delete pl_PL/ as everything is in pl/
Runa A. Sandvik

Runa A. Sandvik commited on 2011-03-28 16:56:20
Zeige 21 geänderte Dateien mit 0 Einfügungen und 5154 Löschungen.

... ...
@@ -1,166 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 23689 $
8
-# Translation-Priority: 3-low
9
-#include "head.wmi" TITLE="Tor Project: N900 Instructions" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/N900>">N900</a>
15
-  </div>
16
-  <div id="maincol"> 
17
-    <a id="Maemo"></a>
18
-    <h2><a class="anchor" href="#Maemo">Instalacja Tora na Maemo</a></h2>
19
-    <br>
20
-    <p>
21
-    Jeśli macie urządzenie z Maemo, ale nie jest to <a href="#N900">N900</a>,
22
-zalecamy instalację paczki Tora ze <a
23
-href="http://maemo.org/packages/view/tor/">strony Maemo</a>. Projekt Tor nie
24
-produkuje tych paczek. Zajmuje się nimi społeczeństwo Maemo
25
-    </p>
26
-    
27
-    <a id="N900"></a>
28
-    <h2><a class="anchor" href="#N900">Instalacja Tora na N900</a></h2>
29
-    <br>
30
-    <p>
31
-    Następujące instrukcje powinny pomóc w instalacji <a
32
-href="https://garage.maemo.org/projects/tor-status">eksperymentalnego
33
-kontrolera Tora</a> i Tora spakowanych dla telefonu Nokia N900. W chwili
34
-obenej jest to niesprawdzona konfiguracja. Przeglądarka w tej konfiguracji
35
-nie ma Torbuttona i nie powinna obecnie być wykorzystywana do działań
36
-wymagających anonimowości o wysokim bezpieczeństwie.
37
-    </p>
38
-    
39
-    <p>
40
-    Otwórz Menadżera aplikacji: <br> <a href="$(IMGROOT)/N900/1_app_menu.png">
41
-<img border="0" alt="menu aplikacji N900"
42
-src="$(IMGROOT)/N900/1_app_menu-small.png"/> </a>
43
-    </p>
44
-    
45
-    <p>
46
-    Kliknij na menu Menadżera aplikacji na górze ekranu: <br> <a
47
-href="$(IMGROOT)/N900/2_app_manager.png"> <img border="0" alt="menadżer
48
-aplikacji N900" src="$(IMGROOT)/N900/2_app_manager-small.png"/> </a>
49
-    </p>
50
-    
51
-    <p>
52
-    Wybierz 'Katalogi Aplikacji': <br> <a
53
-href="$(IMGROOT)/N900/3_app_managermenu.png"> <img border="0" alt="katalogi
54
-aplikacji N900" src="$(IMGROOT)/N900/3_app_managermenu-small.png"/> </a>
55
-    </p>
56
-    
57
-    <p>
58
-    Wciśnij 'Nowy', by włączyć repozytorium maemo extras-devel. <br>
59
-<small>Uwaga: To repozytorium zawiera nieprzetestowane paczki, które mogą
60
-uszkodzić Twoje urządzenie. <br> Zobacz <a
61
-href="http://wiki.maemo.org/Extras-devel">Extras-devel</a> po więcej
62
-szczegółów. Powinieneś/aś raczej wyłączyć extras-devel po instalacji Tora
63
-lub kontynuować na własne ryzyko.</small> <br> <a
64
-href="$(IMGROOT)/N900/4_catalog_list.png"> <img border="0" alt="lista
65
-katalogów N900" src="$(IMGROOT)/N900/4_catalog_list-small.png"/> </a>
66
-    </p>
67
-    
68
-    <p>
69
-    Wprowadź następujące informacje na ekranie dodawania katalogu:
70
-    <p>
71
-    <pre>
72
-    Catalog name:    Extras devel
73
-    Web address:    http://repository.maemo.org/extras-devel/
74
-    Distribution:        fremantle
75
-    Components:    free non-free
76
-    </pre>
77
-    </p>
78
-    <br> Sprawdź, czy 'Disabled' ('Wyłączone') jest niezaznaczone, wciśnij
79
-'Save' ('Zapisz'), i poczekaj na aktualizację listy pakietów. <br> <a
80
-href="$(IMGROOT)/N900/5_new_catalog.png"> <img border="0" alt="nowy katalog
81
-N900" src="$(IMGROOT)/N900/5_new_catalog-small.png"/> </a>
82
-    </p>
83
-    
84
-    <p>
85
-    Wciśnij 'Download' ('Pobierz') w Menadżerze aplikacji: <br> <a
86
-href="$(IMGROOT)/N900/6_app_manager.png"> <img border="0" alt="menadżer
87
-aplikacji N900" src="$(IMGROOT)/N900/6_app_manager-small.png"/> </a>
88
-    </p>
89
-    
90
-    <p>
91
-    Wybierz kategosię Sieć (lub wyszukaj Tora): <br> <a
92
-href="$(IMGROOT)/N900/7_app_categories.png"> <img border="0" alt="kategorie
93
-aplikacji N900" src="$(IMGROOT)/N900/7_app_categories-small.png"/> </a>
94
-    </p>
95
-    
96
-    <p>
97
-    Przewiń w dół i wybierz 'Tor Status Area Applet' ('Aplet Obszaru Statusu
98
-Tora): <br> <a href="$(IMGROOT)/N900/8_app_list.png"> <img border="0"
99
-alt="lista aplikacji N900" src="$(IMGROOT)/N900/8_app_list-small.png"/> </a>
100
-    </p>
101
-    
102
-    <p>
103
-    Zgódź się na warunki i wciśnij 'Continue' ('Kontynuuj'): <br> <a
104
-href="$(IMGROOT)/N900/9_disclaimer.png"> <img border="0" alt="warunki N900"
105
-src="$(IMGROOT)/N900/9_disclaimer-small.png"/> </a>
106
-    </p>
107
-    
108
-    <p>
109
-    Po instalacji wyłącz repozytorium extras-devel i ponownie uruchom
110
-urządzenie: <br> <a href="$(IMGROOT)/N900/10_success.png"> <img border="0"
111
-alt="sukces N900" src="$(IMGROOT)/N900/10_success-small.png"/> </a>
112
-    </p>
113
-    
114
-    <p>
115
-    Po ponownym uruchomieniu N900 otwórz menu statusu: <br> <a
116
-href="$(IMGROOT)/N900/11_after_rebooting.png"> <img border="0" alt="menu
117
-statusu N900 po ponownym uruchomieniu"
118
-src="$(IMGROOT)/N900/11_after_rebooting-small.png"/> </a>
119
-    </p>
120
-    
121
-    <p>
122
-    Wybierz 'The Onion Router' z listy: <br> <a
123
-href="$(IMGROOT)/N900/12_status_menu.png"> <img border="0" alt="wybór menu
124
-statusu N900" src="$(IMGROOT)/N900/12_status_menu-small.png"/> </a>
125
-    </p>
126
-    
127
-    <p>
128
-    Włącz trasowanie cebulowe (onion routing), i wciśnij 'Save' ('Zapisz'): <br>
129
-<a href="$(IMGROOT)/N900/13_enable_tor.png"> <img border="0" alt="N900
130
-włącza Tora" src="$(IMGROOT)/N900/13_enable_tor-small.png"/> </a>
131
-    </p>
132
-    
133
-    <p>
134
-    Odwiedź <a href="https://check.torproject.org/">TorCheck</a>, by
135
-potwierdzić, czy przekierowujesz ruch z przeglądarki przez Tora: <br> <a
136
-href="$(IMGROOT)/N900/14_check_tor.png"> <img border="0" alt="N900 sprawdza
137
-Tora" src="$(IMGROOT)/N900/14_check_tor-small.png"/> </a>
138
-    </p>
139
-    
140
-    <p>
141
-    Zauważ, że to nie zawsze może dać Ci najnowszą stabilną wersję Tora. W
142
-dodatku, przeglądarka N900 nie ma Torbuttona. To oznacza, że podczas gdy
143
-może być przydatna do obchodzenia, to prawdopodobnie nie nadaje się do
144
-działań wymagających mocnej anonimowości w przeglądarce.
145
-    </p>
146
-    
147
-    <hr>
148
-    
149
-    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
150
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
151
-  </div>
152
-  
153
-  <!-- END MAINCOL -->
154
-<div id = "sidecol">
155
-
156
-
157
-  #include "side.wmi"
158
-#include "info.wmi"
159
-</div>
160
-  
161
-<!-- END SIDECOL -->
162
-</div>
163
-
164
-
165
-
166
-#include "foot.wmi"
... ...
@@ -1,217 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24250 $
8
-# Translation-Priority: 1-high
9
-#include "head.wmi" TITLE="Tor Project: Bridges" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/bridges>">Bridges</a>
15
-  </div>
16
-  <div id="maincol"> 
17
-    <a id="BridgeIntroduction"></a>
18
-    <h2><a class="anchor" href="#BridgeIntroduction">Tor: Mostki</a></h2>
19
-    <hr>
20
-    
21
-    <p>
22
-    Mostkowe przekaźniki sieci (lub po prostu "mostki") to węzły sieci Tora,
23
-które nie są wpisane do głównego katalogu. Jako że nie ma pełnej publicznej
24
-listy mostków, to nawet jeśli Twój dostawca internetu blokuje połączenia do
25
-wszystkich znanychwęzłów Tora, prawdopodobnie nie będzie mógł zablokować
26
-wszystkich mostków. Jeśli podejrzewasz, że masz zablokowany dostęp do sieci
27
-Tor, możesz skorzystać z mostków Tora.
28
-    </p>
29
-    
30
-    <p>
31
-    Dodanie mostków do Tora jest krokiem naprzód w opieraniu się
32
-blokowaniu. Jest całkiem możliwe, że nie musisz mieć mostka, by używać
33
-Tora. Spróbuj najpierw poużywać Tora, a jeśli masz kłopoty, to możliwe, że
34
-potrzebujesz mostka, by obejść blokadę. Wiele programów filtrujących szuka
35
-nieszyfrowanych żądań pobrania katalogu Tora, bypoznać, że używasz Tora, ale
36
-od wersji 0.2.0.23-rc Tor wysyła szyfrowane zapytania do katalogu. Ta zmiana
37
-oznacza, że wiele programów filtrujących nie potrafi rozpoznać połączenia
38
-Tora. Powinieneś/aś więc najpierw spróbować użyć Tora bez mostków, gdyż jest
39
-możliwe, że będzie działał.
40
-    </p>
41
-    
42
-    <p>
43
-    Jest też możliwe, że Tor nie działa z innych powodów. Najnowsza wersja <a
44
-href="<page projects/torbrowser>">Paczki Tora z przeglądarką</a> pod Windows
45
-próbuje podać Ci lepsze wskazówki czemu Tor może mieć problem z
46
-połączeniem. Przeczytaj też <a
47
-href="<wiki>TorFAQ#IinstalledTorandPolipobutitsnotworking.">najczęściej
48
-zadawane pytania o problemach z prawidłowym działaniem Tora</a>, jeśli masz
49
-problemy. Jeśli Twoim zdaniem problem polega na blokowaniu lub po prostu
50
-chcesz spróbować, bo czujesz się niepewnie lub jesteś żądny przygód, czytaj
51
-dalej. Upewnij się, że masz <a href="<page download/download>#Dev">najnowszą
52
-wersję 0.2.1.x lub 0.2.2.x na swój system</a>.
53
-    </p>
54
-    
55
-    <p>
56
-    By korzystać z mostka, musisz najpierw jakiś znaleźć. Ponadto, będziesz
57
-musiał/a skonfigurować Tora, podając adres mostka, którego zamierzasz
58
-używać. Robi się tow kontrolerze Tora - programie Vidalia. Jeśli Twoje
59
-połączenie z Internetem wymaga serwera pośredniczącego (proxy), musisz od
60
-tego zacząć konfigurację Vidalii. Jeśli uważasz, że nie musisz konfigurować
61
-serwera pośredniczącego do swojego połączenia, to pewnie nie
62
-musisz. Spróbuj, a w razie problemów poproś nas o pomoc.
63
-    </p>
64
-    
65
-    <p>Freedom House wyprodukował film o tym, jak pobrać i używać mostków
66
-Tora. Możesz go zobaczyć na <a
67
-href="http://www.youtube.com/thetorproject">Youtube:
68
-Freedom4Internet</a>. Znasz lepszy film, lub taki, który jest przetłumaczony
69
-na Twój język? Daj nam znać!</p>
70
-    
71
-    <div class="center">
72
-    <p><video id="v1" src="http://media.torproject.org/video/2009-using-a-bridge-relay-to-access-tor.ogv" autobuffer="true" controls="controls"></video></p>
73
-    </div>
74
-    
75
-    <p>
76
-    W chwili obecnej, możesz dostać mostek, odwiedzając <a
77
-href="https://bridges.torproject.org/">https://bridges.torproject.org/</a>
78
-swoją przeglądarką. Jeśli ta strona jest filtrowana i nie masz żadnych
79
-innych serwerów proxy, by się do niej dostać, są <a href="#FindingMore">inne
80
-sposoby na znalezienie mostka</a>.
81
-    </p>
82
-    
83
-    <a id="Understanding"></a>
84
-    <h2><a class="anchor" href="#Understanding">Zrozumienie jak działają mostki</a></h2>
85
-    <hr>
86
-    
87
-    <p>
88
-    Przykładowo, możesz dostać informacje o mostku wyglądające tak:
89
-    </p>
90
-    <pre><samp>
91
-    bridge 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413
92
-    </samp>
93
-    </pre>
94
-    
95
-    <p>
96
-    Zrozumienie powyższego przykładu nie jest wymagane, ale może się
97
-przydać.Możesz pominąć tę sekcję, jeśli chcesz. Pierwszym elementem jest
98
-adres IP: <tt>'141.201.27.48'</tt><br />Drugi element to port:
99
-<tt>'443'</tt><br />Trzeci, opcjonalny element to odcisk
100
-palca:<tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br />
101
-    </p>
102
-    
103
-    <a id="UsingBridges"></a>
104
-    <h2><a class="anchor" href="#UsingBridges">Korzystanie z mostków w Torze i
105
-Vidalii</a></h2>
106
-    <hr>
107
-    
108
-    <p>
109
-    By skorzystać z powyższego przykładowego adresu mostka, wejdź do ustawień
110
-sieciowych programu Vidalia i kliknij "Mój dostawca blokuje połączenia do
111
-sieci Tor" ("My ISP blocks connections to the Tor network"). Dodawaj adresy
112
-mostków jeden po drugim na stronie ustawień sieciowych Vidalii, wklejając je
113
-do okienka "Dodaj mostek" ("Add a Bridge") i klikając znak "+". Wszystko to
114
-ujęte jest na obrazku:
115
-    </p>
116
-    
117
-    <br><br> <img src="$(IMGROOT)/vidalia-bridges.png" alt="Strona Ustawień
118
-sieciowych Vidalii"> <br><br>
119
-    
120
-    <p>
121
-    Powinieneś/aś dodać tyle adresów mostków, ile znasz, gdyż zwiększy to
122
-niezawodność. Do połączenia z siecią Tora wystarczy jeden mostek, ale po
123
-jego wyłączeniu tracisz połączenie z siecią.
124
-    </p>
125
-    
126
-    <a id="FindingMore"></a>
127
-    <h2><a class="anchor" href="#FindingMore">Znajdowanie dalszych mostków</a></h2>
128
-    <hr>
129
-    
130
-    <p>
131
-    Innym sposobem na znalezienie publicznych adresów mostków jest wysłanie
132
-listue-mail na adres bridges@torproject.org o treści zawierającej tylko
133
-jedną linię mówiącą "get bridges". Musisz jednak wysłać swój list z konta
134
-gmail&mdash; w innym przypadku zbyt łatwo byłoby napastnikom utworzyć wiele
135
-adresów e-maili poznać wszystkie mostki. Prawie natychmiast otrzymasz
136
-odpowiedź zawierającą:
137
-    </p>
138
-    <pre>
139
-    Here are your bridge relays:
140
-    
141
-     bridge 60.16.182.53:9001 c9111bd74a710c0d25dda6b35e181f1aa7911133
142
-     bridge 87.237.118.139:444 c18dde4804e8fcb48464341ca1375eb130453a39
143
-     bridge 60.63.97.221:443 ab5c849ed5896d53052e43966ee9aba2ff92fb82
144
-    
145
-    </pre>
146
-    <p>
147
-    Po otrzymaniu takiego listu z informacją o mostkach, możesz dalej
148
-konfigurować Vidalię według <a href="#UsingBridges">powyższych</a> kroków.
149
-    </p>
150
-    
151
-    <a id="RunningABridge"></a>
152
-    <h2><a class="anchor" href="#RunningABridge">Prowadzenie Mostka Tor</a></h2>
153
-    <hr>
154
-    
155
-    <p>
156
-    Jeśli chcesz pomóc, a nie możesz prowadzić <a href="<page
157
-docs/tor-doc-relay>">normalnego przekaźnika Tora</a>, powinieneś/aś
158
-prowadzić przekaźnik mostkowy. Możesz skonfigurować go na dwa sposoby:
159
-    <ul>
160
-    <li> ręcznie <a href="<page docs/faq>#torrc">edytując swój plik torrc</a>, by
161
-składał się tylko z tych czterech linii:<br>
162
-    <pre><code>
163
-    SocksPort 0
164
-    ORPort 443
165
-    BridgeRelay 1
166
-    Exitpolicy reject *:*
167
-    </code></pre></li>
168
-    <li><a href="<page docs/tor-doc-relay>">lub za pomocą programu Vidalia</a>:<br>
169
-<img src="$(IMGROOT)/vidalia-bridges-setup.png" alt="Strona ustawień
170
-współdzielenia programu Vidalia" /></li>
171
-    </ul>
172
-    </p>
173
-    
174
-    <p>Jeśli dostajesz błędy "Could not bind to 0.0.0.0:443: Permission denied" w
175
-czasie startu, musisz wybrać wyższy ORPort (np. 8080) lub wykonać <a
176
-href="<page
177
-docs/faq>#HowcanImakemyrelayaccessibletopeoplestuckbehindrestrictivefirewalls">trochę
178
-skomplikowanego przekierowywania portów</a>.
179
-    </p>
180
-    
181
-    <p>
182
-    Gdy skonfigurowany jako mostek, Twój serwer <b>nie</b> będzie widoczny w
183
-publicznej sieci Tora.
184
-    </p>
185
-    
186
-    <p>
187
-    Twój przekaźnik mostkowy automatycznie opublikuje swój adres do katalogu
188
-mostków, który będzie go podawał przez https lub e-mail, jak powyżej. Możesz
189
-też bezpośrednio powiedzieć użytkownikowi o swoim mostku: jeśli używasz
190
-Vidalii, możesz skopiować i wkleić adres mostku z okna ustawień. Jeśli
191
-jesteś na Linuksie lub BSD, możesz ręcznie skonstruować adres, korzystając z
192
-<a href="#Understanding">powyższego formatu</a>(odcisk palca możesz znaleźć
193
-w logach Tora lub w <tt>/var/lib/tor/fingerprint</tt>,w zależności od Twojej
194
-platformy).
195
-    </p>
196
-    
197
-    <p>
198
-    Jeśli chcesz się dowiedzieć więcej o projekcie mostka z technicznego punktu
199
-widzenia,przeczytaj <a href="<specblob>bridges-spec.txt">specyfikację
200
-mostków Tora</a>. Jeśli interesuje Cię prowadzenie niepublicznego mostka lub
201
-inne niestandardowe wykorzystania, prosimy przeczytać specyfikację.
202
-    </p>
203
-  </div>
204
-  
205
-  <!-- END MAINCOL -->
206
-<div id = "sidecol">
207
-
208
-
209
-  #include "side.wmi"
210
-#include "info.wmi"
211
-</div>
212
-  
213
-<!-- END SIDECOL -->
214
-</div>
215
-
216
-
217
-#include "foot.wmi"
... ...
@@ -1,135 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 23689 $
8
-# Translation-Priority: 3-low
9
-#include "head.wmi" TITLE="Vidalia: Debian/Ubuntu Instructions" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/debian-vidalia>">Instrukcje instalacji Vidalii na Debianie/Ubuntu</a>
15
-  </div>
16
-  <div id="maincol"> 
17
-<a id="debian"></a> <a id="packages"></a>
18
-<h2><a class="anchor" href="#debian">Vidalia na Ubuntu lub Debianie</a></h2>
19
-<br />
20
-
21
-<p>
22
-<b>Nie używajcie paczek ze wszechświata Ubuntu.</b> Nikt się nimi nie
23
-zajmuje i są przestarzałe. To oznacza, że będziecie pozbawieni poprawek
24
-stabilności i bezpieczeństwa.
25
-</p>
26
-
27
-<p>
28
-Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli
29
-pobrać Vidalię. Najpierw musicie poznać nazwę swojej dystrybucji. Poniżej
30
-jest proste odwzorowanie:
31
-<ul>
32
-<li> Ubuntu 10.10 to "maverick", ale używajcie paczek dla "lucid"</li>
33
-<li> Ubuntu 10.04 lub Trisquel 4.0 to "lucid"</li>
34
-<li> Ubuntu 9.10 lub Trisquel 3.5 to "karmic"</li>
35
-<li> Ubuntu 9.04 to "jaunty"</li>
36
-<li> Ubuntu 8.10 to "intrepid"</li>
37
-<li> Ubuntu 8.04 to "hardy"</li> 
38
-<li> Debian Etch to "etch"</li>
39
-<li> Debian Lenny to "lenny"</li>
40
-</ul>
41
-
42
-Potem dodajcie tę linię do swojego pliku <tt>/etc/apt/sources.list</tt>:<br
43
-/>
44
-<pre>
45
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
46
-</pre>
47
-w której wstawicie powyższą nazwę (etch, lenny, sid, karmic, jaunty,
48
-intrepid, hardy) w miejsce &lt;DISTRIBUTION&gt;.
49
-</p>
50
-
51
-<p>
52
-Potem dodajcie klucz gpg wykorzystywany do podpisywania paczek, wykonując
53
-następujące komendy w linii poleceń:
54
-<pre>
55
-gpg --keyserver keys.gnupg.net --recv 886DDD89
56
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
57
-</pre>
58
-Teraz odświeżcie swoje źródła i zainstalujcie Vidalię, wykonując następujące
59
-komendy w linii poleceń:
60
-<pre>
61
-apt-get update
62
-apt-get install vidalia 
63
-</pre>
64
-</p>
65
-
66
-<p>
67
-Teraz Vidalia jest zainstalowana i działa. Przejdźcie do <a href="<page
68
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcji "Vidalia na
69
-Linux/Unix".
70
-</p>
71
-
72
-<p style="font-size: small">
73
-Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem
74
-niezależnych serwerów skonfigurowanych w okrężnej strukturze DNS. Jeśli z
75
-jakiegoś powodu nie macie do niej dostępu, możecie spróbować nazwy jednej z
76
-jej części. Wypróbujcie <code>deb-master.torproject.org</code>,
77
-<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>.
78
-</p>
79
-
80
-<hr /> <a id="source"></a>
81
-<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2>
82
-<br />
83
-
84
-<p>
85
-Jeśli chcecie kompilować własne deby ze źródeł, musicie najpierw dodać
86
-odpowiednią linię <tt>deb-src</tt> do <tt>sources.list</tt>.
87
-<pre>
88
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
89
-</pre>
90
-Musicie też zainstalować niezbędne pakiety, by budować własne deby i pakiety
91
-nezbędne do kompilacji Vidalii:
92
-<pre>
93
-apt-get install build-essential fakeroot devscripts qt4-dev-tools qt4-designer libqt4-dev g++ cmake
94
-apt-get build-dep vidalia
95
-</pre>
96
-Wtedy możecie skompilować Vidalię w ~/debian-packages:
97
-<pre>
98
-mkdir ~/debian-packages; cd ~/debian-packages
99
-apt-get source vidalia
100
-cd vidalia-*
101
-debuild -rfakeroot -uc -us
102
-cd ..
103
-</pre>
104
-Teraz możecie zainstalować nową paczkę:
105
-<pre>
106
-sudo dpkg -i vidalia_*.deb
107
-</pre>
108
-</p>
109
-
110
-<p>
111
-Teraz Vidalia jest zainstalowana i działa. Przejdźcie do <a href="<page
112
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcji "Vidalia na
113
-Linux/Unix".
114
-</p>
115
-
116
-<hr />
117
-
118
-<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
119
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
120
-
121
-  </div>
122
-  
123
-  <!-- END MAINCOL -->
124
-<div id = "sidecol">
125
-
126
-
127
-  #include "side.wmi"
128
-#include "info.wmi"
129
-</div>
130
-  
131
-<!-- END SIDECOL -->
132
-</div>
133
-
134
-
135
-#include "foot.wmi"
... ...
@@ -1,198 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24267 $
8
-# Translation-Priority: 3-low
9
-#include "head.wmi" TITLE="Tor Project: Debian/Ubuntu Instructions" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/debian>">Instrukcje dla Debiana/Ubuntu</a>
15
-  </div>
16
-  <div id="maincol"> 
17
-<a id="debian"></a>
18
-<h2><a class="anchor" href="#debian">Opcja pierwsza: Tor na Debianie lenny,
19
-Debianie sid lub Debianie testing</a></h2>
20
-<br />
21
-
22
-<p>
23
-Jeśli używasz Debiana stabilnego (lenny), niestabilnego (sid), lub testowego
24
-(squeeze), uruchom po prostu<br /><tt>apt-get install tor tor-geoipdb</tt>
25
-jako root.
26
-</p>
27
-
28
-<p>
29
-Zauważ, że to nie zawsze może dać Ci najnowszą stabilną wersję Tora, ale
30
-będziesz otrzymywać ważne poprawki bezpieczeństwa. By upewnić się, że masz
31
-najnowszą stabilną wersję Tora, spójrz na opcję drugą poniżej.
32
-</p>
33
-
34
-<p>
35
-Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
36
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
37
-Linux/Unix"
38
-</p>
39
-
40
-<hr /> <a id="ubuntu"></a> <a id="packages"></a>
41
-<h2><a class="anchor" href="#ubuntu">Opcja druga: Tor na Ubuntu lub Debianie</a></h2>
42
-<br />
43
-
44
-<p>
45
-<b>Nie używajcie paczek ze wszechświata Ubuntu.</b> Nikt się nimi nie
46
-zajmuje i są przestarzałe. To oznacza, że będziecie pozbawieni poprawek
47
-stabilności i bezpieczeństwa.
48
-</p>
49
-
50
-<p>
51
-Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli
52
-pobrać Vidalię. Najpierw musicie poznać nazwę swojej dystrybucji. Szybka
53
-komenda do uruchomienia to <tt>lsb_release -c</tt> lub <tt>cat
54
-/etc/debian_version</tt>. Poniżej jest proste odwzorowanie:
55
-<ul>
56
-<li> Debian unstable (sid) to "sid"</li>
57
-<li> Debian 6.0 (squeeze) to "squeeze"</li>
58
-<li> Debian 5.0 (lenny) to "lenny"</li>
59
-<li> Ubuntu 10.10 to "maverick"</li>
60
-<li> Ubuntu 10.04 lub Trisquel 4.0 to "lucid"</li>
61
-<li> Ubuntu 9.10 lub Trisquel 3.5 to "karmic"</li>
62
-<li> Ubuntu 8.04 to "hardy"</li>
63
-<li> Ubuntu 6.06 to "dapper"</li>
64
-</ul>
65
-
66
-Potem dodajcie tę linię do swojego pliku <tt>/etc/apt/sources.list</tt>:<br
67
-/>
68
-<pre>
69
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
70
-</pre>
71
-w której wstawicie powyższą nazwę kodową swojej dystrybucji (tj. lenny, sid,
72
-maverick czy cokolwiek to jest) w miejsce &lt;DISTRIBUTION&gt;.
73
-</p>
74
-
75
-<p>
76
-Potem dodajcie klucz gpg wykorzystywany do podpisywania paczek, wykonując
77
-następujące komendy w linii poleceń:
78
-<pre>
79
-gpg --keyserver keys.gnupg.net --recv 886DDD89
80
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
81
-</pre>
82
-Teraz odświeżcie swoje źródła i zainstalujcie Tora, wykonując następujące
83
-komendy (jako root) w linii poleceń:
84
-<pre>
85
-apt-get update
86
-apt-get install tor tor-geoipdb
87
-</pre>
88
-</p>
89
-
90
-<p>
91
-Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
92
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
93
-Linux/Unix"
94
-</p>
95
-
96
-<p style="font-size: small">
97
-Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem
98
-niezależnych serwerów skonfigurowanych w okrężnej strukturze DNS. Jeśli z
99
-jakiegoś powodu nie macie do niej dostępu, możecie spróbować nazwy jednej z
100
-jej części. Wypróbujcie <code>deb-master.torproject.org</code>,
101
-<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>.
102
-</p>
103
-
104
-<hr /> <a id="development"></a>
105
-<h2><a class="anchor" href="#development">Opcja trzecia: Używanie gałęzi
106
-rozwojowej Tora na Debianie lub Ubuntu</a></h2>
107
-<br />
108
-
109
-<p>Jesli chcecie używać <a href="<page download/download>#packagediff">gałęzi
110
-rozwojowej Tora (więcej funkcjonalności i więcej błędów), musicie dodać inny
111
-zestaw linii do swojego pliku <tt>/etc/apt/sources.list</tt>:<br />
112
-<pre>
113
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
114
-deb     http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
115
-</pre>
116
-w których ponownie wpisujecie nazwę swojej dystrybucji (lenny, sid,
117
-maverick, ...) zamiast &lt;DISTRIBUTION&gt;.
118
-</p>
119
-
120
-<p>
121
-Potem wykonajcie następujące komendy w linii poleceń:
122
-<pre>
123
-gpg --keyserver keys.gnupg.net --recv 886DDD89
124
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
125
-apt-get update
126
-apt-get install tor tor-geoipdb
127
-</pre>
128
-</p>
129
-
130
-<p>
131
-Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
132
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
133
-Linux/Unix"
134
-</p>
135
-
136
-<hr /> <a id="source"></a>
137
-<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2>
138
-<br />
139
-
140
-<p>
141
-Jeśli chcecie kompilować własne deby ze źródeł, musicie najpierw dodać
142
-odpowiednią linię <tt>deb-src</tt> do <tt>sources.list</tt>.
143
-<pre>
144
-# For the stable version.
145
-# For the unstable version.
146
-
147
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
148
-
149
-
150
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
151
-deb-src http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
152
-</pre>
153
-Musicie też zainstalować niezbędne pakiety, by budować własne deby i pakiety
154
-nezbędne do kompilacji Tora:
155
-<pre>
156
-apt-get install build-essential fakeroot devscripts
157
-apt-get build-dep tor
158
-</pre>
159
-Wtedy możecie skompilować Tora w ~/debian-packages:
160
-<pre>
161
-mkdir ~/debian-packages; cd ~/debian-packages
162
-apt-get source tor
163
-cd tor-*
164
-debuild -rfakeroot -uc -us
165
-cd ..
166
-</pre>
167
-Teraz możecie zainstalować nową paczkę:
168
-<pre>
169
-sudo dpkg -i tor_*.deb
170
-</pre>
171
-</p>
172
-
173
-<p>
174
-Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
175
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
176
-Linux/Unix"
177
-</p>
178
-
179
-<hr />
180
-
181
-<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
182
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
183
-
184
-
185
-  <!-- END MAIN COL -->
186
-</div>
187
-  <div id = "sidecol">
188
-
189
-
190
-  #include "side.wmi"
191
-#include "info.wmi"
192
-</div>
193
-  
194
-<!-- END SIDECOL -->
195
-</div>
196
-
197
-
198
-#include "foot.wmi"
... ...
@@ -1,294 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24354 $
8
-# Translation-Priority: 2-medium
9
-#include "head.wmi" TITLE="Tor: Documentation" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja</a>
14
-  </div>
15
-  <div id="maincol"> 
16
-    <a id="RunningTor"></a>
17
-    <h1><a class="anchor" href="#RunningTor">Uruchamianie Tora</a></h1>
18
-    <ul>
19
-    <li><a href="<page docs/tor-doc-windows>">Instalacja Tora na Win32</a></li>
20
-    <li><a href="<page docs/tor-doc-osx>">Instalacja Tora na Mac OS X</a></li>
21
-    <li><a href="<page docs/tor-doc-unix>">Instalacja Tora na Linux/BSD/Unix</a></li>
22
-    <li><a href="<page torbutton/index>">Instalacja Torbuttona dla Tora</a></li>
23
-    <li><a href="<page docs/tor-doc-relay>">Konfiguracja przekaźnika sieci Tora</a></li>
24
-    <li><a href="<page docs/tor-hidden-service>">Konfiguracja usług ukrytych
25
-Tora</a></li>
26
-    </ul>
27
-    
28
-    <a id="Support"></a> <a id="UpToSpeed"></a>
29
-    <h1><a class="anchor" href="#UpToSpeed">Nadrabianie zaległości na temat
30
-przeszłości, stanu bieżącego i przyszłości Tora</a></h1>
31
-    
32
-    <ol>
33
-    <li>
34
-    Najpierw przeczytaj <a href="<page about/overview>">stronę wprowadzenia</a>,
35
-by z grubsza pojąć, jak działa Tor, czemu służy i kto go używa.
36
-    </li>
37
-    
38
-    <li>
39
-    <a href="<page download/download>">Zainstaluj paczkę z Torem</a> i wypróbuj
40
-go.  Upewnij się najpierw, że masz zainstalowanego Firefoksa i przeczytaj <a
41
-href="<page download/download>#Warning">listę ostrzeżeń</a> mówiącą o
42
-sposobach, na jakie możesz zepsuć swą anonimowość.
