Runa A. Sandvik commited on 2011-03-28 16:56:20
Zeige 21 geänderte Dateien mit 0 Einfügungen und 5154 Löschungen.
... | ... |
@@ -1,166 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 23689 $ |
|
8 |
-# Translation-Priority: 3-low |
|
9 |
-#include "head.wmi" TITLE="Tor Project: N900 Instructions" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/N900>">N900</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- <a id="Maemo"></a> |
|
18 |
- <h2><a class="anchor" href="#Maemo">Instalacja Tora na Maemo</a></h2> |
|
19 |
- <br> |
|
20 |
- <p> |
|
21 |
- Jeśli macie urządzenie z Maemo, ale nie jest to <a href="#N900">N900</a>, |
|
22 |
-zalecamy instalację paczki Tora ze <a |
|
23 |
-href="http://maemo.org/packages/view/tor/">strony Maemo</a>. Projekt Tor nie |
|
24 |
-produkuje tych paczek. Zajmuje się nimi społeczeństwo Maemo |
|
25 |
- </p> |
|
26 |
- |
|
27 |
- <a id="N900"></a> |
|
28 |
- <h2><a class="anchor" href="#N900">Instalacja Tora na N900</a></h2> |
|
29 |
- <br> |
|
30 |
- <p> |
|
31 |
- Następujące instrukcje powinny pomóc w instalacji <a |
|
32 |
-href="https://garage.maemo.org/projects/tor-status">eksperymentalnego |
|
33 |
-kontrolera Tora</a> i Tora spakowanych dla telefonu Nokia N900. W chwili |
|
34 |
-obenej jest to niesprawdzona konfiguracja. Przeglądarka w tej konfiguracji |
|
35 |
-nie ma Torbuttona i nie powinna obecnie być wykorzystywana do działań |
|
36 |
-wymagających anonimowości o wysokim bezpieczeństwie. |
|
37 |
- </p> |
|
38 |
- |
|
39 |
- <p> |
|
40 |
- Otwórz Menadżera aplikacji: <br> <a href="$(IMGROOT)/N900/1_app_menu.png"> |
|
41 |
-<img border="0" alt="menu aplikacji N900" |
|
42 |
-src="$(IMGROOT)/N900/1_app_menu-small.png"/> </a> |
|
43 |
- </p> |
|
44 |
- |
|
45 |
- <p> |
|
46 |
- Kliknij na menu Menadżera aplikacji na górze ekranu: <br> <a |
|
47 |
-href="$(IMGROOT)/N900/2_app_manager.png"> <img border="0" alt="menadżer |
|
48 |
-aplikacji N900" src="$(IMGROOT)/N900/2_app_manager-small.png"/> </a> |
|
49 |
- </p> |
|
50 |
- |
|
51 |
- <p> |
|
52 |
- Wybierz 'Katalogi Aplikacji': <br> <a |
|
53 |
-href="$(IMGROOT)/N900/3_app_managermenu.png"> <img border="0" alt="katalogi |
|
54 |
-aplikacji N900" src="$(IMGROOT)/N900/3_app_managermenu-small.png"/> </a> |
|
55 |
- </p> |
|
56 |
- |
|
57 |
- <p> |
|
58 |
- Wciśnij 'Nowy', by włączyć repozytorium maemo extras-devel. <br> |
|
59 |
-<small>Uwaga: To repozytorium zawiera nieprzetestowane paczki, które mogą |
|
60 |
-uszkodzić Twoje urządzenie. <br> Zobacz <a |
|
61 |
-href="http://wiki.maemo.org/Extras-devel">Extras-devel</a> po więcej |
|
62 |
-szczegółów. Powinieneś/aś raczej wyłączyć extras-devel po instalacji Tora |
|
63 |
-lub kontynuować na własne ryzyko.</small> <br> <a |
|
64 |
-href="$(IMGROOT)/N900/4_catalog_list.png"> <img border="0" alt="lista |
|
65 |
-katalogów N900" src="$(IMGROOT)/N900/4_catalog_list-small.png"/> </a> |
|
66 |
- </p> |
|
67 |
- |
|
68 |
- <p> |
|
69 |
- Wprowadź następujące informacje na ekranie dodawania katalogu: |
|
70 |
- <p> |
|
71 |
- <pre> |
|
72 |
- Catalog name: Extras devel |
|
73 |
- Web address: http://repository.maemo.org/extras-devel/ |
|
74 |
- Distribution: fremantle |
|
75 |
- Components: free non-free |
|
76 |
- </pre> |
|
77 |
- </p> |
|
78 |
- <br> Sprawdź, czy 'Disabled' ('Wyłączone') jest niezaznaczone, wciśnij |
|
79 |
-'Save' ('Zapisz'), i poczekaj na aktualizację listy pakietów. <br> <a |
|
80 |
-href="$(IMGROOT)/N900/5_new_catalog.png"> <img border="0" alt="nowy katalog |
|
81 |
-N900" src="$(IMGROOT)/N900/5_new_catalog-small.png"/> </a> |
|
82 |
- </p> |
|
83 |
- |
|
84 |
- <p> |
|
85 |
- Wciśnij 'Download' ('Pobierz') w Menadżerze aplikacji: <br> <a |
|
86 |
-href="$(IMGROOT)/N900/6_app_manager.png"> <img border="0" alt="menadżer |
|
87 |
-aplikacji N900" src="$(IMGROOT)/N900/6_app_manager-small.png"/> </a> |
|
88 |
- </p> |
|
89 |
- |
|
90 |
- <p> |
|
91 |
- Wybierz kategosię Sieć (lub wyszukaj Tora): <br> <a |
|
92 |
-href="$(IMGROOT)/N900/7_app_categories.png"> <img border="0" alt="kategorie |
|
93 |
-aplikacji N900" src="$(IMGROOT)/N900/7_app_categories-small.png"/> </a> |
|
94 |
- </p> |
|
95 |
- |
|
96 |
- <p> |
|
97 |
- Przewiń w dół i wybierz 'Tor Status Area Applet' ('Aplet Obszaru Statusu |
|
98 |
-Tora): <br> <a href="$(IMGROOT)/N900/8_app_list.png"> <img border="0" |
|
99 |
-alt="lista aplikacji N900" src="$(IMGROOT)/N900/8_app_list-small.png"/> </a> |
|
100 |
- </p> |
|
101 |
- |
|
102 |
- <p> |
|
103 |
- Zgódź się na warunki i wciśnij 'Continue' ('Kontynuuj'): <br> <a |
|
104 |
-href="$(IMGROOT)/N900/9_disclaimer.png"> <img border="0" alt="warunki N900" |
|
105 |
-src="$(IMGROOT)/N900/9_disclaimer-small.png"/> </a> |
|
106 |
- </p> |
|
107 |
- |
|
108 |
- <p> |
|
109 |
- Po instalacji wyłącz repozytorium extras-devel i ponownie uruchom |
|
110 |
-urządzenie: <br> <a href="$(IMGROOT)/N900/10_success.png"> <img border="0" |
|
111 |
-alt="sukces N900" src="$(IMGROOT)/N900/10_success-small.png"/> </a> |
|
112 |
- </p> |
|
113 |
- |
|
114 |
- <p> |
|
115 |
- Po ponownym uruchomieniu N900 otwórz menu statusu: <br> <a |
|
116 |
-href="$(IMGROOT)/N900/11_after_rebooting.png"> <img border="0" alt="menu |
|
117 |
-statusu N900 po ponownym uruchomieniu" |
|
118 |
-src="$(IMGROOT)/N900/11_after_rebooting-small.png"/> </a> |
|
119 |
- </p> |
|
120 |
- |
|
121 |
- <p> |
|
122 |
- Wybierz 'The Onion Router' z listy: <br> <a |
|
123 |
-href="$(IMGROOT)/N900/12_status_menu.png"> <img border="0" alt="wybór menu |
|
124 |
-statusu N900" src="$(IMGROOT)/N900/12_status_menu-small.png"/> </a> |
|
125 |
- </p> |
|
126 |
- |
|
127 |
- <p> |
|
128 |
- Włącz trasowanie cebulowe (onion routing), i wciśnij 'Save' ('Zapisz'): <br> |
|
129 |
-<a href="$(IMGROOT)/N900/13_enable_tor.png"> <img border="0" alt="N900 |
|
130 |
-włącza Tora" src="$(IMGROOT)/N900/13_enable_tor-small.png"/> </a> |
|
131 |
- </p> |
|
132 |
- |
|
133 |
- <p> |
|
134 |
- Odwiedź <a href="https://check.torproject.org/">TorCheck</a>, by |
|
135 |
-potwierdzić, czy przekierowujesz ruch z przeglądarki przez Tora: <br> <a |
|
136 |
-href="$(IMGROOT)/N900/14_check_tor.png"> <img border="0" alt="N900 sprawdza |
|
137 |
-Tora" src="$(IMGROOT)/N900/14_check_tor-small.png"/> </a> |
|
138 |
- </p> |
|
139 |
- |
|
140 |
- <p> |
|
141 |
- Zauważ, że to nie zawsze może dać Ci najnowszą stabilną wersję Tora. W |
|
142 |
-dodatku, przeglądarka N900 nie ma Torbuttona. To oznacza, że podczas gdy |
|
143 |
-może być przydatna do obchodzenia, to prawdopodobnie nie nadaje się do |
|
144 |
-działań wymagających mocnej anonimowości w przeglądarce. |
|
145 |
- </p> |
|
146 |
- |
|
147 |
- <hr> |
|
148 |
- |
|
149 |
- <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
150 |
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
151 |
- </div> |
|
152 |
- |
|
153 |
- <!-- END MAINCOL --> |
|
154 |
-<div id = "sidecol"> |
|
155 |
- |
|
156 |
- |
|
157 |
- #include "side.wmi" |
|
158 |
-#include "info.wmi" |
|
159 |
-</div> |
|
160 |
- |
|
161 |
-<!-- END SIDECOL --> |
|
162 |
-</div> |
|
163 |
- |
|
164 |
- |
|
165 |
- |
|
166 |
-#include "foot.wmi" |
... | ... |
@@ -1,217 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24250 $ |
|
8 |
-# Translation-Priority: 1-high |
|
9 |
-#include "head.wmi" TITLE="Tor Project: Bridges" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/bridges>">Bridges</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- <a id="BridgeIntroduction"></a> |
|
18 |
- <h2><a class="anchor" href="#BridgeIntroduction">Tor: Mostki</a></h2> |
|
19 |
- <hr> |
|
20 |
- |
|
21 |
- <p> |
|
22 |
- Mostkowe przekaźniki sieci (lub po prostu "mostki") to węzły sieci Tora, |
|
23 |
-które nie są wpisane do głównego katalogu. Jako że nie ma pełnej publicznej |
|
24 |
-listy mostków, to nawet jeśli Twój dostawca internetu blokuje połączenia do |
|
25 |
-wszystkich znanychwęzłów Tora, prawdopodobnie nie będzie mógł zablokować |
|
26 |
-wszystkich mostków. Jeśli podejrzewasz, że masz zablokowany dostęp do sieci |
|
27 |
-Tor, możesz skorzystać z mostków Tora. |
|
28 |
- </p> |
|
29 |
- |
|
30 |
- <p> |
|
31 |
- Dodanie mostków do Tora jest krokiem naprzód w opieraniu się |
|
32 |
-blokowaniu. Jest całkiem możliwe, że nie musisz mieć mostka, by używać |
|
33 |
-Tora. Spróbuj najpierw poużywać Tora, a jeśli masz kłopoty, to możliwe, że |
|
34 |
-potrzebujesz mostka, by obejść blokadę. Wiele programów filtrujących szuka |
|
35 |
-nieszyfrowanych żądań pobrania katalogu Tora, bypoznać, że używasz Tora, ale |
|
36 |
-od wersji 0.2.0.23-rc Tor wysyła szyfrowane zapytania do katalogu. Ta zmiana |
|
37 |
-oznacza, że wiele programów filtrujących nie potrafi rozpoznać połączenia |
|
38 |
-Tora. Powinieneś/aś więc najpierw spróbować użyć Tora bez mostków, gdyż jest |
|
39 |
-możliwe, że będzie działał. |
|
40 |
- </p> |
|
41 |
- |
|
42 |
- <p> |
|
43 |
- Jest też możliwe, że Tor nie działa z innych powodów. Najnowsza wersja <a |
|
44 |
-href="<page projects/torbrowser>">Paczki Tora z przeglądarką</a> pod Windows |
|
45 |
-próbuje podać Ci lepsze wskazówki czemu Tor może mieć problem z |
|
46 |
-połączeniem. Przeczytaj też <a |
|
47 |
-href="<wiki>TorFAQ#IinstalledTorandPolipobutitsnotworking.">najczęściej |
|
48 |
-zadawane pytania o problemach z prawidłowym działaniem Tora</a>, jeśli masz |
|
49 |
-problemy. Jeśli Twoim zdaniem problem polega na blokowaniu lub po prostu |
|
50 |
-chcesz spróbować, bo czujesz się niepewnie lub jesteś żądny przygód, czytaj |
|
51 |
-dalej. Upewnij się, że masz <a href="<page download/download>#Dev">najnowszą |
|
52 |
-wersję 0.2.1.x lub 0.2.2.x na swój system</a>. |
|
53 |
- </p> |
|
54 |
- |
|
55 |
- <p> |
|
56 |
- By korzystać z mostka, musisz najpierw jakiś znaleźć. Ponadto, będziesz |
|
57 |
-musiał/a skonfigurować Tora, podając adres mostka, którego zamierzasz |
|
58 |
-używać. Robi się tow kontrolerze Tora - programie Vidalia. Jeśli Twoje |
|
59 |
-połączenie z Internetem wymaga serwera pośredniczącego (proxy), musisz od |
|
60 |
-tego zacząć konfigurację Vidalii. Jeśli uważasz, że nie musisz konfigurować |
|
61 |
-serwera pośredniczącego do swojego połączenia, to pewnie nie |
|
62 |
-musisz. Spróbuj, a w razie problemów poproś nas o pomoc. |
|
63 |
- </p> |
|
64 |
- |
|
65 |
- <p>Freedom House wyprodukował film o tym, jak pobrać i używać mostków |
|
66 |
-Tora. Możesz go zobaczyć na <a |
|
67 |
-href="http://www.youtube.com/thetorproject">Youtube: |
|
68 |
-Freedom4Internet</a>. Znasz lepszy film, lub taki, który jest przetłumaczony |
|
69 |
-na Twój język? Daj nam znać!</p> |
|
70 |
- |
|
71 |
- <div class="center"> |
|
72 |
- <p><video id="v1" src="http://media.torproject.org/video/2009-using-a-bridge-relay-to-access-tor.ogv" autobuffer="true" controls="controls"></video></p> |
|
73 |
- </div> |
|
74 |
- |
|
75 |
- <p> |
|
76 |
- W chwili obecnej, możesz dostać mostek, odwiedzając <a |
|
77 |
-href="https://bridges.torproject.org/">https://bridges.torproject.org/</a> |
|
78 |
-swoją przeglądarką. Jeśli ta strona jest filtrowana i nie masz żadnych |
|
79 |
-innych serwerów proxy, by się do niej dostać, są <a href="#FindingMore">inne |
|
80 |
-sposoby na znalezienie mostka</a>. |
|
81 |
- </p> |
|
82 |
- |
|
83 |
- <a id="Understanding"></a> |
|
84 |
- <h2><a class="anchor" href="#Understanding">Zrozumienie jak działają mostki</a></h2> |
|
85 |
- <hr> |
|
86 |
- |
|
87 |
- <p> |
|
88 |
- Przykładowo, możesz dostać informacje o mostku wyglądające tak: |
|
89 |
- </p> |
|
90 |
- <pre><samp> |
|
91 |
- bridge 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413 |
|
92 |
- </samp> |
|
93 |
- </pre> |
|
94 |
- |
|
95 |
- <p> |
|
96 |
- Zrozumienie powyższego przykładu nie jest wymagane, ale może się |
|
97 |
-przydać.Możesz pominąć tę sekcję, jeśli chcesz. Pierwszym elementem jest |
|
98 |
-adres IP: <tt>'141.201.27.48'</tt><br />Drugi element to port: |
|
99 |
-<tt>'443'</tt><br />Trzeci, opcjonalny element to odcisk |
|
100 |
-palca:<tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br /> |
|
101 |
- </p> |
|
102 |
- |
|
103 |
- <a id="UsingBridges"></a> |
|
104 |
- <h2><a class="anchor" href="#UsingBridges">Korzystanie z mostków w Torze i |
|
105 |
-Vidalii</a></h2> |
|
106 |
- <hr> |
|
107 |
- |
|
108 |
- <p> |
|
109 |
- By skorzystać z powyższego przykładowego adresu mostka, wejdź do ustawień |
|
110 |
-sieciowych programu Vidalia i kliknij "Mój dostawca blokuje połączenia do |
|
111 |
-sieci Tor" ("My ISP blocks connections to the Tor network"). Dodawaj adresy |
|
112 |
-mostków jeden po drugim na stronie ustawień sieciowych Vidalii, wklejając je |
|
113 |
-do okienka "Dodaj mostek" ("Add a Bridge") i klikając znak "+". Wszystko to |
|
114 |
-ujęte jest na obrazku: |
|
115 |
- </p> |
|
116 |
- |
|
117 |
- <br><br> <img src="$(IMGROOT)/vidalia-bridges.png" alt="Strona Ustawień |
|
118 |
-sieciowych Vidalii"> <br><br> |
|
119 |
- |
|
120 |
- <p> |
|
121 |
- Powinieneś/aś dodać tyle adresów mostków, ile znasz, gdyż zwiększy to |
|
122 |
-niezawodność. Do połączenia z siecią Tora wystarczy jeden mostek, ale po |
|
123 |
-jego wyłączeniu tracisz połączenie z siecią. |
|
124 |
- </p> |
|
125 |
- |
|
126 |
- <a id="FindingMore"></a> |
|
127 |
- <h2><a class="anchor" href="#FindingMore">Znajdowanie dalszych mostków</a></h2> |
|
128 |
- <hr> |
|
129 |
- |
|
130 |
- <p> |
|
131 |
- Innym sposobem na znalezienie publicznych adresów mostków jest wysłanie |
|
132 |
-listue-mail na adres bridges@torproject.org o treści zawierającej tylko |
|
133 |
-jedną linię mówiącą "get bridges". Musisz jednak wysłać swój list z konta |
|
134 |
-gmail— w innym przypadku zbyt łatwo byłoby napastnikom utworzyć wiele |
|
135 |
-adresów e-maili poznać wszystkie mostki. Prawie natychmiast otrzymasz |
|
136 |
-odpowiedź zawierającą: |
|
137 |
- </p> |
|
138 |
- <pre> |
|
139 |
- Here are your bridge relays: |
|
140 |
- |
|
141 |
- bridge 60.16.182.53:9001 c9111bd74a710c0d25dda6b35e181f1aa7911133 |
|
142 |
- bridge 87.237.118.139:444 c18dde4804e8fcb48464341ca1375eb130453a39 |
|
143 |
- bridge 60.63.97.221:443 ab5c849ed5896d53052e43966ee9aba2ff92fb82 |
|
144 |
- |
|
145 |
- </pre> |
|
146 |
- <p> |
|
147 |
- Po otrzymaniu takiego listu z informacją o mostkach, możesz dalej |
|
148 |
-konfigurować Vidalię według <a href="#UsingBridges">powyższych</a> kroków. |
|
149 |
- </p> |
|
150 |
- |
|
151 |
- <a id="RunningABridge"></a> |
|
152 |
- <h2><a class="anchor" href="#RunningABridge">Prowadzenie Mostka Tor</a></h2> |
|
153 |
- <hr> |
|
154 |
- |
|
155 |
- <p> |
|
156 |
- Jeśli chcesz pomóc, a nie możesz prowadzić <a href="<page |
|
157 |
-docs/tor-doc-relay>">normalnego przekaźnika Tora</a>, powinieneś/aś |
|
158 |
-prowadzić przekaźnik mostkowy. Możesz skonfigurować go na dwa sposoby: |
|
159 |
- <ul> |
|
160 |
- <li> ręcznie <a href="<page docs/faq>#torrc">edytując swój plik torrc</a>, by |
|
161 |
-składał się tylko z tych czterech linii:<br> |
|
162 |
- <pre><code> |
|
163 |
- SocksPort 0 |
|
164 |
- ORPort 443 |
|
165 |
- BridgeRelay 1 |
|
166 |
- Exitpolicy reject *:* |
|
167 |
- </code></pre></li> |
|
168 |
- <li><a href="<page docs/tor-doc-relay>">lub za pomocą programu Vidalia</a>:<br> |
|
169 |
-<img src="$(IMGROOT)/vidalia-bridges-setup.png" alt="Strona ustawień |
|
170 |
-współdzielenia programu Vidalia" /></li> |
|
171 |
- </ul> |
|
172 |
- </p> |
|
173 |
- |
|
174 |
- <p>Jeśli dostajesz błędy "Could not bind to 0.0.0.0:443: Permission denied" w |
|
175 |
-czasie startu, musisz wybrać wyższy ORPort (np. 8080) lub wykonać <a |
|
176 |
-href="<page |
|
177 |
-docs/faq>#HowcanImakemyrelayaccessibletopeoplestuckbehindrestrictivefirewalls">trochę |
|
178 |
-skomplikowanego przekierowywania portów</a>. |
|
179 |
- </p> |
|
180 |
