułatwienia łapania przestępców</a>. |
|
527 |
-Opis narzędzia nazwanego "Torment" do monitorowania węzłów wyjściowych Tora i odpowiedzi |
|
528 |
-od Projektu Tor ilustrujące, dlaczego to podejście może być złym pomysłem. |
|
574 |
+<td><a href="http://www.securityfocus.com/news/11447/1"> Tor hack proposed to |
|
575 |
+catch criminals</a>. Coverage of a toolset called "Torment" for monitoring |
|
576 |
+exit nodes, and responses from the Tor Project illustrating why this |
|
577 |
+approach may not be a good idea. |
|
529 | 578 |
</td> |
530 | 579 |
</tr> |
531 | 580 |
|
532 | 581 |
<tr> |
533 | 582 |
<td>1 Lutego 2007</td> |
534 | 583 |
<td>Dr Dobb's</td> |
535 |
-<td><a href="http://www.ddj.com/security/197002414" |
|
536 |
->Projekt Tor broni anonimowe źródła informacji</a>. |
|
537 |
-Wprowadzenie do Tora, łącznie z notą od strony technicznej i historycznej. |
|
584 |
+<td><a href="http://www.ddj.com/security/197002414" >Projekt Tor broni anonimowe |
|
585 |
+źródła informacji</a>. Wprowadzenie do Tora, łącznie z notą od strony |
|
586 |
+technicznej i historycznej. |
|
538 | 587 |
</td> |
539 | 588 |
</tr> |
540 | 589 |
|
541 | 590 |
<tr style="background-color: #e5e5e5;"> |
542 | 591 |
<td>19 Października 2006</td> |
543 | 592 |
<td>Wired Threat Level</td> |
544 |
-<td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html" |
|
545 |
->Router cebulowy (TOR) przecieka</a>. |
|
546 |
-Tłumaczy, dlaczego musisz używać czegoś takiego jak Privoxy jako dodatek do |
|
547 |
-samego Tora, by zapewnić sobie anonimowość. Jeśli używasz paczki z Vidalią, |
|
548 |
-to ona automatycznie instaluje i konfiguruje Privoxy, ale nie zaszkodzi wiedzieć, |
|
549 |
-czemu to jest potrzebne. |
|
593 |
+<td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html"> The |
|
594 |
+Onion Router (TOR) is Leaky (Leeky)</a>. Explains why you need something |
|
595 |
+like Privoxy in addition to the core Tor code to ensure your anonymity. If |
|
596 |
+you use the Vidalia bundle, it installs and configures Privoxy |
|
597 |
+automatically, but it can't hurt to understand why it is necessary. |
|
550 | 598 |
</td> |
551 | 599 |
</tr> |
552 | 600 |
|
553 | 601 |
<tr> |
554 | 602 |
<td>18 Sierpnia 2006</td> |
555 | 603 |
<td>NPR</td> |
556 |
-<td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456" |
|
557 |
->Wskazówki jak chronić prywatność on-line</a>. |
|
558 |
-Kevin Bankston z EFF poleca Tor podczas wywiadu w NPR. |
|
559 |
-Informacje o Torze zaczynają się o czasie 8:15 w materiale z programu. |
|
604 |
+<td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456"> Tips |
|
605 |
+for Protecting Privacy Online</a>. Kevin Bankston of the EFF recommends Tor |
|
606 |
+during an NPR interview. Tor information begins at 8:15 into the program. |
|
560 | 607 |
</td> |
561 | 608 |
</tr> |
562 | 609 |
|
563 | 610 |
<tr style="background-color: #e5e5e5;"> |
564 | 611 |
<td>5 Lipca 2006</td> |
565 | 612 |
<td>MSNBC</td> |
566 |
-<td><a href="http://www.msnbc.msn.com/id/13718446/page/2/" |
|
567 |
->Obrona wolności w świecie nowych technologii</a>. |
|
568 |
-Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projektów niesądowych. |
|
613 |
+<td><a href="http://www.msnbc.msn.com/id/13718446/page/2/" >Obrona wolności w |
|
614 |
+świecie nowych technologii</a>. Wspomina, że EFF wspiera funduszami Tora |
|
615 |
+jako jeden ze swoich głównych projektów niesądowych. |
|
569 | 616 |
</td> |
570 | 617 |
</tr> |
571 | 618 |
|
... | ... |
@@ -575,7 +622,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
575 | 622 |
</td> |
576 | 623 |
<td> |
577 | 624 |
Network Secure</td> |
578 |
- <td><a href="http://www.network-secure.de/index.php?option=com_content&task=view&id=3909" |
|
625 |
+ <td><a |
|
626 |
+href="http://www.network-secure.de/index.php?option=com_content&task=view&id=3909" |
|
579 | 627 |
>Tor: Anonymisierungswerkzeug entwickelt</a> (niemiecki)<br /> |
580 | 628 |
</td> |
581 | 629 |
</tr> |
... | ... |
@@ -586,10 +634,10 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
586 | 634 |
</td> |
587 | 635 |
<td> |
588 | 636 |
Wall Street Journal</td> |
589 |
-<td> <a href="http://online.wsj.com/article/SB113979965346572150.html" |
|
590 |
- >Chińscy cenzorzy Internetu stają naprzeciw "haktywistów" z USA</a><br /> |
|
591 |
- Pełny artykuł można też znaleźć |
|
592 |
- <a href="http://yaleglobal.yale.edu/display.article?id=6981">tutaj</a>. |
|
637 |
+<td> <a href="http://online.wsj.com/article/SB113979965346572150.html" >Chińscy |
|
638 |
+cenzorzy Internetu stają naprzeciw "haktywistów" z USA</a><br /> Pełny |
|
639 |
+artykuł można też znaleźć <a |
|
640 |
+href="http://yaleglobal.yale.edu/display.article?id=6981">tutaj</a>. |
|
593 | 641 |
</td> |
594 | 642 |
</tr> |
595 | 643 |
|
... | ... |
@@ -599,8 +647,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
599 | 647 |
</td> |
600 | 648 |
<td> |
601 | 649 |
Technology Review</td> |
602 |
-<td> <a href="http://www.technologyreview.com/Infotech/16216/page2/" |
|
603 |
- >Unikanie oczu Google</a><br /> |
|
650 |
+<td> <a href="http://www.technologyreview.com/Infotech/16216/page2/" >Unikanie |
|
651 |
+oczu Google</a><br /> |
|
604 | 652 |
</td> |
605 | 653 |
</tr> |
606 | 654 |
|
... | ... |
@@ -610,8 +658,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
610 | 658 |
</td> |
611 | 659 |
<td> |
612 | 660 |
New York Times</td> |
613 |
-<td> <a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html" |
|
614 |
- >Jak przechytrzyć światowych cenzorów Internetu</a><br /> |
|
661 |
+<td> <a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html" >Jak |
|
662 |
+przechytrzyć światowych cenzorów Internetu</a><br /> |
|
615 | 663 |
</td> |
616 | 664 |
</tr> |
617 | 665 |
|
... | ... |
@@ -622,9 +670,9 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
622 | 670 |
<td> |
623 | 671 |
NPR Talk of the Nation</td> |
624 | 672 |
<td> <a href="http://www.npr.org/templates/story/story.php?storyId=5168456" |
625 |
- >Wyszukiwarki a prawo do prywatności w sieci</a><br /> |
|
626 |
- <a href="http://xeni.net/">Xeni Jardin</a> |
|
627 |
- poleca Tora o czasie 33:30 na wideo z programu. |
|
673 |
+>Wyszukiwarki a prawo do prywatności w sieci</a><br /> <a |
|
674 |
+href="http://xeni.net/">Xeni Jardin</a> poleca Tora o czasie 33:30 na wideo |
|
675 |
+z programu. |
|
628 | 676 |
</td> |
629 | 677 |
</tr> |
630 | 678 |
|
... | ... |
@@ -634,8 +682,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
634 | 682 |
</td> |
635 | 683 |
<td> |
636 | 684 |
Punto Informatico</td> |
637 |
-<td> <a href="http://punto-informatico.it/p.aspx?i=1430903" |
|
638 |
- >TOR c'è</a> (włoski)<br /> |
|
685 |
+<td> <a href="http://punto-informatico.it/p.aspx?i=1430903" >TOR c'è</a> |
|
686 |
+(włoski)<br /> |
|
639 | 687 |
</td> |
640 | 688 |
</tr> |
641 | 689 |
|
... | ... |
@@ -645,7 +693,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
645 | 693 |
</td> |
646 | 694 |
<td> |
647 | 695 |
Wired</td> |
648 |
-<td> <a href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2" |
|
696 |
+<td> <a |
|
697 |
+href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2" |
|
649 | 698 |
>Jak oszukać szpiegowanie z wyszukiwarek</a><br /> |
650 | 699 |
</td> |
651 | 700 |
</tr> |
... | ... |
@@ -678,8 +727,10 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
678 | 727 |
</td> |
679 | 728 |
<td> |
680 | 729 |
IEEE Computer Society's Technical Committee on Security and Privacy</td> |
681 |
-<td> <a href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR" |
|
682 |
- >Aplikacja Trasowania Cebulowego Tor wchodzi do pierwszej setki PCWorlda</a><br /> |
|
730 |
+<td> <a |
|
731 |
+href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR" |
|
732 |
+>Aplikacja Trasowania Cebulowego Tor wchodzi do pierwszej setki |
|
733 |
+PCWorlda</a><br /> |
|
683 | 734 |
</td> |
684 | 735 |
</tr> |
685 | 736 |
|
... | ... |
@@ -689,8 +740,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
689 | 740 |
</td> |
690 | 741 |
<td> |
691 | 742 |
The Unofficial Apple Blog</td> |
692 |
-<td> <a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/" |
|
693 |
- >Privacy Watch: Tor</a><br /> |
|
743 |
+<td> <a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/" >Privacy Watch: |
|
744 |
+Tor</a><br /> |
|
694 | 745 |
</td> |
695 | 746 |
</tr> |
696 | 747 |
|
... | ... |
@@ -700,7 +751,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
700 | 751 |
</td> |
701 | 752 |
<td> |
702 | 753 |
The New Zealand Herald</td> |
703 |
-<td> <a href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&objectid=10329896" |
|
754 |
+<td> <a |
|
755 |
+href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&objectid=10329896" |
|
704 | 756 |
>Chińskie cenzurowanie Internetu nie przetrwa</a><br /> |
705 | 757 |
</td> |
706 | 758 |
</tr> |
... | ... |
@@ -723,8 +775,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
723 | 775 |
<td> |
724 | 776 |
PC World</td> |
725 | 777 |
<td> <a href="http://www.pcworld.com/article/id,120763-page,4/article.html" |
726 |
- >Najlepsze 100 produktów roku 2005</a><br /> |
|
727 |
- Tor zajmuje miejsce 40. |
|
778 |
+>Najlepsze 100 produktów roku 2005</a><br /> Tor zajmuje miejsce 40. |
|
728 | 779 |
</td> |
729 | 780 |
</tr> |
730 | 781 |
|
... | ... |
@@ -734,8 +785,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
734 | 785 |
</td> |
735 | 786 |
<td> |
736 | 787 |
Linux Weekly News</td> |
737 |
-<td> <a href="http://lwn.net/Articles/138242/" |
|
738 |
- >Spojrzenie na The Onion Router (Tor)</a><br /> |
|
788 |
+<td> <a href="http://lwn.net/Articles/138242/" >Spojrzenie na The Onion Router |
|
789 |
+(Tor)</a><br /> |
|
739 | 790 |
</td> |
740 | 791 |
</tr> |
741 | 792 |
|
... | ... |
@@ -745,8 +796,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
745 | 796 |
</td> |
746 | 797 |
<td> |
747 | 798 |
Slashdot</td> |
748 |
-<td> <a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244" |
|
749 |
- >Sieć anonimowości Tora ma 100 zweryfikowanych węzłów</a><br /> |
|
799 |
+<td> <a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244" >Sieć |
|
800 |
+anonimowości Tora ma 100 zweryfikowanych węzłów</a><br /> |
|
750 | 801 |
</td> |
751 | 802 |
</tr> |
752 | 803 |
|
... | ... |
@@ -756,8 +807,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
756 | 807 |
</td> |
757 | 808 |
<td> |
758 | 809 |
Security.uz</td> |
759 |
-<td> <a href="http://security.uz/news/default.asp?id=10541" |
|
760 |
- >Tor - мощный анонимайзер для всех ОС</a> (rosyjski)<br /> |
|
810 |
+<td> <a href="http://security.uz/news/default.asp?id=10541" >Tor - мощный |
|
811 |
+анонимайзер для всех ОС</a> (rosyjski)<br /> |
|
761 | 812 |
</td> |
762 | 813 |
</tr> |
763 | 814 |
|
... | ... |
@@ -767,8 +818,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
767 | 818 |
</td> |
768 | 819 |
<td> |
769 | 820 |
WebPlanet</td> |
770 |
-<td> <a href="http://webplanet.ru/news/security/2005/5/19/tor.html" |
|
771 |
- >Tor: распределенная система анонимного серфинга</a> (rosyjski)<br /> |
|
821 |
+<td> <a href="http://webplanet.ru/news/security/2005/5/19/tor.html" >Tor: |
|
822 |
+распределенная система анонимного серфинга</a> (rosyjski)<br /> |
|
772 | 823 |
</td> |
773 | 824 |
</tr> |
774 | 825 |
|
... | ... |
@@ -778,10 +829,10 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
778 | 829 |
</td> |
779 | 830 |
<td> |
780 | 831 |
Wired</td> |
781 |
-<td> <a href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all" |
|
782 |
- >Tor niszczy śledzenie w sieci</a><br /> |
|
783 |
- Dostępne również po |
|
784 |
- <a href="http://wiredvision.jp/archives/200505/2005051904.html">japońsku</a>. |
|
832 |
+<td> <a |
|
833 |
+href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all" |
|
834 |
+>Tor niszczy śledzenie w sieci</a><br /> Dostępne również po <a |
|
835 |
+href="http://wiredvision.jp/archives/200505/2005051904.html">japońsku</a>. |
|
785 | 836 |
</td> |
786 | 837 |
</tr> |
787 | 838 |
|
... | ... |
@@ -791,8 +842,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
791 | 842 |
</td> |
792 | 843 |
<td> |
793 | 844 |
XBiz</td> |
794 |
-<td> <a href="http://xbiz.com/news/8761" |
|
795 |
- >Projekt Marynarki Wojennej umożliwia anonimowe przeglądanie sieci</a><br /> |
|
845 |
+<td> <a href="http://xbiz.com/news/8761" >Projekt Marynarki Wojennej umożliwia |
|
846 |
+anonimowe przeglądanie sieci</a><br /> |
|
796 | 847 |
</td> |
797 | 848 |
</tr> |
798 | 849 |
|
... | ... |
@@ -802,8 +853,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
802 | 853 |
</td> |
803 | 854 |
<td> |
804 | 855 |
Heise online</td> |
805 |
-<td> <a href="http://www.heise.de/newsticker/meldung/58506" |
|
806 |
- >CFP: Vom kafkaesken Schwinden der Anonymität</a> (niemiecki)<br /> |
|
856 |
+<td> <a href="http://www.heise.de/newsticker/meldung/58506" >CFP: Vom kafkaesken |
|
857 |
+Schwinden der Anonymität</a> (niemiecki)<br /> |
|
807 | 858 |
</td> |
808 | 859 |
</tr> |
809 | 860 |
|
... | ... |
@@ -824,8 +875,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
824 | 875 |
</td> |
825 | 876 |
<td> |
826 | 877 |
Internetnews</td> |
827 |
-<td> <a href="http://www.internetnews.com/dev-news/article.php/3454521" |
|
828 |
- >EFF daje wsparcie projektowi 'Anonimowego' Internetu</a><br /> |
|
878 |
+<td> <a href="http://www.internetnews.com/dev-news/article.php/3454521" >EFF daje |
|
879 |
+wsparcie projektowi 'Anonimowego' Internetu</a><br /> |
|
829 | 880 |
</td> |
830 | 881 |
</tr> |
831 | 882 |
|
... | ... |
@@ -857,8 +908,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
857 | 908 |
</td> |
858 | 909 |
<td> |
859 | 910 |
Kansas City infozine</td> |
860 |
-<td> <a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/" |
|
861 |
- >EFF łączy siły z projektem Tor</a><br /> |
|
911 |
+<td> <a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/" >EFF |
|
912 |
+łączy siły z projektem Tor</a><br /> |
|
862 | 913 |
</td> |
863 | 914 |
</tr> |
864 | 915 |
|
... | ... |
@@ -868,8 +919,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
868 | 919 |
</td> |
869 | 920 |
<td> |
870 | 921 |
golem.de</td> |
871 |
-<td> <a href="http://www.golem.de/0412/35340.html" |
|
872 |
- >EFF unterstützt Anonymisierer Tor</a> (niemiecki)<br /> |
|
922 |
+<td> <a href="http://www.golem.de/0412/35340.html" >EFF unterstützt Anonymisierer |
|
923 |
+Tor</a> (niemiecki)<br /> |
|
873 | 924 |
</td> |
874 | 925 |
</tr> |
875 | 926 |
|
... | ... |
@@ -879,8 +930,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
879 | 930 |
</td> |
880 | 931 |
<td> |
881 | 932 |
SuicideGirls</td> |
882 |
-<td> <a href="http://suicidegirls.com/news/technology/6150/" |
|
883 |
- >Nowe oprogramowanie trasujące pozwala anonimowo korzystać z internetu</a><br /> |
|
933 |
+<td> <a href="http://suicidegirls.com/news/technology/6150/" >Nowe oprogramowanie |
|
934 |
+trasujące pozwala anonimowo korzystać z internetu</a><br /> |
|
884 | 935 |
</td> |
885 | 936 |
</tr> |
886 | 937 |
|
... | ... |
@@ -890,8 +941,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
890 | 941 |
</td> |
891 | 942 |
<td> |
892 | 943 |
P2Pnet</td> |
893 |
-<td> <a href="http://p2pnet.net/story/3357" |
|
894 |
- >EFF sponsoruje Tora</a><br /> |
|
944 |
+<td> <a href="http://p2pnet.net/story/3357" >EFF sponsoruje Tora</a><br /> |
|
895 | 945 |
</td> |
896 | 946 |
</tr> |
897 | 947 |
|
... | ... |
@@ -913,8 +963,8 @@ href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&tid=95&tid |
913 | 963 |
</td> |
914 | 964 |
<td> |
915 | 965 |
AlterNet</td> |
916 |
-<td> <a href="http://www.alternet.org/columnists/story/20523/" |
|
917 |
- >Ciężki ruch</a><br /> |
|
966 |
+<td> <a href="http://www.alternet.org/columnists/story/20523/" >Ciężki |
|
967 |
+ruch</a><br /> |
|
918 | 968 |
</td> |
919 | 969 |
</tr> |
920 | 970 |
|
... | ... |
@@ -934,7 +984,8 @@ href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&tid=95&tid |
934 | 984 |
</td> |
935 | 985 |
<td> |
936 | 986 |
Eweek</td> |
937 |
-<td> <a href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/" |
|
987 |
+<td> <a |
|
988 |
+href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/" |
|
938 | 989 |
>Nie bój się internetowych narzędzi anonimizujących</a><br /> |
939 | 990 |
</td> |
940 | 991 |
</tr> |
... | ... |
@@ -945,7 +996,8 @@ href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&tid=95&tid |
945 | 996 |
</td> |
946 | 997 |
<td> |
947 | 998 |
HCC magazine</td> |
948 |
-<td> <a href="http://www.hccmagazine.nl/index.cfm?fuseaction=home.showNieuws&id=44063" |
|
999 |
+<td> <a |
|
1000 |
+href="http://www.hccmagazine.nl/index.cfm?fuseaction=home.showNieuws&id=44063" |
|
949 | 1001 |
>Anoniem surfen met hulp van marine VS</a> (holenderski)<br /> |
950 | 1002 |
</td> |
951 | 1003 |
</tr> |
... | ... |
@@ -956,8 +1008,8 @@ href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&tid=95&tid |
956 | 1008 |
</td> |
957 | 1009 |
<td> |
958 | 1010 |
Golem</td> |
959 |
-<td> <a href="http://www.golem.de/0408/32835.html" |
|
960 |
- >Tor: Anonymisierer nutzt Onion-Routing</a><br /> |
|
1011 |
+<td> <a href="http://www.golem.de/0408/32835.html" >Tor: Anonymisierer nutzt |
|
1012 |
+Onion-Routing</a><br /> |
|
961 | 1013 |
</td> |
962 | 1014 |
</tr> |
963 | 1015 |
|
... | ... |
@@ -967,8 +1019,8 @@ href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&tid=95&tid |
967 | 1019 |
</td> |
968 | 1020 |
<td> |
969 | 1021 |
Network World Security</td> |
970 |
-<td> <a href="http://www.networkworld.com/details/7088.html" |
|
971 |
- >Trasowanie cebulowe</a><br /> |
|
1022 |
+<td> <a href="http://www.networkworld.com/details/7088.html" >Trasowanie |
|
1023 |
+cebulowe</a><br /> |
|
972 | 1024 |
</td> |
973 | 1025 |
</tr> |
974 | 1026 |
|
... | ... |
@@ -979,8 +1031,8 @@ href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&tid=95&tid |
979 | 1031 |
<td> |
980 | 1032 |
Wired</td> |
981 | 1033 |
<td> <a href="http://www.wired.com/politics/security/news/2004/08/64464" |
982 |
- >Trasowanie cebulowe zapobiega wścibskim oczom</a><br /> |
|
983 |
- Także po <a href="http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html">japońsku</a>. |
|
1034 |
+>Trasowanie cebulowe zapobiega wścibskim oczom</a><br /> Także po <a |
|
1035 |
+href="http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html">japońsku</a>. |
|
984 | 1036 |
</td> |
985 | 1037 |
</tr> |
986 | 1038 |
|
... | ... |
@@ -1,65 +1,66 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 19218 |
|
3 |
-# Translation-Priority: 3-low |
|
4 |
-# Last-Translator: bogdandr_at_op . pl |
|
5 | 1 |
|
6 | 2 |
|
7 |
-#include "head.wmi" TITLE="Najczęściej zadawane pytania o znaku handlowym Tora" CHARSET="UTF-8" |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision$ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Trademark FAQ" CHARSET="UTF-8" |
|
8 | 10 |
<div class="main-column"> |
9 | 11 |
|
12 |
+ |
|
10 | 13 |
<!-- PUT CONTENT AFTER THIS TAG --> |
11 | 14 |
<h1>Najczęściej zadawane pytania o znaku handlowym Tora</h1> |
12 |
-<hr /> |
|
13 |
- |
|
14 |
-<a id="usage"></a> |
|
15 |
+<hr /> <a id="usage"></a> |
|
15 | 16 |
<h2>Jak mogę używać nazwy "Tor"?</h2> |
16 |
-<p>Projekt Tor zachęca deweloperów do używania nazwy Tor w taki sposób, by nie |
|
17 |
-powodowała niejasności u odbiorców odnośnie źródła oprogramowania i usług |
|
18 |
-anonimowości. Jeśli tworzysz otwarte, niekomercyjne oprogramowanie lub |
|
19 |
-usługi, które zawierają lub pracują z kodem z Projektu Tor, możesz używać |
|
20 |
-nazwy "Tor" w dokładnym opisie swojej pracy. Prosimy tylko o podanie linku |
|
21 |
-do oficjalnej strony Tora <a href="https://www.torproject.org/" |
|
22 |
->https://www.torproject.org/</a>, by użytkownicy mogli sami zweryfikować |
|
23 |
-oryginalne źródła Tora, oraz informacji, że twój projekt nie jest sponsorowany |
|
24 |
-przez Projekt Tor. Na przykład: "Ten produkt jest tworzony niezależnie |
|
25 |
-od oprogramowania Tor® służącego anonimowości oraz nie zawiera żadnej |
|
26 |
-gwarancji ze strony Projektu Tor odnośnie jakości, przydatności ani czegokolwiek |
|
27 |
-innego"</p> |
|
17 |
+<p>The Tor Project encourages developers to use the name Tor in ways that do |
|
18 |
+not confuse the public about the source of anonymity software and services. |
|
19 |
+If you are building open-source non-commercial software or services that |
|
20 |
+incorporate or work with The Tor Project's code, you may use the name “Tor” |
|
21 |
+in an accurate description of your work. We ask you to include a link to |
|
22 |
+the official Tor website <a |
|
23 |
+href="https://www.torproject.org/">https://www.torproject.org/</a> so users |
|
24 |
+can verify the original source of Tor for themselves, and a note indicating |
|
25 |
+that your project is not sponsored by The Tor Project. For example, “This |
|
26 |
+product is produced independently from the Tor® anonymity software and |
|
27 |
+carries no guarantee from The Tor Project about quality, suitability or |
|
28 |
+anything else.”</p> |
|
28 | 29 |
|
29 | 30 |
<a id="onionlogo"></a> |
30 | 31 |
<h2>Czy mogę używać logo cebuli?</h2> |
31 |
-<p>Jeśli nie używasz Tora do celów komercyjnych, możesz także używać |
|
32 |
-cebulowego logo Tora (jako ilustrację, nie jako markę dla własnych produktów). |
|
33 |
-Prosimy nie zmieniać projektu ani kolorów logo. Możesz używać elementów |
|
34 |
-wyglądających jak cebulowe logo Tora w celach ilustracyjnych (np. w celu |
|
35 |
-ukazania warstw cebuli), o ile nie są używane jako logo w sposób, który mógłby |
|
36 |
-kogoś wprowadzić w błąd.</p> |
|
32 |
+<p>If you're making non-commercial use of Tor software, you may also use the |
|
33 |
+Tor onion logo (as an illustration, not as a brand for your products). |
|
34 |
+Please don't modify the design or colors of the logo. You can use items |
|
35 |
+that look like the Tor onion logo to illustrate a point (e.g. an exploded |
|
36 |
+onion with layers, for instance), so long as they're not used as logos in |
|
37 |
+ways that would confuse people.</p> |
|
37 | 38 |
|
38 | 39 |
<a id="combining"></a> |
39 | 40 |
<h2>Czy mogę używać słowa "Tor" jako część nazwy mojego produktu lub domeny?</h2> |
40 |
-<p>Zalecamy, byś tego nie robił. Zamiast tego znajdź nazwę, która dokładnie będzie |
|
41 |
-opisywała <i>Twój</i> produkt lub usługę. Pamiętaj, że naszym celem jest upewnienie się, |
|
42 |
-że nikt nie będzie zmylony co do tego, czy twój produktu lub projekt jest robiony |
|
43 |
-lub popierany przez Projekt Tor. Stworzenie nowej marki zawierającej markę Tora |
|
44 |
-prawdopodobnie będzie prowadziło do nieporozumień.</p> |
|
41 |
+<p>We recommend that you don't do this, but rather find a name that will |
|
42 |
+accurately identify <i>your</i> products or services. Remember that our |
|
43 |
+goal is to make sure that people aren't confused about whether your product |
|
44 |
+or project is made or endorsed by The Tor Project. Creating a new brand that |
|
45 |
+incorporates the Tor brand is likely to lead to confusion.</p> |
|
45 | 46 |
|
46 | 47 |
<a id="enforcing"></a> |
47 | 48 |
<h2>Czy to oznacza, że wprowadzacie w życie prawa związane ze znakiem handlowym?</h2> |
48 | 49 |
<p>Projekt Tor jest organizacją non-profit stworzoną, by badać i rozwijać |
49 |
-oprogramowanie anonimizujące i sieć Tor. Nie mamy zamiaru używać naszego znaku |
|
50 |
-do walki z innymi, lecz po to, by dać ludziom możliwość rozpoznawania |
|
50 |
+oprogramowanie anonimizujące i sieć Tor. Nie mamy zamiaru używać naszego |
|
51 |
+znaku do walki z innymi, lecz po to, by dać ludziom możliwość rozpoznawania |
|
51 | 52 |
oprogramowania Projektu Tor. Prawo handlowe pozwala nam upewnić się, że |
52 | 53 |
nasza nazwa używana jest wyłącznie z oryginalnym oprogramowaniem Tor i do |
53 |
-dokładnego opisu oprogramowania i usług. W końcu, by dobrze chronić anonimowość |
|
54 |
-użytkowników, muszą oni być w stanie zidentyfikować oprogramowanie, którego |
|
55 |
-używają, by znali jego siły i słabości. Tor stał się znany jako pakiet |
|
56 |
-oprogramowania i połączona z nim sieć anonimizujących ruterów pośredniczących |
|
57 |
-z dokumentacją on-line, instrukcjami odnośnie zwiększania swojej anonimowości i |
|
58 |
-ostrzeżeniami, że nawet na tym etapie jest to oprogramowanie eksperymentalne. |
|
59 |
-Pracujemy z programistami, by poprawić oprogramowanie i sieć oraz by zachęcać |
|
60 |
-badaczy do dokumentowania ataków, co pomoże nam jeszcze bardziej wzmocnić |
|
61 |
-anonimowość. Samo oprogramowanie rozpowszechniamy za darmo, lecz wymagamy, |
|
62 |
-by było ono nam przypisywane. </p> |
|
54 |
+dokładnego opisu oprogramowania i usług. W końcu, by dobrze chronić |
|
55 |
+anonimowość użytkowników, muszą oni być w stanie zidentyfikować |
|
56 |
+oprogramowanie, którego używają, by znali jego siły i słabości. Tor stał się |
|
57 |
+znany jako pakiet oprogramowania i połączona z nim sieć anonimizujących |
|
58 |
+ruterów pośredniczących z dokumentacją on-line, instrukcjami odnośnie |
|
59 |
+zwiększania swojej anonimowości i ostrzeżeniami, że nawet na tym etapie jest |
|
60 |
+to oprogramowanie eksperymentalne. Pracujemy z programistami, by poprawić |
|
61 |
+oprogramowanie i sieć oraz by zachęcać badaczy do dokumentowania ataków, co |
|
62 |
+pomoże nam jeszcze bardziej wzmocnić anonimowość. Samo oprogramowanie |
|
63 |
+rozpowszechniamy za darmo, lecz wymagamy, by było ono nam przypisywane. </p> |
|
63 | 64 |
|
64 | 65 |
<a id="commercial"></a> |
65 | 66 |
<h2>A co, jeśli wytwarzam zamknięte, komercyjne produkty oparte na Torze?</h2> |
... | ... |
@@ -67,16 +68,17 @@ by było ono nam przypisywane. </p> |
67 | 68 |
|
68 | 69 |
<a id="licensee"></a> |
69 | 70 |
<h2>Czy są jacyś oficjalni licencjobiorcy znaku Tora?</h2> |
70 |
-<p>Tak. Kilka projektów otwartego, niekomercyjnego oprogramowania jest oficjalnymi |
|
71 |
-licencjobiorcami znaku Tora:</p> |
|
71 |
+<p>Tak. Kilka projektów otwartego, niekomercyjnego oprogramowania jest |
|
72 |
+oficjalnymi licencjobiorcami znaku Tora:</p> |
|
72 | 73 |
<ul> |
73 |
-<li><a href="http://anonymityanywhere.com/incognito/">Incognito</a></li> |
|
74 |
+<li><a href="https://amnesia.boum.org/">The (Amnesic) Incognito Live System</a></li> |
|
74 | 75 |
<li><a href="http://portabletor.sourceforge.net/">Portable Tor</a></li> |
75 | 76 |
<li><a href="http://torstatus.kgprog.com/">Kprog Tor Status</a></li> |
76 | 77 |
<li><a href="<page vidalia/index>">Vidalia</a></li> |
77 | 78 |
<li><a href="http://www.anonymityanywhere.com/tork/">TorK</a></li> |
78 | 79 |
</ul> |
79 | 80 |
|
80 |
-</div><!-- #main --> |
|
81 |
+</div> |
|
82 |
+ |
|
81 | 83 |
|
82 | 84 |
#include <foot.wmi> |
... | ... |
@@ -1,55 +1,57 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 21223 |
|
3 |
-# Translation-Priority: 4-optional |
|
4 |
-# Last-Translator: bogdandr_at_op . pl |
|
5 | 1 |
|
6 |
-#include "head.wmi" TITLE="Tor: Strona Tłumaczeń" CHARSET="UTF-8" |
|
7 | 2 |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 4-optional |
|
10 |
+#include "head.wmi" TITLE="Tor: Translation Overview" CHARSET="UTF-8" |
|
8 | 11 |
<div class="main-column"> |
9 | 12 |
|
10 | 13 |
<h1>Tor: Strona Tłumaczeń</h1> |
11 | 14 |
<hr /> |
12 | 15 |
|
13 | 16 |
<p> |
14 |
-Paczki z Torem zawierają kilka różnych programów i wszystkie potrzebują pomocy z tłumaczeniem. |
|
15 |
-Według ważności, są to: |
|
16 |
-<a href="<page vidalia/index>">Vidalia</a>, |
|
17 |
-<a href="<page torbutton/index>">Torbutton</a>, i |
|
18 |
-<a href="https://check.torproject.org/">TorCheck</a>. |
|
19 |
-Proszę przeczytać poniższe sekcje i pomóc. Jeśli potrzebujesz pomocy, to o nią poproś; |
|
20 |
-zawsze chętnie podamy pomocną dłoń. |
|
17 |
+Paczki z Torem zawierają kilka różnych programów i wszystkie potrzebują |
|
18 |
+pomocy z tłumaczeniem. Według ważności, są to: <a href="<page |
|
19 |
+vidalia/index>">Vidalia</a>, <a href="<page torbutton/index>">Torbutton</a>, |
|
20 |
+i <a href="https://check.torproject.org/">TorCheck</a>. Proszę przeczytać |
|
21 |
+poniższe sekcje i pomóc. Jeśli potrzebujesz pomocy, to o nią poproś; zawsze |
|
22 |
+chętnie podamy pomocną dłoń. |
|
21 | 23 |
</p> |
22 | 24 |
|
23 |
-<a id="TTP"></a> |
|
24 |
-<a id="TTPVidalia"></a> |
|
25 |
+<a id="TTP"></a> <a id="TTPVidalia"></a> |
|
25 | 26 |
<h2><a class="anchor" href="#TTP">Korzystanie z Portalu Tłumaczeń Tora</a></h2> |
26 | 27 |
<hr /> |
27 | 28 |
|
28 | 29 |
<p> |
29 |
-<a href="https://translation.torproject.org/">Portal Tłumaczeń Tora</a> |
|
30 |
-jest stroną pozwalającą użytkownikom na dodanie swoich tłumaczeń on-line, używając |
|
31 |
-ich przeglądarki internetowej. Zawiera listę wszystkich zdań lub wyrażeń (nazywanych |
|
32 |
-"łańcuchami znaków" - "string") używanych przez dany projekt i pozwala zainteresowanym |
|
33 |
-wolontariuszom na tłumaczenie kolejnych zdań lub wyrażeń na miarę ich umiejętności. |
|
30 |
+<a href="https://translation.torproject.org/">Portal Tłumaczeń Tora</a> jest |
|
31 |
+stroną pozwalającą użytkownikom na dodanie swoich tłumaczeń on-line, |
|
32 |
+używając ich przeglądarki internetowej. Zawiera listę wszystkich zdań lub |
|
33 |
+wyrażeń (nazywanych "łańcuchami znaków" - "string") używanych przez dany |
|
34 |
+projekt i pozwala zainteresowanym wolontariuszom na tłumaczenie kolejnych |
|
35 |
+zdań lub wyrażeń na miarę ich umiejętności. |
|
34 | 36 |
</p> |
35 | 37 |
|
36 | 38 |
<p> |
37 |
-Można sprawdzić stan wszystkich tłumaczeń dla danego projektu odwiedzając jego stronę. |
|
38 |
-Następujące statusy są aktualizowane w czasie rzeczywistym, gdy dodawane są nowe |
|
39 |
-tłumaczenia: |
|
40 |
-<a href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>, |
|
41 |
-<a href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>, |
|
42 |
-i |
|
43 |
-<a href="https://translation.torproject.org/projects/torcheck/">TorCheck</a>. |
|
39 |
+Można sprawdzić stan wszystkich tłumaczeń dla danego projektu odwiedzając |
|
40 |
+jego stronę. Następujące statusy są aktualizowane w czasie rzeczywistym, |
|
41 |
+gdy dodawane są nowe tłumaczenia: <a |
|
42 |
+href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>, <a |
|
43 |
+href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>, |
|
44 |
+i <a |
|
45 |
+href="https://translation.torproject.org/projects/torcheck/">TorCheck</a>. |
|
44 | 46 |
</p> |
45 | 47 |
|
46 | 48 |
<p> |
47 |
-By zacząć używać naszej strony tłumaczeń, musisz się zarejestrować, by otrzymać konto. |
|
48 |
-Wejdź na <a |
|
49 |
-href="https://translation.torproject.org/register.html">stronę rejestracji |
|
50 |
-konta</a>, by zacząć rejestrację. Podaj prawidłowy adres e-mail i mocne hasło. |
|
51 |
-Po wypełnieniu formularza i naciśnięciu przycisku "Zarejestruj konto" ('Register Account'), |
|
52 |
-powinieneś zobaczyć wiadomość, że wszystko się udało: |
|
49 |
+To get started using our translation website, you need to sign up for an |
|
50 |
+account. Visit the <a |
|
51 |
+href="https://translation.torproject.org/register.html">account registration |
|
52 |
+page</a> to get started. Be sure to enter a proper email address and a |
|
53 |
+strong password. After you fill in the form and use the 'Register Account' |
|
54 |
+button, you should see some text indicating that things worked out: |
|
53 | 55 |
</p> |
54 | 56 |
<pre> |
55 | 57 |
Account created. You will be emailed login details and an activation code. |
... | ... |
@@ -60,8 +62,8 @@ Proszę wprowadzić kod aktywacji na stronie aktywacji.) |
60 | 62 |
</pre> |
61 | 63 |
|
62 | 64 |
<p> |
63 |
-Wkrótce po tym, jak zobaczysz ten tekst, na podany przez Ciebie adres zostanie wysłany |
|
64 |
-e-mail. Powinien on wyglądać następująco: |
|
65 |
+Wkrótce po tym, jak zobaczysz ten tekst, na podany przez Ciebie adres |
|
66 |
+zostanie wysłany e-mail. Powinien on wyglądać następująco: |
|
65 | 67 |
</p><pre> |
66 | 68 |
A Pootle account has been created for you using this email address. |
67 | 69 |
Your activation code is: |
... | ... |
@@ -83,12 +85,12 @@ Twój zarejestrowany adres e-mail: username@example.com |
83 | 85 |
</pre> |
84 | 86 |
|
85 | 87 |
<p> |
86 |
-Po otrzymaniu listu musisz aktywować konto, odwiedzając <a |
|
87 |
-href="https://translation.torproject.org/activate.html">stronę aktywacji</a>. |
|
88 |
-Wprowadź swoją nazwę użytkownika i kod aktywacyjny do formularza i wyślij go, |
|
89 |
-przyciskając "Aktywuj konto" ("Activate Account"). |
|
90 |
- |
|
91 |
-Zobaczysz wiadomość o treści: |
|
88 |
+Once you've received the email, you'll need to activate your account by |
|
89 |
+visiting the <a |