43
-    </li>
44
-    
45
-    <li>
46
-    Nasz dokument <a href="<page docs/faq>">FAQ</a> zawiera wszelkie rodzaje
47
-tematów, łącznie z pytaniami o uruchamianiu klienta lub przekaźnika sieci,
48
-atakami na anonimowość, czemu nie stworzyliśmy Tora w inny sposób etc.  Jest
49
-osobne <a href="<page docs/faq-abuse>">FAQ o nadużyciach</a>, które ma dać
50
-odpowiedzi od lub dla operatorów przekaźników sieci Tora.  <a href="<page
51
-eff/tor-legal-faq>">Prawne FAQ Tora</a> zostało napisane przez prawników
52
-EFF, a jego celem jest dać wszystkim pogląd na pewne sprawy prawne, które są
53
-związane z projektem Tora w USA.
54
-    </li>
55
-    
56
-    <li><a href="<page docs/tor-manual>">Podręcznik</a> zawiera wszystkie możliwe
57
-wpisy, które można umieścić w swoim <a href="<page docs/faq>#torrc">pliku
58
-torrc</a>. Mamy też <a href="<page docs/tor-manual-dev>">podręcznik do
59
-wersji rozwojowej Tora</a>.</li>
60
-    
61
-    <li>Jsli masz pytania, mamy kanał IRC Tora (dla użytkowników, operatorów
62
-przekaźników sieci i deweloperów): <a href="irc://irc.oftc.net/tor">#tor na
63
-irc.oftc.net</a>.  Jeśli znalazłeś/aś błąd, zwłaszcza prowadzący do
64
-zamknięcia programu, najpierw przeczytaj <a
65
-href="<wikifaq>#MyTorkeepscrashing.">jak zgłaszać błędy Tora</a>, a potem
66
-podaj nam jak najwięcej informacji o tym błędzie w systemie <a
67
-href="https://bugs.torproject.org/tor">bugtracker</a> (system śledzenia
68
-błędów).  (Jeśli twój błąd jest w przeglądarce lub jakiejkolwiek innej
69
-aplikacji, proszę nie umieszczać go w naszym systemie.)  <a
70
-href="#MailingLists">Lista mailingowa or-talk</a> też może się przydać.
71
-    </li>
72
-    
73
-    <li>
74
-    <a href="<blog>">Tor ma już bloga</a>.  Próbujemy go uaktualniać najnowszymi
75
-wiadomościami raz na tydzień czy dwa.
76
-    </li>
77
-    
78
-    <li>
79
-    Pobierz i obejrzyj przemówienie Rogera z konferencji What The Hack (<a
80
-href="http://freehaven.net/~arma/wth-anonymous-communication-58.mp4">wideo</a>,
81
-<a href="http://freehaven.net/~arma/wth1.pdf">slajdy</a>, <a
82
-href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_United_States_Department_of_Defense...and_you"
83
->abstrakt</a>). Przemówienie to miało miejsce w lipcu 2005, gdy byliśmy
84
-sponsorowani przez EFF, a sieć była mała, lecz ciągle daje ono dobre
85
-podstawy na temat tego, jak działa Tor i do czego służy.
86
-    </li>
87
-    
88
-    <li>
89
-    Przejrzyj naszą <a href="#DesignDoc">Dokumentację Projektową</a>.  Zauważ,
90
-że mamy specyfikacje w stylu RFC, by wszyscy dokładnie wiedzieli, jak Tor
91
-jest zbudowany.
92
-    </li>
93
-    
94
-    <li>
95
-    Jest szkielet <a
96
-href="https://svn.torproject.org/svn/projects/roadmaps/2008-12-19-roadmap-full.pdf">listy
97
-rzeczy, za które chcielibyśmy się zabrać w przyszłości</a>. Wiele z tych
98
-elementów będzie musiało zostać bardziej rozwiniętych, zanim będą mieć jakiś
99
-sens dla ludzi nie będącymi deweloperami Tora, ale i tak możesz zobaczyć
100
-ogólny sens spraw, które wkrótce powinny być załatwione.
101
-    </li>
102
-    
103
-    <li>
104
-    Download and watch Nick's "Technical changes since 2004" talk from Defcon in
105
-July 2007 (<a
106
-href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">video</a>,
107
-<a
108
-href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slides</a>),
109
-Roger's "blocking-resistance and circumvention" talk from 23C3 in December
110
-2006 (<a
111
-href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">video</a>,
112
-<a href="http://freehaven.net/~arma/slides-23c3.pdf">slides</a>, <a
113
-href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">abstract</a>,
114
-<a
115
-href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">design
116
-paper</a>), Roger's "Current events in 2007" talk from 24C3 in December 2007
117
-(<a
118
-href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">video</a>,
119
-<a href="http://freehaven.net/~arma/slides-24c3.pdf">slides</a>, <a
120
-href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">abstract</a>),
121
-and Roger's "Vulnerabilities in Tor" talk from 25C3 in December 2008 (<a
122
-href="https://media.torproject.org/video/25c3-2977-en-security_and_anonymity_vulnerabilities_in_tor.mp4">video</a>,
123
-<a href="http://freehaven.net/~arma/slides-25c3.pdf">slides</a>).
124
-    </li>
125
-    
126
-    <li>
127
-    Obejrzyj przemówienie "Securing the Tor network" ("Zabezpieczanie sieci
128
-Tora")  Mike'a z Defcon w lipcu 2007 (<a
129
-href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">wideo</a>,
130
-<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">slajdy</a>).
131
-Opisuje ono powszechne sposoby na ataki na sieci takie jak Tor oraz to, w
132
-jaki sposób próbujemy się przed nimi bronić, jak również przedstawia zestaw
133
-skryptów <a
134
-href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>.
135
-    </li>
136
-    
137
-    <li>
138
-    Poczytaj o <a href="<specblob>proposals/001-process.txt">procesie propozycji
139
-Tora na temat zmiany projektu</a>, i przejrzyj <a
140
-href="<spectree>proposals">bieżące propozycje</a>.
141
-    </li>
142
-    
143
-    <li>
144
-    Nasz <a href="<gitblob>doc/TODO">plik do-zrobienia dla deweloperów</a>
145
-zaczyna się od terminów obietnic zewnętrznych &mdash; spraw, za których
146
-zrobienie zapłacili <a href="<page about/sponsors>">nasi
147
-sponsorzy</a>. Zawiera też wiele innych zadań i tematów, za które powinniśmy
148
-się potem zabrać.
149
-    </li>
150
-    
151
-    <li>
152
-    Gdy już nadrobisz zaległości, sprawy zaczną się zmieniać zaskakująco
153
-szybko.  <a href="#MailingLists">Lista mailingowa or-dev</a> jest miejscem
154
-złożonych dyskusji, a kanał IRC #tor to miejsce na mniej złożone dyskusje.
155
-    </li>
156
-    
157
-    </ol>
158
-    
159
-    <a id="MailingLists"></a>
160
-    <h1><a class="anchor" href="#MailingLists">Informacja o Listach Mailingowych</a></h1>
161
-    <ul>
162
-    <li><a
163
-href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-announce/">Lista
164
-mailingowa or-announce</a> jest listą o małym ruchu dla ogłoszeń o nowych
165
-wydaniach i krytycznych aktualizacjach bezpieczeństwa. Wszyscy powinni się
166
-zapisać na tę listę.  Jest również <a
167
-href="http://rss.gmane.org/gmane.network.onion-routing.announce">kanał
168
-RSS</a> listy or-announce na <a href="http://gmane.org">gmane.org</a>.</li>
169
-    <li><a
170
-href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk/">Lista
171
-or-talk</a> jest miejscem, gdzie toczy się wiele dyskusji i gdzie wysyłamy
172
-zawiadomienia o wersjach prerelease i release candidates.</li>
173
-    <li><a
174
-href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays/">Lista
175
-tor-relays</a> jest miejscem na dyskusje o prowadzeniu, konfiguracji i
176
-obsłudze Twojego przekaźnika Tora. Jeśli prowadzisz przekaźnik lub rozważasz
177
-to, to jest lista dla Ciebie.</li>
178
-    <li><a
179
-href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev/">Lista
180
-or-dev</a> jest tylko dla deweloperów i ma bardzo mały ruch.</li>
181
-    <li>Lista dla <a href="http://archives.seul.org/tor/mirrors/">operatorów
182
-mirrorów</a> dla informacji o nowych mirrorach strony i wspieraniu <a
183
-href="<page getinvolved/mirrors>">istniejących mirrorów strony</a>.</li>
184
-    <li>Lista z <a
185
-href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-commits/">zapisów
186
-svn i git</a> może zainteresować deweloperów.</li>
187
-    <li>Automatyczna lista <a
188
-href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-bugs/">zgłoszeń
189
-błędów z trac</a> może zainteresować użytkowników i deweloperów.</li>
190
-    </ul>
191
-    
192
-    <a id="DesignDoc"></a>
193
-    <h1><a class="anchor" href="#DesignDoc">Dokumenty Projektu</a></h1>
194
-    <ul>
195
-    <li><b>Dokument Projektu</b> (opublikowane na Usenix Security 2004)  podaje
196
-nasze uzasadnienia i analizy bezpieczeństwa projektu Tora: są wersje <a
197
-href="https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf">PDF</a>
198
-i <a
199
-href="https://svn.torproject.org/svn/projects/design-paper/tor-design.html">HTML</a>.</li>
200
-    <li>Nasz dodatkowy dokument na temat <b>wyzwań w krótkoczasowej anonimowości</b>
201
-(ciągle w postaci szkicu) podaje szczegóły nowszych doświadczeń i kierunki:
202
-<a
203
-href="https://svn.torproject.org/svn/projects/design-paper/challenges.pdf">szkic
204
-PDF</a>.</li>
205
-    <li>Nasz dokument z WEIS 2006 &mdash; <b>Anonimowość uwielbia towarzystwo:
206
-użyteczność i efekt sieci</b> &mdash; tłumaczy, dlaczego użyteczność w
207
-systemach anonimowości ma znaczenie dla ich bezpieczeństwa: <a
208
-href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li>
209
-    <li>Nasz wstępny projekt jak utrudnić wielkim zaporom ogniowym (firewallom)
210
-zapobieganie dostępowi do sieci Tor jest opisany w <b>projekcie systemu
211
-anonimowości odpornego na blokowanie</b>: <a
212
-href="https://svn.torproject.org/svn/projects/design-paper/blocking.pdf">szkic
213
-PDF</a> i <a
214
-href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">szkic
215
-HTML</a>. Chcesz <a href="<page getinvolved/volunteer>#Coding">pomóc nam to
216
-stworzyć</a>?</li>
217
-    <li><b>Specyfikacje</b> mają za zadanie dać deweloperom dość informacji, by
218
-stworzyć kompatybilną wersję Tora:
219
-    <ul>
220
-    <li><a href="<specblob>tor-spec.txt">Główna specyfikacja Tora</a></li>
221
-    <li><a href="<specblob>dir-spec.txt">Trzecia wersja specyfikacji serwerów
222
-katalogowych Tora</a> (i starsze <a href="<specblob>dir-spec-v1.txt">wersja
223
-1</a> and <a href="<specblob>dir-spec-v2.txt">wersja 2</a> specyfikacji
224
-katalogowych)</li>
225
-    <li><a href="<specblob>control-spec.txt">Specyfikacja protokołu kontroli
226
-Tora</a></li>
227
-    <li><a href="<specblob>rend-spec.txt">Specyfikacja rendezvous Tora</a></li>
228
-    <li><a href="<specblob>path-spec.txt">Specyfikacja wyboru ścieżki przez Tora</a></li>
229
-    <li><a href="<specblob>address-spec.txt">Specjalne nazwy hostów w Torze</a></li>
230
-    <li><a href="<specblob>socks-extensions.txt">Obsługa SOCKS w Torze i
231
-rozszerzenia</a></li>
232
-    <li><a href="<specblob>version-spec.txt">Jak działają numery wersji Tora</a></li>
233
-    <li><a href="<spectree>proposals">Szkice nowych specyfikacji i proponowanych
234
-zmian</a></li>
235
-    </ul></li>
236
-    
237
-    </ul>
238
-    
239
-    <a id="NeatLinks"></a>
240
-    <h1><a class="anchor" href="#NeatLinks">Ciekawe Linki</a></h1>
241
-    <ul>
242
-    <li><a href="<wiki>">Tor wiki</a> ma mnóstwo pomocnych wpisów od użytkowników
243
-Tora. Sprawdź!</li>
244
-    <li><a href="<wiki>TheOnionRouter/SupportPrograms">Lista programów pomocniczych,
245
-których możesz uzyć w połączeniu z Torem</a>.</li>
246
-    <li><a href="https://check.torproject.org/">Wykrywacz Tora</a> lub <a
247
-href="http://torcheck.xenobite.eu/">inny wykrywacz Tora</a> próbują zgadnąć,
248
-czy używasz Tora, czy nie.</li>
249
-    <li>Zobacz jedną ze stron o stanie Tora, jak na przykład <a
250
-href="http://torstatus.blutmagie.de/">blutmagie'a</a>, <a
251
-href="http://trunk.torstatus.kgprog.com/index.php">kgproga</a>lub stronę
252
-Xenobite'a <a href="https://torstat.xenobite.eu/">o stanie węzłów
253
-Tora</a>. Pamiętaj, te listy mogą nie być tak dokładne jak te, których używa
254
-twój klient Tora, gdyż twój klient pobiera własne informacje katalogowe i
255
-bada je lokalnie.</li>
256
-    <li>Przeczytaj <a
257
-href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">te
258
-dokumenty</a> (zwłaszcza te w ramkach) by szybko nabrać pojęcia o systemach
259
-anonimowej komunikacji.</li>
260
-    </ul>
261
-    
262
-    <a id="Developers"></a>
263
-    <h1><a class="anchor" href="#Developers">Dla Deweloperów</a></h1>
264
-      Przeglądaj <b>katalogi ze źródłami</b> Tora:
265
-      <ul>
266
-        <li><a href="<gitrepo>">Przeglądaj bezpośrednio drzewo katalogów kodu
267
-źródłowego</a></li>
268
-        <li>Dostęp przez Git i SVN:
269
-          <ul>
270
-            <li><kbd>git clone git://git.torproject.org/git/tor</kbd></li>
271
-            <li>Gałąź rozwojowa to <kbd>master</kbd>. Aktywne gałęzie to
272
-<kbd>maint-0.2.1</kbd> i <kbd>maint-0.2.2</kbd></li>
273
-            <li><kbd>svn checkout https://svn.torproject.org/svn/website/trunk website</kbd></li>
274
-          </ul>
275
-        </li>
276
-        <li><a
277
-href="https://gitweb.torproject.org//githax.git?a=blob;f=doc/Howto.txt;hb=HEAD">Podstawowe
278
-instrukcje korzystania z Git, by pomagać oprogramowaniu Tor.</a></li>
279
-      </ul>
280
-  </div>
281
-  
282
-  <!-- END MAINCOL -->
283
-<div id = "sidecol">
284
-
285
-
286
-  #include "side.wmi"
287
-#include "info.wmi"
288
-</div>
289
-  
290
-<!-- END SIDECOL -->
291
-</div>
292
-
293
-
294
-#include "foot.wmi"
... ...
@@ -1,420 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24197 $
8
-# Translation-Priority: 3-low
9
-#include "head.wmi" TITLE="Tor Project: Abuse FAQ" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/faq-abuse>">FAQ o nadużyciach</a>
15
-  </div>
16
-  <div id="maincol"> 
17
-    
18
-    <!-- PUT CONTENT AFTER THIS TAG -->
19
-<h1>FAQ o nadużyciach</h1>
20
-    <!-- BEGIN SIDEBAR -->
21
-# #<div class="sidebar-left">
22
-    #<h3>Pytania</h3>
23
-    #<ul>
24
-    #<li><a href="<page docs/faq-abuse>#WhatAboutCriminals">Czy Tor nie umożliwia
25
-przestępcom robienia złych rzeczy?</a></li>
26
-    #<li><a href="<page docs/faq-abuse>#DDoS">A co z atakami typu "distributed denial
27
-of service" (DDoS)?</a></li>
28
-    #<li><a href="<page docs/faq-abuse>#WhatAboutSpammers">A co ze spamerami?</a></li>
29
-    #<li><a href="<page docs/faq-abuse>#HowMuchAbuse">Czy Tor jest bardzo
30
-nadużywany?</a></li>
31
-    #<li><a href="<page docs/faq-abuse>#TypicalAbuses">Więc czego mam oczekiwać,
32
-jeśli uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></li>
33
-    #<li><a href="<page docs/faq-abuse>#IrcBans">Tor jest zablokowany na sieci IRC,
34
-której chciałbym używać.</a></li>
35
-    #<li><a href="<page docs/faq-abuse>#SMTPBans">Wasze węzły są zablokowane na
36
-serwerze pocztowym, którego chcę używać.</a></li>
37
-    #<li><a href="<page docs/faq-abuse>#Bans">Chcę zablokować sieci Tor dostęp do
38
-mojej usługi.</a></li>
39
-    #<li><a href="<page docs/faq-abuse>#TracingUsers">Mam dobry powód, by śledzić
40
-użytkownika Tora. Możecie pomóc?</a></li>
41
-    #<li><a href="<page docs/faq-abuse>#RemoveContent">Chcę, aby usunięto jakąś treść
42
-z adresu .onion.</a></li>
43
-    #<li><a href="<page docs/faq-abuse>#LegalQuestions">Mam pytania prawne dotyczące
44
-nadużyć Tora.</a></li>
45
-    #</ul>
46
-    #</div>
47
-    <!-- END SIDEBAR -->
48
-# #<hr> <a id="WhatAboutCriminals"></a>
49
-    <h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia
50
-przestępcom robienia złych rzeczy?</a></h3>
51
-    
52
-    <p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i
53
-tak mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie
54
-prywatności niż Tor.  Mogą kraść telefony komórkowe, używać ich, a potem
55
-wyrzucać; mogą włamywać się do komputerów w Korei czy Brazylii i używać ich
56
-do różnych działań; mogą używać oprogramowania szpiegowskiego, wirusów i
57
-innych technik, by przejąć kontrolę nad dosłownie milionami komputerów z
58
-Windowsem na całym świecie. </p>
59
-    
60
-    <p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie
61
-z prawem.  W dzisiejszych czasach tylko przestępcy mają prywatność i musimy
62
-to naprawić. </p>
63
-    
64
-    <p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis &mdash;
65
-przyjmowanie złych sposobów użycia na rzecz tych dobrych &mdash; ale chodzi
66
-o coś więcej niż tylko to.  Przestępcy i inni źli ludzie mają motywację by
67
-uczyć się, jak osiągać dobrą anonimowość, i wielu ma motywację, by dobrze za
68
-to zapłacić. Możliwość kradzieży i używania tożsamości niewinnych ofiar
69
-(kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie nie
70
-mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować
71
-prywatność będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>
72
-    
73
-    <p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają lepsze
74
-rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu
75
-powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne
76
-środki ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości,
77
-przestępstwa fizyczne, jak śledzenie, itd. </p>
78
-    
79
-    
80
-    
81
-    <!--
82
-    <a id="Pervasive">
83
-</a>
84
-    <h3><a class="anchor" href="#Pervasive">If the whole world starts using
85
-    Tor, won't civilization collapse?</a></h3>
86
-    -->
87
-<a id="DDoS"></a>
88
-    <h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of
89
-service" (DDoS)?</a></h3>
90
-    
91
-    <p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów
92
-wysyłających dużo danych do ofiary. Skoro celem jest zapchanie łącza ofiary,
93
-ataki te zwykle wysyłają pakiety UDP, gdyż nie wymagają one uzgodnień
94
-połączenia ani koordynacji transmisji. </p>
95
-    
96
-    <p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP, a
97
-nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie
98
-można też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc,
99
-zwykłe ataki DDoS nie są możliwe do przeprowadzenia przez Tora. Tor
100
-uniemożliwia też ataki polegające na narastaniu objętości danych wysyłanych
101
-do zewnętrznych serwerów: musisz wysłać jeden bajt na każdy bajt, który Tor
102
-wyśle do odbiorcy. Ogólnie więc ci, którzy mają dość szerokie łącze by
103
-wykonać skuteczny atak DDoS, mogą to równie dobrze zrobić bez Tora. </p>
104
-    
105
-    <a id="WhatAboutSpammers"></a>
106
-    <h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3>
107
-    
108
-    <p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący
109
-na port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w
110
-domyślnej konfiguracji. Jest możliwe, że niektórzy operatorzy przekaźników
111
-sieci Tor włączą port 25 na swoim punkcie wyjścia, wtedy taki komputer
112
-pozwoli na wysyłanie poczty; ale ta osoba mogłaby równie dobrze uruchomić
113
-otwarty serwer pocztowy przekazujący pocztę, niezależnie od Tora. Krótko
114
-mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie wszystkie
115
-przekaźniki sieci Tora odmawiają wysłania poczty. </p>
116
-    
117
-    <p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą
118
-wykorzystywać Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich
119
-do serwerów SMTP); by łączyć się ze źle napisanymi skryptami CGI
120
-wysyłającymi pocztę; oraz by kontrolować swoje botnety &mdash; tzn. w sposób
121
-ukryty łączyć się z armiami przejętych komputerów, które dostarczają spam.
122
-    </p>
123
-    
124
-    <p>
125
-    To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą bez
126
-Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów
127
-komunikacji (jak sfałszowane pakietu UDP) nie może być używanych z Torem,
128
-gdyż ten transportuje tylko prawidłowo uformowane połączenia TCP.
129
-    </p>
130
-    
131
-    <a id="ExitPolicies"></a>
132
-    <h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia
133
-Tora?</a></h3>
134
-    
135
-    <p>
136
-    <a href="<page docs/faq>#ExitPolicies">Przeczytaj w głównym FAQ</a>
137
-    </p>
138
-    
139
-    <a id="HowMuchAbuse"></a>
140
-    <h3><a class="anchor" href="#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></h3>
141
-    
142
-    <p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a
143
-dostaliśmy tylko garść skarg. Oczywiście, jak każda sieć nastawiona na
144
-prywatność, przyciągamy trochę pacanów. Polityki wyjścia Tora pozwalają
145
-oddzielić rolę "dostarczycieli zasobów do sieci" od roli "chcących stawiać
146
-czoła skargom o nadużyciach na punktach wyjścia", więc mamy nadzieję, że
147
-nasza sieć jest bardziej podtrzymywalna od wcześniejszych prób z sieciami
148
-anonimowymi. </p>
149
-    
150
-    <p>Jako że Tor posiada także <a href="<page about/torusers>">wiele dobrych
151
-zastosowań</a>, czujemy, że w tej chwili całkiem nieźle nam idzie ustalanie
152
-równowagi. </p>
153
-    
154
-    <a id="TypicalAbuses"></a>
155
-    <h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli
156
-uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></h3>
157
-    
158
-    <p>Jeśli masz przekaźnik sieci Tora, który umożliwia połączenia wychodzące (tak
159
-jak polityka domyślna), można prawie na pewno powiedzieć, że wcześniej czy
160
-później dostaniesz od kogoś wiadomość. Skargi o nadużycia mają wiele
161
-postaci. Na przykład: </p>
162
-    <ul>
163
-    <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie.
164
-FBI przysyła Ci uprzejmy list, ty tłumaczysz, że masz przekaźnik sieci Tora,
165
-a oni odpowiadają "no trudno" i zostawiają Cię w spokoju. [Port 80]</li>
166
-    <li>Ktoś stara się zmusić Cię do wyłączenia, używając Tora do połączenia się z
167
-Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list
168
-do twojego dostawcy internetu (ISP) o tym, jak psujesz świat. [Port 80]</li>
169
-    <li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje
170
-uprzejmy list o tym, jak włamano się do Twojego komputera lub Twój komputer
171
-zostaje zaatakowany atakiem typu DDoS. [Port 6667]</li>
172
-    <li>Ktoś używa Tora do pobrania filmu Vina Diesela, a Twój dostawca dostaje
173
-informację o naruszeniu praw autorskich. Zobacz <a href="<page
174
-eff/tor-dmca-response>">Szablon odpowiedzi na taką informację</a>, który
175
-wytłumaczy, czemu Twój dostawca może prawdopodobnie zignorować taką
176
-wiadomość bez żadnych skutków prawnych. [Różne porty]</li>
177
-    </ul>
178
-    
179
-    <p>Możesz także dowiedzieć się, że IP Twojego przekaźnika sieci Tor jest
180
-blokowane przy próbie dostępu do pewnych stron lub usług internetowych. To
181
-może się zdarzyć niezależnie od polityki wyjścia, gdyż niektóre grupy nie
182
-wiedzą, że Tor ma polityki wyjścia lub ich to nie obchodzi. (Jeśli masz
183
-wolny adres IP nieużywany do innych działań, możesz rozważyć uruchomienie
184
-przekaźnika sieci Tora na tym właśnie adresie.) Na przykład, </p>
185
-    
186
-    <ul>
187
-    <li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami,
188
-Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie nadal
189
-działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom, w
190
-dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
191
-najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą
192
-ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub
193
-nie chcę odkrywać przed lokalnymi obserwatorami, że korzystają z
194
-Wikipedii). Podobna sprawa jest z serwisem Slashdot.</li>
195
-    
196
-    <li>SORBS umieszcza adresy IP niektórych przekaźników sieci Tora na swojej
197
-czarnej liście dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy
198
-twój przekaźnik łączy się z pewnymi sieciami IRC, i w oparciu o to
199
-wnioskują, że jest on zdolny do spamowania. Próbowaliśmy z nimi
200
-współpracować, by im wytłumaczyć, że nie każdy program działa w ten sposób,
201
-ale poddaliśmy się. Zalecamy, byście ich unikali i <a
202
-href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich
203
-przyjaciół (jeśli też ich używają), żeby również unikali nadużywających
204
-czarnych list</a>.</li>
205
-    
206
-    </ul>
207
-    
208
-    <a id="IrcBans"></a>
209
-    <h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której
210
-chciałbym używać.</a></h3>
211
-    
212
-    <p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia
213
-skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż
214
-operatorzy sieci próbują trzymać troli z dala od swojej sieci. </p>
215
-    
216
-    <p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa
217
-sieci IRC: wydaje im się, że adresy IP odpowiadają ludziom i że poprzez
218
-blokowanie adresu IP, blokują właściwego człowieka. W rzeczywistości tak nie
219
-jest &mdash; wielu takich troli normalnie korzysta z dosłownie milionów
220
-otwartych serwerów proxy i komputerów w całym internecie, do których się
221
-włamano. Sieci IRC przegrywają walkę, próbując zablokować te wszystkie
222
-węzły, powstało wiele czarnych list i kontra-troli w oparciu o ten
223
-nieprawidłowy model (podobnie jak to jest w antywirusach). Sieć Tora jest tu
224
-tylko kroplą w morzu. </p>
225
-    
226
-    <p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo
227
-nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli
228
-i każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym
229
-dla napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym
230
-osobom na każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT,
231
-które można traktować jako osobny przypadek. Próba powstrzymania używania
232
-otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie
233
-pojedynczych źle zachowujących się użytkowników IRCa, dopóki się nie znudzą
234
-i nie pójdą sobie gdzieś indziej. </p>
235
-    
236
-    <p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania na
237
-poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać z
238
-dala tych źle zachowujących się. To musi być oparte na pewnych cechach
239
-człowieka (np. hasło, które zna), a nie na cechach sposobu, w jaki
240
-transportowany są jego pakiety. </p>
241
-    
242
-    <p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu,
243
-całkiem niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu
244
-nawiązania dobrej, legalnej komunikacji bez przywiązywania tych ludzi do ich
245
-rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, czy blokowanie
246
-kilku więcej z tych milionów adresów IP, których mogą używać źli ludzie,
247
-jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p>
248
-    
249
-    <p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im
250
-sytuację.  Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub
251
-mogą być nieświadomi tego, że adresy, które blokują są punktami wyjścia
252
-sieci Tor. Jeśli po wyjaśnieniu problemy dojdą do wniosku, że Tor powinien
253
-być blokowany, rozważ korzystanie z sieci, która daje większą swobodę
254
-wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net pomoże im
255
-pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p>
256
-    
257
-    <p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tora lub
258
-jeden z jego punktów wyjścia, podaj tę informację na <a
259
-href="<wiki>TheOnionRouter/BlockingIrc">stronie śledzenia blokad Tora przez
260
-IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć IRC
261
-sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały
262
-niesłusznie zablokowane. </p>
263
-    
264
-    <a id="SMTPBans"></a>
265
-    <h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze
266
-pocztowym, którego chcę używać.</a></h3>
267
-    
268
-    <p>Mimo że <a href="#WhatAboutSpammers">Tor nie jest przydatny do
269
-spamowania</a>, niektórym zbyt zagorzałym twórcom czarnych list wydaje się,
270
-że wszystkie otwarte sieci są złe &mdash; próbują przymusić administratorów
271
-sieci odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty
272
-od ofiar. </p>
273
-    
274
-    <p>Jeśli administratorzy Twojego serwera zdecydują się używać takich czarnych
275
-list, by odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o
276
-Torze i jego politykach wyjścia. </p>
277
-    
278
-    <a id="Bans"></a>
279
-    <h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej
280
-usługi.</a></h3>
281
-    
282
-    <p>Przykro nam to słyszeć. Są sytuacje, gdzie blokowanie anonimowego dostępu do
283
-usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego
284
-problemu, które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się
285
-z Twoim serwisem.</p>
286
-    
287
-    <p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych
288
-użytkowników od pacanów na poziomie aplikacji. Na przykład, mógłbyś/mogłabyś
289
-mieć pewne obszary strony lub pewne przywileje jak wysyłanie wiadomości,
290
-dostępne tylko dla użytkowników zarejestrowanych. Łatwo jest stworzyć
291
-aktualną listę adresów IP Tora, które pozwalają na łączenie się z Twoją
292
-stroną, więc mógłbyś/mogłabyś to rozróżnienie zrobić tylko dla użytkowników
293
-Tora. W ten sposób dostajesz ochronę dostępu i nie musisz blokować całego
294
-serwisu. </p>
295
-    
296
-    <p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode
297
-IRC</a> miała problem ze skoordynowaną grupą osób nadużywających, które
298
-przyłączały się do kanałów i subtelnie przejmowały rozmowy; ale kiedy
299
-oznaczyli wszystkich użytkowników łączących się z Tora jako "anonimowych",
300
-pozbawiając ich możliwości wtopienia się w kanał, te osoby wyniosły się z
301
-powrotem do używania swoich anonimowych serwerów proxy i sieci botów. </p>
302
-    
303
-    <p>Po drugie pomyśl, że setki tysięcy ludzi używają Tora codziennie po prostu
304
-do "dobrej higieny danych" &mdash; na przykład, by chronić się przed
305
-zbierającymi informacje firmami reklamowymi, w czasie swoich normalnych
306
-czynności. Inni używają Tora, gdyż jest to ich jedyny sposób na przejście
307
-przez restrykcyjne lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą
308
-właśnie teraz legalnie łączyć się z Twoim serwisem, by wykonywać swoje
309
-normalne czynności. Musisz zdecydować, czy blokowanie sieci Tora jest warte
310
-utraty wkładu tych użytkowników, jak również potencjalnych przyszłych
311
-legalnych użytkowników. (Często ludzie nie wiedzą, ilu dobrych użytkowników
312
-Tora łączy się z ich serwisem &mdash; tego się nie zauważa, dopóki nie
313
-pojawi się jakiś nieuprzejmy.)</p>
314
-    
315
-    <p>Teraz powinieneś/aś zapytać samego siebie/samą siebie, co zrobić z usługami
316
-grupującymi wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie
317
-różni się za bardzo od AOL.</p>
318
-    
319
-    <p>Ostatecznie, proszę pamiętać, że przekaźniki sieci Tora mają <a href="<page
320
-docs/faq>#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele
321
-przekaźników Tora w ogóle nie zezwala na połączenia wychodzące. Wiele z
322
-tych, które zezwalają na pewne połączenia wychodzące może już blokować
323
-połączenia z Twoim serwisem.  Jeśli chcesz blokować węzły Tora, przejrzyj
324
-ich polityki wyjścia i blokuj tylko te, które pozwalają na połączenia z
325
-Twoją stroną; pamiętaj, że polityki wyjścia mogą się zmieniać (podobnie jak
326
-lista węzłów w sieci).</p>
327
-    
328
-    <p>Jeśli naprawdę chcesz to zrobić, mamy <a
329
-href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">listę punktów
330
-wyjściowych Tora</a> i <a href="<page projects/tordnsel>">opartą na DNS
331
-listę, do której można wysyłać zapytania</a>.
332
-    </p>
333
-    
334
-    <p>
335
-    (Niektórzy administratorzy blokują zakresy adresów IP z przyczyn oficjalnej
336
-polityki lub pewnych wzorców nadużyć, ale niektórzy pytali o możliwość
337
-znalezienia węzłów wyjściowych Tora w celu ich odblokowania, gdyż chcą dać
338
-dostęp do swoich systemów wykorzystując tylko Tora. Te skrypty są przydatne
339
-także do tworzenia "białych list".)
340
-    </p>
341
-    
342
-    <a id="TracingUsers"></a>
343
-    <h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić
344
-użytkownika Tora. Możecie mi pomóc?</a></h3>
345
-    
346
-    <p>
347
-    Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te
348
-same mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie
349
-anonimowości Tora również uniemożliwiają nam dowiedzieć się, co się dzieje.
350
-    </p>
351
-    
352
-    <p>
353
-    Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał
354
-<a href="<page docs/faq>#Backdoor">tylne drzwi</a>.  Z tym pomysłem wiążą
355
-się dwa problemy. Po pierwsze, to zbytnio osłabia system ze strony
356
-technicznej. Posiadanie scentralizowanego sposobu na połączenie użytkowników
357
-z ich działaniami jest otwartą dziurą dla napastników wszelkiego typu; a
358
-mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności są
359
-ogromne i nierozwiązane. Po drugie, źli ludzie <a
360
-href="#WhatAboutCriminals">i tak się w to nie złapią</a>, gdyż użyją innych
361
-środków by zapewnić sobie anonimowość (kradzież tożsamości, włamywanie się
362
-do komputerów i używanie ich do przekierowania swojego ruchu itd.).