- |
|
181 |
- <p> |
|
182 |
- Gdy skonfigurowany jako mostek, Twój serwer <b>nie</b> będzie widoczny w |
|
183 |
-publicznej sieci Tora. |
|
184 |
- </p> |
|
185 |
- |
|
186 |
- <p> |
|
187 |
- Twój przekaźnik mostkowy automatycznie opublikuje swój adres do katalogu |
|
188 |
-mostków, który będzie go podawał przez https lub e-mail, jak powyżej. Możesz |
|
189 |
-też bezpośrednio powiedzieć użytkownikowi o swoim mostku: jeśli używasz |
|
190 |
-Vidalii, możesz skopiować i wkleić adres mostku z okna ustawień. Jeśli |
|
191 |
-jesteś na Linuksie lub BSD, możesz ręcznie skonstruować adres, korzystając z |
|
192 |
-<a href="#Understanding">powyższego formatu</a>(odcisk palca możesz znaleźć |
|
193 |
-w logach Tora lub w <tt>/var/lib/tor/fingerprint</tt>,w zależności od Twojej |
|
194 |
-platformy). |
|
195 |
- </p> |
|
196 |
- |
|
197 |
- <p> |
|
198 |
- Jeśli chcesz się dowiedzieć więcej o projekcie mostka z technicznego punktu |
|
199 |
-widzenia,przeczytaj <a href="<specblob>bridges-spec.txt">specyfikację |
|
200 |
-mostków Tora</a>. Jeśli interesuje Cię prowadzenie niepublicznego mostka lub |
|
201 |
-inne niestandardowe wykorzystania, prosimy przeczytać specyfikację. |
|
202 |
- </p> |
|
203 |
- </div> |
|
204 |
- |
|
205 |
- <!-- END MAINCOL --> |
|
206 |
-<div id = "sidecol"> |
|
207 |
- |
|
208 |
- |
|
209 |
- #include "side.wmi" |
|
210 |
-#include "info.wmi" |
|
211 |
-</div> |
|
212 |
- |
|
213 |
-<!-- END SIDECOL --> |
|
214 |
-</div> |
|
215 |
- |
|
216 |
- |
|
217 |
-#include "foot.wmi" |
... | ... |
@@ -1,135 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 23689 $ |
|
8 |
-# Translation-Priority: 3-low |
|
9 |
-#include "head.wmi" TITLE="Vidalia: Debian/Ubuntu Instructions" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/debian-vidalia>">Instrukcje instalacji Vidalii na Debianie/Ubuntu</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
-<a id="debian"></a> <a id="packages"></a> |
|
18 |
-<h2><a class="anchor" href="#debian">Vidalia na Ubuntu lub Debianie</a></h2> |
|
19 |
-<br /> |
|
20 |
- |
|
21 |
-<p> |
|
22 |
-<b>Nie używajcie paczek ze wszechświata Ubuntu.</b> Nikt się nimi nie |
|
23 |
-zajmuje i są przestarzałe. To oznacza, że będziecie pozbawieni poprawek |
|
24 |
-stabilności i bezpieczeństwa. |
|
25 |
-</p> |
|
26 |
- |
|
27 |
-<p> |
|
28 |
-Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli |
|
29 |
-pobrać Vidalię. Najpierw musicie poznać nazwę swojej dystrybucji. Poniżej |
|
30 |
-jest proste odwzorowanie: |
|
31 |
-<ul> |
|
32 |
-<li> Ubuntu 10.10 to "maverick", ale używajcie paczek dla "lucid"</li> |
|
33 |
-<li> Ubuntu 10.04 lub Trisquel 4.0 to "lucid"</li> |
|
34 |
-<li> Ubuntu 9.10 lub Trisquel 3.5 to "karmic"</li> |
|
35 |
-<li> Ubuntu 9.04 to "jaunty"</li> |
|
36 |
-<li> Ubuntu 8.10 to "intrepid"</li> |
|
37 |
-<li> Ubuntu 8.04 to "hardy"</li> |
|
38 |
-<li> Debian Etch to "etch"</li> |
|
39 |
-<li> Debian Lenny to "lenny"</li> |
|
40 |
-</ul> |
|
41 |
- |
|
42 |
-Potem dodajcie tę linię do swojego pliku <tt>/etc/apt/sources.list</tt>:<br |
|
43 |
-/> |
|
44 |
-<pre> |
|
45 |
-deb http://deb.torproject.org/torproject.org <DISTRIBUTION> main |
|
46 |
-</pre> |
|
47 |
-w której wstawicie powyższą nazwę (etch, lenny, sid, karmic, jaunty, |
|
48 |
-intrepid, hardy) w miejsce <DISTRIBUTION>. |
|
49 |
-</p> |
|
50 |
- |
|
51 |
-<p> |
|
52 |
-Potem dodajcie klucz gpg wykorzystywany do podpisywania paczek, wykonując |
|
53 |
-następujące komendy w linii poleceń: |
|
54 |
-<pre> |
|
55 |
-gpg --keyserver keys.gnupg.net --recv 886DDD89 |
|
56 |
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - |
|
57 |
-</pre> |
|
58 |
-Teraz odświeżcie swoje źródła i zainstalujcie Vidalię, wykonując następujące |
|
59 |
-komendy w linii poleceń: |
|
60 |
-<pre> |
|
61 |
-apt-get update |
|
62 |
-apt-get install vidalia |
|
63 |
-</pre> |
|
64 |
-</p> |
|
65 |
- |
|
66 |
-<p> |
|
67 |
-Teraz Vidalia jest zainstalowana i działa. Przejdźcie do <a href="<page |
|
68 |
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcji "Vidalia na |
|
69 |
-Linux/Unix". |
|
70 |
-</p> |
|
71 |
- |
|
72 |
-<p style="font-size: small"> |
|
73 |
-Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem |
|
74 |
-niezależnych serwerów skonfigurowanych w okrężnej strukturze DNS. Jeśli z |
|
75 |
-jakiegoś powodu nie macie do niej dostępu, możecie spróbować nazwy jednej z |
|
76 |
-jej części. Wypróbujcie <code>deb-master.torproject.org</code>, |
|
77 |
-<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>. |
|
78 |
-</p> |
|
79 |
- |
|
80 |
-<hr /> <a id="source"></a> |
|
81 |
-<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2> |
|
82 |
-<br /> |
|
83 |
- |
|
84 |
-<p> |
|
85 |
-Jeśli chcecie kompilować własne deby ze źródeł, musicie najpierw dodać |
|
86 |
-odpowiednią linię <tt>deb-src</tt> do <tt>sources.list</tt>. |
|
87 |
-<pre> |
|
88 |
-deb-src http://deb.torproject.org/torproject.org <DISTRIBUTION> main |
|
89 |
-</pre> |
|
90 |
-Musicie też zainstalować niezbędne pakiety, by budować własne deby i pakiety |
|
91 |
-nezbędne do kompilacji Vidalii: |
|
92 |
-<pre> |
|
93 |
-apt-get install build-essential fakeroot devscripts qt4-dev-tools qt4-designer libqt4-dev g++ cmake |
|
94 |
-apt-get build-dep vidalia |
|
95 |
-</pre> |
|
96 |
-Wtedy możecie skompilować Vidalię w ~/debian-packages: |
|
97 |
-<pre> |
|
98 |
-mkdir ~/debian-packages; cd ~/debian-packages |
|
99 |
-apt-get source vidalia |
|
100 |
-cd vidalia-* |
|
101 |
-debuild -rfakeroot -uc -us |
|
102 |
-cd .. |
|
103 |
-</pre> |
|
104 |
-Teraz możecie zainstalować nową paczkę: |
|
105 |
-<pre> |
|
106 |
-sudo dpkg -i vidalia_*.deb |
|
107 |
-</pre> |
|
108 |
-</p> |
|
109 |
- |
|
110 |
-<p> |
|
111 |
-Teraz Vidalia jest zainstalowana i działa. Przejdźcie do <a href="<page |
|
112 |
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcji "Vidalia na |
|
113 |
-Linux/Unix". |
|
114 |
-</p> |
|
115 |
- |
|
116 |
-<hr /> |
|
117 |
- |
|
118 |
-<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
119 |
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
120 |
- |
|
121 |
- </div> |
|
122 |
- |
|
123 |
- <!-- END MAINCOL --> |
|
124 |
-<div id = "sidecol"> |
|
125 |
- |
|
126 |
- |
|
127 |
- #include "side.wmi" |
|
128 |
-#include "info.wmi" |
|
129 |
-</div> |
|
130 |
- |
|
131 |
-<!-- END SIDECOL --> |
|
132 |
-</div> |
|
133 |
- |
|
134 |
- |
|
135 |
-#include "foot.wmi" |
... | ... |
@@ -1,198 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24267 $ |
|
8 |
-# Translation-Priority: 3-low |
|
9 |
-#include "head.wmi" TITLE="Tor Project: Debian/Ubuntu Instructions" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/debian>">Instrukcje dla Debiana/Ubuntu</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
-<a id="debian"></a> |
|
18 |
-<h2><a class="anchor" href="#debian">Opcja pierwsza: Tor na Debianie lenny, |
|
19 |
-Debianie sid lub Debianie testing</a></h2> |
|
20 |
-<br /> |
|
21 |
- |
|
22 |
-<p> |
|
23 |
-Jeśli używasz Debiana stabilnego (lenny), niestabilnego (sid), lub testowego |
|
24 |
-(squeeze), uruchom po prostu<br /><tt>apt-get install tor tor-geoipdb</tt> |
|
25 |
-jako root. |
|
26 |
-</p> |
|
27 |
- |
|
28 |
-<p> |
|
29 |
-Zauważ, że to nie zawsze może dać Ci najnowszą stabilną wersję Tora, ale |
|
30 |
-będziesz otrzymywać ważne poprawki bezpieczeństwa. By upewnić się, że masz |
|
31 |
-najnowszą stabilną wersję Tora, spójrz na opcję drugą poniżej. |
|
32 |
-</p> |
|
33 |
- |
|
34 |
-<p> |
|
35 |
-Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page |
|
36 |
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na |
|
37 |
-Linux/Unix" |
|
38 |
-</p> |
|
39 |
- |
|
40 |
-<hr /> <a id="ubuntu"></a> <a id="packages"></a> |
|
41 |
-<h2><a class="anchor" href="#ubuntu">Opcja druga: Tor na Ubuntu lub Debianie</a></h2> |
|
42 |
-<br /> |
|
43 |
- |
|
44 |
-<p> |
|
45 |
-<b>Nie używajcie paczek ze wszechświata Ubuntu.</b> Nikt się nimi nie |
|
46 |
-zajmuje i są przestarzałe. To oznacza, że będziecie pozbawieni poprawek |
|
47 |
-stabilności i bezpieczeństwa. |
|
48 |
-</p> |
|
49 |
- |
|
50 |
-<p> |
|
51 |
-Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli |
|
52 |
-pobrać Vidalię. Najpierw musicie poznać nazwę swojej dystrybucji. Szybka |
|
53 |
-komenda do uruchomienia to <tt>lsb_release -c</tt> lub <tt>cat |
|
54 |
-/etc/debian_version</tt>. Poniżej jest proste odwzorowanie: |
|
55 |
-<ul> |
|
56 |
-<li> Debian unstable (sid) to "sid"</li> |
|
57 |
-<li> Debian 6.0 (squeeze) to "squeeze"</li> |
|
58 |
-<li> Debian 5.0 (lenny) to "lenny"</li> |
|
59 |
-<li> Ubuntu 10.10 to "maverick"</li> |
|
60 |
-<li> Ubuntu 10.04 lub Trisquel 4.0 to "lucid"</li> |
|
61 |
-<li> Ubuntu 9.10 lub Trisquel 3.5 to "karmic"</li> |
|
62 |
-<li> Ubuntu 8.04 to "hardy"</li> |
|
63 |
-<li> Ubuntu 6.06 to "dapper"</li> |
|
64 |
-</ul> |
|
65 |
- |
|
66 |
-Potem dodajcie tę linię do swojego pliku <tt>/etc/apt/sources.list</tt>:<br |
|
67 |
-/> |
|
68 |
-<pre> |
|
69 |
-deb http://deb.torproject.org/torproject.org <DISTRIBUTION> main |
|
70 |
-</pre> |
|
71 |
-w której wstawicie powyższą nazwę kodową swojej dystrybucji (tj. lenny, sid, |
|
72 |
-maverick czy cokolwiek to jest) w miejsce <DISTRIBUTION>. |
|
73 |
-</p> |
|
74 |
- |
|
75 |
-<p> |
|
76 |
-Potem dodajcie klucz gpg wykorzystywany do podpisywania paczek, wykonując |
|
77 |
-następujące komendy w linii poleceń: |
|
78 |
-<pre> |
|
79 |
-gpg --keyserver keys.gnupg.net --recv 886DDD89 |
|
80 |
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - |
|
81 |
-</pre> |
|
82 |
-Teraz odświeżcie swoje źródła i zainstalujcie Tora, wykonując następujące |
|
83 |
-komendy (jako root) w linii poleceń: |
|
84 |
-<pre> |
|
85 |
-apt-get update |
|
86 |
-apt-get install tor tor-geoipdb |
|
87 |
-</pre> |
|
88 |
-</p> |
|
89 |
- |
|
90 |
-<p> |
|
91 |
-Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page |
|
92 |
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na |
|
93 |
-Linux/Unix" |
|
94 |
-</p> |
|
95 |
- |
|
96 |
-<p style="font-size: small"> |
|
97 |
-Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem |
|
98 |
-niezależnych serwerów skonfigurowanych w okrężnej strukturze DNS. Jeśli z |
|
99 |
-jakiegoś powodu nie macie do niej dostępu, możecie spróbować nazwy jednej z |
|
100 |
-jej części. Wypróbujcie <code>deb-master.torproject.org</code>, |
|
101 |
-<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>. |
|
102 |
-</p> |
|
103 |
- |
|
104 |
-<hr /> <a id="development"></a> |
|
105 |
-<h2><a class="anchor" href="#development">Opcja trzecia: Używanie gałęzi |
|
106 |
-rozwojowej Tora na Debianie lub Ubuntu</a></h2> |
|
107 |
-<br /> |
|
108 |
- |
|
109 |
-<p>Jesli chcecie używać <a href="<page download/download>#packagediff">gałęzi |
|
110 |
-rozwojowej Tora (więcej funkcjonalności i więcej błędów), musicie dodać inny |
|
111 |
-zestaw linii do swojego pliku <tt>/etc/apt/sources.list</tt>:<br /> |
|
112 |
-<pre> |
|
113 |
-deb http://deb.torproject.org/torproject.org <DISTRIBUTION> main |
|
114 |
-deb http://deb.torproject.org/torproject.org experimental-<DISTRIBUTION> main |
|
115 |
-</pre> |
|
116 |
-w których ponownie wpisujecie nazwę swojej dystrybucji (lenny, sid, |
|
117 |
-maverick, ...) zamiast <DISTRIBUTION>. |
|
118 |
-</p> |
|
119 |
- |
|
120 |
-<p> |
|
121 |
-Potem wykonajcie następujące komendy w linii poleceń: |
|
122 |
-<pre> |
|
123 |
-gpg --keyserver keys.gnupg.net --recv 886DDD89 |
|
124 |
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - |
|
125 |
-apt-get update |
|
126 |
-apt-get install tor tor-geoipdb |
|
127 |
-</pre> |
|
128 |
-</p> |
|
129 |
- |
|
130 |
-<p> |
|
131 |
-Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page |
|
132 |
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na |
|
133 |
-Linux/Unix" |
|
134 |
-</p> |
|
135 |
- |
|
136 |
-<hr /> <a id="source"></a> |
|
137 |
-<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2> |
|
138 |
-<br /> |
|
139 |
- |
|
140 |
-<p> |
|
141 |
-Jeśli chcecie kompilować własne deby ze źródeł, musicie najpierw dodać |
|
142 |
-odpowiednią linię <tt>deb-src</tt> do <tt>sources.list</tt>. |
|
143 |
-<pre> |
|
144 |
-# For the stable version. |
|
145 |
-# For the unstable version. |
|
146 |
- |
|
147 |
-deb-src http://deb.torproject.org/torproject.org <DISTRIBUTION> main |
|
148 |
- |
|
149 |
- |
|
150 |
-deb-src http://deb.torproject.org/torproject.org <DISTRIBUTION> main |
|
151 |
-deb-src http://deb.torproject.org/torproject.org experimental-<DISTRIBUTION> main |
|
152 |
-</pre> |
|
153 |
-Musicie też zainstalować niezbędne pakiety, by budować własne deby i pakiety |
|
154 |
-nezbędne do kompilacji Tora: |
|
155 |
-<pre> |
|
156 |
-apt-get install build-essential fakeroot devscripts |
|
157 |
-apt-get build-dep tor |
|
158 |
-</pre> |
|
159 |
-Wtedy możecie skompilować Tora w ~/debian-packages: |
|
160 |
-<pre> |
|
161 |
-mkdir ~/debian-packages; cd ~/debian-packages |
|
162 |
-apt-get source tor |
|
163 |
-cd tor-* |
|
164 |
-debuild -rfakeroot -uc -us |
|
165 |
-cd .. |
|
166 |
-</pre> |
|
167 |
-Teraz możecie zainstalować nową paczkę: |
|
168 |
-<pre> |
|
169 |
-sudo dpkg -i tor_*.deb |
|
170 |
-</pre> |
|
171 |
-</p> |
|
172 |
- |
|
173 |
-<p> |
|
174 |
-Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page |
|
175 |
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na |
|
176 |
-Linux/Unix" |
|
177 |
-</p> |
|
178 |
- |
|
179 |
-<hr /> |
|
180 |
- |
|
181 |
-<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
182 |
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
183 |
- |
|
184 |
- |
|
185 |
- <!-- END MAIN COL --> |
|
186 |
-</div> |
|
187 |
- <div id = "sidecol"> |
|
188 |
- |
|
189 |
- |
|
190 |
- #include "side.wmi" |
|
191 |
-#include "info.wmi" |
|
192 |
-</div> |
|
193 |
- |
|
194 |
-<!-- END SIDECOL --> |
|
195 |
-</div> |
|
196 |
- |
|
197 |
- |
|
198 |
-#include "foot.wmi" |
... | ... |
@@ -1,294 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24354 $ |
|
8 |
-# Translation-Priority: 2-medium |
|
9 |
-#include "head.wmi" TITLE="Tor: Documentation" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja</a> |
|
14 |
- </div> |
|
15 |
- <div id="maincol"> |
|
16 |
- <a id="RunningTor"></a> |
|
17 |
- <h1><a class="anchor" href="#RunningTor">Uruchamianie Tora</a></h1> |
|
18 |
- <ul> |
|
19 |
- <li><a href="<page docs/tor-doc-windows>">Instalacja Tora na Win32</a></li> |
|
20 |
- <li><a href="<page docs/tor-doc-osx>">Instalacja Tora na Mac OS X</a></li> |
|
21 |
- <li><a href="<page docs/tor-doc-unix>">Instalacja Tora na Linux/BSD/Unix</a></li> |
|
22 |
- <li><a href="<page torbutton/index>">Instalacja Torbuttona dla Tora</a></li> |
|
23 |
- <li><a href="<page docs/tor-doc-relay>">Konfiguracja przekaźnika sieci Tora</a></li> |
|
24 |
- <li><a href="<page docs/tor-hidden-service>">Konfiguracja usług ukrytych |
|
25 |
-Tora</a></li> |
|
26 |
- </ul> |
|
27 |
- |
|
28 |
- <a id="Support"></a> <a id="UpToSpeed"></a> |
|
29 |
- <h1><a class="anchor" href="#UpToSpeed">Nadrabianie zaległości na temat |
|
30 |
-przeszłości, stanu bieżącego i przyszłości Tora</a></h1> |
|
31 |
- |
|
32 |
- <ol> |
|
33 |
- <li> |
|
34 |
- Najpierw przeczytaj <a href="<page about/overview>">stronę wprowadzenia</a>, |
|
35 |
-by z grubsza pojąć, jak działa Tor, czemu służy i kto go używa. |
|
36 |
- </li> |
|
37 |
- |
|
38 |
- <li> |
|
39 |
- <a href="<page download/download>">Zainstaluj paczkę z Torem</a> i wypróbuj |
|
40 |
-go. Upewnij się najpierw, że masz zainstalowanego Firefoksa i przeczytaj <a |
|
41 |
-href="<page download/download>#Warning">listę ostrzeżeń</a> mówiącą o |
|
42 |
-sposobach, na jakie możesz zepsuć swą anonimowość. |
|
43 |
- </li> |
|
44 |
- |
|
45 |
- <li> |
|
46 |