|
90 |
+href="https://translation.torproject.org/activate.html">activation |
|
91 |
+page</a>. Enter your username and activation code into the form and then |
|
92 |
+submit the form by pressing the "Activate Account" button. You'll see a |
|
93 |
+message that says: |
|
92 | 94 |
</p><pre> |
93 | 95 |
Redirecting to login Page... |
94 | 96 |
Your account has been activated! Redirecting to login... |
... | ... |
@@ -98,12 +100,13 @@ Twoje konto zostało aktywowane! Przekierowywanie do logowania...) |
98 | 100 |
</pre> |
99 | 101 |
|
100 | 102 |
<p> |
101 |
-Gdy zalogujesz się na swoje nowe konto, zostaniesz poproszony o skonfigurowanie |
|
102 |
-swoich podstawowych preferencji językowych na <a |
|
103 |
-href="https://translation.torproject.org/home/options.html">stronie opcji</a>. |
|
104 |
-Powinieneś/Powinnaś przynajmniej ustawić język interfejsu użytkownika, wybrać projekty, |
|
105 |
-których tłumaczeniem jesteś zainteresowany/a i w końcu języki, na które chcesz tłumaczyć. |
|
106 |
-Po zakończeniu zachowaj zmiany klikając "Zapisz zmiany" ("Save Changes"). |
|
103 |
+Gdy zalogujesz się na swoje nowe konto, zostaniesz poproszony o |
|
104 |
+skonfigurowanie swoich podstawowych preferencji językowych na <a |
|
105 |
+href="https://translation.torproject.org/home/options.html">stronie |
|
106 |
+opcji</a>. Powinieneś/Powinnaś przynajmniej ustawić język interfejsu |
|
107 |
+użytkownika, wybrać projekty, których tłumaczeniem jesteś zainteresowany/a i |
|
108 |
+w końcu języki, na które chcesz tłumaczyć. Po zakończeniu zachowaj zmiany |
|
109 |
+klikając "Zapisz zmiany" ("Save Changes"). |
|
107 | 110 |
</p> |
108 | 111 |
|
109 | 112 |
<p> |
... | ... |
@@ -111,27 +114,29 @@ Teraz możesz zacząć tłumaczyć! |
111 | 114 |
</p> |
112 | 115 |
|
113 | 116 |
<p> |
114 |
-W tym momencie możesz wybrać projekt, jak na przykład <a |
|
115 |
-href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>. Zobaczysz |
|
116 |
-ładną listę wszystkich obecnie obsługiwanych języków wraz z bieżącym postępem |
|
117 |
-tłumaczenia. Wybierz język — w naszym przypadku użyjemy języka niemieckiego: |
|
118 |
-<a href="https://translation.torproject.org/de/vidalia/">German</a>. Na następnej stronie |
|
119 |
-zobaczysz jeden wiersz z informacjami o pliku "<a |
|
117 |
+At this point, you can select a project, such as <a |
|
118 |
+href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>. |
|
119 |
+You'll see a nice list of all of the currently supported languages along |
|
120 |
+with the current translation progress. Select a language — in our |
|
121 |
+example, you'll click <a |
|
122 |
+href="https://translation.torproject.org/de/vidalia/">German</a>. The next |
|
123 |
+page should show you a single row of data for the file "<a |
|
120 | 124 |
href='https://translation.torproject.org/de/vidalia/vidalia_de.po?translate=1&view=1'>vidalia_de.po</a>". |
121 |
-To jest plik ze wszystkimi aktualnie przetłumaczonymi niemieckimi łańcuchami znaków |
|
122 |
-dla Vidalii. Kliknij na link "<a |
|
125 |
+This is the file with all of the currently translated German strings for |
|
126 |
+Vidalia. You should click on the "<a |
|
123 | 127 |
href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show |
124 |
-Editing Functions</a>" ("Pokaż funkcje edytowania") powyżej wiersza z 'vidalia_de.po'. |
|
125 |
-Teraz kliknij link"<a |
|
128 |
+Editing Functions</a>" link above the 'vidalia_de.po' row. Next you should |
|
129 |
+click the "<a |
|
126 | 130 |
href='https://translation.torproject.org/de/vidalia/translate.html?fuzzy=1&editing=1&blank=1'>Quick |
127 |
-Translate</a>" ("Szybkie tłumaczenie"). To przeniesie Cię do pierwszego |
|
128 |
-nieprzetłumaczonego wyrażenia w grupie języków dla bieżącego projektu. |
|
131 |
+Translate</a>" link. This will take you to the first untranslated string in |
|
132 |
+the language group for the current project. |
|
129 | 133 |
</p> |
130 | 134 |
|
131 | 135 |
<p> |
132 |
-Jeśli jesteś w stanie, przetłumacz dane wyrażenie i kliknij 'Submit' ("Wyślij"). |
|
133 |
-Jeśli nie masz pewności, kliknij 'Suggest' ("Zasugeruj"). Możesz dodawać komentarze |
|
134 |
-do tłumaczeń, jeśli Twoim zdaniem trzeba coś lepiej wyjaśnić. |
|
136 |
+Jeśli jesteś w stanie, przetłumacz dane wyrażenie i kliknij 'Submit' |
|
137 |
+("Wyślij"). Jeśli nie masz pewności, kliknij 'Suggest' |
|
138 |
+("Zasugeruj"). Możesz dodawać komentarze do tłumaczeń, jeśli Twoim zdaniem |
|
139 |
+trzeba coś lepiej wyjaśnić. |
|
135 | 140 |
</p> |
136 | 141 |
|
137 | 142 |
<p> |
... | ... |
@@ -146,8 +151,8 @@ subversion do tłumaczeń</a> do właściwego miejsca względem języka i projek |
146 | 151 |
</p> |
147 | 152 |
|
148 | 153 |
<p> |
149 |
-To wszystko, czego potrzeba! Wykonaj ponownie wszystkie kroki i pomóż też projektom |
|
150 |
-Torbutton i Torcheck. |
|
154 |
+To wszystko, czego potrzeba! Wykonaj ponownie wszystkie kroki i pomóż też |
|
155 |
+projektom Torbutton i Torcheck. |
|
151 | 156 |
</p> |
152 | 157 |
|
153 | 158 |
<p> |
... | ... |
@@ -156,25 +161,26 @@ Jeśli Twojego języka nie ma jeszcze na liście, wyślij list do |
156 | 161 |
</p> |
157 | 162 |
|
158 | 163 |
<p> |
159 |
-Dla bardziej zaawansowanych użytkowników chcących tłumaczyć bez przeglądarki, |
|
160 |
-jest możliwość bezpośredniego pobrania plików .po. Znajdziesz taką możliwość po |
|
161 |
-kliknięciu na link "<a |
|
164 |
+For more advanced users who like to translate without a web browser, you can |
|
165 |
+also download the .po file directly. You'll find this option after clicking |
|
166 |
+on the "<a |
|
162 | 167 |
href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show |
163 |
-Editing Functions</a>" ("każ funkcje edytowania"). Zobaczysz link do pobierania "<a |
|
164 |
-href="https://translation.torproject.org/de/vidalia/vidalia_de.po">PO file</a>" (plik PO). |
|
165 |
-Jeśli ta możliwość odpowiada Twoim przyzwyczajeniom, to skorzystaj z niej śmiało! |
|
166 |
-Możesz poszukać programu o nazwie <a href="http://www.poedit.net/">Poedit</a>, |
|
167 |
-który ułatwia to zadanie, zwłaszcza dla języków pisanych od prawej do lewej, które |
|
168 |
-nie wyglądają dobrze w edytorach. Jeśli używasz Poedit, wyłącz kompilację plików |
|
169 |
-.mo w preferencjach programu (File/Plik -> Preferences/Preferencje -> |
|
170 |
-Editor/Edytor -> Behavior/Zachowanie, wyłącz |
|
171 |
-"Automatically compile .mo file on save"/"Automatycznie kompiluj plik .mo przy zapisie"). |
|
172 |
-Gdy skończyłeś/aś tłumaczyć plik .po, możesz go wysłać za pomocą formularza |
|
173 |
-"upload file" ("wyślij plik") w prawym górnym narożniku: po prostu wybierz plik i |
|
174 |
-kliknij 'Upload file' ("Wyślij plik"). |
|
168 |
+Editing Functions</a>" link. You should see a link to download the "<a |
|
169 |
+href="https://translation.torproject.org/de/vidalia/vidalia_de.po">PO |
|
170 |
+file</a>". If this option fits your working habits, by all means, please |
|
171 |
+use it! You may find a program called <a |
|
172 |
+href="http://www.poedit.net/">Poedit</a> to make the job easier, especially |
|
173 |
+for right-to-left languages that don't work as well in text editors. If |
|
174 |
+you're using Poedit, you should disable compiling .mo files in Poedit's |
|
175 |
+preferences (File -> Preferences -> Editor -> Behavior, uncheck |
|
176 |
+"Automatically compile .mo file on save"). When you're finished translating |
|
177 |
+the .po file, you can upload it by using the "upload file" form in the upper |
|
178 |
+right hand corner: simply select the file and click the 'Upload file' |
|
179 |
+button. |
|
175 | 180 |
</p> |
176 | 181 |
|
177 |
- </div><!-- #main --> |
|
182 |
+ </div> |
|
183 |
+ |
|
178 | 184 |
|
179 |
-#include <foot.wmi> |
|
180 | 185 |
|
186 |
+#include <foot.wmi> |
... | ... |
@@ -91,13 +91,13 @@ sub 4096g/D5E87583 2008-03-11 [expires: 2010-03-11] |
91 | 91 |
pub 2048R/63FEE659 2003-10-16 |
92 | 92 |
Key fingerprint = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659 |
93 | 93 |
uid Erinn Clark <erinn@torproject.org> |
94 |
-uid Erinn Clark >erinn@debian.org> |
|
95 |
-uid Erinn Clark >erinn@double-helix.org> |
|
94 |
+uid Erinn Clark <erinn@debian.org> |
|
95 |
+uid Erinn Clark <erinn@double-helix.org> |
|
96 | 96 |
sub 2048R/EB399FD7 2003-10-16 |
97 | 97 |
|
98 | 98 |
pub 1024D/F1F5C9B5 2010-02-03 |
99 | 99 |
Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75 79B5 6B8A AEB1 F1F5 C9B5 |
100 |
-uid Erinn Clark >erinn@torproject.org> |
|
100 |
+uid Erinn Clark <erinn@torproject.org> |
|
101 | 101 |
sub 1024g/7828F26A 2010-02-03 |
102 | 102 |
|
103 | 103 |
</pre> |
... | ... |
@@ -1,905 +1,984 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 21122 |
|
3 |
-# Translation-Priority: 4-optional |
|
4 |
-# Last-Translator: bogdandr_at_op . pl |
|
5 | 1 |
|
6 |
-#include "head.wmi" TITLE="Tor: Wolontariusze" CHARSET="UTF-8" |
|
7 | 2 |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 4-optional |
|
10 |
+#include "head.wmi" TITLE="Tor: Volunteer" CHARSET="UTF-8" |
|
8 | 11 |
<div class="main-column"> |
9 | 12 |
|
13 |
+ |
|
10 | 14 |
<!-- PUT CONTENT AFTER THIS TAG --> |
11 | 15 |
<h2>Kilka rzeczy, które każdy może zrobić już teraz:</h2> |
12 | 16 |
<ol> |
13 | 17 |
<li>Prosimy rozważyć <a href="<page docs/tor-doc-relay>">uruchomienie |
14 | 18 |
przekaźnika sieci Tor</a>, by wspomóc rozwój sieci Tora.</li> |
15 |
-<li>Rozpowiadaj o systemie Tor swoim znajomym. Spraw, by uruchomili przekaźniki sieci. |
|
16 |
- Spraw, by uruchomili usługi ukryte. Spraw, by mówili o systemie Tor swoim znajomym.</li> |
|
17 |
-<li>Jeśli podobają ci się cele Tora, |
|
18 |
- <a href="<page donate>">poświęć chwilę, by złożyć dotację, aby wspomóc przyszły rozwój Tora</a>. |
|
19 |
- Szukamy też dalszych sponsorów — |
|
20 |
- jeśli znasz jakieś firmy, organizacje pozarządowe, agencje lub inne organizacje, które |
|
21 |
- są zainteresowane anonimowością / prywatnością / bezpieczną komunikacją, daj im znać o nas.</li> |
|
19 |
+<li>Rozpowiadaj o systemie Tor swoim znajomym. Spraw, by uruchomili przekaźniki |
|
20 |
+sieci. Spraw, by uruchomili usługi ukryte. Spraw, by mówili o systemie Tor |
|
21 |
+swoim znajomym.</li> |
|
22 |
+<li>Jeśli podobają ci się cele Tora, <a href="<page donate>">poświęć chwilę, by |
|
23 |
+złożyć dotację, aby wspomóc przyszły rozwój Tora</a>. Szukamy też dalszych |
|
24 |
+sponsorów — jeśli znasz jakieś firmy, organizacje pozarządowe, agencje |
|
25 |
+lub inne organizacje, które są zainteresowane anonimowością / prywatnością / |
|
26 |
+bezpieczną komunikacją, daj im znać o nas.</li> |
|
22 | 27 |
<li>Szukamy więcej <a href="<page torusers>">dobrych przykładów użytkowników |
23 |
- Tora i przypadków jego używania</a>. Jeśli używasz Tora w sposób jeszcze nie przedstawiony |
|
24 |
- na tamtej stronie i nie masz nic przeciw podzieleniu się z nami tym sposobem, z chęcią |
|
25 |
- przyjmiemy taką wiadomość.</li> |
|
26 |
-</ol> |
|
27 |
- |
|
28 |
-<p>Tor ma <a href="<page open-positions>">dwa wolne etaty</a>, prosimy |
|
29 |
-<a href="<page contact>">skontaktuj się z nami</a>, jeśli masz kwalifikacje!</p> |
|
30 |
- |
|
31 |
-<a id="Usability"></a> |
|
32 |
-<h2><a class="anchor" href="#Usability">Aplikacje Wspomagające</a></h2> |
|
33 |
-<ol> |
|
34 |
- <li>Potrzebujemy więcej i lepszych sposobów na przechwytywanie żądań DNS, żeby nie |
|
35 |
- "przeciekały" do lokalnych obserwatorów, podczas gdy chcemy zachować anonimowość. |
|
36 |
- (Dzieje się tak, gdyż aplikacja wysyła żądanie DNS przed przejściem przez serwer |
|
37 |
- Proxy SOCKS.)</li> |
|
38 |
-<li>Sprawy z Tsocks/dsocks: |
|
39 |
- <ul> |
|
40 |
-<li>Powinniśmy załatać program "dsocks" Duga Songa, by używał komend |
|
41 |
- <i>mapaddress</i> Tora z interfejsu kontroli, żeby nie marnować przejścia |
|
42 |
- całej trasy w Torze, wykonując rozwiązywanie adresów przed połączeniem.</li> |
|
43 |
-<li>Musimy sprawić, by nasz skrypt <i>torify</i> wykrywał, który z programów |
|
44 |
- tsocks lub dsocks jest zainstalowany, i odpowiednio je uruchamiał. To |
|
45 |
- prawdopodobnie oznacza zunifikowanie ich interfejsów i w grę może wchodzić |
|
46 |
- dzielenie kodu między nimi lub całkowita rezygnacja z jednego z nich.</li> |
|
47 |
-</ul> |
|
48 |
-</li> |
|
49 |
-<li>Ludzie, którzy uruchomili przekaźnik sieci Tora mówią nam, że chcą dać jedną |
|
50 |
- przepustowość łącza dla Tora (BandwidthRate) w czasie pewnej części dnia, |
|
51 |
- a inną w innych częściach dnia. Zamiast programować to w Torze, powinniśmy mieć |
|
52 |
- mały skrypt, który łączy się przez <a href="<page gui/index>">Tor Controller Interface</a>, |
|
53 |
- i wykonuje SETCONF by zmienić przepustowość. Jest już po jednym skrypcie dla systemów |
|
54 |
- Unix i Mac (korzystają z basha i crona), ale dalej potrzebne jest rozwiązanie |
|
55 |
- dla użytkowników Windowsa. |
|
56 |
- </li> |
|
57 |
-<li>A mówiąc o danych geolokacyjnych, ktoś powinien narysować mapę Ziemi z |
|
58 |
- zaznaczonym każdym przekaźnikiem sieci Tora. Dodatkowe punkty, jeśli mapa będzie się |
|
59 |
- aktualizować w miarę jak sieć rośnie i się zmienia. Niestety, łatwy sposób na |
|
60 |
- dokonanie tego to wysłanie wszystkich danych do Google, w celu narysowania |
|
61 |
- przez nich taj mapy. Jak bardzo to uderza w prywatność i czy mamy jakieś inne |
|
62 |
- dobre wyjścia?</li> |
|
28 |
+Tora i przypadków jego używania</a>. Jeśli używasz Tora w sposób jeszcze nie |
|
29 |
+przedstawiony na tamtej stronie i nie masz nic przeciw podzieleniu się z |
|
30 |
+nami tym sposobem, z chęcią przyjmiemy taką wiadomość.</li> |
|
63 | 31 |
</ol> |
64 | 32 |
|
65 |
-<a id="Advocacy"></a> |
|
66 |
-<h2><a class="anchor" href="#Advocacy">Pokazanie się jako zwolennik Tora</a></h2> |
|
67 |
-<ol> |
|
68 |
-<li>Stwórz <a href="https://wiki.torproject.org/noreply/CommunityLogos">logo społeczności</a> |
|
69 |
- pod licencją Creative Commons, którego wszyscy będą mogli używać i modyfikować</li> |
|
70 |
-<li>Stwórz prezentację, której będzie można używać na spotkaniach różnych grup na całym świecie</li> |
|
71 |
-<li>Stwórz film o Twoim pozytywnym wykorzystaniu Tora. Kilka osób już zaczęło na |
|
72 |
- <a href="http://tinyvid.tv">TinyVid</a>.</li> |
|
73 |
-<li>Stwórz plakat, lub zestaw plakatów, skupionych na jakimś motywie, np. "Tor to Wolność!"</li> |
|
74 |
-</ol> |
|
33 |
+<p>Tor ma <a href="<page open-positions>">dwa wolne etaty</a>, prosimy <a |
|
34 |
+href="<page contact>">skontaktuj się z nami</a>, jeśli masz kwalifikacje!</p> |
|
75 | 35 |
|
76 | 36 |
<a id="Documentation"></a> |
77 | 37 |
<h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2> |
78 | 38 |
<ol> |
79 |
-<li>Proszę pomóc Mattowi Edmanowi z dokumentacją i dokumentami jak-to-zrobić do |
|
80 |
- jego projektu Tor Controller i <a href="<page vidalia/index>">Vidalia</a>.</li> |
|
81 |
-<li>Przejrzyj i udokumentuj |
|
82 |
- <a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">naszą |
|
39 |
+<li>Pomóż przetłumaczyć stronę WWW i dokumentację na inne języki. Spójrz na <a |
|
40 |
+href="<page translation>">wskazówki do tłumaczenia</a>, jeśli chcesz |
|
41 |
+pomóc. Potrzebujemy zwłaszcza tłumaczy na język arabski i Farsi dla wielu |
|
42 |
+użytkowników Tora w cenzorowanych obszarach.</li> |
|
43 |
+<li>Przejrzyj i udokumentuj <a |
|
44 |
+href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">naszą |
|
83 | 45 |
listę programów</a>, które można skonfigurować do współpracy z Torem.</li> |
84 |
-<li>Potrzebujemy lepszej dokumentacji do dynamicznego przechwytywania połączeń |
|
85 |
- i wysyłania ich przez Tora. tsocks (Linux), dsocks (BSD), |
|
86 |
- i freecap (Windows) zdają się być dobrymi kandydatami, jako że lepiej |
|
87 |
- używałyby naszej nowej cechy TransPort.</li> |
|
88 | 46 |
<li>Mamy ogromną listę <a |
89 | 47 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">potencjalnie |
90 | 48 |
użytecznych programów, które współpracują z Torem</a>. Które z nich są |
91 |
- przydatne w jakich sytuacjach? Proszę pomóż nam je testować i zapisuj |
|
92 |
- swoje wyniki.</li> |
|
93 |
-<li>Pomóż przetłumaczyć stronę WWW i dokumentację na inne języki. Spójrz na |
|
94 |
- <a href="<page translation>">wskazówki do |
|
95 |
- tłumaczenia</a>, jeśli chcesz pomóc. Potrzebujemy zwłaszcza tłumaczy na język |
|
96 |
- arabski i Farsi dla wielu użytkowników Tora w cenzorowanych obszarach.</li> |
|
49 |
+przydatne w jakich sytuacjach? Prosimy pomóż nam je testować i zapisuj swoje |
|
50 |
+wyniki.</li> |
|
51 |
+</ol> |
|
97 | 52 |
|
53 |
+<a id="Advocacy"></a> |
|
54 |
+<h2><a class="anchor" href="#Advocacy">Pokazanie się jako zwolennik Tora</a></h2> |
|
55 |
+<ol> |
|
56 |
+<li>Stwórz <a href="https://wiki.torproject.org/noreply/CommunityLogos">logo |
|
57 |
+społeczności</a> pod licencją Creative Commons, którego wszyscy będą mogli |
|
58 |
+używać i modyfikować</li> |
|
59 |
+<li>Stwórz prezentację, której będzie można używać na spotkaniach różnych grup |
|
60 |
+na całym świecie</li> |
|
61 |
+<li>Stwórz film o Twoim pozytywnym wykorzystaniu Tora, czym jest Tor lub jak go |
|
62 |
+używać. Kilka osób już zaczęło na <a |
|
63 |
+href="http://media.torproject.org/video/">serwerze mediów Tora</a>, <a |
|
64 |
+href="http://www.howcast.com/videos/90601-How-To-Circumvent-an-Internet-Proxy">Howcast</a> |
|
65 |
+i <a href="http://www.youtube.com/freedom4internet">Youtube</a>.</li> |
|
66 |
+<li>Stwórz plakat, lub zestaw plakatów, skupionych na jakimś motywie, np. "Tor |
|
67 |
+to Wolność!"</li> |
|
98 | 68 |
</ol> |
99 | 69 |
|
100 |
-<a id="Coding"></a> |
|
101 |
-<a id="Summer"></a> |
|
102 |
-<a id="Projects"></a> |
|
70 |
+<a id="Coding"></a> <a id="Summer"></a> <a id="Projects"></a> |
|
103 | 71 |
<h2><a class="anchor" href="#Projects">Dobre Projekty Programistyczne</a></h2> |
104 | 72 |
|
105 | 73 |
<p> |
106 |
-Niektóre z tych projektów mogą być dobrymi pomysłami na <a |
|
107 |
-href="<page gsoc>">Google Summer of Code 2010</a>. |
|
108 |
-Opisaliśmy każdy z nich informacją, jak użyteczny byłby dla projektu Tor (priorytet), |
|
109 |
-ile pracy według nas wymaga (poziom wysiłku), z iloma informacjami powinno się |
|
110 |
-zaczynać (poziom umiejętności), i którzy z naszych <a href="<page |
|
111 |
-people>#Core">głównych deweloperów</a> byliby dobrymi opiekunami. |
|
112 |
-Jeśli jeden lub więcej z tych pomysłów wygląda dla Ciebie obiecująco, <a |
|
113 |
-href="<page contact>">skontaktuj się z nami</a>, by omówić Twoje plany zamiast wysyłać |
|
114 |
-zgłoszenia na ślepo. Możesz też zaproponować swój własny pomysł na projekt, co często |
|
115 |
-daje najlepsze programy. |
|
74 |
+Niektóre z tych projektów mogą być dobrymi pomysłami na <a href="<page |
|
75 |
+gsoc>">Google Summer of Code 2010</a>. Opisaliśmy każdy z nich informacją, |
|
76 |
+jak użyteczny byłby dla projektu Tor (priorytet), ile pracy według nas |
|
77 |
+wymaga (poziom wysiłku), z iloma informacjami powinno się zaczynać (poziom |
|
78 |
+umiejętności), i którzy z naszych <a href="<page people>#Core">głównych |
|
79 |
+deweloperów</a> byliby dobrymi opiekunami. Jeśli jeden lub więcej z tych |
|
80 |
+pomysłów wygląda dla Ciebie obiecująco, <a href="<page contact>">skontaktuj |
|
81 |
+się z nami</a>, by omówić Twoje plany zamiast wysyłać zgłoszenia na |
|
82 |
+ślepo. Możesz też zaproponować swój własny pomysł na projekt — co |
|
83 |
+często daje najlepsze programy. |
|
116 | 84 |
</p> |
117 | 85 |
|
118 |
- |
|
119 | 86 |
<ol> |
120 | 87 |
|
121 | 88 |
<li> |
122 |
-<b>Paczka Tora z Przeglądarką dla Linux/Mac OS X</b> |
|
123 |
-<br /> |
|
124 |
-Priorytet: <i>Wysoki</i> |
|
125 |
-<br /> |
|
126 |
-Poziom wysiłku: <i>Wysoki</i> |
|
127 |
-<br /> |
|
128 |
-Poziom umiejętności: <i>Średni</i> |
|
129 |
-<br /> |
|
130 |
-Prawdopodobni opiekunowie: <i>Steven, Andrew, Jacob</i> |
|
131 |
-<br /> |
|
132 |
-Paczka Tora z Przeglądarką zawiera Tora, Firefoksa, Polipo i interfejs użytkownika - Vidalię |
|
133 |
-(i opcjonalnie komunikator <a href="http://pidgin.im/">Pidgin</a>). Komponenty te są |
|
134 |
-prekonfigurowane do bezpiecznego |
|
135 |
-działania, a paczka ma małe wymagania co do systemu operacyjnego. Stała się więc |
|
136 |
-jednym z najprostszych i najbardziej popularnych sposobów używania Tora na Windows. |
|
137 |
-<br /> |
|
138 |
-Nie ma jednak w chwili obecnej działającej paczki dla Linuksa i Mac OS X, więc celem |
|
139 |
-tego projektu byłaby implementacja Paczki Tora z Przeglądarką dla tych systemów. |
|
140 |
-Będzie to pociągało zmiany w Vidalii (C++), być może w Firefoksie (C), po czym stworzenie |
|
141 |
-i testowanie programu uruchamiającego na różnych wersjach i konfiguracjach systemów operacyjnych, |
|
142 |
-by sprawdzić przenośność. Część pracy w tym temacie została wykonana w czasie |
|
143 |
-Google Summer of Code 2009. |
|
144 |
-<br /> |
|
145 |
-Studenci powinni być zaznajomieni z rozwojem aplikacji na jednym, lub najlepiej obu, |
|
146 |
-Linuksie i Mac OS X oraz czuć się swobodnie z C/C++ i pisaniem skryptów powłoki. |
|
89 |
+<b>Paczka Tora z Przeglądarką dla Mac OS X</b> <br /> Priorytet: |
|
90 |
+<i>Wysoki</i> <br /> Poziom wysiłku: <i>Wysoki</i> <br /> Poziom |
|
91 |
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Steven, |
|
92 |
+Erinn, Andrew, Jacob</i> <br /> Paczka Tora z Przeglądarką zawiera Tora, |
|
93 |
+Firefoksa, Polipo i interfejs użytkownika - Vidalię (i opcjonalnie |
|
94 |
+komunikator <a href="http://pidgin.im/">Pidgin</a>). Komponenty te są |
|
95 |
+prekonfigurowane do bezpiecznego działania, a paczka ma małe wymagania co do |
|
96 |
+systemu operacyjnego. Stała się więc jednym z najprostszych i najbardziej |
|
97 |
+popularnych sposobów używania Tora na Windows. <br /> Nie ma jednak w chwili |
|
98 |
+obecnej działającej paczki dla Mac OS X, więc celem tego projektu byłaby |
|
99 |
+implementacja Paczki Tora z Przeglądarką dla OS X. Będzie to pociągało |
|
100 |
+zmiany w Vidalii (C++), być może w Firefoksie (C), po czym stworzenie i |
|
101 |
+testowanie programu uruchamiającego na różnych wersjach i konfiguracjach |
|
102 |
+systemów operacyjnych, by sprawdzić przenośność. Część pracy w tym temacie |
|
103 |
+została wykonana w czasie Google Summer of Code 2009. Kolejną częścią |
|
104 |
+projektu będzie zidentyfikowanie wszystkich śladów pozostawionych na |
|
105 |
+komputerze przez korzystanie z Paczki Tora z Przeglądarką na Linuksie lub |
|
106 |
+Mac OS X. Rozwijanie sposobów na powstrzymanie, przeciwdziałanie lub |
|
107 |
+usuwanie tych śladów będzie ostatnim krokiem. <br /> Studenci powinni być |
|
108 |
+zaznajomieni z rozwojem aplikacji na jednym, lub najlepiej obu, Linuksie i |
|
109 |
+Mac OS X oraz czuć się swobodnie z C/C++ i pisaniem skryptów powłoki.<br /> |
|
110 |
+Częścią tego projektu byłoby testowanie użyteczności Paczki Tora z |
|
111 |
+Przeglądarką, najlepiej pośród naszej widowni docelowej. To pomogłoby w |
|
112 |
+dowiedzeniu się, co musi zostać zrobione w kontekście usuwania błędów lub |
|
113 |
+dodawania nowych funkcjonalności. W tej chwili dostajemy to nieformalnie, a |
|
114 |
+lepszy byłby proces mający strukturę.<br /> Wersja beta Paczki Tora z |
|
115 |
+Przeglądarką została wydana dla systemu GNU/Linux, ale wymagane jest więcej |
|
116 |
+pracy w Paczce Tora z Przeglądarką i IM. Prace trwają też już dla wersji Mac |
|
117 |
+OS X. Jeśli chcesz pomóc w rozszerzeniu, przeprowadzać audyty bezpieczeństwa |
|
118 |
+(lub obie te rzeczy), skontaktuj się z Erinn. |
|
147 | 119 |
</li> |
148 | 120 |
|
149 | 121 |
<li> |
150 |
-<b>Pomóż śledzić ogólny status Sieci Tora</b> |
|
151 |
-<br /> |
|
152 |
-Priorytet: <i>Średni do wysokiego</i> |
|
153 |
-<br /> |
|
154 |
-Poziom wysiłku: <i>Średni</i> |
|
155 |
-<br /> |
|
156 |
-Poziom umiejętności: <i>Średni</i> |
|
157 |
-<br /> |
|
158 |
-Prawdopodobni opiekunowie: <i>Karsten, Roger</i> |
|
159 |
-<br /> |
|
160 |
-Byłoby wspaniale uruchomić automatyczny system śledzenia stanu sieci w czasie, |
|
161 |
-wyświetlanie wykresów itp. Częścią tego projektu byłoby wynalezienie lepszych |
|
162 |
-miary do oceny stanu i wzrostu sieci. Czy wzrasta średni czas działania sieci? |
|
163 |
-Ile węzłów kwalifikuje się do bycia Strażnikami w tym miesiącu w porównaniu z |
|
164 |
-ubiegłym? Jaka jest rotacja w sensie pojawiania się nowych węzłów i znikania |
|
165 |
-starych? Okresowo ludzie gromadzą krótkie migawki stanu, ale to robi się naprawdę |
|
166 |
-interesujące dopiero, gdy zaczynamy śledzić te dane w czasie. |
|
167 |
-<br /> |
|
168 |
-Dane mogłyby być zbierane ze Skanerów Węzłów Tora w <a |
|
122 |
+<b>Pomóż śledzić ogólny status Sieci Tora</b> <br /> Priorytet: <i>Średni do |
|
123 |
+wysokiego</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom |
|
124 |
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Karsten, |
|
125 |
+Roger</i> <br /> Byłoby wspaniale uruchomić automatyczny system śledzenia |
|
126 |
+stanu sieci w czasie, wyświetlanie wykresów itp. Częścią tego projektu |
|
127 |
+byłoby wynalezienie lepszych miary do oceny stanu i wzrostu sieci. Czy |
|
128 |
+wzrasta średni czas działania sieci? Ile węzłów kwalifikuje się do bycia |
|
129 |
+Strażnikami w tym miesiącu w porównaniu z ubiegłym? Jaka jest rotacja w |
|
130 |
+sensie pojawiania się nowych węzłów i znikania starych? Okresowo ludzie |
|
131 |
+gromadzą krótkie migawki stanu, ale to robi się naprawdę interesujące |
|
132 |
+dopiero, gdy zaczynamy śledzić te dane w czasie. <br /> Dane mogłyby być |
|
133 |
+zbierane ze Skanerów Węzłów Tora w <a |
|
169 | 134 |
href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, z |
170 |
-deskryptorów serwerów, które są publikowane przez każdy przekaźnik i z innych |
|
171 |
-źródeł. Wyniki w czasie mogłyby być zintegrowane z jedną ze stron opisujących |
|
172 |
-<a href="https://torstatus.blutmagie.de/">Stan Tora</a> lub być trzymane osobno. |
|
173 |
-Skoro mówimy o stronach stanu Tora, spójrzcie na |
|
174 |
-<a href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">listę życzeń |
|
135 |
+deskryptorów serwerów, które są publikowane przez każdy przekaźnik i z |
|
136 |
+innych źródeł. Wyniki w czasie mogłyby być zintegrowane z jedną ze stron |
|
137 |
+opisujących <a href="https://torstatus.blutmagie.de/">Stan Tora</a> lub być |
|
138 |
+trzymane osobno. Skoro mówimy o stronach stanu Tora, spójrzcie na <a |
|
139 |
+href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">listę życzeń |
|
175 | 140 |
stanu Tora</a> napisaną przez Rogera. |
176 | 141 |
</li> |
177 | 142 |
|
178 | 143 |
<li> |
179 |
-<b>Polepszanie naszych zdolności opierania się cenzurze</b> |
|
180 |
-<br /> |
|
181 |
-Priorytet: <i>Średni do wysokiego</i> |
|
182 |
-<br /> |
|
183 |
-Poziom wysiłku: <i>Średni</i> |
|
184 |
-<br /> |
|
185 |
-Poziom umiejętności: <i>Wysoki</i> |
|
186 |
-<br /> |
|
187 |
-Prawdopodobni opiekunowie: <i>Nick, Roger, Steven</i> |
|
188 |
-<br /> |
|
189 |
-Wersje 0.2.1.x Tora robią <a |
|
190 |
-href="<svnprojects>design-paper/blocking.html">znaczne postępy</a> w opieraniu |
|
191 |
-się narodowej i firmowej cenzurze. Ale Tor ciągle potrzebuje lepszych mechanizmów w |
|
192 |
-niektórych częściach projektu anty-cenzurowania. Na przykład, bieżące wersje mogą |
|
193 |
-nasłuchiwać połączeń tylko na jednym zestawie adres/port na raz. Istnieje |
|
194 |
-<a href="<gitblob>doc/spec/proposals/118-multiple-orports.txt">propozycja |
|
195 |
-zajęcia się tą sprawą</a> i umożliwienia klientom łączenie się z danym Torem |
|
196 |
-na wielu adresach i portach, ale wymaga to więcej pracy. Kolejny projekt |
|
197 |
-przeciw cenzurze to próba uczynienia Tora bardziej odpornym na skanowanie. |
|
198 |
-W chwili obecnej ktokolwiek może zidentyfikować |
|
199 |
-<a href="<gitblob>doc/spec/proposals/125-bridges.txt">mostki Tora</a> |
|
200 |
-po prostu łącząc się z nimi, zgodnie z protokołem Tora, i sprawdzając, |
|
201 |
-czy odpowiadają. By rozwiązać ten problem, mostki mogłyby |
|
202 |
-<a href="<svnprojects>design-paper/blocking.html#tth_sEc9.3">udawać serwery |
|
203 |
-internetowe</a> (HTTP lub HTTPS), gdy łączą się z nimi programy do skanowania portów, |
|
204 |
-a nie zachowywać się jak mostki do chwili, gdy użytkownik poda klucz specyficzny |
|
205 |
-dla mostka. |
|
206 |
-<br /> |
|
207 |
-Ten projekt zawiera wiele badań i projektowania. Jednym z większych wyzwać |
|
208 |
-będzie zidentyfikowanie i umiejętne wykorzystanie rozwiązań, które oprą |
|
209 |
-się atakom nawet po tym, jak atakujący pozna projekt, po czym równoważenie |
|
210 |
-odporności na cenzurę z użytecznością i siłą. |
|
144 |
+<b>Przepisać TorDNSEL, tym razem ze specyfikacją!</b> <br /> Priorytet: |
|
145 |
+<i>Wysoki</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom |
|
146 |
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Mike, |
|
147 |
+Roger, Sebastian, Damian</i> <br /> <a href="<page tordnsel/index>">Tor DNS |
|
148 |
+Exit List</a> jest programem w Haskellu , którym nikt się nie opiekuje, a |
|
149 |
+który służy trzem celom. Po pierwsze, dostarcza interfejsu DNS w stylu rbl |
|
150 |
+dla osób chcących sprawdzić, czy dany adres IP jest (lub ostatnio był) |
|
151 |
+węzłem wyjściowym Tora. Po drugie, aktywnie buduje obwody w sieci Tora i |
|
152 |
+łączy się sam ze sobą, by poznać właściwy wyjściowy adres IP każdego |
|
153 |
+przekaźnika — niektóre z przekaźników wychodzą z innego adresu niż ten |
|
154 |
+podany w ich deskryptorze. Po trzecie, eksportuje <a |
|
155 |
+href=http://exitlist.torproject.org/exitAddresses">zestaw wniosków</a>, by |
|
156 |
+<a href="https://check.torproject.org/">check.torproject.org</a> mógł |
|
157 |
+zgadnąć, czy Twoja przeglądarka jest skonfigurowana, by używać Tora. <br /> |
|
158 |
+Ten projekt wykorzystałby <a |
|
159 |
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, |
|
160 |
+zestaw skryptów Pythona do interakcji z Torem, by dowiedzieć się, jak nasz |
|
161 |
+program do sprawdzania wyjścia z Tora powinien działać, po czym stworzyłby |
|
162 |
+go — proawdopodobnie w Pythonie, gdyż Torflow jest w Pythonie. Głównym |
|
163 |
+celem jest zmniejszenie fałszywych wyników pozytywnych tak bardzo, jak to |
|
164 |
+jest możliwe, przez sprawienie, by dowiadywał się o nowych przekaźnikach tak |
|
165 |
+szybko, jak to jest możliwe, spawienie, że faza testowania kończy się szybko |
|
166 |
+i upewnianie się, że odpowiedzi sdzybko trafiają do skryptu Check. Jako |
|
167 |
+bonus, powinniśmy ustandaryzować (wyspecyfikować) format pliku exitAddresses |
|
168 |
+i przepisać skrypt <a |
|
169 |
+href="https://svn.torproject.org/svn/check/trunk/cgi-bin/TorBulkExitList.py">Tor |
|
170 |
+Bulk Exit List</a>, by używał tamtego pliku zamiast bieżących <a |
|
171 |
+href="https://bugs.torproject.org/flyspray/index.php?do=details&id=1019">strasznych |
|
172 |
+prowizorek DNS</a>. Jako dodatkowy bonus, powinniśmy pracować z Freenode, |
|
173 |
+OFTC oraz innymi sieciami IRC, by upewnić się, że skrypty, które oferujemy |
|
174 |
+są tymi, które oni chcieli, w sensie dokładnego identyfikowania, którzy z |
|
175 |
+ich użytkowników przychodzą z sieci Tora. <br /> Możesz pobrać <a |
|
176 |
+href="git://git.torproject.org/git/tordnsel">najnowszą wersję tordnsel</a> |
|
177 |
+przez git. |
|
211 | 178 |
</li> |
212 | 179 |
|
213 | 180 |
<li> |
214 |
-<b>Tuneup Tor!</b> |
|
215 |
-<br /> |
|
216 |
-Priorytet: <i>Średni</i> |
|
217 |
-<br /> |
|
218 |
-Poziom wysiłku: <i>Średni</i> |
|
219 |
-<br /> |
|
220 |
-Poziom umiejętności: <i>Średni do wysokiego</i> |
|
221 |
-<br /> |
|
222 |
-Prawdopodobni opiekunowie: <i>Nick, Roger, Mike</i> |
|
223 |
-<br /> |
|
224 |
-W chwili obecnej węzły Tora mierzą i zgłaszają własną przepustowość łącza, |
|
225 |
-a klienci Tora wybierają, których węzłów używać po części opierając się |
|
226 |
-na tej zgłaszanej przepustowości. To podejście jest podatne na |
|
227 |
-<a href="http://freehaven.net/anonbib/#bauer:wpes2007">ataki, w których węzły oszukują |
|
228 |
-na temat przepustowości swoich łączy</a>; by to zmienić, Tor aktualnie ogranicza |
|
229 |
-maksymalną przepustowość każdego węzła, w którą jest w stanie uwierzyć. To jest |
|
230 |
-ograniczone rozwiązanie i marnotrawienie przepustowości. Zamiast tego, |
|
231 |
-Tor powinien w miarę możliwości mierzyć przepustowość łączą w rozproszony sposób, |
|
232 |
-jak jest napisane w dokumencie |
|
233 |
-<a href="http://freehaven.net/anonbib/author.html#snader08">"A Tuneup for Tor"</a> autorstwa |
|
234 |
