Runa A. Sandvik commited on 2010-04-05 18:35:53
Zeige 5 geänderte Dateien mit 617 Einfügungen und 597 Löschungen.
... | ... |
@@ -337,6 +337,43 @@ l'implémentation du code est basée sur celle-ci. Ce projet est |
337 | 337 |
essentiellement un projet de code qui nécessite quelques compétences en |
338 | 338 |
matière de conception. |
339 | 339 |
</li> |
340 |
+<li> |
|
341 |
+<b>More on Orbot & Android OS-specific development</b> <br/> <br /> |
|
342 |
+Priority: <i>Medium</i> <br /> Effort Level: <i>High</i> <br /> Skill Level: |
|
343 |
+<i>Medium to High</i> <br /> Likely Mentors: <i>Nathan</i> <br /> <b>Android |
|
344 |
+Java UI work:</b> Improved home screen to show better statistics about data |
|
345 |
+transferred (up/down), number of circuits connected, quality of connection |
|
346 |
+and so on. The "Tether Wifi" Android application is a good model to follow |
|
347 |
+in how it shows a realtime count of bytes transferred as well as |
|
348 |
+notifications when wifi client connect. In addition, better display/handling |
|
349 |
+of Tor system/error messages would also be very helpful. Finally, the |
|
350 |
+addition of a wizard or tutorial walkthrough for novice users to explain to |
|
351 |
+them exactly what or what is not anonymized or protected would greatly |
|
352 |
+improve the likelihood they will use Orbot correctly. <br/><br/> <b>Android |
|
353 |
+Java OS/Core app work:</b> Better system-wide indicator either via the |
|
354 |
+notification bar, "Toast" pop-up dialogs or some other indicator that an |
|
355 |
+application's traffic is indeed moving through Orbot/Tor. For instance, |
|
356 |
+right now you need to first go to a torcheck web service to ensure your |
|
357 |
+browser is routing via Tor. Orbot should be able to notify you that circuits |
|
358 |
+are being opened, used, etc. The aforementioned data transfer tracker might |
|
359 |
+provide this type of awareness as well. <br/><br/> <b>Android Java |
|
360 |
+Library/Community Outreach work:</b> We need to package a simple library for |
|
361 |
+use with third-party application to easily enable them to support |
|
362 |
+"Torification" on non-root devices (aka w/o transparent proxying). This |
|
363 |
+library should include a wrapper for the Apache HTTPClient library, a |
|
364 |
+utility class for detecting the state of Orbot connectivity, and other |
|
365 |
+relevant/useful things an Android app might need to anonymize itself. This |
|
366 |
+work would include the creation of the library, documentation, and sample |
|
367 |
+code. Outreach or effort to implement the library within other open-source |
|
368 |
+apps would follow. <br/><br/> <b>Android OS/C/Linux work:</b> The port of |
|
369 |
+Tor to Android is basically a straight cross-compile to Linux ARM. There has |
|
370 |
+been no work done in looking the optimization of Tor within a mobile |
|
371 |
+hardware environment, on the ARM processor or other Android hardware, or on |
|
372 |
+mobile networks. It should be noted, that even without optimization, Tor is |
|
373 |
+handling the mobile network environment very well, automatically detecting |
|
374 |
+change in IP addresses, reconnecting circuits, etc across switching from 2G |
|
375 |
+to 3G to Wifi, and so forth. |
|
376 |
+</li> |
|
340 | 377 |
|
341 | 378 |
|
342 | 379 |
|
... | ... |
@@ -1,20 +1,23 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 21090 |
|
3 |
-# Translation-Priority: 3-low |
|
4 |
-# Last-Translator: bogdandr_at_op . pl |
|
5 | 1 |
|
6 |
-#include "head.wmi" TITLE="Tor: Pobieranie dla Linux/Unix" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
7 | 2 |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor: Download for Linux/Unix" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
8 | 11 |
<div class="main-column"> |
9 | 12 |
|
10 | 13 |
<h2>Dostępne paczki z Torem dla Linux/Unix</h2> |
11 | 14 |
<div class="warning"> |
12 | 15 |
|
13 |
-Uwaga: Chcesz, żeby Tor naprawdę działał? ...to prosimy nie poprzestawaj tylko na instalacji. |
|
14 |
-Musisz zmienić część swoich zwyczajów i przekonfigurować swoje oprogramowanie! |
|
15 |
-Tor sam z siebie NIE jest wszystkim, czego ci trzeba, by zachować anonimowość. |
|
16 |
-Przeczytaj <a href="<page download>#Warning">ostrzeżenie</a>, by poznać pułapki i ograniczenia |
|
17 |
-Tora. |
|
16 |
+Uwaga: Chcesz, żeby Tor naprawdę działał? ...to prosimy nie poprzestawaj |
|
17 |
+tylko na instalacji. Musisz zmienić część swoich zwyczajów i |
|
18 |
+przekonfigurować swoje oprogramowanie! Tor sam z siebie NIE jest wszystkim, |
|
19 |
+czego ci trzeba, by zachować anonimowość. Przeczytaj <a href="<page |
|
20 |
+download>#Warning">ostrzeżenie</a>, by poznać pułapki i ograniczenia Tora. |
|
18 | 21 |
</div> |
19 | 22 |
|
20 | 23 |
<div class="underline"></div> |
... | ... |
@@ -23,196 +26,90 @@ Tora. |
23 | 26 |
<thead> |
24 | 27 |
<tr bgcolor="#009933" style="color: white; "> |
25 | 28 |
<th colspan="2">Platforma</th> |
26 |
-<th>Stabilna</th> |
|
27 |
-<th>Niestabilna</th> |
|
29 |
+<th>Pobierz wersję stabilną</th> |
|
30 |
+<th>Pobierz wersję niestabilną</th> |
|
28 | 31 |
<th>Instalacja i Konfiguracja</th> |
29 | 32 |
</tr> </thead> |
30 | 33 |
|
31 | 34 |
<tr> |
32 |
- <td align="center"><img src="images/distros/debian.png" alt="Debian" /> |
|
33 |
- <img src="images/distros/ubuntu.png" alt="Ubuntu" /> |
|
34 |
- <img src="images/distros/knoppix.png" alt="Knoppix" /></td> |
|
35 |
+<td align="center"><img src="images/distros/debian.png" alt="Debian" /> <img |
|
36 |
+src="images/distros/ubuntu.png" alt="Ubuntu" /> <img |
|
37 |
+src="images/distros/knoppix.png" alt="Knoppix" /></td> |
|
35 | 38 |
<td>Debian, Ubuntu, Knoppix</td> |
36 |
- |
|
37 |
-<td colspan="2"><a href="<page docs/debian>">paczki z repozytorium</a> |
|
38 |
- </td> |
|
39 |
-<td> |
|
40 |
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
41 |
-</td> |
|
42 |
-</tr> |
|
43 |
- |
|
44 |
-<tr bgcolor="e5e5e5"> |
|
45 |
-<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td> |
|
46 |
-<td>CentOS 4, wersja binarna</td> |
|
47 |
-<td> |
|
48 |
-<a href="<package-rpm4-stable>"><version-rpm4-stable> RPM</a> |
|
49 |
- (<a href="<package-rpm4-stable-sig>">sig</a>) |
|
50 |
-</td> |
|
51 |
-<td> |
|
52 |
-<a href="<package-rpm4-alpha>"><version-rpm4-alpha> RPM</a> |
|
53 |
- (<a href="<package-rpm4-alpha-sig>">sig</a>) |
|
54 |
-</td> |
|
55 |
-<td> |
|
56 |
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
57 |
-</td> |
|
58 |
-</tr> |
|
59 |
- |
|
60 |
-<tr> |
|
61 |
-<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td> |
|
62 |
-<td>CentOS 4, wersja źródłowa</td> |
|
63 |
-<td> |
|
64 |
-<a href="<package-srpm4-stable>"><version-rpm4-stable> SRPM</a> |
|
65 |
- (<a href="<package-srpm4-stable-sig>">sig</a>) |
|
66 |
-</td> |
|
67 |
-<td> |
|
68 |
-<a href="<package-srpm4-alpha>"><version-rpm4-alpha> SRPM</a> |
|
69 |
- (<a href="<package-srpm4-alpha-sig>">sig</a>) |
|
70 |
-</td> |
|
71 |
-<td> |
|
72 |
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
73 |
-</td> |
|
74 |
-</tr> |
|
75 |
- |
|
76 |
-<tr bgcolor="e5e5e5"> |
|
77 |
-<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td> |
|
78 |
-<td>CentOS 5, wersja binarna</td> |
|
79 |
-<td> |
|
80 |
-<a href="<package-rpm5-stable>"><version-rpm5-stable> RPM</a> |
|
81 |
- (<a href="<package-rpm5-stable-sig>">sig</a>) |
|
82 |
-</td> |
|
83 |
-<td> |
|
84 |
-<a href="<package-rpm5-alpha>"><version-rpm5-alpha> RPM</a> |
|
85 |
- (<a href="<package-rpm5-alpha-sig>">sig</a>) |
|
86 |
-</td> |
|
87 |
-<td> |
|
88 |
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
89 |
-</td> |
|
90 |
-</tr> |
|
91 |
- |
|
92 |
-<tr> |
|
93 |
-<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td> |
|
94 |
-<td>CentOS 5, wersja źródłowa</td> |
|
95 |
-<td> |
|
96 |
-<a href="<package-srpm5-stable>"><version-rpm5-stable> SRPM</a> |
|
97 |
-(<a href="<package-srpm5-stable-sig>">sig</a>) |
|
98 |
-</td> |
|
99 |
-<td> |
|
100 |
-<a href="<package-srpm5-alpha>"><version-rpm5-alpha> SRPM</a> |
|
101 |
-(<a href="<package-srpm5-alpha-sig>">sig</a>) |
|
102 |
-</td> |
|
103 |
-<td> |
|
104 |
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
105 |
-</td> |
|
106 |
-</tr> |
|
107 |
- |
|
108 |
-<tr bgcolor="e5e5e5"> |
|
109 |
-<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td> |
|
110 |
-<td>Fedora Core 10, wersja binarna</td> |
|
111 |
-<td> |
|
112 |
-<a href="<package-rpmfc-stable>"><version-rpmfc-stable> RPM</a> |
|
113 |
- (<a href="<package-rpmfc-stable-sig>">sig</a>) |
|
114 |
-</td> |
|
115 |
-<td> |
|
116 |
-<a href="<package-rpmfc-alpha>"><version-rpmfc-alpha> RPM</a> |
|
117 |
- (<a href="<package-rpmfc-alpha-sig>">sig</a>) |
|
118 |
-</td> |
|
119 |
-<td> |
|
120 |
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
121 |
-</td> |
|
122 |
-</tr> |
|
123 |
- |
|
124 |
-<tr> |
|
125 |
-<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td> |
|
126 |
-<td>Fedora Core 10, wersja źródłowa</td> |
|
127 |
- <td> |
|
128 |
-<a href="<package-srpmfc-stable>"><version-rpmfc-stable> SRPM</a> |
|
129 |
- (<a href="<package-srpmfc-stable-sig>">sig</a>) |
|
130 |
-</td> |
|
131 |
- <td> |
|
132 |
-<a href="<package-srpmfc-alpha>"><version-rpmfc-alpha> SRPM</a> |
|
133 |
- (<a href="<package-srpmfc-alpha-sig>">sig</a>) |
|
134 |
- </td> |
|
135 |
- <td> |
|
136 |
- <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
137 |
- </td> |
|
39 |
+<td colspan="2"><a href="<page docs/debian>">paczki z repozytorium</a> </td> |
|
40 |
+<td> <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> </td> |
|
138 | 41 |
</tr> |
139 | 42 |
|
140 | 43 |
<tr bgcolor="e5e5e5"> |
141 |
-<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td> |
|
142 |
-<td>openSUSE 11, wersja binarna</td> |
|
143 |
-<td> |
|
144 |
-<a href="<package-rpmsuse-stable>"><version-rpmsuse-stable> RPM</a> |
|
145 |
- (<a href="<package-rpmsuse-stable-sig>">sig</a>) |
|
146 |
-</td> |
|
147 |
-<td> |
|
148 |
-<a href="<package-rpmsuse-alpha>"><version-rpmsuse-alpha> RPM</a> |
|
149 |
- (<a href="<package-rpmsuse-alpha-sig>">sig</a>) |
|
150 |
-</td> |
|
151 |
-<td> |
|
152 |
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
153 |
-</td> |
|
44 |
+<td align="center"><img src="images/distros/centos.png" alt="CentOS" /> <img |
|
45 |
+src="images/distros/fedora.png" alt="Fedora" /> <img |
|
46 |
+src="images/distros/suse.png" alt="openSUSE 11" /></td> |
|
47 |
+<td>CentOS, Fedora, OpenSUSE</td> |
|
48 |
+<td colspan="2"><a href="<page docs/rpms>">paczki z repozytorium</a> </td> |
|
49 |
+<td> <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> </td> |
|
154 | 50 |
</tr> |
155 | 51 |
|
156 | 52 |
<tr> |
157 |
-<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td> |
|
158 |
-<td>openSUSE 11, wersja źródłowa</td> |
|
159 |
-<td> |
|
160 |
-<a href="<package-srpmsuse-stable>"><version-rpmsuse-stable> SRPM</a> |
|
161 |
- (<a href="<package-srpmsuse-stable-sig>">sig</a>) |
|
162 |
-</td> |
|
163 |
-<td> |
|
164 |
-<a href="<package-srpmsuse-alpha>"><version-rpmsuse-alpha> SRPM</a> |
|
165 |
- (<a href="<package-srpmsuse-alpha-sig>">sig</a>) |
|
166 |
-</td> |
|
167 |
-<td> |
|
168 |
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
169 |
-</td> |
|
170 |
-</tr> |
|
171 |
- |
|
172 |
-<tr bgcolor="e5e5e5"> |
|
173 | 53 |
<td align="center"><img src="images/distros/gentoo.png" alt="Gentoo Linux" /></td> |
174 | 54 |
<td>Gentoo Linux</td> |
175 | 55 |
<td colspan="2"><kbd>emerge tor</kbd></td> |