- Nasz dokument <a href="<page docs/faq>">FAQ</a> zawiera wszelkie rodzaje |
|
47 |
-tematów, łącznie z pytaniami o uruchamianiu klienta lub przekaźnika sieci, |
|
48 |
-atakami na anonimowość, czemu nie stworzyliśmy Tora w inny sposób etc. Jest |
|
49 |
-osobne <a href="<page docs/faq-abuse>">FAQ o nadużyciach</a>, które ma dać |
|
50 |
-odpowiedzi od lub dla operatorów przekaźników sieci Tora. <a href="<page |
|
51 |
-eff/tor-legal-faq>">Prawne FAQ Tora</a> zostało napisane przez prawników |
|
52 |
-EFF, a jego celem jest dać wszystkim pogląd na pewne sprawy prawne, które są |
|
53 |
-związane z projektem Tora w USA. |
|
54 |
- </li> |
|
55 |
- |
|
56 |
- <li><a href="<page docs/tor-manual>">Podręcznik</a> zawiera wszystkie możliwe |
|
57 |
-wpisy, które można umieścić w swoim <a href="<page docs/faq>#torrc">pliku |
|
58 |
-torrc</a>. Mamy też <a href="<page docs/tor-manual-dev>">podręcznik do |
|
59 |
-wersji rozwojowej Tora</a>.</li> |
|
60 |
- |
|
61 |
- <li>Jsli masz pytania, mamy kanał IRC Tora (dla użytkowników, operatorów |
|
62 |
-przekaźników sieci i deweloperów): <a href="irc://irc.oftc.net/tor">#tor na |
|
63 |
-irc.oftc.net</a>. Jeśli znalazłeś/aś błąd, zwłaszcza prowadzący do |
|
64 |
-zamknięcia programu, najpierw przeczytaj <a |
|
65 |
-href="<wikifaq>#MyTorkeepscrashing.">jak zgłaszać błędy Tora</a>, a potem |
|
66 |
-podaj nam jak najwięcej informacji o tym błędzie w systemie <a |
|
67 |
-href="https://bugs.torproject.org/tor">bugtracker</a> (system śledzenia |
|
68 |
-błędów). (Jeśli twój błąd jest w przeglądarce lub jakiejkolwiek innej |
|
69 |
-aplikacji, proszę nie umieszczać go w naszym systemie.) <a |
|
70 |
-href="#MailingLists">Lista mailingowa or-talk</a> też może się przydać. |
|
71 |
- </li> |
|
72 |
- |
|
73 |
- <li> |
|
74 |
- <a href="<blog>">Tor ma już bloga</a>. Próbujemy go uaktualniać najnowszymi |
|
75 |
-wiadomościami raz na tydzień czy dwa. |
|
76 |
- </li> |
|
77 |
- |
|
78 |
- <li> |
|
79 |
- Pobierz i obejrzyj przemówienie Rogera z konferencji What The Hack (<a |
|
80 |
-href="http://freehaven.net/~arma/wth-anonymous-communication-58.mp4">wideo</a>, |
|
81 |
-<a href="http://freehaven.net/~arma/wth1.pdf">slajdy</a>, <a |
|
82 |
-href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_United_States_Department_of_Defense...and_you" |
|
83 |
->abstrakt</a>). Przemówienie to miało miejsce w lipcu 2005, gdy byliśmy |
|
84 |
-sponsorowani przez EFF, a sieć była mała, lecz ciągle daje ono dobre |
|
85 |
-podstawy na temat tego, jak działa Tor i do czego służy. |
|
86 |
- </li> |
|
87 |
- |
|
88 |
- <li> |
|
89 |
- Przejrzyj naszą <a href="#DesignDoc">Dokumentację Projektową</a>. Zauważ, |
|
90 |
-że mamy specyfikacje w stylu RFC, by wszyscy dokładnie wiedzieli, jak Tor |
|
91 |
-jest zbudowany. |
|
92 |
- </li> |
|
93 |
- |
|
94 |
- <li> |
|
95 |
- Jest szkielet <a |
|
96 |
-href="https://svn.torproject.org/svn/projects/roadmaps/2008-12-19-roadmap-full.pdf">listy |
|
97 |
-rzeczy, za które chcielibyśmy się zabrać w przyszłości</a>. Wiele z tych |
|
98 |
-elementów będzie musiało zostać bardziej rozwiniętych, zanim będą mieć jakiś |
|
99 |
-sens dla ludzi nie będącymi deweloperami Tora, ale i tak możesz zobaczyć |
|
100 |
-ogólny sens spraw, które wkrótce powinny być załatwione. |
|
101 |
- </li> |
|
102 |
- |
|
103 |
- <li> |
|
104 |
- Download and watch Nick's "Technical changes since 2004" talk from Defcon in |
|
105 |
-July 2007 (<a |
|
106 |
-href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">video</a>, |
|
107 |
-<a |
|
108 |
-href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slides</a>), |
|
109 |
-Roger's "blocking-resistance and circumvention" talk from 23C3 in December |
|
110 |
-2006 (<a |
|
111 |
-href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">video</a>, |
|
112 |
-<a href="http://freehaven.net/~arma/slides-23c3.pdf">slides</a>, <a |
|
113 |
-href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">abstract</a>, |
|
114 |
-<a |
|
115 |
-href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">design |
|
116 |
-paper</a>), Roger's "Current events in 2007" talk from 24C3 in December 2007 |
|
117 |
-(<a |
|
118 |
-href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">video</a>, |
|
119 |
-<a href="http://freehaven.net/~arma/slides-24c3.pdf">slides</a>, <a |
|
120 |
-href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">abstract</a>), |
|
121 |
-and Roger's "Vulnerabilities in Tor" talk from 25C3 in December 2008 (<a |
|
122 |
-href="https://media.torproject.org/video/25c3-2977-en-security_and_anonymity_vulnerabilities_in_tor.mp4">video</a>, |
|
123 |
-<a href="http://freehaven.net/~arma/slides-25c3.pdf">slides</a>). |
|
124 |
- </li> |
|
125 |
- |
|
126 |
- <li> |
|
127 |
- Obejrzyj przemówienie "Securing the Tor network" ("Zabezpieczanie sieci |
|
128 |
-Tora") Mike'a z Defcon w lipcu 2007 (<a |
|
129 |
-href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">wideo</a>, |
|
130 |
-<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">slajdy</a>). |
|
131 |
-Opisuje ono powszechne sposoby na ataki na sieci takie jak Tor oraz to, w |
|
132 |
-jaki sposób próbujemy się przed nimi bronić, jak również przedstawia zestaw |
|
133 |
-skryptów <a |
|
134 |
-href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>. |
|
135 |
- </li> |
|
136 |
- |
|
137 |
- <li> |
|
138 |
- Poczytaj o <a href="<specblob>proposals/001-process.txt">procesie propozycji |
|
139 |
-Tora na temat zmiany projektu</a>, i przejrzyj <a |
|
140 |
-href="<spectree>proposals">bieżące propozycje</a>. |
|
141 |
- </li> |
|
142 |
- |
|
143 |
- <li> |
|
144 |
- Nasz <a href="<gitblob>doc/TODO">plik do-zrobienia dla deweloperów</a> |
|
145 |
-zaczyna się od terminów obietnic zewnętrznych — spraw, za których |
|
146 |
-zrobienie zapłacili <a href="<page about/sponsors>">nasi |
|
147 |
-sponsorzy</a>. Zawiera też wiele innych zadań i tematów, za które powinniśmy |
|
148 |
-się potem zabrać. |
|
149 |
- </li> |
|
150 |
- |
|
151 |
- <li> |
|
152 |
- Gdy już nadrobisz zaległości, sprawy zaczną się zmieniać zaskakująco |
|
153 |
-szybko. <a href="#MailingLists">Lista mailingowa or-dev</a> jest miejscem |
|
154 |
-złożonych dyskusji, a kanał IRC #tor to miejsce na mniej złożone dyskusje. |
|
155 |
- </li> |
|
156 |
- |
|
157 |
- </ol> |
|
158 |
- |
|
159 |
- <a id="MailingLists"></a> |
|
160 |
- <h1><a class="anchor" href="#MailingLists">Informacja o Listach Mailingowych</a></h1> |
|
161 |
- <ul> |
|
162 |
- <li><a |
|
163 |
-href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-announce/">Lista |
|
164 |
-mailingowa or-announce</a> jest listą o małym ruchu dla ogłoszeń o nowych |
|
165 |
-wydaniach i krytycznych aktualizacjach bezpieczeństwa. Wszyscy powinni się |
|
166 |
-zapisać na tę listę. Jest również <a |
|
167 |
-href="http://rss.gmane.org/gmane.network.onion-routing.announce">kanał |
|
168 |
-RSS</a> listy or-announce na <a href="http://gmane.org">gmane.org</a>.</li> |
|
169 |
- <li><a |
|
170 |
-href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk/">Lista |
|
171 |
-or-talk</a> jest miejscem, gdzie toczy się wiele dyskusji i gdzie wysyłamy |
|
172 |
-zawiadomienia o wersjach prerelease i release candidates.</li> |
|
173 |
- <li><a |
|
174 |
-href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays/">Lista |
|
175 |
-tor-relays</a> jest miejscem na dyskusje o prowadzeniu, konfiguracji i |
|
176 |
-obsłudze Twojego przekaźnika Tora. Jeśli prowadzisz przekaźnik lub rozważasz |
|
177 |
-to, to jest lista dla Ciebie.</li> |
|
178 |
- <li><a |
|
179 |
-href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev/">Lista |
|
180 |
-or-dev</a> jest tylko dla deweloperów i ma bardzo mały ruch.</li> |
|
181 |
- <li>Lista dla <a href="http://archives.seul.org/tor/mirrors/">operatorów |
|
182 |
-mirrorów</a> dla informacji o nowych mirrorach strony i wspieraniu <a |
|
183 |
-href="<page getinvolved/mirrors>">istniejących mirrorów strony</a>.</li> |
|
184 |
- <li>Lista z <a |
|
185 |
-href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-commits/">zapisów |
|
186 |
-svn i git</a> może zainteresować deweloperów.</li> |
|
187 |
- <li>Automatyczna lista <a |
|
188 |
-href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-bugs/">zgłoszeń |
|
189 |
-błędów z trac</a> może zainteresować użytkowników i deweloperów.</li> |
|
190 |
- </ul> |
|
191 |
- |
|
192 |
- <a id="DesignDoc"></a> |
|
193 |
- <h1><a class="anchor" href="#DesignDoc">Dokumenty Projektu</a></h1> |
|
194 |
- <ul> |
|
195 |
- <li><b>Dokument Projektu</b> (opublikowane na Usenix Security 2004) podaje |
|
196 |
-nasze uzasadnienia i analizy bezpieczeństwa projektu Tora: są wersje <a |
|
197 |
-href="https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf">PDF</a> |
|
198 |
-i <a |
|
199 |
-href="https://svn.torproject.org/svn/projects/design-paper/tor-design.html">HTML</a>.</li> |
|
200 |
- <li>Nasz dodatkowy dokument na temat <b>wyzwań w krótkoczasowej anonimowości</b> |
|
201 |
-(ciągle w postaci szkicu) podaje szczegóły nowszych doświadczeń i kierunki: |
|
202 |
-<a |
|
203 |
-href="https://svn.torproject.org/svn/projects/design-paper/challenges.pdf">szkic |
|
204 |
-PDF</a>.</li> |
|
205 |
- <li>Nasz dokument z WEIS 2006 — <b>Anonimowość uwielbia towarzystwo: |
|
206 |
-użyteczność i efekt sieci</b> — tłumaczy, dlaczego użyteczność w |
|
207 |
-systemach anonimowości ma znaczenie dla ich bezpieczeństwa: <a |
|
208 |
-href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li> |
|
209 |
- <li>Nasz wstępny projekt jak utrudnić wielkim zaporom ogniowym (firewallom) |
|
210 |
-zapobieganie dostępowi do sieci Tor jest opisany w <b>projekcie systemu |
|
211 |
-anonimowości odpornego na blokowanie</b>: <a |
|
212 |
-href="https://svn.torproject.org/svn/projects/design-paper/blocking.pdf">szkic |
|
213 |
-PDF</a> i <a |
|
214 |
-href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">szkic |
|
215 |
-HTML</a>. Chcesz <a href="<page getinvolved/volunteer>#Coding">pomóc nam to |
|
216 |
-stworzyć</a>?</li> |
|
217 |
- <li><b>Specyfikacje</b> mają za zadanie dać deweloperom dość informacji, by |
|
218 |
-stworzyć kompatybilną wersję Tora: |
|
219 |
- <ul> |
|
220 |
- <li><a href="<specblob>tor-spec.txt">Główna specyfikacja Tora</a></li> |
|
221 |
- <li><a href="<specblob>dir-spec.txt">Trzecia wersja specyfikacji serwerów |
|
222 |
-katalogowych Tora</a> (i starsze <a href="<specblob>dir-spec-v1.txt">wersja |
|
223 |
-1</a> and <a href="<specblob>dir-spec-v2.txt">wersja 2</a> specyfikacji |
|
224 |
-katalogowych)</li> |
|
225 |
- <li><a href="<specblob>control-spec.txt">Specyfikacja protokołu kontroli |
|
226 |
-Tora</a></li> |
|
227 |
- <li><a href="<specblob>rend-spec.txt">Specyfikacja rendezvous Tora</a></li> |
|
228 |
- <li><a href="<specblob>path-spec.txt">Specyfikacja wyboru ścieżki przez Tora</a></li> |
|
229 |
- <li><a href="<specblob>address-spec.txt">Specjalne nazwy hostów w Torze</a></li> |
|
230 |
- <li><a href="<specblob>socks-extensions.txt">Obsługa SOCKS w Torze i |
|
231 |
-rozszerzenia</a></li> |
|
232 |
- <li><a href="<specblob>version-spec.txt">Jak działają numery wersji Tora</a></li> |
|
233 |
- <li><a href="<spectree>proposals">Szkice nowych specyfikacji i proponowanych |
|
234 |
-zmian</a></li> |
|
235 |
- </ul></li> |
|
236 |
- |
|
237 |
- </ul> |
|
238 |
- |
|
239 |
- <a id="NeatLinks"></a> |
|
240 |
- <h1><a class="anchor" href="#NeatLinks">Ciekawe Linki</a></h1> |
|
241 |
- <ul> |
|
242 |
- <li><a href="<wiki>">Tor wiki</a> ma mnóstwo pomocnych wpisów od użytkowników |
|
243 |
-Tora. Sprawdź!</li> |
|
244 |
- <li><a href="<wiki>TheOnionRouter/SupportPrograms">Lista programów pomocniczych, |
|
245 |
-których możesz uzyć w połączeniu z Torem</a>.</li> |
|
246 |
- <li><a href="https://check.torproject.org/">Wykrywacz Tora</a> lub <a |
|
247 |
-href="http://torcheck.xenobite.eu/">inny wykrywacz Tora</a> próbują zgadnąć, |
|
248 |
-czy używasz Tora, czy nie.</li> |
|
249 |
- <li>Zobacz jedną ze stron o stanie Tora, jak na przykład <a |
|
250 |
-href="http://torstatus.blutmagie.de/">blutmagie'a</a>, <a |
|
251 |
-href="http://trunk.torstatus.kgprog.com/index.php">kgproga</a>lub stronę |
|
252 |
-Xenobite'a <a href="https://torstat.xenobite.eu/">o stanie węzłów |
|
253 |
-Tora</a>. Pamiętaj, te listy mogą nie być tak dokładne jak te, których używa |
|
254 |
-twój klient Tora, gdyż twój klient pobiera własne informacje katalogowe i |
|
255 |
-bada je lokalnie.</li> |
|
256 |
- <li>Przeczytaj <a |
|
257 |
-href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">te |
|
258 |
-dokumenty</a> (zwłaszcza te w ramkach) by szybko nabrać pojęcia o systemach |
|
259 |
-anonimowej komunikacji.</li> |
|
260 |
- </ul> |
|
261 |
- |
|
262 |
- <a id="Developers"></a> |
|
263 |
- <h1><a class="anchor" href="#Developers">Dla Deweloperów</a></h1> |
|
264 |
- Przeglądaj <b>katalogi ze źródłami</b> Tora: |
|
265 |
- <ul> |
|
266 |
- <li><a href="<gitrepo>">Przeglądaj bezpośrednio drzewo katalogów kodu |
|
267 |
-źródłowego</a></li> |
|
268 |
- <li>Dostęp przez Git i SVN: |
|
269 |
- <ul> |
|
270 |
- <li><kbd>git clone git://git.torproject.org/git/tor</kbd></li> |
|
271 |
- <li>Gałąź rozwojowa to <kbd>master</kbd>. Aktywne gałęzie to |
|
272 |
-<kbd>maint-0.2.1</kbd> i <kbd>maint-0.2.2</kbd></li> |
|
273 |
- <li><kbd>svn checkout https://svn.torproject.org/svn/website/trunk website</kbd></li> |
|
274 |
- </ul> |
|
275 |
- </li> |
|
276 |
- <li><a |
|
277 |
-href="https://gitweb.torproject.org//githax.git?a=blob;f=doc/Howto.txt;hb=HEAD">Podstawowe |
|
278 |
-instrukcje korzystania z Git, by pomagać oprogramowaniu Tor.</a></li> |
|
279 |
- </ul> |
|
280 |
- </div> |
|
281 |
- |
|
282 |
- <!-- END MAINCOL --> |
|
283 |
-<div id = "sidecol"> |
|
284 |
- |
|
285 |
- |
|
286 |
- #include "side.wmi" |
|
287 |
-#include "info.wmi" |
|
288 |
-</div> |
|
289 |
- |
|
290 |
-<!-- END SIDECOL --> |
|
291 |
-</div> |
|
292 |
- |
|
293 |
- |
|
294 |
-#include "foot.wmi" |
... | ... |
@@ -1,420 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24197 $ |
|
8 |
-# Translation-Priority: 3-low |
|
9 |
-#include "head.wmi" TITLE="Tor Project: Abuse FAQ" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/faq-abuse>">FAQ o nadużyciach</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- |
|
18 |
- <!-- PUT CONTENT AFTER THIS TAG --> |
|
19 |
-<h1>FAQ o nadużyciach</h1> |
|
20 |
- <!-- BEGIN SIDEBAR --> |
|
21 |
-# #<div class="sidebar-left"> |
|
22 |
- #<h3>Pytania</h3> |
|
23 |
- #<ul> |
|
24 |
- #<li><a href="<page docs/faq-abuse>#WhatAboutCriminals">Czy Tor nie umożliwia |
|
25 |
-przestępcom robienia złych rzeczy?</a></li> |
|
26 |
- #<li><a href="<page docs/faq-abuse>#DDoS">A co z atakami typu "distributed denial |
|
27 |
-of service" (DDoS)?</a></li> |
|
28 |
- #<li><a href="<page docs/faq-abuse>#WhatAboutSpammers">A co ze spamerami?</a></li> |
|
29 |
- #<li><a href="<page docs/faq-abuse>#HowMuchAbuse">Czy Tor jest bardzo |
|
30 |
-nadużywany?</a></li> |
|
31 |
- #<li><a href="<page docs/faq-abuse>#TypicalAbuses">Więc czego mam oczekiwać, |
|
32 |
-jeśli uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></li> |
|
33 |
- #<li><a href="<page docs/faq-abuse>#IrcBans">Tor jest zablokowany na sieci IRC, |
|
34 |
-której chciałbym używać.</a></li> |
|
35 |
- #<li><a href="<page docs/faq-abuse>#SMTPBans">Wasze węzły są zablokowane na |
|
36 |
-serwerze pocztowym, którego chcę używać.</a></li> |
|
37 |
- #<li><a href="<page docs/faq-abuse>#Bans">Chcę zablokować sieci Tor dostęp do |
|
38 |
-mojej usługi.</a></li> |
|
39 |
- #<li><a href="<page docs/faq-abuse>#TracingUsers">Mam dobry powód, by śledzić |
|
40 |
-użytkownika Tora. Możecie pomóc?</a></li> |