363
-    </p>
364
-    
365
-    <p>
366
-    Pamiętać należy jednak, że to nie znaczy, że Tor jest nie
367
-narażony. Tradycyjne techniki policyjne w dalszym ciągu mogą być efektywne
368
-względem Tora, jak np. przesłuchiwanie podejrzanych, pluskwy podsłuchowe i
369
-na klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne
370
-środki śledcze.
371
-    </p>
372
-    
373
-    <a id="RemoveContent"></a>
374
-    <h3><a class="anchor" href="#RemoveContent">Chcę, aby usunięto jakąś treść z
375
-adresu .onion.</a></h3>
376
-    <p>Projekt Tor nie hostuje, nie kontroluje ani nie ma możliwości odkrycia
377
-właściciela lub lokalizacji adresu .onion. Adres .onion jest adresem <a
378
-href="<page docs/hidden-service>">usługi ukrytej</a>. Nazwa zakończona na
379
-.onion, którą widzisz, jest deskryptorem usługi ukrytej. Jest to generowana
380
-automatycznie nazwa, która może znajdować się na każdym przekaźniku lub
381
-kliencie Tora w dowolnym miejscu Internetu. Usługi ukryte są zaprojektowane
382
-tak, by chronić zarówno użytkownika, jak i dostawcę usługi, przed odkryciem,
383
-kim są i skąd pochodzą. Projekt usług ukrytych oznacza, że właściciel i
384
-lokalizacja strony .onion jest ukryta nawet przed nami.</p>
385
-    <p>Ale pamiętaj, że to nie oznacza, że usługi ukryte nie są podatne na
386
-ataki. Tradycyjne techniki policyjne mogą nadal być przeciwko nim efektywne,
387
-jak na przykład przesłuchania podejrzanych, pluskwy podsłuchowe i na
388
-klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne
389
-środki śledcze.</p>
390
-    <p>Jeśli otrzymałeś/aś skargę o dziecięcej pornografii, zgłoś ją do National
391
-Center for Missing and Exploited Children, które jest narodowym punktem
392
-koordynacji działań odnośnie dziecięcej pornografii: <a
393
-href="http://www.missingkids.com/">http://www.missingkids.com/</a>. Nie
394
-oglądamy linków, które zgłaszasz.</p>
395
-    
396
-    <a id="LegalQuestions"></a>
397
-    <h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące
398
-nadużyć Tora.</a></h3>
399
-    
400
-    <p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne, ale
401
-to nie z nami należy rozmawiać o sprawach prawnych. </p>
402
-    
403
-    <p>Spójrz na <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>, i
404
-skontaktuj się bezpośrednio z EFF, jeśli będziesz mieć jakiekolwiek dalsze
405
-pytania prawne. </p>
406
-  </div>
407
-  
408
-  <!-- END MAINCOL -->
409
-<div id = "sidecol">
410
-
411
-
412
-  #include "side.wmi"
413
-#include "info.wmi"
414
-</div>
415
-  
416
-<!-- END SIDECOL -->
417
-</div>
418
-
419
-
420
-#include "foot.wmi"
... ...
@@ -1,1651 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24347 $
8
-# Translation-Priority: 2-medium
9
-#include "head.wmi" TITLE="Tor Project: FAQ" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/faq>">FAQ</a>
15
-  </div>
16
-  <div id="maincol">
17
-    
18
-    <!-- PUT CONTENT AFTER THIS TAG -->
19
-<h1>FAQ Tora</h1>
20
-    <hr>
21
-
22
-    <p>Pytania ogólne:</p>
23
-    <ul>
24
-    <li><a href="#WhatIsTor">Czym jest Tor?</a></li>
25
-    <li><a href="#Torisdifferent">Czym różni się Tor od innych serwerów proxy?</a></li>
26
-    <li><a href="#CompatibleApplications">Jakich programów mogę używać z Torem?</a></li>
27
-    <li><a href="#WhyCalledTor">Czemu się to nazywa Tor?</a></li>
28
-    <li><a href="#Backdoor">Czy jest tylna furtka w Torze?</a></li>
29
-    <li><a href="#DistributingTor">Czy mogę rozprowadzać Tora na płycie CD mojego
30
-magazynu?</a></li>
31
-    <li><a href="#SupportMail">Jak mogę dostać odpowiedź na mój list o Torze?</a></li>
32
-    <li><a href="#WhySlow">Czemu Tor jest taki powolny?</a></li>
33
-    <li><a href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></li>
34
-    <li><a href="#Metrics">Ilu ludzi używa Tora? Ile jest przekaźników lub węzłów
35
-wyjściowych?</a></li>
36
-    </ul>
37
-
38
-    <p>Kompilacja i instalacja:</p>
39
-    <ul>
40
-    <li><a href="#HowUninstallTor">Jak odinstalować Tora?</a></li>
41
-    <li><a href="#PGPSigs">Czym są te pliki "sig" na stronie pobierania?</a></li>
42
-    <li><a href="#GetTor">Wasza strona jest zablokowana w moim kraju. Jak mam pobrać
43
-Tora?</a></li>
44
-    <li><a href="#CompileTorWindows">Jak skompilować Tora pod Windows?</a></li>
45
-    <li><a href="#VirusFalsePositives">Czemu mój program Tor zdaje się mieć wirusa
46
-lub oprogramowanie szpiegujące?</a></li>
47
-    <li><a href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka zawierająca
48
-Tora?</a></li>
49
-    </ul>
50
-
51
-    <p>Uruchamianie Tora:</p>
52
-    <ul>
53
-    <li><a href="#torrc">Mam "wyedytotwać swój plik torrc". Co to znaczy?</a></li>
54
-    <li><a href="#Logs">Jak uruchomić logowanie lub zobaczyć logi Tora?</a></li>
55
-    </ul>
56
-
57
-    <p>Uruchamianie klienta Tora:</p>
58
-    <ul>
59
-    <li><a href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale nie działają.</a></li>
60
-    <li><a href="#VidaliaPassword">Tor/Vidalia prosi o hasło w czasie
61
-uruchamiania</a></li>
62
-    <li><a href="#ChooseEntryExit">Czy mogę kontrolować, które węzły (lub kraje) są
63
-używane do wchodzenia/wychodzenia?</a></li>
64
-    <li><a href="#GoogleCaptcha">Google żąda ode mnie rozwiązania Captcha lub mówi,
65
-że mam zainstalwoane oprogramowanie szpiegujące.</a></li>
66
-    <li><a href="#GmailWarning">Gmail ostrzega mnie, że na moje konto ktoś mógł się
67
-włamać.</a></li>
68
-    <li><a href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na kilka portów
69
-wychodzących.</a></li>
70
-    </ul>
71
-
72
-    <p>Uruchamianie przekaźnika sieci Tora:</p>
73
-    <ul>
74
-    <li><a href="#RelayFlexible">Jak stabilny musi być mój przekaźnik?</a></li>
75
-    <li><a href="#ExitPolicies">Prowadziłbym/prowadziłabym przekaźnik, ale nie chcę
76
-mieć do czynienia z przypadkami nadużyć.</a></li>
77
-    <li><a href="#RelayOrBridge">Czy powinienem/am prowadzić normalny przekaźnik,
78
-czy przekaźnik mostkowy?</a></li>
79
-    <li><a href="#MultipleRelays">Chcę prowadzić więcej niż jeden przekaźnik.</a></li>
80
-    <li><a href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle pamięci?</a></li>
81
-    <li><a href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma nazwy?</a></li>
82
-    </ul>
83
-
84
-    <p>Uruchamianie usługi ukrytej Tora:</p>
85
-
86
-    <p>Anonimowość i bezpieczeństwo:</p>
87
-    <ul>
88
-    <li><a href="#KeyManagement">Opowiedzcie mi o wszystkich kluczach używanych
89
-przez Tora.</a></li>
90
-    <li><a href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></li>
91
-    </ul>
92
-
93
-    <p>Alternatywne projeky, których nie robimy (jeszcze):</p>
94
-    <ul>
95
-    <li><a href="#EverybodyARelay">Powinno się sprawić, by każdy użytkownik Tora był
96
-przekaźnikiem.</a></li>
97
-    <li><a href="#TransportIPnotTCP">Powinniście transportować wszystkie pakiety IP,
98
-nie tylko pakiety TCP.</a></li>
99
-    </ul>
100
-
101
-    <p>Nadużycia</p>
102
-    <ul>
103
-    <li><a href="#Criminals">Czy Tor nie umożliwia przestępcom robienia złych
104
-rzeczy?</a></li>
105
-    <li><a href="#RespondISP">Jak odpowiadać mojemu dostawcy internetu o moim
106
-przekaźniku wyjściowym?</a></li>
107
-    </ul>
108
-
109
-    <p>Aby zoabaczyć inne pytania, których nie ma jeszcze w tym FAQ, wejdź na razie
110
-na <a href="<wikifaq>">FAQ wiki</a>.</p>
111
-
112
-    <hr> <a id="General"></a> <a id="WhatIsTor"></a>
113
-    <h3><a class="anchor" href="#WhatIsTor">Czym jest Tor?</a></h3>
114
-
115
-    <p>
116
-    Nazwa "Tor" może odnosić się do kilku różnych komponentów.
117
-    </p>
118
-
119
-    <p>
120
-    Oprogramowanie Tor to program, który możesz uruchomić na swoim komputerze i
121
-który pomaga w zachowaniu bezpieczeństwa w Internecie. Tor chroni Cię,
122
-przekazując Twój ruch sieciowy poprzez rozproszoną sieć przekaźników
123
-uruchamianych przez wolontariuszy na całym świecie: zapobiega podglądaniu
124
-Twojego łącza internetowego w celu poznania listy stron, które odwiedzasz, i
125
-zapobiega poznaniu Twojej fizycznej lokalizacji przez strony, które
126
-odwiedzasz. Ten zestaw przekaźników jest nazywany siecią Tora. Możesz
127
-dowiedzieć się więcej o tym, jak działa Tor na <a href="<page
128
-about/overview>">stronie wprowadzenia</a>.
129
-    </p>
130
-
131
-    <p>
132
-    Projekt Tor jest organizacją non-profit (charytatywną), która zajmuje się i
133
-rozwija oprogramowanie Tor.
134
-    </p>
135
-
136
-    <hr> <a id="Torisdifferent"></a>
137
-    <h3><a class="anchor" href="#Torisdifferent">Czym różni się Tor od innych
138
-serwerów proxy?</a></h3>
139
-    <p>
140
-    Typowi dostawcy proxy uruchamiają serwer gdzieś w Internecie i umożliwiają
141
-Ci korzystanie z niego do przekierowywania swojego ruchu. To stwarza prostą,
142
-łatwą do utrzymania architekturę. Wszyscy użytkownicy wchodzą i wychodzą
143
-przez ten sam serwer. Dostawca może pobierać opłaty za korzystanie z proxy
144
-lub pokrywać koszty z reklam na serwerze. W najprostszej konfiguracji nie
145
-musisz nic instalować. Wystarczy, że skierujesz swoją przeglądarkę na ich
146
-serwer proxy. Dostawcy prostych proxy są dobrym rozwiązaniem, jeśli nie
147
-chcesz chronić swojej prywatności i anonimowości on-line i ufasz, że
148
-dostawca nie robi nic złego. Niektórzy dostawcy prostych proxy używają SSL,
149
-by zabezpieczyć Twoje połączenia do nich. Może Cię to ochronić przed
150
-lokalnymi podsłuchiwaczami, jak na przykład w kawiarence z darmowym
151
-internetem wifi.
152
-    </p>
153
-    <p>
154
-    Dostawcy prostych proxy dają też pojedynczy niedobry punkt. Wiedzą, kim
155
-jesteś i co oglądasz w Internecie. Mogą obserwować Twój ruch, jak przechodzi
156
-przez ich serwer. W niektórych przypadkach mogą obserwować Twój zaszyfrowany
157
-ruch, gdy przekierowują go do strony Twojego banku lub sklepów
158
-internetowych. Musisz im ufać, że nie robią żadnej z takich rzeczy jak
159
-obserwacja ruchu, wstrzykiwanie własnych reklam w Twój ruch czy zapisywanie
160
-szczegółów o Tobie.
161
-    </p>
162
-    <p>
163
-    Tor przekazuje Twój ruch przez co najmniej 3 różne serwery, zanim wyśle go
164
-do miejsca przeznaczenia. Tor nie zmienia ani nawet nie wie, co przez niego
165
-wysyłasz. Tylko przekierowuje Twój ruch, całkowicie zaszyfrowany, przez sieć
166
-Tora i sprawia, że wyskakuje gdzieś indziej na świecie, całkowicie
167
-nienaruszony. Klient Tora jest wymagany, gdyż zakładamy, że masz zaufanie do
168
-swojego komputera. Klient Tora zarządza szyfrowaniem i wybraną ścieżką przez
169
-sieć Tora. Przekaźniki rozmieszczone na całym świecie tylko przekazują
170
-zaszyfrowane pakiety między sobą.</p>
171
-    <p>
172
-    <dl>
173
-    <dt>Czy pierwszy serwer nie widzi, kim jestem?</dt><dd>Być może. Zły pierwszy z trzech serwerów może widzieć zaszyfrowany ruch Tora
174
-pochodzący z Twojego komputera. Ale ciągle nie wie, kim jesteś i co robisz
175
-przez Tora. Po prostu widzi "Ten adres IP używa Tora". Tor nie jest nigdzie
176
-nielegalny, więc korzystanie z samego Tora jest w porządku. Jesteś ciągle
177
-chroniony/a przed tym, by ten węzeł odkrył, kim jesteś i dokąd idziesz w
178
-Internecie.</dd>
179
-    <dt>Czy trzeci serwer nie widzi mojego ruchu?</dt><dd>Być może. Zły trzeci z trzech serwerów może widzieć ruch, który wysłałeś do
180
-Tora. Nie będzie wiedział, kto wysłał te dane. Jeśli używasz szyfrowania,
181
-jak przy odwiedzaniu stron banków czy e-sklepów lub szyfrowanych połączeń do
182
-poczty itd., będzie tylko znał przeznaczenie. Nie będzie widział danych w
183
-strumieniu ruchu.  Jesteś ciągle chroniony/a przed tym, by ten węzeł odkrył,
184
-kim jesteś, a jeśli używasz szyfrowania - także przed zobaczeniem Twoich
185
-danych wysyłanych do ich miejsca przeznaczenia.</dd>
186
-    </dl>
187
-    </p>
188
-
189
-    <hr> <a id="CompatibleApplications"></a>
190
-    <h3><a class="anchor" href="#CompatibleApplications">Jakich programów mogę
191
-używać z Torem?</a></h3>
192
-
193
-    <p>
194
-    Są dwa elementy "toryfikacji" programu: anonimowość na poziomie połączenia i
195
-anonimowość na poziomie aplikacji. Anonimowość na poziomie połączenia skupia
196
-się na zapewnianiu tego, by ruch sieciowy aplikacji był wysyłany przez
197
-Tora. Jest to zazwyczaj robione tak, że program jest konfigurowany do
198
-używania Twojego klienta Tora jako serwer pośredniczący (proxy) typu
199
-"socks", ale są też inne sposoby. Jeśli chodzi o anonimowość na poziomie
200
-aplikacji, musisz upewnić się, że informacje wysyłane przez aplikację nie
201
-szkodzą Twojej prywatności. (Nawet jeśli połączenia są przekierowywane przez
202
-Tora, nie jest wskazane przekazywanie takich informacji jak nazwisko.) Ten
203
-drugi krok musi być robiony w każdym programie inaczej, co jest powodem
204
-tego, że nie polecamy jeszcze wielu programów do bezpiecznego używania z
205
-Torem.
206
-    </p>
207
-
208
-    <p>
209
-    Większość naszej dotychczasowej pracy skupiła się na przeglądarce
210
-internetowej Firefox. Paczki na <a href="<page download/download>">stronie
211
-pobierania</a> automatycznie instalują <a href="<page
212
-torbutton/index>">rozszerzenie Torbutton do Firefoksa</a>, jeśli masz
213
-zainstalowanego Firefoksa. Od wersji 1.2.0 Torbutton usuwa wiele problemów
214
-poziomów połączenia i aplikacji.
215
-    </p>
216
-
217
-    <p>
218
-    Jest wiele innych programów, których można używać z Torem, ale nie
219
-zbadaliśmy problemów anonimowości poziomu aplikacji w tych programach dość
220
-dobrze, by móc polecić bezpieczną konfigurację. Nasze wiki ma listę
221
-instrukcji <a href="<wiki>TheOnionRouter/TorifyHOWTO">toryfikacji
222
-poszczególnych aplikacji</a>. Jest też <a
223
-href="<wiki>TheOnionRouter/SupportPrograms">lista aplikacji pomagających w
224
-przekierowaniu ruchu sieciowego przez Tora</a>. Prosimy o dodawanie wpisów
225
-do tej listy i pomaganie nam w utrzymaniu jej w zgodności ze stanem
226
-faktycznym!
227
-    </p>
228
-
229
-    <hr> <a id="WhyCalledTor"></a>
230
-    <h3><a class="anchor" href="#WhyCalledTor">Czemu się to nazywa Tor?</a></h3>
231
-
232
-    <p>
233
-    Gdyż Tor jest siecią trasowania cebulowego (ang. The Onion Routing). Gdy
234
-zaczynaliśmy nowy projekt kolejnej generacji i implementację trasowania
235
-cebulowego w 2001-2002, mówiliśmy ludziom, że pracujemy nad trasowaniem
236
-cebulowym, a oni odpowiadali "Fajnie. Ale nad którym?". Nawet jeśli
237
-trasowanie cebulowe stało się terminem powszechnym, Tor narodził się z tego
238
-właściwego <a href="http://www.onion-router.net/">projektu trasowania
239
-cebulowego</a>, prowadzonego przez Laboratorium Badawcze Marynarki Wojennej.
240
-    </p>
241
-
242
-    <p>
243
-    (Ma też niezłe tłumaczenie z niemieckiego i tureckiego.)
244
-    </p>
245
-
246
-    <p>
247
-    Uwaga: mimo iż pochodzi od skrótu, słowa Tor nie pisze się "TOR". Tylko
248
-pierwsza litera jest wielka. W zasadzie zauważamy kogoś, kto nie przeczytał
249
-naszej strony (i dowiedział się wszystkiego o Torze z artykułów), po tym, że
250
-źle literuje nazwę.
251
-    </p>
252
-
253
-    <hr> <a id="Backdoor"></a>
254
-    <h3><a class="anchor" href="#Backdoor">Czy jest tylna furtka w Torze?</a></h3>
255
-
256
-    <p>
257
-    Nie ma absolutnie żadnego tylnego wejścia do Tora. Nikt nie prosił nas,
258
-abyśmy takie zrobili, a znamy kilku mądrych prawników, którzy mówią, że mało
259
-prawdopodobne jest, by ktoś zmusił nas do zrobienia czegoś takiego w naszej
260
-jurysdykcji (Stany Zjednoczone). Jeśli nas o to poproszą, będziemy z nimi
261
-walczyć, i (jak mówią prawnicy) prawdopodobnie wygramy.
262
-    </p>
263
-
264
-    <p>
265
-    Naszym zdaniem umieszczenie tylnego wejścia do systemu Tor byłoby
266
-niesamowicie nieodpowiedzialne względem naszych użytkowników i złym
267
-precedensem w ogóle w dziedzinie oprogramowania do bezpieczeństwa. Jeśli
268
-kiedykolwiek umieścilibyśmy celowe tylne wejście w naszym oprogramowaniu do
269
-bezpieczeństwa, zrujnowałoby to nasze zawodowe reputacje. Nikt już by nigdy
270
-nie zaufał naszym programom &mdash; z doskonałego powodu!
271
-    </p>
272
-
273
-    <p>
274
-    Ale to rzekłszy, jest jeszcze sporo subtelnych ataków, których różni ludzie
275
-mogą próbować. Ktoś mógłby podszywać się pod nas, włamać się na nasze
276
-komputery lub coś w tym stylu. Tor jest programem o otwartym kodzie i zawsze
277
-powinieneś/aś sprawdzać kod (lub chociaż pliki różnic od ostatniego
278
-wydania), czy nie ma tam czegoś podejrzanego. Jeśli my (lub inni
279
-dystrybutorzy) nie damy Ci kodu, jest to pewny znak, że dzieje się coś
280
-dziwnego. Powinieneś/aś też sprawdzać <a href="<page
281
-docs/verifying-signatures>">sygnatury PGP</a>, by upewnić się, że nikt nie
282
-grzebał w miejscach dystrybucji.
283
-    </p>
284
-
285
-    <p>
286
-    Ponadto, w Torze mogą znaleźć się przypadkowe błędy, które mogłyby wpłynąć
287
-na Twoją anonimowość. Okresowo szukamy i usuwamy błędy związane z
288
-anonimowością, więc zawsze używaj najnowszej wersji Tora.
289
-    </p>
290
-
291
-    <hr> <a id="DistributingTor"></a>
292
-    <h3><a class="anchor" href="#DistributingTor">Czy mogę rozprowadzać Tora na
293
-płycie CD mojego magazynu?</a></h3>
294
-
295
-    <p>
296
-    Tak.
297
-    </p>
298
-
299
-    <p>
300
-    Oprogramowanie Tor jest <a href="https://www.fsf.org/">Wolnym
301
-Oprogramowaniem (Free Software)</a>. To znaczy, że dajemy Ci prawo do
302
-rozpowszechniania programu Tor, ze zmianami lub bez, za opłatą lub za
303
-darmo. Nie musisz nas pytać o szczególne pozwolenie.
304
-    </p>
305
-
306
-    <p>
307
-    Lecz jeśli planujesz rozpowszechniać program Tor, musisz trzymać się naszej
308
-<a href="<gitblob>LICENSE">licencji</a>. W skrócie znaczy to tyle, że musisz
309
-dołączyć nasz plik LICENSE z jakąkolwiek częścią programu Tor, którą
310
-rozpowszechniasz.
311
-    </p>
312
-
313
-    <p>
314
-    Większość ludzi zadająca nam to pytanie nie chce rozpowszechniać tylko
315
-programu Tor. Chcą dystrybuować paczki z Torem, które zazwyczaj zawierają
316
-programy <a
317
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> i <a
318
-href="<page projects/vidalia>">Vidalia</a>. Musisz się wtedy trzymać też
319
-licencji tych programów. Oba są pod licencją <a
320
-href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General Public
321
-License</a>. Najprostszym sposobem na spełnienie licencji jest dołączenie
322
-kodu źródłowego tych programów gdziekolwiek, gdzie umieszczasz
323
-paczki. Szukaj paczek "source" ("kod źródłowy") na <a href="<page
324
-projects/vidalia>">stronie Vidalii</a> i <a
325
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">stronie pobierania
326
-Polipo</a>.
327
-    </p>
328
-
329
-    <p>
330
-    Ponadto, powinieneś/aś uważać, by nie wprowadzać w błąd swoich czytelników
331
-odnośnie tego, czym jest Tor, kto go robi i co on daje (a czego
332
-nie). Przeczytaj nasze <a href="<page docs/trademark-faq>">FAQ o znaku
333
-handlowym</a> po więcej szczegółów.
334
-    </p>
335
-
336
-    <p>
337
-    I na koniec, powinieneś/aś zdawać sobie sprawę z tego, że nowe wersje
338
-programu Tor wydajemy często i czasem dokonujemy zmian niezgodnych
339
-wstecz. Więc jeśli rozprowadzasz konkretną wersję programu Tor, może ona nie
340
-być obsługiwana &mdash; ani nawet działać &mdash; już sześć miesięcy
341
-później. Tak jest z każdym oprogramowaniem dotyczącym bezpieczeństwa, które
342
-jest aktywnie rozwijane.
343
-    </p>
344
-
345
-    <hr> <a id="SupportMail"></a>
346
-    <h3><a class="anchor" href="#SupportMail">Jak mogę dostać odpowiedź na mój list
347
-o Torze?</a></h3>
348
-
349
-    <p>Nie ma oficjalnego wsparcia dla Tora. Najlepiej wypróbuj następujące kroki:</p>
350
-    <ol>
351
-    <li>Przeczytaj to <a href="<page docs/faq>">FAQ</a>.</li>
352
-    <li>Przeczytaj <a href="<page docs/documentation>">dokumentację</a>.</li>
353
-    <li>Przeczytaj <a href="http://archives.seul.org/or/talk">Archiwa OR-TALK</a> i
354
-sprawdź, czy na Twoje pytanie nie ma już odpowiedzi. </li>
355
-    <li>Dołącz do naszego <a href="irc://irc.oftc.net#tor">kanału irc</a>, podaj
356
-problem i czekaj na pomoc.</li>
357
-    <li>Wyślie e-mail do tor-assistants małpa torproject.org. Są to ochotnicy,
358
-którzy może będą mogli Ci pomóc, ale możesz nie otrzymać odpowiedzi przez
359
-wiele dni.</li>
360
-    </ol>
361
-
362
-    <p>Jeśli znajdziesz swoją odpowiedź, zostań na kanale IRC lub liście
363
-mailingowej i odpowiadaj na pytania od innych.</p>
364
-
365
-    <hr> <a id="WhySlow"></a>
366
-    <h3><a class="anchor" href="#WhySlow">Czemu Tor jest taki powolny?</a></h3>
367
-
368
-    <p>
369
-    Jest wiele powodów, dlaczego sieć Tora jest w tej chwili powolna.
370
-    </p>
371
-
372
-    <p>
373
-    Zanim odpowiemy na to pytanie, powinieneś/aś zdać sobie sprawę, że Tor nigdy
374
-nie będzie działał błyskawicznie. Twój ruch sieciowy jest przekierowywany
375
-przez komputery ochotników z różnych części świata i pewne wąskie gardła i
376
-przestoje zawsze będą obecne. Nie oczekuj, że przez Tora osiągniesz
377
-przepustowość w stylu uczelni.
378
-    </p>
379
-
380
-    <p>
381
-    Ale to wszystko nie znaczy, że nie można polepszyć stanu rzeczy. Aktualna
382
-sieć Tora jest dość mała w porównaniu z liczbą ludzi, którzy próbują jej
383
-używać, a wielu z tych ludzi nie rozumie lub nie obchodzi ich, że Tor nie
384
-może teraz dać sobie rady z obciążeniem powodowanym przez współdzielenie
385
-plików.
386
-    </p>
387
-
388
-    <p>
389
-    Jeśli chcesz bardziej wyczerpującą odpowiedź, przeczytaj <a
390
-href="<blog>why-tor-is-slow">wiadomość na blogu Rogera o tym temacie</a>,
391
-która zawiera zarówno szczegółowy PDF, jak i towarzyszące wideo.
392
-    </p>
393
-
394
-    <p>
395
-    Jak możesz pomóć?
396
-    </p>
397
-
398
-    <ul>
399
-
400
-    <li>
401
-    <a href="<page docs/tor-doc-relay>">Skonfiguruj swojego Tora, by przekazywał
402
-ruch innych</a>. Pomóż uczynić sieć Tora dość dużą, byśmy mogli obsłużyć
403
-wszystkich ludzi, którzy chcą prywatności i bezpieczeństwa w Internecie.
404
-    </li>
405
-
406
-    <li>
407
-    <a href="<page projects/vidalia>">Pomóż uczynić Tora łatwiejszym w
408
-użyciu</a>. Potrzebujemy zwłaszcza ludzi, którzy pomogą ułatwić konfigurację
409
-Tora jako przekaźnika sieci. Ponadto, potrzebujemy pomocy w stworzeniu
410
-jasnej, prostej dokumentacji, która poprowadzi ludzi w procesie
411
-konfiguracji.
412
-    </li>
413
-
414
-    <li>
415
-    Są pewne wąskie gardła w aktualnej sieci Tora. Pomóż nam zaprojektować
416
-eksperymenty, które pozwolą na wyśledzenie i zademonstrowanie, gdzie są
417
-problemy, a wtedy my będziemy mogli bardziej skupić się na ich naprawieniu.
418
-    </li>
419
-
420
-    <li>
421
-    Jest kilka kroków, które każdy może podjąć, by polepszyć wydajność Tora. <a
422
-href="<wiki>TheOnionRouter/FireFoxTorPerf">Możesz skonfigurować Firefoksa,
423
-by lepiej radził sobie z Torem</a>, <a
424
-href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">możesz używać
425
-Polipo z Torem</a>, lub spróbować <a href="<page
426
-download/download>">zainstalować najnowszą wersję Tora</a>. Jeśli to
427
-podziała, pomóż innym, dokumentując, co zrobiłeś, i dając nam o tym znać.
428
-    </li>
429
-
430
-    <li>
431
-    Tor wymaga też trochę zmian architektury. Jedną z ważnych zmian jest
432
-rozpoczęcie dostarczania <a href="#EverybodyARelay">lepszej obsługi ludziom,
433
-którzy prowadzą przekaźniki sieci</a>. Pracujemy nad tym, a skończymy
434
-szybciej, jeśli uda nam się spędzić przy tym więcej czasu.
435
-    </li>
436
-
437
-    <li>
438
-    Pomóż robić inne rzeczy, abyśmy my mogli się zająć tym, co trudne. Zastanów
439
-się chwilę nad swoimi umiejętnościami i zainteresowaniami, po czym <a
440
-href="<page getinvolved/volunteer>">zajrzyj na naszą stronę dla
441
-ochotników</a>.
442
-    </li>
443
-
444
-    <li>
445
-    Pomóż znaleźć sponsorów dla Tora. Czy pracujesz dla firmy lub agencji
446
-rządowej, która używa Tora lub korzysta z anonimowości w Internecie, np. by
447
-dyskretnie przeglądać strony internetowe konkurencji, lub łączyć się z
448
-serwerami w czasie podróży bez odkrywania swoich powiązań? Jeśli Twoja
449
-organizacja ma interes w tym, by sieć Tora działała, prosimy skontaktuj się
450
-z nimi odnośnie wspierania Tora. Bez sponsorów, Tor stanie się jeszcze
451
-wolniejszy.
452
-    </li>
453
-
454
-    <li>
455
-    Jeśli nie możesz pomóc na żaden z powyższych sposobów, możesz pomóc
456
-indywidualnie, poprzez <a href="<page donate/donate>">złożenie skromnej
457
-dotacji dla naszej sprawy</a>. To się przydaje!
458
-    </li>
459
-
460
-    </ul>
461
-
462
-    <hr> <a id="Funding"></a>
463
-    <h3><a class="anchor" href="#Funding">Co Projekt Tor zrobiłby z większymi
464
-funduszami?</a></h3>
465
-
466
-    <p>
467
-    W tej chwili mamy około 1800 przekaźników sieci, ze średnim ruchem 150
468
-MB/s. Mamy kilkaset tysięcy aktywnych użytkowników. Ale sieć Tora nie jest
469
-jeszcze samopodtrzymująca się.
470
-    </p>
471
-
472
-    <p>
473
-    Jest sześć głównych spraw programistycznych i związanych z utrzymaniem,
474
-które wymagają uwagi:
475
-    </p>
476
-
477
-    <ul>
478
-
479
-    <li>
480
-    Skalowalność: musimy ciągle skalować i decentralizować architekturę Tora, by
481
-mógł obsłużyć tysiące przekaźników i miliony użytkowników. Zbliżająca się
482
-wersja stabilna jest ważnym krokiem ku lepszemu, ale jest jeszcze wiele do
483
-zrobienia w następnej kolejności, by utrzymać Tora szybkiego i stabilnego.
484
-    </li>
485
-
486
-    <li>
487
-    Wsparcie użytkowników: Z taką liczbą użytkowników, wiele osób ciągle zadaje
488
-pytania, oferuje pomoc w innych sprawach itd. Potrzebujemy dobrej, jasnej
489
-dokumentacji i musimy poświęcić trochę wysiłku na koordynację wolontariuszy.
490
-    </li>
491
-
492
-    <li>
493
-    Obsługa przekaźników sieci: sieć Tora jest prowadzona przez wolontariuszy,
494
-ale oni wymagają uwagi z usuwaniem błędów, tłumaczeniem, czemu coś nie
495
-działa, przypominaniem o aktualizacjach itd. Sama sieć jest czymś wspólnym i
496
-ktoś musi poświęcić trochę energii, by operatorzy przekaźników byli
497
-zadowoleni. Musimy też popracować nad <a href="#RelayOS">stabilnością</a> na
498
-niektórych systemach &mdash; np. przekaźniki Tora mają aktualnie problemy na
499
-Win XP.
500
-    </li>
501
-
502
-    <li>
503
-    Łatwość obsługi: Poza dokumentacją, musimy też popracować nad użytecznością
504
-samego oprogramowania. W skład tego punktu wchodzą: instalatory, przejrzyste
505
-GUI, łatwa konfiguracja do współpracy z innymi aplikacjami, i generalnie
506
-zautomatyzowanie wszystkich trudnych i mylących kroków w Torze. Zaczęliśmy
507
-już pracę nad tym poprzez <a href="<page projects/vidalia>">Vidalia GUI</a>,
508
-ale znacznie więcej pracy pozostało &mdash; użyteczność oprogramowania do
509
-prywatności nigdy nie była łatwa.
510
-    </li>
511
-
512
-    <li>
513
-    Bodźce: Musimy popracować nad sposobami zachęcania ludzi do konfigurowania
514
-swoich Torów jako przekaźników sieci i węzłów wyjściowych, zamiast tylko
515
-jako klientów. <a href="#EverybodyARelay">Musimy sprawić, by łatwo było stać
516
-się przekaźnikiem i musimy dać ludziom bodźce, by to robili.</a>
517
-    </li>
518
-
519
-    <li>
520
-    Badania: Obszar komunikacji anonimowej jest pełen niespodzianek i pułapek. W
521
-naszym wolnym czasie pomagamy prowadzić najważniejsze konferencje o
522
-anonimowości i prywatności, jak <a
523
-href="http://petsymposium.org/">PETS</a>. Zidentyfikowaliśmy zestaw
524
-kluczowych <a href="<page getinvolved/volunteer>#Research">pytań badawczych
525
-do Tora</a>, które pomogą nam dowiedzieć się, jak zabezpieczyć Tora przed
526
-różnymi istniejącymi atakami. Oczywiście, za tymi pytaniami kryją się
527
-dalsze.