176 | 56 |
<td> |
177 |
-<a href="<page docs/tor-doc-unix>">Instrukcje dla Linux/BSD/Unix</a><br /> |
|
57 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> |
|
178 | 58 |
</td> |
179 | 59 |
</tr> |
180 | 60 |
|
181 |
-<tr> |
|
61 |
+<tr bgcolor="e5e5e5"> |
|
182 | 62 |
<td align="center"><img src="images/distros/freebsd.png" alt="FreeBSD" /></td> |
183 | 63 |
<td>FreeBSD</td> |
184 | 64 |
<td colspan="2"><kbd>portinstall -s security/tor</kbd></td> |
185 | 65 |
<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td> |
186 | 66 |
</tr> |
187 | 67 |
|
188 |
-<tr bgcolor="e5e5e5"> |
|
68 |
+<tr> |
|
189 | 69 |
<td align="center"><img src="images/distros/openbsd.png" alt="OpenBSD" /></td> |
190 | 70 |
<td>OpenBSD</td> |
191 | 71 |
<td colspan="2"><kbd>cd /usr/ports/net/tor && make && make install</kbd></td> |
192 | 72 |
<td> |
193 |
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> |
|
194 |
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik |
|
73 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> <a |
|
74 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik |
|
195 | 75 |
do chrootowania Tora w OpenBSD</a> |
196 | 76 |
</td> |
197 | 77 |
</tr> |
198 | 78 |
|
199 |
-<tr> |
|
79 |
+<tr bgcolor="e5e5e5"> |
|
200 | 80 |
<td align="center"><img src="images/distros/netbsd.png" alt="NetBSD" /></td> |
201 | 81 |
<td>NetBSD</td> |
202 | 82 |
<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor && make install</kbd></td> |
203 | 83 |
<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td> |
204 | 84 |
</tr> |
205 | 85 |
|
86 |
+<tr> |
|
87 |
+<td align="center"><img src="images/distros/200px-Maemo_logo_color.svg.png" alt="Maemo" /></td> |
|
88 |
+<td>Maemo / N900</td> |
|
89 |
+<td colspan="2"><a href="<page docs/N900>">Eksperymentalne instrukcje</a></td> |
|
90 |
+<td></td> |
|
91 |
+</tr> |
|
92 |
+ |
|
206 | 93 |
<tr bgcolor="e5e5e5"> |
94 |
+<td align="center"><img src="images/distros/android-market.gif" alt="Android" width="32" |
|
95 |
+height="32"/></td> |
|
96 |
+<td>Android</td> |
|
97 |
+<td></td> |
|
98 |
+<td><a href="<package-androidbundle-alpha>"><version-androidbundle-tor></a> (<a |
|
99 |
+href="<package-androidbundle-alpha-sig>">podpis</a>)</td> |
|
100 |
+<td><a href="<page docs/android>">Instrukcje i informacje dla Androida</a></td> |
|
101 |
+</tr> |
|
102 |
+ |
|
103 |
+<tr> |
|
207 | 104 |
<td align="center"><img src="images/distros/terminal.png" alt="Source code" /></td> |
208 |
-<td>Archiwa z kodem źródłowym</td> |
|
105 |
+<td>Source tarballs</td> |
|
209 | 106 |
<td> |
210 |
-<a href="<package-source-stable>"><version-stable></a> |
|
211 |
-(<a href="<package-source-stable-sig>">sig</a>) |
|
107 |
+<a href="<package-source-stable>"><version-stable></a> (<a |
|
108 |
+href="<package-source-stable-sig>">podpis</a>) |
|
212 | 109 |
</td> |
213 | 110 |
<td> |
214 |
-<a href="<package-source-alpha>"><version-alpha></a> |
|
215 |
-(<a href="<package-source-alpha-sig>">sig</a>) |
|
111 |
+<a href="<package-source-alpha>"><version-alpha></a> (<a |
|
112 |
+href="<package-source-alpha-sig>">podpis</a>) |
|
216 | 113 |
</td> |
217 | 114 |
<td><kbd>./configure && make && src/or/tor</kbd></td> |
218 | 115 |
</tr> |
... | ... |
@@ -222,125 +119,134 @@ do chrootowania Tora w OpenBSD</a> |
222 | 119 |
<div class="underline"></div> |
223 | 120 |
<div class="nb"> |
224 | 121 |
<a id="packagediff"></a> |
225 |
-<h2><a class="anchor" href="#packagediff">Jaka jest różnica między paczką Stabilną a Niestabilną?</a></h2> |
|
122 |
+<h2><a class="anchor" href="#packagediff">Jaka jest różnica między paczką |
|
123 |
+Stabilną a Niestabilną?</a></h2> |
|
226 | 124 |
|
227 | 125 |
<p> |
228 |
-Paczki stabilne są tworzone, gdy wydaje się, że cechy i kod nie będą się zmieniać przez wiele miesięcy. |
|
126 |
+Paczki stabilne są tworzone, gdy wydaje się, że cechy i kod nie będą się |
|
127 |
+zmieniać przez wiele miesięcy. |
|
229 | 128 |
</p> |
230 | 129 |
<p> |
231 |
-Paczki niestabilne są wydawane, byście mogli nam pomóc w testowaniu nowych cech i |
|
232 |
-znajdowaniu błędów. Mimo iż mają wyższy numer wersji niż paczki stabilne, |
|
233 |
-istnieje w nich większe prawdopodobieństwo poważnych błędów związanych z niezawodnością i |
|
234 |
-bezpieczeństwem. Proszę się przygotować na |
|
235 |
-<a href="https://bugs.torproject.org/">zgłaszanie błędów</a>. |
|
130 |
+Paczki niestabilne są wydawane, byście mogli nam pomóc w testowaniu nowych |
|
131 |
+cech i znajdowaniu błędów. Mimo iż mają wyższy numer wersji niż paczki |
|
132 |
+stabilne, istnieje w nich większe prawdopodobieństwo poważnych błędów |
|
133 |
+związanych z niezawodnością i bezpieczeństwem. Proszę się przygotować na <a |
|
134 |
+href="https://bugs.torproject.org/">zgłaszanie błędów</a>. |
|
236 | 135 |
</p> |
237 | 136 |
</div> |
238 | 137 |
|
239 | 138 |
<div class="underline"></div> |
240 | 139 |
<div class="nb"> |
241 |
- |
|
242 | 140 |
<p> |
243 |
-Tor jest rozprowadzany jako <a href="http://www.fsf.org/"> Wolne Oprogramowanie (Free Software)</a> |
|
244 |
-pod <a href="<gitblob>LICENSE">3-punktową licencją BSD</a>. |
|
245 |
-Paczki z programem zawierają też programy pomocnicze: <a href="<page vidalia/index>">Vidalia</a> |
|
246 |
-i <a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>, rozpowszechniane |
|
247 |
-pod licencją GNU GPL. |
|
141 |
+Tor jest rozprowadzany jako <a href="http://www.fsf.org/"> Wolne |
|
142 |
+Oprogramowanie (Free Software)</a> pod <a |
|
143 |
+href="<svnsandbox>LICENSE">3-punktową licencją BSD</a>. Paczki z programem |
|
144 |
+zawierają też programy pomocnicze: <a href="<page |
|
145 |
+vidalia/index>">Vidalia</a> i <a |
|
146 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>, |
|
147 |
+rozpowszechniane pod licencją GNU GPL. |
|
248 | 148 |
</p> |
249 | 149 |
<p> |
250 |
-Nie ma żadnych opłat za instalację oprogramowania ani za korzystanie z sieci, |
|
251 |
-ale jeśli chcesz, by Tor stał się szybszy i bardziej użyteczny, rozważ |
|
252 |
-<a href="<page donate>">złożenie na Projekt Tor dotacji, którą można odpisać od podatku</a>. |
|
150 |
+Nie ma żadnych opłat za instalację oprogramowania ani za korzystanie z |
|
151 |
+sieci, ale jeśli chcesz, by Tor stał się szybszy i bardziej użyteczny, |
|
152 |
+rozważ <a href="<page donate>">złożenie na Projekt Tor dotacji, którą można |
|
153 |
+odpisać od podatku</a>. |
|
253 | 154 |
</p> |
254 | 155 |
</div> |
255 | 156 |
|
256 | 157 |
<div class="underline"></div> |
257 | 158 |
<div class="nb"> |
258 | 159 |
<p> |
259 |
-Aby otrzymywać informacje dotyczące bezpieczeństwa i nowych wersji stabilnych, |
|
260 |
-zapisz się na <a href="http://archives.seul.org/or/announce/">listę mailingową |
|
261 |
-or-announce</a> (będziesz musiał potwierdzić zapisanie się przez e-mail). Możesz też |
|
262 |
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">czytać |
|
160 |
+Aby otrzymywać informacje dotyczące bezpieczeństwa i nowych wersji |
|
161 |
+stabilnych, zapisz się na <a |
|
162 |
+href="http://archives.seul.org/or/announce/">listę mailingową |
|
163 |
+or-announce</a> (będziesz musiał potwierdzić zapisanie się przez |
|
164 |
+e-mail). Możesz też <a |
|
165 |
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">czytać |
|
263 | 166 |
kanał RSS tej listy</a>. |
264 | 167 |
</p> |
265 | 168 |
|
266 | 169 |
<form action="http://freehaven.net/cgi-bin/majordomo.cgi"> |
267 |
-<input type="hidden" name="mlist" value="or-announce" /> |
|
268 |
-<input type="hidden" name="subscribe" value="1" /> |
|
269 |
-<input type="hidden" name="host" value="freehaven.net" /> |
|
270 |
-<input name="email" size="15" /> |
|
271 |
-<input type="submit" value="zapisz się do or-announce" /> |
|
170 |
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden" |
|
171 |
+name="subscribe" value="1"/> <input type="hidden" name="host" |
|
172 |
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit" |
|
173 |
+value="zapisz się do or-announce"/> |
|
272 | 174 |
</form> |
273 | 175 |
</div> |
176 |
+ |
|
274 | 177 |
<div class="underline"></div> |
275 | 178 |
<div class="warning"> |
276 |
- |
|
277 |
-<br /> |
|
278 |
- |
|
279 | 179 |
<a id="Warning"></a> |
280 |
-<h2><a class="anchor" href="#Warning">Uwaga: Chcesz, żeby Tor naprawdę działał?</a></h2> |
|
180 |
+<h2><a class="anchor" href="#Warning">Uwaga: Chcesz, żeby Tor naprawdę |
|
181 |
+działał?</a></h2> |
|
281 | 182 |
|
282 | 183 |
<p> |
283 | 184 |
...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część |
284 |
-swoich zwyczajów i przekonfigurować swoje oprogramowanie! |
|
285 |
-Tor sam z siebie <em>NIE</em> jest wszystkim, czego ci trzeba, by zachować anonimowość. |
|
286 |
-Jest kilka poważnych pułapek, na które trzeba uważać: |
|
185 |
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie |
|
186 |
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować anonimowość. Jest |
|
187 |
+kilka poważnych pułapek, na które trzeba uważać: |
|
287 | 188 |
</p> |
288 | 189 |
|
289 | 190 |
<ol> |
290 | 191 |
<li> |
291 |
-Tor chroni tylko te aplikacje internetowe, które są skonfigurowane, |
|
292 |
-by swoje dane wysyłać przez Tora — Tor nie anonimizuje magicznie całego |
|
293 |
-ruchu w sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę |
|
294 |
-<a href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> z rozszerzeniem <a |
|
192 |
+Tor chroni tylko te aplikacje internetowe, które są skonfigurowane, by swoje |
|
193 |
+dane wysyłać przez Tora — Tor nie anonimizuje magicznie całego twojego |
|
194 |
+ruchu w sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę <a |
|
195 |
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> z |
|
196 |
+rozszerzeniem <a |
|
295 | 197 |
href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>. |
296 | 198 |
</li> |
297 | 199 |
|
298 | 200 |
<li> |
299 |
-Wtyczki przeglądarki takie jak Java, Flash, ActiveX, RealPlayer, |
|
300 |
-Quicktime, wtyczka Adobe PDF, i inne mogą zostać zmanipulowane, by zdradzić |
|
301 |
-twój adres IP. Powinieneś raczej |
|
302 |
-<a href="http://plugindoc.mozdev.org/faqs/uninstall.html">odinstalować swoje wtyczki</a> |
|
303 |
-(wpisz w przeglądarce "about:plugins", by zobaczyć, co jest zainstalowane) lub zainteresować się |
|
304 |
-rozszerzeniami <a |
|
201 |
+Wtyczki przeglądarki takie jak Java, Flash, ActiveX, RealPlayer, Quicktime, |
|
202 |
+wtyczka Adobe PDF, i inne mogą zostać zmanipulowane, by zdradzić Twój adres |
|
203 |
+IP. Powinieneś raczej <a |
|
204 |
+href="http://plugindoc.mozdev.org/faqs/uninstall.html">odinstalować swoje |
|
205 |
+wtyczki</a> (wpisz w przeglądarce "about:plugins", by zobaczyć, co jest |
|
206 |
+zainstalowane) lub zainteresować się rozszerzeniami <a |
|
305 | 207 |
href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>, <a |
306 |
-href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> i |
|
307 |
-<a href="http://noscript.net/">NoScript</a>, jeśli naprawdę potrzebujesz wtyczek. |
|
308 |
-Rozważ usunięcie rozszerzeń, które pobierają więcej informacji o stronach, które |
|
309 |
-wpisujesz (jak na przykład Google Toolbar), jako że mogą one omijać Tora i |
|
310 |
-wysyłać niepożądane informacje. Niektórzy ludzie wolą używać dwóch przeglądarek |
|
311 |
-(jednej dla Tora, drugiej do niebezpiecznego przeglądania sieci). |
|
208 |
+href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> i <a |
|
209 |
+href="http://noscript.net/">NoScript</a>, jeśli naprawdę potrzebujesz |
|
210 |