|
41 |
- #<li><a href="<page docs/faq-abuse>#RemoveContent">Chcę, aby usunięto jakąś treść |
|
42 |
-z adresu .onion.</a></li> |
|
43 |
- #<li><a href="<page docs/faq-abuse>#LegalQuestions">Mam pytania prawne dotyczące |
|
44 |
-nadużyć Tora.</a></li> |
|
45 |
- #</ul> |
|
46 |
- #</div> |
|
47 |
- <!-- END SIDEBAR --> |
|
48 |
-# #<hr> <a id="WhatAboutCriminals"></a> |
|
49 |
- <h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia |
|
50 |
-przestępcom robienia złych rzeczy?</a></h3> |
|
51 |
- |
|
52 |
- <p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i |
|
53 |
-tak mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie |
|
54 |
-prywatności niż Tor. Mogą kraść telefony komórkowe, używać ich, a potem |
|
55 |
-wyrzucać; mogą włamywać się do komputerów w Korei czy Brazylii i używać ich |
|
56 |
-do różnych działań; mogą używać oprogramowania szpiegowskiego, wirusów i |
|
57 |
-innych technik, by przejąć kontrolę nad dosłownie milionami komputerów z |
|
58 |
-Windowsem na całym świecie. </p> |
|
59 |
- |
|
60 |
- <p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie |
|
61 |
-z prawem. W dzisiejszych czasach tylko przestępcy mają prywatność i musimy |
|
62 |
-to naprawić. </p> |
|
63 |
- |
|
64 |
- <p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis — |
|
65 |
-przyjmowanie złych sposobów użycia na rzecz tych dobrych — ale chodzi |
|
66 |
-o coś więcej niż tylko to. Przestępcy i inni źli ludzie mają motywację by |
|
67 |
-uczyć się, jak osiągać dobrą anonimowość, i wielu ma motywację, by dobrze za |
|
68 |
-to zapłacić. Możliwość kradzieży i używania tożsamości niewinnych ofiar |
|
69 |
-(kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie nie |
|
70 |
-mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować |
|
71 |
-prywatność będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p> |
|
72 |
- |
|
73 |
- <p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają lepsze |
|
74 |
-rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu |
|
75 |
-powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne |
|
76 |
-środki ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości, |
|
77 |
-przestępstwa fizyczne, jak śledzenie, itd. </p> |
|
78 |
- |
|
79 |
- |
|
80 |
- |
|
81 |
- <!-- |
|
82 |
- <a id="Pervasive"> |
|
83 |
-</a> |
|
84 |
- <h3><a class="anchor" href="#Pervasive">If the whole world starts using |
|
85 |
- Tor, won't civilization collapse?</a></h3> |
|
86 |
- --> |
|
87 |
-<a id="DDoS"></a> |
|
88 |
- <h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of |
|
89 |
-service" (DDoS)?</a></h3> |
|
90 |
- |
|
91 |
- <p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów |
|
92 |
-wysyłających dużo danych do ofiary. Skoro celem jest zapchanie łącza ofiary, |
|
93 |
-ataki te zwykle wysyłają pakiety UDP, gdyż nie wymagają one uzgodnień |
|
94 |
-połączenia ani koordynacji transmisji. </p> |
|
95 |
- |
|
96 |
- <p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP, a |
|
97 |
-nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie |
|
98 |
-można też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc, |
|
99 |
-zwykłe ataki DDoS nie są możliwe do przeprowadzenia przez Tora. Tor |
|
100 |
-uniemożliwia też ataki polegające na narastaniu objętości danych wysyłanych |
|
101 |
-do zewnętrznych serwerów: musisz wysłać jeden bajt na każdy bajt, który Tor |
|
102 |
-wyśle do odbiorcy. Ogólnie więc ci, którzy mają dość szerokie łącze by |
|
103 |
-wykonać skuteczny atak DDoS, mogą to równie dobrze zrobić bez Tora. </p> |
|
104 |
- |
|
105 |
- <a id="WhatAboutSpammers"></a> |
|
106 |
- <h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3> |
|
107 |
- |
|
108 |
- <p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący |
|
109 |
-na port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w |
|
110 |
-domyślnej konfiguracji. Jest możliwe, że niektórzy operatorzy przekaźników |
|
111 |
-sieci Tor włączą port 25 na swoim punkcie wyjścia, wtedy taki komputer |
|
112 |
-pozwoli na wysyłanie poczty; ale ta osoba mogłaby równie dobrze uruchomić |
|
113 |
-otwarty serwer pocztowy przekazujący pocztę, niezależnie od Tora. Krótko |
|
114 |
-mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie wszystkie |
|
115 |
-przekaźniki sieci Tora odmawiają wysłania poczty. </p> |
|
116 |
- |
|
117 |
- <p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą |
|
118 |
-wykorzystywać Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich |
|
119 |
-do serwerów SMTP); by łączyć się ze źle napisanymi skryptami CGI |
|
120 |
-wysyłającymi pocztę; oraz by kontrolować swoje botnety — tzn. w sposób |
|
121 |
-ukryty łączyć się z armiami przejętych komputerów, które dostarczają spam. |
|
122 |
- </p> |
|
123 |
- |
|
124 |
- <p> |
|
125 |
- To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą bez |
|
126 |
-Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów |
|
127 |
-komunikacji (jak sfałszowane pakietu UDP) nie może być używanych z Torem, |
|
128 |
-gdyż ten transportuje tylko prawidłowo uformowane połączenia TCP. |
|
129 |
- </p> |
|
130 |
- |
|
131 |
- <a id="ExitPolicies"></a> |
|
132 |
- <h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia |
|
133 |
-Tora?</a></h3> |
|
134 |
- |
|
135 |
- <p> |
|
136 |
- <a href="<page docs/faq>#ExitPolicies">Przeczytaj w głównym FAQ</a> |
|
137 |
- </p> |
|
138 |
- |
|
139 |
- <a id="HowMuchAbuse"></a> |
|
140 |
- <h3><a class="anchor" href="#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></h3> |
|
141 |
- |
|
142 |
- <p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a |
|
143 |
-dostaliśmy tylko garść skarg. Oczywiście, jak każda sieć nastawiona na |
|
144 |
-prywatność, przyciągamy trochę pacanów. Polityki wyjścia Tora pozwalają |
|
145 |
-oddzielić rolę "dostarczycieli zasobów do sieci" od roli "chcących stawiać |
|
146 |
-czoła skargom o nadużyciach na punktach wyjścia", więc mamy nadzieję, że |
|
147 |
-nasza sieć jest bardziej podtrzymywalna od wcześniejszych prób z sieciami |
|
148 |
-anonimowymi. </p> |
|
149 |
- |
|
150 |
- <p>Jako że Tor posiada także <a href="<page about/torusers>">wiele dobrych |
|
151 |
-zastosowań</a>, czujemy, że w tej chwili całkiem nieźle nam idzie ustalanie |
|
152 |
-równowagi. </p> |
|
153 |
- |
|
154 |
- <a id="TypicalAbuses"></a> |
|
155 |
- <h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli |
|
156 |
-uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></h3> |
|
157 |
- |
|
158 |
- <p>Jeśli masz przekaźnik sieci Tora, który umożliwia połączenia wychodzące (tak |
|
159 |
-jak polityka domyślna), można prawie na pewno powiedzieć, że wcześniej czy |
|
160 |
-później dostaniesz od kogoś wiadomość. Skargi o nadużycia mają wiele |
|
161 |
-postaci. Na przykład: </p> |
|
162 |
- <ul> |
|
163 |
- <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie. |
|
164 |
-FBI przysyła Ci uprzejmy list, ty tłumaczysz, że masz przekaźnik sieci Tora, |
|
165 |
-a oni odpowiadają "no trudno" i zostawiają Cię w spokoju. [Port 80]</li> |
|
166 |
- <li>Ktoś stara się zmusić Cię do wyłączenia, używając Tora do połączenia się z |
|
167 |
-Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list |
|
168 |
-do twojego dostawcy internetu (ISP) o tym, jak psujesz świat. [Port 80]</li> |
|
169 |
- <li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje |
|
170 |
-uprzejmy list o tym, jak włamano się do Twojego komputera lub Twój komputer |
|
171 |
-zostaje zaatakowany atakiem typu DDoS. [Port 6667]</li> |
|
172 |
- <li>Ktoś używa Tora do pobrania filmu Vina Diesela, a Twój dostawca dostaje |
|
173 |
-informację o naruszeniu praw autorskich. Zobacz <a href="<page |
|
174 |
-eff/tor-dmca-response>">Szablon odpowiedzi na taką informację</a>, który |
|
175 |
-wytłumaczy, czemu Twój dostawca może prawdopodobnie zignorować taką |
|
176 |
-wiadomość bez żadnych skutków prawnych. [Różne porty]</li> |
|
177 |
- </ul> |
|
178 |
- |
|
179 |
- <p>Możesz także dowiedzieć się, że IP Twojego przekaźnika sieci Tor jest |
|
180 |
-blokowane przy próbie dostępu do pewnych stron lub usług internetowych. To |
|
181 |
-może się zdarzyć niezależnie od polityki wyjścia, gdyż niektóre grupy nie |
|
182 |
-wiedzą, że Tor ma polityki wyjścia lub ich to nie obchodzi. (Jeśli masz |
|
183 |
-wolny adres IP nieużywany do innych działań, możesz rozważyć uruchomienie |
|
184 |
-przekaźnika sieci Tora na tym właśnie adresie.) Na przykład, </p> |
|
185 |
- |
|
186 |
- <ul> |
|
187 |
- <li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami, |
|
188 |
-Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie nadal |
|
189 |
-działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom, w |
|
190 |
-dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają |
|
191 |
-najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą |
|
192 |
-ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub |
|
193 |
-nie chcę odkrywać przed lokalnymi obserwatorami, że korzystają z |
|
194 |
-Wikipedii). Podobna sprawa jest z serwisem Slashdot.</li> |
|
195 |
- |
|
196 |
- <li>SORBS umieszcza adresy IP niektórych przekaźników sieci Tora na swojej |
|
197 |
-czarnej liście dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy |
|
198 |
-twój przekaźnik łączy się z pewnymi sieciami IRC, i w oparciu o to |
|
199 |
-wnioskują, że jest on zdolny do spamowania. Próbowaliśmy z nimi |
|
200 |
-współpracować, by im wytłumaczyć, że nie każdy program działa w ten sposób, |
|
201 |
-ale poddaliśmy się. Zalecamy, byście ich unikali i <a |
|
202 |
-href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich |
|
203 |
-przyjaciół (jeśli też ich używają), żeby również unikali nadużywających |
|
204 |
-czarnych list</a>.</li> |
|
205 |
- |
|
206 |
- </ul> |
|
207 |
- |
|
208 |
- <a id="IrcBans"></a> |
|
209 |
- <h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której |
|
210 |
-chciałbym używać.</a></h3> |
|
211 |
- |
|
212 |
- <p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia |
|
213 |
-skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż |
|
214 |
-operatorzy sieci próbują trzymać troli z dala od swojej sieci. </p> |
|
215 |
- |
|
216 |
- <p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa |
|
217 |
-sieci IRC: wydaje im się, że adresy IP odpowiadają ludziom i że poprzez |
|
218 |
-blokowanie adresu IP, blokują właściwego człowieka. W rzeczywistości tak nie |
|
219 |
-jest — wielu takich troli normalnie korzysta z dosłownie milionów |
|
220 |
-otwartych serwerów proxy i komputerów w całym internecie, do których się |
|
221 |
-włamano. Sieci IRC przegrywają walkę, próbując zablokować te wszystkie |
|
222 |
-węzły, powstało wiele czarnych list i kontra-troli w oparciu o ten |
|
223 |
-nieprawidłowy model (podobnie jak to jest w antywirusach). Sieć Tora jest tu |
|
224 |
-tylko kroplą w morzu. </p> |
|
225 |
- |
|
226 |
- <p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo |
|
227 |
-nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli |
|
228 |
-i każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym |
|
229 |
-dla napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym |
|
230 |
-osobom na każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT, |
|
231 |
-które można traktować jako osobny przypadek. Próba powstrzymania używania |
|
232 |
-otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie |
|
233 |
-pojedynczych źle zachowujących się użytkowników IRCa, dopóki się nie znudzą |
|
234 |
-i nie pójdą sobie gdzieś indziej. </p> |
|
235 |
- |
|
236 |
- <p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania na |
|
237 |
-poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać z |
|
238 |
-dala tych źle zachowujących się. To musi być oparte na pewnych cechach |
|
239 |
-człowieka (np. hasło, które zna), a nie na cechach sposobu, w jaki |
|
240 |
-transportowany są jego pakiety. </p> |
|
241 |
- |
|
242 |
- <p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu, |
|
243 |
-całkiem niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu |
|
244 |
-nawiązania dobrej, legalnej komunikacji bez przywiązywania tych ludzi do ich |
|
245 |
-rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, czy blokowanie |
|
246 |
-kilku więcej z tych milionów adresów IP, których mogą używać źli ludzie, |
|
247 |
-jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p> |
|
248 |
- |
|
249 |
- <p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im |
|
250 |
-sytuację. Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub |
|
251 |
-mogą być nieświadomi tego, że adresy, które blokują są punktami wyjścia |
|
252 |
-sieci Tor. Jeśli po wyjaśnieniu problemy dojdą do wniosku, że Tor powinien |
|
253 |
-być blokowany, rozważ korzystanie z sieci, która daje większą swobodę |
|
254 |
-wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net pomoże im |
|
255 |
-pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p> |
|
256 |
- |
|
257 |
- <p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tora lub |
|
258 |
-jeden z jego punktów wyjścia, podaj tę informację na <a |
|
259 |
-href="<wiki>TheOnionRouter/BlockingIrc">stronie śledzenia blokad Tora przez |
|
260 |
-IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć IRC |
|
261 |
-sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały |
|
262 |
-niesłusznie zablokowane. </p> |
|
263 |
- |
|
264 |
- <a id="SMTPBans"></a> |
|
265 |
- <h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze |
|
266 |
-pocztowym, którego chcę używać.</a></h3> |
|
267 |
- |
|
268 |
- <p>Mimo że <a href="#WhatAboutSpammers">Tor nie jest przydatny do |
|
269 |
-spamowania</a>, niektórym zbyt zagorzałym twórcom czarnych list wydaje się, |
|
270 |
-że wszystkie otwarte sieci są złe — próbują przymusić administratorów |
|
271 |
-sieci odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty |
|
272 |
-od ofiar. </p> |
|
273 |
- |
|
274 |
- <p>Jeśli administratorzy Twojego serwera zdecydują się używać takich czarnych |
|
275 |
-list, by odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o |
|
276 |
-Torze i jego politykach wyjścia. </p> |
|
277 |
- |
|
278 |
- <a id="Bans"></a> |
|
279 |
- <h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej |
|
280 |
-usługi.</a></h3> |
|
281 |
- |
|
282 |
- <p>Przykro nam to słyszeć. Są sytuacje, gdzie blokowanie anonimowego dostępu do |
|
283 |
-usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego |
|
284 |
-problemu, które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się |
|
285 |
-z Twoim serwisem.</p> |
|
286 |
- |
|
287 |
- <p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych |
|
288 |
-użytkowników od pacanów na poziomie aplikacji. Na przykład, mógłbyś/mogłabyś |
|
289 |
-mieć pewne obszary strony lub pewne przywileje jak wysyłanie wiadomości, |
|
290 |
-dostępne tylko dla użytkowników zarejestrowanych. Łatwo jest stworzyć |
|
291 |
-aktualną listę adresów IP Tora, które pozwalają na łączenie się z Twoją |
|
292 |
-stroną, więc mógłbyś/mogłabyś to rozróżnienie zrobić tylko dla użytkowników |
|
293 |
-Tora. W ten sposób dostajesz ochronę dostępu i nie musisz blokować całego |
|
294 |
-serwisu. </p> |
|
295 |
- |
|
296 |
- <p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode |
|
297 |
-IRC</a> miała problem ze skoordynowaną grupą osób nadużywających, które |
|
298 |
-przyłączały się do kanałów i subtelnie przejmowały rozmowy; ale kiedy |
|
299 |
-oznaczyli wszystkich użytkowników łączących się z Tora jako "anonimowych", |
|
300 |
-pozbawiając ich możliwości wtopienia się w kanał, te osoby wyniosły się z |
|
301 |
-powrotem do używania swoich anonimowych serwerów proxy i sieci botów. </p> |
|
302 |
- |
|
303 |