-Snadera i Borisova. Można byłoby użyć bieżącego kodu testującego, by sprawdzić |
|
235 |
-odkrycia napisane w tym dokumencie i zweryfikować, w jakim stopniu opisują one |
|
236 |
-normalnie działającego Tora i określić dobre sposoby na wcielenie tych odkryć |
|
237 |
-do sieci Tora bez dodawania niepożądanego ruchu wielkości między węzłami a serwerami |
|
238 |
-katalogowymi. |
|
181 |
+<b>Polepszanie naszych zdolności opierania się cenzurze</b> <br /> |
|
182 |
+Priorytet: <i>Średni do wysokiego</i> <br /> Poziom wysiłku: <i>Średni do |
|
183 |
+wysokiego</i> <br /> Poziom umiejętności: <i>Wysoki</i> <br /> Prawdopodobni |
|
184 |
+opiekunowie: <i>Nick, Roger, Steven</i> <br /> Wersje 0.2.1.x Tora robią <a |
|
185 |
+href="<svnprojects>design-paper/blocking.html">znaczne postępy</a> w |
|
186 |
+opieraniu się narodowej i firmowej cenzurze. Ale Tor ciągle potrzebuje |
|
187 |
+lepszych mechanizmów w niektórych częściach projektu anty-cenzurowania. <br |
|
188 |
+/> Jedną z dużych kategorii jest dodawanie funkcjonalności do naszej usługi |
|
189 |
+<a href="http://gitweb.torproject.org//bridgedb.git?a=tree">bridgedb</a> |
|
190 |
+(Python). Tor chce dawać <a href="<page bridges>">adresy przekaźników |
|
191 |
+mostkowych</a> użytkownikom nie mogącym bezpośrednio połączyć się z siecią |
|
192 |
+Tora, ale trwa wyścig zbrojeń między algorytmami dystrybucji adresów a |
|
193 |
+algorytmami do zbierania i blokowania adresów. Przeczytaj <a |
|
194 |
+href="https://blog.torproject.org/blog/bridge-distribution-strategies">nasz |
|
195 |
+wpis o tym na blogu</a> jako wprowadzenie, a potem spójrz na <a |
|
196 |
+href="http://archives.seul.org/or/dev/Dec-2009/msg00000.html">post Rogera na |
|
197 |
+or-dev</a> z grudnia, by poznać nowsze pomysły — pozostało do |
|
198 |
+zrobienia wiele pracy projektowej. <br /> Jeśli chcesz wejść bardziej we |
|
199 |
+wnętrze samego Tora (C), pomniejszym problemem, którym powinniśmy się zająć |
|
200 |
+jest to, że bieżące wersje mogą nasłuchiwać połączeń tylko na jednym |
|
201 |
+zestawie adres/port na raz. Istnieje <a |
|
202 |
+href="<gitblob>doc/spec/proposals/118-multiple-orports.txt">propozycja |
|
203 |
+zajęcia się tą sprawą</a> i umożliwienia klientom łączenią się z danym Torem |
|
204 |
+na wielu adresach i portach, ale wymaga to więcej pracy.<br /> Ten projekt |
|
205 |
+zawiera wiele badań i projektowania. Jednym z większych wyzwań będzie |
|
206 |
+zidentyfikowanie i umiejętne wykorzystanie rozwiązań, które oprą się atakom |
|
207 |
+nawet po tym, jak atakujący pozna projekt, po czym równoważenie odporności |
|
208 |
+na cenzurę z użytecznością i siłą. |
|
239 | 209 |
</li> |
240 | 210 |
|
241 |
-<li> |
|
242 |
-<b>Ulepszenie Polipo na Windows</b> |
|
243 |
-<br /> |
|
244 |
-Priorytet: <i>Średni</i> |
|
245 |
-<br /> |
|
246 |
-Poziom wysiłku: <i>Niski</i> |
|
247 |
-<br /> |
|
248 |
-Poziom umiejętności: <i>Średni</i> |
|
249 |
-<br /> |
|
250 |
-Prawdopodobni opiekunowie: <i>Martin, Chris</i> |
|
211 |
+ |
|
212 |
+ |
|
213 |
+<!--<li> |
|
214 |
+ |
|
215 |
+<b>Tuneup Tor!</b> |
|
251 | 216 |
<br /> |
252 |
-Pomóż przenieść <a |
|
253 |
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> na Windows. |
|
254 |
-1) zdolność do asynchronicznego wysyłania zapytań do |
|
255 |
-serwerów nazw. 2) natywna obsługa zdarzeń i buforów (tj. w |
|
256 |
-systemach uniksopodobnych Polipo domyślnie używa 25% pamięci RAM, a pod Windows |
|
257 |
-jest to cokolwiek wpisane w plik konfiguracyjny). 3) jakieś narzędzie z |
|
258 |
-graficznym interfejsem do konfiguracji i raportowania, dodatkowe punkty, jeśli |
|
259 |
-ma ikonkę w zasobniku z opcjami menu po kliknięciu prawym przyciskiem myszy. |
|
260 |
-Podwójny bonus, jeśli działa na wielu platformach. |
|
261 |
-4) umożliwienie programowi używania rejestru Windowsa i obsługiwania prawidłowych |
|
262 |
-ścieżek w Windowsie, np. "C:\Program Files\Polipo". |
|
217 |
+Priority: <i>Medium to High</i> |
|
218 |
+<br /> |
|
219 |
+Effort Level: <i>Medium to High</i> |
|
220 |
+<br /> |
|
221 |
+Skill Level: <i>High</i> |
|
222 |
+<br /> |
|
223 |
+Likely Mentors: <i>Nick, Roger, Mike, Karsten</i> |
|
224 |
+<br /> |
|
225 |
+Right now, Tor relays measure and report their own bandwidth, and Tor |
|
226 |
+clients choose which relays to use in part based on that bandwidth. |
|
227 |
+This approach is vulnerable to |
|
228 |
+<a href="http://freehaven.net/anonbib/#bauer:wpes2007">attacks where |
|
229 |
+relays lie about their bandwidth</a>; |
|
230 |
+to address this, Tor currently caps the maximum bandwidth |
|
231 |
+it's willing to believe any relay provides. This is a limited fix, and |
|
232 |
+a waste of bandwidth capacity to boot. Instead, |
|
233 |
+Tor should possibly measure bandwidth in a more distributed way, perhaps |
|
234 |
+as described in the |
|
235 |
+<a href="http://freehaven.net/anonbib/author.html#snader08">"A Tune-up for |
|
236 |
+Tor"</a> paper |
|
237 |
+by Snader and Borisov. One could use current testing code to |
|
238 |
+double-check this paper's findings and verify the extent to which they |
|
239 |
+dovetail with Tor as deployed in the wild, and determine good ways to |
|
240 |
+incorporate them into their suggestions Tor network without adding too |
|
241 |
+much communications overhead between relays and directory |
|
242 |
+authorities. |
|
243 |
+</li>--> |
|
244 |
+<li> |
|
245 |
+<b>Ulepszenie Polipo na Windows</b> <br /> Priorytet: <i>Średni do |
|
246 |
+Wysokiego</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom |
|
247 |
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Chris</i> |
|
248 |
+<br /> Pomóż przenieść <a |
|
249 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> na |
|
250 |
+Windows. Przykładowe tematy to: |
|
251 |
+<ol><li> zdolność do asynchronicznego wysyłania zapytań do serwerów nazw, znajdowania |
|
252 |
+systemowych serwerów nazw i zarządzanie zapytaniami NetBIOS i DNS.</li> |
|
253 |
+<li> natywna obsługa zdarzeń i buforów (tj. w systemach uniksopodobnych Polipo |
|
254 |
+domyślnie używa 25% pamięci RAM, a pod Windows jest to cokolwiek wpisane w |
|
255 |
+plik konfiguracyjny).</li> |
|
256 |
+<li> jakieś narzędzie z graficznym interfejsem do konfiguracji i raportowania, |
|
257 |
+dodatkowe punkty, jeśli ma ikonkę w zasobniku z opcjami menu po kliknięciu |
|
258 |
+prawym przyciskiem myszy. Podwójny bonus, jeśli działa na wielu platformach.</li> |
|
259 |
+<li> umożliwienie programowi używania rejestru Windowsa i obsługiwania |
|
260 |
+prawidłowych ścieżek w Windowsie, np. "C:\Program Files\Polipo".</li> |
|
261 |
+</ol> |
|
263 | 262 |
</li> |
264 | 263 |
|
265 | 264 |
<li> |
266 |
-<b>Interfejs zdarzeń stanu kontrolera Tora</b> |
|
267 |
-<br /> |
|
268 |
-Priorytet: <i>Średni</i> |
|
269 |
-<br /> |
|
270 |
-Poziom wysiłku: <i>Średni</i> |
|
271 |
-<br /> |
|
272 |
-Poziom umiejętności: <i>Niski do średniego</i> |
|
273 |
-<br /> |
|
274 |
-Prawdopodobni opiekunowie: <i>Matt</i> |
|
275 |
-<br /> |
|
276 |
-Jest pewna liczba zmian stanu, o których użytkownik powinien być może być |
|
277 |
-informowany. Na przykład, jeśli użytkownik chce uruchomić przekaźnik sieci Tor, |
|
278 |
-a Tor stwierdzi, że nie jest on osiągalny z zewnątrz, użytkownik powinien zostać |
|
279 |
-o tym poinformowany. W tej chwili wszystko, co dostaje użytkownik, to kilka |
|
280 |
-wiadomości w "dzienniku wiadomości" Vidalii, których pewnie nie zobaczy, gdyż |
|
281 |
-nie dostaje informacji, że coś poszło nie tak. Nawet jeśli użytkownik spojrzy na |
|
282 |
-zapis logów, większość wiadomości będzie miała mały sens dla początkującego. |
|
283 |
-<br /> |
|
284 |
-Tor ma możliwość informowania Vidalii o wielu takich zmianach stanu, a ostatnio |
|
265 |
+<b>Interfejs zdarzeń stanu kontrolera Tora dla programu Vidalia</b> <br /> |
|
266 |
+Priorytet: <i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom |
|
267 |
+umiejętności: <i>Niski do średniego</i> <br /> Prawdopodobni opiekunowie: |
|
268 |
+<i>Matt</i> <br /> Jest pewna liczba zmian stanu, o których użytkownik |
|
269 |
+powinien być informowany. Na przykład, jeśli użytkownik chce uruchomić |
|
270 |
+przekaźnik sieci Tor, a Tor stwierdzi, że nie jest on osiągalny z zewnątrz, |
|
271 |
+użytkownik powinien zostać o tym poinformowany. W tej chwili wszystko, co |
|
272 |
+dostaje użytkownik, to kilka wiadomości w "dzienniku wiadomości" Vidalii, |
|
273 |
+których pewnie nie zobaczy, gdyż nie dostaje informacji, że coś poszło nie |
|
274 |
+tak. Nawet jeśli użytkownik spojrzy na zapis logów, większość wiadomości |
|
275 |
+będzie miała mały sens dla początkującego. <br /> Tor ma możliwość |
|
276 |
+informowania Vidalii o wielu takich zmianach stanu, a ostatnio |
|
285 | 277 |
zaimplementowaliśmy obsługę kilku takich zdarzeń. Jednak jest wiele więcej |
286 | 278 |
zdarzeń, o których użytkownik powinien być informowany i potrzebujemy |
287 |
-lepszego interfejsu użytkownika do wyświetlania takich wiadomości. |
|
288 |
-<br /> |
|
279 |
+lepszego interfejsu użytkownika do wyświetlania takich wiadomości. <br /> |
|
289 | 280 |
Celem tego projektu jest zaprojektowanie i zaimplementowanie interfejsu |
290 | 281 |
użytkownika do wyświetlania wiadomości o stanie Tora. Na przykład, można |
291 |
-byłoby umieścić mały znaczek na ikonie Vidalii w zasobniku, który alarmowałby |
|
292 |
-użytkownika o nowych zmianach stanu, którym powinien się przyjrzeć. |
|
293 |
-Podwójne kliknięcie tej ikonki pokazywałoby okienko dialogowe podsumowujące |
|
294 |
-ostatnie zmiany stanu prostymi słowami i może sugerujące rozwiązania |
|
295 |
-do negatywnych wiadomości, jeśli mogą one być naprawione przez użytkownika. |
|
296 |
-Oczywiście to tylko przykład i można zaproponować inne podejście. |
|
297 |
-<br /> |
|
298 |
-Osoba podejmująca się tego projektu powinna dobrze znać projektowanie i |
|
299 |
-tworzenie interfejsu użytkownika i mieć trochę doświadczenia z C++. |
|
300 |
-Uprzednie doświadczenie z Qt i Qt Designer będzie przydatne, ale nie jest wymagane. |
|
301 |
-Przydatne mogą być też pewne umiejętności w pisaniu po angielsku, gdyż |
|
302 |
-ten projekt prawdopodobnie będzie wymagał napisania małej ilości dokumentacji |
|
303 |
-pomocniczej, która powinna być zrozumiała dla nie-technicznych użytkowników. |
|
304 |
-Dodatkowe punkty za jakiś projekt graficzny /Photoshop fu, gdyż moglibyśmy |
|
305 |
-chcieć/potrzebować nowych ikonek. |
|
282 |
+byłoby umieścić mały znaczek na ikonie Vidalii w zasobniku, który |
|
283 |
+alarmowałby użytkownika o nowych zmianach stanu, którym powinien się |
|
284 |
+przyjrzeć. Podwójne kliknięcie tej ikonki pokazywałoby okienko dialogowe |
|
285 |
+podsumowujące ostatnie zmiany stanu prostymi słowami i może sugerujące |
|
286 |
+rozwiązania do negatywnych wiadomości, jeśli mogą one być naprawione przez |
|
287 |
+użytkownika. Oczywiście to tylko przykład i można zaproponować inne |
|
288 |
+podejście. <br /> Osoba podejmująca się tego projektu powinna dobrze znać |
|
289 |
+projektowanie i tworzenie interfejsu użytkownika i mieć trochę doświadczenia |
|
290 |
+z C++. Uprzednie doświadczenie z Qt i Qt Designer będzie przydatne, ale nie |
|
291 |
+jest wymagane. Przydatne mogą być też pewne umiejętności w pisaniu po |
|
292 |
+angielsku, gdyż ten projekt prawdopodobnie będzie wymagał napisania małej |
|
293 |
+ilości dokumentacji pomocniczej, która powinna być zrozumiała dla |
|
294 |
+nie-technicznych użytkowników. Dodatkowe punkty za jakiś projekt graficzny |
|
295 |
+/Photoshop fu, gdyż moglibyśmy chcieć/potrzebować nowych ikonek. |
|
306 | 296 |
</li> |
307 | 297 |
|
308 |
- |
|
309 | 298 |
<li> |
310 |
-<b>Polepszenie procesu testów jednostkowych</b> |
|
311 |
-<br /> |
|
312 |
-Priorytet: <i>Średni</i> |
|
313 |
-<br /> |
|
314 |
-Poziom wysiłku: <i>Średni</i> |
|
315 |
-<br /> |
|
316 |
-Poziom umiejętności: <i>Średni</i> |
|
317 |
-<br /> |
|
318 |
-Prawdopodobni opiekunowie: <i>Nick, Roger</i> |
|
319 |
-<br /> |
|
320 |
-Tor musi zostać znaczniej bardziej przetestowany. To jest projekt wieloczęściowy. |
|
321 |
-Na początek, nasze testy jednostkowe powinny znacznie się wzbogacić, zwłaszcza |
|
322 |
-w obszarach poza funkcjami narzędziowymi. Będzie to wymagało poważnych zmian |
|
323 |
-niektórych części Tora, aby oddzielić jak najwięcej programu od zmiennych |
|
324 |
-globalnych.<br /> |
|
325 |
-Ponadto, musimy zautomatyzować nasze testy wydajności dla wszystkich systemów. |
|
326 |
-Mamy już buildbota do automatyzacji naszej zwyczajnej integracji i kompilacji testów |
|
327 |
-(ale potrzebujemy osoby do uruchomienia tego pod Windows), ale |
|
328 |
-musimy zaktualizować nasze testy symulacji sieci (takie, jak w <a |
|
329 |
-href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>) |
|
330 |
-do nowszych wersji Tora i zaprojektować je tak, by uruchamiać sieci testowe |
|
331 |
-albo na jednej maszynie, albo na kilku, abyśmy mogli automatycznie |
|
332 |
-badać zmiany wydajności na maszynach pełniących różne zadania. |
|
299 |
+<b>Polepszenie procesu testów jednostkowych</b> <br /> Priorytet: |
|
300 |
+<i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom |
|
301 |
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Nick, |
|
302 |
+Erinn</i> <br /> Tor musi zostać znaczniej bardziej przetestowany. To jest |
|
303 |
+projekt wieloczęściowy. Na początek, nasze testy jednostkowe powinny |
|
304 |
+znacznie się wzbogacić, zwłaszcza w obszarach poza funkcjami |
|
305 |
+narzędziowymi. Będzie to wymagało poważnych zmian niektórych części Tora, |
|
306 |
+aby oddzielić jak najwięcej programu od zmiennych globalnych.<br /> Ponadto, |
|
307 |
+musimy zautomatyzować nasze testy wydajności dla wszystkich systemów. Mamy |
|
308 |
+już buildbota do automatyzacji naszej zwyczajnej integracji i kompilacji |
|
309 |
+testów (ale potrzebujemy osoby do uruchomienia tego pod Windows), ale musimy |
|
310 |
+zaktualizować nasze testy symulacji sieci (takie, jak w <a |
|
311 |
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>) do |
|
312 |
+nowszych wersji Tora i zaprojektować je tak, by uruchamiać sieci testowe |
|
313 |
+albo na jednej maszynie, albo na kilku, abyśmy mogli automatycznie badać |
|
314 |
+zmiany wydajności na maszynach pełniących różne zadania. |
|
333 | 315 |
</li> |
334 | 316 |
|
335 | 317 |
<li> |
336 |
-<b>Pomóż w niezależnych implementacjach klienta Tora</b> |
|
337 |
-<br /> |
|
338 |
-Priorytet: <i>Średni</i> |
|
339 |
-<br /> |
|
340 |
-Poziom wysiłku: <i>Wysoki</i> |
|
341 |
-<br /> |
|
342 |
-Poziom umiejętności: <i>Średni do wysokiego</i> |
|
343 |
-<br /> |
|
344 |
-Prawdopodobni opiekunowie: <i>Karsten, Nick</i> |
|
345 |
-<br /> |
|
346 |
-Pracujemy w tej chwili nad klientami Tora dla środowisk Java, Android i Maemo. |
|
347 |
-Pierszym krokiem byłoby zapoznanie się z bieżacym stanem projektu, któremu chcesz |
|
348 |
-pomóc; Tor dla Javy, Android/Orbot lub Tor dla Maemo. Pobierz repozytorium i |
|
349 |
-zapoznaj się z kodem źródłowym. |
|
350 |
-Ponadto, obsługa żądań lub choćby dostarczania usług ukrytych Tora byłaby fajna, |
|
351 |
-choć nie wymagana.<br /> |
|
352 |
-Perspektywiczny deweloper powinien rozumieć i umieć pisać nowy kod w Javie, łącznie |
|
353 |
-z korzystaniem z kryptograficznego API Javy. Umiejętność czytania kodu w C |
|
354 |
-też byłaby przydatna. Powinno się mieć chęć do czytania istniejącej dokumentacji, |
|
355 |
-implementacji kodu w oparciu o nią oraz, jeśli będzie to potrzebne, poprawiać |
|
356 |
-dokumentację, jeśli jest niejasna. Ten projekt składa się w dużym stopniu z |
|
318 |
+<b>Pomóż w niezależnych implementacjach klienta Tora</b> <br /> Priorytet: |
|
319 |
+<i>Średni</i> <br /> Poziom wysiłku: <i>Wysoki</i> <br /> Poziom |
|
320 |
+umiejętności: <i>Średni do wysokiego</i> <br /> Prawdopodobni opiekunowie: |
|
321 |
+<i>Karsten, Nick</i> <br /> Pracujemy w tej chwili nad klientami Tora dla |
|
322 |
+środowisk Java, Android i Maemo. Pierszym krokiem byłoby zapoznanie się z |
|
323 |
+bieżacym stanem projektu, któremu chcesz pomóc; <a |
|
324 |
+href="http://github.com/brl/JTor">Tor dla Javy</a>, <a |
|
325 |
+href="https://svn.torproject.org/svn/projects/android/trunk/">Android/Orbot |
|
326 |
+lub <a href="<page docs/N900>">Tor dla Maemo</a>. Pobierz repozytorium i |
|
327 |
+zapoznaj się z kodem źródłowym. Ponadto, obsługa żądań lub choćby |
|
328 |
+dostarczania usług ukrytych Tora byłaby fajna, choć nie wymagana.<br /> |
|
329 |
+Perspektywiczny deweloper powinien rozumieć i umieć pisać nowy kod w Javie, |
|
330 |
+łącznie z korzystaniem z kryptograficznego API Javy. Umiejętność czytania |
|
331 |
+kodu w C też byłaby przydatna. Powinno się mieć chęć do czytania istniejącej |
|
332 |
+dokumentacji, implementacji kodu w oparciu o nią oraz, poprawiać |
|
333 |
+dokumentację, jeśli jest niejasna. Ten projekt składa się w dużym stopniu |
|
357 | 334 |
pisania kodu i w mniejszym - z projektowania. |
358 | 335 |
</li> |
359 |
- |
|
360 | 336 |
<li> |
361 |
-<b>Nowe funkcjonalności Torbuttona</b> |
|
337 |
+<b>Więcej o Orbocie i rozwoju specyficznym dla systemu Android</b> <br/> <br |
|
338 |
+/> Priorytet: <i>Średni</i> <br /> Poziom wysiłku: <i>Wysoki</i> <br /> |
|
339 |
+Poziom umiejętności: <i>Średni do Wysokiego</i> <br /> Prawdopodobni |
|
340 |
+opiekunowie: <i>Nathan</i> <br /> <b>Praca z interfejsem użytkownika w Javie |
|
341 |
+na Androidzie:</b> Lepszy ekran powitalny, by pokazywać lepsze statystyki o |
|
342 |
+transferze danych (wysyłanie/odbieranie), liczbie podłączonych obwodów, |
|
343 |
+jakości połączenia i tak dalej. Aplikacja "Tether Wifi" na Androida jest |
|
344 |
+dobrym modelem do naśladowania w tym, jak pokazuje w czasie rzeczywistym |
|
345 |
+ilość wysłanych i odebranych bajtów, jak również powiadomienia o połączeniu |
|
346 |
+klienta wifi. Ponadto, lepsze wyświetlanie/załatwianie wiadomości |
|
347 |
+systemowych lub o błędach Tora też byłoby bardzo pomocne. W końcu dodanie |
|
348 |
+kreatora lub przewodnika dla początkujących użytkowników, by wyjaśnić im, co |
|
349 |
+jest, a co nie jest anonimizowane lub chronione, bardzo zwiększyłoby |
|
350 |
+prawdopodobieństwo, że będą używać Orbota prawidłowo. <br/><br/> <b>Praca z |
|
351 |
+systemem w Javie/wnętrzem aplikacji:</b> Lepszy wskaźnik systemowy, poprzez |
|
352 |
+pasek powiadomień, okna dialogowe "Toast" lub inny mechanizm, że dane |
|
353 |
+aplikacji są rzeczywiście przekazywane przez Orbota/Tora. Na przykład, teraz |
|
354 |
+musisz najpierw wejść na usługę torcheck, by upewnić się, że Twoja |
|
355 |
+przeglądarka przechodzi przez Tora. Orbot powinien móc powiadamiać Cię, że |
|
356 |
+obwody są otwierane, używane itd. Wspomniane wcześniej śledzenie transferu |
|
357 |
+danych też mogłoby dostarczać tego typu uświadamiania. <br/><br/> <b>Praca z |
|
358 |
+biblioteką Javy w Androidzie/Zasięgiem w społeczeństwie</b> Potrzebujemy |
|
359 |
+mieć paczkę z prostą biblioteką do wykorzystania z aplikacjami innych |
|
360 |
+producentów, by łatwo umożliwić im "Toryfikację" na nie-głównych |
|
361 |
+urządzeniach (bez przezroczystego proxy) Ta biblioteka powinan zwierać |
|
362 |
+owijkę na bibliotekę Apache HTTPClient, klasę narzędziową do sprawdzenia |
|
363 |
+stanu połączenia Orbota i inne istotne/przydatne rzeczy, których aplikacja |
|
364 |
+na Androida może potrzebować do zanonimizowania się. Ta praca powinna |
|
365 |
+składać się ze stworzenia biblioteki, dokumentacji i przykładowego |
|
366 |
+kodu. Wychodzenie z tym projektem lub podjęcie wysiłku implementacji |
|
367 |
+biblioteki w innych otwartych aplikacjach byłoby następnym |
|
368 |
+krokiem. <br/><br/> <b>Praca Android OS/C/Linux</b> przeniesienie Tora na |
|
369 |
+Androida jest w zasadzie prostą kompilacją na Linux ARM. Nie została |
|
370 |
+wykonana żadna praca odnośnie optymalizacji Tora w środowisku sprzętu |
|
371 |
+przenośnego na prcesorze ARM lub innym sprzęcie z Androidem lub w sieciach |
|
372 |
+mobilnych. Należy zauważyć, że nawet bez optymalizacji, Tor bardzo dobrze |
|
373 |
+radzi sobie ze środowiskiem sieci mobilnych, automatycznie wykrywając zmiany |
|
374 |
+adresu IP, ponownie łącząc obwody itd, przełączając się z 2G na 3G i Wifi i |
|
375 |
+tak dalej. |
|
376 |
+</li> |
|
377 |
+ |
|
378 |
+ |
|
379 |
+ |
|
380 |
+ |
|
381 |
+ |
|
382 |
+<!--<li> |
|
383 |
+ |
|
384 |
+<b>New Torbutton Features</b> |
|
362 | 385 |
<br /> |
363 |
-Priorytet: <i>Średni</i> |
|
386 |
+Priority: <i>Medium</i> |
|
364 | 387 |
<br /> |
365 |
-Poziom wysiłku: <i>Wysoki</i> |
|
388 |
+Effort Level: <i>High</i> |
|
366 | 389 |
<br /> |
367 |
-Poziom umiejętności: <i>Wysoki</i> |
|
390 |
+Skill Level: <i>High</i> |
|
368 | 391 |
<br /> |
369 |
-Prawdopodobni opiekunowie: <i>Mike</i> |
|
392 |
+Likely Mentors: <i>Mike</i> |
|
370 | 393 |
<br/> |
371 |
-Jest kilka <a |
|
372 |
-href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5&type=2">dobrych |
|
373 |
-próśb o nowe funkcjonalności</a> w sekcji Flyspray Torbuttona. W szczególności, <a |
|
374 |
-href="https://bugs.torproject.org/flyspray/index.php?do=details&id=523">Integracja |
|
375 |
-'Nowej Tożsamości' z Vidalią</a>, |
|
376 |
-<a href="https://bugs.torproject.org/flyspray/index.php?do=details&id=940">sposoby |
|
377 |
-zarządzania wieloma plikami z ciasteczkami/tożsamościami</a>, <a |
|
378 |
-href="https://bugs.torproject.org/flyspray/index.php?do=details&id=637">zachowywanie |
|
379 |
-określonych ciasteczek</a> gdy ciasteczka są usuwane, |
|
380 |
-<a href="https://bugs.torproject.org/flyspray/index.php?do=details&id=524">lepsza |
|
381 |
-podmiana odnośnika wstecznego</a>, <a |
|
382 |
-href="https://bugs.torproject.org/flyspray/index.php?do=details&id=564">prawidłowe |
|
383 |
-zgłaszanie stanu Tora</a>, i <a |
|
384 |
-href="https://bugs.torproject.org/flyspray/index.php?do=details&id=462">adresy "tor://" |
|
385 |
-i "tors://"</a> są interesującymi cechami, które można byłoby dodać. |
|
394 |
+There are several <a |
|
395 |
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5&type=2">good |
|
396 |
+feature requests</a> on the Torbutton Flyspray section. In particular, <a |
|
397 |
+href="https://bugs.torproject.org/flyspray/index.php?do=details&id=523">Integrating |
|
398 |
+'New Identity' with Vidalia</a>, |
|
399 |
+<a href="https://bugs.torproject.org/flyspray/index.php?do=details&id=940">ways of |
|
400 |
+managing multiple cookie jars/identities</a>, <a |
|
401 |
+href="https://bugs.torproject.org/flyspray/index.php?do=details&id=637">preserving |
|
402 |
+specific cookies</a> when cookies are cleared, |
|
403 |
+<a |
|
404 |
+href="https://bugs.torproject.org/flyspray/index.php?do=details&id=524">better |
|
405 |
+referrer spoofing</a>, <a |
|
406 |
+href="https://bugs.torproject.org/flyspray/index.php?do=details&id=564">correct |
|
407 |
+Tor status reporting</a>, and <a |
|
408 |
+href="https://bugs.torproject.org/flyspray/index.php?do=details&id=462">"tor://" |
|
409 |
+and "tors://" urls</a> are all interesting |
|
410 |
+features that could be added. |
|
386 | 411 |
<br /> |
387 |
-Ta praca byłaby niezależnym programowaniem w Javascripcie i przyjemnym świecie <a |
|
388 |
-href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>, z |
|
389 |
-niewielkim zaangażowaniem w wewnętrzne sprawy Tora. |
|
390 |
-</li> |
|
412 |
+This work would be independent coding in Javascript and the fun world of <a |
|
413 |
+href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>, |
|
414 |
+with not too much involvement in the Tor internals. |
|
415 |
+</li>--> |
|
416 |
+<!-- <li> |
|
391 | 417 |
|
392 |
-<li> |
|
393 |
-<b>Nowe funkcjonalności Thandy</b> |
|
418 |
+<b>New Thandy Features</b> |
|
394 | 419 |
<br /> |
395 |
-Priorytet: <i>Średni</i> |
|
420 |
+Priority: <i>Medium</i> |
|
396 | 421 |
<br /> |
397 |
-Poziom wysiłku: <i>Średni</i> |
|
422 |
+Effort Level: <i>Medium</i> |
|
398 | 423 |
<br /> |
399 |
-Poziom umiejętności: <i>Średni do wysokiego</i> |
|
424 |
+Skill Level: <i>Medium to High</i> |
|
400 | 425 |
<br /> |
401 |
-Prawdopodobni opiekunowie: <i>Martin</i> |
|
426 |
+Likely Mentors: <i>Martin</i> |
|
402 | 427 |
<br /> |
403 |
-Potrzebujemy dodatkowych funkcjonalności do wspomaganych aktualizacji całego |
|
404 |
-oprogramowania związanego z Torem na Windows i innych systemach operacyjnych. |
|
405 |
-Niektóre funkcjonalności do rozważenia to: |
|
406 |
-1) Integracja <a |
|
407 |
-href="http://chandlerproject.org/Projects/MeTooCrypto">biblioteki Pythona MeTooCrypto</a> |
|
408 |
-do uwierzytelnianych pobierań przez HTTPS. 2) Dodanie poziomu niezależności między |
|
409 |
-sygnaturami czasowymi a plikami załączonymi w aktualizacji. Przeczytaj wątek |
|
410 |
-"Thandy attacks / suggestions" na or-dev. |
|
411 |
-3) Obsługa specyficznych dla lokalizacji instalacji i konfiguracji wspomaganych |
|
412 |
-aktualizacji w oparciu o ustawienia języka według preferencji, hosta lub konta użytkownika. |
|
413 |
-Znajomość stron kodowych Windows, unikodu i innych zestawów znaków będzie pomocna, |
|
414 |
-jak również ogólne doświadczenie w programowaniu win32 i POSIX API oraz biegłość w Pythonie. |
|
428 |
+Additional capabilities are needed for assisted updates of all the Tor |
|
429 |
+related software for Windows and other operating systems. Some of the |
|
430 |
+features to consider include: |
|
431 |
+<ol> |
|
432 |
+<li> Integration of the <a |
|
433 |
+href="http://chandlerproject.org/Projects/MeTooCrypto">MeTooCrypto |
|
434 |
+Python library</a> |
|
435 |
+for authenticated HTTPS downloads.</li> |
|
436 |
+<li> Adding a level of indirection |
|
437 |
+between the timestamp signatures and the package files included in an |
|
438 |
+update. See the "Thandy attacks / suggestions" thread on or-dev.</li> |
|
439 |
+<li> Support locale specific installation and configuration of assisted |
|
440 |
+updates based on preference, host, or user account language settings. |
|
441 |
+Familiarity with Windows codepages, unicode, and other character sets |
|
442 |
+is helpful in addition to general win32 and posix API experience and |
|
443 |
+Python proficiency.</li> |
|
444 |
+</ol> |
|
445 |
+</li> --> |
|
446 |
+<li> |
|
447 |
+<b>Symulator wolnych połączeń internetowych</b> <br /> Priorytet: |
|
448 |
+<i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom |
|
449 |
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Steven</i> |
|
450 |
+<br /> Wielu użytkowników Tora ma łącza internetowe niskiej jakości, dające |
|
451 |
+niską przepustowość, długie czasy trwania operacji i wysoki współczynnik |
|
452 |
+utraty lub przekładania pakietów. Z doświadczeń użytkowników wiemy, że Tor |
|
453 |
+źle reaguje na te warunki, ale ciężko jest poprawić tę sytuację bez |
|
454 |
+możliwości powtórzenia tych problemów w laboratorium. <br /> Celem tego |
|
455 |
+projektu byłoby zbudowania środowiska symulacyjnego, które replikowałoby tę |
|
456 |
+słabą łączność, by można było zmierzyć jej działanie na wydajność |
|
457 |
+Tora. Innymi komponentami byłby program testujący, w celu określenia |
|
458 |
+dostępnych parametrów połączenia i mierzenia wpływu zmian polepszających |
|
459 |
+wydajność Tora. <br /> Wybór narzędzi zależałby od studenta/ki, ale dummynet |
|
460 |
+(dla FreeBSD) i nistnet (pod Linux) są dwoma potencjalnymi komponentami, na |
|
461 |
+których można byłoby zbudować ten projekt. Studenci powinni mieć |
|
462 |
+doświadczenie w programowaniu i debugowaniu sieciowym i TCP/IP oraz |
|
463 |
+najlepiej znać C i język skryptowy. |
|
415 | 464 |
</li> |
416 | 465 |
|
417 | 466 |
<li> |
418 |
-<b>Symulator wolnych połączeń internetowych</b> |
|
419 |
-<br /> |
|
420 |
-Priorytet: <i>Średni</i> |
|
421 |
-<br /> |
|
422 |
-Poziom wysiłku: <i>Średni</i> |
|
423 |
-<br /> |
|
424 |
-Poziom umiejętności: <i>Średni</i> |
|
425 |
-<br /> |
|
426 |
-Prawdopodobni opiekunowie: <i>Steven</i> |
|
427 |
-<br /> |
|
428 |
-Wielu użytkowników Tora ma łącza internetowe niskiej jakości, dające niską przepustowość, |
|
429 |
-długie czasy trwania operacji i wysoki współczynnik utraty lub przekładania pakietów. |
|
430 |
-Z doświadczeń użytkowników wiemy, że Tor źle reaguje na te warunki, ale ciężko jest |
|
431 |
-poprawić tę sytuację bez możliwości powtórzenia tych problemów w laboratorium. |
|
432 |
-<br /> |
|
433 |
-Celem tego projektu byłoby zbudowania środowiska symulacyjnego, które replikowałoby |
|
434 |
-tę słabą łączność, by można było zmierzyć jej działanie na wydajność Tora. Innymi |
|
435 |
-komponentami byłby program testujący, w celu określenia dostępnych parametrów połączenia |
|
436 |
-i mierzenia wpływu zmian polepszających wydajność Tora. |
|
437 |
-<br /> |
|
438 |
-Wybór narzędzi zależałby od studenta/ki, ale dummynet (dla FreeBSD) i |
|
439 |
-nistnet (pod Linux) są dwoma potencjalnymi komponentami, na których można byłoby zbudować ten |
|
440 |
-projekt. Studenci powinni mieć doświadczenie w programowaniu i debugowaniu sieciowym i TCP/IP |
|
441 |
-oraz najlepiej znać C i język skryptowy. |
|
467 |
+<b>Poprawiona i bardziej użyteczna mapa sieci w programie Vidalia</b> <br /> |
|
468 |
+Priorytet: <i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom |
|
469 |
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Matt</i> |
|
470 |
+<br /> Jedną z istniejących cech Vidalii jest mapa sieci, która pokazuje |
|
471 |
+użytkownikowi przybliżone lokalizacje geograficzne przekaźników sieci Tora i |
|
472 |
+rysuje ścieżki, przez które przechodzi ruch użytkownika w sieci Tora. Mapa |
|
473 |
+jest w tej chwili niezbyt interaktywna i ma raczej słabą grafikę. Zamiast |
|
474 |
+tego, zaimplementowaliśmy widget Marble z KDE, który daje mapę lepszej |
|
475 |
+jakości i umożliwia lepszą interaktywność, jak na przykład pozwalanie |
|
476 |
+użytkownikowi na klikanie w poszczególne przekaźniki lub obwody, by |
|
477 |
+wyświetlić dodatkowe informacje. Chcemy też dodać użytkownikowi możliwość |
|
478 |
+klikania na dany przekaźnik lub kraj z co najmniej jednym przekaźnikiem i |
|
479 |
+stwierdzenia "chcę, by moje połączenia wychodziły stąd." <br /> Podczas tego |
|
480 |
+projektu, osoba najpierw zapozna się z Vidalią i API widgetu Marble. Potem |
|
481 |
+zintegruje widget z Vidalią i zmieni go, by bardziej pasował do naszych |
|
482 |
+zastosowań, np. można było klikać w obwody, zapisywać mapy we własnym |
|
483 |
+katalogu Vidalii i dostosować część okien dialogowych widgetu. <br /> Osoba |
|
484 |
+podejmująca się tego projektu powinna dobrze znać C++. Uprzednie |
|
485 |
+doświadczenie z Qt i CMake będzie przydatne, ale nie jest wymagane. |
|
442 | 486 |
</li> |
443 | 487 |
|
444 | 488 |
<li> |
445 |
-<b>Poprawiona i bardziej użyteczna mapa sieci w programie Vidalia</b> |
|
446 |
-<br /> |
|
447 |
-Priorytet: <i>Średni</i> |
|
448 |
-<br /> |
|
449 |
-Poziom wysiłku: <i>Średni</i> |
|
450 |
-<br /> |
|
451 |
-Poziom umiejętności: <i>Średni</i> |
|
452 |
-<br /> |
|
453 |
-Prawdopodobni opiekunowie: <i>Matt</i> |
|
454 |
-<br /> |
|
455 |
-Jedną z istniejących cech Vidalii jest mapa sieci, która pokazuje użytkownikowi |
|
456 |
-przybliżone lokalizacje geograficzne przekaźników sieci Tora i rysuje |
|
457 |
-ścieżki, przez które przechodzi ruch użytkownika w sieci Tora. |
|
458 |
-Mapa jest w tej chwili niezbyt interaktywna i ma raczej słabą grafikę. |
|
459 |
-Zamiast tego, zaimplementowaliśmy widget Marble z KDE, który daje mapę lepszej jakości i |
|
460 |
-umożliwia lepszą interaktywność, jak na przykład pozwalanie użytkownikowi na |
|
461 |
-klikanie w poszczególne przekaźniki lub obwody, by wyświetlić dodatkowe |
|
462 |
-informacje. Chcemy też dodaće możliwość klikania przez |
|
463 |
-użytkownika na dany przekaźnik lub kraj z co najmniej jednym przekaźnikiem i |
|
464 |
-stwierdzenia "chcę, by moje połączenia do wychodziły stąd." |
|
465 |
-<br /> |
|
466 |
-Podczas tego projektu, osoba najpierw zapozna się z Vidalią i API widgetu |
|
467 |
-Marble. Potem zintegruje widget z Vidalią i zmieni go, by bardziej pasował |
|
468 |
-do naszych zastosowań, np. można było klikać w obwody, zapisywać mapy we |
|
469 |
-własnym katalogu Vidalii i dostosować część okien dialogowych widgetu. |
|
470 |
-<br /> |
|
471 |
-Osoba podejmująca się tego projektu powinna dobrze znać C++. |
|
472 |
-Uprzednie doświadczenie z Qt i CMake będzie przydatne, ale nie jest wymagane. |
|
489 |
+<b>Odpowiednik Torbuttona dla Thunderbirda</b> <br /> Priorytet: |
|
490 |
+<i>Średni</i> <br /> Poziom wysiłku: <i>Wysoki</i> <br /> Poziom |