528
-    </li>
529
-
530
-    </ul>
531
-
532
-    <p>
533
-    Robimy postępy w każdej z tych rzeczy, ale w tym tempie <a
534
-href="#WhySlow">sieć Tora rośnie szybciej niż deweloperzy mogą
535
-nadążyć</a>. Teraz jest idealny moment na dodanie kilku deweloperów do
536
-sprawy, byśmy mogli kontynuować wzrost sieci.
537
-    </p>
538
-
539
-    <p>
540
-    Jesteśmy także zainteresowani wzięciem się za problemy powiązane, jak
541
-ochrona przed cenzurą.
542
-    </p>
543
-
544
-    <p>
545
-    Jesteśmy dumni z bycia <a href="<page about/sponsors>">sponsorowanymi i
546
-wspieranymi</a> przez Omidyar Network, International Broadcasting Bureau,
547
-Bell Security Solutions, Electronic Frontier Foundation, kilka agencji
548
-rządowych i grup badawczych, i setki prywatnych osób, które włożyły swój
549
-wkład w projekt.
550
-    </p>
551
-
552
-    <p>
553
-    Jednak, to wsparcie jest niewystarczające, by Tor był na bieżąco ze zmianami
554
-w obszarze prywatności w Internecie. Prosimy <a href="<page
555
-donate/donate>">złóż dotację</a> do projektu lub <a href="<page
556
-about/contact>">skontaktuj się</a> z naszym dyrektorem wykonawczym, by
557
-dowiedzieć się, jak dokonywać większych wpłat lub grantów.
558
-    </p>
559
-
560
-    <hr> <a id="Metrics"></a>
561
-    <h3><a class="anchor" href="#Metrics">Ilu ludzi używa Tora? Ile jest
562
-przekaźników lub węzłów wyjściowych?</a></h3>
563
-
564
-    <p>Wszystko to i więcej o pomiarach Tora można znaleźć na <a
565
-href="https://metrics.torproject.org/">Portalu Pomiarów Tora</a>.</p>
566
-    <hr> <a id="HowUninstallTor"></a>
567
-    <h3><a class="anchor" href="#HowUninstallTor">Jak odinstaloawć Tora?</a></h3>
568
-
569
-    <p>
570
-    To zależy całkowicie od tego, jak go zainstalowano i jaki posiadasz system
571
-operacyjny. Jeśli zainstalowałeś/aś paczkę, to ta paczka zna sposób, by się
572
-odinstalować. Paczki dla Windows zawierają programy
573
-odinstalowujące. Prawidłowy sposób na całkowite usunięcie Tora, Vidalii,
574
-Torbuttona dla Firefoksa i Polipo na dowolnym systemie Windows jest
575
-następujący:
576
-    </p>
577
-
578
-    <ol>
579
-    <li>Na pasku zadań kliknij prawym klawiszem na Vidalię (zielona cebula lub
580
-czarna główka) i wybierz wyjście.</li>
581
-    <li>Kliknij prawym klawiszem na pasek zadań i uruchom Menadżera Zadań. Szukaj
582
-tor.exe na liście procesów. Jeśli działa, kliknij go prawym klawiszem i
583
-wybierz Zakończ Proces.</li>
584
-    <li>Kliknij przycisk Start, przejdź do Programy, Vidalia, wybierz Odinstaluj
585
-(Uninstall). To usunie dystrybucję Vidalii, która zawiera Tora i Polipo.</li>
586
-    <li>Uruchom Firefoksa. Przejdź do menu Narzędzia, wybierz Dodatki. Wybierz
587
-Torbutton. Kliknij przycisk Odinstaluj.</li>
588
-    </ol>
589
-
590
-    <p>
591
-    Jeśli nie będziesz trzymać się tych kroków (na przykład próbując
592
-odinstalować Vidalia, Tor i Polipo gdy jeszcze działają), będziesz musiał/a
593
-ponownie uruchomić komputer i ręcznie usunąć katalog "Program Files\Vidalia
594
-Bundle".
595
-    </p>
596
-
597
-    <p>
598
-    Na systemie Mac OS X, trzymaj się <a href="<page
599
-docs/tor-doc-osx>#uninstall">instrukcji odinstalowania</a>.
600
-    </p>
601
-
602
-    <p>
603
-    Jeśli instalowałeś/aś ze źródła, obawiam się, że może nie być łatwego
604
-sposobu na odinstalowanie. Ale patrząc z jasnej strony, domyślnie wszystko
605
-instaluję się do /usr/local/, a tam powinno łatwo być zauważyć nowe rzeczy.
606
-    </p>
607
-
608
-    <hr> <a id="PGPSigs"></a>
609
-    <h3><a class="anchor" href="#PGPSigs">Czym są te pliki "sig" na stronie
610
-pobierania?</a></h3>
611
-
612
-    <p>
613
-    To są podpisy PGP, byście mogli zweryfikować, że plik, który pobraliście,
614
-jest dokładnie tym, który daliśmy do ściągnięcia.
615
-    </p>
616
-
617
-    <p>
618
-    Proszę przeczytać stronę o <a href="<page
619
-docs/verifying-signatures>">weryfikacji podpisów</a>, by dowiedzieć się
620
-więcej.
621
-    </p>
622
-
623
-<hr> <a id="GetTor"></a>
624
-<h3><a class="anchor" href="#GetTor">Wasza strona jest zablokowana w moim
625
-kraju. Jak mam pobrać Tora?</a></h3>
626
-
627
-<p>
628
-Niektóre rządowe lub korporacyjne firewalle cenzurują połączenia do strony
629
-Tora. W tych przypadkach masz trzy mozliwości. Po pierwsze, weź od
630
-przyjaciela &mdash; <a href="<page projects/torbrowser>">Paczka Tora z
631
-Przeglądarką</a> mieści się dobrze na kluczu USB. Po drugie, znajdź stronę z
632
-<a href="<page getinvolved/mirrors>">mirrorami Tora</a> w pamięci podręcznej
633
-google i sprawdź, czy któraś z tych kopii naszej strony działa u Ciebie. Po
634
-trzecie, możesz pobrać Tora przez email: zaloguj się na swoje konto Gmail i
635
-wyślij wiadomość do '<tt>gettor AT torproject.org</tt>'. Jeśli wpiszesz
636
-słowo 'help' do treści listu, otrzymasz odpowiedź z instrukcjami. Tylko
637
-kilku dostawców email jest obsługiwanych, gdyż muszą zezwalać na odbieranie
638
-bardzo dużych załączników.
639
-</p>
640
-
641
-<p>
642
-Na pewno <a href="<page docs/verifying-signatures>">sprawdź podpis</a>
643
-jakiejkolwiek paczki, którą pobierasz, zwłaszcza gdy pobierasz ją z innej
644
-strony niż nasza oficjalna strona HTTPS.
645
-</p>
646
-
647
-<hr> <a id="CompileTorWindows"></a>
648
-    <h3><a class="anchor" href="#CompileTorWindows">Jak skompilować Tora pod
649
-Windows?</a></h3>
650
-
651
-    <p>
652
-    Spróbuj wykonać kroki podane w <a
653
-href="<gitblob>doc/tor-win32-mingw-creation.txt">
654
-tor-win32-mingw-creation.txt</a>.
655
-    </p>
656
-
657
-    <p>
658
-    (Ale zauważ, że nie musisz własnoręcznie kompilować Tora, by go
659
-używać. Większość ludzi po prostu używa paczek dostępnych na <a href="<page
660
-download/download>">stronie pobierania</a>.)
661
-    </p>
662
-
663
-    <hr> <a id="VirusFalsePositives"></a>
664
-    <h3><a class="anchor" href="#VirusFalsePositives">Czemu mój program Tor zdaje
665
-się mieć wirusa lub oprogramowanie szpiegujące?</a></h3>
666
-
667
-    <p>
668
-    Czasami przesadnie czułe wykrywacze wirusów i programów szpiegujących pod
669
-Windows podnoszą alarm na niektórych częściach binarki Tora dla
670
-Windows. Według nas to są prawdopodobnie fałszywe pozytywne wyniki &mdash; w
671
-końcu rynek antywirusowy i antyszpiegowski to i tak gra w
672
-zgadywanie. Skontaktuj się z producentem swojego oprogramowania i wytłumacz,
673
-że masz program, który daje fałszywe pozytywne wyniki. Albo wybierz lepszego
674
-producenta.
675
-    </p>
676
-
677
-    <p>
678
-    W międzyczasie, zachęcamy nie brać tego tylko na nasze słowo. Naszym
679
-zadaniem jest dawanie kodu źródłowego; jeśli jesteś zaniepokojony/a, proszę
680
-<a href="#CompileTorWindows">skompiluj program własnoręcznie</a>.
681
-    </p>
682
-
683
-    <hr> <a id="LiveCD"></a>
684
-    <h3><a class="anchor" href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka
685
-zawierająca Tora?</a></h3>
686
-
687
-    <p>
688
-    Yes.  Use <a href="https://tails.boum.org/">The Amnesic Incognito Live
689
-System</a> or <a href="<page projects/torbrowser>">the Tor Browser
690
-Bundle</a>.
691
-    </p>
692
-
693
-<hr> <a id="torrc"></a>
694
-<h3><a class="anchor" href="#torrc">Mam "wyedytotwać swój plik torrc". Co to
695
-znaczy?</a></h3>
696
-
697
-<p>
698
-Tor instaluje plik tekstowy o nazwie torrc, który zawiera instrukcje
699
-konfiguracji o tym, jak Twój program Tor powinien się zachowywać. Domyślna
700
-konfiguracja powinna działać dla większości użytkowników. Użytkownicy
701
-Vidalii mogą dokonywać często wykonywanych zmian poprzez interfejs Vidalii
702
-&mdash; tylko zaawansowani użytkownicy powinni musieć bezpośrednio
703
-modyfikować swój plik torrc.
704
-</p>
705
-
706
-<p>
707
-Lokalizacja Twojego pliku torrc zależy od posobu instalacji Tora:
708
-</p>
709
-
710
-<ul>
711
-<li>Pod Windows, jeśli zainstalowano paczkę Tora z Vidalią, możesz znaleźć swój
712
-plik torrc w menu Start, pod Programy -&gt; Vidalia Bundle -&gt; Tor lub
713
-możesz znaleźć go ręcznie w <code>\Documents and Settings\<i>nazwa
714
-użytkownika</i>\Application Data\Vidalia\torrc</code>. Jeśli zainstalowano
715
-Tora bez Vidalii, możesz znaleźć swój plik torrc w menu Start, pod Programy
716
--&gt; Tor lub ręcznie albo w <code>\Documents and Settings\Application
717
-Data\tor\torrc</code>, albo w <code>\Documents and Settings\<i>nazwa
718
-użytkownika</i>\Application Data\tor\torrc</code>.
719
-</li>
720
-<li>Pod OS X, jeśli używasz Vidalii, wyedytuj <code>~/.vidalia/torrc</code>. W
721
-innym przypadku, otwórz swój ululbiony edytor tekstu i załaduj
722
-<code>/Library/Tor/torrc</code>.
723
-</li>
724
-<li>Pod Uniksem, jeśli zainstalowano prekompilowaną paczkę, szukaj
725
-<code>/etc/tor/torrc</code> albo <code>/etc/torrc</code> albo sprawdź
726
-dokumentację swojej paczki.
727
-</li>
728
-<li>Jeśli instalowano ze źródeł, możesz jeszcze nie mieć zainstalowanego pliku
729
-torrc: poszukaj w <code>/usr/local/etc/</code>, może się zdarzyć, że musisz
730
-ręcznie skopiować <code>torrc.sample</code> do <code>torrc</code>.
731
-</li>
732
-</ul>
733
-
734
-<p>
735
-Jeśli używasz Vidalii, zamknij zarówno Tora, jak i Vidalię, zanim zmienisz
736
-swój plik torrc. W innym przypadku Vidalia może nadpisać Twoje zmiany.
737
-</p>
738
-
739
-<p>
740
-Po zmianie torrc, musisz ponownie uruchomić Tora, by zmiany odniosły
741
-skutek. (Dla zaawansowanych użytkowników na OS X i Uniksie: w zasadzie
742
-musisz tylko wysłać Torowi sygnał HUP, nie musisz go restartować.)
743
-</p>
744
-
745
-<p>
746
-Po inne opcje konfiguracji, z których możesz korzystać, spójrz na <a
747
-href="<page docs/tor-manual>">strony podręcznika Tora</a>. Pamiętaj,
748
-wszystkie linie zaczynające się od # w torrc są traktowane jak komentarze i
749
-nie mają wpływu na konfigurację Tora.
750
-</p>
751
-
752
-<hr> <a id="Logs"></a>
753
-<h3><a class="anchor" href="#Logs">Jak uruchomić logowanie lub zobaczyć logi
754
-Tora?</a></h3>
755
-
756
-<p>
757
-Jeśli zainstalowano paczkę Tora, która zawiera Vidalię, to ma ona okno o
758
-nazwie "Message Log", w którym zobaczysz wiadomości Tora. Możesz kliknąć na
759
-"Settings" ("Ustawienia"), by zobaczyć więcej szczegółów lub zapisać
760
-wiadomości do pliku. Wszystko gotowe.
761
-</p>
762
-
763
-<p>
764
-Jeśli nie używasz Vidalii, musisz ręcznie znaleźć pliki logów. Oto kilka
765
-prawdopodobnych miejsc, w których mogą być Twoje logi:
766
-</p>
767
-
768
-<ul>
769
-<li>Pod OS X, Debianem, Red Hatem, etc, logi są w /var/log/tor/
770
-</li>
771
-<li>Pod Windows niema w tej chwili domyślnych plików z logami. Jeśli włączysz
772
-logowanie w swoim pliku torrc, domyslnie lądują w
773
-<code>\username\Application Data\tor\log\</code> lub <code>\Application
774
-Data\tor\log\</code>
775
-</li>
776
-<li>Jeśli Tor był kompilowany ze źródeł, domyslnie loguje wiadomości na <a
777
-href="http://en.wikipedia.org/wiki/Standard_streams">"stdout"</a> na
778
-poziomie "notice". Jeśli włączysz logi w swoim pliku torrc, domyślnie są one
779
-kierowane do <code>/usr/local/var/log/tor/</code>.
780
-</li>
781
-</ul>
782
-
783
-<p>
784
-Aby ręcznie zmienić sposób logowania, <a href="#torrc">wyedytuj swój plik
785
-torrc</a> i znajdź sekcję (blisko góry pliku), która zawiera nastepującą
786
-linię:
787
-</p>
788
-
789
-<pre>
790
-\## Logs go to stdout at level "notice" unless redirected by something
791
-\## else, like one of the below lines.
792
-</pre>
793
-
794
-<p>
795
-Na przykład, jeśli chcesz, by Tor wysyłam kompletne wiadomości na poziomach
796
-debug, info, notice, warn i err do pliku, dodaj następującą linię na końcu
797
-sekcji:
798
-</p>
799
-
800
-<pre>
801
-Log debug file c:/program files/tor/debug.log
802
-</pre>
803
-
804
-<p>
805
-Zamiast <code>c:/program files/tor/debug.log</code> podaj katalog i nazwę
806
-Twojego pliku logowania Tora.
807
-</p>
808
-
809
-<hr> <a id="DoesntWork"></a>
810
-<h3><a class="anchor" href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale
811
-nie działają.</a></h3>
812
-
813
-<p>
814
-Po zainstalowaniu paczki Tora, należy zadać dwa pytania: po pierwsze, czy
815
-Twój Tor może nawiązać obwód? Po drugie, czy Twój Firefox jest poprawnie
816
-skonfigurowany tak, by wysyłał swój ruch przez Tora?
817
-</p>
818
-
819
-<p>Jeśli Tor może nawiązać obwód, cebulowa ikonka Vidalii zmieni kolor na
820
-zielony. Możesz też sprawdzić w Panelu Kontrolnym Vidalii, by sprawdzić, czy
821
-wyświetla "Connected to the Tor network!" ("Połączono z siecią Tora!") w
822
-Statusie. Jeśli nie używasz Vidalii, sprawdź <a href="#Logs">logi Tora</a>,
823
-czy jest w nich linia mówiąca, że Tor "has successfully opened a
824
-circuit. Looks like client functionality is working." ("pomyslnie otworzył
825
-obwód. Wygląda na to, że funkcjonalność klienta działa.")
826
-</p>
827
-
828
-<p>
829
-Jeśli Tor nie może nawiązać obwodu, oto kilka wskazówek:
830
-</p>
831
-
832
-<ol>
833
-<li>Czy na pewno Tor działa? Jeśli używasz Vidalii, być może musisz kliknąć na
834
-cebulę i wybrać "Start", by uruchomić Tora.</li>
835
-<li>Sprawdź zegar systemowy. Jeśli odbiega od rzeczywistości o więcej niż kilka
836
-godzin, Tor odmówi budowania obwodów. Dla użytkownikow XP: zsynchronizujcie
837
-swój zegar na karcie Internet w oknie zegara. Ponadto, poprawdzcie datę na
838
-karcie 'Data i czas'.</li>
839
-<li>Czy Twoje połaczenie internetowe ma <a href="#FirewallPorts">firewalla</a>
840
-na porty, czy normalnie musisz używać <a
841
-href="<wikifaq>#MyInternetconnectionrequiresanHTTPorSOCKSproxy.">proxy</a>?
842
-</li>
843
-<li>Czy masz uruchomione programy takie jak Norton Internet Security czy
844
-SELinux, które blokują niektóre połączenia, nawet jeśli nie zdajesz sobie z
845
-tego sprawy? Mogą przeszkadzać Torowi w nawiązywaniu połączeń sieciowych.</li>
846
-<li>Czy jesteś w Chinach lub za restrykcyjną firmową zaporą ogniową, która
847
-blokuje publizcne przekaźniki Tora? Jeśli tak, powinieneś/aś poczytać o <a
848
-href="<page docs/bridges>">mostkach Tora</a>.</li>
849
-<li>Sprawdź swoje <a href="#Logs">logi Tora</a>. Czy są w nich jakieś wskazówki
850
-a tym, co jest nie tak?</li>
851
-</ol>
852
-
853
-<p>
854
-Krok drugi to potwierdzenie, że Firefox jest poprawnie skonfigurowany do
855
-wysyłania swojego ruchu przez Tora. Wypróbuj stronę <a
856
-href="https://check.torproject.org/">Tor Check</a> i sprawdź, czy według
857
-niej używasz Tora. Przeczytaj <a
858
-href="<wikifaq>#HowcanItellifTorisworkingandthatmyconnectionsreallyareanonymizedArethereexternalserversthatwilltestmyconnection">wpis
859
-do FAQ o Tor Check</a>, by dowiedzieć się więcej.
860
-</p>
861
-
862
-<p>
863
-Jeśli według tej strony nie używas Tora, oto kilka wskazówek:
864
-</p>
865
-
866
-<ol>
867
-<li>Czy zainstalowano rozszerzenie Torbutton dla Firefoksa? Paczki instalacyjne
868
-je zawierają, ale czasem ludzie zapominają je zainstalować. Sprawdź, czy
869
-wyświetla "Tor enabled" ("Tor włączony") z prawej u dołu okna
870
-Firefoksa. (Dla ekspertów: sprawdź, czy proxy http jest ustawione na
871
-localhost, port 8118.)</li>
872
-<li>Czy masz zainstalowane niezgodne rozszerzenia do Firefoksa, jak FoxyProxy?
873
-Jeśli tak, odinstaluj je. (Używanie FoxyProxy NIE jest wystarczające jako
874
-zamiennik Torbuttona. Jest wiele ataków na przeglądarki bez
875
-Torbuttona. Przeczytaj więcej w <a href="<page torbutton/torbutton-faq>">FAQ
876
-Torbuttona</a> i w specyfikacji <a
877
-href="https://www.torproject.org/torbutton/design/">projektu
878
-Torbuttona</a>.)</li>
879
-<li>Jeśli Twoja przeglądarka wyświetla "Serwer proxy odrzuca połączenia",
880
-sprawdź, czy Polipo (serwer pośredniczący http, przekazujący dane między
881
-Firefoksem i Torem) działa. Pod Windowsem, zajrzyj do Menadżera zadań i
882
-szukaj polipo.exe. Pod OS X otwórz folder utilities w folderze applications
883
-i otwórz Terminal.app. Potem uruchom "ps aux|grep polipo".</li>
884
-<li>Jeśli aktualizujesz z OS X, niektóre z wcześniejszych instalatorów dla OS X
885
-były zepsute w naprawdę niefortunny sposób. Może się okazać, że <a
886
-href="<page docs/tor-doc-osx>#uninstall">odinstalowanie wszystkiego</a> i
887
-zainstalowanie świeżej paczki pomaga. Bieżące instrukcje odinstalowania mogą
888
-już nie zgadzać się z Twoją paczką. Przepraszamy.</li>
889
-<li>Jeśli jesteś na Linuksie, upewnij się, że Privoxy nie działa, gdyż będzie
890
-konflikt z portem, który jest wybrany w naszej konfiguracji Polipo.</li>
891
-<li>Jeśli Polipo zainstalowano ręcznie (nie z paczki), czy zmieniono plik
892
-konfiguracyjny według instrukcji? Czy ponownie uruchomiono Polipo po tej
893
-zmianie? Na pewno?</li>
894
-<li>Dla Red Hata i systemów powiązanych: czy SELinux jest właczony? Jeśli tak,
895
-może uniemożliwiać komunikację między Polipo a Torem. Czasem spotykamy też
896
-użytkowników BSD, którzy mają lokalne reguły firewalla zapobiegające
897
-niektórym połaczeniom do localhosta.</li>
898
-</ol>
899
-
900
-<hr /> <a id="VidaliaPassword"></a>
901
-<h3><a class="anchor" href="#VidaliaPassword">Tor/Vidalia prosi o hasło podczas
902
-uruchamiania</a></h3>
903
-
904
-<p>
905
-Vidalia porozumiewa się z oprogramowaniem Tor poprzez "port kontrolny"
906
-Tora. Port ten pozwala Vidalii otrzymywać aktualizacje statusu od Tora,
907
-żądać nowej tożsamości, konfigurować ustawienia Tora etc. Za każdym razem,
908
-gdy Vidalia uruchamia Tora, ustawia losowe hasło dla portu kontrolnego Tora,
909
-by uniemożliwić innym aplikacjom łączenie się z portem kontrolnym i
910
-potencjalnie zepsucie Twojej anonimowości.
911
-</p>
912
-
913
-<p>
914
-Zwykle ten proces tworzenia i ustawiania losowego hasła kontroli przebiega w
915
-tle. Są jedna trzy sytuacje, w których Vidalia może poprosić Cię o hasło:
916
-</p>
917
-
918
-<ol>
919
-<li>Vidalia i Tor już działają. Na przykład może to mieć miejsce, gdy
920
-zainstalowano paczkę z Vidalią i próbujesz uruchomić Paczkę Tora z
921
-Przeglądarką. W tym przypadku musisz zamknąć starą Vidalię i Tora, zanim
922
-uruchomisz nową.
923
-</li>
924
-<li>Vidalia uległa awarii, ale Tor działa dalej z ostatnim znanym losowym
925
-hasłem. Po ponownym uruchomieniu Vidalii, generuje ona nowe hasło losowe,
926
-ale nie może porozumieć się z Torem, gdyż hasła losowe są inne. <br />Jeśli
927
-okno dialogowe z prośbą o hasło ma przycisk Reset, możesz go kliknąć, a
928
-Vidalia ponownie uruchomi Tora z nowym, losowym hasłem kontroli. <br />Jeśli
929
-nie widzisz przycisku Reset lub Vidalia nie może za Ciebie ponownie
930
-uruchomić Tora, możesz ręcznie naprawić problem. Po prostuuruchom menadżer
931
-procesów lub zadań i zakończ proces Tor. Potem użyj Vidalii do ponownego
932
-uruchomienia Tora i wszystko znów będzie działać.
933
-</li>
934
-<li>Skonfigurowano Tora tak, by działał jako usługa Windows NT. Gdy Tor jest tak
935
-skonfigurowany, uruchamia się wraz z systemem. Jeśli skonfigurowano Tora do
936
-uruchamiania się jako usługa z Vidalii, utworzone i zapisane zostało losowe
937
-hasło dla Tora. Po uruchomieniu systemu Tor startuje i używa zapisanego
938
-losowego hasła. Logujesz się i uruchamiasz Vidalię. Vidalia próbuje
939
-porozumieć się z już uruchomionym Torem. Vidalia generuje losowe hasło, ale
940
-jest ono inne niż hasło zapisane w usłudze Tora. Musisz przekonfigurować
941
-Tora, by nie działał jako usługa. Przeczytaj wpis w FAQ o <a
942
-href="<wikifaq>#HowdoIrunmyTorrelayasanNTservice">uruchamianiu Tora jako
943
-usługi Windows NT</a> po więcej informacji o tym, jak usunąć usługę Tora.
944
-</li>
945
-</ol>
946
-
947
-    <hr> <a id="ChooseEntryExit"></a>
948
-    <h3><a class="anchor" href="#ChooseEntryExit">Czy mogę kontrolować, które węzły
949
-(lub kraje) są używane do wchodzenia/wychodzenia?</a></h3>
950
-
951
-    <p>
952
-    Tak. Możesz ustawić preferowane węzły wejściowe i wyjściowe, jak również
953
-poinformować Tora, których węzłów nie chcesz używać. Następujące opcje mogą
954
-być dodane do Twojego pliku konfiguracyjnego <a href="#torrc">"torrc"</a>
955
-lub podane na linii poleceń:
956
-    </p>
957
-    <dl>
958
-      <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt>
959
-        <dd>Lista preferowanych węzłów do używania przy pierwszym skoku w obwodzie,
960
-jeśli możliwe.
961
-        </dd>
962
-      <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt>
963
-        <dd>Lista preferowanych węzłów do używania przy ostatnim skoku w obwodzie, jeśli
964
-możliwe.
965
-        </dd>
966
-      <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt>
967
-        <dd>Lista węzłów, których nigdy nie używać do budowania obwodu.
968
-        </dd>
969
-      <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt>
970
-        <dd>Lista węzłów, których nigdy nie wybierać do wyjścia. Węzły podane w
971
-<tt>ExcludeNodes</tt> są automatycznie na tej liście.
972
-        </dd>
973
-    </dl>
974
-    <p>
975
-    <em>Nie zalecamy używania tych opcji</em> &mdash; są przeznaczone do testów
976
-i mogą zniknąć w przyszłych wersjach. Najlepsze bezpieczeństwo, jakie może
977
-dać Tor, dostajesz gdy zostawisz Torowi wybór ścieżki; zmiana węzłów
978
-wejściowych / wyjściowych może zepsuć Twoją anonimowość na sposoby, których
979
-nie rozumiemy.
980
-    </p>
981
-    <p>
982
-    Opcje <tt>EntryNodes</tt> i <tt>ExitNodes</tt> są traktowane jako prośba, co
983
-znaczy, że jeśli te węzły są wyłączone lub wydają się działać wolno, Tor
984
-dalej będzie ich unikał. Możesz sprawić, że te opcje będą obowiązkowe
985
-ustawiając <tt>StrictExitNodes 1</tt> lub <tt>StrictEntryNodes 1</tt>
986
-&mdash; ale jeśli tak zrobisz, Twoje połączenia przez Tora przestaną
987
-działać, jeśli wszystkie podane przez Ciebie węzły staną się
988
-nieosiągalne. Zobacz <a href="<page docs/documentation>#NeatLinks">strony
989
-statusu Tora</a>, by znaleźć węzły, które można wybrać.
990
-    </p>
991
-    <p>
992
-    Zamiast <tt>$fingerprint</tt> możesz podać też 2-literowy kod kraju według
993
-ISO3166 w nawiasach klamrowych (na przykład {de}) lub wzorzec adresów IP (na
994
-przykład 255.254.0.0/8) lub nazwę węzła. Upewnij się, że nie ma spacji
995
-między przecinkami a elementami list.
996
-    </p>
997
-    <p>
998
-    Jeśli chcesz się dostać do usługi bezpośrednio przez interfejs SOCKS Tora
999
-(np. używając SSH przez connect.c), innym rozwiązaniem jest ustawienie
1000
-wewnętrznego odwzorowania w pliku konfiguracyjnym, korzystając z
1001
-<tt>MapAddress</tt>. Przeczytaj stronę podręcznika, by poznać szczegóły.
1002
-    </p>
1003
-
1004
-    <hr> <a id="GoogleCaptcha"></a>
1005
-<h3><a class="anchor" href="#GoogleCaptcha">Google żąda ode mnie rozwiązania
1006
-Captcha lub mówi, że mam zainstalwoane oprogramowanie szpiegujące.</a></h3>
1007
-
1008
-<p>
1009
-To jest znany i pojawiający się okresowo problem; to nie znaczy, że według
1010
-Google Tor to oprogramowanie szpiegujące.
1011
-</p>
1012
-
1013
-<p>
1014
-Gdy uzywasz Tora, wysyłasz żądania przez węzły wyjściowe, które są też
1015
-dzielone z tysiącami innych użytkowników. Użytkownicy Tora widzą tę
1016
-wiadomość zwykle, gdy wielu użytkowników Tora zapytuje Google w krótkim
1017
-okresie czasu. Google interpretuje wysoki ruch z jednego adresu IP (węzła
1018
-wyjściowego, który akurat został wybrany) jako próbę "spowolnienia" ich
1019
-strony i zwalnia ruch z tego adresu IP na krótki czas.
1020
-</p>
1021
-<p>
1022
-Alternatywne wytłumaczenie jest takie, że Google próbuje wykryć pewne
1023
-rodzaje oprogramowania szpiegującego lub wirusów, które wysyłają odróżnialne
1024
-zapytania do Google Search. Zapisuje adresy IP, z których otrzymano te
1025
-żądania (nie wiedząc, że są to węzły wyjściowe Tora) i próbuje ostrzec
1026
-połączenia wychodzące z tych adresów IP, że niedawne zapytania wskazują na
1027
-zarażenie.
1028
-</p>
1029
-
1030
-<p>
1031
-Według naszej wiedzy, Google nie robi nic celowo specjalnie, by odwodzić lub
1032
-blokować wykorzystanie Tora. Informacja z błędem o zarażonym komputerze
1033
-powinna zniknąć po krótkim czasie.
1034
-</p>
1035
-
1036
-<p>
1037
-Torbutton 1.2.5 (wydany w środku roku 2010) wykrywa testy captcha Google i
1038
-może automatycznie przekierować Cię na wyszukiwarkę bardziej przyjazną
1039
-Torowi, jak Ixquick czy Bing.
1040
-</p>
1041
-
1042
-<hr /> <a id="GmailWarning"></a>
1043
-<h3><a class="anchor" href="#GmailWarning">Gmail ostrzega mnie, że na moje konto
1044
-ktoś mógł się włamać.</a></h3>
1045
-
1046
-<p>
1047
-Czasem po używaniu Gmaila przez Tora, Google wyświetla okienko z informacją,
1048
-że na Twoje konto ktoś mógł się włamać. Okno to podaje listę adresów IP i
1049
-miejsc na całym świecie, z których ostatnio korzystano z Twojego konta.
1050
-</p>
1051
-
1052
-<p>
1053
-Ogólnie to fałszywy alarm: Google zobaczył listę zalogowań z różnych miejsc,
1054
-jako efekt uruchamiania usługi przez Tora i zdecydował, że dobrym pomysłem
1055
-będzie potwierdzić, że konta używa prawowity właściciel.
1056
-</p>
1057
-
1058
-<p>
1059
-Mimo iż to może być produkt uboczny korzystania z tej usługi przez Tora, to
1060
-nie znaczy, że można całkowicie zignorować to ostrzeżenie. To
1061
-<i>prawdopodobnie</i> fałszywy alarm, ale nie musi tak być. Może być tak, że
1062
-ktoś kiedyś ukradł Twoje ciasteczko Google.
1063
-</p>
1064
-
1065
-<p>
1066
-Kradzież ciasteczek jest możliwa po włamaniu się na Twój komputer, lub
1067
-patrzeniu na Twój ruch sieciowy. Teoretycznie tylko dostęp fizyczny powinien
1068
-spododować włamanie, bo Gmail i podobne serwisy powinny wysłać ciasteczko
1069
-tylko przez połączenie SSL. W praktyce, jest to <a
1070
-href="http://fscked.org/blog/fully-automated-active-https-cookie-hijacking">znacznie
1071
-bardziej skomplikowane</a>.
1072
-</p>
1073
-
1074
-<p>
1075
-A gdyby ktoś <i>jednak ukradł</i> Twoje ciasteczko Google, mógłby logować
1076
-się z dziwnych miejsc (choć równie dobrze nie musiałby). Podsumowując: jeśli
1077
-używasz Tora, ten środek bezpieczeństwa stosowany przez Google nie jest dla
1078
-Ciebie zbyt przydatny, gdyż jest pełen fałszywych alarmów. Musisz używać
1079
-innych podejść, jak sprawdzanie, czy coś na koncie nie wygląda dziwnie lub
1080
-sprawdzanie czasów logowania i zastanawianie się, czy rzeczywiście się wtedy
1081
-logowałeś/aś.
1082
-</p>
1083
-
1084
-<hr> <a id="FirewallPorts"></a>
1085
-<h3><a class="anchor" href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na
1086
-kilka portów wychodzących.</a></h3>
1087
-
1088
-<p>
1089
-Jeśli Twoja zapora ogniowa działa blokując porty, możesz powiedzieć Torowi,
1090
-by używał tylko tych portów, na które pozwala Twój firewall, dodając
1091
-"FascistFirewall 1" do swojego <a href="<page docs/faq>#torrc">pliku
1092
-konfiguracyjnego torrc</a> lub klikając "My firewall only lets me connect to
1093
-certain ports" ("Mój firewall zezwala tylko na połączenia na pewne porty") w
1094
-oknie Ustawień Sieciowych (Network Settings) programu Vidalia.