- <p>Po drugie pomyśl, że setki tysięcy ludzi używają Tora codziennie po prostu |
|
304 |
-do "dobrej higieny danych" — na przykład, by chronić się przed |
|
305 |
-zbierającymi informacje firmami reklamowymi, w czasie swoich normalnych |
|
306 |
-czynności. Inni używają Tora, gdyż jest to ich jedyny sposób na przejście |
|
307 |
-przez restrykcyjne lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą |
|
308 |
-właśnie teraz legalnie łączyć się z Twoim serwisem, by wykonywać swoje |
|
309 |
-normalne czynności. Musisz zdecydować, czy blokowanie sieci Tora jest warte |
|
310 |
-utraty wkładu tych użytkowników, jak również potencjalnych przyszłych |
|
311 |
-legalnych użytkowników. (Często ludzie nie wiedzą, ilu dobrych użytkowników |
|
312 |
-Tora łączy się z ich serwisem — tego się nie zauważa, dopóki nie |
|
313 |
-pojawi się jakiś nieuprzejmy.)</p> |
|
314 |
- |
|
315 |
- <p>Teraz powinieneś/aś zapytać samego siebie/samą siebie, co zrobić z usługami |
|
316 |
-grupującymi wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie |
|
317 |
-różni się za bardzo od AOL.</p> |
|
318 |
- |
|
319 |
- <p>Ostatecznie, proszę pamiętać, że przekaźniki sieci Tora mają <a href="<page |
|
320 |
-docs/faq>#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele |
|
321 |
-przekaźników Tora w ogóle nie zezwala na połączenia wychodzące. Wiele z |
|
322 |
-tych, które zezwalają na pewne połączenia wychodzące może już blokować |
|
323 |
-połączenia z Twoim serwisem. Jeśli chcesz blokować węzły Tora, przejrzyj |
|
324 |
-ich polityki wyjścia i blokuj tylko te, które pozwalają na połączenia z |
|
325 |
-Twoją stroną; pamiętaj, że polityki wyjścia mogą się zmieniać (podobnie jak |
|
326 |
-lista węzłów w sieci).</p> |
|
327 |
- |
|
328 |
- <p>Jeśli naprawdę chcesz to zrobić, mamy <a |
|
329 |
-href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">listę punktów |
|
330 |
-wyjściowych Tora</a> i <a href="<page projects/tordnsel>">opartą na DNS |
|
331 |
-listę, do której można wysyłać zapytania</a>. |
|
332 |
- </p> |
|
333 |
- |
|
334 |
- <p> |
|
335 |
- (Niektórzy administratorzy blokują zakresy adresów IP z przyczyn oficjalnej |
|
336 |
-polityki lub pewnych wzorców nadużyć, ale niektórzy pytali o możliwość |
|
337 |
-znalezienia węzłów wyjściowych Tora w celu ich odblokowania, gdyż chcą dać |
|
338 |
-dostęp do swoich systemów wykorzystując tylko Tora. Te skrypty są przydatne |
|
339 |
-także do tworzenia "białych list".) |
|
340 |
- </p> |
|
341 |
- |
|
342 |
- <a id="TracingUsers"></a> |
|
343 |
- <h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić |
|
344 |
-użytkownika Tora. Możecie mi pomóc?</a></h3> |
|
345 |
- |
|
346 |
- <p> |
|
347 |
- Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te |
|
348 |
-same mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie |
|
349 |
-anonimowości Tora również uniemożliwiają nam dowiedzieć się, co się dzieje. |
|
350 |
- </p> |
|
351 |
- |
|
352 |
- <p> |
|
353 |
- Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał |
|
354 |
-<a href="<page docs/faq>#Backdoor">tylne drzwi</a>. Z tym pomysłem wiążą |
|
355 |
-się dwa problemy. Po pierwsze, to zbytnio osłabia system ze strony |
|
356 |
-technicznej. Posiadanie scentralizowanego sposobu na połączenie użytkowników |
|
357 |
-z ich działaniami jest otwartą dziurą dla napastników wszelkiego typu; a |
|
358 |
-mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności są |
|
359 |
-ogromne i nierozwiązane. Po drugie, źli ludzie <a |
|
360 |
-href="#WhatAboutCriminals">i tak się w to nie złapią</a>, gdyż użyją innych |
|
361 |
-środków by zapewnić sobie anonimowość (kradzież tożsamości, włamywanie się |
|
362 |
-do komputerów i używanie ich do przekierowania swojego ruchu itd.). |
|
363 |
- </p> |
|
364 |
- |
|
365 |
- <p> |
|
366 |
- Pamiętać należy jednak, że to nie znaczy, że Tor jest nie |
|
367 |
-narażony. Tradycyjne techniki policyjne w dalszym ciągu mogą być efektywne |
|
368 |
-względem Tora, jak np. przesłuchiwanie podejrzanych, pluskwy podsłuchowe i |
|
369 |
-na klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne |
|
370 |
-środki śledcze. |
|
371 |
- </p> |
|
372 |
- |
|
373 |
- <a id="RemoveContent"></a> |
|
374 |
- <h3><a class="anchor" href="#RemoveContent">Chcę, aby usunięto jakąś treść z |
|
375 |
-adresu .onion.</a></h3> |
|
376 |
- <p>Projekt Tor nie hostuje, nie kontroluje ani nie ma możliwości odkrycia |
|
377 |
-właściciela lub lokalizacji adresu .onion. Adres .onion jest adresem <a |
|
378 |
-href="<page docs/hidden-service>">usługi ukrytej</a>. Nazwa zakończona na |
|
379 |
-.onion, którą widzisz, jest deskryptorem usługi ukrytej. Jest to generowana |
|
380 |
-automatycznie nazwa, która może znajdować się na każdym przekaźniku lub |
|
381 |
-kliencie Tora w dowolnym miejscu Internetu. Usługi ukryte są zaprojektowane |
|
382 |
-tak, by chronić zarówno użytkownika, jak i dostawcę usługi, przed odkryciem, |
|
383 |
-kim są i skąd pochodzą. Projekt usług ukrytych oznacza, że właściciel i |
|
384 |
-lokalizacja strony .onion jest ukryta nawet przed nami.</p> |
|
385 |
- <p>Ale pamiętaj, że to nie oznacza, że usługi ukryte nie są podatne na |
|
386 |
-ataki. Tradycyjne techniki policyjne mogą nadal być przeciwko nim efektywne, |
|
387 |
-jak na przykład przesłuchania podejrzanych, pluskwy podsłuchowe i na |
|
388 |
-klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne |
|
389 |
-środki śledcze.</p> |
|
390 |
- <p>Jeśli otrzymałeś/aś skargę o dziecięcej pornografii, zgłoś ją do National |
|
391 |
-Center for Missing and Exploited Children, które jest narodowym punktem |
|
392 |
-koordynacji działań odnośnie dziecięcej pornografii: <a |
|
393 |
-href="http://www.missingkids.com/">http://www.missingkids.com/</a>. Nie |
|
394 |
-oglądamy linków, które zgłaszasz.</p> |
|
395 |
- |
|
396 |
- <a id="LegalQuestions"></a> |
|
397 |
- <h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące |
|
398 |
-nadużyć Tora.</a></h3> |
|
399 |
- |
|
400 |
- <p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne, ale |
|
401 |
-to nie z nami należy rozmawiać o sprawach prawnych. </p> |
|
402 |
- |
|
403 |
- <p>Spójrz na <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>, i |
|
404 |
-skontaktuj się bezpośrednio z EFF, jeśli będziesz mieć jakiekolwiek dalsze |
|
405 |
-pytania prawne. </p> |
|
406 |
- </div> |
|
407 |
- |
|
408 |
- <!-- END MAINCOL --> |
|
409 |
-<div id = "sidecol"> |
|
410 |
- |
|
411 |
- |
|
412 |
- #include "side.wmi" |
|
413 |
-#include "info.wmi" |
|
414 |
-</div> |
|
415 |
- |
|
416 |
-<!-- END SIDECOL --> |
|
417 |
-</div> |
|
418 |
- |
|
419 |
- |
|
420 |
-#include "foot.wmi" |
... | ... |
@@ -1,1651 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24347 $ |
|
8 |
-# Translation-Priority: 2-medium |
|
9 |
-#include "head.wmi" TITLE="Tor Project: FAQ" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/faq>">FAQ</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- |
|
18 |
- <!-- PUT CONTENT AFTER THIS TAG --> |
|
19 |
-<h1>FAQ Tora</h1> |
|
20 |
- <hr> |
|
21 |
- |
|
22 |
- <p>Pytania ogólne:</p> |
|
23 |
- <ul> |
|
24 |
- <li><a href="#WhatIsTor">Czym jest Tor?</a></li> |
|
25 |
- <li><a href="#Torisdifferent">Czym różni się Tor od innych serwerów proxy?</a></li> |
|
26 |
- <li><a href="#CompatibleApplications">Jakich programów mogę używać z Torem?</a></li> |
|
27 |
- <li><a href="#WhyCalledTor">Czemu się to nazywa Tor?</a></li> |
|
28 |
- <li><a href="#Backdoor">Czy jest tylna furtka w Torze?</a></li> |
|
29 |
- <li><a href="#DistributingTor">Czy mogę rozprowadzać Tora na płycie CD mojego |
|
30 |
-magazynu?</a></li> |
|
31 |
- <li><a href="#SupportMail">Jak mogę dostać odpowiedź na mój list o Torze?</a></li> |
|
32 |
- <li><a href="#WhySlow">Czemu Tor jest taki powolny?</a></li> |
|
33 |
- <li><a href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></li> |
|
34 |
- <li><a href="#Metrics">Ilu ludzi używa Tora? Ile jest przekaźników lub węzłów |
|
35 |
-wyjściowych?</a></li> |
|
36 |
- </ul> |
|
37 |
- |
|
38 |
- <p>Kompilacja i instalacja:</p> |
|
39 |
- <ul> |
|
40 |
- <li><a href="#HowUninstallTor">Jak odinstalować Tora?</a></li> |
|
41 |
- <li><a href="#PGPSigs">Czym są te pliki "sig" na stronie pobierania?</a></li> |
|
42 |
- <li><a href="#GetTor">Wasza strona jest zablokowana w moim kraju. Jak mam pobrać |
|
43 |
-Tora?</a></li> |
|
44 |
- <li><a href="#CompileTorWindows">Jak skompilować Tora pod Windows?</a></li> |
|
45 |
- <li><a href="#VirusFalsePositives">Czemu mój program Tor zdaje się mieć wirusa |
|
46 |
-lub oprogramowanie szpiegujące?</a></li> |
|
47 |
- <li><a href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka zawierająca |
|
48 |
-Tora?</a></li> |
|
49 |
- </ul> |
|
50 |
- |
|
51 |
- <p>Uruchamianie Tora:</p> |
|
52 |
- <ul> |
|
53 |
- <li><a href="#torrc">Mam "wyedytotwać swój plik torrc". Co to znaczy?</a></li> |
|
54 |
- <li><a href="#Logs">Jak uruchomić logowanie lub zobaczyć logi Tora?</a></li> |
|
55 |
- </ul> |
|
56 |
- |
|
57 |
- <p>Uruchamianie klienta Tora:</p> |
|
58 |
- <ul> |
|
59 |
- <li><a href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale nie działają.</a></li> |
|
60 |
- <li><a href="#VidaliaPassword">Tor/Vidalia prosi o hasło w czasie |
|
61 |
-uruchamiania</a></li> |
|
62 |
- <li><a href="#ChooseEntryExit">Czy mogę kontrolować, które węzły (lub kraje) są |
|
63 |
-używane do wchodzenia/wychodzenia?</a></li> |
|
64 |
- <li><a href="#GoogleCaptcha">Google żąda ode mnie rozwiązania Captcha lub mówi, |
|
65 |
-że mam zainstalwoane oprogramowanie szpiegujące.</a></li> |
|
66 |
- <li><a href="#GmailWarning">Gmail ostrzega mnie, że na moje konto ktoś mógł się |
|
67 |
-włamać.</a></li> |
|
68 |
- <li><a href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na kilka portów |
|
69 |
-wychodzących.</a></li> |
|
70 |
- </ul> |
|
71 |
- |
|
72 |
- <p>Uruchamianie przekaźnika sieci Tora:</p> |
|
73 |
- <ul> |
|
74 |
- <li><a href="#RelayFlexible">Jak stabilny musi być mój przekaźnik?</a></li> |
|
75 |
- <li><a href="#ExitPolicies">Prowadziłbym/prowadziłabym przekaźnik, ale nie chcę |
|
76 |
-mieć do czynienia z przypadkami nadużyć.</a></li> |
|
77 |
- <li><a href="#RelayOrBridge">Czy powinienem/am prowadzić normalny przekaźnik, |
|
78 |
-czy przekaźnik mostkowy?</a></li> |
|
79 |
- <li><a href="#MultipleRelays">Chcę prowadzić więcej niż jeden przekaźnik.</a></li> |
|
80 |
- <li><a href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle pamięci?</a></li> |
|
81 |
- <li><a href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma nazwy?</a></li> |
|
82 |
- </ul> |
|
83 |
- |
|
84 |
- <p>Uruchamianie usługi ukrytej Tora:</p> |
|
85 |
- |
|
86 |
- <p>Anonimowość i bezpieczeństwo:</p> |
|
87 |
- <ul> |
|
88 |
- <li><a href="#KeyManagement">Opowiedzcie mi o wszystkich kluczach używanych |
|
89 |
-przez Tora.</a></li> |
|
90 |
- <li><a href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></li> |
|
91 |
- </ul> |
|
92 |
- |
|
93 |
- <p>Alternatywne projeky, których nie robimy (jeszcze):</p> |
|
94 |
- <ul> |
|
95 |
- <li><a href="#EverybodyARelay">Powinno się sprawić, by każdy użytkownik Tora był |
|
96 |
-przekaźnikiem.</a></li> |
|
97 |
- <li><a href="#TransportIPnotTCP">Powinniście transportować wszystkie pakiety IP, |
|
98 |
-nie tylko pakiety TCP.</a></li> |
|
99 |
- </ul> |
|
100 |
- |
|
101 |
- <p>Nadużycia</p> |
|
102 |
- <ul> |
|
103 |
- <li><a href="#Criminals">Czy Tor nie umożliwia przestępcom robienia złych |
|
104 |
-rzeczy?</a></li> |
|
105 |
- <li><a href="#RespondISP">Jak odpowiadać mojemu dostawcy internetu o moim |
|
106 |
-przekaźniku wyjściowym?</a></li> |
|
107 |
- </ul> |
|
108 |
- |
|
109 |
- <p>Aby zoabaczyć inne pytania, których nie ma jeszcze w tym FAQ, wejdź na razie |
|
110 |
-na <a href="<wikifaq>">FAQ wiki</a>.</p> |
|
111 |
- |
|
112 |
- <hr> <a id="General"></a> <a id="WhatIsTor"></a> |
|
113 |
- <h3><a class="anchor" href="#WhatIsTor">Czym jest Tor?</a></h3> |
|
114 |
- |
|
115 |
- <p> |
|
116 |
- Nazwa "Tor" może odnosić się do kilku różnych komponentów. |
|
117 |
- </p> |
|
118 |
- |
|
119 |
- <p> |
|
120 |
- Oprogramowanie Tor to program, który możesz uruchomić na swoim komputerze i |
|
121 |
-który pomaga w zachowaniu bezpieczeństwa w Internecie. Tor chroni Cię, |
|
122 |
-przekazując Twój ruch sieciowy poprzez rozproszoną sieć przekaźników |
|
123 |
-uruchamianych przez wolontariuszy na całym świecie: zapobiega podglądaniu |
|
124 |
-Twojego łącza internetowego w celu poznania listy stron, które odwiedzasz, i |
|
125 |
-zapobiega poznaniu Twojej fizycznej lokalizacji przez strony, które |
|
126 |
-odwiedzasz. Ten zestaw przekaźników jest nazywany siecią Tora. Możesz |
|
127 |
-dowiedzieć się więcej o tym, jak działa Tor na <a href="<page |
|
128 |
-about/overview>">stronie wprowadzenia</a>. |
|
129 |
- </p> |
|
130 |
- |
|
131 |
- <p> |
|
132 |
- Projekt Tor jest organizacją non-profit (charytatywną), która zajmuje się i |
|
133 |
-rozwija oprogramowanie Tor. |
|
134 |
- </p> |
|
135 |
- |
|
136 |
- <hr> <a id="Torisdifferent"></a> |
|
137 |
- <h3><a class="anchor" href="#Torisdifferent">Czym różni się Tor od innych |
|
138 |
-serwerów proxy?</a></h3> |
|
139 |
- <p> |
|
140 |
- Typowi dostawcy proxy uruchamiają serwer gdzieś w Internecie i umożliwiają |
|
141 |
-Ci korzystanie z niego do przekierowywania swojego ruchu. To stwarza prostą, |
|
142 |
-łatwą do utrzymania architekturę. Wszyscy użytkownicy wchodzą i wychodzą |
|
143 |
-przez ten sam serwer. Dostawca może pobierać opłaty za korzystanie z proxy |
|
144 |
-lub pokrywać koszty z reklam na serwerze. W najprostszej konfiguracji nie |
|
145 |
-musisz nic instalować. Wystarczy, że skierujesz swoją przeglądarkę na ich |
|
146 |
-serwer proxy. Dostawcy prostych proxy są dobrym rozwiązaniem, jeśli nie |
|
147 |
-chcesz chronić swojej prywatności i anonimowości on-line i ufasz, że |
|
148 |
-dostawca nie robi nic złego. Niektórzy dostawcy prostych proxy używają SSL, |
|
149 |
-by zabezpieczyć Twoje połączenia do nich. Może Cię to ochronić przed |
|
150 |
-lokalnymi podsłuchiwaczami, jak na przykład w kawiarence z darmowym |
|
151 |
-internetem wifi. |
|
152 |
- </p> |
|
153 |
- <p> |
|
154 |
- Dostawcy prostych proxy dają też pojedynczy niedobry punkt. Wiedzą, kim |
|
155 |
-jesteś i co oglądasz w Internecie. Mogą obserwować Twój ruch, jak przechodzi |
|
156 |
-przez ich serwer. W niektórych przypadkach mogą obserwować Twój zaszyfrowany |
|
157 |
-ruch, gdy przekierowują go do strony Twojego banku lub sklepów |
|
158 |
-internetowych. Musisz im ufać, że nie robią żadnej z takich rzeczy jak |
|
159 |
-obserwacja ruchu, wstrzykiwanie własnych reklam w Twój ruch czy zapisywanie |
|
160 |
-szczegółów o Tobie. |
|
161 |
- </p> |
|
162 |
- <p> |
|
163 |
- Tor przekazuje Twój ruch przez co najmniej 3 różne serwery, zanim wyśle go |
|
164 |
-do miejsca przeznaczenia. Tor nie zmienia ani nawet nie wie, co przez niego |
|
165 |
-wysyłasz. Tylko przekierowuje Twój ruch, całkowicie zaszyfrowany, przez sieć |
|
166 |
-Tora i sprawia, że wyskakuje gdzieś indziej na świecie, całkowicie |
|
167 |
-nienaruszony. Klient Tora jest wymagany, gdyż zakładamy, że masz zaufanie do |
|
168 |
-swojego komputera. Klient Tora zarządza szyfrowaniem i wybraną ścieżką przez |
|
169 |
-sieć Tora. Przekaźniki rozmieszczone na całym świecie tylko przekazują |
|
170 |
-zaszyfrowane pakiety między sobą.</p> |
|
171 |
- <p> |
|
172 |
- <dl> |
|
173 |
- <dt>Czy pierwszy serwer nie widzi, kim jestem?</dt><dd>Być może. Zły pierwszy z trzech serwerów może widzieć zaszyfrowany ruch Tora |
|
174 |
-pochodzący z Twojego komputera. Ale ciągle nie wie, kim jesteś i co robisz |
|
175 |
-przez Tora. Po prostu widzi "Ten adres IP używa Tora". Tor nie jest nigdzie |