+wtyczek. Rozważ usunięcie rozszerzeń, które pobierają więcej informacji o |
|
211 |
+stronach, które wpisujesz (jak na przykład Google Toolbar), jako że mogą one |
|
212 |
+omijać Tora i wysyłać niepożądane informacje. Niektórzy ludzie wolą używać |
|
213 |
+dwóch przeglądarek (jednej dla Tora, drugiej do niebezpiecznego przeglądania |
|
214 |
+sieci). |
|
312 | 215 |
</li> |
313 | 216 |
|
314 | 217 |
<li> |
315 |
-Strzeż się ciasteczek: jeśli kiedykolwiek zdarzy ci się |
|
316 |
-przeglądać sieć bez Tora i Privoxy, a jakaś strona przyśle ci ciasteczko, |
|
317 |
-to ciasteczko to może identyfikować cię nawet wtedy, gdy ponownie |
|
318 |
-zaczniesz używać Tora. Powinieneś okresowo usuwać ciasteczka. Rozszerzenie <a |
|
319 |
-href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc |
|
320 |
-w ochronie ciasteczek, których nie chcesz stracić. |
|
218 |
+Strzeż się ciasteczek: jeśli kiedykolwiek zdarzy Ci się przeglądać sieć bez |
|
219 |
+Tora i Privoxy, a jakaś strona przyśle Ci ciasteczko, to ciasteczko to może |
|
220 |
+identyfikować Cię nawet wtedy, gdy ponownie zaczniesz używać |
|
221 |
+Tora. Powinieneś okresowo usuwać ciasteczka. Rozszerzenie <a |
|
222 |
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc w |
|
223 |
+ochronie ciasteczek, których nie chcesz stracić. |
|
321 | 224 |
</li> |
322 | 225 |
|
323 | 226 |
<li> |
324 |
-Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko |
|
325 |
-wewnątrz sieci Tora, ale <a |
|
326 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie może |
|
327 |
-szyfrować danych między siecią Tora a punktem docelowym.</a> |
|
328 |
-Jeśli wysyłasz prywatne informacje, powinieneś wkładać w ich ochronę tyle wysiłku, |
|
329 |
-ile normalnie byś wkładał w normalnym, przerażającym internecie — używaj HTTPS |
|
330 |
-lub innego protokołu uwierzytelniania i szyfrowania nadawca-odbiorca. |
|
227 |
+Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko wewnątrz |
|
228 |
+sieci Tora, ale <a |
|
229 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie |
|
230 |
+może szyfrować danych między siecią Tora a punktem docelowym.</a> Jeśli |
|
231 |
+wysyłasz prywatne informacje, powinieneś/aś wkładać w ich ochronę tyle |
|
232 |
+wysiłku, ile normalnie byś wkładał/a w normalnym, przerażającym internecie |
|
233 |
+— używaj HTTPS lub innego protokołu uwierzytelniania i szyfrowania |
|
234 |
+nadawca-odbiorca. |
|
331 | 235 |
</li> |
332 | 236 |
|
333 | 237 |
<li> |
334 |
-Tor powstrzymując ludzi atakujących twoją sieć lokalną od poznania lub |
|
335 |
-wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka: złośliwe |
|
336 |
-lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać cię na złą stronę lub |
|
337 |
-nawet wysłać ci aplety Java wyglądające jak pochodzące z zaufanych domen. |
|
238 |
+Tor powstrzymując ludzi atakujących Twoją sieć lokalną od poznania lub |
|
239 |
+wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka: |
|
240 |
+złośliwe lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać Cię na złą |
|
241 |
+stronę lub nawet wysłać ci aplety Java wyglądające jak pochodzące z |
|
242 |
+zaufanych domen. |
|
338 | 243 |
</li> |
339 | 244 |
</ol> |
245 |
+ |
|
340 | 246 |
<br /> |
341 | 247 |
<p> |
342 |
-Bądź mądry i zdobywaj więcej informacji. Zrozum, co oferuje Tor, a czego nie oferuje. |
|
343 |
-Ta lista pułapek nie jest kompletna i potrzebujemy twojej pomocy w |
|
248 |
+Bądź mądry i zdobywaj więcej informacji. Zrozum, co oferuje Tor, a czego nie |
|
249 |
+oferuje. Ta lista pułapek nie jest kompletna i potrzebujemy Twojej pomocy w |
|
344 | 250 |
<a href="<page volunteer>#Documentation">identyfikowaniu i dokumentowaniu |
345 | 251 |
wszystkich spraw</a>. |
346 | 252 |
</p> |
... | ... |
@@ -348,44 +254,43 @@ wszystkich spraw</a>. |
348 | 254 |
|
349 | 255 |
<div class="underline"></div> |
350 | 256 |
<div class="nb"> |
351 |
- |
|
352 | 257 |
<p> |
353 |
-Zobacz nasz <a |
|
354 |
-href="<page verifying-signatures>">wpis do FAQ |
|
355 |
-odnośnie weryfikacji podpisów paczek</a>, który powoli upewnić się, |
|
356 |
-że pobrałeś plik, który my daliśmy do pobrania. |
|
258 |
+Zobacz nasz <a href="<page verifying-signatures>">wpis do FAQ odnośnie |
|
259 |
+weryfikacji podpisów paczek</a>, który powoli upewnić się, że pobrałeś plik, |
|
260 |
+który my daliśmy do pobrania. |
|
357 | 261 |
</p> |
358 | 262 |
|
359 | 263 |
<p> |
360 |
-Przeczytaj <a href="<page documentation>#Developers">dokumentację dla |
|
361 |
-deweloperów</a> z instrukcjami, jak pobrać Tora przez Git, by mieć najnowszą |
|
362 |
-wersję rozwojową. |
|
264 |
+Jeśli chcielibyście badać jakieś starsze wydanie kodu źródłowego Tora lub |
|
265 |
+inne binarki, sprawdźcie <a |
|
266 |
+href="http://archive.torproject.org/">archiwum</a>. |
|
363 | 267 |
</p> |
364 | 268 |
|
365 | 269 |
<p> |
366 |
-Możesz pobrać także <a href="dist/">kod źródłowy Privoxy</a> lub <a |
|
367 |
-href="vidalia/dist/">kod źródłowy Vidalia</a>. |
|
270 |
+Przeczytaj <a href="<page documentation>#Developers">dokumentację dla |
|
271 |
+deweloperów</a> z instrukcjami, jak pobrać Tora przez Git, by mieć najnowszą |
|
272 |
+wersję rozwojową. Możesz też pobrać <a |
|
273 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">kod źródłowy |
|
274 |
+Polipo</a> lub <a href="vidalia/dist/">kod źródłowy Vidalia</a>. |
|
368 | 275 |
</p> |
369 | 276 |
</div> |
370 | 277 |
|
371 | 278 |
<div class="underline"></div> |
372 | 279 |
<div class="nb"> |
373 |
- |
|
374 | 280 |
<p> |
375 |
-Jeśli masz problem z pobraniem Tora z tej strony, masz tu <a |
|
376 |
-href="<page mirrors>">listę stron lustrzanych do strony Tora</a>. |
|
281 |
+Jeśli masz problem z pobraniem Tora z tej strony, masz tu <a href="<page |
|
282 |
+mirrors>">listę stron lustrzanych do strony Tora</a>. |
|
377 | 283 |
</p> |
378 | 284 |
|
379 |
-<a id="ChangeLog"></a> |
|
380 |
-<a id="Stable"></a> |
|
381 |
-<a id="Testing"></a> |
|
285 |
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a> |
|
382 | 286 |
<p> |
383 |
-By obejrzeć listę rzeczy zmienionych w każdym stabilnym wydaniu Tora, przeczytaj |
|
384 |
-<a href="<gitblob>ReleaseNotes">informacje o wydaniu</a>. By obejrzeć listę |
|
385 |
-zmian zarówno w stabilnych, jak i rozwojowych wersjach, przeczytaj |
|
386 |
-<a href="<gitblob>ChangeLog">ChangeLog</a>. |
|
287 |
+By obejrzeć listę rzeczy zmienionych w każdym stabilnym wydaniu Tora, |
|
288 |
+przeczytaj <a href="<svnsandbox>ReleaseNotes">informacje o wydaniu</a>. By |
|
289 |
+obejrzeć listę zmian zarówno w stabilnych, jak i rozwojowych wersjach, |
|
290 |
+przeczytaj <a href="<svnsandbox>ChangeLog">ChangeLog</a>. |
|
387 | 291 |
</p> |
388 | 292 |
</div> |
389 |
- </div><!-- #main --> |
|
293 |
+</div> |
|
294 |
+ |
|
390 | 295 |
|
391 | 296 |
#include <foot.wmi> |
... | ... |
@@ -1,112 +1,134 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
1 | 7 |
## translation metadata |
2 |
-# Based-On-Revision: 21126 |
|
8 |
+# Revision: $Revision$ |
|
3 | 9 |
# Translation-Priority: 3-low |
4 |
-# Last-Translator: bogdandr_at_op . pl |
|
10 |
+#include "head.wmi" TITLE="Abuse FAQ" CHARSET="UTF-8" |
|
11 |
+<div class="main-column"> |
|
5 | 12 |
|
6 |
-#include "head.wmi" TITLE="FAQ o nadużyciach" CHARSET="UTF-8" |
|
7 | 13 |
|
8 |
-<div class="main-column"> |
|
9 | 14 |
|
10 | 15 |
<!-- PUT CONTENT AFTER THIS TAG --> |
11 |
- |
|
12 | 16 |
<h2>FAQ o nadużyciach</h2> |
17 |
+ |
|
13 | 18 |
<!-- BEGIN SIDEBAR --> |
14 | 19 |
<div class="sidebar-left"> |
15 |
-<h3>Questions</h3> |
|
20 |
+<h3>Pytania</h3> |
|
16 | 21 |
<ul> |
17 |
-<li><a href="<page faq-abuse>#WhatAboutCriminals">Czy Tor nie umożliwia przestępcom robienia złych rzeczy?</a></li> |
|
18 |
-<li><a href="<page faq-abuse>#DDoS">A co z atakami typu "distributed denial of service" (DDoS)?</a></li> |
|
22 |
+<li><a href="<page faq-abuse>#WhatAboutCriminals">Czy Tor nie umożliwia |
|
23 |
+przestępcom robienia złych rzeczy?</a></li> |
|
24 |
+<li><a href="<page faq-abuse>#DDoS">A co z atakami typu "distributed denial of |
|
25 |
+service" (DDoS)?</a></li> |
|
19 | 26 |
<li><a href="<page faq-abuse>#WhatAboutSpammers">A co ze spamerami?</a></li> |
20 | 27 |
<li><a href="<page faq-abuse>#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></li> |
21 |
-<li><a href="<page faq-abuse>#TypicalAbuses">Więc czego mam oczekiwać, jeśli uruchomię |
|
22 |
- przekaźnik z możliwością wyjścia z sieci Tor?</a></li> |
|
23 |
-<li><a href="<page faq-abuse>#IrcBans">Tor jest zablokowany na sieci IRC, której chciałbym używać.</a></li> |
|
24 |
-<li><a href="<page faq-abuse>#SMTPBans">Wasze węzły są zablokowane na serwerze pocztowym, którego chcę używać.</a></li> |
|
25 |
-<li><a href="<page faq-abuse>#Bans">Chcę zablokować sieci Tor dostęp do mojej usługi.</a></li> |
|
26 |
-<li><a href="<page faq-abuse>#TracingUsers">Mam dobry powód, by śledzić użytkownika Tora. Możecie mi pomóc?</a></li> |
|
27 |
-<li><a href="<page faq-abuse>#RemoveContent">Chcę, aby usunięto jakąś treść z adresu .onion.</a></li> |
|
28 |
-<li><a href="<page faq-abuse>#LegalQuestions">Mam pytania prawne dotyczące nadużyć Tora.</a></li> |
|
28 |
+<li><a href="<page faq-abuse>#TypicalAbuses">Więc czego mam oczekiwać, jeśli |
|
29 |
+uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></li> |
|
30 |
+<li><a href="<page faq-abuse>#IrcBans">Tor jest zablokowany na sieci IRC, której |
|
31 |
+chciałbym używać.</a></li> |
|
32 |
+<li><a href="<page faq-abuse>#SMTPBans">Wasze węzły są zablokowane na serwerze |
|
33 |
+pocztowym, którego chcę używać.</a></li> |
|
34 |
+<li><a href="<page faq-abuse>#Bans">Chcę zablokować sieci Tor dostęp do mojej |
|
35 |
+usługi.</a></li> |
|
36 |
+<li><a href="<page faq-abuse>#TracingUsers">Mam dobry powód, by śledzić |
|
37 |
+użytkownika Tora. Możecie pomóc?</a></li> |
|
38 |
+<li><a href="<page faq-abuse>#RemoveContent">Chcę, aby usunięto jakąś treść z |
|
39 |
+adresu .onion.</a></li> |
|
40 |
+<li><a href="<page faq-abuse>#LegalQuestions">Mam pytania prawne dotyczące |
|
41 |
+nadużyć Tora.</a></li> |
|
29 | 42 |
</ul> |
30 | 43 |
</div> |
44 |
+ |
|
31 | 45 |
<!-- END SIDEBAR --> |
46 |
+<hr /> <a id="WhatAboutCriminals"></a> |
|
47 |
+<h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia |
|
48 |
+przestępcom robienia złych rzeczy?</a></h3> |
|
49 |
+ |
|
50 |
+<p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i |
|
51 |
+tak mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie |
|
52 |
+prywatności niż Tor. Mogą kraść telefony komórkowe, używać ich, a potem |
|
53 |
+wyrzucać; mogą włamywać się do komputerów w Korei czy Brazylii i używać ich |
|
54 |
+do różnych działań; mogą używać oprogramowania szpiegowskiego, wirusów i |
|
55 |
+innych technik, by przejąć kontrolę nad dosłownie milionami komputerów z |
|
56 |
+Windowsem na całym świecie. </p> |
|
57 |
+ |
|
58 |
+<p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie |
|
59 |
+z prawem. W dzisiejszych czasach tylko przestępcy mają prywatność i musimy |
|
60 |
+to naprawić. </p> |
|
32 | 61 |
|
33 |
-<hr /> |
|
34 |
-<a id="WhatAboutCriminals"></a> |
|
35 |
-<h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia przestępcom robienia złych rzeczy?</a></h3> |
|
62 |
+<p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis — |
|
63 |
+przyjmowanie złych sposobów użycia na rzecz tych dobrych — ale chodzi |
|
64 |
+o coś więcej niż tylko to. Przestępcy i inni źli ludzie mają motywację by |
|
65 |
+uczyć się, jak osiągać dobrą anonimowość, i wielu ma motywację, by dobrze za |
|
66 |