1095
-</p>
1096
-
1097
-<p>
1098
-Domyślnie, jeśli to ustawisz, Tor zakłada, że Twój firewall pozwala tylko na
1099
-porty 80 i 443 (odpowiednio: HTTP i HTTPS). Możesz wybrać inny zestaw portów
1100
-z opcją FirewallPorts pliku torrc.
1101
-</p>
1102
-
1103
-<p>
1104
-Jeśli chcesz większej kontroli z portami, możesz użyć też opcji
1105
-konfiguracyjnych ReachableAddresses, np.
1106
-</p>
1107
-
1108
-<pre>
1109
-  ReachableDirAddresses *:80
1110
-  ReachableORAddresses *:443
1111
-</pre>
1112
-
1113
-<hr> <a id="RelayFlexible"></a>
1114
-    <h3><a class="anchor" href="#RelayFlexible">Jak stabilny musi być mój
1115
-przekaźnik?</a></h3>
1116
-
1117
-    <p>
1118
-    Naszym celem jest uczynienie uruchomienia przekaźnika Tora czynnością łatwą
1119
-i wygodną:
1120
-    </p>
1121
-
1122
-    <ul>
1123
-    <li>Tor ma wbudowaną obsługę <a
1124
-href="<wikifaq>#WhatbandwidthshapingoptionsareavailabletoTorrelays">ograniczania
1125
-łącza</a>. Ponadto, jeśli masz szybkie łącze, ale chcesz ograniczyć liczbę
1126
-bajtów na dzień (lub tydzień czy miesiąc), sprawdź <a
1127
-href="<wikifaq>#HowcanIlimitthetotalamountofbandwidthusedbymyTorrelay">funkcjonalność
1128
-hibernacji</a>.
1129
-    </li>
1130
-    <li>Każdy przekaźnik Tora ma <a href="#ExitPolicies">politykę wyjścia</a>, która
1131
-określa, jakie rodzaje połączeń wychodzących są dozwolone lub zabronione z
1132
-danego przekaźnika. Jeśli nie chcesz pozwalać ludziom na wychodzenie z
1133
-Twojego przekaźnika, możesz skonfigurować go tak, by pozwalał na połączenia
1134
-tylko do innych przekaźników Tora.
1135
-    </li>
1136
-    <li>Jeśli przekaźnik czasem będzie offline, to w porządku. Serwery katalogowe
1137
-szybko to zauważają i przestają ogłaszać dany przekaźnik. Postaraj się
1138
-jednak, by nie zdarzało się to zbyt często, gdyż przerwie to połączenia
1139
-korzystające z przekaźnika w chwili jego rozłączenia.
1140
-    </li>
1141
-    <li>Dobrze radzimy sobie z przekaźnikami mającymi dynamiczne adresy IP &mdash;
1142
-po prostu zostaw opcję konfiguracji adresu (Address) pustą, a Tor spróbuje
1143
-zgadnąć.
1144
-    </li>
1145
-    <li>Jeśli Twój przekaźnik jest za NATem i nie zna swojego publicznego IP (np. ma
1146
-adres IP postaci 192.168.x.y), musisz ustawić przekierowanie
1147
-portów. Przekierowywanie połączeń TCP jest zależne od systemu, ale <a
1148
-href="<wikifaq>#ImbehindaNATFirewall">ten wpis w FAQ</a> podaje kilka
1149
-przykładów, jak to wykonać.
1150
-    </li>
1151
-    <li>Twój przekaźnik pasywnie oszacuje i ogłosi swoją ostatnią przepustowość
1152
-łącza, by przekaźniki o szerszym łączu przyciągały więcej użytkowników, niż
1153
-te o wąskim łączu. Zatem posiadanie przekaźnika z wolnym łączem też jest
1154
-przydatne.
1155
-    </li>
1156
-    </ul>
1157
-
1158
-    <hr> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a>
1159
-    <h3><a class="anchor" href="#ExitPolicies">Prowadziłbym/prowadziłabym
1160
-przekaźnik, ale nie chcę mieć do czynienia z przypadkami nadużyć.</a></h3>
1161
-
1162
-    <p>
1163
-    Wspaniale. To właśnie po to zaimplementowaliśmy polityki wyjścia.
1164
-    </p>
1165
-
1166
-    <p>
1167
-    Każdy przekaźnik Tora ma politykę wyjścia, która określa, jakie rodzaje
1168
-połączeń wychodzących są dozwolone lub zabronione z danego
1169
-przekaźnika. Polityki wyjścia są rozprowadzane do klientów Tora poprzez
1170
-katalog, więc klienci automatycznie unikną wybierania przekaźników, które
1171
-odmówiłyby wyjścia do ich zamierzonych miejsc. W ten sposób każdy przekaźnik
1172
-może decydować o usługach, hostach i sieciach, do których chce zezwalać na
1173
-połączenia, w oparciu o możliwości nadużyć i własną sytuację. Przeczytaj
1174
-wpis do FAQ o <a href="<page docs/faq-abuse>#TypicalAbuses">sprawach, które
1175
-można napotkać w razie używania domyślnej polityki wyjścia</a>, po czym
1176
-przeczytaj <a
1177
-href="<blog>tips-running-exit-node-minimal-harassment">wskazówki prowadzenia
1178
-węzła wyjściowego z minimalnym narażeniem</a> Mike'a Perry'ego.
1179
-    </p>
1180
-
1181
-    <p>
1182
-    Domyślna polityka wyjścia pozwala na dostęp do wielu popularnych usług
1183
-(np. przeglądania sieci), ale <a
1184
-href="<wikifaq>#Istherealistofdefaultexitports">ogranicza</a> niektóre ze
1185
-względu na możliwości nadużyć (np. pocztę) i niektóre, w których sieć Tora
1186
-nie mogłaby wytrzymać ilości danych (np. domyślne porty współdzielenia
1187
-plików). Możesz zmienić swoją politykę wyjścia z karty "Sharing"
1188
-("Współdzielenie") w programie Vidaila lub poprzez ręczną edycję swojego
1189
-pliku <a href="<page docs/faq>#torrc">torrc</a>. Jeśli chcesz uniknąć
1190
-większości, jeśli nie całości, możliwości nadużyć, ustaw ją na "reject *:*"
1191
-(lub wyłącz wszystkie opcje w programie Vidalia). To ustawienie oznacza, że
1192
-Twój przekaźnik będzie wykorzystywany do przekazywania ruchu wewnątrz sieci
1193
-Tora, ale nie do połączeń do zewnętrznych stron lub innych usług.
1194
-    </p>
1195
-
1196
-    <p>
1197
-    Jeśli zezwolisz na połączenia wychodzące, upewnij się, że działa
1198
-rozwiązywanie nazw (czyli Twój komputer jest w stanie poprawnie rozwiązywać
1199
-adresy internetowe). Jeśli są jakieś zasoby, do których Twój komputer nie
1200
-może dotrzeć (na przykład, jesteś za restrykcyjną zaporą ogniową lub filtrem
1201
-zawartości), prosimy o jawne wykluczenie ich w Twojej polityce wyjścia
1202
-&mdash; w innym przypadku miałoby to wpływ też na użytkowników Tora.
1203
-    </p>
1204
-
1205
-    <hr> <a id="RelayOrBridge"></a>
1206
-    <h3><a class="anchor" href="#RelayOrBridge">Czy powinienem/powinnam prowadzić
1207
-normalny przekaźnik, czy przekaźnik mostkowy?</a></h3>
1208
-
1209
-    <p><a href="<page docs/bridges>">Przekaźniki mostkowe</a> (lub w skrócie
1210
-"mostki") są <a href="<page docs/tor-doc-relay>">przekaźnikami Tora</a>,
1211
-które nie są umieszczane na listach w głównym katalogu Tora. To znaczy, że
1212
-nawet jeśli dostawca Internetu lub rząd próbujący filtrować połączenia do
1213
-sieci Tora prawdopodobnie nie będzie mógł zablokować wszystkich mostków.
1214
-    </p>
1215
-
1216
-    <p>Bycie normalnym przekaźnikiem a mostkiem to prawie ta sama konfiguracja:
1217
-jest to tylko kwestia tego, czy Twój przekaźnik jest umieszczany na
1218
-publicznych listach, czy nie.
1219
-    </p>
1220
-
1221
-    <p>W tej chwili na świecie jest mała liczba miejsc, które filtrują połączenia
1222
-do sieci Tora. Dlatego posiadanie dużej liczby mostków obecnie jest tylko
1223
-środkiem zapasowym a) w przypadku, gdy sieć Tora faktycznie jest gdzieś
1224
-blokowana, i b) dla ludzi chcących dodatkowej warstwy zabezpieczenia, gdyż
1225
-martwią się tym, że ktoś pozna, że adres, z którym się kontaktują, jest
1226
-adresem IP publicznego przekaźnika Tora.
1227
-    </p>
1228
-
1229
-    <p>Masz więc prowadzić normalny przekaźnik, czy mostek? Jeśli masz szybkie
1230
-łącze, zdecydowanie normalny przekaźnik &mdash; przekaźniki mostkowe nie są
1231
-bardzo wykorzystywane obecnie. Jeśli chcesz <a href="#ExitPolicies">być
1232
-wyjściem</a>, powinieneś/aś prowadzić normalny przekaźnik, gdyż potrzebujemy
1233
-więcej wyjść. Jeśli nie możesz być wyjściem i masz niską przepustowość
1234
-łącza, rzuć monetą. Dziękujemy za zgłoszenie!
1235
-    </p>
1236
-
1237
-    <hr> <a id="MultipleRelays"></a>
1238
-<h3><a class="anchor" href="#MultipleRelays">Chcę prowadzić więcej niż jeden
1239
-przekaźnik.</a></h3>
1240
-
1241
-<p>
1242
-Wspaniale. Jeśli chcesz prowadzić kilka przekaźników, by dać więcej sieci,
1243
-jesteśmy zadowoleni. Ale prosimy nie prowadzić więcej niż kilka tuzinów w w
1244
-tej samej sieci, gdyż część celów sieci Tora to rozproszenie i różnorodność.
1245
-</p>
1246
-
1247
-<p>
1248
-Jeśli zdecydujesz się prowadzić więcej niż jeden przekaźnik, ustaw opcję
1249
-konfiguracji "MyFamily" w pliku <a href="#torrc">torrc</a> każdego
1250
-przekaźnika, podając wszystkie przekaźniki (rozdzielone przecinkami), które
1251
-są pod Twoją kontrolą:
1252
-</p>
1253
-
1254
-<pre>
1255
-    MyFamily $fingerprint1,$fingerprint2,$fingerprint3
1256
-</pre>
1257
-
1258
-<p>
1259
-gdzie każdy fingerprint (odcisk palca) to 40-znakowy odcisk tożsamości (bez
1260
-spacji). Możesz też podać je, używając nazw, ale odcisk palca jest
1261
-bezpieczniejszy. Upewnij się, że napisy są poprzedzone znakiem dolara ('$'),
1262
-by odcisk palca w pliku konfiguracyjnym nie został pomylony z nazwą.
1263
-</p>
1264
-
1265
-<p>
1266
-W ten sposób klienci będą wiedzieć, że mają unikać używania więcej niż
1267
-jednego z Twoich przekaźników w jednym obwodzie. Powinieneś/aś się ustawić
1268
-MyFamily, jeśli masz kontrolę administracyjną nad komputerami lub nad ich
1269
-siecią, nawet jeśli nie są w tej samej lokalizacji geograficznej.
1270
-</p>
1271
-
1272
-    <hr> <a id="RelayMemory"></a>
1273
-    <h3><a class="anchor" href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle
1274
-pamięci?</a></h3>
1275
-
1276
-    <p>Jeśli Twój przekaźnik zużywa więcej pamięci niż być chciał/a, oto kilka
1277
-wskazówek, jak zmniejszyć tę ilość:
1278
-    </p>
1279
-
1280
-    <ol>
1281
-    <li>Jeśli jesteś na Linuksie, może napotykasz błędy z fragmentacją pamięci w
1282
-implementacji malloc w glibc. To znaczy, że jeśli Tor zwalnia pamięć z
1283
-powrotem do systemu, części pamięci są pofragmentowane, więc ciężko ich użyć
1284
-ponownie. Paczka Tora jest wydawana z implementacją malloc z OpenBSD, która
1285
-nie ma aż tylu błędów związanych z fragmentacją (ale ceną jest większe
1286
-użycie procesora). Możesz powiedzieć Torowi, by używał tej implementacji
1287
-malloc: <tt>./configure --enable-openbsd-malloc</tt></li>
1288
-
1289
-    <li>Jeśli prowadzisz szybki przekaźnik, co znaczy, że masz otwartych wiele
1290
-połączeń TLS, prawdopodobnie tracisz wiele pamięci na werwnętrzne bufory
1291
-OpenSSL (ponad 38kB na gniazdo). Załataliśmy OpenSSL, by <a
1292
-href="http://archives.seul.org/or/dev/Jun-2008/msg00001.html">bardziej
1293
-agresywnie zwalniał nieużywaną pamięć na bufory</a>. Jeśli zainstalujesz
1294
-OpenSSL 1.0.0-beta5, proces kompilacji Tora automatycznie rozpozna i
1295
-skorzysta z tej cechy.</li>
1296
-
1297
-    <li>Jeśli jesteś na systemie Solaris, OpenBSD, NetBSD, lub starym FreeBSD, Tor
1298
-prawdopodobnie uruchamia osobne procesy zamiast używać wątków. Rozważ zmianę
1299
-na <a href="<wikifaq>#WhydoesntmyWindowsorotherOSTorrelayrunwell">lepszy
1300
-system operacyjny</a>.</li>
1301
-
1302
-    <li>Jeśli dalej nie możesz sobie poradzić z wykorzystaniem pamięci, rozważ
1303
-zmniejszenie przepustowości łącza, którą zgłasza Twój przekaźnik. Zgłaszanie
1304
-mniejszej przepustowości oznacza, że będziesz przyciągać mniej użytkowników,
1305
-więc Twój przekaźnik nie powinien urosnąć aż tak bardzo. Spójrz na opcję
1306
-<tt>MaxAdvertisedBandwidth</tt> na stronie podręcznika.</li>
1307
-
1308
-    </ol>
1309
-
1310
-    <p>
1311
-    Powiedziawszy to wszystko, szybkie przekaźniki Tora używają dużo
1312
-RAMu. Nierzadko szybkie przekaźniki używają 500-1000 MB pamięci.
1313
-    </p>
1314
-
1315
-    <hr> <a id="WhyNotNamed"></a>
1316
-    <h3><a class="anchor" href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma
1317
-nazwy?</a></h3>
1318
-
1319
-    <p>
1320
-    W chwili obecnej używamy następujących sposobów na określenie, czy Twój
1321
-przekaźnik powinien mieć nazwę:<br>
1322
-    </p>
1323
-    <ul>
1324
-    <li>Nazwa nie jest przypisana do innego klucza. Istniejące przypisania są
1325
-usuwane po 6 miesiącach nieaktywności przekaźnika.</li>
1326
-    <li>Przekaźnik musi działać przez co najmniej 2 tygodnie.</li>
1327
-    <li>Żaden inny router nie chciał tej nazwy w poprzednim miesiącu.</li>
1328
-    </ul>
1329
-
1330
-    <hr> <a id="KeyManagement"></a>
1331
-    <h3><a class="anchor" href="#KeyManagement">Opowiedzcie mi o kluczach używanych
1332
-przez Tora.</a></h3>
1333
-
1334
-    <p>
1335
-    Tor używa wielu różnych kluczy, mając na uwadze trzy cele: 1) szyfrowanie w
1336
-celu zapewnienia prywatności danych wewnątrz sieci Tora, 2) autentykacja
1337
-(weryfikacja tożsamości), by klienci wiedzieli, że przesyłają dane do tych
1338
-przekaźników, do których chcieli, 3) podpisy, by wszyscy klienci posiadali
1339
-ten sam zestaw przekaźników sieci.
1340
-    </p>
1341
-
1342
-    <p>
1343
-    <b>Szyfrowanie</b>: po pierwsze, wszystkie połączenia w sieci Tor korzystają
1344
-z szyfrowania TLS, więc obserwatorzy zewnętrzni nie mogą dowiedzieć się, dla
1345
-którego obwodu dana komórka jest przeznaczona. Ponadto, klient Tora uzgadnia
1346
-efemeryczny klucz szyfrujący z każdym przekaźnikiem w obwodzie, by tylko
1347
-węzeł wyjściowy mógł przeczytać komórki. Obie strony wyrzucają klucz obwodu,
1348
-gdy ulega on zamknięciu, więc logowanie ruchu i włamanie się do przekaźnika
1349
-w celu odkrycia klucza nie podziała.
1350
-    </p>
1351
-
1352
-    <p>
1353
-    <b>Uwierzytelnianie</b>: Każdy przekaźnik sieci Tora ma publiczny klucz
1354
-deszyfrujący zwany "kluczem cebulowym". Gdy klient Tora uruchamia obwody, na
1355
-każdym kroku <a
1356
-href="<svnprojects>design-paper/tor-design.html#subsec:circuits">żąda, by
1357
-przekaźnik sieci udowodnił znajomość swojego klucza cebulowego</a>. Tym
1358
-sposobem, pierwszy węzeł w ścieżce nie może podszyć się pod resztę
1359
-ścieżki. Każdy przekaźnik zmienia swój klucz raz w tygodniu.
1360
-    </p>
1361
-
1362
-    <p>
1363
-    <b>Koordynacja</b>: Skąd klienci wiedzą, jakie są przekaźniki i skąd wiedzą,
1364
-że mają do nich właściwe klucze? Każdy przekaźnik ma "długoterminowy"
1365
-publiczny klucz podpisujący, zwany "kluczem tożsamości". Każde centrum
1366
-katalogowe ponadto ma "katalogowy klucz podpisujący". Centra katalogowe <a
1367
-href="<specblob>dir-spec.txt">dostarczają podpisane listy</a> wszystkich
1368
-znanych przekaźników sieci, a w tej liście jest zestaw certyfikatów od
1369
-każdego przekaźnika (samopodpisanych ich kluczem tożsamości), określających
1370
-ich klucze, położenia, polityki wyjścia itd. Więc jeśli atakujący nie
1371
-kontroluje serwerów katalogowych, nie może oszukać klientów, by używali
1372
-innych przekaźników sieci.
1373
-    </p>
1374
-
1375
-    <p>
1376
-    Skąd klienci wiedzą, jakie są centra katalogowe? Oprogramowanie Tor zawiera
1377
-wbudowaną listę położeń i kluczy publicznych każdego centrum
1378
-katalogowego. Więc jedynym sposobem na oszukanie użytkowników, by korzystali
1379
-z fałszywej sieci Tora jest danie im specjalnie zmodyfikowanej wersji
1380
-programu.
1381
-    </p>
1382
-
1383
-    <p>
1384
-    Skąd użytkownicy wiedzą, że dostali właściwy program? Gdy wydajemy kod
1385
-źródłowy lub paczkę, podpisujemy ją cyfrowo, używając <a
1386
-href="http://www.gnupg.org/">GNU Privacy Guard</a>. Przeczytaj <a
1387
-href="<page docs/verifying-signatures>">instrukcje odnośnie weryfikacji
1388
-podpisów Tora</a>.
1389
-    </p>
1390
-
1391
-    <p>
1392
-    Aby być pewnym, że coś naprawdę jest podpisane przez nas, powinieneś/aś
1393
-spotkać się z nami osobiście i otrzymać kopię odcisku palca naszego klucza
1394
-GPG, lub powinieneś/aś znać kogoś, kto tak zrobił. Jeśli martwisz się
1395
-atakiem na tym poziomie, zalecamy zaangażować się ze społecznością związaną
1396
-z bezpieczeństwem i zacząć poznawać ludzi.
1397
-    </p>
1398
-
1399
-    <hr> <a id="EntryGuards"></a>
1400
-<h3><a class="anchor" href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></h3>
1401
-
1402
-<p>
1403
-Tor (jak wszystkie aktualne praktyczne projekty anonimowości z małym
1404
-opóźnieniem) przegrywa, jeśli napastnik może widzieć oba końce kanału
1405
-komunikacji. Na przykład, jesli napastnik kontroluje lub obserwuje
1406
-przekaźnik Tora, który wybierzesz do wejścia do sieci i kontroluje lub
1407
-obserwuje też stronę, którą odwiedzasz. W tym przypadku, społeczeństwo
1408
-badaczy nie zna żadnego praktycznego sposobu o niskim opóźnieniu na to, by
1409
-pewnie powstrzymać napastnika przed skojarzeniem informacji o ruchu i czasie
1410
-na dwóch końcach.
1411
-</p>
1412
-
1413
-<p>
1414
-Co więc powinniśmy zrobić? Załóżmy, że napastnik kontroluje lub może
1415
-obserwować <i>C</i> przekaźników. Załóżmy, że łącznie jest <i>N</i>
1416
-przekaźników. Jeśli wybierzesz nowe przekaźniki wejściowe i wyjściowe za
1417
-każdym razem, gdy używasz sieci, napastnik będzie mógł skojarzyć cały ruch,
1418
-który wysyłasz z prawdopodobieństwem <i>(c/n)<sup>2</sup></i>. Ale
1419
-profilowanie jest, dla większości użytkowników, równie złe jak bycie
1420
-śledzonym cały czas: chcą coś robić często bez bycia zauważonymi przez
1421
-napastnika, a napastnik, który zauważy coś raz jest równie zły, jak ten,
1422
-który zauważa coś częściej. Tak więc, wybieranie wielu losowych wejść i
1423
-wyjść nie daje użytkownikowi szansy na ucieczkę przed profilowaniem przez
1424
-tego typu napastnika.
1425
-</p>
1426
-
1427
-<p>
1428
-Rozwiązaniem są "strażnicy wejściowi": każdy użytkownik wybiera kilka
1429
-przekaxników losowo, by służyły jako punkty wejścia i używa tylko tych
1430
-przekaźników do pierwszego skoku. Jeśli te przekaźniki nie są kontrolowane
1431
-ani obserwowane, napatnik nigdy nie może wygrać i użytkownik jest
1432
-bezpieczny. Jeśli te przekaźniki <i>są</i> obserwowane lub kontrolowane
1433
-przez napastnika, widzi on większą <i>część</i> ruchu użytkownika &mdash;
1434
-ale użytkownik i tak nie jest bardziej profilowany niż przedtem. Tak więc,
1435
-użytkownik ma jakieś szanse (rzędu <i>(n-c)/n</i>) na uniknięcie
1436
-profilowania, a przedtem nie miał żadnych.
1437
-</p>
1438
-
1439
-<p>
1440
-Możesz przeczytać więcej w <a
1441
-href="http://freehaven.net/anonbib/#wright02">An Analysis of the Degradation
1442
-of Anonymous Protocols</a> (Analiza Degradacji Anonimowych Protokołów), <a
1443
-href="http://freehaven.net/anonbib/#wright03">Defending Anonymous
1444
-Communication Against Passive Logging Attacks</a> (Obrona Anonimowej
1445
-Komunikacji przed Atakami z Pasywnym Logowaniem) a zwłaszcza <a
1446
-href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden Servers</a>
1447
-(Lokalizowanie Usług Ukrytych).
1448
-</p>
1449
-
1450
-<p>
1451
-Ograniczanie swoich węzłów wejściowych może też pomóc w walce z
1452
-napastnikami, którzy chcą prowadzić kilka przekaxników sieci Tora i łatwo
1453
-znaleźć wszystkie adresy IP użytkowników Tora. (Mimo iż nie mogą poznać
1454
-miejsca docelowego ruchu użytkowników, ciągle mogą robić złe rzeczy, mając
1455
-tylko listę użytkowników.) Jednakże, ta funkcjonalność nie stanie się
1456
-naprawdę użyteczna, dopóki nie przeniesiemy się także na "strażników
1457
-serwerów katalogowych".
1458
-</p>
1459
-
1460
-    <hr> <a id="EverybodyARelay"></a>
1461
-    <h3><a class="anchor" href="#EverybodyARelay">Powinno się sprawić, by każdy
1462
-użytkownik Tora był przekaźnikiem.</a></h3>
1463
-
1464
-    <p>
1465
-    Wymaganie, by każdy użytkownik Tora był przekaźnikiem pomogłoby w skalowaniu
1466
-sieci, by mogła obsłużyć wszystkich użytkowników, a <a
1467
-href="<wikifaq>#DoIgetbetteranonymityifIrunarelay">prowadzenie przekaźnika
1468
-Tora może pomóc Twojej anonimowości</a>. Jednak wielu użytkowników Tora nie
1469
-może być dobrymi przekaźnikami &mdash; na przykład część klientów Tora
1470
-pracuje za restrykcyjnymi zaporami ogniowymi, łączy się przez modem lub w
1471
-inny sposób nie są przystosowane do przekierowywania ruchu. Dostarczenie
1472
-obsługi tym klientom jest ważną częścią dostarczania efektywnej anonimowości
1473
-wszystkim, gdyż wielu użytkowników Tora podlega tym samym lub podobnym
1474
-ograniczeniom, a dołączenie tych klientów zwiększa rozmiar zbioru
1475
-anonimowości.
1476
-    </p>
1477
-
1478
-    <p>
1479
-    To rzekłszy, chcemy zachęcać użytkowników do prowadzenia przekaźników, więc
1480
-to, czego naprawdę chcemy, to uproszczenie procesu uruchamiania i
1481
-utrzymywania przekaźnika. Poczyniliśmy duży postęp z łatwą konfiguracją w
1482
-ciągu ostatnich kilku lat: Vidalia ma łatwy interfejs konfiguracji
1483
-przekaźnika i obsługuje też uPnP. Tor jest dobry w automatycznym
1484
-sprawdzaniu, czy jest dostępny i jak dużą przepustowość łącza może
1485
-zaoferować.
1486
-    </p>
1487
-
1488
-    <p>
1489
-    Jest jednak pięć kroków, którymi musimy się najpierw zająć:
1490
-    </p>
1491
-
1492
-    <p>
1493
-    Po pierwsze, musimy ustabilizować pracę Tora jako przekaźnika na wszystkich
1494
-popularnych systemach. Główną platformą pozostającą do zrobienia jest
1495
-Windows, planujemy zająć się tym ostatecznie w 2009. Przeczytaj sekcję 4.1
1496
-<a
1497
-href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">naszego
1498
-planu rozwojowego</a>.
1499
-    </p>
1500
-
1501
-    <p>
1502
-    Po drugie, dalej potrzebujemy poprawienia automatycznego szacowania
1503
-dozwolonej przepustowości łącza. Przeczytaj punkt 7 w <a href="<page
1504
-getinvolved/volunteer>#Research">sekcji badań na stronie wolontariuszy</a>:
1505
-"Tor nie działa zbyt dobrze, gdy przekaźniki mają asymetryczne łącze
1506
-(np. kablówka czy DSL)". Możliwe, że <a href="<page
1507
-docs/faq>#TransportIPnotTCP">zmiana na transport UDP</a> jest najprostszą
1508
-odpowiedzią &mdash; co z drugiej strony nie jest wcale bardzo prostą
1509
-odpowiedzią.
1510
-    </p>
1511
-
1512
-    <p>
1513
-    Po trzecie, musimy popracować na skalowalnością, zarówno sieci (jak przestać
1514
-wymagać, by każdy przekaźnik mógł się połączyć z każdym innym) i katalogów
1515
-(jak przestać wymagać, by wszyscy użytkownicy Tora wiedzieli o wszystkich
1516
-przekaźnikach). Takie zmiany mogą mieć wielki wpływ na potencjalną i
1517
-rzeczywistą anonimowość. Przeczytaj sekcję 5 dokumentu <a
1518
-href="<svnprojects>design-paper/challenges.pdf">Wyzwania</a>, by poznać
1519
-szczegóły. Ponownie, transport UDP by tu pomógł.
1520
-    </p>
1521
-
1522
-    <p>
1523
-    Po czwarte, musimy lepiej zrozumieć ryzyka płynące z umożliwienia
1524
-napastnikowi wysyłania ruchu przez Twój przekaźnik, gdy Ty zaczynasz swój
1525
-własny ruch anonimowy. <a
1526
-href="http://freehaven.net/anonbib/#back01">Trzy</a> <a
1527
-href="http://freehaven.net/anonbib/#clog-the-queue">różne</a> dokumenty <a
1528
-href="http://freehaven.net/anonbib/#torta05">badawcze</a> opisują sposoby na
1529
-identyfikację przekaźników w obwodzie poprzez kierowanie ruchu przez
1530
-węzły-kandydatów i szukanie obniżania w ruchu w czasie, gdy obwód jest
1531
-aktywny. Te ataki zatykające nie są tak straszne w kontekście Tora, dopóki
1532
-przekaźniki nie są klientami. Ale jeśli próbujemy zachęcić więcej klientów
1533
-do bycia przekaźnikami (czy jako <a href="<page docs/bridges>">przekaźniki
1534
-mostkowe</a>, czy zwykłe przekaźniki), to musimy lepiej zrozumieć to
1535
-zagrożenie i nauczyć się je łagodzić.
1536
-    </p>
1537
-
1538
-    <p>
1539
-    Po piąte, możemy potrzebować jakiegoś schematu bodźców do zachęcana ludzi,
1540
-by przekierowywali ruch innych lub zostali węzłami wyjściowymi. Tu są nasze
1541
-<a href="<blog>two-incentive-designs-tor">bieżące pomysły na bodźce
1542
-Tora</a>.
1543
-    </p>
1544
-
1545
-    <p>
1546
-    Prosimy o pomoc przy każdym z tych punktów!
1547
-    </p>
1548
-
1549
-<hr> <a id="TransportIPnotTCP"></a>
1550
-<h3><a class="anchor" href="#TransportIPnotTCP">Powinniście transportować
1551
-wszystkie pakiety IP, nie tylko pakiety TCP.</a></h3>
1552
-
1553
-<p>
1554
-to byłoby przydatne, gdyż umożliwiłoby Torowi lepszą obsługę nowych
1555
-protokołów jak VoIP, mogłoby rozwiązać całą potrzebę sockifikacji aplikacji
1556
-i rozwiązałoby problem, że przekaxniki wyjściowe muszą alokować mnóstwo
1557
-deskryptorów plików, by utrzymywać wszystkie połączenia wyjściowe w stanie
1558
-otwartym.
1559
-</p>
1560
-
1561
-<p>
1562
-Zmierzamy w tym kierunku: przeczytaj <a
1563
-href="https://trac.torproject.org/projects/tor/ticket/1855">ten bilecik na
1564
-tracu</a>, by poznać kierunki, którymi powinniśmy się zająć. Niektóre z
1565
-trudnych problemów to:
1566
-</p>
1567
-
1568
-<ol>
1569
-<li>Pakiety IP odkrywają charakterystykę systemu operacyjnego. Musielibyśmy i
1570
-tak dokonywać normalizacji pakietów na poziomie IP, by powstrzymać takie
1571
-rzeczy jak ataki na odciski palców TCP. Widząc różnorodność i złożoność
1572
-stosów TCP, razem z <a
1573
-href="<wikifaq>#DoesTorresistremotephysicaldevicefingerprinting">atakami na
1574
-odciski palców urządzeń</a>, wygląda na to, że naszym najlepszym wyjściem
1575
-jest dstarczenie własnego stosu TCP w przestrzeni użytkownika.
1576
-</li>
1577
-<li>Strumienie poziomu aplikacji ciągle wymagają wymazywania. Dalej potrzebujemy
1578
-aplikacji po stronie użytkownika, jak Torbutton. Tak więc nie będzie to
1579
-tylko kwestia przechwytywania pakietów i anonimizacji ich w warstwie IP.
1580
-</li>
1581
-<li>Niektóre protokoły i tak będą powodowały wyciek informacji. Na przykład,
1582
-musimy przepisać żądania DNS, by były dostarczane do serwera DNS, z którymi
1583
-nie ma żadnych powiązań, zamiast do serwera u dostawcy Internetu
1584
-uzytkownika; tak więc musimy rozumieć protokoły, które transportujemy.
1585
-</li>
1586
-<li><a
1587
-href="http://crypto.stanford.edu/~nagendra/projects/dtls/dtls.html">DTLS</a>
1588
-(datagram TLS) w zasadzie nie ma użytkowników a IPsec jest duże. Po wybraniu
1589
-mechanizmu transportowego, musimy zaprojektować nowy protokół Tora na drodze
1590
-nadawca-odbiorca, by uniknąć ataków tagowania i innych potencjalnych
1591
-problemów z anonimowością i integralnością, gdy już pozwalamy na kasowanie
1592
-pakietów, retransmisje itp.
1593
-</li>
1594
-<li>Polityki wyjścia dla dowolnych pakietów IP oznaczają zbudowanie bezpiecznego
1595
-IDSa. Nasi operatorzy węzłów mówią nam, że polityki wyjścia są jednym z
1596
-głównych powodów, dla których chcą uruchamiać Tora. Dodanie systemu
1597
-wykrywania intruzów do obsługi polityk wyjścia zwiększyłoby złożoność
1598
-bezpieczeństwa Tora i prawdopodobnie i tak by nie działało, co widać po
1599
-całym polu dokumentów o IDSach i kontr-IDSach. Wiele potencjalnych problemów
1600
-z nadużyciami jest rozwiązanych przez sam fakt, że Tor transportuje tylko
1601
-poprawne strumienie TCP (w przeciwieństwie do dowolnych pakietów IP, łącznie
1602
-ze źle skonstruowanymi pakietami i powodziami IP), więc polityki wyjścia
1603
-stają się jeszcze <i>ważniejsze</i>, gdy będziemy mogli transportować
1604
-pakiety IP. Musimy też kompaktowo opisać polityki wyjścia w katalogu Tora,
1605
-by klienci mogli przewidzieć, z których węzłów będzie mógł wyjść ich pakiet
1606
-&mdash; a klienci muszą przewidzieć wszystkie pakiety, które będą chcieć
1607
-wysłać w sesji, zanim wybiorą swój węzeł wyjściowy!