|
176 |
-nielegalny, więc korzystanie z samego Tora jest w porządku. Jesteś ciągle |
|
177 |
-chroniony/a przed tym, by ten węzeł odkrył, kim jesteś i dokąd idziesz w |
|
178 |
-Internecie.</dd> |
|
179 |
- <dt>Czy trzeci serwer nie widzi mojego ruchu?</dt><dd>Być może. Zły trzeci z trzech serwerów może widzieć ruch, który wysłałeś do |
|
180 |
-Tora. Nie będzie wiedział, kto wysłał te dane. Jeśli używasz szyfrowania, |
|
181 |
-jak przy odwiedzaniu stron banków czy e-sklepów lub szyfrowanych połączeń do |
|
182 |
-poczty itd., będzie tylko znał przeznaczenie. Nie będzie widział danych w |
|
183 |
-strumieniu ruchu. Jesteś ciągle chroniony/a przed tym, by ten węzeł odkrył, |
|
184 |
-kim jesteś, a jeśli używasz szyfrowania - także przed zobaczeniem Twoich |
|
185 |
-danych wysyłanych do ich miejsca przeznaczenia.</dd> |
|
186 |
- </dl> |
|
187 |
- </p> |
|
188 |
- |
|
189 |
- <hr> <a id="CompatibleApplications"></a> |
|
190 |
- <h3><a class="anchor" href="#CompatibleApplications">Jakich programów mogę |
|
191 |
-używać z Torem?</a></h3> |
|
192 |
- |
|
193 |
- <p> |
|
194 |
- Są dwa elementy "toryfikacji" programu: anonimowość na poziomie połączenia i |
|
195 |
-anonimowość na poziomie aplikacji. Anonimowość na poziomie połączenia skupia |
|
196 |
-się na zapewnianiu tego, by ruch sieciowy aplikacji był wysyłany przez |
|
197 |
-Tora. Jest to zazwyczaj robione tak, że program jest konfigurowany do |
|
198 |
-używania Twojego klienta Tora jako serwer pośredniczący (proxy) typu |
|
199 |
-"socks", ale są też inne sposoby. Jeśli chodzi o anonimowość na poziomie |
|
200 |
-aplikacji, musisz upewnić się, że informacje wysyłane przez aplikację nie |
|
201 |
-szkodzą Twojej prywatności. (Nawet jeśli połączenia są przekierowywane przez |
|
202 |
-Tora, nie jest wskazane przekazywanie takich informacji jak nazwisko.) Ten |
|
203 |
-drugi krok musi być robiony w każdym programie inaczej, co jest powodem |
|
204 |
-tego, że nie polecamy jeszcze wielu programów do bezpiecznego używania z |
|
205 |
-Torem. |
|
206 |
- </p> |
|
207 |
- |
|
208 |
- <p> |
|
209 |
- Większość naszej dotychczasowej pracy skupiła się na przeglądarce |
|
210 |
-internetowej Firefox. Paczki na <a href="<page download/download>">stronie |
|
211 |
-pobierania</a> automatycznie instalują <a href="<page |
|
212 |
-torbutton/index>">rozszerzenie Torbutton do Firefoksa</a>, jeśli masz |
|
213 |
-zainstalowanego Firefoksa. Od wersji 1.2.0 Torbutton usuwa wiele problemów |
|
214 |
-poziomów połączenia i aplikacji. |
|
215 |
- </p> |
|
216 |
- |
|
217 |
- <p> |
|
218 |
- Jest wiele innych programów, których można używać z Torem, ale nie |
|
219 |
-zbadaliśmy problemów anonimowości poziomu aplikacji w tych programach dość |
|
220 |
-dobrze, by móc polecić bezpieczną konfigurację. Nasze wiki ma listę |
|
221 |
-instrukcji <a href="<wiki>TheOnionRouter/TorifyHOWTO">toryfikacji |
|
222 |
-poszczególnych aplikacji</a>. Jest też <a |
|
223 |
-href="<wiki>TheOnionRouter/SupportPrograms">lista aplikacji pomagających w |
|
224 |
-przekierowaniu ruchu sieciowego przez Tora</a>. Prosimy o dodawanie wpisów |
|
225 |
-do tej listy i pomaganie nam w utrzymaniu jej w zgodności ze stanem |
|
226 |
-faktycznym! |
|
227 |
- </p> |
|
228 |
- |
|
229 |
- <hr> <a id="WhyCalledTor"></a> |
|
230 |
- <h3><a class="anchor" href="#WhyCalledTor">Czemu się to nazywa Tor?</a></h3> |
|
231 |
- |
|
232 |
- <p> |
|
233 |
- Gdyż Tor jest siecią trasowania cebulowego (ang. The Onion Routing). Gdy |
|
234 |
-zaczynaliśmy nowy projekt kolejnej generacji i implementację trasowania |
|
235 |
-cebulowego w 2001-2002, mówiliśmy ludziom, że pracujemy nad trasowaniem |
|
236 |
-cebulowym, a oni odpowiadali "Fajnie. Ale nad którym?". Nawet jeśli |
|
237 |
-trasowanie cebulowe stało się terminem powszechnym, Tor narodził się z tego |
|
238 |
-właściwego <a href="http://www.onion-router.net/">projektu trasowania |
|
239 |
-cebulowego</a>, prowadzonego przez Laboratorium Badawcze Marynarki Wojennej. |
|
240 |
- </p> |
|
241 |
- |
|
242 |
- <p> |
|
243 |
- (Ma też niezłe tłumaczenie z niemieckiego i tureckiego.) |
|
244 |
- </p> |
|
245 |
- |
|
246 |
- <p> |
|
247 |
- Uwaga: mimo iż pochodzi od skrótu, słowa Tor nie pisze się "TOR". Tylko |
|
248 |
-pierwsza litera jest wielka. W zasadzie zauważamy kogoś, kto nie przeczytał |
|
249 |
-naszej strony (i dowiedział się wszystkiego o Torze z artykułów), po tym, że |
|
250 |
-źle literuje nazwę. |
|
251 |
- </p> |
|
252 |
- |
|
253 |
- <hr> <a id="Backdoor"></a> |
|
254 |
- <h3><a class="anchor" href="#Backdoor">Czy jest tylna furtka w Torze?</a></h3> |
|
255 |
- |
|
256 |
- <p> |
|
257 |
- Nie ma absolutnie żadnego tylnego wejścia do Tora. Nikt nie prosił nas, |
|
258 |
-abyśmy takie zrobili, a znamy kilku mądrych prawników, którzy mówią, że mało |
|
259 |
-prawdopodobne jest, by ktoś zmusił nas do zrobienia czegoś takiego w naszej |
|
260 |
-jurysdykcji (Stany Zjednoczone). Jeśli nas o to poproszą, będziemy z nimi |
|
261 |
-walczyć, i (jak mówią prawnicy) prawdopodobnie wygramy. |
|
262 |
- </p> |
|
263 |
- |
|
264 |
- <p> |
|
265 |
- Naszym zdaniem umieszczenie tylnego wejścia do systemu Tor byłoby |
|
266 |
-niesamowicie nieodpowiedzialne względem naszych użytkowników i złym |
|
267 |
-precedensem w ogóle w dziedzinie oprogramowania do bezpieczeństwa. Jeśli |
|
268 |
-kiedykolwiek umieścilibyśmy celowe tylne wejście w naszym oprogramowaniu do |
|
269 |
-bezpieczeństwa, zrujnowałoby to nasze zawodowe reputacje. Nikt już by nigdy |
|
270 |
-nie zaufał naszym programom — z doskonałego powodu! |
|
271 |
- </p> |
|
272 |
- |
|
273 |
- <p> |
|
274 |
- Ale to rzekłszy, jest jeszcze sporo subtelnych ataków, których różni ludzie |
|
275 |
-mogą próbować. Ktoś mógłby podszywać się pod nas, włamać się na nasze |
|
276 |
-komputery lub coś w tym stylu. Tor jest programem o otwartym kodzie i zawsze |
|
277 |
-powinieneś/aś sprawdzać kod (lub chociaż pliki różnic od ostatniego |
|
278 |
-wydania), czy nie ma tam czegoś podejrzanego. Jeśli my (lub inni |
|
279 |
-dystrybutorzy) nie damy Ci kodu, jest to pewny znak, że dzieje się coś |
|
280 |
-dziwnego. Powinieneś/aś też sprawdzać <a href="<page |
|
281 |
-docs/verifying-signatures>">sygnatury PGP</a>, by upewnić się, że nikt nie |
|
282 |
-grzebał w miejscach dystrybucji. |
|
283 |
- </p> |
|
284 |
- |
|
285 |
- <p> |
|
286 |
- Ponadto, w Torze mogą znaleźć się przypadkowe błędy, które mogłyby wpłynąć |
|
287 |
-na Twoją anonimowość. Okresowo szukamy i usuwamy błędy związane z |
|
288 |
-anonimowością, więc zawsze używaj najnowszej wersji Tora. |
|
289 |
- </p> |
|
290 |
- |
|
291 |
- <hr> <a id="DistributingTor"></a> |
|
292 |
- <h3><a class="anchor" href="#DistributingTor">Czy mogę rozprowadzać Tora na |
|
293 |
-płycie CD mojego magazynu?</a></h3> |
|
294 |
- |
|
295 |
- <p> |
|
296 |
- Tak. |
|
297 |
- </p> |
|
298 |
- |
|
299 |
- <p> |
|
300 |
- Oprogramowanie Tor jest <a href="https://www.fsf.org/">Wolnym |
|
301 |
-Oprogramowaniem (Free Software)</a>. To znaczy, że dajemy Ci prawo do |
|
302 |
-rozpowszechniania programu Tor, ze zmianami lub bez, za opłatą lub za |
|
303 |
-darmo. Nie musisz nas pytać o szczególne pozwolenie. |
|
304 |
- </p> |
|
305 |
- |
|
306 |
- <p> |
|
307 |
- Lecz jeśli planujesz rozpowszechniać program Tor, musisz trzymać się naszej |
|
308 |
-<a href="<gitblob>LICENSE">licencji</a>. W skrócie znaczy to tyle, że musisz |
|
309 |
-dołączyć nasz plik LICENSE z jakąkolwiek częścią programu Tor, którą |
|
310 |
-rozpowszechniasz. |
|
311 |
- </p> |
|
312 |
- |
|
313 |
- <p> |
|
314 |
- Większość ludzi zadająca nam to pytanie nie chce rozpowszechniać tylko |
|
315 |
-programu Tor. Chcą dystrybuować paczki z Torem, które zazwyczaj zawierają |
|
316 |
-programy <a |
|
317 |
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> i <a |
|
318 |
-href="<page projects/vidalia>">Vidalia</a>. Musisz się wtedy trzymać też |
|
319 |
-licencji tych programów. Oba są pod licencją <a |
|
320 |
-href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General Public |
|
321 |
-License</a>. Najprostszym sposobem na spełnienie licencji jest dołączenie |
|
322 |
-kodu źródłowego tych programów gdziekolwiek, gdzie umieszczasz |
|
323 |
-paczki. Szukaj paczek "source" ("kod źródłowy") na <a href="<page |
|
324 |
-projects/vidalia>">stronie Vidalii</a> i <a |
|
325 |
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">stronie pobierania |
|
326 |
-Polipo</a>. |
|
327 |
- </p> |
|
328 |
- |
|
329 |
- <p> |
|
330 |
- Ponadto, powinieneś/aś uważać, by nie wprowadzać w błąd swoich czytelników |
|
331 |
-odnośnie tego, czym jest Tor, kto go robi i co on daje (a czego |
|
332 |
-nie). Przeczytaj nasze <a href="<page docs/trademark-faq>">FAQ o znaku |
|
333 |
-handlowym</a> po więcej szczegółów. |
|
334 |
- </p> |
|
335 |
- |
|
336 |
- <p> |
|
337 |
- I na koniec, powinieneś/aś zdawać sobie sprawę z tego, że nowe wersje |
|
338 |
-programu Tor wydajemy często i czasem dokonujemy zmian niezgodnych |
|
339 |
-wstecz. Więc jeśli rozprowadzasz konkretną wersję programu Tor, może ona nie |
|
340 |
-być obsługiwana — ani nawet działać — już sześć miesięcy |
|
341 |
-później. Tak jest z każdym oprogramowaniem dotyczącym bezpieczeństwa, które |
|
342 |
-jest aktywnie rozwijane. |
|
343 |
- </p> |
|
344 |
- |
|
345 |
- <hr> <a id="SupportMail"></a> |
|
346 |
- <h3><a class="anchor" href="#SupportMail">Jak mogę dostać odpowiedź na mój list |
|
347 |
-o Torze?</a></h3> |
|
348 |
- |
|
349 |
- <p>Nie ma oficjalnego wsparcia dla Tora. Najlepiej wypróbuj następujące kroki:</p> |
|
350 |
- <ol> |
|
351 |
- <li>Przeczytaj to <a href="<page docs/faq>">FAQ</a>.</li> |
|
352 |
- <li>Przeczytaj <a href="<page docs/documentation>">dokumentację</a>.</li> |
|
353 |
- <li>Przeczytaj <a href="http://archives.seul.org/or/talk">Archiwa OR-TALK</a> i |
|
354 |
-sprawdź, czy na Twoje pytanie nie ma już odpowiedzi. </li> |
|
355 |
- <li>Dołącz do naszego <a href="irc://irc.oftc.net#tor">kanału irc</a>, podaj |
|
356 |
-problem i czekaj na pomoc.</li> |
|
357 |
- <li>Wyślie e-mail do tor-assistants małpa torproject.org. Są to ochotnicy, |
|
358 |
-którzy może będą mogli Ci pomóc, ale możesz nie otrzymać odpowiedzi przez |
|
359 |
-wiele dni.</li> |
|
360 |
- </ol> |
|
361 |
- |
|
362 |
- <p>Jeśli znajdziesz swoją odpowiedź, zostań na kanale IRC lub liście |
|
363 |
-mailingowej i odpowiadaj na pytania od innych.</p> |
|
364 |
- |
|
365 |
- <hr> <a id="WhySlow"></a> |
|
366 |
- <h3><a class="anchor" href="#WhySlow">Czemu Tor jest taki powolny?</a></h3> |
|
367 |
- |
|
368 |
- <p> |
|
369 |
- Jest wiele powodów, dlaczego sieć Tora jest w tej chwili powolna. |
|
370 |
- </p> |
|
371 |
- |
|
372 |
- <p> |
|
373 |
- Zanim odpowiemy na to pytanie, powinieneś/aś zdać sobie sprawę, że Tor nigdy |
|
374 |
-nie będzie działał błyskawicznie. Twój ruch sieciowy jest przekierowywany |
|
375 |
-przez komputery ochotników z różnych części świata i pewne wąskie gardła i |
|
376 |
-przestoje zawsze będą obecne. Nie oczekuj, że przez Tora osiągniesz |
|
377 |
-przepustowość w stylu uczelni. |
|
378 |
- </p> |
|
379 |
- |
|
380 |
- <p> |
|
381 |
- Ale to wszystko nie znaczy, że nie można polepszyć stanu rzeczy. Aktualna |
|
382 |
-sieć Tora jest dość mała w porównaniu z liczbą ludzi, którzy próbują jej |
|
383 |
-używać, a wielu z tych ludzi nie rozumie lub nie obchodzi ich, że Tor nie |
|
384 |
-może teraz dać sobie rady z obciążeniem powodowanym przez współdzielenie |
|
385 |
-plików. |
|
386 |
- </p> |
|
387 |
- |
|
388 |
- <p> |
|
389 |
- Jeśli chcesz bardziej wyczerpującą odpowiedź, przeczytaj <a |
|
390 |
-href="<blog>why-tor-is-slow">wiadomość na blogu Rogera o tym temacie</a>, |
|
391 |
-która zawiera zarówno szczegółowy PDF, jak i towarzyszące wideo. |
|
392 |
- </p> |
|
393 |
- |
|
394 |
- <p> |
|
395 |
- Jak możesz pomóć? |
|
396 |
- </p> |
|
397 |
- |
|
398 |
- <ul> |
|
399 |
- |
|
400 |
- <li> |
|
401 |
- <a href="<page docs/tor-doc-relay>">Skonfiguruj swojego Tora, by przekazywał |
|
402 |
-ruch innych</a>. Pomóż uczynić sieć Tora dość dużą, byśmy mogli obsłużyć |
|
403 |
-wszystkich ludzi, którzy chcą prywatności i bezpieczeństwa w Internecie. |
|
404 |
- </li> |
|
405 |
- |
|
406 |
- <li> |
|
407 |
- <a href="<page projects/vidalia>">Pomóż uczynić Tora łatwiejszym w |
|
408 |
-użyciu</a>. Potrzebujemy zwłaszcza ludzi, którzy pomogą ułatwić konfigurację |
|
409 |
-Tora jako przekaźnika sieci. Ponadto, potrzebujemy pomocy w stworzeniu |
|
410 |
-jasnej, prostej dokumentacji, która poprowadzi ludzi w procesie |
|
411 |
-konfiguracji. |
|
412 |
- </li> |
|
413 |
- |
|
414 |
- <li> |
|
415 |
- Są pewne wąskie gardła w aktualnej sieci Tora. Pomóż nam zaprojektować |
|
416 |
-eksperymenty, które pozwolą na wyśledzenie i zademonstrowanie, gdzie są |
|
417 |
-problemy, a wtedy my będziemy mogli bardziej skupić się na ich naprawieniu. |
|
418 |
- </li> |
|
419 |
- |
|
420 |
- <li> |
|
421 |
- Jest kilka kroków, które każdy może podjąć, by polepszyć wydajność Tora. <a |
|
422 |
-href="<wiki>TheOnionRouter/FireFoxTorPerf">Możesz skonfigurować Firefoksa, |
|
423 |
-by lepiej radził sobie z Torem</a>, <a |
|
424 |
-href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">możesz używać |
|
425 |
-Polipo z Torem</a>, lub spróbować <a href="<page |
|
426 |
-download/download>">zainstalować najnowszą wersję Tora</a>. Jeśli to |
|
427 |
-podziała, pomóż innym, dokumentując, co zrobiłeś, i dając nam o tym znać. |
|
428 |
- </li> |
|
429 |
- |
|
430 |
- <li> |
|
431 |
- Tor wymaga też trochę zmian architektury. Jedną z ważnych zmian jest |
|
432 |
-rozpoczęcie dostarczania <a href="#EverybodyARelay">lepszej obsługi ludziom, |
|
433 |
-którzy prowadzą przekaźniki sieci</a>. Pracujemy nad tym, a skończymy |
|
434 |
-szybciej, jeśli uda nam się spędzić przy tym więcej czasu. |
|
435 |
- </li> |
|
436 |
- |
|
437 |
- <li> |
|
438 |
- Pomóż robić inne rzeczy, abyśmy my mogli się zająć tym, co trudne. Zastanów |
|
439 |
-się chwilę nad swoimi umiejętnościami i zainteresowaniami, po czym <a |
|
440 |
-href="<page getinvolved/volunteer>">zajrzyj na naszą stronę dla |
|
441 |
-ochotników</a>. |
|
442 |
- </li> |
|
443 |
- |
|
444 |
- <li> |
|
445 |
- Pomóż znaleźć sponsorów dla Tora. Czy pracujesz dla firmy lub agencji |
|
446 |
-rządowej, która używa Tora lub korzysta z anonimowości w Internecie, np. by |
|
447 |
-dyskretnie przeglądać strony internetowe konkurencji, lub łączyć się z |
|
448 |
-serwerami w czasie podróży bez odkrywania swoich powiązań? Jeśli Twoja |
|
449 |
-organizacja ma interes w tym, by sieć Tora działała, prosimy skontaktuj się |
|
450 |
-z nimi odnośnie wspierania Tora. Bez sponsorów, Tor stanie się jeszcze |
|
451 |
-wolniejszy. |
|
452 |
- </li> |
|
453 |
- |
|
454 |
- <li> |
|
455 |
- Jeśli nie możesz pomóc na żaden z powyższych sposobów, możesz pomóc |
|
456 |
-indywidualnie, poprzez <a href="<page donate/donate>">złożenie skromnej |
|
457 |
-dotacji dla naszej sprawy</a>. To się przydaje! |
|
458 |
- </li> |
|
459 |
- |
|
460 |
- </ul> |
|
461 |
- |
|
462 |
- <hr> <a id="Funding"></a> |
|
463 |
- <h3><a class="anchor" href="#Funding">Co Projekt Tor zrobiłby z większymi |
|
464 |
-funduszami?</a></h3> |
|
465 |
- |
|
466 |
- <p> |
|
467 |
- W tej chwili mamy około 1800 przekaźników sieci, ze średnim ruchem 150 |
|
468 |
-MB/s. Mamy kilkaset tysięcy aktywnych użytkowników. Ale sieć Tora nie jest |
|
469 |
-jeszcze samopodtrzymująca się. |
|
470 |
- </p> |
|
471 |
- |
|
472 |
- <p> |
|
473 |
- Jest sześć głównych spraw programistycznych i związanych z utrzymaniem, |
|
474 |
-które wymagają uwagi: |
|
475 |
- </p> |
|
476 |
- |
|
477 |
- <ul> |