|
491 |
+umiejętności: <i>Wysoki</i> <br /> Prawdopodobni opiekunowie: <i>Mike</i> |
|
492 |
+<br /> Od ciągle powiększającej się grupy użytkowników słyszymy, że chcą |
|
493 |
+używać Thunderbirda z Torem. Jest jednak wiele spraw na poziomie aplikacji, |
|
494 |
+na przykład to, że Thunderbird domyślnie umieści Twoją nazwę hosta w |
|
495 |
+wysyłanej przez siebie poczcie. W pewnym momencie powinniśmy zapoczątkować |
|
496 |
+nowe działania mające na celu stworzenie rozszerzenia dla Thunderbirda, |
|
497 |
+podobnego do Torbuttona. |
|
473 | 498 |
</li> |
474 | 499 |
|
475 |
-<li> |
|
476 |
-<b>Odpowiednik Torbuttona dla Thunderbirda</b> |
|
500 |
+ |
|
501 |
+ |
|
502 |
+<!--<li> |
|
503 |
+ |
|
504 |
+<b>Intermediate Level Network Device Driver</b> |
|
477 | 505 |
<br /> |
478 |
-Priorytet: <i>Średni</i> |
|
506 |
+Priority: <i>Low</i> |
|
479 | 507 |
<br /> |
480 |
-Poziom wysiłku: <i>Wysoki</i> |
|
508 |
+Effort Level: <i>High</i> |
|
481 | 509 |
<br /> |
482 |
-Poziom umiejętności: <i>Wysoki</i> |
|
510 |
+Skill Level: <i>High</i> |
|
483 | 511 |
<br /> |
484 |
-Prawdopodobni opiekunowie: <i>Mike</i> |
|
512 |
+Likely Mentors: <i>Martin</i> |
|
485 | 513 |
<br /> |
486 |
-Od ciągle powiększającej się grupy użytkowników słyszymy, że chcą używać Thunderbirda z |
|
487 |
-Torem. Jest jednak wiele spraw na poziomie aplikacji, na przykład to, że Thunderbird |
|
488 |
-domyślnie umieści Twoją nazwę hosta w wysyłanej przez siebie poczcie. W pewnym momencie |
|
489 |
-powinniśmy zapoczątkować nowe działania mające na celu stworzenie rozszerzenia dla |
|
490 |
-Thunderbirda, podobnego do Torbuttona. |
|
514 |
+The WinPCAP device driver used by Tor VM for bridged networking does |
|
515 |
+not support a number of wireless and non-Ethernet network adapters. |
|
516 |
+Implementation of a intermediate level network device driver for win32 |
|
517 |
+and 64bit would provide a way to intercept and route traffic over such |
|
518 |
+networks. This project will require knowledge of and experience with |
|
519 |
+Windows kernel device driver development and testing. Familiarity with |
|
520 |
+Winsock and Qemu would also be helpful. |
|
521 |
+</li>--> |
|
522 |
+<li> |
|
523 |
+<b>Ulepszenie Pogody Tora</b> <br /> Priorytet: <i>Średni</i> <br /> Poziom |
|
524 |
+wysiłku: <i>Średni</i> <br /> Poziom umiejętności: <i>Średni</i> <br /> |
|
525 |
+Prawdopodobni opiekunowie: <i>Christian, Roger, Damian</i> <br /> <a |
|
526 |
+href="https://weather.torproject.org/">Pogoda Tora</a> jest narzędziem, |
|
527 |
+które umożliwia zapisanie się do otrzymywania powiadomień pocztą e-mail, gdy |
|
528 |
+obserwowany przekaźnik sieci Tora nie działa. W chwili obecnej nie jest to |
|
529 |
+zbyt użyteczne dla osób używających hibernacji Tora i dla tych, którzy muszą |
|
530 |
+regularnie wyłączać swoje przekaźniki. W czasie tego projektu, Pogoda Tora |
|
531 |
+mogłaby być rozszerzona o bardziej elastyczne możliwości |
|
532 |
+konfiguracji. Możliwe są też inne udoskonalenia: mogłaby wysyłać |
|
533 |
+ostrzeżenia, gdy Twój przekaźnik używa przestarzałej wersji Tora, lub gdy |
|
534 |
+jego zaobserwowana przepustowość spadnie poniżej pewnego poziomu. To może |
|
535 |
+być też przydatne narzędzie do sprawdzania, czy Twój przekaźnik zarobił dla |
|
536 |
+Ciebie <a href="<page tshirt>">T-Shirt</a> lub do przesyłania przypomnień do |
|
537 |
+serwerów katalogowych, że ich klucze się wkrótce przedawnią. Bądźcie twórczy |
|
538 |
+i pomyślcie, jak powyższy projekt śledzenia ogólnego stanu sieci Tora mógłby |
|
539 |
+Wam pomóc w szybszym ukończeniu zadania! Przeczytajcie też pliki <a |
|
540 |
+href="https://svn.torproject.org/svn/weather/trunk/README">README</a> i <a |
|
541 |
+href="https://svn.torproject.org/svn/weather/trunk/TODO">TODO</a>. |
|
491 | 542 |
</li> |
492 | 543 |
|
493 | 544 |
<li> |
494 |
-<b>Sterownik Pośredniego Poziomu Sieci</b> |
|
495 |
-<br /> |
|
496 |
-Priorytet: <i>Niski</i> |
|
497 |
-<br /> |
|
498 |
-Poziom wysiłku: <i>Wysoki</i> |
|
499 |
-<br /> |
|
500 |
-Poziom umiejętności: <i>Wysoki</i> |
|
501 |
-<br /> |
|
502 |
-Prawdopodobni opiekunowie: <i>Martin</i> |
|
503 |
-<br /> |
|
504 |
-Sterownik WinPCAP używany przez Tor VM do działań sieciowych nie obsługuje sporej |
|
505 |
-liczby kart bezprzewodowych i nie-ethernetowych. Zaimplementowanie sterownika |
|
506 |
-pośredniego poziomu sieciowego dla win32 i 64-bitowego dałoby możliwość przechwytywania |
|
507 |
-i przekierowywania ruchu w takich sieciach. Ten projekt wymaga znajomości i doświadczenia |
|
508 |
-z pisaniem i testowaniem sterowników poziomu jądra Windows. Znajomość Winsock i Qemu |
|
509 |
-też byłaby pomocna. |
|
545 |
+<b>Poprawa interakcji dla Tora+Vidalii na platformach Linux/Unix</b> <br /> |
|
546 |
+Priorytet: <i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom |
|
547 |
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Erinn, |
|
548 |
+Peter</i> <br /> Vidalia w chwili obecnej nie działa dobrze z Torem na |
|
549 |
+platformach Linux iUnix. W chili obecnej na Debianie i Ubuntu jest mechanizm |
|
550 |
+konfiguracji, który pozwala Vidalii na obejście zdolności Tora do |
|
551 |
+uruchamiania się przy starcie systemu (poprzez wykonanie |
|
552 |
+<code>/etc/default/tor.vidalia</code>, który ustawia |
|
553 |
+<code>RUN_DAEMON=no</code> na żądanie użytkownika), ale ciągle wymagana jest |
|
554 |
+pełna implementacja komunikacji z <a |
|
555 |
+href="<gitblob>doc/spec/control-spec.txt">ControlPort</a>. <br /> Lepszym |
|
556 |
+rozwiązaniem na platformach Linux i Unix byłoby wykorzystanie ControlSocket |
|
557 |
+Tora, który umożliwia Vidalii komunikowanie się z Torem poprzez gniazdo |
|
558 |
+domeny Unix, i który mógłby być domyślnie włączony w paczkach |
|
559 |
+dystrybucyjnych Tora. Vidalia może się wtedy uwierzytelniać z Torem, |
|
560 |
+korzystajac z uwierzytelniania opartego na systemie plików (ciasteczka), |
|
561 |
+jeśli użytkownik, który uruchamia Vidalię jest też w specyficznej dla |
|
562 |
+dystrybucji grupie tor. <br /> Ten projekt najpierw będzie wymagał dodania |
|
563 |
+obsługi ControlSocket Tora do Vidalii. Student potem rozwinie i sprawdzi tę |
|
564 |
+obsługę na różnych dystrybucjach, by upewnić się, że działa w sposób |
|
565 |
+przewidywalny i spójny na nich wszystkich. <br /> Kolejnym wyzwaniem byłoby |
|
566 |
+znalezienie użytecznego i intuicyjnego sposobu na to, by Vidalia mogła |
|
567 |
+zmieniać konfigurację Tora (torrc), mimo iż jest umieszczona w |
|
568 |
+<code>/etc/tor/torrc</code> i przez to niezmienna. Na Debianie i Ubuntu |
|
569 |
+zajmujemy się tym poprzez wspomniany wcześniej |
|
570 |
+<code>/etc/default/tor.vidalia</code>, ale ta funkcjonalność mogłaby (lub |
|
571 |
+powinna) być mniej zależna od dystrybucji. <br /> Najlepszy jak dotąd pomysł |
|
572 |
+jest taki, aby przekazywać Torowi nową konfigurację poprzez ControlSocket w |
|
573 |
+czasie startu Vidalii, ale jest to złe rozwiazanie, gdyż jeśli użytkownik |
|
574 |
+nie korzysta z najnowszysch paczek dla Debiana/Ubuntu, mógł nie wyłączyć |
|
575 |
+możliwości Tora do uruchamiania się w czasie startu systemu, co skończy się |
|
576 |
+tym, że będzie mieć konfigurację inną niż ta, którą chciał. Drugi najlepszy |
|
577 |
+jak dotąd pomysł jest taki, by Vidalia tworzyła tymczasowy plik torrc i |
|
578 |
+prosiła użytkownika, aby ręcznie przeniósł go do |
|
579 |
+<code>/etc/tor/torrc</code>, ale to jest złe rozwiązanie, gdyż użytkownicy |
|
580 |
+nie powinni musieć grzebać w katalogach z plikami. <br /> Osoba podejmująca |
|
581 |
+się tego projektu powinna mieć wiedzę o różnych dystrybucjach Linuksa i ich |
|
582 |
+mechanizmach paczek, jak również trochę doświadczenia z pisaniu w |
|
583 |
+C++. Uprzednie doświadczenie z Qt będzie przydatne, ale nie jest wymagane. |
|
510 | 584 |
</li> |
511 | 585 |
|
586 |
+ |
|
587 |
+ |
|
588 |
+<!--<li> |
|
589 |
+ |
|
590 |
+<b>Tor/Polipo/Vidalia Auto-Update Framework</b> |
|
591 |
+<br /> |
|
592 |
+We're in need of a good authenticated-update framework. |
|
593 |
+Vidalia already has the ability to notice when the user is running an |
|
594 |
+outdated or unrecommended version of Tor, using signed statements inside |
|
595 |
+the Tor directory information. Currently, Vidalia simply pops |
|
596 |
+up a little message box that lets the user know they should manually |
|
597 |
+upgrade. The goal of this project would be to extend Vidalia with the |
|
598 |
+ability to also fetch and install the updated Tor software for the |
|
599 |
+user. We should do the fetches via Tor when possible, but also fall back |
|
600 |
+to direct fetches in a smart way. Time permitting, we would also like |
|
601 |
+to be able to update other |
|
602 |
+applications included in the bundled installers, such as Polipo and |
|
603 |
+Vidalia itself. |
|
604 |
+<br /> |
|
605 |
+To complete this project, the student will first need to first investigate |
|
606 |
+the existing auto-update frameworks (e.g., Sparkle on OS X) to evaluate |
|
607 |
+their strengths, weaknesses, security properties, and ability to be |
|
608 |
+integrated into Vidalia. If none are found to be suitable, the student |
|
609 |
+will design their own auto-update framework, document the design, and |
|
610 |
+then discuss the design with other developers to assess any security |
|
611 |
+issues. The student will then implement their framework (or integrate |
|
612 |
+an existing one) and test it. |
|
613 |
+<br /> |
|
614 |
+A person undertaking this project should have good C++ development |
|
615 |
+experience. Previous experience with Qt is helpful, but not required. One |
|
616 |
+should also have a good understanding of common security |
|
617 |
+practices, such as package signature verification. Good writing ability |
|
618 |
+is also important for this project, since a vital step of the project |
|
619 |
+will be producing a design document to review and discuss |
|
620 |
+with others prior to implementation. |
|
621 |
+</li>--> |
|
512 | 622 |
<li> |
513 |
-<b>Ulepszenie Pogody Tora</b> |
|
514 |
-<br /> |
|
515 |
-Priorytet: <i>Średni</i> |
|
516 |
-<br /> |
|
517 |
-Poziom wysiłku: <i>Średni</i> |
|
518 |
-<br /> |
|
519 |
-Poziom umiejętności: <i>Średni</i> |
|
520 |
-<br /> |
|
521 |
-Prawdopodobni opiekunowie: <i>Christian, Roger</i> |
|
522 |
-<br /> |
|
523 |
-<a href="https://weather.torproject.org/">Pogoda Tora</a> jest narzędziem, które |
|
524 |
-umożliwia zapisanie się do otrzymywania powiadomień pocztą e-mail, gdy obserwowany przekaźnik |
|
525 |
-sieci Tora nie działa. W chwili obecnej nie jest to zbyt użyteczne dla osób używających |
|
526 |
-hibernacji Tora i dla tych, którzy muszą regularnie wyłączać swoje przekaźniki. |
|
527 |
-W czasie tego projektu, Pogoda Tora mogłaby być rozszerzona o bardziej elastyczne możliwości |
|
528 |
-konfiguracji. Możliwe są też inne udoskonalenia: mogłaby wysyłać ostrzeżenia, gdy Twój |
|
529 |
-przekaźnik używa przestarzałej wersji Tora, lub gdy jego zaobserwowana przepustowość |
|
530 |
-spadnie poniżej pewnego poziomu. To może być też przydatne narzędzie do sprawdzania, czy |
|
531 |
-Twój przekaźnik zarobił dla Ciebie <a href="<page tshirt>">T-Shirt</a> lub do przesyłania |
|
532 |
-przypomnień do serwerów katalogowych, że ich klucze się wkrótce przedawnią. Bądźcie |
|
533 |
-twórczy i pomyślcie, jak powyższy projekt śledzenia ogólnego stanu sieci Tora mógłby |
|
534 |
-Wam pomóc w szybszym ukończeniu zadania! Przeczytajcie też pliki |
|
535 |
-<a href="https://svn.torproject.org/svn/weather/trunk/README">README</a> i |
|
536 |
-<a href="https://svn.torproject.org/svn/weather/trunk/TODO">TODO</a>. |
|
623 |
+<b>Polepszenie procesu QA Tora: Ciągła integracja dla paczek</b> <br /> |
|
624 |
+Priorytet: <i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom |
|
625 |
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Erinn</i> |
|
626 |
+<br /> Przydałby się automatyczny system tworzenia paczek dla Windows i być |
|
627 |
+może innych systemów. Celem posiadania środowiska ciągłej integracji jest |
|
628 |
+upewnienie się, że Windows nie zostanie w tyle z żadnym z projektów |
|
629 |
+używanych lub związanych z projektem Tor. Buildbot może być dobrym |
|
630 |
+rozwiązaniem, gdyż zdaje się obsługiwać te same platformy, co |
|
631 |
+Tor. Przeczytaj (po angielsku) <a |
|
632 |
+href="http://en.wikipedia.org/wiki/BuildBot">wpis na Wikipedii dotyczący |
|
633 |
+Buildbota</a>.<br /> Może jednak są lepsze rozwiązania, więc osoba |
|
634 |
+podejmująca się tego zadania powinna rozważyć inne opcje. Jakakolwiek osoba |
|
635 |
+pracująca nad tym systemem automatycznego budowania powinna mieć |
|
636 |
+doświadczenie lub chęć do nauczenia się tego, jak buduje się wszystkie |
|
637 |
+odpowiednie elementy Tora od zera. Ponadto, ta osoba powinna mieć jakieś |
|
638 |
+doświadczenie w kompilowaniu programów w Windows, jako że to jest ta część |
|
639 |
+użytkowników, których nie chcemy zostawiać w tyle. Zadanie będzie wymagała |
|
640 |
+bliskiej pracy z kodem Tora, ale prawdopodobnie tylko od strony kompilacji, |
|
641 |
+nie pisania.<br /> Ponadto, musimy zautomatyzować nasze testy wydajności dla |
|
642 |
+wszystkich systemów. Mamy już buildbota (za wyjątkiem Windows — jak |
|
643 |
+napisane powyżej) do automatyzacji naszej zwyczajnej integracji i kompilacji |
|
644 |
+testów, ale musimy zaktualizować nasze testy symulacji sieci (takie, jak w |
|
645 |
+torflow) do nowszych wersji Tora i zaprojektować je tak, by uruchamiać sieci |
|
646 |
+testowe albo na jednej maszynie, albo na kilku, abyśmy mogli automatycznie |
|
647 |
+badać zmiany wydajności na maszynach pełniących różne zadania.<br /> |
|
537 | 648 |
</li> |
538 | 649 |
|
539 | 650 |
|
540 |
-<li> |
|
541 |
-<b>Przynieś nowe pomysły!</b> |
|
542 |
-<br /> |
|
543 |
-<li>Nie podoba Ci się żaden z tych pomysłów? Sięgnij do <a |
|
544 |
- href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">planu rozwoju Tora</a> po więcej |
|
545 |
- pomysłów. |
|
546 |
- Niektórym z <a href="<gittree>doc/spec/proposals/">bieżących propozycji</a> |
|
547 |
- też może brakować deweloperów.</li> |
|
548 | 651 |
|
549 |
-<li> |
|
550 |
-<b>Lepsze pakowanie dla Debiana/Ubuntu</b> |
|
652 |
+<!--<li> |
|
653 |
+ |
|
654 |
+<b>Usability testing of Tor</b> |
|
551 | 655 |
<br /> |
552 |
-Vidalia obecnie nie współpracuje dobrze na Debianie i Ubuntu z domyślnymi |
|
553 |
-paczkami Tora. Bieżące paczki Tora automatycznie uruchamiają Tora jako demona |
|
554 |
-systemowego z konta użytkownika debian-tor i (rozsądnie) nie mają zdefiniowanego |
|
555 |
-ControlPort w domyślnym torrc. Stąd Vidalia będzie próbować uruchomić własny |
|
556 |
-proces Tora, bo nie może połączyć się z istniejącym, po czym proces Tora |
|
557 |
-uruchomiony przez Vidalię zamknie się z błędem, którego użytkownik raczej nie zrozumie, |
|
558 |
-jako że Tor nie będzie mógł podpiąć się pod swoje porty nasłuchowe, które są |
|
559 |
-już zajęte przez pierwszy proces Tora. |
|
656 |
+Priority: <i>Medium</i> |
|
560 | 657 |
<br /> |
561 |
-Bieżące rozwiązanie to albo mówienie użytkownikowi, by zatrzymał istniejący |
|
562 |
-proces Tora i pozwolił Vidalii uruchomić własny, albo tłumaczenie, jak ustawić |
|
563 |
-port kontrolny i hasło w pliku torrc. Lepszym rozwiązaniem na Debianie byłoby używanie |
|
564 |
-ControlSocket Tora, który umożliwia Vidalii komunikowanie się z Torem poprzez |
|
565 |
-gniazdo w domenie Unix i mógłby być domyślnie włączony w paczkach Tora dla Debiana. |
|
566 |
-Vidalia może wtedy uwierzytelnić się do Tora używając ciasteczek, jeśli użytkownik |
|
567 |
-uruchamiający Vidalię jest w grupie debian-tor. |
|
658 |
+Effort Level: <i>Medium</i> |
|
568 | 659 |
<br /> |
569 |
-Pierwsza część tego projektu będzie polegała na dodaniu obsługi ControlSocket |
|
570 |
-do Vidalii. Potem student stworzy i przetestuje paczki Vidalii na Debianie i |
|
571 |
-Ubuntu, które będą zgodne ze standardami pakowania w Debianie, oraz upewni się, |
|
572 |
-że działają dobrze z istniejącymi paczkami Tora. Możemy też stworzyć repozytorium |
|
573 |
-apt zawierające nowe paczki Vidalia. |
|
660 |
+Skill Level: <i>Low to Medium</i> |
|
574 | 661 |
<br /> |
575 |
-Kolejnym wyzwaniem byłoby znalezienie intuicyjnego sposobu, by Vidalia mogła |
|
576 |
-zmienić konfigurację Tora (torrc) mimo iż ta jest w <code>/etc/tor/torrc</code>, |
|
577 |
-a więc nienaruszalna. Najlepszy jak dotąd pomysł, na jaki wpadliśmy, to |
|
578 |
-przekazanie Torowi nowej konfiguracji poprzez ControlSocket w czasie uruchamiania |
|
579 |
-Vidalii, ale jest to zły pomysł, gdyż Tor za każdym razem uruchamia się z inną |
|
580 |
-konfiguracją niż użytkownik by tego chciał. Drugi najlepszy pomysł jest taki, by |
|
581 |
-Vidalia stworzyła tymczasowy plik konfiguracyjny i poprosiła użytkownika, by |
|
582 |
-ręcznie przeniósł go do <code>/etc/tor/torrc</code>, ale to jest zły pomysł, gdyż |
|
583 |
-użytkownicy nie powinni być zmuszani do bezpośredniego zajmowania się plikami. |
|
662 |
+Likely Mentors: <i>Andrew</i> |
|
584 | 663 |
<br /> |
585 |
-Osoba podejmująca się tego projektu powinna znać system pakowania Debiana i |
|
586 |
-mieć trochę doświadczenia z C++. Uprzednie doświadczenie z Qt będzie przydatne, |
|
587 |
-ale nie jest wymagane. |
|
588 |
-</li> |
|
589 |
- |
|
664 |
+Especially the browser bundle, ideally amongst our target demographic. |
|
665 |
+That would help a lot in knowing what needs to be done in terms of bug |
|
666 |
+fixes or new features. We get this informally at the moment, but a more |
|
667 |
+structured process would be better. |
|
668 |
+</li>--> |
|
590 | 669 |
<li> |
591 |
-<b>Framework automatycznej aktualizacji programów Tor/Polipo/Vidalia.</b> |
|
592 |
-<br /> |
|
593 |
-Potrzebujemy dobrego frameworka automatycznej aktualizacji. |
|
594 |
-Vidalia już ma możliwość informowania, że użytkownik używa przestarzałej lub |
|
595 |
-niezalecanej wersji Tora. W chwili obecnej Vidalia po prostu pokazuje małe |
|
596 |
-okienko, które informuje użytkownika, że powinien dokonać ręcznej aktualizacji. |
|
597 |
-Celem tego projektu jest rozszerzenie Vidalii o możliwość pobrania i |
|
598 |
-zaktualizowania nowej wersji Tora za użytkownika. Jeśli czas pozwoli, |
|
599 |
-chcielibyśmy móc aktualizować też inne aplikacje z paczek, jak Polipo czy |
|
600 |
-Vidalia. |
|
601 |
-<br /> |
|
602 |
-By wykonać ten projekt, student będzie musiał najpierw poznać istniejące |
|
603 |
-mechanizmy aktualizacji (np. Sparkle na OS X), by zbadać ich mocne i słabe punkty, |
|
604 |
-cechy bezpieczeństwa i możliwości zintegrowania z Vidalią. Jeśli żaden nie okaże |
|
605 |
-się przydatny, student zaprojektuje własny framework aktualizacyjny, |
|
606 |
-udokumentuje projekt i przedyskutuje go z innymi deweloperami na temat |
|
607 |
-jego bezpieczeństwa. Potem zaimplementuje go (lub zintegruje istniejący) |
|
608 |
-i przetestuje. |
|
609 |
-<br /> |
|
610 |
-Osoba podejmująca się tego projektu powinna dobrze znać C++. |
|
611 |
-Uprzednie doświadczenie z Qt będzie przydatne, ale nie jest wymagane. |
|
612 |
-Powinno się mieć też podstawowe pojęcie o powszechnych praktykach |
|
613 |
-bezpieczeństwa, jak weryfikacja podpisu paczki. Dobre zdolności w |
|
614 |
-pisaniu też są ważne w tym projekcie, gdyż ważnym krokiem będzie |
|
615 |
-zrobienie dokumentacji projektu do przejrzenia i przedyskutowania |
|
616 |
-z innymi ludźmi przed implementacją. |
|
670 |
+<b>Uwierzytelniające proxy dla IRC</b> <br /> Priorytet: <i>Niski</i> <br /> |
|
671 |
+Poziom wysiłku: <i>Średni do Wysokiego</i> <br /> Poziom umiejętności: |
|
672 |
+<i>Średni do Wysokiego</i> <br /> Prawdopodobni opiekunowie: <i>Sebastian, |
|
673 |
+Weasel, Roger</i> <br /> Świat potrzebuje uwierzytelniającego serwera |
|
674 |
+pośredniczącego (proxy) dla IRC. Jak przypomina się na okresowo w komiksie |
|
675 |
+internetowym Penny Arcade, "Użytkownik Internetu + anonimowość = |
|
676 |
+pacan". Odnoścnie stron internetowych, dobrze się sprawujemy, gdyż strony |
|
677 |
+mogą zmusić swoich użytkowników do logowania i użyuwać innych podejść do |
|
678 |
+uwierzytelniania na poziomie aplikacji. Ale serwery IRC są znacznie gorsze, |
|
679 |
+gdyż kod większości serwerów IRC jest źle napisany: trudny w utrzymaniu, |
|
680 |
+jeszcze trudniejszy w zmienianiu. Wiele sieci IRC blokuje teraz połączenia z |
|
681 |
+Tora, zostaliśmy praktycznie na dwóch przyczółkach (OFTC i Freenode). Ten |
|
682 |
+stan rzeczy oznacza, że wielu ludzi na świecie myśli "Mówiłem, że tak |
|
683 |
+będzie" o anonimowości on-line, podczas gdy w rzeczywistości problemem jest |
|
684 |
+brak technologii, które umożliwiłyby zarządzanie tym problemem. Musimy mieć |
|
685 |
+jakiś sposób na umożliwienie sieciom IRC rozróżnianie, którzy użytkownicy |
|
686 |
+wyrobili sobie reputację nie bycia pacanami, by mogli traktować te dwie |
|
687 |
+grupy osobno. Są jakieś naprawdę fajne projekty badawcze jak <a |
|
688 |
+href="http://www.cs.dartmouth.edu/~nymble/">Nymble</a>, których celem jest |
|
689 |
+umozliwienie stronom internetowym wpisywanie użytkowników na czarną listę |
|
690 |
+bez wiedzy, kim oni są. Ale Nymble opiera się na interakcjach ze stronami |
|
691 |
+internetowymi. Musimy stworzyć klej wokół protokołu IRC, który umożliwiłby |
|
692 |
+nam włożenie projektu taiego jak Nymble (lub na początek jakiegoś |
|
693 |
+prostszego, jako dowód działania). Jednym ze sposobów na zrobienie tego |
|
694 |
+byłoby zbudowanie proxy dla IRC, które wiedziałoby, jak rozmawiać z |
|
695 |
+klientami i serwerami i posiadałoby dodatkową warstwę, która wymaga |
|
696 |
+uwierzytelnienia od użytkowników. Trochę pracy w tym temacie zostało |
|
697 |
+wykonane przez innych wolontariuszy, zobacz ich postęp na <a |
|
698 |
+href="http://github.com/anonirc/orc">http://github.com/anonirc/orc</a>. |
|
617 | 699 |
</li> |
618 | 700 |
|
619 | 701 |
<li> |
620 |
-<b>Polepszenie procesu QA Tora: Ciągła integracja dla paczek</b> |
|
621 |
-<br /> |
|
622 |
-Przydałby się automatyczny system tworzenia paczek dla Windows i być może |
|
623 |
-innych systemów. Celem posiadania środowiska ciągłej integracji jest |
|
624 |
-upewnienie się, że Windows nie zostanie w tyle z żadnym z projektów |
|
625 |
-używanych lub związanych z projektem Tor. Buildbot |
|
626 |
-może być dobrym rozwiązaniem, gdyż zdaje się obsługiwać te same platformy, co Tor. |
|
627 |
-Przeczytaj (po angielsku) <a href="http://en.wikipedia.org/wiki/BuildBot">wpis na |
|
628 |
-Wikipedii dotyczący Buildbota</a>.<br /> |
|
629 |
-Może jednak są lepsze rozwiązania, więc osoba podejmująca się tego zadania |
|
630 |
-powinna rozważyć inne opcje. Jakakolwiek osoba pracująca nad tym systemem |
|
631 |
-automatycznego budowania powinna mieć doświadczenie lub chęć do nauczenia |
|
632 |
-się tego, jak buduje się wszystkie odpowiednie elementy Tora od zera. |
|
633 |
-Ponadto, ta osoba powinna mieć jakieś doświadczenie w kompilowaniu |
|
634 |
-programów w Windows, jako że to jest ta część użytkowników, których nie chcemy |
|
635 |
-zostawiać w tyle. Zadanie będzie wymagała bliskiej pracy z kodem Tora, |
|
636 |
-ale prawdopodobnie tylko od strony kompilacji, nie pisania.<br /> |
|
637 |
-Ponadto, musimy zautomatyzować nasze testy wydajności dla wszystkich systemów. |
|
638 |
-Mamy już buildbota (za wyjątkiem Windows — jak napisane powyżej) do |
|
639 |
-automatyzacji naszej zwyczajnej integracji i kompilacji testów, ale |
|
640 |
-musimy zaktualizować nasze testy symulacji sieci (takie, jak w torflow) |
|
641 |
-do nowszych wersji Tora i zaprojektować je tak, by uruchamiać sieci testowe |
|
642 |
-albo na jednej maszynie, albo na kilku, abyśmy mogli automatycznie |
|
643 |
-badać zmiany wydajności na maszynach pełniących różne zadania.<br /> |
|
702 |
+<b>Więcej pracy nad torsocks/dsocks na OS X</b> <br /> Priorytet: |
|
703 |
+<i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom |
|
704 |
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>?</i> <br |
|
705 |
+/> <a href="http://code.google.com/p/torsocks/">Torsocks</a> i <a |
|
706 |
+href="http://code.google.com/p/dsocks/">dsocks</a> są owijkami, które |
|
707 |
+uruchamiają aplikacje, przechwytują ich wychodzące połaczenia sieciowe i |
|
708 |
+wysyłają je przez Tora. Celem jest obsługa aplikacji, które nie obsługują |
|
709 |
+serwerów pośredniczących (lub obsługują je słabo). By to działało dobrze, |
|
710 |
+musimy przechwytywać wiele wywołań systemowych. Funkcje systemowe, które |
|
711 |
+trzeba przechwytywać na Linuksie różnią się znacznie od tych na BSD. Dlatego |
|
712 |
+Torsocks działa dobrze na Linuksie, dsocks działa dobrze na BSD (choć zdaje |
|
713 |
+się, że mniej osób się nim zajmuje, więc może mu brakować niektórych funkcji |
|
714 |
+systemowych), a nic nie działa dobrze na obu. Po pierwsze, powinniśmy |
|
715 |
+załatać dsocks, by używał komend <i>mapaddress</i> Tora z jego interfejsu |
|
716 |
+kontrolera, byśmy nie marnowali całego przejścia przez Tora, robiąc |
|
717 |
+rozwiązanie nazw przed połączeniem. Po drugie, powinniśmy sprawić, by nasz |
|
718 |
+skrypt <i>torify</i> wykrywał, który z torsocks lub dsocks jest |
|
719 |
+zainstalowany i wywoływać je odpowiednio. To prawdopodobnie oznacz |
|
720 |
+unifikację ich interfejsów i może oznaczać współdzielenie kodu między nimi |
|
721 |
+lub całkowite odrzucenie jednego. |
|
644 | 722 |
</li> |
645 | 723 |
|
646 | 724 |
<li> |
647 |
-<b>Badania używalności Tora</b> |
|
648 |
-<br /> |
|
649 |
-Priorytet: <i>Średni</i> |
|
650 |
-<br /> |
|
651 |
-Poziom wysiłku: <i>Średni</i> |
|
652 |
-<br /> |
|
653 |
-Poziom umiejętności: <i>Niski do średniego</i> |
|
654 |
-<br /> |
|
655 |
-Prawdopodobni opiekunowie: <i>Andrew</i> |
|
656 |
-<br /> |
|
657 |
-Zwłaszcza paczki z przeglądarką, najlepiej wśród docelowego przekroju ludności. |
|
658 |
-To by bardzo pomogło w dowiedzeniu się, co musi zostać zrobione w dziedzinie poprawek |
|
659 |
-błędów lub nowych funkcjonalności. W tej chwili dostajemy to nieformalnie, ale lepszy |
|
660 |
-byłby bardziej strukturalny proces. |
|
725 |
+<b>Przynieś nowe pomysły!</b> <br />Nie podoba Ci się żaden z tych pomysłów? |
|
726 |
+Sięgnij do <a href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">planu |
|
727 |
+rozwoju Tora</a> po więcej pomysłów lub po prostu wypróbuj Tora, Vidalię, |
|
728 |
+Torbutton i dowiedz się, co Twoim zdaniem wymaga poprawy. Niektórym z <a |
|
729 |
+href="<gittree>doc/spec/proposals/">bieżących propozycji</a> też może |
|
730 |
+brakować deweloperów. |
|
661 | 731 |
</li> |
662 | 732 |
|
663 | 733 |
</ol> |
664 | 734 |
|
665 | 735 |
<a id="OtherCoding"></a> |
666 |
-<h2><a class="anchor" href="#OtherCoding">Inne pomysły związane z programowaniem i projektowaniem</a></h2> |
|
667 |
- |
|
736 |
+<h2><a class="anchor" href="#OtherCoding">Inne pomysły związane z programowaniem |
|
737 |
+i projektowaniem</a></h2> |
|
668 | 738 |
<ol> |
669 |
- |
|
670 |
-<li>Przekaźniki sieci Tora nie działają zbyt dobrze na Windows XP. Pod systemem Windows Tor |
|
671 |
- używa standardowej funkcji systemowej <tt>select()</tt>, która zużywa miejsce |
|
672 |
- w niestronicowanym obszarze pamięci. Znaczy to, że średnich rozmiarów |
|
673 |
- przekaźnik sieci Tora zapełni dostępną przestrzeń, <a |
|
739 |
+<li>Przekaźniki sieci Tora nie działają zbyt dobrze na Windows XP. Pod systemem |
|
740 |
+Windows Tor używa standardowej funkcji systemowej <tt>select()</tt>, która |
|
741 |
+zużywa miejsce w niestronicowanym obszarze pamięci. Znaczy to, że średnich |
|
742 |
+rozmiarów przekaźnik sieci Tora zapełni dostępną przestrzeń, <a |
|
674 | 743 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">będąc |
675 | 744 |
przyczyną dziwnych zachowań i padów systemu</a>. Powinniśmy raczej używać |
676 | 745 |
nakładającego IO. Jednym z rozwiązań byłoby nauczenie biblioteki <a |
677 |
- href="http://www.monkey.org/~provos/libevent/">libevent</a>, jak używać nakładającego IO |
|
678 |
- zamiast select() pod Windows, po czym zaadaptować Tora do nowego interfejsu. |
|
679 |
- Christian King zrobił |
|
680 |
- <a href="https://svn.torproject.org/svn/libevent-urz/trunk/">pierwszy dobry |
|
681 |
- krok</a> lata roku 2007.</li> |
|
682 |
- |
|
683 |
-<li>Musimy zacząć budować nasz <a href="<page |
|
684 |
- documentation>#DesignDoc">projekt odporny na blokowanie</a>. Wchodzi w to |
|
685 |
- przemyślenie projektu, zmiana wielu różnych elementów Tora, zaadaptowanie |
|
686 |
- <a href="<page vidalia/index>">Vidalii</a>, by obsługiwała nowe cechy i |
|
687 |
- planowanie rozpowszechniania.</li> |
|
688 |
- |
|
689 |
-<li>Potrzebujemy elastycznego frameworka symulacji do badania ataków potwierdzenia |
|
690 |
- ruchu od nadawcy do odbiorcy (end-to-end). Wielu ludzi szybko wyciągnęło/napisało doraźne |
|
691 |
- symulatory odpowiadające ich intuicji, że albo ataki znakomicie się udają, albo |
|
692 |
- że obrona działa dobrze. Czy możemy zbudować symulator, który jest dobrze udokumentowany |
|
693 |
- i dość otwarty, by wszyscy wiedzieli, że daje rozsądną odpowiedź? To zacznie wiele nowych |
|
694 |
- badań. Spójrz na wpis <a href="#Research">poniżej</a> o atakach potwierdzenia po szczegóły |
|
695 |
- strony badawczej tego zadania — kto wie, może gdy będzie skończone, pomożesz nam też |
|
696 |
- napisać dokumentację.</li> |
|
697 |
- |
|
698 |
-<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akceleratorów kryptograficznych, |
|
699 |
- poprzez OpenSSL. Zostało to trochę przetestowane i prawdopodobnie ma dużo błędów. |
|
700 |
- Czekamy na bardziej rygorystyczne testy, analizy wydajności i najlepiej poprawki |
|
701 |
- kodu do OpenSSL i Tora, jeśli będzie trzeba.</li> |
|
746 |
+href="http://www.monkey.org/~provos/libevent/">libevent</a>, jak używać |
|
747 |
+nakładającego IO zamiast select() pod Windows, po czym zaadaptować Tora do |
|
748 |
+nowego interfejsu. Christian King zrobił <a |
|
749 |
+href="https://svn.torproject.org/svn/libevent-urz/trunk/">pierwszy dobry |
|
750 |
+krok</a> latem roku 2007.</li> |
|
751 |
+ |
|
752 |
+<li>Musimy zacząć budować nasz <a href="<page documentation>#DesignDoc">projekt |
|
753 |
+odporny na blokowanie</a>. Wchodzi w to przemyślenie projektu, zmiana wielu |
|
754 |
+różnych elementów Tora, zaadaptowanie <a href="<page |
|
755 |
+vidalia/index>">Vidalii</a>, by obsługiwała nowe cechy i planowanie |
|
756 |
+rozpowszechniania.</li> |
|
757 |
+ |
|
758 |
+<li>Potrzebujemy elastycznego frameworka symulacji do badania ataków |
|
759 |
+potwierdzenia ruchu od nadawcy do odbiorcy (end-to-end). Wielu ludzi szybko |
|
760 |
+wyciągnęło/napisało doraźne symulatory odpowiadające ich intuicji, że albo |
|
761 |
+ataki znakomicie się udają, albo że obrona działa dobrze. Czy możemy |
|
762 |
+zbudować symulator, który jest dobrze udokumentowany i dość otwarty, by |
|
763 |
+wszyscy wiedzieli, że daje rozsądną odpowiedź? To zacznie wiele nowych |
|
764 |
+badań. Spójrz na wpis <a href="#Research">poniżej</a> o atakach |
|
765 |
+potwierdzenia po szczegóły strony badawczej tego zadania — kto wie, |
|
766 |
+może gdy będzie skończone, pomożesz nam też napisać dokumentację.</li> |
|
767 |
+ |
|
768 |
+<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akceleratorów |
|
769 |
+kryptograficznych, poprzez OpenSSL. Zostało to trochę przetestowane i |
|
770 |
+prawdopodobnie ma dużo błędów. Czekamy na bardziej rygorystyczne testy, |
|
771 |
+analizy wydajności i najlepiej poprawki kodu do OpenSSL i Tora, jeśli będzie |
|
772 |
+trzeba.</li> |
|
702 | 773 |
|
703 | 774 |
<li>Dokonać analizy bezpieczeństwa Tora z <a |
704 | 775 |
href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Sprawdzić, czy |
705 | 776 |
istnieją jakieś dobre biblioteki "fuzz", których nam potrzeba. Zdobądź sławę |
706 | 777 |
gdy wydamy nową wersję dzięki Tobie!</li> |
707 | 778 |
|
708 |
-<li>Tor używa TCP do transportu i TLS do szyfrowania transmisji. To jest |
|
709 |
- ładne i proste, ale oznacza to, że wszystkie komórki na łączu zostają |
|
710 |
- opóźnione, gdy pojedynczy pakiet zostanie utracony, co oznacza, że rozsądnie |
|
711 |
- obsługiwać możemy tylko strumienie TCP. Mamy <a |
|
779 |
+<li>Tor używa TCP do transportu i TLS do szyfrowania transmisji. To jest ładne i |
|
780 |
+proste, ale oznacza to, że wszystkie komórki na łączu zostają opóźnione, gdy |
|
781 |