+to zapłacić. Możliwość kradzieży i używania tożsamości niewinnych ofiar |
|
67 |
+(kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie nie |
|
68 |
+mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować |
|
69 |
+prywatność będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p> |
|
36 | 70 |
|
37 |
-<p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i tak |
|
38 |
-mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie prywatności niż Tor. |
|
39 |
-Mogą kraść telefony komórkowe, używać ich, a potem wyrzucać; mogą włamywać się do |
|
40 |
-komputerów w Korei czy Brazylii i używać ich do różnych działań; mogą używać |
|
41 |
-oprogramowania szpiegowskiego, wirusów i innych technik, by przejąć kontrolę nad dosłownie |
|
42 |
-milionami komputerów z Windowsem na całym świecie. </p> |
|
71 |
+<p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają lepsze |
|
72 |
+rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu |
|
73 |
+powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne |
|
74 |
+środki ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości, |
|
75 |
+przestępstwa fizyczne, jak śledzenie, itd. </p> |
|
43 | 76 |
|
44 |
-<p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie z prawem. |
|
45 |
-W dzisiejszych czasach tylko przestępcy mają prywatność i musimy to naprawić. </p> |
|
46 | 77 |
|
47 |
-<p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis — |
|
48 |
-przyjmowanie złych sposobów użycia na rzecz tych dobrych — ale chodzi o coś |
|
49 |
-więcej niż tylko to. |
|
50 |
-Przestępcy i inni źli ludzie mają motywację by uczyć się, jak osiągać dobrą anonimowość, |
|
51 |
-i wielu ma motywację, by dobrze za to zapłacić. Możliwość kradzieży i używania tożsamości |
|
52 |
-niewinnych ofiar (kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie |
|
53 |
-nie mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować prywatność |
|
54 |
-będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p> |
|
55 |
- |
|
56 |
-<p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają |
|
57 |
-lepsze rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu |
|
58 |
-powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne środki |
|
59 |
-ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości, przestępstwa |
|
60 |
-fizyczne itd. </p> |
|
61 | 78 |
|
62 | 79 |
<!-- |
63 |
-<a id="Pervasive"></a> |
|
80 |
+<a id="Pervasive"> |
|
81 |
+</a> |
|
64 | 82 |
<h3><a class="anchor" href="#Pervasive">If the whole world starts using |
65 | 83 |
Tor, won't civilization collapse?</a></h3> |
66 | 84 |
--> |
67 |
- |
|
68 | 85 |
<a id="DDoS"></a> |
69 |
-<h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of service" (DDoS)?</a></h3> |
|
70 |
- |
|
71 |
-<p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów wysyłających |
|
72 |
-dane do ofiary. Skoro celem jest zapchanie łącza ofiary, ataki te zwykle wysyłają |
|
73 |
-pakiety UDP, gdyż nie wymagają one uzgodnień ani koordynacji transmisji. </p> |
|
74 |
- |
|
75 |
-<p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP, |
|
76 |
-a nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie można |
|
77 |
-też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc, zwykłe ataki DDoS |
|
78 |
-nie są możliwe do przeprowadzenia przez Tora. Tor uniemożliwia też ataki |
|
79 |
-polegające na narastaniu objętości danych wysyłanych do zewnętrznych serwerów: |
|
80 |
-musisz wysłać jeden bajt na każdy bajt, który Tor wyśle do odbiorcy. Ogólnie więc |
|
81 |
-ci, którzy mają dość szerokie łącze by wykonać skuteczny atak DDoS, mogą to równie |
|
82 |
-dobrze zrobić bez Tora. </p> |
|
86 |
+<h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of |
|
87 |
+service" (DDoS)?</a></h3> |
|
88 |
+ |
|
89 |
+<p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów |
|
90 |
+wysyłających dużo danych do ofiary. Skoro celem jest zapchanie łącza ofiary, |
|
91 |
+ataki te zwykle wysyłają pakiety UDP, gdyż nie wymagają one uzgodnień |
|
92 |
+połączenia ani koordynacji transmisji. </p> |
|
93 |
+ |
|
94 |
+<p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP, a |
|
95 |
+nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie |
|
96 |
+można też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc, |
|
97 |
+zwykłe ataki DDoS nie są możliwe do przeprowadzenia przez Tora. Tor |
|
98 |
+uniemożliwia też ataki polegające na narastaniu objętości danych wysyłanych |
|
99 |
+do zewnętrznych serwerów: musisz wysłać jeden bajt na każdy bajt, który Tor |
|
100 |
+wyśle do odbiorcy. Ogólnie więc ci, którzy mają dość szerokie łącze by |
|
101 |
+wykonać skuteczny atak DDoS, mogą to równie dobrze zrobić bez Tora. </p> |
|
83 | 102 |
|
84 | 103 |
<a id="WhatAboutSpammers"></a> |
85 | 104 |
<h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3> |
86 | 105 |
|
87 |
-<p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący na |
|
88 |
- port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w domyślnej |
|
89 |
- konfiguracji. Jest możliwe, że niektórzy operatorzy przekaźników sieci Tor włączą port 25 na |
|
90 |
- swoim punkcie wyjścia, wtedy taki komputer pozwoli na wysyłanie poczty. Ale ta osoba |
|
91 |
- mogłaby równie dobrze uruchomić otwarty serwer pocztowy przekazujący pocztę, niezależnie |
|
92 |
- od Tora. Krótko mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie |
|
93 |
- wszystkie przekaźniki sieci Tora odmawiają wysłania poczty. </p> |
|
94 |
- |
|
95 |
-<p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą wykorzystywać |
|
96 |
- Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich do serwerów SMTP); |
|
97 |
- by łączyć się ze źle napisanymi skryptami CGI wysyłającymi pocztę; oraz by |
|
98 |
- kontrolować swoje botnety — tzn. w sposób ukryty łączyć się z armiami |
|
99 |
- komputerów, które dostarczają spam. |
|
106 |
+<p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący |
|
107 |
+na port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w |
|
108 |
+domyślnej konfiguracji. Jest możliwe, że niektórzy operatorzy przekaźników |
|
109 |
+sieci Tor włączą port 25 na swoim punkcie wyjścia, wtedy taki komputer |
|
110 |
+pozwoli na wysyłanie poczty; ale ta osoba mogłaby równie dobrze uruchomić |
|
111 |
+otwarty serwer pocztowy przekazujący pocztę, niezależnie od Tora. Krótko |
|
112 |
+mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie wszystkie |
|
113 |
+przekaźniki sieci Tora odmawiają wysłania poczty. </p> |
|
114 |
+ |
|
115 |
+<p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą |
|
116 |
+wykorzystywać Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich |
|
117 |
+do serwerów SMTP); by łączyć się ze źle napisanymi skryptami CGI |
|
118 |
+wysyłającymi pocztę; oraz by kontrolować swoje botnety — tzn. w sposób |
|
119 |
+ukryty łączyć się z armiami przejętych komputerów, które dostarczają spam. |
|
100 | 120 |
</p> |
101 | 121 |
|
102 |
-<p>To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą |
|
103 |
- bez Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów komunikacji |
|
104 |
- (jak sfałszowane pakietu UDP) nie może być używanych z Torem, gdyż ten |
|
105 |
- transportuje tylko prawidłowo uformowane połączenia TCP. |
|
122 |
+<p> |
|
123 |
+To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą bez |
|
124 |
+Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów |
|
125 |
+komunikacji (jak sfałszowane pakietu UDP) nie może być używanych z Torem, |
|
126 |
+gdyż ten transportuje tylko prawidłowo uformowane połączenia TCP. |
|
106 | 127 |
</p> |
107 | 128 |
|
108 | 129 |
<a id="ExitPolicies"></a> |
109 |
-<h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia z Tora?</a></h3> |
|
130 |
+<h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia |
|
131 |
+Tora?</a></h3> |
|
110 | 132 |
|
111 | 133 |
<p> |
112 | 134 |
<a href="<page faq>#ExitPolicies">Przeniesione na nową stronę FAQ</a> |
... | ... |
@@ -115,243 +137,266 @@ dobrze zrobić bez Tora. </p> |
115 | 137 |
<a id="HowMuchAbuse"></a> |
116 | 138 |
<h3><a class="anchor" href="#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></h3> |
117 | 139 |
|
118 |
-<p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a dostaliśmy |
|
119 |
- tylko garść skarg. Oczywiście, jak każda sieć nastawiona na prywatność, przyciągamy |
|
120 |
- trochę pacanów. Polityki wyjścia Tora pozwalają oddzielić rolę "dostarczycieli |
|
121 |
- zasobów do sieci" od roli "chcących stawiać czoła skargom o nadużyciach na |
|
122 |
- punktach wyjścia", więc mamy nadzieję, że nasza sieć jest bardziej |
|
123 |
- podtrzymywalna od wcześniejszych prób z sieciami anonimowymi. </p> |
|
140 |
+<p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a |
|
141 |
+dostaliśmy tylko garść skarg. Oczywiście, jak każda sieć nastawiona na |
|
142 |
+prywatność, przyciągamy trochę pacanów. Polityki wyjścia Tora pozwalają |
|
143 |
+oddzielić rolę "dostarczycieli zasobów do sieci" od roli "chcących stawiać |
|
144 |
+czoła skargom o nadużyciach na punktach wyjścia", więc mamy nadzieję, że |
|
145 |
+nasza sieć jest bardziej podtrzymywalna od wcześniejszych prób z sieciami |
|
146 |
+anonimowymi. </p> |
|
124 | 147 |
|
125 |
-<p>Jako że Tor posiada także |
|
126 |
-<a href="<page overview>">wiele dobrych zastosowań</a>, czujemy, że w tej chwili całkiem nieźle |
|
127 |
- nam idzie ustalanie równowagi. </p> |
|
148 |
+<p>Jako że Tor posiada także <a href="<page overview>">wiele dobrych |
|
149 |
+zastosowań</a>, czujemy, że w tej chwili całkiem nieźle nam idzie ustalanie |
|
150 |
+równowagi. </p> |
|
128 | 151 |
|
129 | 152 |
<a id="TypicalAbuses"></a> |
130 |
-<h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli uruchomię |
|
131 |
-przekaźnik z możliwością wyjścia z sieci Tor?</a></h3> |
|
153 |
+<h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli |
|
154 |
+uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></h3> |
|
132 | 155 |
|
133 |
-<p>Jeśli masz przekaźnik sieci Tora, który umożliwia połączenia wychodzące (tak jak polityka |
|
134 |
- domyślna), można prawie na pewno powiedzieć, że wcześniej czy później dostaniesz od |
|
135 |
- kogoś wiadomość. Skargi o nadużycia mają wiele postaci. Na przykład: </p> |
|
156 |
+<p>Jeśli masz przekaźnik sieci Tora, który umożliwia połączenia wychodzące (tak |
|
157 |
+jak polityka domyślna), można prawie na pewno powiedzieć, że wcześniej czy |
|
158 |
+później dostaniesz od kogoś wiadomość. Skargi o nadużycia mają wiele |
|
159 |
+postaci. Na przykład: </p> |
|
136 | 160 |
<ul> |
137 | 161 |
<li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie. |
138 |
- FBI przysyła ci uprzejmy list, ty tłumaczysz, że masz przekaźnik sieci Tora, a oni |
|
139 |
- odpowiadają "no trudno" i zostawiają cię w spokoju. [Port 80]</li> |
|
140 |
-<li>Ktoś stara się zmusić cię do wyłączenia, używając Tora do połączenia się z |
|
162 |
+FBI przysyła Ci uprzejmy list, ty tłumaczysz, że masz przekaźnik sieci Tora, |
|
163 |
+a oni odpowiadają "no trudno" i zostawiają Cię w spokoju. [Port 80]</li> |
|
164 |
+<li>Ktoś stara się zmusić Cię do wyłączenia, używając Tora do połączenia się z |
|
141 | 165 |
Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list |
142 |
- do twojego dostawcy internetu (ISP) o tym, jak ty psujesz świat. [Port 80]</li> |
|
143 |
-<li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje uprzejmy list |
|
144 |
- o tym, jak włamano się do twojego komputera i/lub twój komputer zostaje zaatakowany |
|
145 |
- atakiem typu DDoS. [Port 6667]</li> |