1608
-</li>
1609
-<li>Wewnętrzne dla Tora przestrzenie nazw musiałyby zostać
1610
-przeprojektowane. Obsługujemy adresy ".onion" usług ukrytych, przechwytując
1611
-adresy, gdy są przekazywane do klienta Tora. robienie tego na poziomie IP
1612
-będzie wymagać znacznie bardziej złożonego interfejsu między Torem a
1613
-lokalnym rozwiżaywaniem nazw DNS.
1614
-</li>
1615
-</ol>
1616
-
1617
-    <hr> <a id="Criminals"></a>
1618
-    <h3><a class="anchor" href="#Criminals">Czy Tor nie umożliwia przestępcom
1619
-robienia złych rzeczy?</a></h3>
1620
-
1621
-    <p>
1622
-    By poznać odpowiedź na to i inne pytania, odwiedź nasze <a href="<page
1623
-docs/faq-abuse>">FAQ o nadużyciach Tora</a>.
1624
-    </p>
1625
-
1626
-    <hr> <a id="RespondISP"></a>
1627
-    <h3><a class="anchor" href="#RespondISP">Jak odpowiadać mojemu dostawcy
1628
-Internetu o moim przekaźniku wyjściowym?</a></h3>
1629
-
1630
-    <p>
1631
-    Zbiór szablonów odpowiedzi dla ISPs został <a
1632
-href="<wiki>TheOnionRouter/TorAbuseTemplates">zebrany tutaj</a>.
1633
-    </p>
1634
-
1635
-    <hr>
1636
-
1637
-  </div>
1638
-  
1639
-  <!-- END MAINCOL -->
1640
-<div id = "sidecol">
1641
-
1642
-
1643
-  #include "side.wmi"
1644
-#include "info.wmi"
1645
-</div>
1646
-  
1647
-<!-- END SIDECOL -->
1648
-</div>
1649
-
1650
-
1651
-#include "foot.wmi"
... ...
@@ -1,165 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24373 $
8
-# Translation-Priority: 3-low
9
-#include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/hidden-services>">Usługi Ukryte</a>
15
-  </div>
16
-  <div id="maincol"> 
17
-    <h2>Tor: Protokół Usług Ukrytych</h2>
18
-    <hr>
19
-    
20
-    <p>
21
-    Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas
22
-oferowania różnych rodzajów usług, jak publikowanie w sieci czy serwer
23
-wiadomości. Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora
24
-mogą łączyć się z tymi usługami i żadna ze stron nie będzie znała tożsamości
25
-sieciowej drugiej strony. Ta strona opisuje techniczne szczegóły protokołu
26
-spotkania. Bardziej bezpośrednie jak-to-zrobić znajduje się na naszej
27
-stronie <a href="<page docs/tor-hidden-service>">konfiguracji usług
28
-ukrytych</a>.
29
-    </p>
30
-    
31
-    <p>
32
-    Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą
33
-mogli się z nią skontaktować. W tym celu usługa wybiera losowo kilka
34
-przekaźników sieci, tworzy do nich obwody i prosi, by stały się one
35
-<em>punktami przedstawiającymi</em> ją, poprzez przekazanie im swojego
36
-klucza publicznego. Na poniższych obrazkach linki zielone to linki obwodu, a
37
-nie połączenia bezpośrednie. Używanie pełnych obwodów Tora utrudnia
38
-komukolwiek powiązanie punktów przedstawiających z adresem IP usługi
39
-ukrytej.Podczas gdy punktom przedstawiającym i innym przekazywana jest
40
-tożsamość usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość
41
-serwera tej usługi (adresu IP).
42
-    </p>
43
-    
44
-    <img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png">
45
-    
46
-    <p>
47
-    Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>,
48
-zawierający podsumowanie jej punktów przedstawiających i jej klucz
49
-publiczny, oraz podpisuje go swoim kluczem prywatnym. Deskryptor ten jest
50
-wysyłany do rozproszonej tablicy haszowanej. Deskryptor ten będzie
51
-znajdowany przez klientów żądających połączenia z XYZ.onion, gdzie XYZ jest
52
-składającą się z 16 znaków nazwą w sposób jednoznaczny otrzymaną z klucza
53
-publicznego usługi ukrytej.  Po wykonaniu tego kroku, usługa ukryta jest
54
-uruchomiona.
55
-    </p>
56
-    
57
-    <p>
58
-    Although it might seem impractical to use an automatically-generated service
59
-name, it serves an important goal: Everyone &ndash; including the
60
-introduction points, the distributed hash table directory, and of course the
61
-clients &ndash; can verify that they are talking to the right hidden
62
-service. See also <a href="http://zooko.com/distnames.html">Zooko's
63
-conjecture</a> that out of Decentralized, Secure, and Human-Meaningful, you
64
-can achieve at most two. Perhaps one day somebody will implement a <a
65
-href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>
66
-design for hidden service names?
67
-    </p>
68
-    
69
-    <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png">
70
-    
71
-    <p>
72
-    Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać
73
-jej adres onion. Po zrobieniu tego, klient może zacząć połączenie od
74
-pobrania deskryptora z rozproszonej tablicy haszowanej. Jeśli istnieje
75
-deskryptor dla XYZ.onion (usługa ukryta może być offline, dawno nieaktualna
76
-lub może być literówka w adresie), klient zna zestaw punktów
77
-przedstawiających i właściwy klucz publiczny, którego ma używać. W tym
78
-czasie klient tworzy obwód do innego losowo wybranego przekaźnika i prosi
79
-go, by stał się <em>punktem spotkania</em>, przekazując mu jednorazowy
80
-klucz.
81
-    </p>
82
-    
83
-    <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png">
84
-    
85
-    <p>
86
-    Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy,
87
-klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną kluczem publicznym
88
-usługi ukrytej), zawierającą adres punku spotkania i ten sam klucz
89
-jednorazowy. Klient wysyła tę wiadomość do jednego z punktów
90
-przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także
91
-cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać
92
-wysłania wiadomości początkowej do adresu IP klienta, więc klient pozostaje
93
-anonimowy.
94
-    </p>
95
-    
96
-    <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png">
97
-    
98
-    <p>
99
-    Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i
100
-znajduje adres punktu spotkania wraz z kluczem jednorazowym. Usługa tworzy
101
-obwód do punktu spotkania i wysyła do niego klucz jednorazowy w wiadomości
102
-spotkania.
103
-    </p>
104
-    
105
-    <p>
106
-    W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych
107
-samych <a
108
-href="<wikifaq>#Whatsthisaboutentryguardformerlyknownashelpernodes"
109
->wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W
110
-innym przypadku napastnik mógłby prowadzić własny przekaźnik sieci i zmusić
111
-usługę ukrytą do tworzenia dowolnej liczby obwodów z nadzieją, że jego
112
-przekaźnik zostałby wybrany na punkt wejścia i poznałby adres IP usługi
113
-ukrytej poprzez analizę czasów.  Ten atak został opisany przez
114
-&Oslash;verlier'a i Syversona w ich dokumencie pod tytułem <a
115
-href="http://freehaven.net/anonbib/#hs-attack06" >Znajdowanie Ukrytych
116
-Serwerów (Locating Hidden Servers)</a>.
117
-    </p>
118
-    
119
-    <img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png">
120
-    
121
-    <p>
122
-    W ostatnim kroku punkt spotkania powiadamia klienta o pomyślnym nawiązaniu
123
-połączenia.  Po tym fakcie zarówno klient, jak i usługa ukryta mogą używać
124
-swoich obwodów do punktu spotkania do łączności między sobą. Punkt spotkania
125
-po prostu przekazuje wiadomości (zaszyfrowane na całej trasie od odbiorcy do
126
-nadawcy) od klienta do usługi ukrytej i na odwrót.
127
-    </p>
128
-    
129
-    <p>
130
-    Jednym z powodów niekorzystania z obwodu przedstawiającego do właściwego
131
-połączenia jest to, że żaden węzeł nie powinien wydawać się być
132
-odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania nigdy nie
133
-poznają tożsamości usługi ukrytej.
134
-    </p>
135
-    
136
-    <p>
137
-    W ogólnym przypadku, połączenia między klientem a usługą ukrytą składa się z
138
-6 przekaźników: 3 z nich zostały wybrane przez klienta, przy czym trzeci
139
-jest punktem spotkania, a pozostałe 3 zostały wybrane przez usługę ukrytą.
140
-    </p>
141
-    
142
-    <img alt="Usługi ukryte Tora, krok 6" src="$(IMGROOT)/THS-6.png">
143
-    
144
-    <p>
145
-    There are more detailed descriptions about the hidden service protocol than
146
-this one. See the <a href="<svnprojects>design-paper/tor-design.pdf">Tor
147
-design paper</a> for an in-depth design description and the <a
148
-href="<specblob>rend-spec.txt">rendezvous specification</a> for the message
149
-formats.
150
-    </p>
151
-  </div>
152
-  
153
-  <!-- END MAINCOL -->
154
-<div id = "sidecol">
155
-
156
-
157
-  #include "side.wmi"
158
-#include "info.wmi"
159
-</div>
160
-  
161
-<!-- END SIDECOL -->
162
-</div>
163
-
164
-
165
-#include "foot.wmi"
... ...
@@ -1,34 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 23689 $
8
-# Translation-Priority: 2-medium
9
-#include "head.wmi" TITLE="Tor Project: Installtion Instructions" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/installguide>">Przewodnik instalacji</a>
15
-  </div> 
16
-  <div id="maincol">
17
-    <h1>Przewodniki instalacji Tora</h1>
18
-    <br>
19
-
20
-  </div>
21
-  
22
-  <!-- END MAINCOL -->
23
-<div id = "sidecol">
24
-
25
-
26
-  #include "side.wmi"
27
-#include "info.wmi"
28
-</div>
29
-  
30
-<!-- END SIDECOL -->
31
-</div>
32
-
33
-
34
-#include "foot.wmi"
... ...
@@ -1,32 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 23689 $
8
-# Translation-Priority: 2-medium
9
-#include "head.wmi" TITLE="Tor: Manuals" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/documentation>">Podręczniki</a>
15
-  </div>
16
-  <div id="maincol">  
17
-  <h1>Podręczniki Tora</h1>
18
-  </div>
19
-  
20
-  <!-- END MAINCOL -->
21
-<div id = "sidecol">
22
-
23
-
24
-  #include "side.wmi"
25
-#include "info.wmi"
26
-</div>
27
-  
28
-<!-- END SIDECOL -->
29
-</div>
30
-
31
-
32
-#include "foot.wmi"
... ...
@@ -1,66 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24336 $
8
-# Translation-Priority: 1-high
9
-#include "head.wmi" TITLE="Tor Project: Configuring Tor to use a Proxy" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/proxychain>">Konfiguracja Tora, by uzywał proxy</a>
15
-  </div>
16
-  <div id="maincol"> 
17
-    <a id="proxychain"></a>
18
-    <h2><a class="anchor" href="#proxychain">Konfiguracja Tora, by uzywał proxy</a></h2>
19
-    <hr>
20
-    
21
-    <p>
22
-      Bieżące wersje Tora i Graficznego Kontrolera Tora Vidalia obsługują
23
-mozliwość wykorzystania dowolnego proxy HTTPS lub SOCKS, by dostać się do
24
-sieci Tora. To znaczy, że nawet jeśli Tor jest zablokowany przez Twoją sieć
25
-lokalną, można bezpiecznie używać otwartych proxy do łączenia się z siecią
26
-Tora i do nieocenzurowanego Internetu. Kruczkiem jest to, że otwarte proxy
27
-będzie widzieć, że używasz Tora, ale nie będzie mogło odczytać Twojego
28
-ruchu, gdyż ten jest ciągle zabezpieczony szyfrowaniem.
29
-    </p>
30
-    
31
-    <p>
32
-      Te kroki zakładają, że masz funkcjonalną konfigurację Tora/Vidalii i masz
33
-listę serwerów proxy typu HTTPS, SOCKS4, lub SOCKS5. (Dla wyjaśnienia: proxy
34
-typu HTTPS to proxy typu HTTP, które obsługuje też żądania CONNECT.)
35
-      <ol>
36
-      <li>Otwórz Panel Sterowania Vidalii, kliknij Ustawienia (Settings).</li>
37
-      <li>Kliknij Sieć (Network). Zaznacz "I use a proxy to access the
38
-Internet"("Używam serwera proxy do łączenia się z Internetem").</li>
39
-      <li>W linii Adres wpisz adres otwartego proxy. Może być to nazwa hosta lub adres
40
-IP.</li>
41
-      <li>Wpisz port proxy.</li>
42
-      <li>Zwykle nie musisz używać nazwy użytkownika ani hasła. Jeśli jednak ich
43
-potrzebujesz, wpisz je we właściwe pola.</li>
44
-      <li>ybierz typ proxy, którego używasz: HTTP/HTTPS, SOCKS4 lub SOCKS5.</li>
45
-      <li>Wciśnij Ok. Vidalia i Tor są teraz skonfigurowane do używania proxy do
46
-dostępu do reszty sieci Tora.</li>
47
-      </ol>
48
-    </p>
49
-    <br><br> <img src="$(IMGROOT)/vidalia-proxy.png" alt="Strona ustawień
50
-sieciowych proxy w programie Vidalia"> <br><br>
51
-    
52
-  </div>
53
-  
54
-  <!-- END MAINCOL -->
55
-<div id = "sidecol">
56
-
57
-
58
-  #include "side.wmi"
59
-#include "info.wmi"
60
-</div>
61
-  
62
-<!-- END SIDECOL -->
63
-</div>
64
-
65
-
66
-#include "foot.wmi"
... ...
@@ -1,90 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 23943 $
8
-# Translation-Priority: 3-low
9
-#include "head.wmi" TITLE="Tor Project: CentOS/Fedora/OpenSUSE Instructions" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/rpms>">RPMy</a>
15
-  </div>
16
-  <div id="maincol"> 
17
-    <a id="rpms"></a>
18
-    <h2><a class="anchor" href="#rpms">Paczki Tora dla dystrybucji Linuksa opartych
19
-na RPM.</a></h2>
20
-    <br>
21
-    
22
-    <p>Nie używajcie paczek z natywnych repozytoriów. Są często przestarzałe. To
23
-oznacza, że będziecie pozbawieni poprawek stabilności i bezpieczeństwa.
24
-    </p>
25
-    
26
-    <p>
27
-    Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli
28
-pobrać Tora. Zakładając, że macie program yum, w katalogu /etc/yum.repos.d/
29
-stwórzcie plik o nazwie torproject.repo. Otwórzcie go w edytorze i wpiszcie
30
-następujące informacje:
31
-    <pre>[torproject]
32
-    name=Tor and Vidalia
33
-    enabled=1
34
-    autorefresh=0
35
-    baseurl=http://deb.torproject.org/torproject.org/rpm/DISTRIBUTION/
36
-    type=rpm-md
37
-    gpgcheck=1
38
-    gpgkey=http://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org
39
-    </pre>
40
-    
41
-    Jeśli chcecie być na bieżąco z wersjami stabilnymi Tora, powinniście zmienić
42
-DISTRIBUTION na jedno z następujących: centos4, centos5, fc13, fc14, suse</p>
43
-    
44
-    <p>Jeśli chcecie być na bieżąco z wersjami eksperymentalnymi, zmieńcie
45
-DISTRIBUTION na jedno z następujących: centos4-experimental,
46
-centos5-experimental, fc13-experimental, fc14-experimental,
47
-suse-experimental</p>
48
-    
49
-    <p>
50
-    Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
51
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
52
-Linux/Unix"
53
-    </p>
54
-    
55
-    <p style="font-size: small">
56
-    Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem
57
-niezależnych serwerów skonfigurowanych w okrężnej struktuzre DNS. Jeśli z
58
-jakiegoś powodu nie macie do niego dostępu, możecie spróbować nazwy jednej z
59
-jej części. Wypróbujcie <code>deb-master.torproject.org</code>,
60
-<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>.
61
-    </p>
62
-    
63
-    <hr> <hr> <a id="source"></a>
64
-    <h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2>
65
-    <br>
66
-    
67
-    <p>
68
-    Jeśli chcecie kompilować ze źródeł, postępujcie zgodnie z <a
69
-href="<gitblob>doc/tor-rpm-creation.txt">instrukcjami tworzenia rpm</a>.
70
-    </p>
71
-    
72
-    <hr>
73
-    
74
-    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
75
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
76
-  </div>
77
-  
78
-  <!-- END MAINCOL -->
79
-<div id = "sidecol">
80
-
81
-
82
-  #include "side.wmi"
83
-#include "info.wmi"
84
-</div>
85
-  
86
-<!-- END SIDECOL -->
87
-</div>
88
-
89
-
90
-#include "foot.wmi"
... ...
@@ -1,101 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 23689 $
8
-# Translation-Priority: 4-optional
9
-#include "head.wmi" TITLE="Tor: Running a Mirror" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/running-a-mirror>">Prowadzenie Mirrora</a>
15
-  </div> 
16
-  <div id="maincol"> 
17
-    <h1>Tor: Prowadzenie Mirrora</h1>
18
-    <hr>
19
-    
20
-    <p>Dziękujemy, że chcesz mirrorować stronę Tora. Wszystkie nasze
21
-serwery-mirrory są publicznie wypisane na <a href="<page
22
-getinvolved/mirrors>">naszej stronie mirrorów</a>. Poniżej zamieszczamy
23
-kilka przykładowych komend i konfiguracji, by wstępne uruchamianie i
24
-utrzymywanie odbywały się jak najmniejszym wysiłkiem. Strona Tora i katalog
25
-dystrybucyjny w chwili obecnej wymagają 5,0 GB miejsca na dysku.</p>
26
-    
27
-    <p>
28
-    Jeśli chcesz prowadzić serwer lustrzany, wystarczy ta komenda, by pobrać
29
-wszystko, czym serwer lustrzany powinien dzielić się ze światem: <br> <br>
30
-<tt> rsync -av --delete rsync://rsync.torproject.org/tor tor-mirror/ </tt>
31
-    
32
-    <p>
33
-    W celu zapewnienia, że mamy wiarygodne i aktualne mirrory, prosimy upewnić
34
-się, że Twój mirror wykonuje co najmniej następujące rzeczy:<br/><br/>
35
-Aktualizuje się <b>nie rzadziej</b> niż co sześć godzin, ale nie częściej,
36
-niż co godzinę.<br/><br/> Pozwala "Directory Index / Indexes" (wyświetlanie
37
-indeksów) katalogu /dist.<br/><br/> Pozwala na "Multiviews" lub coś
38
-równoważnego, w celu lokalizacji języków.<br/><br/> Ma prawidłowy adres
39
-email w celach komunikacji administracyjnej, gdyby Twój serwer miał
40
-kłopoty.<br/><br/> Jest wysoce zalecane, by wszyscy operatorzy mirrorów
41
-zapisali się na <A
42
-    href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A> gdzie powinny iść wszystkie prośby modyfikacji (ADD, CHANGE, DELETE,
43
-jakiekolwiek inne prośby/zawiadomienia). Ponadto, można tu znaleźć wsparcie
44
-w jakichkolwiek sprawach technicznych przy uruchamianiu mirrora.<br/><br/>
45
-    
46
-    </p>
47
-    <br><br>
48
-    <p>
49
-    Przykładowe zadanie crona do aktualizacji całego mirrora raz na 6 godzin
50
-może wyglądać następująco:<tt>
51
-    <pre>
52
-    # m h  dom mon dow   command
53
-    0 */6 * * * rsync -aq --delete rsync://rsync.torproject.org/tor/ /var/www/mirrors/torproject.org
54
-    </pre>
55
-    </tt>
56
-    </p>
57
-    <br/> Dla tych operatorów mirrorów, którzy używają Apache, stworzyliśmy
58
-przykładowy plik konfiguracji wirtualnego hosta: <tt>
59
-    <pre>
60
-    &lt;VirtualHost 0.1.2.3:80&gt;
61
-            ServerAdmin youremail@example.com<br/>
62
-            ServerName  0.1.2.3<br/>
63
-    
64
-            DocumentRoot /var/www/mirrors/torproject.org<br/>
65
-    
66
-            &lt;Directory /var/www/mirrors/torproject.org/&gt;<br/>
67
-                Options MultiViews Indexes<br/>
68
-                DirectoryIndex index<br/>
69
-                AllowOverride None<br/>
70
-            &lt;/Directory&gt;<br/>
71
-    
72
-    &lt;/VirtualHost&gt;
73
-    </pre>
74
-    </tt> <br/> <br/> Prosimy upewniaj się, że Twój mirror jest aktualny
75
-(sugerujemy zautomatyzowanie tego zadania za pomocą czegoś podobnego do
76
-'<tt>cron</tt>'). Nasza strona, kod źródłowy i wydania binarne często się
77
-zmieniają. Zalecana częstotliwość aktualizacji to raz na sześć
78
-godzin. Użytkownicy Tora na całym świecie będą Ci wdzięczni.
79
-    </p>
80
-    <br/>	
81
-    <p>
82
-    Jeśli prowadzisz mirror, proszę zapisz się na
83
-    <A href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A>i przedstaw się tam. Dodamy Cię do listy mirrorów. Na liście można też
84
-znaleźć pomoc w sprawach wsparcia dla mirrorów i spraw związanych z
85
-konfiguracją.
86
-    </p>
87
-  </div>
88
-  
89
-  <!-- END MAINCOL -->
90
-<div id = "sidecol">
91
-
92
-
93
-  #include "side.wmi"
94
-#include "info.wmi"
95
-</div>
96
-  
97
-<!-- END SIDECOL -->
98
-</div>
99
-
100
-
101
-#include "foot.wmi"
... ...
@@ -1,203 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24197 $
8
-# Translation-Priority: 2-medium
9
-#include "head.wmi" TITLE="Tor Project: Mac OS X Install Instructions" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/tor-doc-osx>">Klient na Mac OS X</a>
15
-  </div> 
16
-  <div id="maincol">
17
-    <h1>Uruchamianie klienta <a href="<page index>">Tor</a> na Mac OS X</h1>
18
-    <br>
19
-    
20
-    <p>
21
-    <b>To są instrukcje do instalacji klienta Tora na systemie Mac OS X. Jeśli
22
-chcesz przekazywać ruch innych, by wspomóc rozwój sieci (prosimy),
23
-przeczytaj poradnik o <a href="<page docs/tor-doc-relay>">Konfigurowaniu
24
-przekaźnika sieci Tor</a>.</b>
25
-    </p>
26
-    
27
-    <hr> <a id="installing"></a>
28
-    <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
29
-    <br>
30
-    
31
-    <p>
32
-    Wersje instalacyjne dla Macintosh OS X zawierają <a href="<page
33
-index>">Tora</a>, <a href="<page projects/vidalia>">Vidalia</a> (graficzny
34
-interfejs dla Tora), <a href="<page torbutton/index>">Torbutton</a>, i <a
35
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer
36
-pośredniczący proxy) w jednej paczce, ze wszystkimi czterema programami
37
-prekonfigurowanymi do współpracy ze sobą. Pobierz albo <a href="<page
38
-download/download>#tor">stabilną</a> albo <a href="<page
39
-download/download>#tor">eksperymentalną</a> wersję paczki dla OS X na
40
-Intelach, lub poszukaj innych rozwiązań na <a href="<page
41
-download/downloaddownload>">stronie pobierania</a>.
42
-    </p>
43
-    
44
-    <p>Po pobraniu dmg, kliknij go dwukrotnie i pozwól, by się zamontował. Przejdź
45
-do teraz otwartej paczki Vidalia (Vidalia Bundle) w Finderze. Paczkę łatwo
46
-jest zainstalować; po prostu przenieś i upuść cebulową ikonę Vidalii do
47
-folderu Aplikacji. Opcjonalnie, kliknij dwukrotnie skrypt "install
48
-torbutton", by zainstalować Torbutton do Firefoksa. Możesz też pobrać
49
-Torbuttona ze strony z dodatkami Mozilli, wyszukując "torbutton".</p>
50
-    
51
-    <p>Po zakończeniu instalacji możesz uruchomić program Vidalia poprzez wybranie
52
-jego ikony z twojego folderu Aplikacji. Ciemna cebula z czerwonym krzyżykiem
53
-na pasku oznacza, że w tej chwili Tor nie jest uruchomiony. Możesz uruchomić
54
-Tora wybierając Start z menu "Tor" u góry ekranu.
55
-    </p>
56
-    
57
-    <p>Gdy Tor działa, ikonka programu Vidalia wygląda następująco:
58
-    </p>
59
-    
60
-    <p><img alt="Vidalia z działającym Torem"
61
-src="$(IMGROOT)/screenshot-osx-vidalia.png" /></p>
62
-    
63
-    <p>Polipo jest instalowane jako część pakietu Tora. Po jego instalacji,
64
-uruchomi się automatycznie po restarcie komputera. Nie musisz konfigurować
65
-Polipo, by używało Tora &mdash; odpowiednia konfiguracja Polipo dla Tora
66
-została zainstalowana jako część pakietu instalacyjnego.
67
-    </p>
68
-    
69
-    <hr> <a id="using"></a>
70
-    <h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały
71
-Tora</a></h2>
72
-    <br>
73
-    
74
-    <p>Po instalacji musisz skonfigurować swoje aplikacje, by używały
75
-Tora. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
76
-    
77
-    <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
78
-bezpieczeństwa. Torbutton został zainstalowany za Ciebie. Kliknij na
79
-czerwony przycisk "Tor Disabled" ("Tor wyłączony"), by włączyć Tora i
80
-gotowe: </p>
81
-    
82
-    <p><img alt="Rozszerzenie Torbutton dla Firefoksa"
83
-src="$(IMGROOT)/screenshot-torbutton.png" /></p>
84
-    
85
-    <p> Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
86
-Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat
87
-uruchamiania Tora na innym komputerze</a>.  </p>
88
-    
89
-    <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
90
-skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio
91
-używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), możesz
92
-skierować je bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
93
-href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być
94
-niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla
95
-SOCKS, spójrz na  <a
96
-href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a> lub <a
97
-href="http://www.dest-unreach.org/socat/">socat</a>.</p>
98
-    
99
-    <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
100
-href="<wiki>/TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>.
101
-    </p>
102
-    
103
-    <hr> <a id="verify"></a>
104
-    <h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2>
105
-    <br>
106
-    
107
-    <p>
108
-    Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić
109
-się, że Twój adres IP jest anonimizowany. Kliknij na <a
110
-href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, cze jego
111
-zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
112
-<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać
113
-więcej sposobów na testowanie swojego Tora.)
114
-    </p>
115
-    
116
-    <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
117
-do łączenia się z samym sobą, zezwól w niej na połączenia od programów
118
-lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia
119
-wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
120
-czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do FAQ</a>.
121
-    </p>
122
-    
123
-    <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#DoesntWork">ten
124
-wpis FAQ</a>, by poszukać wskazówek.</p>
125
-    
126
-    <p>
127
-    Gdy Tor już działa, poczytaj o tym, <a href="<page
128
-download/download>#Warning">co Tor oferuje, a czego nie</a>.
129
-    </p>
130
-    
131
-    <hr> <a id="server"></a> <a id="relay"></a>
132
-    <h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika
133
-sieci</a></h2>
134
-    <br>
135
-    
136
-    <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
137
-ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co
138
-najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
139
-klienta tak, by był także przekaźnikiem sieci. Mamy wiele cech, które czynią
140
-przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem
141
-przepustowości, politykami wyjścia, byś mógł/mogła zmniejszyć ryzyko skarg,
142
-oraz obsługą dynamicznych adresów IP.</p>
143
-    
144
-    <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
145
-użytkownicy Tora są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też
146
-możesz mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz,
147
-nie mogą stwierdzić, czy połączenie pochodzi z Twojego komputera, czy
148
-zostało przekierowane z innych.</p>
149
-    
150
-    <p>Przeczytaj szczegóły w naszym przewodniku <a href="<page
151
-docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
152
-    
153
-    <hr> <a id="uninstall"></a>
154
-    <h2><a class="anchor" href="#uninstall">Jak odinstalować Tora i Polipo</a></h2>
155
-    <br>
156
-    
157
-    <p>Są dwa sposoby na odinstalowanie paczki z komputera, z wykorzystaniem
158
-Findera albo poprzez program odinstalowujący uruchamiany z linii poleceń
159
-(Terminala). Jeśli chcesz usunąć Tora z systemu OSX, oto jak to zrobić:</p>
160
-    
161
-    <p>Przywróć ustawienia Proxy w aplikacjach do ich poprzednich wartości. Jeśli
162
-chcesz tylko przestać używać Tora, możesz przerwać na tym kroku.</p>
163
-    
164
-    <p>Jeśli chcesz całkowicie usunąć Tora, a Twoje konto ma prawa Administratora,
165
-wykonaj co następuje:</p>
166
-    
167
-    <ol>
168
-    <li>Otwórz Findera i kliknij Aplikacje.</li>
169
-    <li>Przeciągnij /Applications/Vidalia do Kosza.</li>
170
-    <li>Usuń /Library/Torbutton z systemu.</li>
171
-    <li>W swoim katalogu domowym przejdź do Library, usuń katalog Vidalia</li>
172
-    </ol>
173
-    
174
-    <p>Tor, Vidalia i Polipo są teraz całkowicie usunięte z systemu.</p>
175
-    
176
-    <p>Jeśli znasz linię poleceń lub Terminal, możesz ręcznie wpisać następujące
177
-komendy:</p>
178
-    <ul>
179
-    <li>rm -r /Applications/Vidalia.app</li>
180
-    <li>rm -r /Library/Torbutton</li>
181
-    <li>rm -r ~/Library/Vidalia</li>
182
-    <li>rm -r ~/.tor</li>
183
-    </ul>
184
-    
185
-    <hr>
186
-    
187
-    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
188
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
189
-  </div>
190
-  
191
-  <!-- END MAINCOL -->
192
-<div id = "sidecol">
193
-
194
-
195
-  #include "side.wmi"
196
-#include "info.wmi"
197
-</div>
198
-  
199
-<!-- END SIDECOL -->
200
-</div>
201
-
202
-
203
-#include "foot.wmi"
... ...
@@ -1,309 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24197 $
8
-# Translation-Priority: 2-medium
9
-#include "head.wmi" TITLE="Tor Project: Relay Configuration Instructions" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/tor-doc-relay>">Configure Tor Relay</a>
15
-  </div>
16
-  <div id="maincol">
17
-
18
-    <h1>Konfiguracja przekaźnika Tora</h1>
19
-
20
-    <hr>
21
-
22
-    <p>
23
-    Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
24
-ludzi uruchomi przekaźnik, tym szybsza będzie sieć Tora. Jeśli masz co
25
-najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
26
-klienta tak, by był także przekaźnikiem sieci. Mamy wiele cech, które czynią
27
-przekaźniki Tora łatwymi i wygodnymi, łącznie z <a href="<page
28
-docs/faq>#ExitPolicies">ograniczeniem przepustowości, politykami wyjścia,
29
-byś mógł/mogła zmniejszyć ryzyko skarg, oraz obsługą dynamicznych adresów
30
-IP</a>.
31
-    </p>
32
-
33
-    <p>Możesz uruchomić przekaźnik sieci Tora na <a href="<wikifaq>#RelayOS">prawie
34
-każdym</a> systemie operacyjnym. Przekaźniki Tora działają najlepiej na
35
-systemach Linux, OS X Tiger lub późniejszym, FreeBSD 5.x+, NetBSD 5.x+ oraz
36
-Windows Server 2003 lub późniejszym.
37
-    </p>
38
-
39
-    <hr> <a id="zero"></a> <a id="install"></a>
40
-    <h2><a class="anchor" href="#install">Krok 1: Pobranie i instalacja Tora</a></h2>
41
-    <br>
42
-
43
-    <p>Zanim zaczniesz, upewnij się, że Tor jest uruchomiony i działa.
44
-    </p>
45
-
46
-    <p>Odwiedź naszą <a href="<page download/download>">stronę pobierania</a> i
47
-zainstaluj "Paczkę Instalacyjną" dla swojego systemu.
48
-    </p>
49
-
50
-    <p>Jeśli uznasz to za wygodne, możesz najpierw poużywać Tora jako klienta przez
51
-jakiś czas, by upewnić się, czy rzeczywiście działa.</p>
52
-
53
-    <hr> <a id="setup"></a>
54
-    <h2><a class="anchor" href="#setup">Krok 2: Ustawienie Tora jako przekaźnika
55
-sieci</a></h2>
56
-    <br>
57
-    <ol>
58
-    <li>Sprawdź, czy Twój zegar i strefa czasowa są dobrze ustawione. Jeśli jest to
59
-możliwe, zsynchronizuj swój zegar z publicznymi <a
60
-href="http://en.wikipedia.org/wiki/Network_Time_Protocol">serwerami
61
-czasu</a>.
62
-    </li>
63
-
64
-    <li><strong>Konfiguracja ręczna</strong>:
65
-    <ul>
66
-    <li>Wyedytuj dolną część <a href="<page docs/faq>#torrc">swojego pliku
67
-torrc</a>.) Jeśli chcesz być publicznym przekaźnikiem (zalecane), upewnij
68
-się, że podałeś ORPort i <a href="<page docs/faq>#ExitPolicies">sprawdź
69
-ExitPolicy</a>; w innym przypadku, jeśli chcesz być <a href="<page
70
-docs/faq>#RelayOrBridge">mostkiem</a> dla użytkowników w krajach
71
-cenzurujących swój Internet, skorzystaj z <a href="<page
72
-docs/bridges>#RunningABridge">tych linii</a>.