+pojedynczy pakiet zostanie utracony, co oznacza, że rozsądnie obsługiwać |
|
782 |
+możemy tylko strumienie TCP. Mamy <a |
|
712 | 783 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">listę |
713 | 784 |
powodów, dla których nie przenieśliśmy się na UDP</a>, ale byłoby dobrze |
714 | 785 |
skrócić tę listę. Mamy też proponowaną <a |
715 |
- href="<gitblob>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla Tora i |
|
716 |
- UDP</a> — proszę dać znać, co z nią jest nie tak.</li> |
|
717 |
- |
|
786 |
+href="<gitblob>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla |
|
787 |
+Tora i UDP</a> — proszę dać znać, co z nią jest nie tak.</li> |
|
718 | 788 |
|
719 | 789 |
<li>Jesteśmy wcale niedaleko od obsługi adresów IPv6 jako docelowych (na węzłach |
720 |
- wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy punkt |
|
721 |
- startu.</li> |
|
790 |
+wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy |
|
791 |
+punkt startu.</li> |
|
792 |
+ |
|
793 |
+<li>Potrzebujemy sposobu na generowanie diagramów na stronie (na przykład, |
|
794 |
+obrazków "Jak działa Tor" na <a href="<page overview>">stronie |
|
795 |
+wprowadzenia</a> ze źródeł, byśmy mogli je tłumaczyć jako tekst w UTF-8 |
|
796 |
+zamiast edytować je ręcznie za pomocą GIMPa. Należy zintegrować to z plikiem |
|
797 |
+WML, by tłumaczenie było proste, a obrazki generowane w wielu językach w |
|
798 |
+czasie publikacji strony.</li> |
|
799 |
+ |
|
800 |
+<li>Jak można uczynić różne systemy LiveCD/USB łatwiejszym w utrzymaniu, |
|
801 |
+ulepszaniu i dokumentowaniu? Jednym z przykładów jest <a |
|
802 |
+href="http://anonymityanywhere.com/incognito/">(Amnesic) Incognito Live |
|
803 |
+System</a> |
|
804 |
+</li> |
|
722 | 805 |
|
723 | 806 |
<li> |
724 |
-Potrzebujemy sposobu na generowanie diagramów na stronie (na przykład, obrazków |
|
725 |
-"Jak działa Tor" na <a href="<page overview>">stronie wprowadzenia</a> |
|
726 |
-ze źródeł, byśmy mogli je tłumaczyć |
|
727 |
-jako tekst w UTF-8 zamiast edytować je ręcznie za pomocą GIMPa. |
|
728 |
-Należy zintegrować to z plikiem WML, by tłumaczenie było proste, a obrazki |
|
729 |
-generowane w wielu językach w czasie publikacji strony. |
|
807 |
+Kolejny projekt przeciw cenzurze to próba uczynienia Tora bardziej odpornym |
|
808 |
+na skanowanie. W chwili obecnej ktokolwiek może zidentyfikować <a |
|
809 |
+href="<gitblob>doc/spec/proposals/125-bridges.txt">mostki Tora</a> po prostu |
|
810 |
+łącząc się z nimi, zgodnie z protokołem Tora, i sprawdzając, czy |
|
811 |
+odpowiadają. By rozwiązać ten problem, mostki mogłyby <a |
|
812 |
+href="<svnprojects>design-paper/blocking.html#tth_sEc9.3">udawać serwery |
|
813 |
+internetowe</a> (HTTP lub HTTPS), gdy łączą się z nimi programy do |
|
814 |
+skanowania portów, a nie zachowywać się jak mostki do chwili, gdy użytkownik |
|
815 |
+poda klucz specyficzny dla mostka. Na początek, sprawdź<a |
|
816 |
+href="http://dl.dropbox.com/u/37735/index.html">pracę i prototyp</a>Shane'a |
|
817 |
+Pope. |
|
730 | 818 |
</li> |
731 | 819 |
|
732 |
-<li>Jak można uczynić <a |
|
733 |
-href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a> |
|
734 |
-łatwiejszym w utrzymaniu, ulepszaniu i dokumentowaniu?</li> |
|
735 |
- |
|
736 | 820 |
</ol> |
737 | 821 |
|
738 | 822 |
<a id="Research"></a> |
739 | 823 |
<h2><a class="anchor" href="#Research">Badania</a></h2> |
740 | 824 |
<ol> |
741 |
-<li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź listę kilkuset |
|
742 |
- popularnych stron WWW, ściągnij ich strony i zrób listę "podpisów" |
|
743 |
- dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak |
|
744 |
- patrzysz na odbierane przez niego dane, szybko zgadujesz, którą |
|
745 |
- (jeśli w ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest |
|
746 |
- efektywny? Potem zacznij badać sposoby obrony: na przykład, moglibyśmy |
|
747 |
- zmienić rozmiar komórki Tora z 512 na 1024 bajty, moglibyśmy użyć |
|
748 |
- technik dopełniających, jak <a |
|
749 |
- href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne (defensive dropping)</a>, |
|
750 |
- lub moglibyśmy dodać opóźnienia w ruchu. Jak wielki wpływ mają te |
|
751 |
- rozwiązania i jak wielki wpływ na używalność (używając odpowiedniego |
|
752 |
- sposobu mierzenia) ma udana obrona w każdym z przypadków? |
|
753 |
-</li> |
|
754 |
-<li>"Atak potwierdzenia w ruchu nadawca-odbiorca" (end-to-end traffic confirmation attack): |
|
755 |
- obserwując ruch od Alicji do Boba, możemy <a |
|
756 |
- href="http://freehaven.net/anonbib/#danezis:pet2004">porównać |
|
757 |
- sygnatury ruchu i przekonać się, że obserwujemy ciągle ten sam strumień danych</a>. |
|
758 |
- Jak na razie, Tor przyjmuje to jako pewnik i zakłada, że ten atak jest |
|
759 |
- trywialny we wszystkich przypadkach. Po pierwsze, czy tak rzeczywiście jest? |
|
760 |
- Jak wiele ruchu/danych o jakim rozkładzie jest potrzebne, by przeciwnik |
|
761 |
- upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie wysyłanie wiele danych), |
|
762 |
- które spowolniłyby atak? Czy jakieś dopełnienia transmisji lub inne sposoby |
|
763 |
- kształtowania działają lepiej od innych? |
|
764 |
- </li> |
|
765 |
- |
|
825 |
+<li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź |
|
826 |
+listę kilkuset popularnych stron WWW, ściągnij ich strony i zrób listę |
|
827 |
+"podpisów" dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak |
|
828 |
+patrzysz na odbierane przez niego dane, szybko zgadujesz, którą (jeśli w |
|
829 |
+ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest efektywny? Potem |
|
830 |
+zacznij badać sposoby obrony: na przykład, moglibyśmy zmienić rozmiar |
|
831 |
+komórki Tora z 512 na 1024 bajty, moglibyśmy użyć technik dopełniających, |
|
832 |
+jak <a href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne |
|
833 |
+(defensive dropping)</a>, lub moglibyśmy dodać opóźnienia w ruchu. Jak |
|
834 |
+wielki wpływ mają te rozwiązania i jak wielki wpływ na używalność (używając |
|
835 |
+odpowiedniego sposobu mierzenia) ma udana obrona w każdym z przypadków?</li> |
|
836 |
+<li>"Atak potwierdzenia w ruchu nadawca-odbiorca" (end-to-end traffic |
|
837 |
+confirmation attack): obserwując ruch od Alicji do Boba, możemy <a |
|
838 |
+href="http://freehaven.net/anonbib/#danezis:pet2004">porównać sygnatury |
|
839 |
+ruchu i przekonać się, że obserwujemy ciągle ten sam strumień |
|
840 |
+danych</a>. Jak na razie, Tor przyjmuje to jako pewnik i zakłada, że ten |
|
841 |
+atak jest trywialny we wszystkich przypadkach. Po pierwsze, czy tak |
|
842 |
+rzeczywiście jest? Jak wiele ruchu/danych o jakim rozkładzie jest potrzebne, |
|
843 |
+by przeciwnik upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie |
|
844 |
+wysyłanie wiele danych), które spowolniłyby atak? Czy jakieś dopełnienia |
|
845 |
+transmisji lub inne sposoby kształtowania działają lepiej od innych?</li> |
|
766 | 846 |
<li>Powiązane pytanie brzmi: Czy prowadzenie przekaźnika/mostka daje dodatkową |
767 | 847 |
ochronę przed atakami opartymi na czasie? Czy ktoś z zewnątrz, kto nie może |
768 |
-przeczytać linków zaszyfrowanych przez TLS, dalej jest w stanie prawidłowo rozpoznać |
|
769 |
-poszczególne strumienie danych? Czy ilość ruchu jakoś zmniejsza tę możliwość? |
|
770 |
-A co, jeśli klient-przekaźnik celowo opóźnia wychodzący ruch, by stworzyć kolejkę, |
|
771 |
-która mogłaby być używana do udawania czasów pobierania danych przez klienta tak, |
|
772 |
-by wyglądało, że ten ruch też jest przekierowany? Ta sama kolejka mogłaby być używana do |
|
773 |
-maskowania czasów w ruchu wychodzącym, korzystając z technik <a |
|
774 |
-href="http://www.freehaven.net/anonbib/#ShWa-Timing06">adaptacyjnego dopełniania</a>, |
|
775 |
-ale bez potrzeby dodatkowego ruchu (wysyłania dodatkowych danych). Czy takie |
|
776 |
-przeplatanie prawdziwych danych popsułoby mierzenie czasów u atakujących? Czy strategie |
|
777 |
-te musiałyby by zmienione dla asymetrycznych łączy? Na przykład, czy jest możliwe |
|
778 |
-na łączu asymetrycznym odróżnienie ruchu klienta od naturalnego wzmożenia ruchu ze |
|
779 |
-względu na ich asymetryczną pojemność? Czy jest to jednak łatwiejsze niż dla łączy |
|
848 |
+przeczytać linków zaszyfrowanych przez TLS, dalej jest w stanie prawidłowo |
|
849 |
+rozpoznać poszczególne strumienie danych? Czy ilość ruchu jakoś zmniejsza tę |
|
850 |
+możliwość? A co, jeśli klient-przekaźnik celowo opóźnia wychodzący ruch, by |
|
851 |
+stworzyć kolejkę, która mogłaby być używana do udawania czasów pobierania |
|
852 |
+danych przez klienta tak, by wyglądało, że ten ruch też jest przekierowany? |
|
853 |
+Ta sama kolejka mogłaby być używana do maskowania czasów w ruchu |
|
854 |
+wychodzącym, korzystając z technik <a |
|
855 |
+href="http://www.freehaven.net/anonbib/#ShWa-Timing06">adaptacyjnego |
|
856 |
+dopełniania</a>, ale bez potrzeby dodatkowego ruchu (wysyłania dodatkowych |
|
857 |
+danych). Czy takie przeplatanie prawdziwych danych popsułoby mierzenie |
|
858 |
+czasów u atakujących? Czy strategie te musiałyby by zmienione dla |
|
859 |
+asymetrycznych łączy? Na przykład, czy jest możliwe na łączu asymetrycznym |
|
860 |
+odróżnienie ruchu klienta od naturalnego wzmożenia ruchu ze względu na ich |
|
861 |
+asymetryczną pojemność? Czy jest to jednak łatwiejsze niż dla łączy |
|
780 | 862 |
symetrycznych z innych przyczyn?</li> |
781 |
- |
|
782 | 863 |
<li>Powtórzcie <a |
783 |
-href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">atak z |
|
784 |
-Oakland 05</a> Murdocha i Danezisa na bieżącej sieci Tora. Sprawdźcie, czy możecie |
|
785 |
-dowiedzieć się, czemu działa on dobrze na niektórych węzłach, a gorzej na innych. |
|
786 |
-(Moja teoria mówi, że szybkie węzły mające trochę wolnego pasma lepiej opierają się |
|
787 |
-atakowi.) Jeśli to prawda, poeksperymentujcie z opcjami RelayBandwidthRate i |
|
788 |
-RelayBandwidthBurst prowadząc węzeł używany jako klient do przekierowywania |
|
789 |
-ruchu atakującego: jeśli zmniejszamy RelayBandwidthRate, czy atak jest trudniejszy? |
|
790 |
-Jaki jest najwłaściwszy stosunek RelayBandwidthRate do rzeczywistej szybkości |
|
791 |
-łącza? Czy to w ogóle jest jakiś stosunek? Skoro już przy tym jesteśmy, czy znacznie |
|
792 |
-większy zbiór węzłów kandydujących zwiększa odsetek fałszywych wyników pozytywnych |
|
793 |
-lub innych trudności dla tego rodzaju ataku? (Sieć Tora jest teraz większa o prawie |
|
794 |
-dwa rzędy wielkości niż wtedy, gdy napisano ten dokument.) Przeczytaj też |
|
795 |
-<a href="http://freehaven.net/anonbib/#clog-the-queue">Nie zapychaj kolejki</a>.</li> |
|
796 |
- |
|
797 |
-<li>"Atak stref trasowania" (routing zones attack): większość literatury |
|
798 |
- mówi o ścieżce sieciowej między Alicją a jej węzłem wejściowym (i między |
|
799 |
- węzłem wyjściowym a Bobem) jako o pojedynczej ścieżce na jakimś grafie. |
|
800 |
- W rzeczywistości, ścieżka przemierza wiele systemów autonomicznych (SA), i <a |
|
864 |
+href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">atak z Oakland |
|
865 |
+05</a> Murdocha i Danezisa na bieżącej sieci Tora. Sprawdźcie, czy możecie |
|
866 |
+dowiedzieć się, czemu działa on dobrze na niektórych węzłach, a gorzej na |
|
867 |
+innych. (Moja teoria mówi, że szybkie węzły mające trochę wolnego pasma |
|
868 |
+lepiej opierają się atakowi.) Jeśli to prawda, poeksperymentujcie z opcjami |
|
869 |
+RelayBandwidthRate i RelayBandwidthBurst prowadząc węzeł używany jako klient |
|
870 |
+do przekierowywania ruchu atakującego: jeśli zmniejszamy RelayBandwidthRate, |
|
871 |
+czy atak jest trudniejszy? Jaki jest najwłaściwszy stosunek |
|
872 |
+RelayBandwidthRate do rzeczywistej szybkości łącza? Czy to w ogóle jest |
|
873 |
+jakiś stosunek? Skoro już przy tym jesteśmy, czy znacznie większy zbiór |
|
874 |
+węzłów kandydujących zwiększa odsetek fałszywych wyników pozytywnych lub |
|
875 |
+innych trudności dla tego rodzaju ataku? (Sieć Tora jest teraz większa o |
|
876 |
+prawie dwa rzędy wielkości niż wtedy, gdy napisano ten dokument.) Przeczytaj |
|
877 |
+też <a href="http://freehaven.net/anonbib/#clog-the-queue">Nie zapychaj |
|
878 |
+kolejki</a>.</li> |
|
879 |
+<li>"Atak stref trasowania" (routing zones attack): większość literatury mówi o |
|
880 |
+ścieżce sieciowej między Alicją a jej węzłem wejściowym (i między węzłem |
|
881 |
+wyjściowym a Bobem) jako o pojedynczej ścieżce na jakimś grafie. W |
|
882 |
+rzeczywistości, ścieżka przemierza wiele systemów autonomicznych (SA), i <a |
|
801 | 883 |
href="http://freehaven.net/anonbib/#feamster:wpes2004">często zdarza się, że |
802 |
- ten sam SA pojawia się zarówno na ścieżce wejściowej i wyjściowej</a>. |
|
803 |
- Niestety, by dokładnie przewidzieć, czy podany czworobok |
|
804 |
- Alicja-wejście-wyjście-Bob jest niebezpieczny, musielibyśmy ściągnąć |
|
805 |
- całą strefę trasowania internetu i dokonać na niej czasochłonnych operacji. |
|
806 |
- Czy są jakieś praktyczne aproksymacje, jak np. unikanie adresów IP z tej |
|
807 |
- samej sieci /8? |
|
808 |
- </li> |
|
884 |
+ten sam SA pojawia się zarówno na ścieżce wejściowej i |
|
885 |
+wyjściowej</a>. Niestety, by dokładnie przewidzieć, czy podany czworobok |
|
886 |
+Alicja-wejście-wyjście-Bob jest niebezpieczny, musielibyśmy ściągnąć całą |
|
887 |
+strefę trasowania internetu i dokonać na niej czasochłonnych operacji. Czy |
|
888 |
+są jakieś praktyczne aproksymacje, jak np. unikanie adresów IP z tej samej |
|
889 |
+sieci /8?</li> |
|
809 | 890 |
<li>Inne pytania badawcze dotyczące różnorodności geograficznej rozpatrują |
810 | 891 |
kompromis między wybieraniem obwodu wydajnego a losowego. Spójrz na <a |
811 |
- href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">dokument o |
|
812 |
- pozycjach</a> Stephena Rollysona na temat tego, jak odrzucać szczególnie wolne |
|
813 |
- możliwości bez zbytniej utraty anonimowości. Ta argumentacja wymaga więcej pracy i |
|
814 |
- myślenia, ale wygląda bardzo obiecująco.</li> |
|
815 |
- |
|
892 |
+href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">dokument |
|
893 |
+o pozycjach</a> Stephena Rollysona na temat tego, jak odrzucać szczególnie |
|
894 |
+wolne możliwości bez zbytniej utraty anonimowości. Ta argumentacja wymaga |
|
895 |
+więcej pracy i myślenia, ale wygląda bardzo obiecująco.</li> |
|
816 | 896 |
<li>Tor nie działa za dobrze, gdy przekaźnik sieci ma asymetryczne łącze |
817 | 897 |
(np. kablówka czy DSL). Ponieważ Tor wykonuje oddzielne połączenia między |
818 | 898 |
każdym skokiem, jeśli przychodzące bajty są przysyłane dobrze, a wychodzące |
819 |
- są wyrzucane, mechanizmy push-back w TCP nie transmitują tej informacji |
|
820 |
- z powrotem do strumienia przychodzącego. Być może Tor powinien odkryć, gdy |
|
821 |
- wyrzuca dużo pakietów wychodzących, i ograniczyć strumienie przychodzące, |
|
822 |
- by sam tym regulować? Można sobie wyobrazić schemat działania, w którym |
|
899 |
+są wyrzucane, mechanizmy push-back w TCP nie transmitują tej informacji z |
|
900 |
+powrotem do strumienia przychodzącego. Być może Tor powinien odkryć, gdy |
|
901 |
+wyrzuca dużo pakietów wychodzących, i ograniczyć strumienie przychodzące, by |
|
902 |
+sam tym regulować? Można sobie wyobrazić schemat działania, w którym |
|
823 | 903 |
najpierw wybieramy niski limit przepustowości, powoli go zwiększając aż do |
824 |
- chwili w której zaczęlibyśmy tracić pakiety - wtedy nastąpiłoby cofnięcie się. |
|
825 |
- Potrzebujemy kogoś dobrze znającego sieci by to zasymulował i pomógł |
|
904 |
+chwili w której zaczęlibyśmy tracić pakiety - wtedy nastąpiłoby cofnięcie |
|
905 |
+się. Potrzebujemy kogoś dobrze znającego sieci by to zasymulował i pomógł |
|
826 | 906 |
zaprojektować rozwiązania; musimy zrozumieć stopień degradacji wydajności i |
827 |
- użyć tego argumentu jako motywacji do ponownego rozpatrzenia transportu UDP. |
|
828 |
- </li> |
|
907 |
+użyć tego argumentu jako motywacji do ponownego rozpatrzenia transportu UDP.</li> |
|
829 | 908 |
<li>Powiązanym tematem jest kontrola zatorów. Czy nasz dotychczasowy projekt |
830 | 909 |
okaże się wystarczający, gdy będziemy mieli duży ruch? Może powinniśmy |
831 | 910 |
poeksperymentować z oknami o zmiennym rozmiarze zamiast z oknami o stałym? |
832 | 911 |
To zdawało się działać nieźle w <a |
833 | 912 |
href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">eksperymencie |
834 | 913 |
przepustowości SSH</a>. Będziemy musieli mierzyć i podkręcać, i być może |
835 |
- wykonać poprawki, jeśli wyniki okażą się dobre. |
|
836 |
- </li> |
|
837 |
- |
|
914 |
+wykonać poprawki, jeśli wyniki okażą się dobre.</li> |
|
838 | 915 |
<li>Nasze cele w opieraniu się cenzurze to m.in. zapobieganie temu, by napastnik |
839 | 916 |
podglądający ruch Tora mógł <a |
840 |
-href="<svnprojects>design-paper/blocking.html#sec:network-fingerprint" |
|
841 |
->odróżnić go od normalnego ruchu SSL</a>. Oczywiście, nie możemy osiągnąć idealnej |
|
842 |
-steganografii i dalej mieć użyteczną i działającą sieć, ale w pierwszym kroku |
|
843 |
-chcielibyśmy blokować jakiekolwiek ataki, które mogą się udać po obserwacji tylko |
|
844 |
-kilku pakietów. Jednym z pozostałych ataków, którego nie zbadaliśmy za bardzo, |
|
845 |
-polega na tym, że komórki Tora mają 512 bajtów, więc ruch w sieci może mieć długość |
|
846 |
-będącą wielokrotnością 512 bajtów. Jak bardzo wkładanie nowych danych |
|
847 |
-w nagłówkach TLS rozmywa ten fakt w transmisji? Czy inne strategie opróżniania bufora |
|
848 |
-w Torze mają na to wpływ? Czy trochę dokładania może bardzo pomóc, czy jest o atak, |
|
849 |
-z którym musimy żyć?</li> |
|
850 |
- |
|
851 |
-<li>Obwody Tora są budowane po jednym elemencie na raz, więc teoretycznie |
|
852 |
- możemy uczynić, aby część strumieni wychodziła z drugiego węzła, część z |
|
853 |
- trzeciego itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących, |
|
854 |
- które dany przekaźnik sieci może zobaczyć. Ale jeśli chcemy by każdy strumień był |
|
855 |
- bezpieczny, "najkrótsza" ścieżka powinna, według naszego bieżącego rozumowania, |
|
856 |
- składać się z co najmniej 3 elementów, więc inne będą jeszcze dłuższe. |
|
857 |
- Musimy zbadać ten kompromis wydajność/bezpieczeństwo. |
|
858 |
- </li> |
|
859 |
-<li>Nie jest trudno wykonać atak DoS na przekaźniki sieci Tora lub centra katalogowe. |
|
860 |
- Zagadki dla klientów (?) (client puzzles) są właściwą odpowiedzią? Jakie są |
|
861 |
- inne praktyczne podejścia? Dodatkowe punkty, jeśli są zgodne wstecz z |
|
862 |
- bieżącym protokołem Tora.</li> |
|
863 |
-<li>Programy takie jak <a href="<page torbutton/index>">Torbutton</a> |
|
864 |
- mają na celu ukrycie pola UserAgent przeglądarki, zastępując je jednakową odpowiedzią |
|
865 |
- dla każdego użytkownika Tora. W ten sposób napastnik nie może złamać anonimowości |
|
866 |
- Tora, patrząc na ten nagłówek. Aby się nie wyróżniać, program próbuje wybrać nazwy |
|
867 |
- przeglądarek często używanych także przez tych, którzy nie używają Tora. |
|
868 |
- Pytanie numer jeden: jak bardzo szkodzimy sami sobie, okresowo zwiększając |
|
869 |
- wersję Firefoksa, za którego podaje się Torbutton? Jeśli aktualizujemy zbyt często, |
|
870 |
- sami łamiemy swoją anonimowość. Jeśli za rzadko, to wszyscy użytkownicy Tora się |
|
871 |
- wyróżniają ze względu na to, że twierdzą, iż używają starych wersji Firefoksa. |
|
872 |
- Tutaj odpowiedź zależy pewnie na tym, które wersje Firefoksa są spotykane. |
|
873 |
- Pytanie numer dwa: raz na jakiś czas ludzie pytają nas, byśmy krążyli po N |
|
874 |
- nazwach UserAgent, zamiast trzymać się jednej. Czy to podejście pomaga, przeszkadza, |
|
875 |
- czy nic nie wnosi? Weź pod uwagę: ciaseczka i rozpoznawanie użytkowników Tora poprzez |
|
876 |
- ich zmieniające się nagłówki UserAgent, złe strony atakujące tylko określone |
|
877 |
- przeglądarki; oraz to, czy odpowiedź na pytanie 1 wpływa na tę odpowiedź. |
|
917 |
+href="<svnprojects>design-paper/blocking.html#sec:network-fingerprint">odróżnić |
|
918 |
+go od normalnego ruchu SSL</a>. Oczywiście, nie możemy osiągnąć idealnej |
|
919 |
+steganografii i dalej mieć użyteczną i działającą sieć, ale w pierwszym |
|
920 |
+kroku chcielibyśmy blokować jakiekolwiek ataki, które mogą się udać po |
|
921 |
+obserwacji tylko kilku pakietów. Jednym z pozostałych ataków, którego nie |
|
922 |
+zbadaliśmy za bardzo, polega na tym, że komórki Tora mają 512 bajtów, więc |
|
923 |
+ruch w sieci może mieć długość będącą wielokrotnością 512 bajtów. Jak bardzo |
|
924 |
+wkładanie nowych danych w nagłówkach TLS rozmywa ten fakt w transmisji? Czy |
|
925 |
+inne strategie opróżniania bufora w Torze mają na to wpływ? Czy trochę |
|
926 |
+dokładania może bardzo pomóc, czy jest o atak, z którym musimy żyć?</li> |
|
927 |
+<li>Obwody Tora są budowane po jednym elemencie na raz, więc teoretycznie możemy |
|
928 |
+uczynić, aby część strumieni wychodziła z drugiego węzła, część z trzeciego |
|
929 |
+itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących, które |
|
930 |
+dany przekaźnik sieci może zobaczyć. Ale jeśli chcemy by każdy strumień był |
|
931 |
+bezpieczny, "najkrótsza" ścieżka powinna, według naszego bieżącego |
|
932 |
+rozumowania, składać się z co najmniej 3 elementów, więc inne będą jeszcze |
|
933 |
+dłuższe. Musimy zbadać ten kompromis wydajność/bezpieczeństwo.</li> |
|
934 |
+<li>Nie jest trudno wykonać atak DoS na przekaźniki sieci Tora lub centra |
|
935 |
+katalogowe. Czy zagadki dla klientów (client puzzles) są właściwą |
|
936 |
+odpowiedzią? Jakie są inne praktyczne podejścia? Dodatkowe punkty, jeśli są |
|
937 |
+zgodne wstecz z bieżącym protokołem Tora.</li> |
|
938 |
+<li>Programy takie jak <a href="<page torbutton/index>">Torbutton</a> mają na |
|
939 |
+celu ukrycie pola UserAgent przeglądarki, zastępując je jednakową |
|
940 |
+odpowiedzią dla każdego użytkownika Tora. W ten sposób napastnik nie może |
|
941 |
+złamać anonimowości Tora, patrząc na ten nagłówek. Aby się nie wyróżniać, |
|
942 |
+program próbuje wybrać nazwy przeglądarek często używanych także przez tych, |
|
943 |
+którzy nie używają Tora. Pytanie numer jeden: jak bardzo szkodzimy sami |
|
944 |
+sobie, okresowo zwiększając wersję Firefoksa, za którego podaje się |
|
945 |
+Torbutton? Jeśli aktualizujemy zbyt często, sami łamiemy swoją |
|
946 |
+anonimowość. Jeśli za rzadko, to wszyscy użytkownicy Tora się wyróżniają ze |
|
947 |
+względu na to, że twierdzą, iż używają starych wersji Firefoksa. Tutaj |
|
948 |
+odpowiedź zależy pewnie na tym, które wersje Firefoksa są spotykane. Pytanie |
|
949 |
+numer dwa: raz na jakiś czas ludzie pytają nas, byśmy krążyli po N nazwach |
|
950 |
+UserAgent, zamiast trzymać się jednej. Czy to podejście pomaga, przeszkadza, |
|
951 |
+czy nic nie wnosi? Weź pod uwagę: ciaseczka i rozpoznawanie użytkowników |
|
952 |
+Tora poprzez ich zmieniające się nagłówki UserAgent, złe strony atakujące |
|
953 |
+tylko określone przeglądarki; oraz to, czy odpowiedź na pytanie 1 wpływa na |
|
954 |
+tę odpowiedź. |
|
878 | 955 |
</li> |
879 |
-<li>W chwili obecnej klienci Tora mogą używać tego samego obwodu w ciągu dziesięciu |
|
880 |
-minut od jego pierwszego użycia. Celem tego jest uniknięcie przeładowania sieci |
|
881 |
-zbyt wielką liczbą operacji przedłużania obwodów, równocześnie unikając używania |
|
882 |
-obwodu tak długo, że węzeł wyjściowy mógłby stworzyć przydatny profil pseudonimowy |
|
883 |
-użytkownika. Dziesięć minut to jednak prawdopodobnie znacznie za dużo, zwłaszcza |
|
884 |
-gy przez ten sam obwód prowadzone sa połączenia różnych protokołów (np. IM i przeglądanie |
|
885 |
-sieci). Jeśli nie zmienimy całkowitej liczby obwodów, które należy utrzymywać, to czy |
|
886 |
-będą jakieś wydajniejsze lub bezpieczniejsze metody alokcaji strumieni do obwodów, |
|
887 |
-lub do tworzenia wywłaszczających obwodów? Być może ten temat badań powinien być rozpoczęty |
|
888 |
-poprzez zebranie śladów, jakie połączenia typowy użytkownik otwiera, by mieć coś |
|
889 |
-realistycznego do optymalizacji. |
|
956 |
+<li>W chwili obecnej klienci Tora mogą używać tego samego obwodu w ciągu |
|
957 |
+dziesięciu minut od jego pierwszego użycia. Celem tego jest uniknięcie |
|
958 |
+przeładowania sieci zbyt wielką liczbą operacji przedłużania obwodów, |
|
959 |
+równocześnie unikając używania obwodu tak długo, że węzeł wyjściowy mógłby |
|
960 |
+stworzyć przydatny profil pseudonimowy użytkownika. Dziesięć minut to jednak |
|
961 |
+prawdopodobnie znacznie za dużo, zwłaszcza gdy przez ten sam obwód |
|
962 |
+prowadzone sa połączenia różnych protokołów (np. IM i przeglądanie |
|
963 |
+sieci). Jeśli nie zmienimy całkowitej liczby obwodów, które należy |
|
964 |
+utrzymywać, to czy będą jakieś wydajniejsze lub bezpieczniejsze metody |
|
965 |
+alokcaji strumieni do obwodów, lub do tworzenia wywłaszczających obwodów? |
|
966 |
+Być może ten temat badań powinien być rozpoczęty poprzez zebranie śladów, |
|
967 |
+jakie połączenia typowy użytkownik otwiera, by mieć coś realistycznego do |
|
968 |
+optymalizacji. |
|
890 | 969 |
</li> |
891 |
-<li>Ile przekaźników mostkowych potrzeba, by utrzymać osiągalność? Powinniśmy zmierzyć |
|
892 |
-zajętość w naszych mostkach. Jeśli jest duża, czy są jakieś sposoby na zwiększenie |
|
893 |
-szans użytkowników mostków na pozostanie połączonymi? |
|
970 |
+<li>Ile przekaźników mostkowych potrzeba, by utrzymać osiągalność? Powinniśmy |
|
971 |
+zmierzyć zajętość w naszych mostkach. Jeśli jest duża, czy są jakieś sposoby |
|
972 |
+na zwiększenie szans użytkowników mostków na pozostanie połączonymi? |
|
894 | 973 |
</li> |
895 |
- |
|
896 | 974 |
</ol> |
897 | 975 |
|
898 | 976 |
<p> |
899 |
-<a href="<page contact>">Daj nam znać</a>, jeśli poczyniłeś postępy nad którąkolwiek z tych rzeczy! |
|
977 |
+<a href="<page contact>">Daj nam znać</a>, jeśli poczyniłeś postępy nad |
|
978 |
+którąkolwiek z tych rzeczy! |
|
900 | 979 |
</p> |
901 | 980 |
|
902 |
- </div><!-- #main --> |
|
981 |
+ </div> |
|
903 | 982 |
|
904 |
-#include <foot.wmi> |
|
905 | 983 |
|
984 |
+#include <foot.wmi> |
... | ... |
@@ -289,9 +289,9 @@ href="<page volunteer>#Documentation">определении и документ |
289 | 289 |
<div class="underline"></div> |
290 | 290 |
<div class="nb"> |
291 | 291 |
<p> |
292 |
-See our <a href="<page verifying-signatures>">instructions on verifying |
|
293 |
-package signatures</a>, which allows you to make sure you've downloaded the |
|
294 |
-file we intended you to get. |
|
292 |
+Ознакомьтесь с <a href="<page verifying-signatures>">частыми вопросами об |
|
293 |
+электронной подписи пакетов</a>, которые позволят вам убедиться, что вы |
|
294 |
+скачали именно тот файл, который хотели. |
|
295 | 295 |
</p> |
296 | 296 |
|
297 | 297 |
<p> |
... | ... |
@@ -92,13 +92,13 @@ sub 4096g/D5E87583 2008-03-11 [expires: 2010-03-11] |
92 | 92 |
pub 2048R/63FEE659 2003-10-16 |
93 | 93 |
Key fingerprint = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659 |
94 | 94 |
uid Erinn Clark <erinn@torproject.org> |
95 |
-uid Erinn Clark >erinn@debian.org> |
|
96 |
-uid Erinn Clark >erinn@double-helix.org> |
|
95 |
+uid Erinn Clark <erinn@debian.org> |
|
96 |
+uid Erinn Clark <erinn@double-helix.org> |
|
97 | 97 |
sub 2048R/EB399FD7 2003-10-16 |
98 | 98 |
|
99 | 99 |
pub 1024D/F1F5C9B5 2010-02-03 |
100 | 100 |
Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75 79B5 6B8A AEB1 F1F5 C9B5 |
101 |
-uid Erinn Clark >erinn@torproject.org> |
|
101 |
+uid Erinn Clark <erinn@torproject.org> |
|
102 | 102 |
sub 1024g/7828F26A 2010-02-03 |
103 | 103 |
|
104 | 104 |
</pre> |
... | ... |
@@ -1,14 +1,18 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
1 | 7 |
## translation metadata |
2 |
-# Based-On-Revision: 18524 |
|
8 |
+# Revision: $Revision$ |
|
3 | 9 |
# Translation-Priority: 4-optional |
4 |
-# Last-Translator: bogdandr_at_op . pl |
|
10 |
+#include "head.wmi" TITLE="Tor Browser Bundle: Details" CHARSET="UTF-8" |
|
11 |
+<div class="main-column"> |
|
5 | 12 |
|
6 |
-#include "head.wmi" TITLE="Paczka Tora z przeglądarką: Szczegóły" CHARSET="UTF-8" |
|
7 | 13 |
|
8 |
-<div class="main-column"> |
|
9 | 14 |
|
10 | 15 |
<!-- PUT CONTENT AFTER THIS TAG --> |
11 |
- |
|
12 | 16 |
<h2>Paczka Tora z przeglądarką: Szczegóły</h2> |
13 | 17 |
<hr> |
14 | 18 |
|
... | ... |
@@ -20,21 +24,25 @@ |
20 | 24 |
<li>FirefoxPortable <version-torbrowser-firefox> (zawiera Firefoksa |
21 | 25 |
<version-torbrowser-firefox> i Torbutton <version-torbrowser-torbutton>)</li> |
22 | 26 |
<li>Polipo <version-torbrowser-polipo></li> |
23 |
-<li>Pidgin <version-torbrowser-pidgin> i OTR <version-torbrowser-otr> |
|
24 |
-(tylko w paczce Tora z przeglądarką i komunikatorem)</li> |
|
27 |
+<li>Pidgin <version-torbrowser-pidgin> i OTR <version-torbrowser-otr> (tylko w |
|
28 |
+paczce Tora z przeglądarką i komunikatorem)</li> |
|
25 | 29 |
</ul> |
26 | 30 |
|
27 | 31 |
<h3 id="build">Budowanie paczki</h3> |
28 | 32 |
|
29 |
-<p>By przebudować paczkę, pobierz |
|
30 |
- <a href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz">kod źródłowy</a> |
|
31 |
- (<a href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz.asc">podpis</a>). |
|
32 |
- Przeczytaj <a href="https://svn.torproject.org/svn/torbrowser/trunk/README">README</a>, |
|
33 |
- gdzie znajdziesz rozkład katalogów i zapis zmian (changelog). Instrukcje odnośnie budowania |
|
34 |
- znajdziesz w <a href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/INSTALL" |
|
33 |
+<p>By przebudować paczkę, pobierz <a |
|
34 |
+href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz">kod |
|
35 |
+źródłowy</a> (<a |
|
36 |
+href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz.asc">podpis</a>). |
|
37 |
+Przeczytaj <a |
|
38 |
+href="https://svn.torproject.org/svn/torbrowser/trunk/README">README</a>, |
|
39 |
+gdzie znajdziesz rozkład katalogów i zapis zmian (changelog). Instrukcje |
|
40 |
+odnośnie budowania znajdziesz w <a |
|
41 |
+href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/INSTALL" |
|
35 | 42 |
>build-scripts/INSTALL</a>.</p> |
36 | 43 |
|
37 |
-</div><!-- #main --> |
|
44 |
+</div> |
|
45 |
+ |
|
38 | 46 |
|
39 |
-#include <foot.wmi> |
|
40 | 47 |
|
48 |
+#include <foot.wmi> |
... | ... |
@@ -55,36 +55,34 @@ false; } |
55 | 55 |
</script> |
56 | 56 |
|
57 | 57 |
<h2>Torbutton</h2> |
58 |
-<hr /> <strong>Version actuelle:</strong><version-torbutton><br/> <br/> |
|
59 |
-<strong>Auteurs:</strong> Mike Perry & Scott Squires<br/> <br/> |
|
60 |
-<strong>Installation:</strong> Cliquer pour <a |
|
58 |
+<hr /> <strong>Current version:</strong><version-torbutton><br/> <br/> |
|
59 |
+<strong>Authors:</strong> Mike Perry & Scott Squires<br/> <br/> |
|
60 |
+<strong>Install:</strong> Click to <a |
|
61 | 61 |
href="http://www.torproject.org/torbutton/torbutton-current.xpi" |
62 |
-hash="<version-hash-torbutton>" onclick="return install(event);">installer à |
|
63 |
-partir de ce site web</a> ou pour <a |
|
64 |
-href="https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail">installer |
|
65 |
-depuis le site des extensions Mozilla</a><br/> <strong>Versions |
|
66 |
-antérieures:</strong> <a href="releases/">Locale</a><br/> |
|
67 |
-<strong>Documentation Développeur:</strong> <a href="design/">Document de |
|
68 |
-spécification de Torbutton </a> et <a |
|
69 |
-href="design/MozillaBrownBag.pdf">Diaporama (Pas nécéssairement à |
|
70 |
-jour)</a><br/> <strong>Extras:</strong> Plugins de recherche Google pour <a |
|
71 |
-href="/jsreq.html" title="Ref: 14938 (googleCA)" |
|
62 |
+hash="<version-hash-torbutton>" onclick="return install(event);">install |
|
63 |
+from this website</a> or <a |
|
64 |
+href="https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail">install |
|
65 |
+from Mozilla's Add-On site</a><br/> <strong>Past Releases:</strong> <a |
|
66 |
+href="releases/">Local</a><br/> <strong>Developer Documentation:</strong> <a |
|
67 |
+href="design/">Torbutton Design Document</a> and <a |
|
68 |
+href="design/MozillaBrownBag.pdf">Slides (Not actively updated)</a><br/> |
|
69 |
+<strong>Extras:</strong> Google search plugins for <a href="/jsreq.html" |
|
70 |
+title="Ref: 14938 (googleCA)" |
|
72 | 71 |
onClick="addOpenSearch('GoogleCanada','ico','General','14937','g');return |
73 | 72 |
false">Google CA</a>, and <a href="/jsreq.html" title="Ref: 14938 |
74 | 73 |
(googleCA)" |
75 | 74 |
onClick="addOpenSearch('googleuk_web','png','General','14445','g');return |