|
146 |
-<li>Ktoś używa Tora do pobrania filmu Vin Diesel, a twój dostawca dostaje |
|
147 |
- informację o naruszeniu praw autorskich. Zobacz |
|
148 |
- <a href="<page eff/tor-dmca-response>">Szablon odpowiedzi |
|
149 |
- na taką informację</a>, który wytłumaczy czemu twój dostawca może |
|
150 |
- prawdopodobnie zignorować taką wiadomość bez żadnych skutków prawnych. [Różne porty]</li> |
|
166 |
+do twojego dostawcy internetu (ISP) o tym, jak psujesz świat. [Port 80]</li> |
|
167 |
+<li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje |
|
168 |
+uprzejmy list o tym, jak włamano się do Twojego komputera lub Twój komputer |
|
169 |
+zostaje zaatakowany atakiem typu DDoS. [Port 6667]</li> |
|
170 |
+<li>Ktoś używa Tora do pobrania filmu Vina Diesela, a Twój dostawca dostaje |
|
171 |
+informację o naruszeniu praw autorskich. Zobacz <a href="<page |
|
172 |
+eff/tor-dmca-response>">Szablon odpowiedzi na taką informację</a>, który |
|
173 |
+wytłumaczy, czemu Rwój dostawca może prawdopodobnie zignorować taką |
|
174 |
+wiadomość bez żadnych skutków prawnych. [Różne porty]</li> |
|
151 | 175 |
</ul> |
152 | 176 |
|
153 |
-<p>Możesz także dowiedzieć się, że IP twojego przekaźnika sieci Tor jest blokowane przy próbie |
|
154 |
- dostępu do pewnych stron lub usług internetowych. To może się zdarzyć niezależnie od |
|
155 |
- polityki wyjścia, gdyż niektóre grupy nie wiedzą, że Tor ma polityki wyjścia lub ich to |
|
156 |
- nie obchodzi. (Jeśli masz wolny adres IP nieużywany do innych działań, możesz rozważyć |
|
157 |
- uruchomienia przekaxnika sieci Tora na tym właśnie adresie) Na przykład, </p> |
|
177 |
+<p>Możesz także dowiedzieć się, że IP Twojego przekaźnika sieci Tor jest |
|
178 |
+blokowane przy próbie dostępu do pewnych stron lub usług internetowych. To |
|
179 |
+może się zdarzyć niezależnie od polityki wyjścia, gdyż niektóre grupy nie |
|
180 |
+wiedzą, że Tor ma polityki wyjścia lub ich to nie obchodzi. (Jeśli masz |
|
181 |
+wolny adres IP nieużywany do innych działań, możesz rozważyć uruchomienie |
|
182 |
+przekaźnika sieci Tora na tym właśnie adresie.) Na przykład, </p> |
|
158 | 183 |
|
159 | 184 |
<ul> |
160 | 185 |
<li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami, |
161 |
- Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie |
|
162 |
- nadal działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom, |
|
163 |
- w dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają |
|
186 |
+Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie nadal |
|
187 |
+działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom, w |
|
188 |
+dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają |
|
164 | 189 |
najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą |
165 |
- ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub nie |
|
166 |
- chcę odkrywać przed lokalnymi obserwatorami, że korzystają z Wikipedii). Podobna |
|
167 |
- sprawa jest z serwisem Slashdot.</li> |
|
168 |
- |
|
169 |
-<li>SORBS umieszcza adresy IP niektórych przekaźników sieci Tora na swojej czarnej liście |
|
170 |
- dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy twój przekaźnik |
|
171 |
- łączy się z pewnymi sieciami IRC, i w oparciu o to wnioskują, że |
|
172 |
- jest on zdolny do spamowania. Próbowaliśmy z nimi współpracować, by im wytłumaczyć, |
|
173 |
- że nie każdy program działa w ten sposób, ale poddaliśmy się. Zalecamy, byście |
|
174 |
- ich unikali i <a |
|
175 |
- href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich przyjaciół |
|
176 |
- (jeśli też ich używają), żeby również unikali nadużywających czarnych list</a>.</li> |
|
190 |
+ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub |
|
191 |
+nie chcę odkrywać przed lokalnymi obserwatorami, że korzystają z |
|
192 |
+Wikipedii). Podobna sprawa jest z serwisem Slashdot.</li> |
|
193 |
+ |
|
194 |
+<li>SORBS umieszcza adresy IP niektórych przekaźników sieci Tora na swojej |
|
195 |
+czarnej liście dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy |
|
196 |
+twój przekaźnik łączy się z pewnymi sieciami IRC, i w oparciu o to |
|
197 |
+wnioskują, że jest on zdolny do spamowania. Próbowaliśmy z nimi |
|
198 |
+współpracować, by im wytłumaczyć, że nie każdy program działa w ten sposób, |
|
199 |
+ale poddaliśmy się. Zalecamy, byście ich unikali i <a |
|
200 |
+href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich |
|
201 |
+przyjaciół (jeśli też ich używają), żeby również unikali nadużywających |
|
202 |
+czarnych list</a>.</li> |
|
177 | 203 |
|
178 | 204 |
</ul> |
179 | 205 |
|
180 | 206 |
<a id="IrcBans"></a> |
181 |
-<h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której chciałbym używać.</a></h3> |
|
207 |
+<h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której |
|
208 |
+chciałbym używać.</a></h3> |
|
182 | 209 |
|
183 | 210 |
<p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia |
184 | 211 |
skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż |
185 |
- operatorzy sieci próbują trzymać troli z dala od swoich sieci. </p> |
|
186 |
- |
|
187 |
-<p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa sieci IRC: |
|
188 |
- wydaje im się, że adresy IP odpowiadają ludziom i że poprzez blokowanie adresu IP, |
|
189 |
- blokują właściwego człowieka. W rzeczywistości tak nie jest — |
|
190 |
- wielu takich troli normalnie korzysta z dosłownie milionów otwartych serwerów |
|
191 |
- proxy i komputerów w całym internecie, do których się włamano. Sieci IRC przegrywają |
|
192 |
- walkę, próbując zablokować te wszystkie węzły, powstało wiele czarnych list i kontra-troli |
|
193 |
- w oparciu o ten nieprawidłowy model (inaczej niż to jest w antywirusach). Sieć Tora jest |
|
194 |
- tu tylko kroplą w morzu. </p> |
|
212 |
+operatorzy sieci próbują trzymać troli z dala od swojej sieci. </p> |
|
213 |
+ |
|
214 |
+<p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa |
|
215 |
+sieci IRC: wydaje im się, że adresy IP odpowiadają ludziom i że poprzez |
|
216 |
+blokowanie adresu IP, blokują właściwego człowieka. W rzeczywistości tak nie |
|
217 |
+jest — wielu takich troli normalnie korzysta z dosłownie milionów |
|
218 |
+otwartych serwerów proxy i komputerów w całym internecie, do których się |
|
219 |
+włamano. Sieci IRC przegrywają walkę, próbując zablokować te wszystkie |
|
220 |
+węzły, powstało wiele czarnych list i kontra-troli w oparciu o ten |
|
221 |
+nieprawidłowy model (podobnie jak to jest w antywirusach). Sieć Tora jest tu |
|
222 |
+tylko kroplą w morzu. </p> |
|
195 | 223 |
|
196 | 224 |
<p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo |
197 |
- nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli i |
|
198 |
- każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym dla |
|
199 |
- napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym osobom na |
|
200 |
- każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT. Próba powstrzymania |
|
201 |
- używania otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie |
|
202 |
- pojedynczych źle zachowujących się użytkowników, dopóki się nie znudzą i nie pójdą |
|
203 |
- sobie gdzieś indziej. </p> |
|
204 |
- |
|
205 |
-<p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania |
|
206 |
- na poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać |
|
207 |
- z dala tych źle zachowujących się. To musi być oparte na pewnych cechach człowieka |
|
208 |
- (np. hasło, które zna), a nie na cechach sposobu, w jaki transportowany są jego pakiety. </p> |
|
209 |
- |
|
210 |
-<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu, całkiem |
|
211 |
- niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu nawiązania dobrej, legalnej |
|
212 |
- komunikacji bez przywiązywania tych ludzi do ich rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, |
|
213 |
- czy blokowanie kilku więcej z tych milionów adresów IP, których mogą używać |
|
214 |
- źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p> |
|
215 |
- |
|
216 |
-<p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im sytuację. |
|
217 |
- Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub mogą być nieświadomi |
|
218 |
- tego, że adresy, które blokują są punktami wyjścia sieci Tor. Jeśli po wyjaśnieniu |
|
219 |
- problemy dojdą do wniosku, że Tor powinien być blokowany, rozważ korzystanie z sieci, |
|
220 |
- która daje większą swobodę wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net |
|
221 |
- pomoże im pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p> |
|
225 |
+nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli |
|
226 |
+i każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym |
|
227 |
+dla napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym |
|
228 |
+osobom na każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT, |
|
229 |
+które można traktować jako osobny przypadek. Próba powstrzymania używania |
|
230 |
+otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie |
|
231 |
+pojedynczych źle zachowujących się użytkowników IRCa, dopóki się nie znudzą |
|
232 |
+i nie pójdą sobie gdzieś indziej. </p> |
|
233 |
+ |
|
234 |
+<p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania na |
|
235 |
+poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać z |
|
236 |
+dala tych źle zachowujących się. To musi być oparte na pewnych cechach |
|
237 |
+człowieka (np. hasło, które zna), a nie na cechach sposobu, w jaki |
|
238 |
+transportowany są jego pakiety. </p> |
|
239 |
+ |
|
240 |
+<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu, |
|
241 |
+całkiem niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu |
|
242 |
+nawiązania dobrej, legalnej komunikacji bez przywiązywania tych ludzi do ich |
|
243 |
+rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, czy blokowanie |
|
244 |
+kilku więcej z tych milionów adresów IP, których mogą używać źli ludzie, |
|
245 |
+jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p> |
|
246 |
+ |
|
247 |
+<p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im |
|
248 |
+sytuację. Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub |
|
249 |
+mogą być nieświadomi tego, że adresy, które blokują są punktami wyjścia |
|
250 |
+sieci Tor. Jeśli po wyjaśnieniu problemy dojdą do wniosku, że Tor powinien |
|
251 |
+być blokowany, rozważ korzystanie z sieci, która daje większą swobodę |
|
252 |
+wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net pomoże im |
|
253 |
+pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p> |
|
222 | 254 |
|
223 | 255 |
<p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tora lub |
224 | 256 |
jeden z jego punktów wyjścia, podaj tę informację na <a |
225 |
- href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">stronie śledzenia |
|
226 |
- blokad Tora przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć |
|
227 |
- IRC sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały niesłusznie |
|
228 |
- zablokowane. </p> |
|
257 |
+href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">stronie |
|
258 |
+śledzenia blokad Tora przez IRC</a>, żeby podzielić się tym z innymi. Co |
|
259 |
+najmniej jedna sieć IRC sprawdza tę stronę, żeby odblokowywać punkty |
|
260 |
+wyjścia, które zostały niesłusznie zablokowane. </p> |
|
229 | 261 |
|
230 | 262 |
<a id="SMTPBans"></a> |
231 |
-<h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze pocztowym, którego chcę używać.</a></h3> |
|
263 |
+<h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze |
|