73
-    </li>
74
-    </ul></li>
75
-
76
-    <li><strong>Konfiguracja Tora z Interfejsem Graficznym Vidalia</strong>:
77
-    <ol>
78
-
79
-    <li>
80
-    	<dt>Kliknij prawym klawiszem na ikonkę Vidalii w zasobniku systemowym. Wybierz
81
-<tt>Control Panel</tt> (Panel sterowania).</dt>
82
-    	<dd><img alt="Menu Vidalia otwierane prawym przyciskiem myszy"
83
-src="$(IMGROOT)/screenshot-win32-vidalia.png" /></dd>
84
-    </li>
85
-
86
-    <li>Klinkij <tt>Setup Relaying</tt> (Uruchomienie przekazywania).</li>
87
-
88
-    <li>
89
-    	<dt>Wybierz <tt>Relay Traffic for the Tor network</tt> (Przekazuj ruch dla sieci
90
-Tor), jeśli chcesz być publicznym przekaźnikiem (zalecane), lub wybierz
91
-		<tt>Help censored users reach the Tor network</tt> (Pomóż cenzorowanym
92
-użytkownikom dostać się do sieci Tora), jeśli chcesz być <a href="<page
93
-docs/faq>#RelayOrBridge">mostkiem</a> dla użytkowników w krajach
94
-cenzurujących swój Internet.</dt>
95
-    <dd><img alt="Podstawowe ustawienia w programie Vidalia"
96
-src="$(IMGROOT)/screenshot-win32-configure-relay-1.png" /></dd>
97
-    </li>
98
-
99
-    <li>Wprowadź nazwę dla swojego przekaźnika i wprowadź informacje kontaktowe, w
100
-razie gdybyśmy musieli skontaktować się z Tobą w przypadku problemów.</li>
101
-
102
-    <li>Zostaw <tt>Attempt to automatically configure port forwarding</tt> (Spróbuj
103
-automatycznie skonfigurować przekazywanie portów) włączone. Wciśnij przycisk
104
-<tt>Test</tt>, by sprawdzić, czy to działa. Jeśli tak, to wspaniale. Jeśli
105
-nie, spójrz na punkt numer 3 poniżej.</li>
106
-
107
-    <li><dt>Wybierz kartę <tt>Bandwidth Limits</tt> (Ograniczenia łącza). Określ, ile z
108
-przepustowości łącza chcesz dać uzytkownikom Tora, takim jak Ty.</dt>
109
-    <dd><img alt="Ustawienia łącza w programie Vidalia"
110
-src="$(IMGROOT)/screenshot-win32-configure-relay-2.png" /></dd>
111
-    </li>
112
-
113
-    <li><dt>Wybierz kartę <tt>Exit Policies</tt> (Polityki wyjścia). Jeśli chcesz, by
114
-inni mogli używać Twojego przekaźnika dla tych usług, nie zmieniaj
115
-niczego. Wyłącz te usługi, co do których nie chcesz, by były osiągalne przez
116
-ludzi z <a href="<page docs/faq>#ExitPolicies">Twojego
117
-przekaźnika</a>. Jeśli chcesz być przekaźnikiem nie-wyjściowym, wyłącz
118
-wszystkie usługi.</dt>
119
-    <dd><img alt="Polityki wyjścia w programie Vidalia"
120
-src="$(IMGROOT)/screenshot-win32-configure-relay-3.png" /></dd>
121
-    </li>
122
-
123
-    <li>Kliknij przycisk <tt>Ok</tt>. Spójrz na krok 3 poniżej w celu potwierdzenia,
124
-że przekaźnik działa prawidłowo.</li>
125
-    </ol>
126
-
127
-    <li>Jeśli używasz zapory ogniowej, otwórz w niej przejście, by połączenia
128
-przychodzące mogły dostać się do skonfigurowanych portów (ORPort, plus
129
-DirPort, jeśli go włączyłeś). Jeśli masz firewall sprzętowy (Linksys, modem
130
-kablowy, itd), może spodobać Ci się <a
131
-href="http://portforward.com/">portforward.com</a>. Upewnij się też, że
132
-dozwolone są też wszystkie połączenia <em>wychodzące</em>, aby twój
133
-przekaźnik mógł dotrzeć do innych przekaźników Tora.
134
-    </li>
135
-
136
-    <li>Uruchom ponownie swój przekaźnik. Jeśli <a href="<page
137
-docs/faq>#Logs">wypisze jakieś ostrzeżenia</a>, zajmij się nimi.
138
-    </li>
139
-
140
-    <li>Zapisz się na listę mailingową <a
141
-href="http://archives.seul.org/or/announce/">or-announce</a>. Ma ona mały
142
-ruch, dzięki niej będziesz informowany o nowych stabilnych wydaniach. Możesz
143
-także zapisać się na <a href="<page docs/documentation>#MailingLists">listy
144
-Tora o większym ruchu</a>. 
145
-    </li>
146
-
147
-    </li></ol>
148
-
149
-    <hr> <a id="check"></a>
150
-    <h2><a class="anchor" href="#check">Krok 3: Sprawdzenie, czy wszystko działa</a></h2>
151
-    <br>
152
-
153
-    <p>Jak tylko twój przekaźnik zdoła połączyć się z siecią, spróbuje określić,
154
-czy skonfigurowane porty są dostępne z zewnątrz. Ten krok jest zazwyczaj
155
-szybki, ale może potrwać do 20 minut. Szukaj <a href="<page
156
-docs/faq>#Logs">wpisów do logów</a> w postaci <tt>Self-testing indicates
157
-your ORPort is reachable from the outside. Excellent.</tt> Jeśli nie widzisz
158
-tej wiadomości, to znaczy, że twój przekaźnik nie jest osiągalny z zewnątrz
159
-&mdash; powinieneś/aś ponownie sprawdzić ustawienia zapory ogniowej,
160
-zobaczyć, czy sprawdza ten IP i port, który powinien sprawdzać etc.
161
-    </p>
162
-
163
-    <p>Gdy Tor stwierdzi, że jest osiągalny z zewnątrz, wyśle "deskryptor serwera"
164
-do serwerów katalogowych, by dać znać klientom, jakiego używasz adresu,
165
-portów, kluczy etc. Możesz <a
166
-href="http://194.109.206.212/tor/status-vote/current/consensus">ręcznie
167
-otworzyć jedną ze stron zawierających status sieci</a> i poszukać w nim
168
-nazwy, którą skonfigurowałeś/aś, by upewnić się, że tam jest. Możliwe, że
169
-będziesz musiał/a poczekać do jednej godziny, by utworzony został świeży
170
-katalog serwerów.</p>
171
-
172
-    <hr> <a id="after"></a>
173
-    <h2><a class="anchor" href="#after">Krok 4: Gdy już wszystko działa</a></h2>
174
-    <br>
175
-
176
-    <p>
177
-    Zalecamy też następujące kroki:
178
-    </p>
179
-
180
-    <p>
181
-    6. Przeczytaj <a href="<wiki>TheOnionRouter/OperationalSecurity">o
182
-zabezpieczaniu działania</a>, by dowiedzieć się, jak możesz podnieść
183
-bezpieczeństwo swojego przekaźnika.
184
-    </p>
185
-
186
-    <p>
187
-    7. Jeśli chcesz prowadzić więcej niż jeden przekaźnik, to wspaniale, ale
188
-prosimy o ustawienie <a href="<page docs/faq>#MultipleRelays">opcji
189
-MyFamily</a> w plikach konfiguracyjnych wszystkich Twoich przekaźników.
190
-    </p>
191
-
192
-    <p>
193
-    8. Pomyśl o ograniczaniu przepustowości łącza. Użytkownicy sieci kablowych,
194
-DSL oraz inni z asymetrycznym łączem (np. większy download niż upload)
195
-powinni ograniczyć przepustowość Tora do tej mniejszej wartości, by uniknąć
196
-zatorów. Przeczytaj <a href="<wikifaq>#LimitBandwidth">wpis do FAQ na temat
197
-ograniczania przepustowości</a>.
198
-    </p>
199
-
200
-    <p>
201
-    9. Zrób kopię zapasową prywatnego klucza swojego przekaźnika
202
-(przechowywanego w "keys/secret_id_key" w katalogu DataDirectory). To jest
203
-"tożsamość" Twojego przekaźnika i musisz trzymać ją w bezpiecznym miejscu,
204
-by nikt nie mógł podsłuchać ruchu, który przechodzi przez Twój
205
-przekaźnik. To jest najważniejszy plik do zachowania w przypadku, gdy musisz
206
-<a href="<wikifaq>#UpgradeRelay">przenieść lub odbudować swój przekaźnik
207
-Tora</a> jeśli coś pójdzie nie tak.
208
-    </p>
209
-
210
-    <p>
211
-
212
-    10. Jeśli kontrolujesz serwery nazw w swojej domenie, rozważ ustawienie
213
-swojej nazwy hosta w odwrotnym DNSie na 'anonymous-relay' lub 'proxy' lub
214
-'tor-proxy', aby inni mogli szybciej zrozumieć co się dzieje, gdy zobaczą
215
-twój adres w swoich logach. Dodanie <a
216
-href="<gitblob>contrib/tor-exit-notice.html">infomracji o punkcie wyjścia z
217
-Tora</a> na wirtualnym hoście dla tej nazwy może bardzo pomóc w razie skarg
218
-o nadużycia kierowanych do Ciebie lub Twojego ISP, jeśli prowadzisz węzeł
219
-wyjściowy Tora.
220
-
221
-    </p>
222
-
223
-    <p>
224
-    11. Jeśli na twoim komputerze nie ma serwera WWW, rozważ zmianę portu ORPort
225
-na 443, a portu katalogowego DirPort na 80. Wielu z użytkowników Tora jest
226
-za zaporami ogniowymi, które pozwalają tylko przeglądać sieć WWW, ta zmiana
227
-pozwoli takim użytkownikom połączyć się z Twoim przekaźnikiem. Operatorzy
228
-przekaźników pod Win32 mogą po prostu bezpośrednio zmienić swój ORPort i
229
-DirPort w pliku torrc i ponownie uruchomić Tora. Przekaźniki pod OS X i Unix
230
-nie mogą bezpośrednio podłączyć się do tych portów (gdyż nie są uruchamiane
231
-jako root), więc dla nich trzeba uruchomić jakieś <a
232
-href="<wikifaq>#ServerForFirewalledClients">przekierowanie portów</a>, by
233
-połączenia mogły do nich dotrzeć. Jeśli już używasz portów 80 i 443, ale i
234
-tak chcesz pomóc, to innymi użytecznymi portami są 22, 110 i 143.
235
-    </p>
236
-
237
-    <p>
238
-    12. Jeśli twój przekaźnik sieci Tora ma też inne usługi na tym samym adresie
239
-IP &mdash; jak na przykład publiczny serwer WWW &mdash; upewnij się, że
240
-połączenia do tego serwera są dozwolone także z tego samego
241
-komputera. Musisz zezwolić na te połączenia, gdyż klienci Tora odkryją, że
242
-Twój przekaźnik Tora jest <a
243
-href="<wikifaq>#ExitEavesdroppers">najbezpieczniejszą drogą do połączenia
244
-się z tym serwerem</a>, i zawsze zbudują obwód, który będzie kończył się na
245
-Twoim przekaźniku. Jeśli nie chcesz zezwalać na takie połączenia, musisz
246
-jawnie wykluczyć je w swojej polityce wyjścia.
247
-    </p>
248
-
249
-    <p>
250
-    13. (Tylko Unix). Utwórz osobnego użytkownika, na którego prawach będzie
251
-uruchamiany przekaźnik. Jeśli zainstalowałeś paczkę OS X lub deb lub rpm, to
252
-wszystko już jest zrobione. W innym przypadku możesz zrobić to
253
-ręcznie. (Przekaźnik Tora nie musi być uruchamiany jako root, więc dobrze
254
-jest nie uruchamiać go jako root. Uruchamianie jako użytkownik 'tor' unika
255
-problemów z identd i innymi usługami, które sprawdzają nazwę
256
-użytkownika. Jeśli jesteś paranoikiem, możesz śmiało <a
257
-href="<wiki>/TheOnionRouter/TorInChroot">umieścić Tora w chrootowanym
258
-środowisku</a>.)
259
-    </p>
260
-
261
-    <p>
262
-    14. (Tylko Unix) Twój system operacyjny prawdopodobnie ogranicza liczbę
263
-otwartych deskryptorów plików dla każdego procesu do 1024 (lub nawet
264
-mniej). Jeśli planujesz uruchomienie szybkiego węzła wyjściowego, to ta
265
-ilość prawdopodobnie nie wystarczy. W systemie Linux powinieneś dodać linię
266
-postaci "toruser hard nofile 8192" do swojego pliku
267
-/etc/security/limits.conf (gdzie toruser oznacza użytkownika, na którego
268
-prawach uruchomiony jest Tor), po czym ponownie uruchomić Tora, jeśli jest
269
-zainstalowany jako pakiet (lub wylogować się i zalogować ponownie, jeśli
270
-uruchamiasz go sam).
271
-    </p>
272
-
273
-    <p>
274
-    15. Jeśli zainstalowałeś/aś Tora z jakiejś paczki lub instalatora,
275
-prawdopodobnie uruchamia to Tora automatycznie w czasie ładowania
276
-systemu. Ale jeśli instalowałeś/aś ze źródeł, to mogą Ci się przydać skrypty
277
-inicjalizacyjne contrib/tor.sh lub contrib/torctl.
278
-    </p>
279
-
280
-    <p>
281
-    Gdy zmieniasz konfigurację Tora, pamiętaj sprawdzić, czy Twój przekaźnik
282
-dalej działa dobrze po tych zmianach. Ustaw w pliku torrc opcję
283
-"ContactInfo", byśmy mogli się z Tobą skontaktować, jeśli powinieneś
284
-zainstalować nowszą wersję lub coś działa nie tak. Jeśli masz jakieś
285
-problemy lub pytania, przeczytaj sekcję the <a href="<page
286
-docs/documentation>#Support">Uzyskiwanie pomocy</a> lub <a href="<page
287
-about/contact>">skontaktuj się z nami</a> na liście tor-ops. Dziękujemy, że
288
-pomagasz rosnąć sieci Tora!
289
-    </p>
290
-
291
-    <hr>
292
-
293
-    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
294
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
295
-  </div>
296
-  
297
-  <!-- END MAINCOL -->
298
-<div id = "sidecol">
299
-
300
-
301
-  #include "side.wmi"
302
-#include "info.wmi"
303
-</div>
304
-  
305
-<!-- END SIDECOL -->
306
-</div>
307
-
308
-
309
-#include "foot.wmi"
... ...
@@ -1,194 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24208 $
8
-# Translation-Priority: 3-low
9
-#include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/tor-doc-unix>">Klient na Linux/BSD/Unix</a>
15
-  </div> 
16
-  <div id="maincol"> 
17
-    <h1>Uruchamianie klienta <a href="<page index>">Tora</a> na Linux/BSD/Unix</h1>
18
-    <br>
19
-    
20
-    <p>
21
-    <b>To są instrukcje do instalacji klienta Tora. Jeśli chcesz przekazywać
22
-ruch innych, by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a
23
-href="<page docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci
24
-Tor</a>.</b>
25
-    </p>
26
-    
27
-    <hr> <a id="installing"></a>
28
-    <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
29
-    <br>
30
-    
31
-    <p>
32
-    Najnowsze wydanie Tora można znaleźć na stronie <a href="<page
33
-download/download>">pobierania</a>. Mamy tam też pakiety dla systemów
34
-Debian, Red Hat, Gentoo, *BSD, etc. Jeśli używasz Ubuntu, nie używaj
35
-domyślnych paczek: zamiast nich użyj <a href="<page
36
-docs/debian>#ubuntu">naszego repozytorium deb</a>. Podobnie, użytkownicy
37
-CentOS / Fedora / OpenSUSE powinni używać <a href="<page docs/rpms>">naszego
38
-repozytorium rpm</a>
39
-    </p>
40
-    
41
-    <p>Jeśli masz zamiar kompilować Tora, najpierw zainstaluj <a
42
-href="http://www.monkey.org/~provos/libevent/">libevent</a>, i upewnij się,
43
-że masz OpenSSL i zlib (łącznie z pakietami -devel, jeśli są). Potem
44
-uruchom:<br> <tt>tar xzf tor-<version-stable>.tar.gz; cd
45
-tor-<version-stable><br> ./configure &amp;&amp; make</tt><br> Możesz teraz
46
-uruchomić Tora poprzez <tt>src/or/tor</tt>, lub możesz uruchomić <tt>make
47
-install</tt> (jako root, jeśli potrzeba), by zainstalować Tora do
48
-/usr/local, wtedy możesz go uruchamiać po prostu pisząc <tt>tor</tt>.
49
-    </p>
50
-    
51
-    <p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego
52
-pliku konfiguracji i większość użytkowników nie będzie musiała zmieniać
53
-żadnych ustawień. Tor jest teraz zainstalowany.
54
-    </p>
55
-    
56
-    <hr> <a id="privoxy"></a> <a id="polipo"></a>
57
-    <h2><a class="anchor" href="#polipo">Krok 2: Instalacja Polipo do przeglądania
58
-sieci WWW</a></h2>
59
-    <br>
60
-    
61
-    <p>Po instalacji Tora musisz skonfigurować swoje aplikacje, by go używały.
62
-    </p>
63
-    
64
-    <p>
65
-    Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW. Zacznij od
66
-instalacji <a
67
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> ze swojego
68
-ulubionego repozytorium. Polipo to pośrednik WWW z pamięcią podręczną, który
69
-dobrze wykonuje HTTP pipelining, więc dobrze pasuje do długich czasów
70
-oczekiwania w Torze. Pobierz wersję co najmniej Polipo 1.0.4, gdyż w
71
-poprzednich wersjach brakuje obsługi SOCKS wymaganej do używania Polipo z
72
-Torem. Powinieneś/aś teraz usunąć Privoxy (np. apt-get remove privoxy lub
73
-yum remove privoxy), by nie było konfliktów.
74
-    </p>
75
-    
76
-    <p>Po instalacji Polipo (z paczki lub źródeł)  <b>musisz skonfigurować Polipo,
77
-by używało Tora</b>. Pobierz naszą <a
78
-href="<tbbrepo>/build-scripts/config/polipo.conf">konfigurację Polipo dla
79
-Tora</a> i umieść ją zamiast swojego bieżącego pliku konfiguracyjnego Polipo
80
-(np. /etc/polipo/config lub ~/.polipo). Musisz ponownie uruchomić Polipo, by
81
-zmiany odniosły skutek. Na przykład:<br> <tt>/etc/init.d/polipo restart</tt>
82
-    </p>
83
-    
84
-    <p>Jeśli wolisz, możesz używać Privoxy z <a
85
-href="<wiki>TheOnionRouter/PrivoxyConfig">tą przykładową konfiguracją
86
-Privoxy</a>. Ale jako że oba pliki konfiguracyjne używają portu 8118, nie
87
-powinieneś/aś używać Polipo i Privoxy jednocześnie.</p>
88
-    
89
-    <hr> <a id="using"></a>
90
-    <h2><a class="anchor" href="#using">Krok 3: Konfiguracja aplikacji, by używały
91
-Tora</a></h2>
92
-    <br>
93
-    
94
-    <p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich
95
-używały. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
96
-    
97
-    <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
98
-bezpieczeństwa. Po prostu zainstaluj <a href="<page
99
-torbutton/index>">rozszerzenie Torbutton</a>, ponownie uruchom Firefoksa i
100
-gotowe:
101
-    </p>
102
-    
103
-    <img alt="Rozszerzenie Torbutton dla Firefoksa"
104
-src="$(IMGROOT)/screenshot-torbutton.png" > <br>
105
-    
106
-    <p>
107
-    Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
108
-Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat
109
-uruchamiania Tora na innym komputerze</a>.
110
-    </p>
111
-    
112
-    <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
113
-skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio
114
-używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je
115
-bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
116
-href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być
117
-niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla
118
-SOCKS, spójrz na <a href="http://tsocks.sourceforge.net/">tsocks</a> lub <a
119
-href="<wiki>TheOnionRouter/TorifyHOWTO#socat">socat</a>.
120
-    </p>
121
-    
122
-    <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
123
-href="<wiki>TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>.
124
-    </p>
125
-    
126
-    <hr> <a id="verify"></a>
127
-    <h2><a class="anchor" href="#verify">Krok 4: Upewnij się, że wszystko działa</a></h2>
128
-    <br>
129
-    
130
-    <p>
131
-    Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić
132
-się, że Twój adres IP jest anonimizowany. Kliknij na <a
133
-href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, cze jego
134
-zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
135
-<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać
136
-więcej sposobów na testowanie swojego Tora.)
137
-    </p>
138
-    
139
-    <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
140
-do łączenia się z samym sobą (wliczając w to coś jak SELinux na Fedora Core
141
-4), zezwól w niej na połączenia od programów lokalnych do Polipo (port
142
-lokalny 8118) i Tora (port lokalny 9050). Jeśli zapora blokuje połączenia
143
-wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
144
-czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do
145
-FAQ</a>. Jeśli Twoja konfiguracja SELinuksa nie pozwala na prawidłowe
146
-działanie Tora lub Privoxy, utwórz plik o nazwie booleans.local w katalogu
147
-/etc/selinux/targeted. Wyedytuj ten plik swoim ulubionym edytorem i dopisz
148
-"allow_ypbind=1". Aby zmiany odniosły efekt, ponownie uruchom komputer.
149
-    </p>
150
-    
151
-    <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#ItDoesntWork">ten
152
-wpis FAQ</a>, by poszukać wskazówek.</p>
153
-    
154
-    <hr> <a id="server"></a> <a id="relay"></a>
155
-    <h2><a class="anchor" href="#relay">Krok 5: Konfiguracja Tora jako przekaźnika
156
-sieci</a></h2>
157
-    <br>
158
-    
159
-    <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
160
-ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co
161
-najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
162
-klienta tak, by był także przekaźnikiem sieci Tor. Mamy wiele cech, które
163
-czynią przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem
164
-przepustowości, politykami wyjścia, byś mógł zmniejszyć ryzyko skarg, oraz
165
-obsługą dynamicznych adresów IP.</p>
166
-    
167
-    <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
168
-użytkownicy są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też możesz
169
-mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, nie mogą
170
-stwierdzić, czy połączenie pochodzi z Twojego komputera, czy zostało
171
-przekierowane z innych.</p>
172
-    
173
-    <p>Przeczytaj szczegóły w naszym przewodniku <a href="<page
174
-docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
175
-    
176
-    <hr>
177
-    
178
-    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
179
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
180
-  </div>
181
-  
182
-  <!-- END MAINCOL -->
183
-<div id = "sidecol">
184
-
185
-
186
-  #include "side.wmi"
187
-#include "info.wmi"
188
-</div>
189
-  
190
-<!-- END SIDECOL -->
191
-</div>
192
-
193
-
194
-#include "foot.wmi"
... ...
@@ -1,68 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24208 $
8
-# Translation-Priority: 3-low
9
-#include "head.wmi" TITLE="Tor: Configuring your browser to use Tor" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/tor-doc-web>">Skonfiguruj swoją przeglądarkę</a>
15
-  </div>
16
-  <div id="maincol">
17
-    <h1>Konfiguracja przeglądarki, by używała <a href="<page index>">Tora</a></h1>
18
-    <br>
19
-    
20
-    <p>Jeśli używasz przeglądarki Firefox (co zalecamy), nie musisz czytać tej
21
-strony. Po prostu zainstaluj <a href="<page torbutton/index>">rozszerzenie
22
-Torbutton</a>, ponownie uruchom Firefoksa i gotowe:
23
-    </p>
24
-    
25
-    <img alt="Rozszerzenie Torbutton dla Firefoksa"
26
-src="$(IMGROOT)/screenshot-torbutton.png" /> <br />
27
-    
28
-    <p>W innym przypadku, musisz ręcznie skonfigurować ustawienia proxy w swojej
29
-przeglądarce.</p>
30
-    <p>W przeglądarkach Mozilla i Firefox pod Windows, znajdują się w Narzędzia -
31
-Opcje - Ogólne - Ustawienia połączenia.</p>
32
-    <p>W Firefoksie na OS X, są w Firefox - Preferencje - Ogólne - Ustawienia
33
-połączenia.</p>
34
-    <p>W Firefoksie pod systemem Linux, znajdują się w Edycja - Preferencje -
35
-Zaawansowane - Proxy [przyp. tłum.: W Firefoksie 1.5: Edycja - Preferencje -
36
-Ogólne - Ustawienia połączenia; w Firefoksie 2.0: Edycja - Preferencje -
37
-Zaawansowane - Sieć - Ustawienia ]</p>
38
-    
39
-    <img alt="Ustawienia proxy w Firefoksie"
40
-src="$(IMGROOT)/screenshot-win32-firefox-proxies.jpg" />
41
-    
42
-    <p>
43
-    Powinieneś wpisać "localhost" i "8118", by skierować górne cztery protokoły
44
-na Polipo, jak pokazano. (Nawet mimo tego, że Polipo nie obsługuje FTP i
45
-Gophera, <a href="<wikifaq>#FtpProxy">powinieneś i tak je ustawić</a>.)
46
-Powinieneś też wypełnić pole SOCKS Proxy, by wskazywało bezpośrednio na Tora
47
-("localhost", "9050" i socks5), by pokryć inne protokoły poza pierwszymi
48
-czterema. Po wszystkim kliknij "OK".</p>
49
-    
50
-    <hr>
51
-    
52
-    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
53
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
54
-  </div>
55
-  
56
-  <!-- END MAINCOL -->
57
-<div id = "sidecol">
58
-
59
-
60
-  #include "side.wmi"
61
-#include "info.wmi"
62
-</div>
63
-  
64
-<!-- END SIDECOL -->
65
-</div>
66
-
67
-
68
-#include "foot.wmi"
... ...
@@ -1,191 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24208 $
8
-# Translation-Priority: 1-high
9
-#include "head.wmi" TITLE="Tor Project: MS Windows Install Instructions" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/tor-doc-windows>">Klient na Windows</a>
15
-  </div> 
16
-  <div id="maincol"> 
17
-    <h1>Uruchamianie klienta <a href="<page index>">Tor</a> na Microsoft Windows</h1>
18
-    <br>
19
-    
20
-    <p>
21
-    <b>To są instrukcje do instalacji klienta Tora na systemach Microsoft
22
-Windows (XP, Vista, 7, wersje Server). Jeśli chcesz przekazywać ruch innych,
23
-by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a href="<page
24
-docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci Tor</a>.</b>
25
-    </p>
26
-    
27
-    <p>Freedom House wyprodukował film o tym, jak zainstalować Tora.  Możecie
28
-zobaczyć ten film pod adresem: <a
29
-href="http://media.torproject.org/video/2009-install-and-use-tor.ogv">Jak
30
-zainstalować Tora na Windows</a>. Znasz lepszy film lub taki, który jest
31
-przetłumaczony na Twój język? Daj nam znać!</p>
32
-    
33
-    <div class="center">
34
-    <p><video id="v1" src="http://media.torproject.org/video/2009-install-and-use-tor.ogv" autobuffer="true" controls="controls"></video></p>
35
-    </div>
36
-    
37
-    <hr> <a id="installing"></a>
38
-    <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
39
-    <br>
40
-    
41
-    <p>
42
-    Paczki dla Microsoft Windows zawierają programy: <a href="<page
43
-index>">Tor</a>, <a href="<page projects/vidalia>">Vidalia</a> (GUI dla
44
-Tora), <a href="<page torbutton/index>">Torbutton</a> (dodatek do Mozilla
45
-Firefox) i <a
46
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer
47
-proxy do WWW)  w jednej paczce, wszystkie cztery aplikacje prekonfigurowane
48
-do współpracy ze sobą. Pobierz albo <a
49
-href="../<package-win32-bundle-stable>">stabilną</a> albo <a
50
-href="../<package-win32-bundle-alpha>">eksperymentalną</a> wersję paczki
51
-Vidalii, lub poszukaj innych rozwiązań na <a href="<page
52
-download/download>">stronie pobierania</a>.
53
-    </p>
54
-    
55
-    <img alt="Ekran instalacji Tora"
56
-src="$(IMGROOT)/screenshot-win32-installer-splash.png">
57
-    
58
-    <p>Jeśli już wcześniej zainstalowałeś/aś Tora, Vidalię lub Polipo, możesz
59
-odznaczyć elementy, których nie musisz instalować w oknie dialogowym
60
-pokazanym niżej.
61
-    </p>
62
-    
63
-    <img alt="Wybór składników instalacji"
64
-src="$(IMGROOT)/screenshot-win32-installer-components.png">
65
-    
66
-    <p>Po zakończeniu instalacji wybrane składniki zostaną automatycznie
67
-uruchomione.
68
-    </p>
69
-    
70
-    <p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego
71
-pliku konfiguracji i większość użytkowników nie będzie musiała zmieniać
72
-żadnych ustawień. Tor jest teraz zainstalowany.
73
-    </p>
74
-    
75
-    <hr> <a id="using"></a>
76
-    <h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały
77
-Tora</a></h2>
78
-    <br>
79
-    
80
-    <p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich
81
-używały. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
82
-    
83
-    <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
84
-bezpieczeństwa. Instalator programu zainstaluje <a href="<page
85
-torbutton/index>">rozszerzenie Torbutton</a> za Ciebie. Uruchom ponownie
86
-Firefoksa i gotowe:
87
-    </p>
88
-    
89
-    <img alt="Rozszerzenie Torbutton dla Firefoksa"
90
-src="$(IMGROOT)/screenshot-torbutton.png"> <br>
91
-    
92
-    <p>
93
-    Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
94
-Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat
95
-uruchamiania Tora na innym komputerze</a>.
96
-    </p>
97
-    
98
-    <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
99
-skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio
100
-używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je
101
-bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
102
-href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być
103
-niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla
104
-SOCKS, spójrz na SocksCap lub <a
105
-href="http://www.freecap.ru/eng/">FreeCap</a>. (FreeCap jest wolnym
106
-oprogramowaniem; SocksCap nie.)</p>
107
-    
108
-    <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
109
-href="<wiki>/TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>.
110
-    </p>
111
-    
112
-    <hr> <a id="verify"></a>
113
-    <h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2>
114
-    <br>
115
-    
116
-    <p>
117
-    Sprawdź, czy Vidalia jest uruchomiona. Vidalia używa małej zielonej cebuli,
118
-gdy Tor działa lub ciemnej cebuli z czerwonym "X", gdy Tor nie
119
-działa. Możesz zatrzymać lub uruchomić Tora, klikając prawym klawiszem
120
-myszki na ikonę Vidalii w zasobniku systemowym i wybierając "Start" lub
121
-"Stop" z menu, jak pokazano niżej:
122
-    </p>
123
-    
124
-    <img alt="Ikona Vidalii w zasobniku"
125
-src="$(IMGROOT)/screenshot-win32-vidalia.png"/>
126
-    
127
-    <p>
128
-    Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić
129
-się, że Twój adres IP jest anonimizowany. Kliknij na <a
130
-href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, czy jego
131
-zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
132
-<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać
133
-więcej sposobów na testowanie swojego Tora.)
134
-    </p>
135
-    
136
-    <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
137
-do łączenia się z samym sobą, zezwól w niej na połączenia od programów
138
-lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia
139
-wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
140
-czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do FAQ</a>.
141
-    </p>
142
-    
143
-    <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#DoesntWork">ten
144
-wpis FAQ</a>, by poszukać wskazówek.</p>
145
-    
146
-    <p>
147
-    Gdy Tor już działa, poczytaj o tym, <a href="<page
148
-download/download>#Warning">co Tor oferuje, a czego nie</a>.
149
-    </p>
150
-    
151
-    <hr> <a id="server"></a> <a id="relay"></a>
152
-    <h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika
153
-sieci</a></h2>
154
-    <br>
155
-    
156
-    <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
157
-ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co
158
-najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
159
-klienta tak, by był także przekaźnikiem. Mamy wiele cech, które czynią
160
-przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem
161
-przepustowości, politykami wyjścia, byś mógł/mogła zmniejszyć ryzyko skarg,
162
-oraz obsługą dynamicznych adresów IP.</p>
163
-    
164
-    <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
165
-użytkownicy są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też możesz
166
-mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, nie mogą
167
-stwierdzić, czy połączenie pochodzi z Twojego komputera, czy zostało
168
-przekierowane z innych.</p>
169
-    
170
-    <p>Przeczytaj więcej w naszym przewodniku <a href="<page
171
-docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
172
-    
173
-    <hr>
174
-    
175
-    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
176
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
177
-  </div>
178
-  
179
-  <!-- END MAINCOL -->
180
-<div id = "sidecol">
181
-
182
-
183
-  #include "side.wmi"
184
-#include "info.wmi"
185
-</div>
186
-  
187
-<!-- END SIDECOL -->
188
-</div>
189
-
190
-
191
-#include "foot.wmi"
... ...
@@ -1,279 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24197 $
8
-# Translation-Priority: 3-low
9
-#include "head.wmi" TITLE="Tor Project: Hidden Service Configuration Instructions" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/tor-hidden-service>">Usługa Ukryta Tora</a>
15
-  </div>
16
-  <div id="maincol">
17
-    <h1>Konfiguracja usług ukrytych <a href="<page index>">Tora</a></h1>
18
-    <hr>
19
-    
20
-    <p>Tor umożliwia klientom i przekaźnikom sieci Tor oferowanie usług
21
-ukrytych. To znaczy, że możesz mieć serwer WWW, SSH etc. bez podawania
22
-swojego IP użytkownikom. Ponieważ nie używasz żadnego adresu publicznego,
23
-możesz prowadzić usługę ukrytą zza zapory ogniowej.
24
-    </p>
25
-    
26
-    <p>Jeśli masz zainstalowanego Tora, możesz zobaczyć usługi ukryte w działaniu,
27
-odwiedzając <a href="http://duskgytldkxiuqc6.onion/">naszą przykładową
28
-usługę ukrytą</a>.
29
-    </p>
30
-    
31
-    <p>Ten dokument opisuje kroki potrzebne do uruchomienia własnej ukrytej usługi
32
-WWW.  By poznać szczegóły techniczne tego, jak działa protokół usług
33
-ukrytych, przeczytaj naszą stronę <a href="<page
34
-docs/hidden-services>">protokołu usług ukrytych</a>.