|
478 |
- |
|
479 |
- <li> |
|
480 |
- Skalowalność: musimy ciągle skalować i decentralizować architekturę Tora, by |
|
481 |
-mógł obsłużyć tysiące przekaźników i miliony użytkowników. Zbliżająca się |
|
482 |
-wersja stabilna jest ważnym krokiem ku lepszemu, ale jest jeszcze wiele do |
|
483 |
-zrobienia w następnej kolejności, by utrzymać Tora szybkiego i stabilnego. |
|
484 |
- </li> |
|
485 |
- |
|
486 |
- <li> |
|
487 |
- Wsparcie użytkowników: Z taką liczbą użytkowników, wiele osób ciągle zadaje |
|
488 |
-pytania, oferuje pomoc w innych sprawach itd. Potrzebujemy dobrej, jasnej |
|
489 |
-dokumentacji i musimy poświęcić trochę wysiłku na koordynację wolontariuszy. |
|
490 |
- </li> |
|
491 |
- |
|
492 |
- <li> |
|
493 |
- Obsługa przekaźników sieci: sieć Tora jest prowadzona przez wolontariuszy, |
|
494 |
-ale oni wymagają uwagi z usuwaniem błędów, tłumaczeniem, czemu coś nie |
|
495 |
-działa, przypominaniem o aktualizacjach itd. Sama sieć jest czymś wspólnym i |
|
496 |
-ktoś musi poświęcić trochę energii, by operatorzy przekaźników byli |
|
497 |
-zadowoleni. Musimy też popracować nad <a href="#RelayOS">stabilnością</a> na |
|
498 |
-niektórych systemach — np. przekaźniki Tora mają aktualnie problemy na |
|
499 |
-Win XP. |
|
500 |
- </li> |
|
501 |
- |
|
502 |
- <li> |
|
503 |
- Łatwość obsługi: Poza dokumentacją, musimy też popracować nad użytecznością |
|
504 |
-samego oprogramowania. W skład tego punktu wchodzą: instalatory, przejrzyste |
|
505 |
-GUI, łatwa konfiguracja do współpracy z innymi aplikacjami, i generalnie |
|
506 |
-zautomatyzowanie wszystkich trudnych i mylących kroków w Torze. Zaczęliśmy |
|
507 |
-już pracę nad tym poprzez <a href="<page projects/vidalia>">Vidalia GUI</a>, |
|
508 |
-ale znacznie więcej pracy pozostało — użyteczność oprogramowania do |
|
509 |
-prywatności nigdy nie była łatwa. |
|
510 |
- </li> |
|
511 |
- |
|
512 |
- <li> |
|
513 |
- Bodźce: Musimy popracować nad sposobami zachęcania ludzi do konfigurowania |
|
514 |
-swoich Torów jako przekaźników sieci i węzłów wyjściowych, zamiast tylko |
|
515 |
-jako klientów. <a href="#EverybodyARelay">Musimy sprawić, by łatwo było stać |
|
516 |
-się przekaźnikiem i musimy dać ludziom bodźce, by to robili.</a> |
|
517 |
- </li> |
|
518 |
- |
|
519 |
- <li> |
|
520 |
- Badania: Obszar komunikacji anonimowej jest pełen niespodzianek i pułapek. W |
|
521 |
-naszym wolnym czasie pomagamy prowadzić najważniejsze konferencje o |
|
522 |
-anonimowości i prywatności, jak <a |
|
523 |
-href="http://petsymposium.org/">PETS</a>. Zidentyfikowaliśmy zestaw |
|
524 |
-kluczowych <a href="<page getinvolved/volunteer>#Research">pytań badawczych |
|
525 |
-do Tora</a>, które pomogą nam dowiedzieć się, jak zabezpieczyć Tora przed |
|
526 |
-różnymi istniejącymi atakami. Oczywiście, za tymi pytaniami kryją się |
|
527 |
-dalsze. |
|
528 |
- </li> |
|
529 |
- |
|
530 |
- </ul> |
|
531 |
- |
|
532 |
- <p> |
|
533 |
- Robimy postępy w każdej z tych rzeczy, ale w tym tempie <a |
|
534 |
-href="#WhySlow">sieć Tora rośnie szybciej niż deweloperzy mogą |
|
535 |
-nadążyć</a>. Teraz jest idealny moment na dodanie kilku deweloperów do |
|
536 |
-sprawy, byśmy mogli kontynuować wzrost sieci. |
|
537 |
- </p> |
|
538 |
- |
|
539 |
- <p> |
|
540 |
- Jesteśmy także zainteresowani wzięciem się za problemy powiązane, jak |
|
541 |
-ochrona przed cenzurą. |
|
542 |
- </p> |
|
543 |
- |
|
544 |
- <p> |
|
545 |
- Jesteśmy dumni z bycia <a href="<page about/sponsors>">sponsorowanymi i |
|
546 |
-wspieranymi</a> przez Omidyar Network, International Broadcasting Bureau, |
|
547 |
-Bell Security Solutions, Electronic Frontier Foundation, kilka agencji |
|
548 |
-rządowych i grup badawczych, i setki prywatnych osób, które włożyły swój |
|
549 |
-wkład w projekt. |
|
550 |
- </p> |
|
551 |
- |
|
552 |
- <p> |
|
553 |
- Jednak, to wsparcie jest niewystarczające, by Tor był na bieżąco ze zmianami |
|
554 |
-w obszarze prywatności w Internecie. Prosimy <a href="<page |
|
555 |
-donate/donate>">złóż dotację</a> do projektu lub <a href="<page |
|
556 |
-about/contact>">skontaktuj się</a> z naszym dyrektorem wykonawczym, by |
|
557 |
-dowiedzieć się, jak dokonywać większych wpłat lub grantów. |
|
558 |
- </p> |
|
559 |
- |
|
560 |
- <hr> <a id="Metrics"></a> |
|
561 |
- <h3><a class="anchor" href="#Metrics">Ilu ludzi używa Tora? Ile jest |
|
562 |
-przekaźników lub węzłów wyjściowych?</a></h3> |
|
563 |
- |
|
564 |
- <p>Wszystko to i więcej o pomiarach Tora można znaleźć na <a |
|
565 |
-href="https://metrics.torproject.org/">Portalu Pomiarów Tora</a>.</p> |
|
566 |
- <hr> <a id="HowUninstallTor"></a> |
|
567 |
- <h3><a class="anchor" href="#HowUninstallTor">Jak odinstaloawć Tora?</a></h3> |
|
568 |
- |
|
569 |
- <p> |
|
570 |
- To zależy całkowicie od tego, jak go zainstalowano i jaki posiadasz system |
|
571 |
-operacyjny. Jeśli zainstalowałeś/aś paczkę, to ta paczka zna sposób, by się |
|
572 |
-odinstalować. Paczki dla Windows zawierają programy |
|
573 |
-odinstalowujące. Prawidłowy sposób na całkowite usunięcie Tora, Vidalii, |
|
574 |
-Torbuttona dla Firefoksa i Polipo na dowolnym systemie Windows jest |
|
575 |
-następujący: |
|
576 |
- </p> |
|
577 |
- |
|
578 |
- <ol> |
|
579 |
- <li>Na pasku zadań kliknij prawym klawiszem na Vidalię (zielona cebula lub |
|
580 |
-czarna główka) i wybierz wyjście.</li> |
|
581 |
- <li>Kliknij prawym klawiszem na pasek zadań i uruchom Menadżera Zadań. Szukaj |
|
582 |
-tor.exe na liście procesów. Jeśli działa, kliknij go prawym klawiszem i |
|
583 |
-wybierz Zakończ Proces.</li> |
|
584 |
- <li>Kliknij przycisk Start, przejdź do Programy, Vidalia, wybierz Odinstaluj |
|
585 |
-(Uninstall). To usunie dystrybucję Vidalii, która zawiera Tora i Polipo.</li> |
|
586 |
- <li>Uruchom Firefoksa. Przejdź do menu Narzędzia, wybierz Dodatki. Wybierz |
|
587 |
-Torbutton. Kliknij przycisk Odinstaluj.</li> |
|
588 |
- </ol> |
|
589 |
- |
|
590 |
- <p> |
|
591 |
- Jeśli nie będziesz trzymać się tych kroków (na przykład próbując |
|
592 |
-odinstalować Vidalia, Tor i Polipo gdy jeszcze działają), będziesz musiał/a |
|
593 |
-ponownie uruchomić komputer i ręcznie usunąć katalog "Program Files\Vidalia |
|
594 |
-Bundle". |
|
595 |
- </p> |
|
596 |
- |
|
597 |
- <p> |
|
598 |
- Na systemie Mac OS X, trzymaj się <a href="<page |
|
599 |
-docs/tor-doc-osx>#uninstall">instrukcji odinstalowania</a>. |
|
600 |
- </p> |
|
601 |
- |
|
602 |
- <p> |
|
603 |
- Jeśli instalowałeś/aś ze źródła, obawiam się, że może nie być łatwego |
|
604 |
-sposobu na odinstalowanie. Ale patrząc z jasnej strony, domyślnie wszystko |
|
605 |
-instaluję się do /usr/local/, a tam powinno łatwo być zauważyć nowe rzeczy. |
|
606 |
- </p> |
|
607 |
- |
|
608 |
- <hr> <a id="PGPSigs"></a> |
|
609 |
- <h3><a class="anchor" href="#PGPSigs">Czym są te pliki "sig" na stronie |
|
610 |
-pobierania?</a></h3> |
|
611 |
- |
|
612 |
- <p> |
|
613 |
- To są podpisy PGP, byście mogli zweryfikować, że plik, który pobraliście, |
|
614 |
-jest dokładnie tym, który daliśmy do ściągnięcia. |
|
615 |
- </p> |
|
616 |
- |
|
617 |
- <p> |
|
618 |
- Proszę przeczytać stronę o <a href="<page |
|
619 |
-docs/verifying-signatures>">weryfikacji podpisów</a>, by dowiedzieć się |
|
620 |
-więcej. |
|
621 |
- </p> |
|
622 |
- |
|
623 |
-<hr> <a id="GetTor"></a> |
|
624 |
-<h3><a class="anchor" href="#GetTor">Wasza strona jest zablokowana w moim |
|
625 |
-kraju. Jak mam pobrać Tora?</a></h3> |
|
626 |
- |
|
627 |
-<p> |
|
628 |
-Niektóre rządowe lub korporacyjne firewalle cenzurują połączenia do strony |
|
629 |
-Tora. W tych przypadkach masz trzy mozliwości. Po pierwsze, weź od |
|
630 |
-przyjaciela — <a href="<page projects/torbrowser>">Paczka Tora z |
|
631 |
-Przeglądarką</a> mieści się dobrze na kluczu USB. Po drugie, znajdź stronę z |
|
632 |
-<a href="<page getinvolved/mirrors>">mirrorami Tora</a> w pamięci podręcznej |
|
633 |
-google i sprawdź, czy któraś z tych kopii naszej strony działa u Ciebie. Po |
|
634 |
-trzecie, możesz pobrać Tora przez email: zaloguj się na swoje konto Gmail i |
|
635 |
-wyślij wiadomość do '<tt>gettor AT torproject.org</tt>'. Jeśli wpiszesz |
|
636 |
-słowo 'help' do treści listu, otrzymasz odpowiedź z instrukcjami. Tylko |
|
637 |
-kilku dostawców email jest obsługiwanych, gdyż muszą zezwalać na odbieranie |
|
638 |
-bardzo dużych załączników. |
|
639 |
-</p> |
|
640 |
- |
|
641 |
-<p> |
|
642 |
-Na pewno <a href="<page docs/verifying-signatures>">sprawdź podpis</a> |
|
643 |
-jakiejkolwiek paczki, którą pobierasz, zwłaszcza gdy pobierasz ją z innej |
|
644 |
-strony niż nasza oficjalna strona HTTPS. |
|
645 |
-</p> |
|
646 |
- |
|
647 |
-<hr> <a id="CompileTorWindows"></a> |
|
648 |
- <h3><a class="anchor" href="#CompileTorWindows">Jak skompilować Tora pod |
|
649 |
-Windows?</a></h3> |
|
650 |
- |
|
651 |
- <p> |
|
652 |
- Spróbuj wykonać kroki podane w <a |
|
653 |
-href="<gitblob>doc/tor-win32-mingw-creation.txt"> |
|
654 |
-tor-win32-mingw-creation.txt</a>. |
|
655 |
- </p> |
|
656 |
- |
|
657 |
- <p> |
|
658 |
- (Ale zauważ, że nie musisz własnoręcznie kompilować Tora, by go |
|
659 |
-używać. Większość ludzi po prostu używa paczek dostępnych na <a href="<page |
|
660 |
-download/download>">stronie pobierania</a>.) |
|
661 |
- </p> |
|
662 |
- |
|
663 |
- <hr> <a id="VirusFalsePositives"></a> |
|
664 |
- <h3><a class="anchor" href="#VirusFalsePositives">Czemu mój program Tor zdaje |
|
665 |
-się mieć wirusa lub oprogramowanie szpiegujące?</a></h3> |
|
666 |
- |
|
667 |
- <p> |
|
668 |
- Czasami przesadnie czułe wykrywacze wirusów i programów szpiegujących pod |
|
669 |
-Windows podnoszą alarm na niektórych częściach binarki Tora dla |
|
670 |
-Windows. Według nas to są prawdopodobnie fałszywe pozytywne wyniki — w |
|
671 |
-końcu rynek antywirusowy i antyszpiegowski to i tak gra w |
|
672 |
-zgadywanie. Skontaktuj się z producentem swojego oprogramowania i wytłumacz, |
|
673 |
-że masz program, który daje fałszywe pozytywne wyniki. Albo wybierz lepszego |
|
674 |
-producenta. |
|
675 |
- </p> |
|
676 |
- |
|
677 |
- <p> |
|
678 |
- W międzyczasie, zachęcamy nie brać tego tylko na nasze słowo. Naszym |
|
679 |
-zadaniem jest dawanie kodu źródłowego; jeśli jesteś zaniepokojony/a, proszę |
|
680 |
-<a href="#CompileTorWindows">skompiluj program własnoręcznie</a>. |
|
681 |
- </p> |
|
682 |
- |
|
683 |
- <hr> <a id="LiveCD"></a> |
|
684 |
- <h3><a class="anchor" href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka |
|
685 |
-zawierająca Tora?</a></h3> |
|
686 |
- |
|
687 |
- <p> |
|
688 |
- Yes. Use <a href="https://tails.boum.org/">The Amnesic Incognito Live |
|
689 |
-System</a> or <a href="<page projects/torbrowser>">the Tor Browser |
|
690 |
-Bundle</a>. |
|
691 |
- </p> |
|
692 |
- |
|
693 |
-<hr> <a id="torrc"></a> |
|
694 |
-<h3><a class="anchor" href="#torrc">Mam "wyedytotwać swój plik torrc". Co to |
|
695 |
-znaczy?</a></h3> |
|
696 |
- |
|
697 |
-<p> |
|
698 |
-Tor instaluje plik tekstowy o nazwie torrc, który zawiera instrukcje |
|
699 |
-konfiguracji o tym, jak Twój program Tor powinien się zachowywać. Domyślna |
|
700 |
-konfiguracja powinna działać dla większości użytkowników. Użytkownicy |
|
701 |
-Vidalii mogą dokonywać często wykonywanych zmian poprzez interfejs Vidalii |
|
702 |
-— tylko zaawansowani użytkownicy powinni musieć bezpośrednio |
|
703 |
-modyfikować swój plik torrc. |
|
704 |
-</p> |
|
705 |
- |
|
706 |
-<p> |
|
707 |
-Lokalizacja Twojego pliku torrc zależy od posobu instalacji Tora: |
|
708 |
-</p> |
|
709 |
- |
|
710 |
-<ul> |
|
711 |
-<li>Pod Windows, jeśli zainstalowano paczkę Tora z Vidalią, możesz znaleźć swój |
|
712 |
-plik torrc w menu Start, pod Programy -> Vidalia Bundle -> Tor lub |
|
713 |
-możesz znaleźć go ręcznie w <code>\Documents and Settings\<i>nazwa |
|
714 |
-użytkownika</i>\Application Data\Vidalia\torrc</code>. Jeśli zainstalowano |
|
715 |
-Tora bez Vidalii, możesz znaleźć swój plik torrc w menu Start, pod Programy |
|
716 |
--> Tor lub ręcznie albo w <code>\Documents and Settings\Application |
|
717 |
-Data\tor\torrc</code>, albo w <code>\Documents and Settings\<i>nazwa |
|
718 |
-użytkownika</i>\Application Data\tor\torrc</code>. |
|
719 |
-</li> |
|
720 |
-<li>Pod OS X, jeśli używasz Vidalii, wyedytuj <code>~/.vidalia/torrc</code>. W |
|
721 |
-innym przypadku, otwórz swój ululbiony edytor tekstu i załaduj |
|
722 |
-<code>/Library/Tor/torrc</code>. |
|
723 |
-</li> |
|
724 |
-<li>Pod Uniksem, jeśli zainstalowano prekompilowaną paczkę, szukaj |
|
725 |
-<code>/etc/tor/torrc</code> albo <code>/etc/torrc</code> albo sprawdź |
|
726 |
-dokumentację swojej paczki. |
|
727 |
-</li> |
|
728 |
-<li>Jeśli instalowano ze źródeł, możesz jeszcze nie mieć zainstalowanego pliku |
|
729 |
-torrc: poszukaj w <code>/usr/local/etc/</code>, może się zdarzyć, że musisz |
|
730 |
-ręcznie skopiować <code>torrc.sample</code> do <code>torrc</code>. |
|
731 |
-</li> |
|
732 |
-</ul> |
|
733 |
- |
|
734 |
-<p> |
|
735 |
-Jeśli używasz Vidalii, zamknij zarówno Tora, jak i Vidalię, zanim zmienisz |
|
736 |
-swój plik torrc. W innym przypadku Vidalia może nadpisać Twoje zmiany. |
|
737 |
-</p> |
|
738 |
- |
|
739 |
-<p> |
|
740 |
-Po zmianie torrc, musisz ponownie uruchomić Tora, by zmiany odniosły |
|
741 |
-skutek. (Dla zaawansowanych użytkowników na OS X i Uniksie: w zasadzie |
|
742 |
-musisz tylko wysłać Torowi sygnał HUP, nie musisz go restartować.) |
|
743 |
-</p> |
|
744 |
- |
|
745 |
-<p> |
|
746 |
-Po inne opcje konfiguracji, z których możesz korzystać, spójrz na <a |
|
747 |
-href="<page docs/tor-manual>">strony podręcznika Tora</a>. Pamiętaj, |
|
748 |
-wszystkie linie zaczynające się od # w torrc są traktowane jak komentarze i |
|
749 |
-nie mają wpływu na konfigurację Tora. |
|
750 |
-</p> |
|
751 |
- |
|
752 |
-<hr> <a id="Logs"></a> |
|
753 |
-<h3><a class="anchor" href="#Logs">Jak uruchomić logowanie lub zobaczyć logi |
|
754 |
-Tora?</a></h3> |
|
755 |
- |
|
756 |
-<p> |
|
757 |
-Jeśli zainstalowano paczkę Tora, która zawiera Vidalię, to ma ona okno o |
|
758 |
-nazwie "Message Log", w którym zobaczysz wiadomości Tora. Możesz kliknąć na |
|
759 |
-"Settings" ("Ustawienia"), by zobaczyć więcej szczegółów lub zapisać |
|
760 |
-wiadomości do pliku. Wszystko gotowe. |
|
761 |
-</p> |
|
762 |
- |
|
763 |
-<p> |
|
764 |
-Jeśli nie używasz Vidalii, musisz ręcznie znaleźć pliki logów. Oto kilka |
|
765 |
-prawdopodobnych miejsc, w których mogą być Twoje logi: |
|
766 |
-</p> |
|
767 |
- |
|
768 |
-<ul> |
|
769 |
-<li>Pod OS X, Debianem, Red Hatem, etc, logi są w /var/log/tor/ |
|
770 |
-</li> |
|
771 |
-<li>Pod Windows niema w tej chwili domyślnych plików z logami. Jeśli włączysz |
|
772 |
-logowanie w swoim pliku torrc, domyslnie lądują w |
|
773 |
-<code>\username\Application Data\tor\log\</code> lub <code>\Application |
|
774 |
-Data\tor\log\</code> |
|
775 |
-</li> |
|
776 |
-<li>Jeśli Tor był kompilowany ze źródeł, domyslnie loguje wiadomości na <a |
|
777 |
-href="http://en.wikipedia.org/wiki/Standard_streams">"stdout"</a> na |
|
778 |
-poziomie "notice". Jeśli włączysz logi w swoim pliku torrc, domyślnie są one |
|
779 |
-kierowane do <code>/usr/local/var/log/tor/</code>. |
|
780 |
-</li> |
|
781 |
-</ul> |
|
782 |
- |
|
783 |
-<p> |
|
784 |
-Aby ręcznie zmienić sposób logowania, <a href="#torrc">wyedytuj swój plik |
|
785 |
-torrc</a> i znajdź sekcję (blisko góry pliku), która zawiera nastepującą |
|
786 |
-linię: |
|
787 |
-</p> |
|
788 |
- |
|
789 |
-<pre> |
|
790 |
-\## Logs go to stdout at level "notice" unless redirected by something |
|
791 |
-\## else, like one of the below lines. |
|
792 |
-</pre> |
|
793 |
- |
|
794 |