264 |
+pocztowym, którego chcę używać.</a></h3> |
|
232 | 265 |
|
233 | 266 |
<p>Mimo że <a href="#WhatAboutSpammers">Tor nie jest przydatny do |
234 | 267 |
spamowania</a>, niektórym zbyt zagorzałym twórcom czarnych list wydaje się, |
235 |
- że wszystkie otwarte sieci są złe — próbują przymusić administratorów sieci |
|
236 |
- odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty od ofiar. </p> |
|
268 |
+że wszystkie otwarte sieci są złe — próbują przymusić administratorów |
|
269 |
+sieci odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty |
|
270 |
+od ofiar. </p> |
|
237 | 271 |
|
238 | 272 |
<p>Jeśli administratorzy twojego serwera zdecydują się takich czarnych list, by |
239 |
- odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o Torze i jego |
|
240 |
- politykach wyjścia. </p> |
|
273 |
+odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o Torze i |
|
274 |
+jego politykach wyjścia. </p> |
|
241 | 275 |
|
242 | 276 |
<a id="Bans"></a> |
243 |
-<h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej usługi.</a></h3> |
|
277 |
+<h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej |
|
278 |
+usługi.</a></h3> |
|
244 | 279 |
|
245 | 280 |
<p>Przykro nam to słyszeć. Są sytuacje, gdzie blokowanie anonimowego dostępu do |
246 |
- usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego problemu, |
|
247 |
- które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się z twoim serwisem.</p> |
|
248 |
- |
|
249 |
-<p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych użytkowników |
|
250 |
- od pacanów na poziomie aplikacji. Na przykład, mógłbyś mieć pewne obszary |
|
251 |
- strony lub pewne przywileje jak wysyłanie wiadomości, dostępne tylko dla |
|
252 |
- użytkowników zarejestrowanych. Łatwo jest stworzyć aktualną listę adresów IP |
|
253 |
- Tora, które pozwalają na łączenie się z twoją stroną, więc mógłbyś to |
|
254 |
- rozróżnienie zrobić tylko dla użytkowników Tora. W ten sposób dostajesz ochronę |
|
255 |
- dostępu i nie musisz blokować całego serwisu. </p> |
|
256 |
- |
|
257 |
-<p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode IRC</a> |
|
258 |
- miała problem ze skoordynowaną grupą osób nadużywających, które przyłączały |
|
259 |
- się do kanałów i subtelnie przejmowały rozmowy; ale kiedy oznaczyli wszystkich |
|
260 |
- użytkowników łączących się z Tora jako "anonimowych", pozbawiając ich możliwości |
|
261 |
- wtopienia się w kanał, te osoby wyniosły się z powrotem do używania swoich |
|
262 |
- anonimowych serwerów proxy i sieci botów. </p> |
|
281 |
+usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego |
|
282 |
+problemu, które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się |
|
283 |
+z Twoim serwisem.</p> |
|
284 |
+ |
|
285 |
+<p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych |
|
286 |
+użytkowników od pacanów na poziomie aplikacji. Na przykład, mógłbyś mieć |
|
287 |
+pewne obszary strony lub pewne przywileje jak wysyłanie wiadomości, dostępne |
|
288 |
+tylko dla użytkowników zarejestrowanych. Łatwo jest stworzyć aktualną listę |
|
289 |
+adresów IP Tora, które pozwalają na łączenie się z Twoją stroną, więc |
|
290 |
+mógłbyś to rozróżnienie zrobić tylko dla użytkowników Tora. W ten sposób |
|
291 |
+dostajesz ochronę dostępu i nie musisz blokować całego serwisu. </p> |
|
292 |
+ |
|
293 |
+<p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode |
|
294 |
+IRC</a> miała problem ze skoordynowaną grupą osób nadużywających, które |
|
295 |
+przyłączały się do kanałów i subtelnie przejmowały rozmowy; ale kiedy |
|
296 |
+oznaczyli wszystkich użytkowników łączących się z Tora jako "anonimowych", |
|
297 |
+pozbawiając ich możliwości wtopienia się w kanał, te osoby wyniosły się z |
|
298 |
+powrotem do używania swoich anonimowych serwerów proxy i sieci botów. </p> |
|
263 | 299 |
|
264 | 300 |
<p>Po drugie pomyśl, że setki tysięcy ludzi używają Tora codziennie po prostu |
265 |
- do "dobrej higieny danych" — na przykład, by chronić się przed zbierającymi |
|
266 |
- informacje firmami reklamowymi, w czasie swoich normalnych czynności. Inni |
|
267 |
- używają Tora, gdyż jest to ich jedyny sposób na przejście przez restrykcyjne |
|
268 |
- lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą właśnie teraz legalnie |
|
269 |
- łączyć się z twoim serwisem, by wykonywać swoje normalne czynności. Musisz |
|
270 |
- zdecydować, czy blokowanie sieci Tora jest warte utraty wkładu tych użytkowników, |
|
271 |
- jak również potencjalnych przyszłych legalnych użytkowników. (Często ludzie nie |
|
272 |
- wiedzą, ilu dobrych użytkowników Tora łączy się z ich serwisem — |
|
273 |
- tego się nie zauważa, dopóki nie pojawi się jakiś nieuprzejmy.)</p> |
|
301 |
+do "dobrej higieny danych" — na przykład, by chronić się przed |
|
302 |
+zbierającymi informacje firmami reklamowymi, w czasie swoich normalnych |
|
303 |
+czynności. Inni używają Tora, gdyż jest to ich jedyny sposób na przejście |
|
304 |
+przez restrykcyjne lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą |
|
305 |
+właśnie teraz legalnie łączyć się z Twoim serwisem, by wykonywać swoje |
|
306 |
+normalne czynności. Musisz zdecydować, czy blokowanie sieci Tora jest warte |
|
307 |
+utraty wkładu tych użytkowników, jak również potencjalnych przyszłych |
|
308 |
+legalnych użytkowników. (Często ludzie nie wiedzą, ilu dobrych użytkowników |
|
309 |
+Tora łączy się z ich serwisem — tego się nie zauważa, dopóki nie |
|
310 |
+pojawi się jakiś nieuprzejmy.)</p> |
|
274 | 311 |
|
275 | 312 |
<p>Teraz powinieneś się zapytać samego siebie, co zrobić z usługami grupującymi |
276 |
- wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie różni się za |
|
277 |
- bardzo od AOL.</p> |
|
278 |
- |
|
279 |
-<p>Ostatecznie, proszę pamiętać, że przekaźniki sieci Tora mają <a |
|
280 |
- href="<page faq>#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele przekaźników Tora |
|
281 |
- w ogóle nie zezwala na połączenia wychodzące. Wiele z tych, które zezwalają |
|
282 |
- na pewne połączenia wychodzące może już blokować połączenia z twoim serwisem. |
|
283 |
- Jeśli chcesz blokować węzły Tora, przejrzyj ich polityki wyjścia i blokuj |
|
284 |
- tylko te, które pozwalają na połączenia z twoją stroną; pamiętaj, że polityki |
|
285 |
- wyjścia mogą się zmieniać (podobnie jak lista węzłów w sieci). </p> |
|
286 |
- |
|
287 |
-<p>Jeśli naprawdę chcesz to zrobić, mamy |
|
288 |
- <a href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">listę punktów |
|
289 |
- wyjściowych Tora</a> i <a href="<page tordnsel/index>">opartą na DNS listę, do |
|
290 |
- której można wysyłać zapytania</a>. |
|
313 |
+wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie różni się |
|
314 |
+za bardzo od AOL.</p> |
|
315 |
+ |
|
316 |
+<p>Ostatecznie, proszę pamiętać, że przekaźniki sieci Tora mają <a href="<page |
|
317 |
+faq>#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele przekaźników |
|
318 |
+Tora w ogóle nie zezwala na połączenia wychodzące. Wiele z tych, które |
|
319 |
+zezwalają na pewne połączenia wychodzące może już blokować połączenia z |
|
320 |
+Twoim serwisem. Jeśli chcesz blokować węzły Tora, przejrzyj ich polityki |
|
321 |
+wyjścia i blokuj tylko te, które pozwalają na połączenia z Twoją stroną; |
|
322 |
+pamiętaj, że polityki wyjścia mogą się zmieniać (podobnie jak lista węzłów w |
|
323 |
+sieci).</p> |
|
324 |
+ |
|
325 |
+<p>Jeśli naprawdę chcesz to zrobić, mamy <a |
|
326 |
+href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">listę punktów |
|
327 |
+wyjściowych Tora</a> i <a href="<page tordnsel/index>">opartą na DNS listę, |
|
328 |
+do której można wysyłać zapytania</a>. |
|
291 | 329 |
</p> |
292 | 330 |
|
293 | 331 |
<p> |
294 |
- (Niektórzy administratorzy blokują zakresy adresów IP z przyczyn oficjalnej polityki |
|
295 |
- lub pewnych wzorców nadużyć, ale niektórzy pytali o możliwość znalezienia |
|
296 |
- węzłów wyjściowych Tora w celu ich odblokowania, gdyż chcą dać dostęp do |
|
297 |
- swoich systemów wykorzystujących tylko Tora. |
|
298 |
- Te skrypty są przydatne także do tworzenia "białych list".) |
|
332 |
+(Niektórzy administratorzy blokują zakresy adresów IP z przyczyn oficjalnej |
|
333 |
+polityki lub pewnych wzorców nadużyć, ale niektórzy pytali o możliwość |
|
334 |
+znalezienia węzłów wyjściowych Tora w celu ich odblokowania, gdyż chcą dać |
|
335 |
+dostęp do swoich systemów wykorzystując tylko Tora. Te skrypty są przydatne |
|
336 |
+także do tworzenia "białych list".) |
|
299 | 337 |
</p> |
300 | 338 |
|
301 | 339 |
<a id="TracingUsers"></a> |
302 |
-<h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić użytkownika Tora. Możecie mi pomóc?</a></h3> |
|
340 |
+<h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić |
|
341 |
+użytkownika Tora. Możecie mi pomóc?</a></h3> |
|
303 | 342 |
|
304 | 343 |
<p> |
305 |
-Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te same |
|
306 |
- mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie anonimowości Tora |
|
307 |
- również uniemożliwiają nam dowiedzieć się, co się dzieje. |
|
344 |
+Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te |
|
345 |
+same mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie |
|
346 |
+anonimowości Tora również uniemożliwiają nam dowiedzieć się, co się dzieje. |
|
308 | 347 |
</p> |
309 | 348 |
|
310 |
-<p>Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał |
|
311 |
- <a href="<page faq>#Backdoor">tylne drzwi</a>. |
|
312 |
- Z tym pomysłem wiążą się dwa problemy. Po pierwsze, to zbytnio osłabia system ze |
|
313 |
- strony technicznej. Posiadanie zcentralizowanego sposobu na połączenie użytkowników |
|
349 |
+<p> |
|
350 |
+Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał |
|
351 |
+<a href="<page faq>#Backdoor">tylne drzwi</a>. Z tym pomysłem wiążą się dwa |
|
352 |
+problemy. Po pierwsze, to zbytnio osłabia system ze strony |
|
353 |
+technicznej. Posiadanie zcentralizowanego sposobu na połączenie użytkowników |
|
314 | 354 |
z ich działaniami jest otwartą dziurą dla napastników wszelkiego typu; a |
315 |
- mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności |
|
316 |
- są ogromne i nierozwiązane. Po drugie, źli ludzie <a href="#WhatAboutCriminals">i tak się |
|
317 |
- w to nie złapią</a>, gdyż użyją innych środków by zapewnić sobie anonimowość |
|
318 |
- (kradzież tożsamości, włamywanie się do komputerów i używanie ich do przekierowania |
|
319 |
- swojego ruchu itd.). |
|
355 |
+mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności są |
|
356 |
+ogromne i nierozwiązane. Po drugie, źli ludzie <a |
|
357 |
+href="#WhatAboutCriminals">i tak się w to nie złapią</a>, gdyż użyją innych |
|
358 |
+środków by zapewnić sobie anonimowość (kradzież tożsamości, włamywanie się |
|
359 |
+do komputerów i używanie ich do przekierowania swojego ruchu itd.). |
|
320 | 360 |
</p> |
321 | 361 |
|
322 | 362 |
<p> |
323 |
-Pamiętać należy jednak, że to nie znaczy, że Tor jest nie narażony. Tradycyjne |
|
324 |
- techniki policyjne w dalszym ciągu mogą być efektywne względem Tora, jak np. |
|
325 |
- przesłuchiwanie podejrzanych, urządzenia podsłuchowe, analiza charakteru pisma |
|
326 |
- i inne fizyczne środki śledcze. |
|
363 |
+Pamiętać należy jednak, że to nie znaczy, że Tor jest nie |
|
364 |
+narażony. Tradycyjne techniki policyjne w dalszym ciągu mogą być efektywne |
|
365 |
+względem Tora, jak np. przesłuchiwanie podejrzanych, pluskwy podsłuchowe i |
|
366 |