35
-    </p>
36
-    
37
-    <hr> <a id="zero"></a>
38
-    <h2><a class="anchor" href="#zero">Krok 0: Uruchomienie Tora</a></h2>
39
-    <br>
40
-    
41
-    <p>Zanim zaczniesz sprawdź, czy:</p>
42
-    <ol>
43
-    <li>Tor jest uruchomiony i działa,</li>
44
-    <li>Rzeczywiście wszystko dobrze ustawiłeś/aś.</li>
45
-    </ol>
46
-    
47
-    
48
-    <p>Użytkownicy Windows powinni przeczytać <a href="<page
49
-docs/tor-doc-windows>">instrukcje dla Windows</a>, użytkownicy OS X powinni
50
-przeczytać <a href="<page docs/tor-doc-osx>">instrukcje dla OS X</a>, a
51
-użytkownicy Linux/BSD/Unix powinni przeczytać <a href="<page
52
-docs/tor-doc-unix>">instrukcje dla systemów Unix</a>.
53
-    </p>
54
-    
55
-    <p>Po instalacji i konfiguracji Tora możesz zobaczyć ukryte usługi w działaniu,
56
-wchodząc na <a href="http://duskgytldkxiuqc6.onion/">naszą przykładową
57
-usługę ukrytą</a> lub <a href="http://3g2upl4pq6kufc4m.onion/">usługę ukrytą
58
-wyszukiwarki DuckDuckGo</a>. Zwykle trzeba poczekać 10-60 na załadowanie
59
-strony (lub stwierdzenie, że w danej chwili jest niedostępna). Jeśli próba
60
-od razu kończy się błędem mówiącym, że "nie można znaleźć serwera
61
-www.duskgytldkxiuqc6.onion, sprawdź nazwę i spróbuj ponownie", to znaczy, że
62
-nie skonfigurowałeś/aś Tora poprawnie; zajrzyj do <a href="<page
63
-docs/faq>#ItDoesntWork">wpisu "to nie działa" w FAQ</a> po pomoc.
64
-    </p>
65
-    
66
-    <hr> <a id="one"></a>
67
-    <h2><a class="anchor" href="#one">Krok 1: Zainstaluj lokalnie serwer WWW</a></h2>
68
-    <br>
69
-    
70
-    <p>Po pierwsze, musisz uruchomić lokalnie serwer WWW. Uruchamianie serwera WWW
71
-może być skomplikowane, więc podamy tu tylko trochę podstawowych
72
-informacji. Jeśli utkniesz lub będziesz chciał/a zrobić coś więcej, znajdź
73
-znajomego, który Ci pomoże. Zalecamy instalację nowego, oddzielnego serwera
74
-do usługi ukrytej, gdyż nawet jeśli już masz jeden zainstalowany, możesz już
75
-go używać (lub później będziesz chciał/a go używać) do normalnego serwisu
76
-WWW.
77
-    </p>
78
-    
79
-    <p>Jeśli jesteś na systemie Unix lub OS X i nie przeszkadza Ci używanie linii
80
-poleceń, najlepszym sposobem jest instalacja <a
81
-href="http://www.acme.com/software/thttpd/">thttpd</a>. Po prostu pobierz
82
-archiwum tar, rozpakuj je (utworzy się osobny katalog) i uruchom
83
-<kbd>./configure &amp;&amp; make</kbd>. Potem wykonaj <kbd>mkdir hidserv; cd
84
-hidserv</kbd>, i uruchom <kbd>../thttpd -p 5222 -h
85
-localhost</kbd>. Powrócisz do wiersza poleceń, a od tej pory masz
86
-uruchomiony serwer WWW na porcie 5222. Możesz umieścić pliki dla serwera w
87
-katalogu hidserv.
88
-    </p>
89
-    
90
-    <p>Jeśli używasz systemu Windows, możesz wybrać serwer WWW <a
91
-href="http://savant.sourceforge.net/">Savant</a> lub <a
92
-href="http://httpd.apache.org/">Apache</a>, konfigurując go tak, by
93
-podłączał się tylko do komputera, na którym jest zainstalowany
94
-(localhost). Powinieneś też jakoś sprawdzić na jakim porcie nasłuchuje, gdyż
95
-ta informacja przyda się potem.
96
-    </p>
97
-    
98
-    <p>(Powodem, dla którego serwer powinien działać tylko lokalnie jest upewnienie
99
-się, że nie jest on dostępny z zewnątrz. Jeśli ktoś mógłby się do niego
100
-połączyć bezpośrednio, mógłby potwierdzić, że to Twój komputer oferuje tę
101
-ukrytą usługę.)
102
-    </p>
103
-    
104
-    <p>Po ustawieniu serwera WWW, sprawdź, czy działa: otwórz przeglądarkę i
105
-przejdź pod adres <a
106
-href="http://localhost:5222/">http://localhost:5222/</a>, gdzie 5222 jest
107
-numerem portu wybranym wcześniej. Potem spróbuj umieścić jakiś plik w
108
-głównym katalogu HTML serwera i sprawdź, czy pokazuje się on, gdy łączysz
109
-się ze swoim serwerem WWW.
110
-    </p>
111
-    
112
-    <hr> <a id="two"></a>
113
-    <h2><a class="anchor" href="#two">Krok 2: Konfiguracja Twojej usługi ukrytej</a></h2>
114
-    <br>
115
-    
116
-    <p>Teraz musisz skonfigurować swoją usługę ukrytą, by wskazywała na twój
117
-lokalny serwer WWW.
118
-    </p>
119
-    
120
-    <p>Najpierw otwórz swój plik torrc swoim ulubionym edytorem. (Przeczytaj <a
121
-href="<page docs/faq>#torrc">wpis o torrc w FAQ</a>, by dowiedzieć się, co
122
-to znaczy.) Przejdź do środkowej sekcji i szukaj linii</p>
123
-    
124
-    <pre>
125
-    \############### This section is just for location-hidden services ###
126
-    </pre>
127
-    
128
-    <p>
129
-    Ta sekcja pliku składa się z grup linii, z których każda reprezentuje jedną
130
-usługę ukrytą. W tej chwili wszystkie są zakomentowane (linie zaczynają się
131
-od krzyżyka #), więc usługi ukryte są wyłączone. Każda grupa linii składa
132
-się z jednej linii <var>HiddenServiceDir</var> i jednej lub więcej linii
133
-<var>HiddenServicePort</var>:</p>
134
-    <ul>
135
-    <li><var>HiddenServiceDir</var> jest katalogiem, w którym Tor będzie
136
-przechowywał informacje o tej usłudze ukrytej. W szczególności, Tor utworzy
137
-w tym katalogu plik o nazwie <var>hostname</var>, z którego odczytasz "adres
138
-cebulowy" (onion URL). Nie musisz dodawać żadnych plików do tego
139
-katalogu. Upewnij się, że nie jest to ten sam katalog hidserv, stworzony w
140
-czasie uruchamiania thttpd, gdyż Twój HiddenServiceDir zawiera tajne
141
-informacje!</li>
142
-    <li><var>HiddenServicePort</var> pozwala określić port wirtualny
143
-(tzn. użytkownikom łączącym się z usługą ukrytą będzie się zdawało, że
144
-używają tego właśnie portu) i adres IP wraz z portem do przekierowywania
145
-połączeń na ten wirtualny port.</li>
146
-    </ul>
147
-    
148
-    <p>Dodaj następujące linie do swojego pliku torrc:
149
-    </p>
150
-    
151
-    <pre>
152
-    HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
153
-    HiddenServicePort 80 127.0.0.1:5222
154
-    </pre>
155
-    
156
-    <p>Powinieneś/aś zmienić linię <var>HiddenServiceDir</var> tak, by wskazywała
157
-na istniejący katalog, który jest odczytywalny/zapisywalny przez
158
-użytkownika, który uruchamia Tora. Powyższa linia powinna działać, gdy
159
-używasz paczki z Torem dla OS X.  Pod systemem Unix, sprobuj
160
-"/home/użytkownik/hidden_service/", podając własną nazwę użytkownika w
161
-miejsce "użytkownik". Pod systemem Windows można wpisać:</p>
162
-    <pre>
163
-    HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\
164
-    HiddenServicePort 80 127.0.0.1:5222
165
-    </pre>
166
-    
167
-    <p>Teraz zapisz zmiany w pliku torrc, zamknij Tora i uruchom go ponownie.
168
-    </p>
169
-    
170
-    <p>Jeśli Tor ponownie się uruchomi, to świetnie. W innym przypadku coś musi być
171
-źle. Najpierw przejrzyj plik z logami, by poszukać przyczyn. Będą w nim
172
-ostrzeżenia i błędy. Powinny one wskazać, co poszło nie tak. Zazwyczaj
173
-chodzi o literówki w pliku torrc lub złe uprawnienia do
174
-katalogów. (Przeczytaj <a href="<page docs/faq>#Logs">wpis o logach w
175
-FAQ</a>, jeśli nie wiesz jak włączyć lub znaleźć plik z logami.)
176
-    </p>
177
-    
178
-    <p>Gdy Tor się uruchomi, automatycznie utworzy podany katalog
179
-<var>HiddenServiceDir</var> (jeśli trzeba), a w nim utworzy dwa pliki.</p>
180
-    
181
-    <dl>
182
-    <dt><var>private_key</var></dt>
183
-    <dd>Najpierw Tor wygeneruje nową parę kluczy publiczny/prywatny do Twojej usługi
184
-ukrytej. Zostaje ona zapisana w pliku o nazwie "private_key". Nie dawaj tego
185
-klucza nikomu -- jeśli to zrobisz, inni będą mogli podszyć się pod Twoją
186
-usługę ukrytą.</dd>
187
-    <dt><var>hostname</var></dt>
188
-    <dd>Drugim plikiem, który zostanie utworzony, jest plik o nazwie "hostname".
189
-Zawiera on krótkie podsumowanie twojego klucza publicznego -- będzie
190
-wyglądać podobnie do tego: <tt>duskgytldkxiuqc6.onion</tt>. To jest
191
-publiczna nazwa Twojej usługi i możesz podawać ją innym, rozgłaszać na
192
-stronach internetowych, umieszczać na wizytówkach etc.</dd>
193
-    </dl>
194
-    
195
-    <p>Jeśli Tor jest uruchomiony z prawami innego użytkownika niż Ty, np. na
196
-systemach OS X, Debian, Red Hat, możesz potrzebować uprawnień roota, by
197
-zobaczyć te pliki.</p>
198
-    
199
-    <p>Po ponownym uruchomieniu, Tor zajmuje się pobieraniem punktów wstępu w sieci
200
-Tora i generowaniem <em>deskryptora usługi ukrytej</em>. Jest to podpisana
201
-lista punktów wstępnych razem z pełnym publicznym kluczem usługi. Tor
202
-anonimowo umieszcza ten deskryptor na serwerach katalogowych, a inni ludzie
203
-anonimowo go pobierają z serwerów katalogowych, gdy próbują połączyć się z
204
-Twoją usługą.
205
-    </p>
206
-    
207
-    <p>Wypróbuj to: wklej zawartość pliku hostname do swojej przeglądarki WWW.
208
-Jeśli działa, zobaczysz stronę HTML, którą umieściłeś/aś w kroku
209
-pierwszym. Jeśli nie działa, poszukaj wskazówek w logach i zajmuj się tym do
210
-chwili, w której zadziała.
211
-    </p>
212
-    
213
-    <hr> <a id="three"></a>
214
-    <h2><a class="anchor" href="#three">Krok 3: Bardziej zaawansowane wskazówki</a></h2>
215
-    <br>
216
-    
217
-    <p>Jeśli planujesz udostępniać swoją usługę przez dłuższy czas, zrób gdzieś
218
-kopię zapasową pliku <var>private_key</var>.
219
-    </p>
220
-    
221
-    <p>Powyżej unikaliśmy polecania serwera Apache, a) gdyż wielu ludzi może już go
222
-używać jako publicznego serwera na ich komputerach, i b) gdyż jest duży i ma
223
-wiele miejsc, w których mógłby podać twój adres IP lub inne informacje
224
-identyfikujące, np. na stronach 404. Jednak dla ludzi, którzy chcą więcej
225
-funkcjonalności, Apache może być dobrym rozwiązaniem. Czy ktoś mógłby
226
-napisać nam listę sposobów na zabezpieczenie Apache, gdy jest używany jako
227
-usługa ukryta? Savant prawdopodobnie też ma takie problemy.
228
-    </p>
229
-    
230
-    <p>Jeśli chcesz przekierować wiele portów wirtualnych w ramach pojedynczej
231
-usługi ukrytej, po prostu dodaj więcej linii <var>HiddenServicePort</var>.
232
-Jeśli chcesz uruchomić wiele usług ukrytych z tego samego klienta Tora, po
233
-prostu dodaj kolejną linię <var>HiddenServiceDir</var>. Wszystkie
234
-następujące po niej linie <var>HiddenServicePort</var> odnoszą się do
235
-aktualnej linii <var>HiddenServiceDir</var>, dopóki nie dodasz kolejnej
236
-linii <var>HiddenServiceDir</var>:
237
-    </p>
238
-    
239
-    <pre>
240
-    HiddenServiceDir /usr/local/etc/tor/hidden_service/
241
-    HiddenServicePort 80 127.0.0.1:8080
242
-    
243
-    HiddenServiceDir /usr/local/etc/tor/other_hidden_service/
244
-    HiddenServicePort 6667 127.0.0.1:6667
245
-    HiddenServicePort 22 127.0.0.1:22
246
-    </pre>
247
-    
248
-    <p>Są też pewne sprawy dotyczące anonimowości, o których trzeba pamiętać:
249
-    </p>
250
-    <ul>
251
-    <li>Jak wspomniano wyżej, uważaj z pozwoleniem dla serwera na podawanie
252
-informacji identyfikujących Ciebie, Twój komputer lub położenie.  Na
253
-przykład, czytelnicy mogą prawdopodobnie dowiedzieć się, czy używasz thttpd
254
-czy Apache i dowiedzieć się czegoś o Twoim systemie operacyjnym.</li>
255
-    <li>Jeśli Twój komputer nie jest cały czas on-line, Twoja usługa ukryta też nie
256
-będzie. Jest to wyciek informacji dla obserwującego przeciwnika.</li>
257
-    
258
-    <!-- increased risks over time -->
259
-</ul>
260
-    
261
-    <hr>
262
-    
263
-    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
264
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
265
-  </div>
266
-  
267
-  <!-- END MAINCOL -->
268
-<div id = "sidecol">
269
-
270
-
271
-  #include "side.wmi"
272
-#include "info.wmi"
273
-</div>
274
-  
275
-<!-- END SIDECOL -->
276
-</div>
277
-
278
-
279
-#include "foot.wmi"
... ...
@@ -1,100 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24347 $
8
-# Translation-Priority: 3-low
9
-#include "head.wmi" TITLE="Tor Project: Trademark FAQ" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
-docs/trademark-faq>">FAQ o znaku handlowym</a>
15
-  </div>
16
-  <div id="maincol">
17
-    
18
-    <!-- PUT CONTENT AFTER THIS TAG -->
19
-<h1>Najczęściej zadawane pytania o znaku handlowym Tora</h1>
20
-    <hr> <a id="usage"></a>
21
-    <h2>Jak mogę używać nazwy "Tor"?</h2>
22
-    <p>Projekt Tor zachęca deweloperów do używania nazwy Tor w taki sposób, by nie
23
-powodowała niejasności u odbiorców odnośnie źródła oprogramowania i usług
24
-anonimowości. Jeśli tworzysz otwarte, niekomercyjne oprogramowanie lub
25
-usługi, które zawierają lub pracują z kodem z Projektu Tor, możesz używać
26
-nazwy “Tor” w dokładnym opisie swojej pracy. Prosimy tylko o podanie linku
27
-do oficjalnej strony Tora <a href="https://www.torproject.org/"
28
->https://www.torproject.org/</a>, by użytkownicy mogli sami zweryfikować
29
-oryginalne źródła Tora, oraz informacji, że Twój projekt nie jest
30
-sponsorowany przez Projekt Tor. Na przykład: “Ten produkt jest tworzony
31
-niezależnie od oprogramowania anonimowości Tor&#174; oraz nie zawiera żadnej
32
-gwarancji ze strony Projektu Tor odnośnie jakości, przydatności ani
33
-czegokolwiek innego.”</p>
34
-    
35
-    <a id="onionlogo"></a>
36
-    <h2>Czy mogę używać logo cebuli?</h2>
37
-    <p>Jeśli nie używasz Tora do celów komercyjnych, możesz także używać cebulowego
38
-logo Tora (jako ilustrację, nie jako markę dla własnych produktów). Prosimy
39
-nie zmieniać projektu ani kolorów logo. Możesz używać elementów
40
-wyglądających jak cebulowe logo Tora w celach ilustracyjnych (np. w celu
41
-ukazania warstw cebuli), o ile nie są używane jako logo w sposób, który
42
-mógłby kogoś wprowadzić w błąd.</p>
43
-    
44
-    <a id="combining"></a>
45
-    <h2>Czy mogę używać słowa "Tor" jako część nazwy mojego produktu lub domeny?</h2>
46
-    <p>Zalecamy, byś tego nie robił/a. Zamiast tego znajdź nazwę, która dokładnie
47
-będzie opisywała <i>Twoje</i> produkty lub usługi. Pamiętaj, że naszym celem
48
-jest upewnienie się, że nikt nie będzie zmylony co do tego, czy Twój produkt
49
-lub projekt jest robiony lub popierany przez Projekt Tor. Stworzenie nowej
50
-marki zawierającej markę Tora prawdopodobnie będzie prowadziło do
51
-nieporozumień.</p>
52
-    
53
-    <a id="enforcing"></a>
54
-    <h2>Czy to oznacza, że wprowadzacie w życie prawa związane ze znakiem handlowym?</h2>
55
-    <p>Projekt Tor jest organizacją non-profit stworzoną, by badać i rozwijać
56
-oprogramowanie anonimizujące i sieć Tor. Nie mamy zamiaru używać naszego
57
-znaku do walki z innymi, lecz po to, by dać ludziom możliwość rozpoznawania
58
-oprogramowania Projektu Tor. Prawo handlowe pozwala nam upewnić się, że
59
-nasza nazwa używana jest wyłącznie z oryginalnym oprogramowaniem Tor i do
60
-dokładnego opisu oprogramowania i usług. W końcu, by dobrze chronić
61
-anonimowość użytkowników, muszą oni być w stanie zidentyfikować
62
-oprogramowanie, którego używają, by znali jego siły i słabości. Tor stał się
63
-znany jako pakiet oprogramowania i połączona z nim sieć anonimizujących
64
-ruterów pośredniczących z dokumentacją on-line, instrukcjami odnośnie
65
-zwiększania swojej anonimowości i ostrzeżeniami, że nawet na tym etapie jest
66
-to oprogramowanie eksperymentalne.  Pracujemy z programistami, by poprawić
67
-oprogramowanie i sieć oraz by zachęcać badaczy do dokumentowania ataków, co
68
-pomoże nam jeszcze bardziej wzmocnić anonimowość. Samo oprogramowanie
69
-rozpowszechniamy za darmo, lecz wymagamy, by było ono nam przypisywane. </p>
70
-    
71
-    <a id="commercial"></a>
72
-    <h2>A co, jeśli wytwarzam zamknięte, komercyjne produkty oparte na Torze?</h2>
73
-    <p>Skontaktuj się z nami i porozmawiajmy.</p>
74
-    
75
-    <a id="licensee"></a>
76
-    <h2>Czy są jacyś oficjalni licencjobiorcy znaku Tora?</h2>
77
-    <p>Tak. Kilka projektów otwartego, niekomercyjnego oprogramowania jest
78
-oficjalnymi licencjobiorcami znaku Tora:</p>
79
-    <ul>
80
-    <li><a href="https://tails.boum.org/">The Amnesic Incognito Live System</a></li>
81
-    <li>Portable Tor</li>
82
-    <li><a href="http://torstatus.kgprog.com/">Kprog Tor Status</a></li>
83
-    <li><a href="<page projects/vidalia>">Vidalia</a></li>
84
-    <li><a href="http://www.anonymityanywhere.com/tork/">TorK</a></li>
85
-    </ul>
86
-  </div>
87
-  
88
-  <!-- END MAINCOL -->
89
-<div id = "sidecol">
90
-
91
-
92
-  #include "side.wmi"
93
-#include "info.wmi"
94
-</div>
95
-  
96
-<!-- END SIDECOL -->
97
-</div>
98
-
99
-
100
-#include "foot.wmi"
... ...
@@ -1,241 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24262 $
8
-# Translation-Priority: 2-medium
9
-#include "head.wmi" TITLE="Tor Project: Verifying Signatures" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-docs/verifying-signatures>">Weryfikacja podpisów</a> 
14
-  </div>
15
-  <div id="maincol">
16
-    <h1>Jak weryfikować podpisy paczek</h1>
17
-    <hr>
18
-
19
-    <p>Każdemu plikowi na <a href="<page download/download>">naszej stronie
20
-pobierania</a> towarzyszy plik z tą samą nazwą co paczka i rozszerzeniem
21
-".asc". Te pliki .asc to podpisy GPG. Pozwalają Ci zweryfikować, że plik,
22
-który pobrałeś/aś jest dokładnie tym, który my wystawiliśmy do
23
-pobierania. Na przykład, plikowi
24
-tor-browser-<version-torbrowserbundle>_en-US.exe towarzyszy
25
-tor-browser-<version-torbrowserbundle>_en-US.exe.asc.</p>
26
-
27
-    <p>Oczywiście, musicie mieć nasze klucze GPG w swojej bazie kluczy: jeśli nie
28
-znacie klucza GPG, nie możecie być pewni, że to naprawdę my
29
-podpisujemy. Klucze używane przez nas do podpisu to:</p>
30
-    <ul>
31
-    <li>Rogera (0x28988BF5) zazwyczaj podpisuje plik z kodem źródłowym.</li>
32
-    <li>Nicka (0x165733EA, lub jego podklucz 0x8D29319A).</li>
33
-    <li>Andrzeja (0x31B0974B) zazwyczaj podpisuje paczki dla windows i mac.</li>
34
-    <li>Petera (0x94C09C7F, lub jego podklucz 0xAFA44BDD).</li>
35
-    <li>Matta (0x5FA14861).</li>
36
-    <li>Jacoba (0xE012B42D).</li>
37
-    <li>Erinn (0x63FEE659) i (0xF1F5C9B5) zazwyczaj podpisuje wszystkie paczki dla
38
-windows, mac i większość dla Linuksa.</li>
39
-    <li>Mike'a (0xDDC6C0AD) podpisuje xpi Torbuttona.</li>
40
-    <li>Karsten (0xF7C11265) podpisuje archiwa pomiarów i narzędzia.</li>
41
-    </ul>
42
-
43
-    <h3>Krok zero: Instalacja GnuPG</h3>
44
-    <hr>
45
-    <p>Musisz mieć zainstalowane GnuPG, zanim będziesz mógł/mogła weryfikować
46
-podpisy.</p>
47
-
48
-    <ul>
49
-    <li>Linux: wejdź na <a
50
-href="http://www.gnupg.org/download/">http://www.gnupg.org/download/</a> lub
51
-zainstaluj <i>gnupg</i> z systemu zarządzania pakietami.</li>
52
-    <li>Windows: wejdź na <a
53
-href="http://www.gnupg.org/download/">http://www.gnupg.org/download/</a>.
54
-Szukaj "version compiled for MS-Windows" ("wersja skompilowana dla
55
-MS-Windows") pod "Binaries" ("Binaria").</li>
56
-    <li>Mac: wejdź na <a
57
-href="http://macgpg.sourceforge.net/">http://macgpg.sourceforge.net/</a>.</li>
58
-    </ul>
59
-
60
-    <h3>Krok pierwszy: Import kluczy</h3>
61
-    <hr>
62
-    <p>Kolejnym krokiem jest import klucza. Można to zrobić bezpośrednio z
63
-GnuPG. Upewnij się, że importujesz właściwy klucz. Na przykład, jeśli
64
-pobrałeś/aś paczkę dla Windows, musisz zaimportować klucz Erinn.</p>
65
-
66
-    <p><b>Windows:</b></p>
67
-    <p>GnuPG dla Windows jest narzędziem sterowanym linią poleceń i będziesz
68
-musiał/a używać <i>cmd.exe</i>. Jeśli nie zmienisz swojej zmiennej
69
-środowiskowej PATH, będziesz musiał/a podawać Windowsowi pełną ścieżkę do
70
-programu GnuPG. Jeśli zainstalowałeś/aś GnuPG z wartościami domyślnymi,
71
-ścieżka powinna wyglądać podobnie do <i>C:\Program
72
-Files\Gnu\GnuPg\gpg.exe</i>.</p>
73
-
74
-    <p>Aby zaimportować klucz 0x28988BF5, uruchom <i>cmd.exe</i> i wpisz:</p>
75
-
76
-    <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --keyserver hkp://keys.gnupg.net --recv-keys 0x28988BF5</pre>
77
-
78
-    <p><b>Mac i Linux</b></p>
79
-    <p>Gdy masz Maka lub działasz na Linuksie, musisz używać terminala, by
80
-uruchamiać GnuPG. Użytkownicy Maków mogą znaleźć terminal pod "Applications"
81
-("Aplikacje"). Jeśli masz Linuksa i używasz Gnome, terminal powinien być pod
82
-"Applications menu" ("menu Aplikacje") i "Accessories"
83
-("Akcesoria"). Użytkownicy KDE mogą znaleźć terminal w "Menu" i "System".</p>
84
-
85
-    <p>Aby zaimportować klucz 0x28988BF5, uruchom terminal i wpisz:</p>
86
-
87
-    <pre>gpg --keyserver hkp://keys.gnupg.net --recv-keys 0x28988BF5</pre>
88
-
89
-    <h3>Krok drugi: Sprawdzenie "odcisków palców" (skrótów) kluczy</h3>
90
-    <hr>
91
-    <p>Po zaimportowaniu klucza, powinieneś/aś sprawdzić, czy odcisk palca jest
92
-prawidłowy.</p>
93
-
94
-    <p><b>Windows:</b></p>
95
-    <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --fingerprint (tu id klucza)</pre>
96
-
97
-    <p><b>Mac i Linux</b></p>
98
-    <pre>gpg --fingerprint (tu id klucza)</pre>
99
-
100
-    Odciski palców kluczy powinny być następujące:
101
-
102
-    <pre>
103
-    pub   1024D/28988BF5 2000-02-27
104
-          Key fingerprint = B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
105
-    uid                  Roger Dingledine &lt;arma@mit.edu&gt;
106
-
107
-    pub   3072R/165733EA 2004-07-03
108
-          Key fingerprint = B35B F85B F194 89D0 4E28  C33C 2119 4EBB 1657 33EA
109
-    uid                  Nick Mathewson &lt;nickm@alum.mit.edu&gt;
110
-    uid                  Nick Mathewson &lt;nickm@wangafu.net&gt;
111
-    uid                  Nick Mathewson &lt;nickm@freehaven.net&gt;
112
-
113
-    pub  1024D/31B0974B 2003-07-17
114
-         Key fingerprint = 0295 9AA7 190A B9E9 027E  0736 3B9D 093F 31B0 974B
115
-    uid                  Andrew Lewman (phobos) &lt;phobos@rootme.org&gt;
116
-    uid                  Andrew Lewman &lt;andrew@lewman.com&gt;
117
-    uid                  Andrew Lewman &lt;andrew@torproject.org&gt;
118
-    sub   4096g/B77F95F7 2003-07-17
119
-
120
-    pub   1024D/94C09C7F 1999-11-10
121
-          Key fingerprint = 5B00 C96D 5D54 AEE1 206B  AF84 DE7A AF6E 94C0 9C7F
122
-    uid                  Peter Palfrader
123
-    uid                  Peter Palfrader &lt;peter@palfrader.org&gt;
124
-    uid                  Peter Palfrader &lt;weasel@debian.org&gt;
125
-
126
-    pub   1024D/5FA14861 2005-08-17
127
-          Key fingerprint = 9467 294A 9985 3C9C 65CB  141D AF7E 0E43 5FA1 4861
128
-    uid                  Matt Edman &lt;edmanm@rpi.edu&gt;
129
-    uid                  Matt Edman &lt;Matt_Edman@baylor.edu&gt;
130
-    uid                  Matt Edman &lt;edmanm2@cs.rpi.edu&gt;
131
-    sub   4096g/EA654E59 2005-08-17
132
-
133
-    pub   4096R/E012B42D 2010-05-07
134
-          Key fingerprint = D8C9 AF51 CAA9 CAEA D3D8  9C9E A34F A745 E012 B42D
135
-    uid                  Jacob Appelbaum &lt;jacob@appelbaum.net&gt;
136
-    uid                  Jacob Appelbaum &lt;jacob@torproject.org&gt;
137
-    sub   4096R/7CA91A52 2010-05-07 [expires: 2011-05-07]
138
-
139
-    pub   2048R/63FEE659 2003-10-16
140
-          Key fingerprint = 8738 A680 B84B 3031 A630  F2DB 416F 0610 63FE E659
141
-    uid                  Erinn Clark &lt;erinn@torproject.org&gt;
142
-    uid                  Erinn Clark &lt;erinn@debian.org&gt;
143
-    uid                  Erinn Clark &lt;erinn@double-helix.org&gt;
144
-    sub   2048R/EB399FD7 2003-10-16
145
-
146
-    pub   1024D/F1F5C9B5 2010-02-03
147
-          Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75  79B5 6B8A AEB1 F1F5 C9B5
148
-    uid                  Erinn Clark &lt;erinn@torproject.org&gt;
149
-    sub   1024g/7828F26A 2010-02-03
150
-
151
-    pub   1024D/DDC6C0AD 2006-07-26
152
-          Key fingerprint = BECD 90ED D1EE 8736 7980  ECF8 1B0C A30C DDC6 C0AD
153
-    uid                  Mike Perry &lt;mikeperry@fscked.org&gt;
154
-    uid                  Mike Perry &lt;mikepery@fscked.org&gt;
155
-    sub   4096g/AF0A91D7 2006-07-26
156
-
157
-    pub   1024D/F7C11265 2007-03-09 [expires: 2012-03-01]
158
-          Key fingerprint = FC8A EEF1 792E EE71 D721  7D47 D0CF 963D F7C1 1265
159
-    uid                  Karsten Loesing &lt;karsten.loesing@gmx.net&gt;
160
-    sub   2048g/75D85E4B 2007-03-09 [expires: 2012-03-01]
161
-
162
-    </pre>
163
-
164
-    <h3>Krok trzeci: weryfikacja pobranej paczki</h3>
165
-    <hr>
166
-    <p> Aby zweryfikować podpis pobranej paczki, musisz pobrać też plik ".asc".</p>
167
-
168
-    <p>W następujących przykładach, użytkownik Alicja pobiera paczki dla Windows,
169
-Mac OS X i Linuksa i weryfikuje podpis każdej paczki. Wszystkie pliki są
170
-zapisywane na pulpicie.</p>
171
-
172
-    <p><b>Windows:</b></p>
173
-    <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --verify C:\Users\Alice\Desktop\<file-win32-bundle-stable>.asc C:\Users\Alice\Desktop\<file-win32-bundle-stable></pre>
174
-
175
-    <p><b>Mac:</b></p>
176
-    <pre>gpg --verify /Users/Alice/<file-osx-x86-bundle-stable>.asc /Users/Alice/<file-osx-x86-bundle-stable></pre>
177
-
178
-    <p><b>Linux</b></p>
179
-    <pre>gpg --verify /home/Alice/Desktop/<file-source-stable>.asc /home/Alice/Desktop/<file-source-stable></pre>
180
-    
181
-
182
-    <p>Po weryfikacji GnuPG wyświetli informację w stylu "Good signature"
183
-("Poprawny podpis") lub "BAD signature" ("NIEPOPRAWNY podpis"). Powinno to
184
-wyglądać podobnie do tego:</p>
185
-
186
-    <pre>
187
-    gpg: Signature made Tue 16 Mar 2010 05:55:17 AM CET using DSA key ID 28988BF5
188
-    gpg: Good signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
189
-    gpg: WARNING: This key is not certified with a trusted signature!
190
-    gpg:          There is no indication that the signature belongs to the owner.
191
-    Primary key fingerprint: B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
192
-    </pre>
193
-
194
-    <p>
195
-    Zauważcie, że pojawia się ostrzeżenie, gdyż nie określiliście stopnia
196
-zaufania do tego użytkownika. Znaczy to, że GnuPG zweryfikował, że ten
197
-podpis został wykonany tym kluczem, ale to od użytkownika zależy
198
-decydowanie, czy ten klucz rzeczywiście należy do dewelopera. Najlepszym
199
-sposobem jest spotkanie się z nimi osobiście i wymiana odcisków palców
200
-kluczy.
201
-    </p>
202
-
203
-    <p>Do Waszej wiadomości, oto jest przykład <em>NIEPRAWIDŁOWEJ</em> (nieudanej)
204
-weryfikacji. Oznacza ona, że podpis i zawartość pliku nie pasują. W takim
205
-przypadku, nie powinniście ufać zawartości pliku</p>
206
-
207
-    <pre>
208
-    gpg: Signature made Tue 20 Apr 2010 12:22:32 PM CEST using DSA key ID 28988BF5
209
-    gpg: BAD signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
210
-    </pre>
211
-
212
-    <p><b>Dystrybucje oparte na RPM :</b></p>
213
-    <p>W celu ręcznej weryfikacji podpisów na paczkach RPM, musicie użyć narzędzia
214
-<code>rpm</code> w ten sposób: <br />
215
-    
216
-    <pre>rpm -K filename.rpm</pre></p>
217
-    <p></p>
218
-    
219
-    <p><b>Debian:</b></p>
220
-    <p>Jeśli używacie Tora na Debianie, powinniście przeczytać instrukcje o <a
221
-href="<page docs/debian>#packages">importowaniu tych kluczy do programu
222
-apt</a>.</p>
223
-
224
-    <p>Jeśli chcecie dowiedzieć się więcej o GPG, wejdźcie na <a
225
-href="http://www.gnupg.org/documentation/">http://www.gnupg.org/documentation/</a>.</p>
226
-  </div>
227
-  
228
-  <!-- END MAINCOL -->
229
-<div id = "sidecol">
230
-
231
-
232
-  #include "side.wmi"
233
-#include "info.wmi"
234
-</div>
235
-  
236
-<!-- END SIDECOL -->
237
-</div>
238
-
239
-
240
-
241
-#include "foot.wmi"
242 0