76 |
-false">Google UK</a>. <br/> <strong>Source:</strong> Vous pouvez <a |
|
77 |
-href="https://svn.torproject.org/svn/torbutton/trunk/">parcourir le |
|
78 |
-référentiel</a> ou simplement décompresser le xpi. <br/> <strong>Rapports |
|
79 |
-de Bugs:</strong> <a |
|
75 |
+false">Google UK</a>. <br/> <strong>Source:</strong> You can <a |
|
76 |
+href="https://gitweb.torproject.org/torbutton.git">browse the repository</a> |
|
77 |
+or simply unzip the xpi. <br/> <strong>Bug Reports:</strong> <a |
|
80 | 78 |
href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5">Torproject |
81 | 79 |
flyspray</a><br/> <strong>Documents:</strong> <b>[</b> <a href="<page |
82 | 80 |
torbutton/faq>">FAQ</a> <b>|</b> <a |
83 |
-href="https://svn.torproject.org/svn/torbutton/trunk/src/CHANGELOG">changelog</a> |
|
81 |
+href="https://git.torproject.org/checkout/torbutton/master/src/CHANGELOG">changelog</a> |
|
84 | 82 |
<b>|</b> <a |
85 |
-href="https://svn.torproject.org/svn/torbutton/trunk/src/LICENSE">licence</a> |
|
83 |
+href="https://git.torproject.org/checkout/torbutton/master/src/LICENSE">license</a> |
|
86 | 84 |
<b>|</b> <a |
87 |
-href="https://svn.torproject.org/svn/torbutton/trunk/src/CREDITS">crédits</a> |
|
85 |
+href="https://git.torproject.org/checkout/torbutton/master/src/CREDITS">credits</a> |
|
88 | 86 |
<b>]</b><br/> <br/> |
89 | 87 |
|
90 | 88 |
<p> |
... | ... |
@@ -55,34 +55,34 @@ false; } |
55 | 55 |
</script> |
56 | 56 |
|
57 | 57 |
<h2>Torbutton</h2> |
58 |
-<hr /> <strong>Huidige versie:</strong><version-torbutton><br/> <br/> |
|
59 |
-<strong>Auteurs:</strong> Mike Perry & Scott Squires<br/> <br/> |
|
60 |
-<strong>Installeren:</strong> Klik om te installeren <a |
|
58 |
+<hr /> <strong>Current version:</strong><version-torbutton><br/> <br/> |
|
59 |
+<strong>Authors:</strong> Mike Perry & Scott Squires<br/> <br/> |
|
60 |
+<strong>Install:</strong> Click to <a |
|
61 | 61 |
href="http://www.torproject.org/torbutton/torbutton-current.xpi" |
62 |
-hash="<version-hash-torbutton>" onclick="return install(event);">vanaf deze |
|
63 |
-website</a> of <a |
|
64 |
-href="https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail">via |
|
65 |
-de Mozilla's Extensies website</a><br/> <strong>Oudere versies:</strong> <a |
|
66 |
-href="releases/">Lokaal</a><br/> <strong>Ontwikkelaars |
|
67 |
-documentatie:</strong> <a href="design/">Torbutton Design Document</a> en <a |
|
68 |
-href="design/MozillaBrownBag.pdf">Slides (Niet actief geupdate)</a><br/> |
|
69 |
-<strong>Extra's:</strong> Google zoek plugins voor <a href="/jsreq.html" |
|
62 |
+hash="<version-hash-torbutton>" onclick="return install(event);">install |
|
63 |
+from this website</a> or <a |
|
64 |
+href="https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail">install |
|
65 |
+from Mozilla's Add-On site</a><br/> <strong>Past Releases:</strong> <a |
|
66 |
+href="releases/">Local</a><br/> <strong>Developer Documentation:</strong> <a |
|
67 |
+href="design/">Torbutton Design Document</a> and <a |
|
68 |
+href="design/MozillaBrownBag.pdf">Slides (Not actively updated)</a><br/> |
|
69 |
+<strong>Extras:</strong> Google search plugins for <a href="/jsreq.html" |
|
70 | 70 |
title="Ref: 14938 (googleCA)" |
71 | 71 |
onClick="addOpenSearch('GoogleCanada','ico','General','14937','g');return |
72 |
-false">Google CA</a>, en <a href="/jsreq.html" title="Ref: 14938 (googleCA)" |
|
72 |
+false">Google CA</a>, and <a href="/jsreq.html" title="Ref: 14938 |
|
73 |
+(googleCA)" |
|
73 | 74 |
onClick="addOpenSearch('googleuk_web','png','General','14445','g');return |
74 |
-false">Google UK</a>. <br/> <strong>Broncode:</strong> U kunt de <a |
|
75 |
-href="https://svn.torproject.org/svn/torbutton/trunk/">bewaarplaats |
|
76 |
-bekijken</a> of simpelweg de xpi unzippen. <br/> <strong>Fouten |
|
77 |
-rapportage:</strong> <a |
|
75 |
+false">Google UK</a>. <br/> <strong>Source:</strong> You can <a |
|
76 |
+href="https://gitweb.torproject.org/torbutton.git">browse the repository</a> |
|
77 |
+or simply unzip the xpi. <br/> <strong>Bug Reports:</strong> <a |
|
78 | 78 |
href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5">Torproject |
79 |
-flyspray</a><br/> <strong>Documenten:</strong> <b>[</b> <a href="<page |
|
79 |
+flyspray</a><br/> <strong>Documents:</strong> <b>[</b> <a href="<page |
|
80 | 80 |
torbutton/faq>">FAQ</a> <b>|</b> <a |
81 |
-href="https://svn.torproject.org/svn/torbutton/trunk/src/CHANGELOG">veranderingenlog</a> |
|
81 |
+href="https://git.torproject.org/checkout/torbutton/master/src/CHANGELOG">changelog</a> |
|
82 | 82 |
<b>|</b> <a |
83 |
-href="https://svn.torproject.org/svn/torbutton/trunk/src/LICENSE">licentie</a> |
|
83 |
+href="https://git.torproject.org/checkout/torbutton/master/src/LICENSE">license</a> |
|
84 | 84 |
<b>|</b> <a |
85 |
-href="https://svn.torproject.org/svn/torbutton/trunk/src/CREDITS">credits</a> |
|
85 |
+href="https://git.torproject.org/checkout/torbutton/master/src/CREDITS">credits</a> |
|
86 | 86 |
<b>]</b><br/> <br/> |
87 | 87 |
|
88 | 88 |
<p> |
... | ... |
@@ -1,345 +1,374 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
1 | 7 |
## translation metadata |
2 |
-# Based-On-Revision: 20132 |
|
8 |
+# Revision: $Revision$ |
|
3 | 9 |
# Translation-Priority: 3-low |
4 |
-# Last-Translator: bogdandr_at_op . pl |
|
10 |
+#include "head.wmi" TITLE="Torbutton FAQ" CHARSET="UTF-8" |
|
11 |
+<div class="main-column"> |
|
5 | 12 |
|
6 |
-#include "head.wmi" TITLE="Torbutton: Najczęściej zadawane pytania" CHARSET="UTF-8" |
|
7 | 13 |
|
8 |
-<div class="main-column"> |
|
9 | 14 |
|
10 | 15 |
<!-- PUT CONTENT AFTER THIS TAG --> |
11 |
- |
|
12 | 16 |
<h2>Torbutton: Najczęściej zadawane pytania</h2> |
13 | 17 |
<hr /> |
14 | 18 |
|
15 | 19 |
<h3>Questions</h3> |
16 | 20 |
<br /> |
17 | 21 |
<ul> |
18 |
-<li><a href="<page torbutton/faq>#nojavascript">Gdy przełączam Tora, moje strony używające javascriptu przestają działać. Dlaczego?</a></li> |
|
19 |
-<li><a href="<page torbutton/faq>#noreloads">Nie mogę klikać na linki lub przeładować strony po przełączeniu Tora! Dlaczego?</a></li> |
|
20 |
-<li><a href="<page torbutton/faq>#noflash">Nie mogę oglądać filmów na YouTube i innych stronach opartych na flashu. Dlaczego?</a></li> |
|
21 |
-<li><a href="<page torbutton/faq>#oldtorbutton">Torbutton zdaje się robić wiele rzeczy, ale część z nich mi przeszkadza. Nie mogę po prostu używać starej wersji?</a></li> |
|
22 |
-<li><a href="<page torbutton/faq>#weirdstate">>Moja przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa dobrze!</a></li> |
|
23 |
-<li><a href="<page torbutton/faq>#noautocomplete">Gdy używam Tora, Firefox już nie uzupełnia za mnie okienek wyszukiwania i logowania. Dlaczego?</a></li> |
|
24 |
-<li><a href="<page torbutton/faq>#thunderbird">Co z obsługą Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></li> |
|
25 |
-<li><a href="<page torbutton/faq>#extensionconflicts">>Których rozszerzeń do Firefoksa powinno się unikać?</a></li> |
|
26 |
-<li><a href="<page torbutton/faq>#recommendedextensions">Które rozszerzenia do Firefoksa polecacie?</a></li> |
|
27 |
-<li><a href="<page torbutton/faq>#securityissues">>Czy są jeszcze jakieś sprawy, o których powinno się wiedzieć?</a></li> |
|
22 |
+<li><a href="<page torbutton/faq>#nojavascript">Gdy przełączam Tora, moje strony |
|
23 |
+używające javascriptu przestają działać. Dlaczego?</a></li> |
|
24 |
+<li><a href="<page torbutton/faq>#noreloads">Nie mogę klikać na linki lub |
|
25 |
+przeładować strony po przełączeniu Tora! Dlaczego?</a></li> |
|
26 |
+<li><a href="<page torbutton/faq>#noflash">Nie mogę oglądać filmów na YouTube i |
|
27 |
+innych stronach opartych na flashu. Dlaczego?</a></li> |
|
28 |
+<li><a href="<page torbutton/faq>#oldtorbutton">Torbutton zdaje się robić wiele |
|
29 |
+rzeczy, ale część z nich mi przeszkadza. Nie mogę po prostu używać starej |
|
30 |
+wersji?</a></li> |
|
31 |
+<li><a href="<page torbutton/faq>#weirdstate">>Moja przeglądarka jest w jakimś |
|
32 |
+dziwnym stanie, gdzie nic nie działa dobrze!</a></li> |
|
33 |
+<li><a href="<page torbutton/faq>#noautocomplete">Gdy używam Tora, Firefox już |
|
34 |
+nie uzupełnia za mnie okienek wyszukiwania i logowania. Dlaczego?</a></li> |
|
35 |
+<li><a href="<page torbutton/faq>#thunderbird">Co z obsługą Thunderbirda? Widzę |
|
36 |
+stronę, ale to jest zła wersja?</a></li> |
|
37 |
+<li><a href="<page torbutton/faq>#extensionconflicts">>Których rozszerzeń do |
|
38 |
+Firefoksa powinno się unikać?</a></li> |
|
39 |
+<li><a href="<page torbutton/faq>#recommendedextensions">Które rozszerzenia do |
|
40 |
+Firefoksa polecacie?</a></li> |
|
41 |
+<li><a href="<page torbutton/faq>#securityissues">>Czy są jeszcze jakieś sprawy, |
|
42 |
+o których powinno się wiedzieć?</a></li> |
|
28 | 43 |
</ul> |
29 |
-<br /> |
|
30 |
- |
|
31 |
-<a id="nojavascript"></a> |
|
32 |
-<strong><a class="anchor" href="#nojavascript" |
|
33 |
->Gdy przełączam Tora, moje strony używające javascriptu przestają działać. Dlaczego?</a></strong> |
|
44 |
+<br /> <a id="nojavascript"></a> <strong><a class="anchor" |
|
45 |
+href="#nojavascript" >Gdy przełączam Tora, moje strony używające javascriptu |
|
46 |
+przestają działać. Dlaczego?</a></strong> |
|
34 | 47 |
|
35 | 48 |
<p> |
36 |
-Javascript może robić takie rzeczy jak czekanie aż wyłączysz Tora, zanim połączy się |
|
37 |
-ze swoją stroną źródłową, tym samym odkrywając Twój adres IP. W związku z tym, Torbutton |
|
38 |
-musi wyłączyć Javascript, znaczniki Meta-Refresh i niektóre zachowania CSS, gdy zmieni |
|
39 |
-się stan Tora na inny niż ten, który był użyty do załadowania strony. Wszystkie te cechy |
|
40 |
-zostają ponownie włączone, gdy Torbutton wraca do stanu, w którym był w czasie ładowania |
|
41 |
-strony, ale w niektórych przypadkach (zwłaszcza z Javascriptem i CSS) nie jest |
|
42 |
-możliwe całkowite cofnięcie się z powstałych błędów i strona pozostaje zepsuta. |
|
43 |
-Niestety, jedyną rzeczą, jaką możesz zrobić (i dalej obronić się przed ujawnieniem |
|
44 |
-swojego adresu IP), jest przeładowanie strony po przełączeniu Tora lub wykonanie całej |
|
45 |
-pracy przed zmianą stanu Tora. |
|
49 |
+Javascript może robić takie rzeczy jak czekanie aż wyłączysz Tora, zanim |
|
50 |
+połączy się ze swoją stroną źródłową, tym samym odkrywając Twój adres IP. W |
|
51 |
+związku z tym, Torbutton musi wyłączyć Javascript, znaczniki Meta-Refresh i |
|
52 |
+niektóre zachowania CSS, gdy zmieni się stan Tora na inny niż ten, który był |
|
53 |
+użyty do załadowania strony. Wszystkie te cechy zostają ponownie włączone, |
|
54 |
+gdy Torbutton wraca do stanu, w którym był w czasie ładowania strony, ale w |
|
55 |
+niektórych przypadkach (zwłaszcza z Javascriptem i CSS) nie jest możliwe |
|
56 |
+całkowite cofnięcie się z powstałych błędów i strona pozostaje zepsuta. |
|
57 |
+Niestety, jedyną rzeczą, jaką możesz zrobić (i dalej obronić się przed |
|
58 |
+ujawnieniem swojego adresu IP), jest przeładowanie strony po przełączeniu |
|
59 |
+Tora lub wykonanie całej pracy przed zmianą stanu Tora. |
|
46 | 60 |
</p> |
47 | 61 |
|
48 |
-<a id="noreloads"></a> |
|
49 |
-<strong><a class="anchor" href="#noreloads" |
|
50 |
->Nie mogę klikać na linki lub przeładować strony po przełączeniu Tora! Dlaczego?</a></strong> |
|
62 |
+<a id="noreloads"></a> <strong><a class="anchor" href="#noreloads" >Nie mogę |
|
63 |
+klikać na linki lub przeładować strony po przełączeniu Tora! |
|
64 |
+Dlaczego?</a></strong> |
|
51 | 65 |
|
52 | 66 |
<p> |
53 |
-W związku z <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737">błędem Firefoksa |
|
54 |
-numer 409737</a>, strony dalej mogą otwierać okienka wyskakujące i wykonywać przekierowania |
|
55 |
-Javascript oraz mieć dostęp do historii po zmianie stanu Tora. Te okienka i przekierowania |
|
56 |
-mogą być blokowane, ale niestety nie można ich odróżnić od normalnych działań użytkownika |
|
57 |
-z taką stroną (takich jak kliknie na linki, otwieranie ich w nowych kartach/oknach, czy |
|
58 |
-używanie przycisków historii), więc te są też blokowane, jako skutek uboczny. Po naprawie |
|
59 |
-tego błędu w Firefoksie, ten stopień izolacji stanie się opcjonalny (dla ludzi, którzy nie chcą |
|
60 |
-przypadkowo klikać na linki i przekazywać informacji poprzez adres zwrotny). Sposobem na |
|
61 |
-obejście tego jest kliknięcie prawym klawiszem na link i otwarcie go w nowej karcie lub oknie. |
|
62 |
-Karta lub okno nie załadują automatycznie strony, ale można nacisnąć Enter w pasku adresu |
|
63 |
-i strona zacznie się ładować. Naciśnięcie Entera w pasku adresu przeładuje stronę, bez |
|
64 |
-klikania w przycisk odświeżenia. |
|
67 |
+W związku z <a |
|
68 |
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737">błędem Firefoksa |
|
69 |
+numer 409737</a>, strony dalej mogą otwierać okienka wyskakujące i wykonywać |
|
70 |
+przekierowania Javascript oraz mieć dostęp do historii po zmianie stanu |
|
71 |
+Tora. Te okienka i przekierowania mogą być blokowane, ale niestety nie można |
|
72 |
+ich odróżnić od normalnych działań użytkownika z taką stroną (takich jak |
|
73 |
+kliknie na linki, otwieranie ich w nowych kartach/oknach, czy używanie |
|
74 |
+przycisków historii), więc te są też blokowane, jako skutek uboczny. Po |
|
75 |
+naprawie tego błędu w Firefoksie, ten stopień izolacji stanie się opcjonalny |
|
76 |
+(dla ludzi, którzy nie chcą przypadkowo klikać na linki i przekazywać |
|
77 |
+informacji poprzez adres zwrotny). Sposobem na obejście tego jest kliknięcie |
|
78 |
+prawym klawiszem na link i otwarcie go w nowej karcie lub oknie. Karta lub |
|
79 |
+okno nie załadują automatycznie strony, ale można nacisnąć Enter w pasku |
|
80 |
+adresu i strona zacznie się ładować. Naciśnięcie Entera w pasku adresu |
|
81 |
+przeładuje stronę, bez klikania w przycisk odświeżenia. |
|
65 | 82 |
</p> |
66 | 83 |
|
67 |
-<a id="noflash"></a> |
|
68 |
-<strong><a class="anchor" href="#noflash">Nie mogę oglądać filmów na YouTube i |
|
69 |
-innych stronach opartych na flashu. Dlaczego?</a></strong> |
|
84 |
+<a id="noflash"></a> <strong><a class="anchor" href="#noflash">Nie mogę |
|
85 |
+oglądać filmów na YouTube i innych stronach opartych na |
|
86 |
+flashu. Dlaczego?</a></strong> |
|
70 | 87 |
|
71 | 88 |
<p> |
72 |
-YouTube i podobne strony wymagają wtyczek do przeglądarek, takich jak Flash, |
|
73 |
-pochodzących od firm trzecich. Wtyczki operują niezależnie od Firefoksa i mogą |
|
74 |
-przeprowadzać dowolne działania na Twoim komputerze, które rujnują Twoją anonimowość. |
|
75 |
-Te działania zawierają, lecz nie ograniczają się do: <a |
|
76 |
-href="http://www.metasploit.com/research/projects/decloak/">nie brania |
|
77 |
-pod uwagę ustawień proxy</a>, sprawdzania Twojego <a |
|
78 |
-href="http://forums.sun.com/thread.jspa?threadID=5162138&messageID=9618376">lokalnego |
|
79 |
-adresu IP</a>, i <a |
|
80 |
-href="http://epic.org/privacy/cookies/flash.html">zapisywania własnych |
|
81 |
-ciasteczek</a>. Jest możliwe skorzystanie z LiveCD lub rozwiązania opartego na VMWare, |
|
82 |
-takiego jak <a href="<page torvm/index>">Tor VM</a> czy <a |
|
83 |
-href="http://anonymityanywhere.com/incognito/">Incognito</a>, które tworzy |
|
84 |
-bezpieczne, przezroczyste proxy, by chronić Cię przed omijaniem proxy, lecz |
|
85 |
-problemy związane z lokalnym adresem IP i ciasteczkami Flash ciągle pozostają groźne. |
|
86 |
-</p> |
|
89 |
+ |
|
90 |
+YouTube and similar sites require third party browser plugins such as |
|
91 |
+Flash. Plugins operate independently from Firefox and can perform activity |
|
92 |
+on your computer that ruins your anonymity. This includes but is not limited |
|
93 |
+to: <a href="http://decloak.net">completely disregarding proxy settings</a>, |
|
94 |
+querying your <a |
|
95 |
+href="http://forums.sun.com/thread.jspa?threadID=5162138&messageID=9618376">local |
|
96 |
+IP address</a>, and <a |
|
97 |
+href="http://epic.org/privacy/cookies/flash.html">storing their own |
|
98 |
+cookies</a>. It is possible to use a LiveCD or VMWare-based solution such as |
|
99 |
+<a href="<page torvm/index>">Tor VM</a> or <a |
|
100 |
+href="https://amnesia.boum.org/">The (Amnesic) Incognito Live System</a> |
|
101 |
+that creates a secure, transparent proxy to protect you from proxy bypass, |
|
102 |
+however issues with local IP address discovery and Flash cookies still |
|
103 |
+remain. </p> |
|
104 |
+ |
|
87 | 105 |
<p> |
88 | 106 |
|
89 |
-Jeśli nie martwisz się, że jesteś śledzony/a przez te strony (i strony udające, że są nimi, |
|
90 |
-by Cię odkryć) i nie martwisz się, że lokalni cenzorzy potencjalnie dowiedzą się, |
|
91 |
-że je odwiedzasz, możesz |
|
92 |
-włączyć wtyczki poprzez wejście do preferencji Torbutton->Security Settings |
|
93 |
-(Ustawienia bezpieczeństwa)->karta Dynamic Content (Dynamiczna zawartość) i wyłączenie |
|
94 |
-"Disable plugins during Tor usage" ("Wyłącz wtyczki w czasie używania Tora"). |
|
95 |
-Jeśli zrobisz to bez Tor VM, Incognito czy odpowiednich reguł firewalla, mocno zalecamy, |
|
96 |
-byś przynajmniej używał/a <a |
|
97 |
-href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a> do <a |
|
98 |
-href="http://noscript.net/features#contentblocking">blokowania wtyczek</a>. Nie musisz |
|
99 |
-korzystać z mechanizmów zezwoleń dla stron w NoScript, jeśli zaznaczysz opcję |
|
100 |
-<b>Apply these restrictions to trusted sites too</b> (Zastosuj te ograniczenia także |
|
101 |
-dla zaufanych witryn) na karcie preferencji wtyczek. W zasadzie, z włączoną tą opcją, |
|
102 |
-możesz nawet sprawić, że NoScript będzie globalnie zezwalał na Javascript, ale ciągle |
|
103 |
-blokował wszystkie wtyczki do chwili, w której klikniesz na ich obszary zastępujące |
|
104 |
-na stronie. Polecamy też <a |
|
105 |
-href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better Privacy</a> w takim przypadku, |
|
106 |
-by pomagał Ci w kasowaniu Twoich ciasteczek Flash. |
|
107 |
+If you are not concerned about being tracked by these sites (and sites that |
|
108 |
+try to unmask you by pretending to be them), and are unconcerned about your |
|
109 |
+local censors potentially noticing you visit them, you can enable plugins by |
|
110 |
+going into the Torbutton Preferences->Security Settings->Dynamic |
|
111 |
+Content tab and unchecking "Disable plugins during Tor usage" box. If you do |
|
112 |
+this without Tor VM, The (Amnesic) Incognito Live System or appropriate |
|
113 |
+firewall rules, we strongly suggest you at least use <a |
|
114 |
+href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a> to <a |
|
115 |
+href="http://noscript.net/features#contentblocking">block plugins</a>. You |
|
116 |
+do not need to use the NoScript per-domain permissions if you check the |
|
117 |
+<b>Apply these restrictions to trusted sites too</b> option under the |
|
118 |
+NoScript Plugins preference tab. In fact, with this setting you can even |
|
119 |
+have NoScript allow Javascript globally, but still block all plugins until |
|
120 |
+you click on their placeholders in a page. We also recommend <a |
|
121 |
+href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better |
|
122 |
+Privacy</a> in this case to help you clear your Flash cookies. |
|
123 |
+ |
|
107 | 124 |
</p> |
108 | 125 |
|
109 |
-<a id="oldtorbutton"></a> |
|
110 |
-<strong><a class="anchor" href="#oldtorbutton">Torbutton zdaje się robić wiele rzeczy, ale część z nich mi przeszkadza. |
|
111 |
-Nie mogę po prostu używać starej wersji?</a></strong> |
|
126 |
+<a id="oldtorbutton"></a> <strong><a class="anchor" |
|
127 |
+href="#oldtorbutton">Torbutton sure seems to do a lot of things, some of |
|
128 |
+which I find annoying. Can't I just use the old version?</a></strong> |
|
112 | 129 |
|
113 | 130 |
<p> |
114 | 131 |
|
115 |
-<b>Nie.</b> Korzystanie ze starej wersji lub innego rozszerzenia do zmiany proxy |
|
116 |
-(łącznie z FoxyProxy -- patrz niżej) bez Torbuttona jest mocno odradzane. Poważnie. Używanie |
|
117 |
-samego innego rozszerzenia jest o tyle niebezpieczne, że nie tylko tracisz swój |
|
118 |
-czas, ale także się narażasz. |
|
119 |
-<b>Po prostu nie używaj Tora</b> i będziesz mieć takie |
|
120 |
-samo (a w niektórych przypadkach lepsze!) zabezpieczenie. By dowiedzieć się więcej o typach ataków, |
|
121 |
-na jakie może Cię narazić "domowe" rozwiązanie, przeczytaj <a |
|
122 |
-href="design/index.html#adversary">The Torbutton |
|
123 |
-Adversary Model (Model Napastnika)</a>, a w szczególności podrozdział |
|
124 |
-<a href="design/index.html#attacks">Adversary Capabilities - Attacks (Możliwości napastnika - Ataki)</a>. |
|
125 |
-Jeśli są jakieś określone zachowania Torbuttona, które Ci się nie podobają, wypełnij |
|
126 |
-zgłoszenie na <a |
|
127 |
-href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5">stronie |
|
128 |
-zgłaszania błędów.</a> Większość cech Torbuttona zapewniających bezpieczeństwo można |
|
129 |
-wyłączyć poprzez jego preferencje, jeśli zdaje Ci się, że masz własne zabezpieczenia |
|
130 |
-na te przypadki. |
|
132 |
+<b>No.</b> Use of the old version, or any other vanilla proxy changer |
|
133 |
+(including FoxyProxy -- see below) without Torbutton is actively |
|
134 |
+discouraged. Seriously. Using a vanilla proxy switcher by itself is so |
|
135 |
+insecure that you are not only just wasting your time, you are also actually |
|
136 |
+endangering yourself. <b>Simply do not use Tor</b> and you will have the |
|
137 |
+same (and in some cases, better) security. For more information on the |
|
138 |
+types of attacks you are exposed to with a "homegrown" solution, please see |
|
139 |
+<a href="design/index.html#adversary">The Torbutton Adversary Model</a>, in |
|
140 |
+particular the <a href="design/index.html#attacks">Adversary Capabilities - |
|
141 |
+Attacks</a> subsection. If there are any specific Torbutton behaviors that |
|
142 |
+you do not like, please file a bug on <a |
|
143 |
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5">the |
|
144 |
+bug tracker.</a> Most of Torbutton's security features can also be disabled |
|
145 |
+via its preferences, if you think you have your own protection for those |
|
146 |
+specific cases. |
|
131 | 147 |
|
132 | 148 |
</p> |
133 | 149 |
|
134 |
-<a id="weirdstate"></a> |
|
135 |
-<strong><a class="anchor" href="#weirdstate" |
|
136 |
->Moja przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa dobrze!</a></strong> |
|
150 |
+<a id="weirdstate"></a> <strong><a class="anchor" href="#weirdstate" >Moja |
|
151 |
+przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa |
|
152 |
+dobrze!</a></strong> |
|
137 | 153 |
|
138 | 154 |
<p> |
139 |
-Spróbuj wyłączyć Tora klikając na przycisk, po czym otwórz nowe okno. Jeśli to nie pomoże, |
|
140 |
-otwórz preferencje i kliknij 'Restore Defaults' ("Przywróć ustawienia domyślne"). To |
|
141 |
-powinno zresetować rozszerzenie i Firefoksa do znanej działającej konfiguracji. |
|
142 |
-Jeśli umiesz powtórzyć ten problem, podaj szczegóły na <a |
|
155 |
+Spróbuj wyłączyć Tora klikając na przycisk, po czym otwórz nowe okno. Jeśli |
|
156 |
+to nie pomoże, otwórz preferencje i kliknij 'Restore Defaults' ("Przywróć |
|
157 |
+ustawienia domyślne"). To powinno zresetować rozszerzenie i Firefoksa do |
|
158 |
+znanej działającej konfiguracji. Jeśli umiesz powtórzyć ten problem, podaj |
|
159 |
+szczegóły na <a |
|
143 | 160 |
href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5">stronie |
144 | 161 |
śledzenia błędów</a>. |
145 | 162 |
</p> |
146 | 163 |
|
147 |
-<a id="noautocomplete"></a> |
|
148 |
-<strong><a class="anchor" href="#noautocomplete" |
|
149 |
->Gdy używam Tora, Firefox już nie uzupełnia za mnie okienek wyszukiwania i logowania. Dlaczego?</a></strong> |
|
164 |
+<a id="noautocomplete"></a> <strong><a class="anchor" href="#noautocomplete" |
|
165 |
+>Gdy używam Tora, Firefox już nie uzupełnia za mnie okienek wyszukiwania i |
|
166 |
+logowania. Dlaczego?</a></strong> |
|
150 | 167 |
|
151 | 168 |
<p> |
152 |
-W chwili obecnej, jest to powiązane z ustawieniem "<b>Blokuj zapis do historii w czasie używania Tora</b>" |
|
153 |
-("<b>Block history writes during Tor</b>"). Jeśli to ustawienie masz włączone, |
|
154 |
-cała funkcjonalność wypełniania formularzy (zarówno zapisywanie, jak i odczytywanie), |
|
155 |
-jest zablokowana. Jeśli Ci to przeszkadza, możesz wyłączyć tę opcję, ale |
|
156 |
-zapisywane będą zarówno formularze, jak i historia. By zapobiec atakom odkrywającym |
|
157 |
-historię w czasie nie używania Tora, zalecane jest wyłączenie odczytu historii w |
|
158 |
-trybie bez Tora, jeśli zezwolono na zapis do historii w trybie z Torem. |
|
169 |
+W chwili obecnej, jest to powiązane z ustawieniem "<b>Blokuj zapis do |
|
170 |
+historii w czasie używania Tora</b>" ("<b>Block history writes during |
|
171 |
+Tor</b>"). Jeśli to ustawienie masz włączone, cała funkcjonalność |
|
172 |
+wypełniania formularzy (zarówno zapisywanie, jak i odczytywanie), jest |
|
173 |
+zablokowana. Jeśli Ci to przeszkadza, możesz wyłączyć tę opcję, ale |
|
174 |
+zapisywane będą zarówno formularze, jak i historia. By zapobiec atakom |
|
175 |
+odkrywającym historię w czasie nie używania Tora, zalecane jest wyłączenie |
|
176 |
+odczytu historii w trybie bez Tora, jeśli zezwolono na zapis do historii w |
|
177 |
+trybie z Torem. |
|
159 | 178 |
</p> |
160 | 179 |
|
161 |
-<a id="thunderbird"></a> |
|
162 |
-<strong><a class="anchor" href="#thunderbird" |
|
163 |
->Co z obsługą Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></strong> |
|
180 |
+<a id="thunderbird"></a> <strong><a class="anchor" href="#thunderbird" >Co z |
|
181 |
+obsługą Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></strong> |
|
164 | 182 |
|
165 | 183 |
<p> |
166 |
-Torbutton obsługiwał podstawowe przełączanie proxy w Thunderbirdzie w czasach |
|
167 |
-wersji 1.0, ale zostało to usunięte, gdyż nie zostało zanalizowane pod względem |
|
168 |
-bezpieczeństwa. Moja strona z narzędziami deweloperskimi na addons.mozilla.org |
|
169 |
-wyraźnie wskazuje na obsługę tylko Firefoksa, więc nie wiem, czemu nie usunęli |
|
170 |
-tego listingu z Thunderbirdem. Nie jestem użytkownikiem Thunderbirda i niestety |
|
171 |
-nie mam czasu na analizowanie zagadnień bezpieczeństwa związanych z przełączaniem |
|
172 |
-proxy w tej aplikacji. Prawdopodobnie ma ona podobne (lecz nie identyczne) problemy |
|
173 |
-z wyciekaniem stanu i proxy z pocztą HTML, wbudowanymi obrazkami, JavaScriptem, |
|
174 |
-wtyczkami i automatycznym dostępem do sieci. Zalecam stworzenie całkowicie |
|
175 |
-oddzielnego profilu Thunderbirda dla Twoich kont z Torem i używanie go zamiast |
|
176 |
-próbowania przełączania ustawień proxy. Ale jeśli naprawdę lubisz bawić się |
|
177 |
-swoim IP, możesz wypróbować inne narzędzie do przełączania proxy, jak |
|
178 |
-ProxyButton, SwitchProxy czy FoxyProxy (jeśli obsługują Thunderbirda). |
|
184 |
+Torbutton obsługiwał podstawowe przełączanie proxy w Thunderbirdzie w |
|
185 |
+czasach wersji 1.0, ale zostało to usunięte, gdyż nie zostało zanalizowane |
|
186 |
+pod względem bezpieczeństwa. Moja strona z narzędziami deweloperskimi na |
|
187 |
+addons.mozilla.org wyraźnie wskazuje na obsługę tylko Firefoksa, więc nie |
|
188 |
+wiem, czemu nie usunęli tego listingu z Thunderbirdem. Nie jestem |
|
189 |
+użytkownikiem Thunderbirda i niestety nie mam czasu na analizowanie |
|
190 |
+zagadnień bezpieczeństwa związanych z przełączaniem proxy w tej |
|
191 |
+aplikacji. Prawdopodobnie ma ona podobne (lecz nie identyczne) problemy z |
|
192 |
+wyciekaniem stanu i proxy z pocztą HTML, wbudowanymi obrazkami, |
|
193 |
+JavaScriptem, wtyczkami i automatycznym dostępem do sieci. Zalecam |
|
194 |
+stworzenie całkowicie oddzielnego profilu Thunderbirda dla Twoich kont z |
|
195 |
+Torem i używanie go zamiast próbowania przełączania ustawień proxy. Ale |
|
196 |
+jeśli naprawdę lubisz bawić się swoim IP, możesz wypróbować inne narzędzie |
|
197 |
+do przełączania proxy, jak ProxyButton, SwitchProxy czy FoxyProxy (jeśli |
|
198 |
+obsługują Thunderbirda). |
|
179 | 199 |
</p> |
180 | 200 |
|
181 |
-<a id="extensionconflicts"></a> |
|
182 |
-<strong><a class="anchor" href="#extensionconflicts" |
|
183 |
->Których rozszerzeń do Firefoksa powinno się unikać?</a></strong> |
|
201 |
+<a id="extensionconflicts"></a> <strong><a class="anchor" |
|
202 |
+href="#extensionconflicts" >Których rozszerzeń do Firefoksa powinno się |
|
203 |
+unikać?</a></strong> |
|
184 | 204 |
|
185 | 205 |
<p> |
186 |
-To jest trudne pytanie. Rozszerzeń Firefoksa są tysiące, stworzenie pełnej listy |
|
187 |
-tych, które zagrażają anonimowości, jest prawie niemożliwe. Jednakże, oto kilka |
|
188 |
-przykładów, które powinny dać Ci pojęcie co do tego, jakie zachowania są niebezpieczne. |
|
206 |
+To jest trudne pytanie. Rozszerzeń Firefoksa są tysiące, stworzenie pełnej |
|
207 |
+listy tych, które zagrażają anonimowości, jest prawie niemożliwe. Jednakże, |
|
208 |
+oto kilka przykładów, które powinny dać Ci pojęcie co do tego, jakie |
|
209 |
+zachowania są niebezpieczne. |
|
189 | 210 |
</p> |
190 | 211 |
|
191 | 212 |
<ol> |
192 | 213 |
<li>StumbleUpon, itp. |
193 | 214 |
<p> |
194 |
- Te rozszerzenia wysyłają mnóstwo informacji o stronach, które odwiedzasz, do serwerów |
|
195 |
- stumbleupon i łączą te informacje z unikalnym identyfikatorem. To jest oczywiście |
|
196 |
- straszne dla anonimowości. Ogólnie mówiąc, jakiekolwiek rozszerzenie wymagające |
|
197 |
- rejestracji, a nawet rozszerzenia dostarczające informacji o odwiedzanych stronach |
|
198 |
- powinny być uznane za podejrzane. |
|
215 |
+ Te rozszerzenia wysyłają mnóstwo informacji o stronach, które odwiedzasz, do |
|
216 |
+serwerów stumbleupon i łączą te informacje z unikalnym identyfikatorem. To |
|
217 |
+jest oczywiście straszne dla anonimowości. Ogólnie mówiąc, jakiekolwiek |
|
218 |
+rozszerzenie wymagające rejestracji, a nawet rozszerzenia dostarczające |
|
219 |
+informacji o odwiedzanych stronach powinny być uznane za podejrzane. |
|
199 | 220 |
</p></li> |
200 |
- |
|
201 | 221 |
<li>FoxyProxy |
202 | 222 |
<p> |
203 |
- Podczas gdy w teorii FoxyProxy jest niezłym pomysłem, to w praktyce nie można go |
|
204 |
- skonfigurować bezpiecznie do Tora bez Torbuttona. Jak we wszystkich innych |
|
205 |
- rozszerzeniach proxy, głównymi zagrożeniami są <a |
|
206 |
- href="http://www.metasploit.com/research/projects/decloak/">wyciek wtyczek</a> |
|
207 |
- i <a href="http://ha.ckers.org/weird/CSS-history.cgi">odkrycie historii</a>, |
|
208 |
- zaraz za nimi są kradzieże ciasteczek przez węzły wyjściowe i śledzenie przez |
|
209 |
- serwery z reklamami (przeczytaj <a href="design/index.html#adversary">Torbutton Adversary |
|
210 |
- Model</a>, by poznać szczegóły). Lecz z zainstalowanym i zawsze włączonym |
|
211 |
- Torbuttonem, możliwe jest bezpieczne |
|
212 |
- skonfigurowanie FoxyProxy (choć jest to trudne). |
|
213 |
- Jako że tryb wzorców (Patterns) w FoxyProxy odnosi się |
|
214 |
- tylko do specyficznych adresów, a nie do całej karty, ustawienie FoxyProxy tak, by |
|
215 |
- tylko niektóre strony były odwiedzane przez Tora, dalej pozwala napastnikom |
|
216 |
- (których hosty nie pasują do Twoich filtrów) na |
|
217 |
- poznanie Twojego prawdziwego IP. Co gorsza, jeśli te strony używają usług logowania |
|
218 |
- na innych stronach jak Google Analytics, możesz wylądować w ich logach ze swoim |
|
219 |
- prawdziwym adresem IP. Złośliwe węzły wyjściowe też mogą współpracować ze stronami, |
|
220 |
- by wklejać obrazki do stron nie filtrowanych. Ustawienie FoxyProxy tak, by tylko |
|
221 |
- część adresów wysyła nie przez Tora jest znacznie bezpieczniejsze, ale trzeba być ostrożnym |
|
222 |
- z filtrami, na które się pozwala. Na przykład ustawienie czegoś tak prostego jak |
|
223 |
- *google*, by szło nie przez Tora dalej będzie powodować, że znajdziesz się we |
|
224 |
- wszystkich logach wszystkich stron używających Google Analytics! Przeczytaj |
|
225 |
- <a href="http://foxyproxy.mozdev.org/faq.html#privacy-01">to |
|
226 |
- pytanie</a> na FAQ FoxyProxy dla dalszych szczegółów. |
|
223 |
+While FoxyProxy is a nice idea in theory, in practice it is impossible to |
|
224 |
+configure securely for Tor usage without Torbutton. Like all vanilla third |
|
225 |
+party proxy plugins, the main risks are <a |