+na klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne |
|
367 |
+środki śledcze. |
|
327 | 368 |
</p> |
328 | 369 |
|
329 | 370 |
<a id="RemoveContent"></a> |
330 |
-<h3><a class="anchor" href="#RemoveContent">Chcę, aby usunięto jakąś treść z adresu .onion.</a></h3> |
|
331 |
-<p>Projekt Tor nie hostuje, nie kontroluje ani nie ma możliwości odkrycia właściciela |
|
332 |
-lub lokalizacji adresu .onion. Adres .onion jest adresem |
|
333 |
-<a href="<page docs/tor-hidden-service>">usługi |
|
334 |
-ukrytej</a>. Nazwa zakończona na .onion, którą widzisz, jest deskryptorem usługi |
|
335 |
-ukrytej. Jest to generowana automatycznie nazwa, która może znajdować się na |
|
336 |
-każdym przekaźniku lub kliencie Tora w dowolnym miejscu Internetu. Usługi ukryte |
|
337 |
-są zaprojektowane tak, by chronić zarówno użytkownika, jak i dostawcę usługi, przed |
|
338 |
-odkryciem, kim są i skąd pochodzą. Projekt usług ukrytych oznacza, że właściciel |
|
339 |
-i lokalizacja strony .onion jest ukryta nawet przed nami.</p> |
|
340 |
-<p>Ale pamiętaj, że to nie oznacza, że usługi ukryte nie są podatne na ataki. Tradycyjne |
|
341 |
-techniki policyjne mogą nadal być przeciwko nim efektywne, jak na przykład przesłuchania |
|
342 |
-podejrzanych, pluskwy podsłuchowe i na klawiaturę, analiza charakteru pisma, operacje specjalne |
|
343 |
-i inne fizyczne środki śledcze.</p> |
|
371 |
+<h3><a class="anchor" href="#RemoveContent">Chcę, aby usunięto jakąś treść z |
|
372 |
+adresu .onion.</a></h3> |
|
373 |
+<p>Projekt Tor nie hostuje, nie kontroluje ani nie ma możliwości odkrycia |
|
374 |
+właściciela lub lokalizacji adresu .onion. Adres .onion jest adresem <a |
|
375 |
+href="<page docs/tor-hidden-service>">usługi ukrytej</a>. Nazwa zakończona |
|
376 |
+na .onion, którą widzisz, jest deskryptorem usługi ukrytej. Jest to |
|
377 |
+generowana automatycznie nazwa, która może znajdować się na każdym |
|
378 |
+przekaźniku lub kliencie Tora w dowolnym miejscu Internetu. Usługi ukryte są |
|
379 |
+zaprojektowane tak, by chronić zarówno użytkownika, jak i dostawcę usługi, |
|
380 |
+przed odkryciem, kim są i skąd pochodzą. Projekt usług ukrytych oznacza, że |
|
381 |
+właściciel i lokalizacja strony .onion jest ukryta nawet przed nami.</p> |
|
382 |
+<p>Ale pamiętaj, że to nie oznacza, że usługi ukryte nie są podatne na |
|
383 |
+ataki. Tradycyjne techniki policyjne mogą nadal być przeciwko nim efektywne, |
|
384 |
+jak na przykład przesłuchania podejrzanych, pluskwy podsłuchowe i na |
|
385 |
+klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne |
|
386 |
+środki śledcze.</p> |
|
344 | 387 |
|
345 | 388 |
<a id="LegalQuestions"></a> |
346 |
-<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące nadużyć Tora.</a></h3> |
|
389 |
+<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące |
|
390 |
+nadużyć Tora.</a></h3> |
|
347 | 391 |
|
348 |
-<p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne, |
|
349 |
- ale to nie z nami należy rozmawiać o sprawach prawnych. </p> |
|
392 |
+<p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne, ale |
|
393 |
+to nie z nami należy rozmawiać o sprawach prawnych. </p> |
|
350 | 394 |
|
351 |
-<p>Spójrz na |
|
352 |
- <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>, |
|
353 |
- i skontaktuj się bezpośrednio z EFF jeśli będziesz miał jakiekolwiek dalsze pytania prawne. </p> |
|
395 |
+<p>Spójrz na <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>, i |
|
396 |
+skontaktuj się bezpośrednio z EFF, jeśli będziesz miał jakiekolwiek dalsze |
|
397 |
+pytania prawne. </p> |
|
398 |
+ |
|
399 |
+ </div> |
|
354 | 400 |
|
355 |
- </div><!-- #main --> |
|
356 | 401 |
|
357 | 402 |
#include <foot.wmi> |
... | ... |
@@ -1,22 +1,28 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 19860 |
|
3 |
-# Translation-Priority: 3-low |
|
4 |
-# Last-Translator: bogdandr_at_op . pl |
|
5 | 1 |
|
6 |
-#include "head.wmi" TITLE="Tor: Mirrory" CHARSET="UTF-8" |
|
7 | 2 |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor: Mirrors" CHARSET="UTF-8" |
|
8 | 11 |
<div class="main-column"> |
9 | 12 |
|
10 | 13 |
<h2>Tor: Mirrory</h2> |
11 | 14 |
<hr /> |
12 | 15 |
|
13 |
-<p>Adres kanoniczny tej strony to <a href="https://www.torproject.org/">https://www.torproject.org/</a>, |
|
14 |
-ale w innych miejscach znajduje się kilka mirrorów tej strony. |
|
16 |
+<p> |
|
17 |
+Adres kanoniczny tej strony to <a |
|
18 |
+href="https://www.torproject.org/">https://www.torproject.org/</a>, ale w |
|
19 |
+innych miejscach znajduje się kilka mirrorów tej strony. |
|
15 | 20 |
</p> |
16 | 21 |
|
17 | 22 |
<p> |
18 |
-Jeśli chcielibyście poprowadzić mirror, prosimy <a href="<page running-a-mirror>">przeczytać |
|
19 |
-nasze instrukcje odnośnie prowadzenia mirrora</a>. |
|
23 |
+Jeśli chcielibyście poprowadzić mirror, prosimy <a href="<page |
|
24 |
+running-a-mirror>">przeczytać nasze instrukcje odnośnie prowadzenia |
|
25 |
+mirrora</a>. |
|
20 | 26 |
</p> |
21 | 27 |
|
22 | 28 |
<table class="mirrors"> |
... | ... |
@@ -32,9 +38,12 @@ nasze instrukcje odnośnie prowadzenia mirrora</a>. |
32 | 38 |
<th>rsync - katalog dist/</th> |
33 | 39 |
<th>rsync - strona</th> |
34 | 40 |
</tr> |
35 |
-#include <mirrors-table.wmi> |
|
41 |
+ |
|
42 |
+<!--PO4ASHARPBEGINinclude <mirrors-table.wmi> |
|
43 |
+PO4ASHARPEND--> |
|
36 | 44 |
</table> |
37 | 45 |
|
38 |
- </div><!-- #main --> |
|
46 |
+ </div> |
|
47 |
+ |
|
39 | 48 |
|
40 | 49 |
#include <foot.wmi> |
... | ... |
@@ -1,28 +1,51 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
1 | 7 |
## translation metadata |
2 |
-# Based-On-Revision: 21347 |
|
8 |
+# Revision: $Revision$ |
|
3 | 9 |
# Translation-Priority: 3-low |
4 |
-# Last-Translator: bogdandr_at_op . pl |
|
10 |
+#include "head.wmi" TITLE="Tor: News" CHARSET="UTF-8" |
|
11 |
+<div class="main-column"> |
|
5 | 12 |
|
6 |
-#include "head.wmi" TITLE="Wiadomości" CHARSET="UTF-8" |
|
7 | 13 |
|
8 |
-<div class="main-column"> |
|
9 | 14 |
|
10 | 15 |
<!-- PUT CONTENT AFTER THIS TAG --> |
11 |
- |
|
12 | 16 |
<a id="News"></a> |
13 |
-<h2><a class="anchor" href="#News">Nowości</a></h2> |
|
17 |
+<h2><a class="anchor" href="#News">Tor: Nowości</a></h2> |
|
14 | 18 |
<div class="underline"></div> |
15 | 19 |
|
16 | 20 |
<ul> |
17 |
-<li>21 Grudnia 2009: Tor 0.2.1.21 wydany jako wersja stabilna. Naprawia problemy z OpenSSL i |
|
18 |
-pomaga przekaźnikom wyjściowym. Przeczytaj |
|
19 |
-<a href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">ogłoszenie</a> |
|
21 |
+<li>29 Marca 2010: Tor i Printfection ogłazają sklep Tora. Więcej w <a |
|
22 |
+href="<page press/2009-03-12-performance-roadmap-press-release>">ogłoszeniu |
|
23 |
+prasowym</a>.</li> |
|
24 |
+<li>16 Marca 2010: Tor 0.2.1.25 wydany jako wersja stabilna. Naprawia problem z |
|
25 |
+wersji 0.2.1.23, który mógł uniemożliwić przekaźnikom zgadnięcie ich adresu |
|
26 |
+IP. Poprawia też kilka pomniejszych potencjalnych problemów z |
|
27 |
+bezpieczeństwem. Przeczytaj <a |
|
28 |
+href="http://archives.seul.org/or/announce/Mar-2010/msg00000.html">ogłoszenie</a> |
|
29 |
+by poznać pełną listę zmian.</li> |
|
30 |
+<li>21 Lutego 2010: Tor 0.2.1.24 wydany jako wersja stabilna. Naprawia zgodność |
|
31 |
+z ostatnimi zmianami w OpenSSL w Apple OSX i dodaje trochę poprawek |
|
32 |
+wydajności. Przeczytaj <a |
|
33 |
+href="http://archives.seul.org/or/announce/Feb-2010/msg00000.html">ogłoszenie</a> |
|
34 |
+by poznać pełną listę zmian.</li> |
|
35 |
+<li>19 Stycznia 2010: Tor 0.2.1.22 wydany jako wersja stabilna. Naprawia |
|
36 |
+krytyczny problem z prywatnością w serwerach katalogowych mostków. Ta |
|
37 |
+aktualizacja zmienia także dwa z siedmiu kluczy i lokalizacji serwerów |
|
38 |
+katalogowych v3. Przeczytaj <a |
|
39 |
+href="http://archives.seul.org/or/announce/Jan-2010/msg00000.html">ogłoszenie</a> |
|
20 | 40 |
by poznać pełną listę poprawek.</li> |
21 |
- |
|
22 |
-<li>10 Października 2009: Tor 0.2.1.20 wydany jako wersja stabilna. Przeczytaj <a |
|
41 |
+<li>21 Grudnia 2009: Tor 0.2.1.21 wydany jako wersja stabilna. Naprawia problemy |
|
42 |
+z OpenSSL i pomaga przekaźnikom wyjściowym. Przeczytaj <a |
|
43 |
+href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">ogłoszenie</a> |
|
44 |
+by poznać pełną listę poprawek. </li> |
|
45 |
+<li>10 Października 2009: Tor 0.2.1.20 wydany jako wersja stabilna. Przeczytaj |
|
46 |
+<a |
|
23 | 47 |
href="https://blog.torproject.org/blog/tor-02120-released">ogłoszenie</a>, |
24 | 48 |
by dowiedzieć się o zmianach i aktualizacjach.</li> |
25 |
- |
|
26 | 49 |
<li>28 Lipca 2009: Tor 0.2.1.19 wydany jako wersja stabilna. Przeczytaj <a |
27 | 50 |
href="http://archives.seul.org/or/announce/Aug-2009/msg00000.html">ogłoszenie</a> |
28 | 51 |
by dowiedzieć się o zmianach i aktualizacjach.</li> |
... | ... |
@@ -30,23 +52,19 @@ by dowiedzieć się o zmianach i aktualizacjach.</li> |
30 | 52 |
<li>25 Czerwca 2009: Tor 0.2.0.35 wydany jako wersja stabilna. Przeczytaj <a |
31 | 53 |
href="http://archives.seul.org/or/announce/Jun-2009/msg00000.html">ogłoszenie</a> |
32 | 54 |
by dowiedzieć się o zmianach i aktualizacjach.</li> |
33 |
- |
|
34 |
-<li>12 Marca 2009: Tor wydaje kampanię i plan rozwoju wydajności. Przeczytaj |
|
35 |
-<a href="<page press/2009-03-12-performance-roadmap-press-release>">ogłoszenie prasowe</a>, |
|
36 |
-by poznać szczegóły.</li> |
|
37 |
- |
|
55 |
+<li>12 Marca 2009: Tor wydaje kampanię i plan rozwoju wydajności. Przeczytaj <a |
|
56 |
+href="<page press/2009-03-12-performance-roadmap-press-release>">ogłoszenie |
|
57 |
+prasowe</a>, by poznać szczegóły.</li> |
|
38 | 58 |
<li>09 Lutego 2009: Tor 0.2.0.34 wydany jako wersja stabilna. Przeczytaj <a |
39 | 59 |
href="http://archives.seul.org/or/announce/Feb-2009/msg00000.html">ogłoszenie</a> |
40 |
-by dowiedieć się o zmianach i aktualizacjach. To wydanie naprawia problem bezpieczeństwa.</li> |
|
41 |
- |
|
60 |
+by dowiedieć się o zmianach i aktualizacjach. To wydanie naprawia problem |
|
61 |
+bezpieczeństwa.</li> |
|
42 | 62 |
<li>21 Stycznia 2009: Tor 0.2.0.33 wydany jako wersja stabilna. Przeczytaj <a |
43 | 63 |
href="http://archives.seul.org/or/announce/Jan-2009/msg00000.html">ogłoszenie</a>, |
44 | 64 |
by dowiedieć się o zmianach i aktualizacjach.</li> |
45 |
- |
|
46 |
-<li>19 Grudnia 2008: Tor wydaje 3-letni plan rozwojowy. Przeczytajcie |
|
47 |
-<a href="<page press/2008-12-19-roadmap-press-release>">oświadczenie dla prasy</a>, |
|
48 |
-by dowiedzieć się więcej.</li> |
|
49 |
- |
|
65 |
+<li>19 Grudnia 2008: Tor wydaje 3-letni plan rozwojowy. Przeczytajcie <a |
|
66 |
+href="<page press/2008-12-19-roadmap-press-release>">oświadczenie dla |
|
67 |
+prasy</a>, by dowiedzieć się więcej.</li> |
|
50 | 68 |
<li>05 Grudnia 2008: Tor 0.2.0.32 wydany jako wersja stabilna. Przeczytaj <a |
51 | 69 |
href="http://archives.seul.org/or/announce/Dec-2008/msg00000.html">ogłoszenie</a>, |
52 | 70 |
by dowiedieć się o zmianach i aktualizacjach.</li> |
... | ... |
@@ -54,77 +71,81 @@ by dowiedieć się o zmianach i aktualizacjach.</li> |
54 | 71 |
<li>08 Września 2008: Tor 0.2.0.31 wydany jako wersja stabilna. Przeczytaj <a |
55 | 72 |
href="http://archives.seul.org/or/announce/Sep-2008/msg00000.html">ogłoszenie</a>, |
56 | 73 |
by dowiedieć się o zmianach i aktualizacjach.</li> |
57 |
- |
|
58 |
-<li>25 Sierpnia 2008: Tor 0.2.0.30 wydany jako wersja stabilna. Przecytajcie |
|
59 |
-<a href="http://archives.seul.org/or/announce/Aug-2008/msg00000.html">ogłoszenie</a> lub <a |
|
60 |
-href="https://blog.torproject.org/blog/tor-0.2.0.30-released-stable">post na blogu</a>, by |
|
61 |
-poznać liczne aktualizacje i zmiany.</li> |
|
62 |
- |
|
74 |
+<li>25 Sierpnia 2008: Tor 0.2.0.30 wydany jako wersja stabilna. Przecytajcie <a |
|
75 |
+href="http://archives.seul.org/or/announce/Aug-2008/msg00000.html">ogłoszenie</a> |
|
76 |
+lub <a |
|
77 |
+href="https://blog.torproject.org/blog/tor-0.2.0.30-released-stable">post na |
|
78 |
+blogu</a>, by poznać liczne aktualizacje i zmiany.</li> |
|
63 | 79 |
<li>25 Maja 2008: Tor otrzymał dwie nagrody (granty) od <a |
64 |
-href="http://nlnet.nl/">Fundacji NLnet</a>. Pierwsza ma służyć polepszeniu wydajności |
|
65 |
-usług ukrytych. Druga ma na celu polepszenie działania Tora w stosunku do |
|
66 |
-klientów o niskiej przepustowości łącza. |
|
67 |
-<a href="http://nlnet.nl/news/2008/20080514-awards.html">Strona z nagrodami</a> NLnet |
|
68 |
-zawiera więcej szczegółów o tych dwóch projektach.</li> |
|
69 |
- |
|
70 |
-<li>13 Maja 2008: <a href="http://archives.seul.org/or/talk/May-2008/msg00048.html">Tor 0.2.0.26-rc</a> |
|
71 |
-wymienia wiele kluczy centrów katalogowych wersji 3, na które mógł mieć wpływ |
|
72 |
-niedawny <a |
|
73 |
-href='http://lists.debian.org/debian-security-announce/2008/msg00152.html'>błąd w |
|
74 |
-OpenSSL na Debianie</a>. <strong>To wydanie jest krytyczne pod względem bezpieczeństwa.</strong> |
|
75 |
-Wszyscy, którzy mają jakąkolwiek wersję z gałęzi 0.2.0.x, powinni zaktualizować swojego |
|
76 |
-Tora, bez różnicy czy używają Debiana, czy nie. Ponadto, wszystkie serwery z jakąkolwiek |
|
77 |
-wersją Tora, którego klucze zostały wygenerowane przez Debiana, Ubuntu lub jakąś |
|
78 |
-dystrybucję pochodną, powinny zmienić swoje klucze tożsamości. Przeczytaj nasz |
|
79 |
-<a href='http://archives.seul.org/or/announce/May-2008/msg00000.html'>biuletyn |
|
80 |
+href="http://nlnet.nl/">Fundacji NLnet</a>. Pierwsza ma służyć polepszeniu |
|
81 |
+wydajności usług ukrytych. Druga ma na celu polepszenie działania Tora w |
|
82 |
+stosunku do klientów o niskiej przepustowości łącza. <a |
|
83 |
+href="http://nlnet.nl/news/2008/20080514-awards.html">Strona z nagrodami</a> |
|
84 |
+NLnet zawiera więcej szczegółów o tych dwóch projektach.</li> |
|
85 |
+ |
|
86 |
+<li>13 Maja 2008: <a |
|
87 |
+href="http://archives.seul.org/or/talk/May-2008/msg00048.html">Tor |
|
88 |
+0.2.0.26-rc</a> wymienia wiele kluczy centrów katalogowych wersji 3, na |
|
89 |
+które mógł mieć wpływ niedawny <a |
|
90 |
+href='http://lists.debian.org/debian-security-announce/2008/msg00152.html'>błąd |
|
91 |
+w OpenSSL na Debianie</a>. <strong>To wydanie jest krytyczne pod względem |
|
92 |
+bezpieczeństwa.</strong> Wszyscy, którzy mają jakąkolwiek wersję z gałęzi |
|
93 |
+0.2.0.x, powinni zaktualizować swojego Tora, bez różnicy czy używają |
|
94 |
+Debiana, czy nie. Ponadto, wszystkie serwery z jakąkolwiek wersją Tora, |
|
95 |
+którego klucze zostały wygenerowane przez Debiana, Ubuntu lub jakąś |
|
96 |
+dystrybucję pochodną, powinny zmienić swoje klucze tożsamości. Przeczytaj |
|
97 |
+nasz <a |
|
98 |
+href='http://archives.seul.org/or/announce/May-2008/msg00000.html'>biuletyn |
|
80 | 99 |
bezpieczeństwa</a> lub <a |
81 | 100 |
href="https://blog.torproject.org/blog/debian-openssl-flaw%3A-what-does-it-mean-tor-clients%3F">wpis |
82 |
-na blogu</a>, by poznać wszystkie szczegóły sprawy. Jak zawsze, znajdziecie Tora 0.2.0.26-rc |
|
83 |
-na <a href="https://www.torproject.org/download">stronie pobierania</a>.</li> |
|
84 |
- |
|
101 |
+na blogu</a>, by poznać wszystkie szczegóły sprawy. Jak zawsze, znajdziecie |
|
102 |
+Tora 0.2.0.26-rc na <a href="https://www.torproject.org/download">stronie |
|
103 |
+pobierania</a>.</li> |
|
85 | 104 |
<li>Marzec 2008: <a |
86 |
-href="https://blog.torproject.org/blog/tor-project-google-summer-code-2008!">Projekt Tor |
|
87 |
-znalazł się w Google Summer of Code 2008!</a></li> |
|
105 |
+href="https://blog.torproject.org/blog/tor-project-google-summer-code-2008!">Projekt |
|
106 |
+Tor znalazł się w Google Summer of Code 2008!</a></li> |
|
88 | 107 |
|
89 |
-<li>Luty 2008: <a href="https://www.torproject.org/people#Board">Rada Dyrektorów</a> wita <a |
|
108 |
+<li>Luty 2008: <a href="https://www.torproject.org/people#Board">Rada |
|
109 |
+Dyrektorów</a> wita <a |
|
90 | 110 |
href="https://blog.torproject.org/blog/isaac-mao-elected-one-our-new-directors">Isaaca |
91 | 111 |
Mao</a>. Dziękujemy Rebece McKinnon za jej wsparcie i wkład w projekt.</li> |
92 | 112 |
|
93 |
-<li>Luty 2008: Tor z radością ogłasza otwarcie |
|
94 |
- <a href="https://blog.torproject.org">oficjalnego blogu Tora</a>.</li> |
|
113 |
+<li>Luty 2008: Tor z radością ogłasza otwarcie <a |
|
114 |
+href="https://blog.torproject.org">oficjalnego blogu Tora</a>.</li> |
|
95 | 115 |
|
96 |
-<li>Styczeń 2008: <a href="<page download>">Tor 0.1.2.19</a> (najnowsza |
|
97 |
-wersja stabilna) naprawia olbrzymi wyciek pamięci na węzłach wyjściowych, |
|
98 |
-zmienia domyślną politykę wyjścia na bardziej konserwatywną, by bezpieczniej |
|
99 |
-było mieć własny węzeł wyjściowy w domu, i poprawia wiele mniejszych spraw. |
|
116 |
+<li>Styczeń 2008: <a href="<page download>">Tor 0.1.2.19</a> (najnowsza wersja |
|
117 |
+stabilna) naprawia olbrzymi wyciek pamięci na węzłach wyjściowych, zmienia |
|
118 |
+domyślną politykę wyjścia na bardziej konserwatywną, by bezpieczniej było |
|
119 |
+mieć własny węzeł wyjściowy w domu, i poprawia wiele mniejszych spraw. |
|
100 | 120 |
Prosimy aktualizować. Dostępne są pełne <a |
101 | 121 |
href="http://archives.seul.org/or/announce/Jan-2008/msg00000.html">informacje |
102 | 122 |
o wydaniu</a>.</li> |
103 | 123 |
|
104 | 124 |
<li>Październik 2007: <a href="<page download>">Tor 0.1.2.18</a> (nowa wersja |
105 |
-stabilna) naprawia wiele problemów, w tym pady programu, problemy z wprowadzaniem |
|
106 |
-usług ukrytych powodujące duże opóźnienia i wielki błąd, który powodował |
|
107 |
-znikanie niektórych serwerów z list statusowych na kilka godzin każdego dnia. |
|
108 |
-Zmieniliśmy też domyślne pliki konfiguracyjne Privoxy w paczkach, by uniknąć |
|
109 |
-pewnych problemów z bezpieczeństwem, więc zostaw "install Privoxy" włączone |
|
110 |
-podczas aktualizacji. Przeczytaj <a |
|
125 |
+stabilna) naprawia wiele problemów, w tym pady programu, problemy z |
|
126 |
+wprowadzaniem usług ukrytych powodujące duże opóźnienia i wielki błąd, który |
|
127 |
+powodował znikanie niektórych serwerów z list statusowych na kilka godzin |
|
128 |
+każdego dnia. Zmieniliśmy też domyślne pliki konfiguracyjne Privoxy w |
|
129 |
+paczkach, by uniknąć pewnych problemów z bezpieczeństwem, więc zostaw |
|
130 |
+"install Privoxy" włączone podczas aktualizacji. Przeczytaj <a |
|
111 | 131 |
href="http://archives.seul.org/or/announce/Oct-2007/msg00000.html">informacje |
112 | 132 |
o wydaniu</a>, by poznać szczegóły.</li> |
113 | 133 |
|
114 |
-<li>Październik 2007: jak wielu z was wie, Projekt Tor stał się <a |
|
115 |
-href="<page people>">niezależną organizacją oficjalnie non-profit</a> w lutym. |
|
116 |
-Zrobiliśmy to, by móc przyjmować granty od grup, które dotują tylko |
|
117 |
-NGO (organizacje pozarządowe), oraz aby nasi darczyńcy mogli odpisywać sobie |
|
118 |
-od podatku kwalifikujące się <a href="<page donate>">dotacje</a> składane nam. |
|
119 |
-<br /> |
|
120 |
-Chcielibyśmy rozszerzyć nasze głębokie podziękowania fundacji <a |
|
121 |
-href="https://www.eff.org/">Electronic Frontier Foundation</a> za ich dawne wsparcie, |
|
122 |
-sponsorowanie podatkowe, pomoc w hostowaniu części naszych stron internetowych |
|
123 |
-i nieustający nadzór i doradztwo do naszej młodej organizacji non-profit.</li> |
|
124 |
- |
|
125 |
-<li>Wrzesień 2007: Jeśli otrzymałeś/aś email, który twierdził, że pochodzi od Tora, |
|
126 |
-nie było n od nas. <a href="<page download>">Oficjalne paczki Tora</a> można <a |
|
127 |
-href="<page verifying-signatures>">zweryfikować pod kątem autentyczności</a>.</li> |
|
134 |
+<li>Październik 2007: jak wielu z was wie, Projekt Tor stał się <a href="<page |
|
135 |
+people>">niezależną organizacją oficjalnie non-profit</a> w lutym. |
|
136 |
+Zrobiliśmy to, by móc przyjmować granty od grup, które dotują tylko NGO |
|
137 |
+(organizacje pozarządowe), oraz aby nasi darczyńcy mogli odpisywać sobie od |
|
138 |
+podatku kwalifikujące się <a href="<page donate>">dotacje</a> składane nam. |
|
139 |
+<br /> Chcielibyśmy rozszerzyć nasze głębokie podziękowania fundacji <a |
|
140 |
+href="https://www.eff.org/">Electronic Frontier Foundation</a> za ich dawne |
|
141 |
+wsparcie, sponsorowanie podatkowe, pomoc w hostowaniu części naszych stron |
|
142 |
+internetowych i nieustający nadzór i doradztwo do naszej młodej organizacji |
|
143 |
+non-profit.</li> |
|
144 |
+ |
|
145 |
+<li>Wrzesień 2007: Jeśli otrzymałeś/aś email, który twierdził, że pochodzi od |
|
146 |
+Tora, nie było n od nas. <a href="<page download>">Oficjalne paczki Tora</a> |
|
147 |
+można <a href="<page verifying-signatures>">zweryfikować pod kątem |
|
148 |
+autentyczności</a>.</li> |
|
128 | 149 |
|
129 | 150 |
<li>Sierpień 2007: <strong>Prosimy zaktualizować Tora!</strong> Najnowsze wersje |
130 | 151 |
(stabilna: 0.1.2.17; rozwojowa: 0.2.0.6-alpha) naprawiają poważny błąd |
... | ... |
@@ -134,22 +155,23 @@ o wydaniu</a>, by poznać szczegóły.</li> |
134 | 155 |
|
135 | 156 |
<li>Luty 2007: Projeky Tor i UColo/Boulder <a |
136 | 157 |
href="http://blogs.law.harvard.edu/anonymous/2007/02/26/the-rumors-of-our-demise/">odpowiadają</a> |
137 |
-na niedawną burzę na blogach dotyczącą dokumentu opisującego możliwą strategię ataku |
|
138 |
-na Tora.</li> |
|
158 |
+na niedawną burzę na blogach dotyczącą dokumentu opisującego możliwą |
|
159 |
+strategię ataku na Tora.</li> |
|
139 | 160 |
|
140 |
-<li>Styczeń 2007: Sieć Tora urosła do setek tysięcy użytkowników. Deweloperzy nie dają |
|
141 |
-rady z wprowadzaniem nowych rzeczy, naprawianiem błędów i dokumentacją. |
|
142 |
-<a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li> |
|
161 |
+<li>Styczeń 2007: Sieć Tora urosła do setek tysięcy użytkowników. Deweloperzy |
|
162 |
+nie dają rady z wprowadzaniem nowych rzeczy, naprawianiem błędów i |
|
163 |
+dokumentacją. <a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li> |
|
143 | 164 |
|
144 |
-<li><b>Szukamy sponsorów i nowych źródeł finansowania.</b> |
|
145 |
-Jeśli uważasz, że Twoja organizacja może nam pomóc, <a href="<page contact>">skontaktuj się z nami</a>. |
|
146 |
- Sponsorzy mogą liczyć na zwiększone zainteresowanie, lepsze wsparcie, reklamę (jeśli sobie tego |
|
147 |
- życzą) oraz zwiększony wpływ na kierunek badań i rozwoju. |
|
148 |
- <a href="<page donate>">Prosimy o złożenie dotacji.</a></li> |
|
165 |
+<li><b>Szukamy sponsorów i nowych źródeł finansowania.</b> Jeśli uważasz, że |
|
166 |
+Twoja organizacja może nam pomóc, <a href="<page contact>">skontaktuj się z |
|
167 |
+nami</a>. Sponsorzy mogą liczyć na zwiększone zainteresowanie, lepsze |
|
168 |
+wsparcie, reklamę (jeśli sobie tego życzą) oraz zwiększony wpływ na kierunek |
|
169 |
+badań i rozwoju. <a href="<page donate>">Prosimy o złożenie dotacji.</a></li> |
|
149 | 170 |
|
150 | 171 |
</ul> |
151 | 172 |
|
152 |
-</div><!-- #main --> |
|
173 |
+</div> |
|
174 |
+ |
|
153 | 175 |
|
154 |
-#include <foot.wmi> |
|
155 | 176 |
|
177 |
+#include <foot.wmi> |
|
156 | 178 |