|
226 |
+href="http://www.metasploit.com/research/projects/decloak/">plugin |
|
227 |
+leakage</a> and <a href="http://ha.ckers.org/weird/CSS-history.cgi">history |
|
228 |
+disclosure</a>, followed closely by cookie theft by exit nodes and tracking |
|
229 |
+by adservers (see the <a href="design/index.html#adversary">Torbutton |
|
230 |
+Adversary Model</a> for more information). However, with Torbutton installed |
|
231 |
+in tandem and always enabled, it is possible to configure FoxyProxy securely |
|
232 |
+(though it is tricky). Since FoxyProxy's 'Patterns' mode only applies to |
|
233 |
+specific urls, and not to an entire tab, setting FoxyProxy to only send |
|
234 |
+specific sites through Tor will still allow adservers (whose hosts don't |
|
235 |
+match your filters) to learn your real IP. Worse, when sites use offsite |
|
236 |
+logging services such as Google Analytics, you will still end up in their |
|
237 |
+logs with your real IP. Malicious exit nodes can also cooperate with sites |
|
238 |
+to inject images into pages that bypass your filters. Setting FoxyProxy to |
|
239 |
+only send certain URLs via Non-Tor is much more secure in this regard, but |
|
240 |
+be very careful with the filters you allow. For example, something as simple |
|
241 |
+as allowing *google* to go via Non-Tor will still cause you to end up in all |
|
242 |
+the logs of all websites that use Google Analytics! See <a |
|
243 |
+href="http://foxyproxy.mozdev.org/faq.html#privacy-01">this question</a> on |
|
244 |
+the FoxyProxy FAQ for more information. |
|
227 | 245 |
</p></li> |
228 |
- |
|
229 | 246 |
</ol> |
230 | 247 |
|
231 |
-<a id="recommendedextensions"></a> |
|
232 |
-<strong><a class="anchor" href="#recommendedextensions" |
|
233 |
->Które rozszerzenia do Firefoksa polecacie?</a></strong> |
|
234 |
- |
|
248 |
+<a id="recommendedextensions"></a> <strong><a class="anchor" |
|
249 |
+href="#recommendedextensions" >Które rozszerzenia do Firefoksa |
|
250 |
+polecacie?</a></strong> |
|
235 | 251 |
<ol> |
236 | 252 |
<li><a href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> |
237 | 253 |
<p> |
238 |
- Wspomniane wcześniej, to rozszerzenie pozwala na lepszą kontrolę adresów zwrotnych |
|
239 |
- niż Torbutton w tej chwili. Powinno psuć mniej stron niż kontrola adresu zwrotnego |
|
240 |
- w Torbuttonie.</p></li> |
|
254 |
+Wspomniane wcześniej, to rozszerzenie pozwala na lepszą kontrolę adresów |
|
255 |
+zwrotnych niż Torbutton w tej chwili. Powinno psuć mniej stron niż kontrola |
|
256 |
+adresu zwrotnego w Torbuttonie.</p></li> |
|
241 | 257 |
|
242 | 258 |
<li><a href="https://addons.mozilla.org/firefox/addon/1474">SafeCache</a> |
243 | 259 |
<p> |
244 |
- Jeśli dużo używasz Tora i rzadko go wyłączasz, prawodpodobnie przyda Ci się to |
|
245 |
- rozszerzenie, by zminimalizować możliwości stron internetowych odnośnie przechowywania |
|
246 |
- długotrwałych identyfikatorów w pamięci podręcznej. To rozszerzenie stosuje polityki |
|
247 |
- adresu pochodzenia w pamięci podręcznej, więc elementy są z niej pobierane tylko jeśli są |
|
248 |
- pobierane z dokumentu w tej samej strefie pochodzenia jak element w pamięci podręcznej. |
|
260 |
+If you use Tor excessively, and rarely disable it, you probably want to |
|
261 |
+install this extension to minimize the ability of sites to store long term |
|
262 |
+identifiers in your cache. This extension applies same origin policy to the |
|
263 |
+cache, so that elements are retrieved from the cache only if they are |
|
264 |
+fetched from a document in the same origin domain as the cached element. |
|
249 | 265 |
</p></li> |
250 | 266 |
|
251 |
- <li><a href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better Privacy</a> |
|
267 |
+ <li><a href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better |
|
268 |
+Privacy</a> |
|
252 | 269 |
<p> |
253 |
- Better Privacy jest znakomitym rozszerzeniem, które chroni Cię przed ciasteczkami |
|
254 |
- używanymi przez aplikacje Flash, które często zostają na zawsze i nie można ich usunąć |
|
255 |
- przez normalne czyszczenie "Prywatnych danych" w Firefoksie. Flash i wszystkie inne wtyczki |
|
256 |
- są domyślnie wyłączane przez Torbuttona, ale jeśli interesuje Cię prywatność, możesz |
|
257 |
- być zainteresowany/a tym rozszerzeniem, które pozwoli Ci obejrzeć i automatycznie |
|
258 |
- usuwać ciasteczka Flash w trakcie pracy bez Tora. |
|
270 |
+ |
|
271 |
+Better Privacy jest znakomitym rozszerzeniem, które chroni Cię przed |
|
272 |
+ciasteczkami używanymi przez aplikacje Flash, które często zostają na zawsze |
|
273 |
+i nie można ich usunąć przez normalne czyszczenie "Prywatnych danych" w |
|
274 |
+Firefoksie. Flash i wszystkie inne wtyczki są domyślnie wyłączane przez |
|
275 |
+Torbuttona, ale jeśli interesuje Cię prywatność, możesz być zainteresowany/a |
|
276 |
+tym rozszerzeniem, które pozwoli Ci obejrzeć i automatycznie usuwać |
|
277 |
+ciasteczka Flash w trakcie pracy bez Tora. |
|
278 |
+ |
|
259 | 279 |
</p> |
260 | 280 |
</li> |
261 |
- |
|
262 | 281 |
<li><a href="https://addons.mozilla.org/firefox/addon/1865">AdBlock Plus</a> |
263 | 282 |
<p> |
264 |
- AdBlock Plus jest doskonałym dodatkiem do usuwania denerwujących, naruszających prywatność |
|
265 |
- i <a href="http://www.wired.com/techbiz/media/news/2007/11/doubleclick">roznoszących malware</a> |
|
266 |
- reklam z sieci. Zawiera <a href="http://adblockplus.org/en/subscriptions">subskrypcje</a>, które |
|
267 |
- są ciągle aktualizowane, by wychwytywać najnowsze wysiłki sieci reklamowych, podejmowane w |
|
268 |
- celu omijania tych filtrów. Polecam subskrypcję filtru kombinacyjnego EasyPrivacy+EasyList w |
|
269 |
- sekcji Miscellaneous (Pozostałe) na stronie subskrypcji. |
|
283 |
+ |
|
284 |
+AdBlock Plus is an excellent addon for removing annoying, privacy-invading, |
|
285 |
+and <a |
|
286 |
+href="http://www.wired.com/techbiz/media/news/2007/11/doubleclick">malware-distributing</a> |
|
287 |
+advertisements from the web. It provides <a |
|
288 |
+href="http://adblockplus.org/en/subscriptions">subscriptions</a> that are |
|
289 |
+continually updated to catch the latest efforts of ad networks to circumvent |
|
290 |
+these filters. I recommend the EasyPrivacy+EasyList combination filter |
|
291 |
+subscription in the Miscellaneous section of the subscriptions page. |
|
292 |
+ |
|
270 | 293 |
</p> |
271 | 294 |
</li> |
272 |
- |
|
273 | 295 |
<li><a href="https://addons.mozilla.org/firefox/addon/82">Cookie Culler</a> |
274 | 296 |
<p> |
275 |
- Cookie Culler to przydatne rozszerzenie do szybkiego dostępu do menadżera ciasteczek w |
|
276 |
- Firefoksie. Daje też możliwość ochrony pewnych ciasteczek przed usunięciem, ale niestety, to |
|
277 |
- zachowanie nie integruje się dobrze z Torbuttonem. Kory Kirk pracuje nad zajęciem się tym |
|
278 |
- w czasie projektu Google Summer of Code 2009. |
|
297 |
+ |
|
298 |
+Cookie Culler to przydatne rozszerzenie do szybkiego dostępu do menadżera |
|
299 |
+ciasteczek w Firefoksie. Daje też możliwość ochrony pewnych ciasteczek przed |
|
300 |
+usunięciem, ale niestety, to zachowanie nie integruje się dobrze z |
|
301 |
+Torbuttonem. Kory Kirk pracuje nad zajęciem się tym w czasie projektu Google |
|
302 |
+Summer of Code 2009. |
|
303 |
+ |
|
279 | 304 |
</p> |
280 | 305 |
</li> |
281 | 306 |
|
282 | 307 |
<li><a href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a> |
283 | 308 |
<p> |
284 |
- Torbutton w chwili obecnej łagodzi wszystkie znane problemy anonimowości związane |
|
285 |
- z Javascriptem. Jednak, jeśli martwisz się exploitami Javascriptu w swojej przeglądarce |
|
286 |
- lub na stronach, na których się logujesz, możesz używać NoScript. Daje on możliwość |
|
287 |
- włączenia Javascriptu tylko dla niektórych stron i daje też mechanizmy wymuszania |
|
288 |
- adresów HTTPS dla stron z <a href="http://fscked.org/category/tags/insecurecookies">niebezpiecznymi |
|
289 |
- ciasteczkami</a>.<br /> |
|
290 |
- |
|
291 |
- Może być jednak trudny do skonfigurowania tak, by większość stron działała poprawnie. W |
|
292 |
- szczególności, trzeba się upewnić, że nie usunie się addons.mozilla.org z białej listy |
|
293 |
- Javascriptu, jako że rozszerzenia są pobierane przez HTTP, a sprawdzane przez Javascript |
|
294 |
- ze strony HTTPS. |
|
295 |
- </p></li> |
|
309 |
+ Torbutton w chwili obecnej łagodzi wszystkie znane problemy anonimowości |
|
310 |
+związane z Javascriptem. Jednak, jeśli martwisz się exploitami Javascriptu w |
|
311 |
+swojej przeglądarce lub na stronach, na których się logujesz, możesz używać |
|
312 |
+NoScript. Daje on możliwość włączenia Javascriptu tylko dla niektórych stron |
|
313 |
+i daje też mechanizmy wymuszania adresów HTTPS dla stron z <a |
|
314 |
+href="http://fscked.org/category/tags/insecurecookies">niebezpiecznymi |
|
315 |
+ciasteczkami</a>.<br /> Może być jednak trudny do skonfigurowania tak, by |
|
316 |
+większość stron działała poprawnie. W szczególności, trzeba się upewnić, że |
|
317 |
+nie usunie się addons.mozilla.org z białej listy Javascriptu, jako że |
|
318 |
+rozszerzenia są pobierane przez HTTP, a sprawdzane przez Javascript ze |
|
319 |
+strony HTTPS. |
|
296 | 320 |
|
297 |
- <li><a href="https://addons.mozilla.org/en-US/firefox/addon/9727/">Request Policy</a> |
|
321 |
+ </p></li> |
|
322 |
+ <li><a href="https://addons.mozilla.org/en-US/firefox/addon/9727/">Request |
|
323 |
+Policy</a> |
|
298 | 324 |
<p> |
299 |
- Request Policy jest podobne do NoScript w tym, że wymaga skonfigurowania, które strony |
|
300 |
- mają pozwolenie na ładowanie zawartości z innych domen. Prawidłowa konfiguracja dla |
|
301 |
- nowicjuszy może być bardzo trudna, ale daje to niezłą ochronę przed reklamami, |
|
302 |
- wstrzykniętą zawartością i atakami fałszowania żądań cross-site (między stronami).</p> |
|
325 |
+ |
|
326 |
+Request Policy jest podobne do NoScript w tym, że wymaga skonfigurowania, |
|
327 |
+które strony mają pozwolenie na ładowanie zawartości z innych |
|
328 |
+domen. Prawidłowa konfiguracja dla nowicjuszy może być bardzo trudna, ale |
|
329 |
+daje to niezłą ochronę przed reklamami, wstrzykniętą zawartością i atakami |
|
330 |
+fałszowania żądań cross-site (między stronami). |
|
331 |
+ |
|
332 |
+ </p> |
|
303 | 333 |
</li> |
304 | 334 |
|
305 | 335 |
</ol> |
306 | 336 |
|
307 |
-<a id="securityissues"></a> |
|
308 |
-<strong><a class="anchor" href="#securityissues" |
|
337 |
+<a id="securityissues"></a> <strong><a class="anchor" href="#securityissues" |
|
309 | 338 |
>Czy są jeszcze jakieś sprawy, o których powinno się wiedzieć?</a></strong> |
310 | 339 |
|
311 | 340 |
<p> |
312 |
-Jest kilka znanych problemów z bezpieczeństwem Torbuttona (wszystkie są |
|
313 |
-spowodowane <a href="design/index.html#FirefoxBugs">niepoprawionymi |
|
314 |
-błędami bezpieczeństwa Firefoksa</a>). |
|
315 |
-Najważniejsze dla anonimowości jest to, że |
|
316 |
-jest możliwe odmaskowanie funkcji owijających obiekt Date tak, by zdradziły twoją |
|
317 |
-strefę czasową w Firefoksie 2, a kod maskujący strefę czasową w ogóle nie działa w |
|
318 |
-Firefoksie 3. Współpracujemy z ludźmi od Firefoksa, by naprawić jeden z błędów <a |
|
319 |
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">399274</a> lub |
|
320 |
-<a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">419598</a>, |
|
321 |
-co naprawiłoby ten problem. W międzyczasie, można ustawić zmienną środowiskową |
|
322 |
-<b>TZ</b> na wartość <b>UTC</b>, by przeglądarka używała czasu UTC jako strefy |
|
323 |
-czasowej. Pod Linuksem możesz dodać <b>export TZ=UTC</b> do skryptu /usr/bin/firefox |
|
324 |
-lub zrobić to samo w systemowym pliku bashrc. Pod Windowsem można jedną ze <a |
|
325 |
-href="http://support.microsoft.com/kb/310519">Zmiennych Środowiskowych |
|
326 |
-Użytkownika lub Systemu</a> na TZ korzystając z właściwości Mojego Komputera. Pod |
|
327 |
-MacOS, sytuacja jest |
|
341 |
+There are a few known security issues with Torbutton (all of which are due |
|
342 |
+to <a href="design/index.html#FirefoxBugs">unfixed Firefox security |
|
343 |
+bugs</a>). The most important for anonymity is that it is possible to unmask |
|
344 |
+the javascript hooks that wrap the Date object to conceal your timezone in |
|
345 |
+Firefox 2, and the timezone masking code does not work at all on Firefox |
|
346 |
+3. We are working with the Firefox team to fix one of <a |
|
347 |
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">Bug 399274</a> or |
|
348 |
+<a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">Bug 419598</a> |
|
349 |
+to address this. In the meantime, it is possible to set the <b>TZ</b> |
|
350 |
+environment variable to <b>UTC</b> to cause the browser to use UTC as your |
|
351 |
+timezone. Under Linux, you can add an <b>export TZ=UTC</b> to the |
|
352 |
+/usr/bin/firefox script, or edit your system bashrc to do the same. Under |
|
353 |
+Windows, you can set either a <a |
|
354 |
+href="http://support.microsoft.com/kb/310519">User or System Environment |
|
355 |
+Variable</a> for TZ via My Computer's properties. In MacOS, the situation is |
|
328 | 356 |
<a |
329 |
-href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH" |
|
330 |
->znacznie bardziej skomplikowana</a>, niestety. |
|
357 |
+href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH">a |
|
358 |
+lot more complicated</a>, unfortunately. |
|
331 | 359 |
</p> |
332 | 360 |
|
333 | 361 |
<p> |
334 | 362 |
Ponadto, czytniki RSS takie jak Firefox Livemarks mogą przeprowadzać |
335 | 363 |
okresowe pobierania. W związku z <a |
336 | 364 |
href="https://bugzilla.mozilla.org/show_bug.cgi?id=436250">błędem Firefoksa |
337 |
-436250</a>, nie ma sposobu na wyłączenie tego pobierania w trybie Tora. To może być |
|
338 |
-problem, jeśli posiada się dużo własnych adresów kanałów informacyjnych, które mogą |
|
339 |
-przekazywać informacje o Twojej tożsamości. |
|
365 |
+436250</a>, nie ma sposobu na wyłączenie tego pobierania w trybie Tora. To |
|
366 |
+może być problem, jeśli posiada się dużo własnych adresów kanałów |
|
367 |
+informacyjnych, które mogą przekazywać informacje o Twojej tożsamości. |
|
340 | 368 |
</p> |
341 | 369 |
|
342 |
- </div><!-- #main --> |
|
370 |
+ </div> |
|
343 | 371 |
|
344 |
-#include <foot.wmi> |
|
345 | 372 |
|
373 |
+ |
|
374 |
+#include <foot.wmi> |
... | ... |
@@ -1,152 +1,152 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
1 | 7 |
## translation metadata |
2 |
-# Based-On-Revision: 21245 |
|
8 |
+# Revision: $Revision$ |
|
3 | 9 |
# Translation-Priority: 3-low |
4 |
-# Last-Translator: bogdandr_at_op . pl |
|
10 |
+#include "head.wmi" TITLE="Torbutton Options" CHARSET="UTF-8" |
|
11 |
+<div class="main-column"> |
|
5 | 12 |
|
6 |
-#include "head.wmi" TITLE="Opcje Torbuttona" CHARSET="UTF-8" |
|
7 | 13 |
|
8 |
-<div class="main-column"> |
|
9 | 14 |
|
10 | 15 |
<!-- PUT CONTENT AFTER THIS TAG --> |
11 |
- |
|
12 | 16 |
<h2>Opcje Torbuttona</h2> |
13 | 17 |
<hr /> |
14 | 18 |
|
15 |
-<p>Wersja 1.2.0 Torbuttona dodaje wiele nowych opcji bezpieczeństwa do |
|
16 |
-ochrony Twojej anonimowości przed wszystkimi głównymi zagrożeniami, o których |
|
17 |
-autorzy wiedzą. Ustawienia domyślne powinny być dobre (i najbezpieczniejsze!) dla większości ludzi, |
|
18 |
-ale jeśli jesteś osobą lubiąca mieć wszystko dopasowane lub wolisz wynieść |
|
19 |
-jakieś opcje do bardziej elastycznych rozszerzeń, oto jest pełna lista. |
|
20 |
-(W idealnym świecie, te opisy powinny być opisami w samym rozszerzeniu, ale |
|
21 |
-błędy Firefoksa numer <a |
|
22 |
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> i <a |
|
23 |
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223">218223</a> w tej chwili |
|
24 |
-to uniemożliwiają.)</p> |
|
19 |
+<p>Torbutton 1.2.0 adds several new security features to protect your anonymity |
|
20 |
+from all the major threats we know about. The defaults should be fine (and |
|
21 |
+safest!) for most people, but in case you are the tweaker type, or if you |
|
22 |
+prefer to try to outsource some options to more flexible extensions, here is |
|
23 |
+the complete list. (In an ideal world, these descriptions should all be |
|
24 |
+tooltips in the extension itself, but Firefox bugs <a |
|
25 |
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> and <a |
|
26 |
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223">218223</a> |
|
27 |
+currently prevent this.)</p> |
|
25 | 28 |
|
26 | 29 |
<ul> |
27 | 30 |
<li>Wyłącz wtyczki w czasie używania Tora (ważne)<p> |
28 | 31 |
|
29 |
- Ta opcja jest kluczowa dla bezpieczeństwa Tora. Wtyczki przeprowadzają własne |
|
30 |
- operacje sieciowe niezależne od przeglądarki, a wiele wtyczek tylko częściowo |
|
31 |
- podporządkowuje się nawet własnym ustawieniom proxy. |
|
32 |
+ Ta opcja jest kluczowa dla bezpieczeństwa Tora. Wtyczki przeprowadzają |
|
33 |
+własne operacje sieciowe niezależne od przeglądarki, a wiele wtyczek tylko |
|
34 |
+częściowo podporządkowuje się nawet własnym ustawieniom proxy. |
|
32 | 35 |
</p></li> |
33 |
- |
|
34 | 36 |
<li>Izoluj zawartość dynamiczną do stanu Tora (ważne)<p> |
35 | 37 |
|
36 |
- Kolejna ważna opcja, to ustawienie powoduje, że rozszerzenie wyłącza Javascript |
|
37 |
- na kartach wczytywanych w innym stanie Tora niż obecny, by zapobiec opóźnionym |
|
38 |
- pobieraniom wstrzykniętych adresów zawierających unikalne identyfikatory, oraz |
|
39 |
- by zapobiec odkryciu Twojego adres IP za pomocą znaczników meta-refresh, gdy |
|
40 |
- wyłączasz Tora. Zapobiega to także wszystkim transferom z kart załadowanym |
|
41 |
- w innym stanie Tora. To służy blokowaniu dynamicznej, nie-Javascriptowej |
|
42 |
- zawartości, takiej jak okienka wyskakujące CSS, przed odkryciem Twojego IP, |
|
43 |
- jeśli wyłączysz Tora. |
|
38 |
+ Another crucial option, this setting causes the plugin to disable Javascript |
|
39 |
+on tabs that are loaded during a Tor state different than the current one, |
|
40 |
+to prevent delayed fetches of injected URLs that contain unique identifiers, |
|
41 |
+and to prevent meta-refresh tags from revealing your IP when you turn off |
|
42 |
+Tor. It also prevents all fetches from tabs loaded with an opposite Tor |
|
43 |
+state. This serves to block non-Javascript dynamic content such as CSS |
|
44 |
+popups from revealing your IP address if you disable Tor. |
|
44 | 45 |
</p></li> |
45 |
- |
|
46 | 46 |
<li>Podpinaj się pod niebezpieczny kod Javascript (ważne)<p> |
47 | 47 |
|
48 |
- To ustawienie włącza kod podpinania się pod Javascript. Do stron wstrzykiwany jest |
|
49 |
- kod Javascript, by podpiąć się pod obiekt Date, by zamaskować Twoją strefę czasową, |
|
50 |
- oraz by podpiąć się pod obiekt navigator, by zamaskować system operacyjny oraz |
|
51 |
- przeglądarkę, co nie jest robione przez standardowe ustawienia Firefoksa |
|
52 |
- odnośnie wysyłanych informacji o przeglądarce. |
|
48 |
+To ustawienie włącza kod podpinania się pod Javascript. Do stron |
|
49 |
+wstrzykiwany jest kod Javascript, by podpiąć się pod obiekt Date, by |
|
50 |
+zamaskować Twoją strefę czasową, oraz by podpiąć się pod obiekt navigator, |
|
51 |
+by zamaskować system operacyjny oraz przeglądarkę, co nie jest robione przez |
|
52 |
+standardowe ustawienia Firefoksa odnośnie wysyłanych informacji o |
|
53 |
+przeglądarce. |
|
53 | 54 |
</p></li> |
54 |
- |
|
55 |
- <li>Zmień rozmiar okna do wielokrotności 50px w czasie przełączania Tora (zalecane)<p> |
|
55 |
+ <li>Zmień rozmiar okna do wielokrotności 50px w czasie przełączania Tora |
|
56 |
+(zalecane)<p> |
|
56 | 57 |
|
57 | 58 |
By zmniejszyć ilość dostępnych informacji o stanie pozwalających na unikalne |
58 | 59 |
rozpoznawanie użytkowników, ta opcja sprawia, że okna zmieniają rozmiar do |
59 |
- wielokrotności 50 pikseli z każdej strony, gdy Tor jest włączony i strony są załadowane. |
|
60 |
+wielokrotności 50 pikseli z każdej strony, gdy Tor jest włączony i strony są |
|
61 |
+załadowane. |
|
60 | 62 |
</p></li> |
61 |
- |
|
62 | 63 |
<li>Wyłącz aktualizacje w czasie używania Tora (zalecane)<p> |
63 | 64 |
|
64 |
- Pod Firefoksem 2 wielu autorów rozszerzeń nie aktualizowało swoich rozszerzeń ze |
|
65 |
- stron z SSL. Możliwe jest, że złośliwe węzły Tora przechwytują te rozszerzenia i |
|
66 |
- zastępują je złośliwymi lub dodają złośliwy kod do istniejących rozszerzeń. |
|
67 |
- Jako że Firefox 3 wymusza szyfrowane lub autentyfikowane aktualizacje, to ustawienie |
|
68 |
- nie jest już tak ważne, jak to było kiedyś (mimo iż aktualizacje wysyłają informacje |
|
69 |
- o posiadanych rozszerzeniach, jest to raczej rzadkie). |
|
65 |
+Under Firefox 2, many extension authors did not update their extensions from |
|
66 |
+SSL-enabled websites. It is possible for malicious Tor nodes to hijack these |
|
67 |
+extensions and replace them with malicious ones, or add malicious code to |
|
68 |
+existing extensions. Since Firefox 3 now enforces encrypted and/or |
|
69 |
+authenticated updates, this setting is no longer as important as it once was |
|
70 |
+(though updates do leak information about which extensions you have, it is |
|
71 |
+fairly infrequent). |
|
70 | 72 |
</p></li> |
71 |
- |
|
72 | 73 |
<li>Wyłącz podpowiedzi wyszukiwania w czasie używania Tora (zalecane)<p> |
73 | 74 |
|
74 | 75 |
To opcjonalne ustawienie zarządza tym, czy dostaje się sugestie wyszukiwania |
75 | 76 |
od Google w czasie używania Tora. Jako że przy sugestiach nie są przesyłane |
76 | 77 |
ciasteczka, jest to raczej niezłośliwe zachowanie. |
77 | 78 |
</p></li> |
79 |
+ <li>Blokuj aktualizacje "żywych zakładek" (Livemarks) w czasie używania Tora |
|
80 |
+(zalecane)<p> |
|
78 | 81 |
|
79 |
- <li>Blokuj aktualizacje "żywych zakładek" (Livemarks) w czasie używania Tora (zalecane)<p> |
|
80 | 82 |
Ta opcja sprawia, że Torbutton wyłącza aktualizacje Twoich <a |
81 |
- href="http://www.mozilla.com/firefox/livebookmarks.html">żywych zakładek</a>. Jako że |
|
82 |
- większość ludzi używa żywych zakładek do kanałów RSS z ich blogów, blogów ich przyjaciół, |
|
83 |
- edytowanych stron Wikipedii i innych tym podobnych rzeczy, te aktualizacje prawdopodobnie |
|
84 |
- nigdy nie powinny przebiegać przez Tora. Ta opcja działa tylko w Firefoksie 3.5 i nowszych. |
|
85 |
- </p></li> |
|
83 |
+href="http://www.mozilla.com/firefox/livebookmarks.html">żywych |
|
84 |
+zakładek</a>. Jako że większość ludzi używa żywych zakładek do kanałów RSS z |
|
85 |
+ich blogów, blogów ich przyjaciół, edytowanych stron Wikipedii i innych tym |
|
86 |
+podobnych rzeczy, te aktualizacje prawdopodobnie nigdy nie powinny |
|
87 |
+przebiegać przez Tora. Ta opcja działa tylko w Firefoksie 3.5 i nowszych. |
|
86 | 88 |
|
89 |
+</p></li> |
|
87 | 90 |
<li>Blokuj dostęp do sieci z URLi file:// w trybie z Torem/bez Tora (zalecane)<p> |
88 | 91 |
|
89 |
- Te ustawienia zapobiegają wysyłaniu lokalnych plików przez lokalne |
|
90 |
- dokumenty HTML do dowolnych stron <a href="http://www.gnucitizen.org/blog/content-disposition-hacking/" |
|
91 |
- >pod Firefoksem 2</a>. Jako że węzły wyjściowe mogą umieszczać nagłówki |
|
92 |
+Te ustawienia zapobiegają wysyłaniu lokalnych plików przez lokalne dokumenty |
|
93 |
+HTML do dowolnych stron <a |
|
94 |
+href="http://www.gnucitizen.org/blog/content-disposition-hacking/" >pod |
|
95 |
+Firefoksem 2</a>. Jako że węzły wyjściowe mogą umieszczać nagłówki |
|
92 | 96 |
zmuszające przeglądarkę do zachowania lokalnie dowolnych stron (jak również |
93 | 97 |
wstrzykiwać skrypty do dowolnych plików HTML zachowywanych na dysku w czasie |
94 |
- używania Tora), pozostawienie tej opcji włączonej jest raczej dobrym pomysłem. |
|
98 |
+używania Tora), pozostawienie tej opcji włączonej jest raczej dobrym |
|
99 |
+pomysłem. |
|
95 | 100 |
</p></li> |
101 |
+ <li>Zamknij wszystkie karty i okna trybu z Torem/bez Tora w czasie przełączania |
|
102 |
+Tora (opcjonalne)<p> |
|
96 | 103 |
|
97 |
- <li>Zamknij wszystkie karty i okna trybu z Torem/bez Tora w czasie przełączania Tora (opcjonalne)<p> |
|
98 |
- |
|
99 |
- Te dwie opcje pozwalają lepiej upewnić się, że po wyłączeniu Tora strony naprawdę |
|
100 |
- zniknęły i nie mogą wykonywać żadnej dodatkowej aktywności sieciowej. W chwili obecnej |
|
101 |
- nie ma żadnego znanego sposobu na to, by strony mogły dalej coś robić po przełączeniu, |
|
102 |
- ale te opcje istnieją jako środek wspierający w razie odkrycia błędu. Mogą też służyć |
|
103 |
- jako przydatny "Przycisk szefa" do szybkiego czyszczenia całego przeglądania z Torem |
|
104 |
- z ekranu. |
|
104 |
+Te dwie opcje pozwalają lepiej upewnić się, że po wyłączeniu Tora strony |
|
105 |
+naprawdę zniknęły i nie mogą wykonywać żadnej dodatkowej aktywności |
|
106 |
+sieciowej. W chwili obecnej nie ma żadnego znanego sposobu na to, by strony |
|
107 |
+mogły dalej coś robić po przełączeniu, ale te opcje istnieją jako środek |
|
108 |
+wspierający w razie odkrycia błędu. Mogą też służyć jako przydatny "Przycisk |
|
109 |
+szefa" do szybkiego czyszczenia całego przeglądania z Torem z ekranu. |
|
105 | 110 |
</p></li> |
106 |
- |
|
107 | 111 |
<li>Izoluj dostęp do nawigacji historii do stanu Tora (ważne)<p> |
108 | 112 |
|
109 | 113 |
Ta opcja uniemożliwia zarówno Javascriptowi jak i przypadkowym kliknięciom |
110 |
- użytkownika otwarcie stron pobranych w innym stanie Tora niż bieżący. Jako że to może |
|
111 |
- być wykorzystane do skojarzenia działalności w stanie Tora z działalnością bez Tora |
|
112 |
- i w związku z tym umożliwić ustalenie Twojego adresu IP, opcja ta zaznaczona jest |
|
113 |
- jako ważna. |
|
114 |
+użytkownika otwarcie stron pobranych w innym stanie Tora niż bieżący. Jako |
|
115 |
+że to może być wykorzystane do skojarzenia działalności w stanie Tora z |
|
116 |
+działalnością bez Tora i w związku z tym umożliwić ustalenie Twojego adresu |
|
117 |
+IP, opcja ta zaznaczona jest jako ważna. |
|
114 | 118 |
</p></li> |
115 |
- |
|
116 | 119 |
<li>Blokuj odczyt historii w czasie używania Tora (ważne)<p> |
117 | 120 |
|
118 |
- Opierając się na kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina |
|
119 |
- Jacksona</a>, gdy ta opcja jet włączona i Tor jest używany, opcja ta uniemożliwia |
|
120 |
- silnikowi renderującemu dowiedzenie się, czy pewne linki były odwiedzone. Ten mechanizm |
|
121 |
- pokonuje wszystkie ataki odkrycia historii opierające się na dokumencie, w tym |
|
122 |
- ataki z wykorzystaniem tylko CSS. |
|
121 |
+ Opierając się na kodzie przysłanym przez <a |
|
122 |
+href="http://www.collinjackson.com/">Collina Jacksona</a>, gdy ta opcja jet |
|
123 |
+włączona i Tor jest używany, opcja ta uniemożliwia silnikowi renderującemu |
|
124 |
+dowiedzenie się, czy pewne linki były odwiedzone. Ten mechanizm pokonuje |
|
125 |
+wszystkie ataki odkrycia historii opierające się na dokumencie, w tym ataki |
|
126 |
+z wykorzystaniem tylko CSS. |
|
123 | 127 |
</p></li> |
124 |
- |
|
125 | 128 |
<li>Blokuj odczyt historii, gdy Tor nie jest używany (opcjonalne)<p> |
126 | 129 |
|
127 | 130 |
Ta opcja robi to samo, ale w trybie z wyłączonym Torem. |
128 | 131 |
</p></li> |
129 |
- |
|
130 | 132 |
<li>Blokuj zapis do historii w czasie używania Tora (zalecane)<p> |
131 | 133 |
|
132 |
- Ta opcja uniemożliwia silnikowi renderującemu zapisywanie odwiedzonych adresów |
|
133 |
- i wyłącza historię menadżera pobieranie. Jeśli umożliwisz zapis historii Tora, |
|
134 |
- zaleca się wyłączenie odczytu historii w trybie bez Tora, gdyż złośliwe strony, |
|
135 |
- które odwiedzasz, mogą przeszukiwać Twoją historię w poszukiwaniu adresów .onion |
|
136 |
- i innych zapisów historii z trybu Tora (jak na przykład zapytania do Google). |
|
134 |
+ This setting prevents the rendering engine from recording visited URLs, and |
|
135 |
+also disables download manager history. Note that if you allow writing of |
|
136 |
+Tor history, it is recommended that you disable non-Tor history reads, since |
|
137 |
+malicious websites you visit without Tor can query your history for .onion |
|
138 |
+sites and other history recorded during Tor usage (such as Google queries). |
|
137 | 139 |
</p></li> |
138 |
- |
|
139 | 140 |
<li>Blokuj zapis do historii, gdy Tor nie jest używany (opcjonalne)<p> |
140 | 141 |
|
141 |
- Ta opcja wyłącza zapisywanie jakichkolwiek informacji do historii w trybie bez Tora. |
|
142 |
+Ta opcja wyłącza zapisywanie jakichkolwiek informacji do historii w trybie |
|
143 |
+bez Tora. |
|
142 | 144 |
</p></li> |
143 |
- |
|
144 | 145 |
<li>Czyść historię w czasie przełączania Tora (opcjonalne)<p> |
145 | 146 |
|
146 |
- To jest alternatywna opcja do używania zamiast (lub oprócz) blokowania zapisów i |
|
147 |
- odczytów z historii. |
|
147 |
+ To jest alternatywna opcja do używania zamiast (lub oprócz) blokowania |
|
148 |
+zapisów i odczytów z historii. |
|
148 | 149 |
</p></li> |
149 |
- |
|
150 | 150 |
<li>Blokuj zachowywanie haseł i formularzy w trybie Tora/bez Tora<p> |
151 | 151 |
|
152 | 152 |
Te opcje zarządzają tym, czy przeglądarka zapisuje Twoje hasła i zapytania |
... | ... |
@@ -156,13 +155,12 @@ to uniemożliwiają.)</p> |
156 | 155 |
<li>Blokuj pamięć podręczną na dysku w czasie używania Tora i czyść całą pamięć |
157 | 156 |
podręczną w czasie przełączania Tora<p> |
158 | 157 |
|
159 |
- Jako że pamięć podręczna przeglądarki może być użyta do zachowania unikalnych |
|
160 |
- identyfikatorów, nie może ona przetrwać między sesjami Tora. Ta opcja sprawia, że |
|
161 |
- pamięć podręczna w pamięci komputera jest aktywna w czasie używania Tora ze |
|
162 |
- względów wydajności, ale blokuje dostęp do dysku w celach zapisania tam pamięci |
|
163 |
- podręcznej. |
|
158 |
+ Jako że pamięć podręczna przeglądarki może być użyta do zachowania |
|
159 |
+unikalnych identyfikatorów, nie może ona przetrwać między sesjami Tora. Ta |
|
160 |
+opcja sprawia, że pamięć podręczna w pamięci komputera jest aktywna w czasie |
|
161 |
+używania Tora ze względów wydajności, ale blokuje dostęp do dysku w celach |
|
162 |
+zapisania tam pamięci podręcznej. |
|
164 | 163 |
</p></li> |
165 |
- |
|
166 | 164 |
<li>Blokuj pamięć podręczną na dysku i w pamięci w czasie używania Tora<p> |
167 | 165 |
|
168 | 166 |
Ta opcja całkowicie blokuje pamięć podręczną w czasie używania Tora, ale |
... | ... |
@@ -173,84 +170,82 @@ to uniemożliwiają.)</p> |
173 | 170 |
|
174 | 171 |
Całkowicie czyści wszystkie ciasteczka w czasie przełączania Tora. |
175 | 172 |
</p></li> |
176 |
- |
|
177 | 173 |
<li>Zachowuj ciasteczka z trybu bez Tora w chronionym pliku jar<p> |
178 | 174 |
|
179 |
- Ta opcja zachowuje Twoje trwałe ciasteczka trybu bez Tora w specjalnym pliku |
|
180 |
- jar, w razie gdyby była potrzeba zachowania jakichkolwiek ciasteczek. Oparta na |
|
181 |
- kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina Jacksona</a>. |
|
182 |
- Jest zgodna z innymi rozszerzeniami, których używasz do zarządzania ciasteczkami trybu |
|
183 |
- bez Tora. Twoje ciasteczka Tora będą oczywiście czyszczone w czasie przełączania Tora. |
|
175 |
+ This option stores your persistent Non-Tor cookies in a special cookie jar |
|
176 |
+file, in case you wish to preserve some cookies. Based on code contributed |
|
177 |
+by <a href="http://www.collinjackson.com/">Collin Jackson</a>. It is |
|
178 |
+compatible with third party extensions that you use to manage your Non-Tor |
|
179 |
+cookies. Your Tor cookies will be cleared on toggle, of course. |
|
184 | 180 |
</p></li> |
181 |
+ <li>Przechowuj zarówno ciasteczka trybu Tor i trybu bez Tora w chronionym pliku |
|
182 |
+jar (niebezpieczne)<p> |
|
185 | 183 |
|
186 |
- <li>Przechowuj zarówno ciasteczka trybu Tor i trybu bez Tora w chronionym pliku jar (niebezpieczne)<p> |
|
187 |
- |
|
188 |
- Ta opcja przechowuje Twoje trwałe ciasteczka trybu Tora i trybu bez Tora |
|
189 |
- w oddzielnych plikach jar z ciasteczkami. Dłuższe przechowywanie ciasteczek |
|
184 |
+ Ta opcja przechowuje Twoje trwałe ciasteczka trybu Tora i trybu bez Tora w |
|
185 |
+oddzielnych plikach jar z ciasteczkami. Dłuższe przechowywanie ciasteczek |
|
190 | 186 |
trybu Tora jest złym pomysłem, jako że mogą być one pobrane przez węzły |
191 | 187 |
wyjściowe, które wstrzykują fałszywe formularze do czysto tekstowych stron, |
192 | 188 |
które pobierasz. |
193 | 189 |
</p></li> |
194 |
- |
|
195 | 190 |
<li>Będę ręcznie zarządzał swoimi ciasteczkami (niebezpieczne)<p> |
196 | 191 |
|
197 |
- Ta opcja pozwala Ci na zarządzanie swoimi ciasteczkami innym rozszerzeniem,np. |
|
198 |
- <a href="https://addons.mozilla.org/firefox/addon/82">CookieCuller</a>. Jest to |
|
199 |
- szczególnie niebezpieczne, gdyż złośliwe węzły wyjściowe mogą fałszować elementy |
|
200 |
- dokumentów, które zdają się pochodzić od stron, od których masz ciasteczka (i mogą |
|
201 |
- wtedy robić różne rzeczy, jak np. pobrać całą Twoją skrzynkę gmail, nawet jeśli |
|
202 |
- w danej chwili nie używałeś gmail ani nie odwiedzałeś żadnych stron google!). |
|
192 |
+ Ta opcja pozwala Ci na zarządzanie swoimi ciasteczkami innym |
|
193 |
+rozszerzeniem,np. <a |
|
194 |
+href="https://addons.mozilla.org/firefox/addon/82">CookieCuller</a>. Jest to |
|
195 |
+szczególnie niebezpieczne, gdyż złośliwe węzły wyjściowe mogą fałszować |
|
196 |
+elementy dokumentów, które zdają się pochodzić od stron, od których masz |
|
197 |
+ciasteczka (i mogą wtedy robić różne rzeczy, jak np. pobrać całą Twoją |
|
198 |
+skrzynkę gmail, nawet jeśli w danej chwili nie używałeś gmail ani nie |
|
199 |
+odwiedzałeś żadnych stron google!). |
|
203 | 200 |
</p></li> |
204 |
- |
|
205 | 201 |
<li>Nie zapisuj ciasteczek trybu Tora/bez Tora na dysk<p> |
206 | 202 |
|
207 |
- Te opcje uniemożliwiają Firefoksowi zapisanie jakichkolwiek ciasteczek na dysk |
|
208 |
- w danym trybie Tora. Jeśli pliki jar z ciasteczkami byłyby włączone, istniałyby |
|
209 |
- tylko w pamięci i byłyby wyczyszczone w czasie zamykania Firefoksa. |
|
203 |
+ Te opcje uniemożliwiają Firefoksowi zapisanie jakichkolwiek ciasteczek na |
|
204 |
+dysk w danym trybie Tora. Jeśli pliki jar z ciasteczkami byłyby włączone, |
|
205 |
+istniałyby tylko w pamięci i byłyby wyczyszczone w czasie zamykania |
|
206 |
+Firefoksa. |
|
210 | 207 |
</p></li> |
211 |
- |
|
212 | 208 |
<li>Wyłącz DOM Storage w czasie używania Tora (ważne)<p> |
213 | 209 |
|
214 |
- Firefox ostatnio dodał możliwość zapisywania dodatkowych informacji o stanie |
|
215 |
- i identyfikatorów w trwałych tabelach, zwanych <a |
|
210 |
+ Firefox has recently added the ability to store additional state and |
|
211 |
+identifiers in persistent tables, called <a |
|
216 | 212 |
href="http://developer.mozilla.org/docs/DOM:Storage">DOM Storage</a>. |
217 |
- Oczywistym jest, że może to pozbawić Cię anonimowości, jeśli zachowane dane |
|
218 |
- mogą być odczytane po zmianie stanu Tora. |
|
213 |
+Obviously this can compromise your anonymity if stored content can be |
|
214 |
+fetched across Tor-state. |
|
219 | 215 |
</p></li> |
220 |
- |
|
221 | 216 |
<li>Czyść uwierzytelnione sesje HTTP (zalecane)<p> |
222 | 217 |
|
223 |
- Dane do autoryzacji HTTP mogą być badane przez węzły wyjściowe i wykorzystane |
|
224 |
- zarówno do stwierdzenia, że odwiedzasz pewną stronę wymagając autentyfikacji HTTP, |
|
225 |
- jak i do podszywania się pod Ciebie na tej stronie. |
|
218 |
+ Dane do autoryzacji HTTP mogą być badane przez węzły wyjściowe i |
|
219 |
+wykorzystane zarówno do stwierdzenia, że odwiedzasz pewną stronę wymagając |
|
220 |
+autentyfikacji HTTP, jak i do podszywania się pod Ciebie na tej stronie. |
|
226 | 221 |
</p></li> |
222 |
+ <li>Czyść ciasteczka Tora w czasie wyłączania przeglądarki w trybie Tora/bez |
|
223 |
+Tora<p> |
|
227 | 224 |
|
228 |
- <li>Czyść ciasteczka Tora w czasie wyłączania przeglądarki w trybie Tora/bez Tora<p> |
|
229 |
- |
|
230 |
- Te opcje instalują funkcję uruchamianą przy wyłączaniu przeglądarki do czyszczenia |
|
231 |
- ciasteczek trybu Tora/bez Tora w czasie wyłączania przeglądarki. Jest to niezależne |
|
232 |
- od Twojego ustawienia Czyść Prywatne Dane i istotnie czyści odpowiednie pliki |
|
233 |
- jar z ciasteczkami. |
|
225 |
+ Te opcje instalują funkcję uruchamianą przy wyłączaniu przeglądarki do |
|
226 |
+czyszczenia ciasteczek trybu Tora/bez Tora w czasie wyłączania |
|
227 |
+przeglądarki. Jest to niezależne od Twojego ustawienia Czyść Prywatne Dane i |
|
228 |
+istotnie czyści odpowiednie pliki jar z ciasteczkami. |
|
234 | 229 |
</p></li> |
235 |
- |
|
236 |
- <li>Zapobiegaj zachowywaniu kart otwartych z Torem w czasie zachowywania sesji (zalecane)<p> |
|
230 |
+ <li>Zapobiegaj zachowywaniu kart otwartych z Torem w czasie zachowywania sesji |
|
231 |
+(zalecane)<p> |
|
237 | 232 |
|
238 | 233 |
Ta opcja sprawia, że mechanizm zachowywania sesji nie zapisze na dysk kart |
239 | 234 |
otwartych w trybie Tora. Niestety, to też uniemożliwia ponowne otwarcie |
240 |
- zamkniętych kart. Przyczyną, dla której ta opcja jest zalecana jest to, że po |
|
241 |
- padzie programu, Twoja przeglądarka będzie w nieokreślonym stanie Tora i mogłaby |
|
242 |
- potencjalnie załadować kilka kart otwartych przed padem w trybie Tora, |
|
243 |
- tym razem bez Tora. Następująca opcja jest alternatywnym sposobem ochrony przed tym. |
|
235 |
+zamkniętych kart. Przyczyną, dla której ta opcja jest zalecana jest to, że |
|
236 |
+po padzie programu, Twoja przeglądarka będzie w nieokreślonym stanie Tora i |
|
237 |
+mogłaby potencjalnie załadować kilka kart otwartych przed padem w trybie |
|
238 |
+Tora, tym razem bez Tora. Następująca opcja jest alternatywnym sposobem |
|
239 |
+ochrony przed tym. |
|
244 | 240 |
</p></li> |
245 |
- |
|
246 |
- <li>Przy normalnym uruchomieniu, ustaw tryb na: Tor, Nie-Tor, Stan przy wyłączeniu<p> |
|
241 |
+ <li>Przy normalnym uruchomieniu, ustaw tryb na: Tor, Nie-Tor, Stan przy |
|
242 |
+wyłączeniu<p> |
|
247 | 243 |
|
248 | 244 |
Ta opcja pozwala na określenie, w którym trybie przeglądarka ma normalnie |
249 | 245 |
startować: Tor, tryb bez Tora i cokolwiek było w chwili zamykania. |
250 | 246 |
</p></li> |
251 |
- |
|
252 |
- <li>W czasie odzyskiwania po padzie lub starcie z przywróconej sesji, |
|
253 |
- uruchom w trybie: Tor, Nie-Tor<p> |
|
247 |
+ <li>W czasie odzyskiwania po padzie lub starcie z przywróconej sesji, uruchom w |
|
248 |
+trybie: Tor, Nie-Tor<p> |
|
254 | 249 |
|
255 | 250 |
Gdy Firefox pada (zostaje zamknięty z powodu błędu w programie/wyjątku), |
256 | 251 |
tryb Tora po restarcie jest zazwyczaj całkowicie losowy, i w zależności od |
... | ... |
@@ -263,43 +257,42 @@ to uniemożliwiają.)</p> |
263 | 257 |
Te dwie opcje pozwalają kontrolować, co jest zapisywane na dysk przez |
264 | 258 |
mechanizm zapisywania sesji. Jako że zapisanie sesji służy do automatycznego |
265 | 259 |
ładowania stron po padzie lub aktualizacji, zalecane jest nie zezwalanie na |
266 |
- zapis kart trybu Tora na dysk, gdyż po padzie mogą zostać załadowane w trybie |
|
267 |
- bez Tora (lub na odwrót, w zależności od ustawienia odzyskiwania po awarii, oczywiście). |
|
260 |
+zapis kart trybu Tora na dysk, gdyż po padzie mogą zostać załadowane w |
|
261 |
+trybie bez Tora (lub na odwrót, w zależności od ustawienia odzyskiwania po |
|
262 |
+awarii, oczywiście). |
|
268 | 263 |
</p></li> |
269 |
- |
|
270 | 264 |
<li>Ustaw przeglądarkę użytkownika w czasie używania Tora (ważne)<p> |
271 | 265 |
|
272 |
- Maskowanie przeglądarki użytkownika ma na celu sprawienie, by wszyscy użytkownicy |
|
273 |
- Firefoksa zdawali się jednakowi. Do udawania tego napisu i obsługi właściwości |
|
274 |
- navigator.* została wybrana niedawna wersja Firefox 2.0.0.4 na Windows i będzie ona |
|
275 |
- taka sama dla wszystkich wersji Torbuttona do chwili, gdy wystąpią problemy z |
|
276 |
- niekompatybilnością. Jednakowość tej wartości jest oczywiście bardzo ważna dla |
|
277 |
- anonimowości. Aby ta opcja w pełni działała, użytkownik musi też włączyć opcję |
|
278 |
- "Podpinaj się pod niebezpieczny kod Javascript", by wartości navigator.* były |
|
279 |
- ustawiane prawidłowo. Przeglądarka nie ustawia niektórych z nich poprzez |
|
280 |
- preferencje zmiany przedstawiania się. |
|
266 |
+ Maskowanie przeglądarki użytkownika ma na celu sprawienie, by wszyscy |
|
267 |
+użytkownicy Firefoksa zdawali się jednakowi. Do udawania tego napisu i |
|
268 |
+obsługi właściwości navigator.* została wybrana niedawna wersja Firefox |
|
269 |
+2.0.0.4 na Windows i będzie ona taka sama dla wszystkich wersji Torbuttona |
|
270 |
+do chwili, gdy wystąpią problemy z niekompatybilnością. Jednakowość tej |
|
271 |
+wartości jest oczywiście bardzo ważna dla anonimowości. Aby ta opcja w pełni |
|
272 |
+działała, użytkownik musi też włączyć opcję "Podpinaj się pod niebezpieczny |
|
273 |
+kod Javascript", by wartości navigator.* były ustawiane |
|
274 |
+prawidłowo. Przeglądarka nie ustawia niektórych z nich poprzez preferencje |
|
275 |
+zmiany przedstawiania się. |
|
281 | 276 |
</p></li> |
282 |
- |
|
283 | 277 |
<li>Udawaj przeglądarkę z ustawionym językiem angielskim<p> |
284 | 278 |
|
285 | 279 |
Ta opcja sprawia, że Firefox wysyła takie nagłówki HTTP, jakby był angielską |
286 | 280 |
przeglądarką. Przydatne dla użytkowników z innych krajów. |
287 | 281 |
</p></li> |
288 |
- |
|
289 | 282 |
<li>Nie wysyłaj odnośnika zwrotnego w czasie używania Tora<p> |
290 | 283 |
|
291 |
- Ta opcja wyłącza nagłówek Referrer (adres poprzedniej strony), uniemożliwiając |
|
292 |
- stronom dowiedzenie się, skąd do nich trafiłeś/aś. To jednak może przeszkadzać |
|
293 |
- niektórym stronom w działaniu. W szczególności, serwis <a |
|
294 |
- href="http://www.digg.com">Digg</a> zdaje się nie działać z tej przyczyny. |
|
295 |
- Docelowo powinna być dostępna mniej inwazyjna i bardziej efektywna wersja tej opcji. |
|
296 |
- W międzyczasie, <a |
|
297 |
- href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> dostarcza tej |
|
298 |
- funkcjonalności poprzez domyślną opcję <b>Forge</b>. |
|
284 |
+This option disables the referrer header, preventing sites from determining |
|
285 |
+where you came from to visit them. This can break some sites, however. <a |
|
286 |
+href="http://www.digg.com">Digg</a> in particular seemed to be broken by |
|
287 |
+this. A more streamlined, less intrusive version of this option should be |
|
288 |
+available eventually. In the meantime, <a |
|
289 |
+href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> can |
|
290 |
+provide this functionality via a default option of <b>Forge</b>. |
|
299 | 291 |
</p></li> |
300 | 292 |
</ul> |
301 | 293 |
|
302 |
- </div><!-- #main --> |
|
294 |
+ </div> |
|
303 | 295 |
|
304 |
-#include <foot.wmi> |
|
305 | 296 |
|
297 |
+ |
|
298 |
+#include <foot.wmi> |
... | ... |
@@ -1,56 +1,60 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 16901 |
|
3 |
-# Translation-Priority: 1-high |
|
4 |
-# Last-Translator: bogdandr_at_op . pl |
|
5 | 1 |
|
6 |
-#include "head.wmi" TITLE="Publiczna usługa TorDNSEL" CHARSET="UTF-8" |
|
7 | 2 |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="A public TorDNSEL service" CHARSET="UTF-8" |
|
8 | 11 |
<div class="main-column"> |
9 | 12 |
|
13 |
+ |
|
10 | 14 |
<!-- PUT CONTENT AFTER THIS TAG --> |
11 | 15 |
<h1>Publiczna usługa TorDNSEL</h1> |
12 | 16 |
|
13 | 17 |
<h2>Czym jest TorDNSEL?</h2> |
14 | 18 |
|
15 |
-<p>TorDNSEL jest aktywną, opartą na DNS listą węzłów wyjściowych Tora. Jako że Tor |
|
16 |
-obsługuje polityki wyjścia, lista punktów wyjściowych Tora dla danej usługi zależy od |
|
17 |
-jej adresu IP i portu. Inaczej niż w tradycyjnych DNSxL, usługi muszą podawać te |
|
18 |
-informacje w swoich zapytaniach.</p> |
|
19 |
+<p>TorDNSEL jest aktywną, opartą na DNS listą węzłów wyjściowych Tora. Jako że |
|
20 |
+Tor obsługuje polityki wyjścia, lista punktów wyjściowych Tora dla danej |
|
21 |
+usługi zależy od jej adresu IP i portu. Inaczej niż w tradycyjnych DNSxL, |
|
22 |
+usługi muszą podawać te informacje w swoich zapytaniach.</p> |
|
19 | 23 |
|
20 |
-<p>Poprzednie wersje DNSEL przeszukiwały katalog sieci Tora, by znaleźć adresy IP |
|
21 |
-węzłów wyjściowych, ale ta metoda nie podaje adresów węzłów, które nie wysyłają |
|
22 |
-swoich adresów do katalogu. TorDNSEL aktywnie testuje te węzły, by podać dokładniejszą |
|
23 |
-listę.</p> |
|
24 |
+<p>Previous DNSELs scraped Tor's network directory for exit node IP addresses, |
|
25 |
+but this method fails to list nodes that don't advertise their exit address |
|
26 |
+in the directory. TorDNSEL actively tests through these nodes to provide a |
|
27 |
+more accurate list.</p> |
|
24 | 28 |
|
25 |
-<p>Pełen kontekst i powody stworzenia TorDNSEL są opisane w oficjalnym |
|
26 |
-<a href="<gitblob>doc/contrib/torel-design.txt">dokumencie |
|
27 |
-projektu</a>. Bieżąca wersja usługi obsługuje wyłącznie pierwszy typ zapytania |
|
28 |
-wspomniany w tamtym dokumencie.</p> |
|
29 |
+<p>The full background and rationale for TorDNSEL is described in the official |
|
30 |
+<a href="<gitblob>doc/contrib/torel-design.txt">design document</a>. The |
|
31 |
+current service only supports the first query type mentioned in that |
|
32 |
+document.</p> |
|
29 | 33 |
|
30 | 34 |
<h2>Jak można wysyłać zapytania do publicznej usługi TorDNSEL?</h2> |
31 | 35 |
|
32 |
-<p>Użytkownicy mogą wysyłać zapytania typu 1 używając komendy dig w następujący sposób:</p> |
|
36 |
+<p>Użytkownicy mogą wysyłać zapytania typu 1 używając komendy dig w następujący |
|
37 |
+sposób:</p> |
|
33 | 38 |
|
34 | 39 |
<pre>dig 209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org</pre> |
35 | 40 |
|
36 | 41 |
<h2>Co oznaczają otrzymane odpowiedzi?</h2> |
37 | 42 |
|
38 | 43 |
<p>Żądanie rekordu A |
39 |
-"209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org" zwróciłoby 127.0.0.2 |
|
40 |
-jeśli jest węzeł Tora, z którego ruch może wyjść przez 81.169.137.209 na port |
|
41 |
-6667 na adresie 1.2.3.4. Jeśli nie ma takiego węzła wyjściowego, DNSEL zwraca |
|
42 |
-NXDOMAIN.</p> |
|
44 |
+"209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org" zwróciłoby |
|
45 |
+127.0.0.2 jeśli jest węzeł Tora, z którego ruch może wyjść przez |
|
46 |
+81.169.137.209 na port 6667 na adresie 1.2.3.4. Jeśli nie ma takiego węzła |
|
47 |
+wyjściowego, DNSEL zwraca NXDOMAIN.</p> |
|
43 | 48 |
|
44 |
-<p>Inne rekordy A w sieci 127/8, z wyjątkiem 127.0.0.1, są zarezerwowane do |
|
45 |
-przyszłego wykorzystania i nie powinny być interpretowane przez klientów jako |
|
46 |
-wskazujące na istnienie węzła wyjściowego. Zapytania poza strefę DNSEL skutkują |
|
47 |
-komunikatem REFUSED. Źle skonstruowane zapytania wewnątrz strefy skutkują |
|
48 |
-komunikatem NXDOMAIN.</p> |
|
49 |
+<p>Other A records inside net 127/8, except 127.0.0.1, are reserved for future |
|
50 |
+use and should be interpreted by clients as indicating an exit node. Queries |
|
51 |
+outside the DNSEL's zone of authority result in REFUSED. Ill-formed queries |
|
52 |
+inside its zone of authority result in NXDOMAIN.</p> |
|
49 | 53 |
|
50 | 54 |
<h2>Jak skonfigurować oprogramowanie z obsługą DNSBL?</h2> |
51 | 55 |
|
52 |
-<p>Użytkownicy oprogramowania z wbudowaną obsługą DNSBL mogą skonfigurować następującą |
|
53 |
-strefę jako DNSBL:</p> |
|
56 |
+<p>Użytkownicy oprogramowania z wbudowaną obsługą DNSBL mogą skonfigurować |
|
57 |
+następującą strefę jako DNSBL:</p> |
|
54 | 58 |
|
55 | 59 |
<pre>[port usługi].[odwrócony adres usługi].ip-port.exitlist.torproject.org</pre> |
56 | 60 |
|
... | ... |
@@ -60,9 +64,10 @@ strefę jako DNSBL:</p> |
60 | 64 |
<h2>Jak wiarygodne sa odpowiedzi zwracane przez TorDNSEL?</h2> |
61 | 65 |
|
62 | 66 |
<p>Usługa publiczna w bieżącej wersji jest eksperymentalna i nie została dobrze |
63 |
-sprawdzona przez prawdziwe usługi. Zgłoszenia błędnych odpowiedzi lub zakłóceń |
|
64 |
-w działaniu będą mile widziane. W przyszłości planowane jest zbudowanie zbioru |
|
65 |
-znoszących błędy serwerów DNSEL. TorDNSEL jest w chwili bieżącej pod ciągłym rozwojem.</p> |
|
67 |
+sprawdzona przez prawdziwe usługi. Zgłoszenia błędnych odpowiedzi lub |
|
68 |
+zakłóceń w działaniu będą mile widziane. W przyszłości planowane jest |
|
69 |
+zbudowanie zbioru znoszących błędy serwerów DNSEL. TorDNSEL jest w chwili |
|
70 |
+bieżącej pod ciągłym rozwojem.</p> |
|
66 | 71 |
|
67 | 72 |
<h2>Jak mogę uruchomić swój prywatny TorDNSEL?</h2> |
68 | 73 |
|
... | ... |
@@ -70,17 +75,19 @@ znoszących błędy serwerów DNSEL. TorDNSEL jest w chwili bieżącej pod ciąg |
70 | 75 |
href="http://p56soo2ibjkx23xo.onion/">oficjalną usługę ukrytą</a> poprzez |
71 | 76 |
Tora.</p> |
72 | 77 |
|
73 |
-<p>Najnowsze wersje kodu źródłowego możesz pobrać z <a |
|
74 |
-href="http://p56soo2ibjkx23xo.onion/dist/tordnsel-0.0.6.tar.gz">usługi |
|
75 |
-ukrytej</a> lub z |
|
76 |
-<a href="https://www.torproject.org/tordnsel/dist/tordnsel-0.0.6.tar.gz" |
|
77 |
->lokalnego mirrora</a>. Najlepiej prawdopodobnie pobrać bieżącą wersję z |
|
78 |
-repozytorium darcs hostowanego na podanej wyżej usłudze ukrytej.</p> |
|
78 |
+<p>You can download the latest source release from the <a |
|
79 |
+href="http://p56soo2ibjkx23xo.onion/dist/tordnsel-0.0.6.tar.gz">hidden |
|
80 |
+service</a> or from a <a |
|
81 |
+href="https://www.torproject.org/tordnsel/dist/tordnsel-0.0.6.tar.gz"> local |
|
82 |
+mirror</a>. It's probably wise to check out the current revision from the |
|
83 |
+darcs repository hosted on the aforementioned hidden service.</p> |
|
79 | 84 |
|
80 |
-<p>By uzyskać więcej informacji lub zgłosić coś przydatnego, wyślij e-mail na alias |
|
81 |
-<tt>tordnsel</tt> na naszej <a href="<page contact>">stronie kontaktowej</a>.</p> |
|
85 |
+<p>By uzyskać więcej informacji lub zgłosić coś przydatnego, wyślij e-mail na |
|
86 |
+alias <tt>tordnsel</tt> na naszej <a href="<page contact>">stronie |
|
87 |
+kontaktowej</a>.</p> |
|
82 | 88 |
|
83 |
-</div> <!-- #main --> |
|
89 |
+</div> |
|
84 | 90 |
|
85 |
-#include <foot.wmi> |
|
86 | 91 |
|
92 |
+ |
|
93 |
+#include <foot.wmi> |
... | ... |
@@ -1,16 +1,20 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
1 | 7 |
## translation metadata |
2 |
-# Based-On-Revision: 21313 |
|
3 |
-# Last-Translator: bogdandr_at_op . pl |
|
8 |
+# Revision: $Revision$ |
|
4 | 9 |
# Translation-Priority: 4-optional |
5 |
- |
|
6 | 10 |
#include "head.wmi" TITLE="Tor VM" CHARSET="UTF-8" |
7 |
- |
|
8 | 11 |
<div class="main-column"> |
9 | 12 |
|
10 |
-<!-- PUT CONTENT AFTER THIS TAG --> |
|
11 | 13 |
|
14 |
+ |
|
15 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
12 | 16 |
<h1>Tor VM</h1> |
13 |
-<hr/> |
|
17 |
+ |
|
14 | 18 |
|
15 | 19 |
<!-- BEGIN SIDEBAR --> |
16 | 20 |
<div class="sidebar-left"> |
... | ... |
@@ -23,145 +27,169 @@ |
23 | 27 |
<li><a href="#Shutdown">Wyłączanie</a></li> |
24 | 28 |
</ul> |
25 | 29 |
</div> |
26 |
-<!-- END SIDEBAR --> |
|
27 | 30 |
|
31 |
+ |
|
32 |
+<!-- END SIDEBAR --> |
|
28 | 33 |
<h2>Co to jest?</h2> |
29 | 34 |
<p>Tor VM to przezroczyste proxy (serwer pośredniczący) dla Windows, zbudowane |
30 |
-z technologią wirtualizacji <a href="http://www.qemu.org/">Qemu</a>, |
|
31 |
-by uzyskać bardziej elastycznych klientów i przekaźników Tora. |
|
35 |
+z technologią wirtualizacji <a href="http://www.qemu.org/">Qemu</a>, by |
|
36 |
+uzyskać bardziej elastycznych klientów i przekaźniki Tora. |
|
32 | 37 |
</p> |
33 |
- |
|
34 |
-<p>Możesz myśleć o Tor VM jak o wirtualnej karcie sieciowej Tora, która przekierowuje cały |
|
35 |
-ruch z Twojego komputera w sposób przezroczysty przez sieć Tora bez ustawień proxy w |
|
36 |
-aplikacjach lub innej konfiguracji. |
|
38 |
+<p>Możesz myśleć o Tor VM jak o wirtualnej karcie sieciowej Tora, która |
|
39 |
+przekierowuje cały ruch z Twojego komputera w sposób przezroczysty przez |
|
40 |
+sieć Tora bez ustawień proxy w aplikacjach lub innej konfiguracji. |
|
37 | 41 |
</p> |
42 |
+<p><a |
|
43 |
+href="https://svn.torproject.org/svn/torvm/trunk/doc/design.html">Dokument |
|
44 |
+projektowy Tor VM</a> zawiera dodatkowe szczegóły o postępach tego |
|
45 |
+rozwojowego programu.</p> |
|
38 | 46 |
|
39 |
-<p> |
|
40 |
-<a href="https://svn.torproject.org/svn/torvm/trunk/doc/design.html">Dokument projektowy |
|
41 |
-Tor VM</a> zawiera dodatkowe szczegóły o postępach tego rozwojowego programu.</p> |
|
42 |
- |
|
43 |
-<hr /> |
|
44 |
-<a id="Download"></a> |
|
45 |
-<h2><a class="anchor" href="#Download">Krok 1: Pobieranie oprogramowania Tor VM</a></h2> |
|
47 |
+<hr /> <a id="Download"></a> |
|
48 |
+<h2><a class="anchor" href="#Download">Krok 1: Pobieranie oprogramowania Tor |
|
49 |
+VM</a></h2> |
|
46 | 50 |
|
47 | 51 |
<ul> |
48 |
-<li><a href="dist/TorVM-0.0.2-Bundle.exe">Instalator paczki Tor VM</a> |
|
49 |
-(<a href="dist/TorVM-0.0.2-Bundle.exe.asc" style="font-size: 90%;">podpis</a>)</li> |
|
52 |
+<li><a href="dist/TorVM-0.0.2-Bundle.exe">Instalator paczki Tor VM</a> (<a |
|
53 |
+href="dist/TorVM-0.0.2-Bundle.exe.asc" style="font-size: 90%;">podpis</a>)</li> |
|
50 | 54 |
|
51 | 55 |
<li><a href="dist/TorVM-0.0.2-NetInstaller.exe">Instalator sieciowy Tor VM</a> |
52 |
-(<a href="dist/TorVM-0.0.2-NetInstaller.exe.asc" style="font-size: 90%;">podpis</a>)</li> |
|
56 |
+(<a href="dist/TorVM-0.0.2-NetInstaller.exe.asc" style="font-size: |
|
57 |
+90%;">podpis</a>)</li> |
|
53 | 58 |
</ul> |
54 | 59 |
|
55 |
- |
|
56 |
-<hr /> |
|
57 |
-<a id="Install"></a> |
|
60 |
+<hr /> <a id="Install"></a> |
|
58 | 61 |
<h2><a class="anchor" href="#Install">Krok 2: Instalacja Tor VM</a></h2> |
59 | 62 |
|
60 |
-<p>Kliknij dwukrotnie na plik EXE instalatora paczki lub sieciowego, by zacząć instalację |
|
61 |
-na bieżącym systemie.</p> |
|
63 |
+<p>Kliknij dwukrotnie na plik EXE instalatora paczki lub sieciowego, by zacząć |
|
64 |
+instalację na bieżącym systemie.</p> |
|
62 | 65 |
|
63 | 66 |
<p><img src="img/bundle02.png" alt="Kliknij, by uruchomić Instalator paczki" /></p> |
64 | 67 |
|
65 | 68 |
<p>Instalator sieciowy zawiera bezpieczne oprogramowanie do aktualizacji Tora, |
66 |
-używane do wiarygodnego pobrania na żądanie wszystkich najnowszych instalatorów aplikacji.</p> |
|
69 |
+używane do wiarygodnego pobrania na żądanie wszystkich najnowszych |
|
70 |
+instalatorów aplikacji.</p> |
|
67 | 71 |
|
68 |
-<p><img src="img/netinst02.png" alt="Instalator sieciowy pobiera paczki z oprogramowaniem na żądanie" /></p> |
|
72 |
+<p><img src="img/netinst02.png" alt="Instalator sieciowy pobiera paczki z |
|
73 |
+oprogramowaniem na żądanie" /></p> |
|
69 | 74 |
|
70 | 75 |
|
71 |
-<hr /> |
|
72 |
-<a id="Run"></a> |
|
76 |
+<hr /> <a id="Run"></a> |
|
73 | 77 |
<h2><a class="anchor" href="#Run">Krok 3: Uruchomienie Tor VM</a></h2> |
74 | 78 |
|
75 |
-<p>Po zakończeniu instalacji, w tle uruchamiany jest kontroler Tor VM. Program instalacyjny zakończył |
|
76 |
-pracę i może zostać zamknięty.</p> |
|
79 |
+<p>Po zakończeniu instalacji, w tle uruchamiany jest kontroler Tor VM. Program |
|
80 |
+instalacyjny zakończył pracę i może zostać zamknięty.</p> |
|
77 | 81 |
|
78 |
-<p><img src="img/run01.png" alt="Kontroler Tor VM uruchomi się pod koniec instalacji" /></p> |
|
82 |
+<p><img src="img/run01.png" alt="Kontroler Tor VM uruchomi się pod koniec |
|
83 |
+instalacji" /></p> |
|
79 | 84 |
|
80 |
-<p>Po przygotowaniu urządzeń sieciowych uruchamiana jest maszyna wirtualna Qemu z |
|
81 |
-jądrem Tor VM z kontrolerem Vidalia. Uruchamianie programu Tor w sieci może zająć kilka minut. |
|
82 |
-Prosimy o cierpliwość.</p> |
|
85 |
+<p>Po przygotowaniu urządzeń sieciowych uruchamiana jest maszyna wirtualna Qemu |
|
86 |
+z jądrem Tor VM z kontrolerem Vidalia. Uruchamianie programu Tor w sieci |
|
87 |
+może zająć kilka minut. Prosimy o cierpliwość.</p> |
|
83 | 88 |
|
84 |
-<p><img src="img/run02.png" alt="Uruchamianie nie zakończone do chwili stworzenia obwodu" /></p> |
|
89 |
+<p><img src="img/run02.png" alt="Uruchamianie nie zakończone do chwili |
|
90 |
+stworzenia obwodu" /></p> |
|
85 | 91 |
|
92 |
+<hr /> <a id="RecommendedUse"></a> |
|
93 |
+<h2><a class="anchor" href="#RecommendedUse">Krok 4: Używanie Firefoksa i |
|
94 |
+Torbuttona</a></h2> |
|
86 | 95 |
|
87 |
-<hr /> |
|
88 |
-<a id="RecommendedUse"></a> |
|
89 |
-<h2><a class="anchor" href="#RecommendedUse">Krok 4: Używanie Firefoksa i Torbuttona</a></h2> |
|
96 |
+<p>Gdy Torowi udało się stworzyć obwód, pokazuje się menu zmiany |
|
97 |
+użytkownika. Firefox i inne splikacje korzystające z Tora muszą być |
|
98 |
+uruchamiane z konta "Tor" o ograniczonych prawach.</p> |
|
90 | 99 |
|
91 |
-<p>Gdy Torowi udało się stworzyć obwód, pokazuje się menu zmiany użytkownika. Firefox i |
|
92 |
-inne splikacje korzystające z Tora muszą być uruchamiane z konta "Tor" o ograniczonych |
|
93 |
-prawach.</p> |
|
100 |
+<p><img src="img/tor-user-switch.png" alt="Przełączanie na ograniczone konto |
|
101 |
+użytkownika Tor" /></p> |
|
94 | 102 |
|
95 |
-<p><img src="img/tor-user-switch.png" alt="Przełączanie na ograniczone konto użytkownika Tor" /></p> |
|
103 |
+<p>Uruchom Firefoksa i kliknij ikonę statusu Torbuttona po prawej na dole, by |
|
104 |
+włączyć Tora.</p> |
|
96 | 105 |
|
97 |
-<p>Uruchom Firefoksa i kliknij ikonę statusu Torbuttona po prawej na dole, by włączyć Tora.</p> |
|
106 |
+<p><img src="img/torbutton04.png" alt="Kliknij ikonę stanu Torbuttona, by |
|
107 |
+przełączyć na WŁĄCZONY" /></p> |
|
98 | 108 |
|
109 |
+<p>Sprawdź, czy używasz Tora, za pomocą strony <a |
|
110 |
+href="https://check.torproject.org/">https://check.torproject.org/</a></p> |
|
99 | 111 |
|
100 |
-<hr /> |
|
101 |
-<a id="ExperimentalUse"></a> |
|
102 |
-<h2><a class="anchor" href="#ExperimentalUse">Eksperymentalne: Używanie Flasha</a></h2> |
|
112 |
+<p><img src="img/torbutton05.png" alt="Sprawdź, czy używasz Tora na |
|
113 |
+check.torproject.org" /></p> |
|
103 | 114 |
|
104 |
-<p><strong>WAŻNE: To nie jest zalecane korzystanie z Tora.</strong></p> |
|
105 | 115 |
|
106 |
-<p>Kliknij prawym klawiszem na ikonkę Torbuttona po prawej na dole, by włączyć menu. Wybierz |
|
107 |
-"Preferencje..." ("Preferences...").</p> |
|
116 |
+<hr /> <a id="ExperimentalUse"></a> |
|
117 |
+<h2><a class="anchor" href="#ExperimentalUse">Eksperymentalne: Używanie |
|
118 |
+Flasha</a></h2> |
|
108 | 119 |
|
109 |
-<p><img src="img/tbprefs.png" alt="Wybierz opcję menu Preferencje Torbuttona" /></p> |
|
120 |
+<p><strong>WAŻNE: To nie jest zalecane korzystanie z Tora.</strong></p> |
|
121 |
+ |
|
122 |
+<p>Kliknij prawym klawiszem na ikonkę Torbuttona po prawej na dole, by włączyć |
|
123 |
+menu. Wybierz "Preferencje..." ("Preferences...").</p> |
|
110 | 124 |
|
111 |
-<p>Przełącz ustawienie dynamicznej zawartości "Wyłącz wtyczki..." ("Disable plugins...").</p> |
|
125 |
+<p><img src="img/tbprefs.png" alt="Wybierz opcję menu Preferencje Torbuttona" |
|
126 |
+/></p> |
|
112 | 127 |
|
113 |
-<p><img src="img/tbcontent.png" alt="Ustawienie dynamicznej zawartości - przełącz wyłączenie wtyczek" /></p> |
|
128 |
+<p>Przełącz ustawienie dynamicznej zawartości "Wyłącz wtyczki..." ("Disable |
|
129 |
+plugins...").</p> |
|
114 | 130 |
|
115 |
-<p>Połączenia dokonywane przez przeglądarkę i wtyczkę odtwarzacza Flash będą teraz |
|
116 |
-przezroczyście przekierowywane przez sieć Tora w czasie oglądania zawartości.</p> |
|
131 |
+<p><img src="img/tbcontent.png" alt="TUstawienie dynamicznej zawartości - |
|
132 |
+przełącz wyłączenie wtyczek" /></p> |
|
117 | 133 |
|
118 |
-<p><img src="img/flash02.png" alt="Odtwarzacz Flash i inne oprogramowanie teraz korzysta z Tora" /></p> |
|
134 |
+<p>Połączenia dokonywane przez przeglądarkę i wtyczkę odtwarzacza Flash będą |
|
135 |
+teraz przezroczyście przekierowywane przez sieć Tora w czasie oglądania |
|
136 |
+zawartości.</p> |
|
119 | 137 |
|
138 |
+<p><img src="img/flash02.png" alt="Odtwarzacz Flash i inne oprogramowanie teraz |
|
139 |
+korzysta z Tora" /></p> |
|
120 | 140 |
|
121 |
-<hr /> |
|
122 |
-<a id="Shutdown"></a> |
|
141 |
+<hr /> <a id="Shutdown"></a> |
|
123 | 142 |
<h2><a class="anchor" href="#Shutdown">Krok 5: Wyłączanie Tor VM</a></h2> |
124 | 143 |
|
125 |
-<p>Naciśnij klawisz Windows + L, by przełączyć się z powrotem na administratora.</p> |
|
144 |
+<p>Naciśnij klawisz Windows + L, by przełączyć się z powrotem na |
|
145 |
+administratora.</p> |
|
146 |
+ |
|
147 |
+<p><img src="img/win-el.png" alt="Klawisz Windows + L, by zmienić użytkownika" |
|
148 |
+/></p> |
|
126 | 149 |
|
127 |
-<p><img src="img/win-el.png" alt="Klawisz Windows + L, by zmienić użytkownika" /></p> |
|
150 |
+<p><img src="img/admin-user-switchback.png" alt="Przełączenie z powrotem na |
|
151 |
+konto administratora" /></p> |
|
128 | 152 |
|
129 |
-<p><img src="img/admin-user-switchback.png" alt="Przełączenie z powrotem na konto administratora" /></p> |
|
153 |
+<p>Wybierz opcję "Exit" ("Wyjście") Vidalii, by zamknąć VM i przywrócić |
|
154 |
+ustawienia sieciowe. Użytkownik Tor o ograniczonych prawach zostanie |
|
155 |
+wylogowany automatycznie.</p> |
|
130 | 156 |
|
131 |
-<p>Wybierz opcję "Exit" ("Wyjście") Vidalii, by zamknąć VM i przywrócić ustawienia sieciowe. |
|
132 |
-Użytkownik Tor o ograniczonych prawach zostanie wylogowany automatycznie.</p> |
|
157 |
+<p><img src="img/exit-vidalia.png" alt="Wybierz opcję Wyjście Vidalii, by |
|
158 |
+zamknąć VM" /></p> |
|
133 | 159 |
|
134 |
-<p><img src="img/exit-vidalia.png" alt="Wybierz opcję Wyjście Vidalii, by zamknąć VM" /></p> |
|
160 |
+<p>Nie zamykaj okna kontrolera Tor VM w czasie przywracania ustawień |
|
161 |
+sieciowych.</p> |
|
135 | 162 |
|
136 |
-<p>Nie zamykaj okna kontrolera Tor VM w czasie przywracania ustawień sieciowych.</p> |
|
163 |
+<p><img src="img/vm-shutdown.png" alt="Nie zamykaj okna Tor VM w czasie |
|
164 |
+przywracania ustawień sieciowych" /></p> |
|
137 | 165 |
|
138 |
-<p><img src="img/vm-shutdown.png" alt="Nie zamykaj okna Tor VM w czasie przywracania ustawień sieciowych" /></p> |
|
139 | 166 |
|
167 |
+<hr /> <a id="Remove"></a> |
|
168 |
+<h2><a class="anchor" href="#Remove">Deinstalacja oprogramowania z paczki |
|
169 |
+Tora</a></h2> |
|
140 | 170 |
|
141 |
-<hr /> |
|
142 |
-<a id="Remove"></a> |
|
143 |
-<h2><a class="anchor" href="#Remove">Deinstalacja oprogramowania Tor</a></h2> |
|
171 |
+<p>Na pulpicie umieszczony jest skrypt do odinstalowania wszystkiech aplikacji |
|
172 |
+z paczki Tora. Uruchom go, by usunąć całe oprogramowanie i pliki Tora.</p> |
|
144 | 173 |
|
145 |
-<p>Na pulpicie umieszczony jest skrypt do odinstalowania wszystkiech aplikacji z |
|
146 |
-paczki Tora. Uruchom go, by usunąć całe oprogramowanie i pliki Tora.</p> |
|
174 |
+<p><img src="img/uninstall.png" alt="Skrypt Uninstall_Tor usunie wszystkie |
|
175 |
+paczki i pliki Tora" /></p> |
|
147 | 176 |
|
148 |
-<p><img src="img/uninstall.png" alt="Skrypt Uninstall_Tor usunie wszystkie paczki i pliki Tora" /></p> |
|
149 | 177 |
|
178 |
+<hr /> <a id="Debug"></a> |
|
179 |
+<h2><a class="anchor" href="#Debug">Usuwanie problemów i zgłaszanie błędów</a></h2> |
|
150 | 180 |
|
151 |
-<hr /> |
|
152 |
-<a id="Debug"></a> |
|
153 |
-<h2><a class="anchor" href="#Debug">Zwalczanie problemów i zgłaszanie błędów</a></h2> |
|
181 |
+<p>Kategoria Tor VM w systemie śledzenia błędów flyspray Tora jest używana w |
|
182 |
+celu zarządzania defektami i funkcjonalnościami. Przejrzyj <a |
|
183 |
+href="http://bugs.noreply.org/flyspray/index.php?tasks=all&project=4">system |
|
184 |
+śledzenia błędów flyspray Tora</a>, by dowiedzieć się o znanych błędach i |
|
185 |
+trwających zmianach.</p> |
|
154 | 186 |
|
155 |
-<p>Kategoria Tor VM w systemie śledzenia błędów flyspray Tora jest używana w celu |
|
156 |
-zarządzania defektami i funkcjonalnościami. Przejrzyj |
|
157 |
-<a href="http://bugs.noreply.org/flyspray/index.php?tasks=all&project=4" |
|
158 |
->system śledzenia błędów flyspray Tora</a>, by dowiedzieć się o znanych błędach i trwających |
|
159 |
-zmianach.</p> |
|
187 |
+<p>Funkcjonalności i planowane poprawki oprogramowania Tor VM są opisane w |
|
188 |
+pliku <a href="https://svn.torproject.org/svn/torvm/trunk/TODO">Tor VM |
|
189 |
+TODO</a>.</p> |
|
160 | 190 |
|
161 |
-<p>Funkcjonalności i planowane poprawki oprogramowania Tor VM są opisane w pliku |
|
162 |
-<a href="https://svn.torproject.org/svn/torvm/trunk/TODO">Tor VM TODO</a>.</p> |
|
191 |
+</div> |
|
163 | 192 |
|
164 |
-</div><!-- #main --> |
|
165 | 193 |
|
166 |
-#include <foot.wmi> |
|
167 | 194 |
|
195 |
+#include <foot.wmi> |
... | ... |
@@ -40,7 +40,7 @@ nodefault='<input>' |
40 | 40 |
|
41 | 41 |
# The script can write the name of unprocessed files to a log. |
42 | 42 |
# If you want to enable this option, set the logfile here. |
43 |
-logfile="" |
|
43 |
+logfile="/home/runa/tor/wml2po.log" |
|
44 | 44 |
|
45 | 45 |
# This is the temp logfile. Leave this line even if you don't want to |
46 | 46 |
# log. This will be deleted when the script is done. |
47 | 47 |