-<p> |
|
795 |
-Na przykład, jeśli chcesz, by Tor wysyłam kompletne wiadomości na poziomach |
|
796 |
-debug, info, notice, warn i err do pliku, dodaj następującą linię na końcu |
|
797 |
-sekcji: |
|
798 |
-</p> |
|
799 |
- |
|
800 |
-<pre> |
|
801 |
-Log debug file c:/program files/tor/debug.log |
|
802 |
-</pre> |
|
803 |
- |
|
804 |
-<p> |
|
805 |
-Zamiast <code>c:/program files/tor/debug.log</code> podaj katalog i nazwę |
|
806 |
-Twojego pliku logowania Tora. |
|
807 |
-</p> |
|
808 |
- |
|
809 |
-<hr> <a id="DoesntWork"></a> |
|
810 |
-<h3><a class="anchor" href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale |
|
811 |
-nie działają.</a></h3> |
|
812 |
- |
|
813 |
-<p> |
|
814 |
-Po zainstalowaniu paczki Tora, należy zadać dwa pytania: po pierwsze, czy |
|
815 |
-Twój Tor może nawiązać obwód? Po drugie, czy Twój Firefox jest poprawnie |
|
816 |
-skonfigurowany tak, by wysyłał swój ruch przez Tora? |
|
817 |
-</p> |
|
818 |
- |
|
819 |
-<p>Jeśli Tor może nawiązać obwód, cebulowa ikonka Vidalii zmieni kolor na |
|
820 |
-zielony. Możesz też sprawdzić w Panelu Kontrolnym Vidalii, by sprawdzić, czy |
|
821 |
-wyświetla "Connected to the Tor network!" ("Połączono z siecią Tora!") w |
|
822 |
-Statusie. Jeśli nie używasz Vidalii, sprawdź <a href="#Logs">logi Tora</a>, |
|
823 |
-czy jest w nich linia mówiąca, że Tor "has successfully opened a |
|
824 |
-circuit. Looks like client functionality is working." ("pomyslnie otworzył |
|
825 |
-obwód. Wygląda na to, że funkcjonalność klienta działa.") |
|
826 |
-</p> |
|
827 |
- |
|
828 |
-<p> |
|
829 |
-Jeśli Tor nie może nawiązać obwodu, oto kilka wskazówek: |
|
830 |
-</p> |
|
831 |
- |
|
832 |
-<ol> |
|
833 |
-<li>Czy na pewno Tor działa? Jeśli używasz Vidalii, być może musisz kliknąć na |
|
834 |
-cebulę i wybrać "Start", by uruchomić Tora.</li> |
|
835 |
-<li>Sprawdź zegar systemowy. Jeśli odbiega od rzeczywistości o więcej niż kilka |
|
836 |
-godzin, Tor odmówi budowania obwodów. Dla użytkownikow XP: zsynchronizujcie |
|
837 |
-swój zegar na karcie Internet w oknie zegara. Ponadto, poprawdzcie datę na |
|
838 |
-karcie 'Data i czas'.</li> |
|
839 |
-<li>Czy Twoje połaczenie internetowe ma <a href="#FirewallPorts">firewalla</a> |
|
840 |
-na porty, czy normalnie musisz używać <a |
|
841 |
-href="<wikifaq>#MyInternetconnectionrequiresanHTTPorSOCKSproxy.">proxy</a>? |
|
842 |
-</li> |
|
843 |
-<li>Czy masz uruchomione programy takie jak Norton Internet Security czy |
|
844 |
-SELinux, które blokują niektóre połączenia, nawet jeśli nie zdajesz sobie z |
|
845 |
-tego sprawy? Mogą przeszkadzać Torowi w nawiązywaniu połączeń sieciowych.</li> |
|
846 |
-<li>Czy jesteś w Chinach lub za restrykcyjną firmową zaporą ogniową, która |
|
847 |
-blokuje publizcne przekaźniki Tora? Jeśli tak, powinieneś/aś poczytać o <a |
|
848 |
-href="<page docs/bridges>">mostkach Tora</a>.</li> |
|
849 |
-<li>Sprawdź swoje <a href="#Logs">logi Tora</a>. Czy są w nich jakieś wskazówki |
|
850 |
-a tym, co jest nie tak?</li> |
|
851 |
-</ol> |
|
852 |
- |
|
853 |
-<p> |
|
854 |
-Krok drugi to potwierdzenie, że Firefox jest poprawnie skonfigurowany do |
|
855 |
-wysyłania swojego ruchu przez Tora. Wypróbuj stronę <a |
|
856 |
-href="https://check.torproject.org/">Tor Check</a> i sprawdź, czy według |
|
857 |
-niej używasz Tora. Przeczytaj <a |
|
858 |
-href="<wikifaq>#HowcanItellifTorisworkingandthatmyconnectionsreallyareanonymizedArethereexternalserversthatwilltestmyconnection">wpis |
|
859 |
-do FAQ o Tor Check</a>, by dowiedzieć się więcej. |
|
860 |
-</p> |
|
861 |
- |
|
862 |
-<p> |
|
863 |
-Jeśli według tej strony nie używas Tora, oto kilka wskazówek: |
|
864 |
-</p> |
|
865 |
- |
|
866 |
-<ol> |
|
867 |
-<li>Czy zainstalowano rozszerzenie Torbutton dla Firefoksa? Paczki instalacyjne |
|
868 |
-je zawierają, ale czasem ludzie zapominają je zainstalować. Sprawdź, czy |
|
869 |
-wyświetla "Tor enabled" ("Tor włączony") z prawej u dołu okna |
|
870 |
-Firefoksa. (Dla ekspertów: sprawdź, czy proxy http jest ustawione na |
|
871 |
-localhost, port 8118.)</li> |
|
872 |
-<li>Czy masz zainstalowane niezgodne rozszerzenia do Firefoksa, jak FoxyProxy? |
|
873 |
-Jeśli tak, odinstaluj je. (Używanie FoxyProxy NIE jest wystarczające jako |
|
874 |
-zamiennik Torbuttona. Jest wiele ataków na przeglądarki bez |
|
875 |
-Torbuttona. Przeczytaj więcej w <a href="<page torbutton/torbutton-faq>">FAQ |
|
876 |
-Torbuttona</a> i w specyfikacji <a |
|
877 |
-href="https://www.torproject.org/torbutton/design/">projektu |
|
878 |
-Torbuttona</a>.)</li> |
|
879 |
-<li>Jeśli Twoja przeglądarka wyświetla "Serwer proxy odrzuca połączenia", |
|
880 |
-sprawdź, czy Polipo (serwer pośredniczący http, przekazujący dane między |
|
881 |
-Firefoksem i Torem) działa. Pod Windowsem, zajrzyj do Menadżera zadań i |
|
882 |
-szukaj polipo.exe. Pod OS X otwórz folder utilities w folderze applications |
|
883 |
-i otwórz Terminal.app. Potem uruchom "ps aux|grep polipo".</li> |
|
884 |
-<li>Jeśli aktualizujesz z OS X, niektóre z wcześniejszych instalatorów dla OS X |
|
885 |
-były zepsute w naprawdę niefortunny sposób. Może się okazać, że <a |
|
886 |
-href="<page docs/tor-doc-osx>#uninstall">odinstalowanie wszystkiego</a> i |
|
887 |
-zainstalowanie świeżej paczki pomaga. Bieżące instrukcje odinstalowania mogą |
|
888 |
-już nie zgadzać się z Twoją paczką. Przepraszamy.</li> |
|
889 |
-<li>Jeśli jesteś na Linuksie, upewnij się, że Privoxy nie działa, gdyż będzie |
|
890 |
-konflikt z portem, który jest wybrany w naszej konfiguracji Polipo.</li> |
|
891 |
-<li>Jeśli Polipo zainstalowano ręcznie (nie z paczki), czy zmieniono plik |
|
892 |
-konfiguracyjny według instrukcji? Czy ponownie uruchomiono Polipo po tej |
|
893 |
-zmianie? Na pewno?</li> |
|
894 |
-<li>Dla Red Hata i systemów powiązanych: czy SELinux jest właczony? Jeśli tak, |
|
895 |
-może uniemożliwiać komunikację między Polipo a Torem. Czasem spotykamy też |
|
896 |
-użytkowników BSD, którzy mają lokalne reguły firewalla zapobiegające |
|
897 |
-niektórym połaczeniom do localhosta.</li> |
|
898 |
-</ol> |
|
899 |
- |
|
900 |
-<hr /> <a id="VidaliaPassword"></a> |
|
901 |
-<h3><a class="anchor" href="#VidaliaPassword">Tor/Vidalia prosi o hasło podczas |
|
902 |
-uruchamiania</a></h3> |
|
903 |
- |
|
904 |
-<p> |
|
905 |
-Vidalia porozumiewa się z oprogramowaniem Tor poprzez "port kontrolny" |
|
906 |
-Tora. Port ten pozwala Vidalii otrzymywać aktualizacje statusu od Tora, |
|
907 |
-żądać nowej tożsamości, konfigurować ustawienia Tora etc. Za każdym razem, |
|
908 |
-gdy Vidalia uruchamia Tora, ustawia losowe hasło dla portu kontrolnego Tora, |
|
909 |
-by uniemożliwić innym aplikacjom łączenie się z portem kontrolnym i |
|
910 |
-potencjalnie zepsucie Twojej anonimowości. |
|
911 |
-</p> |
|
912 |
- |
|
913 |
-<p> |
|
914 |
-Zwykle ten proces tworzenia i ustawiania losowego hasła kontroli przebiega w |
|
915 |
-tle. Są jedna trzy sytuacje, w których Vidalia może poprosić Cię o hasło: |
|
916 |
-</p> |
|
917 |
- |
|
918 |
-<ol> |
|
919 |
-<li>Vidalia i Tor już działają. Na przykład może to mieć miejsce, gdy |
|
920 |
-zainstalowano paczkę z Vidalią i próbujesz uruchomić Paczkę Tora z |
|
921 |
-Przeglądarką. W tym przypadku musisz zamknąć starą Vidalię i Tora, zanim |
|
922 |
-uruchomisz nową. |
|
923 |
-</li> |
|
924 |
-<li>Vidalia uległa awarii, ale Tor działa dalej z ostatnim znanym losowym |
|
925 |
-hasłem. Po ponownym uruchomieniu Vidalii, generuje ona nowe hasło losowe, |
|
926 |
-ale nie może porozumieć się z Torem, gdyż hasła losowe są inne. <br />Jeśli |
|
927 |
-okno dialogowe z prośbą o hasło ma przycisk Reset, możesz go kliknąć, a |
|
928 |
-Vidalia ponownie uruchomi Tora z nowym, losowym hasłem kontroli. <br />Jeśli |
|
929 |
-nie widzisz przycisku Reset lub Vidalia nie może za Ciebie ponownie |
|
930 |
-uruchomić Tora, możesz ręcznie naprawić problem. Po prostuuruchom menadżer |
|
931 |
-procesów lub zadań i zakończ proces Tor. Potem użyj Vidalii do ponownego |
|
932 |
-uruchomienia Tora i wszystko znów będzie działać. |
|
933 |
-</li> |
|
934 |
-<li>Skonfigurowano Tora tak, by działał jako usługa Windows NT. Gdy Tor jest tak |
|
935 |
-skonfigurowany, uruchamia się wraz z systemem. Jeśli skonfigurowano Tora do |
|
936 |
-uruchamiania się jako usługa z Vidalii, utworzone i zapisane zostało losowe |
|
937 |
-hasło dla Tora. Po uruchomieniu systemu Tor startuje i używa zapisanego |
|
938 |
-losowego hasła. Logujesz się i uruchamiasz Vidalię. Vidalia próbuje |
|
939 |
-porozumieć się z już uruchomionym Torem. Vidalia generuje losowe hasło, ale |
|
940 |
-jest ono inne niż hasło zapisane w usłudze Tora. Musisz przekonfigurować |
|
941 |
-Tora, by nie działał jako usługa. Przeczytaj wpis w FAQ o <a |
|
942 |
-href="<wikifaq>#HowdoIrunmyTorrelayasanNTservice">uruchamianiu Tora jako |
|
943 |
-usługi Windows NT</a> po więcej informacji o tym, jak usunąć usługę Tora. |
|
944 |
-</li> |
|
945 |
-</ol> |
|
946 |
- |
|
947 |
- <hr> <a id="ChooseEntryExit"></a> |
|
948 |
- <h3><a class="anchor" href="#ChooseEntryExit">Czy mogę kontrolować, które węzły |
|
949 |
-(lub kraje) są używane do wchodzenia/wychodzenia?</a></h3> |
|
950 |
- |
|
951 |
- <p> |
|
952 |
- Tak. Możesz ustawić preferowane węzły wejściowe i wyjściowe, jak również |
|
953 |
-poinformować Tora, których węzłów nie chcesz używać. Następujące opcje mogą |
|
954 |
-być dodane do Twojego pliku konfiguracyjnego <a href="#torrc">"torrc"</a> |
|
955 |
-lub podane na linii poleceń: |
|
956 |
- </p> |
|
957 |
- <dl> |
|
958 |
- <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt> |
|
959 |
- <dd>Lista preferowanych węzłów do używania przy pierwszym skoku w obwodzie, |
|
960 |
-jeśli możliwe. |
|
961 |
- </dd> |
|
962 |
- <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt> |
|
963 |
- <dd>Lista preferowanych węzłów do używania przy ostatnim skoku w obwodzie, jeśli |
|
964 |
-możliwe. |
|
965 |
- </dd> |
|
966 |
- <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt> |
|
967 |
- <dd>Lista węzłów, których nigdy nie używać do budowania obwodu. |
|
968 |
- </dd> |
|
969 |
- <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt> |
|
970 |
- <dd>Lista węzłów, których nigdy nie wybierać do wyjścia. Węzły podane w |
|
971 |
-<tt>ExcludeNodes</tt> są automatycznie na tej liście. |
|
972 |
- </dd> |
|
973 |
- </dl> |
|
974 |
- <p> |
|
975 |
- <em>Nie zalecamy używania tych opcji</em> — są przeznaczone do testów |
|
976 |
-i mogą zniknąć w przyszłych wersjach. Najlepsze bezpieczeństwo, jakie może |
|
977 |
-dać Tor, dostajesz gdy zostawisz Torowi wybór ścieżki; zmiana węzłów |
|
978 |
-wejściowych / wyjściowych może zepsuć Twoją anonimowość na sposoby, których |
|
979 |
-nie rozumiemy. |
|
980 |
- </p> |
|
981 |
- <p> |
|
982 |
- Opcje <tt>EntryNodes</tt> i <tt>ExitNodes</tt> są traktowane jako prośba, co |
|
983 |
-znaczy, że jeśli te węzły są wyłączone lub wydają się działać wolno, Tor |
|
984 |
-dalej będzie ich unikał. Możesz sprawić, że te opcje będą obowiązkowe |
|
985 |
-ustawiając <tt>StrictExitNodes 1</tt> lub <tt>StrictEntryNodes 1</tt> |
|
986 |
-— ale jeśli tak zrobisz, Twoje połączenia przez Tora przestaną |
|
987 |
-działać, jeśli wszystkie podane przez Ciebie węzły staną się |
|
988 |
-nieosiągalne. Zobacz <a href="<page docs/documentation>#NeatLinks">strony |
|
989 |
-statusu Tora</a>, by znaleźć węzły, które można wybrać. |
|
990 |
- </p> |
|
991 |
- <p> |
|
992 |
- Zamiast <tt>$fingerprint</tt> możesz podać też 2-literowy kod kraju według |
|
993 |
-ISO3166 w nawiasach klamrowych (na przykład {de}) lub wzorzec adresów IP (na |
|
994 |
-przykład 255.254.0.0/8) lub nazwę węzła. Upewnij się, że nie ma spacji |
|
995 |
-między przecinkami a elementami list. |
|
996 |
- </p> |
|
997 |
- <p> |
|
998 |
- Jeśli chcesz się dostać do usługi bezpośrednio przez interfejs SOCKS Tora |
|
999 |
-(np. używając SSH przez connect.c), innym rozwiązaniem jest ustawienie |
|
1000 |
-wewnętrznego odwzorowania w pliku konfiguracyjnym, korzystając z |
|
1001 |
-<tt>MapAddress</tt>. Przeczytaj stronę podręcznika, by poznać szczegóły. |
|
1002 |
- </p> |
|
1003 |
- |
|
1004 |
- <hr> <a id="GoogleCaptcha"></a> |
|
1005 |
-<h3><a class="anchor" href="#GoogleCaptcha">Google żąda ode mnie rozwiązania |
|
1006 |
-Captcha lub mówi, że mam zainstalwoane oprogramowanie szpiegujące.</a></h3> |
|
1007 |
- |
|
1008 |
-<p> |
|
1009 |
-To jest znany i pojawiający się okresowo problem; to nie znaczy, że według |
|
1010 |
-Google Tor to oprogramowanie szpiegujące. |
|
1011 |
-</p> |
|
1012 |
- |
|
1013 |
-<p> |
|
1014 |
-Gdy uzywasz Tora, wysyłasz żądania przez węzły wyjściowe, które są też |
|
1015 |
-dzielone z tysiącami innych użytkowników. Użytkownicy Tora widzą tę |
|
1016 |
-wiadomość zwykle, gdy wielu użytkowników Tora zapytuje Google w krótkim |
|
1017 |
-okresie czasu. Google interpretuje wysoki ruch z jednego adresu IP (węzła |
|
1018 |
-wyjściowego, który akurat został wybrany) jako próbę "spowolnienia" ich |
|
1019 |
-strony i zwalnia ruch z tego adresu IP na krótki czas. |
|
1020 |
-</p> |
|
1021 |
-<p> |
|
1022 |
-Alternatywne wytłumaczenie jest takie, że Google próbuje wykryć pewne |
|
1023 |
-rodzaje oprogramowania szpiegującego lub wirusów, które wysyłają odróżnialne |
|
1024 |
-zapytania do Google Search. Zapisuje adresy IP, z których otrzymano te |
|
1025 |
-żądania (nie wiedząc, że są to węzły wyjściowe Tora) i próbuje ostrzec |
|
1026 |
-połączenia wychodzące z tych adresów IP, że niedawne zapytania wskazują na |
|
1027 |
-zarażenie. |
|
1028 |
-</p> |
|
1029 |
- |
|
1030 |
-<p> |
|
1031 |
-Według naszej wiedzy, Google nie robi nic celowo specjalnie, by odwodzić lub |
|
1032 |
-blokować wykorzystanie Tora. Informacja z błędem o zarażonym komputerze |
|
1033 |
-powinna zniknąć po krótkim czasie. |
|
1034 |
-</p> |
|
1035 |
- |
|
1036 |
-<p> |
|
1037 |
-Torbutton 1.2.5 (wydany w środku roku 2010) wykrywa testy captcha Google i |
|
1038 |
-może automatycznie przekierować Cię na wyszukiwarkę bardziej przyjazną |
|
1039 |
-Torowi, jak Ixquick czy Bing. |
|
1040 |
-</p> |
|
1041 |
- |
|
1042 |
-<hr /> <a id="GmailWarning"></a> |
|
1043 |
-<h3><a class="anchor" href="#GmailWarning">Gmail ostrzega mnie, że na moje konto |
|
1044 |
-ktoś mógł się włamać.</a></h3> |
|
1045 |
- |
|
1046 |
-<p> |
|
1047 |
-Czasem po używaniu Gmaila przez Tora, Google wyświetla okienko z informacją, |
|
1048 |
-że na Twoje konto ktoś mógł się włamać. Okno to podaje listę adresów IP i |
|
1049 |
-miejsc na całym świecie, z których ostatnio korzystano z Twojego konta. |
|
1050 |
-</p> |
|
1051 |
- |
|
1052 |
-<p> |
|
1053 |
-Ogólnie to fałszywy alarm: Google zobaczył listę zalogowań z różnych miejsc, |
|
1054 |
-jako efekt uruchamiania usługi przez Tora i zdecydował, że dobrym pomysłem |
|
1055 |
-będzie potwierdzić, że konta używa prawowity właściciel. |
|
1056 |
-</p> |
|
1057 |
- |
|
1058 |
-<p> |
|
1059 |
-Mimo iż to może być produkt uboczny korzystania z tej usługi przez Tora, to |
|
1060 |
-nie znaczy, że można całkowicie zignorować to ostrzeżenie. To |
|
1061 |
-<i>prawdopodobnie</i> fałszywy alarm, ale nie musi tak być. Może być tak, że |
|
1062 |
-ktoś kiedyś ukradł Twoje ciasteczko Google. |
|
1063 |
-</p> |
|
1064 |
- |
|
1065 |
-<p> |
|
1066 |
-Kradzież ciasteczek jest możliwa po włamaniu się na Twój komputer, lub |
|
1067 |
-patrzeniu na Twój ruch sieciowy. Teoretycznie tylko dostęp fizyczny powinien |
|
1068 |
-spododować włamanie, bo Gmail i podobne serwisy powinny wysłać ciasteczko |
|
1069 |
-tylko przez połączenie SSL. W praktyce, jest to <a |
|
1070 |
-href="http://fscked.org/blog/fully-automated-active-https-cookie-hijacking">znacznie |
|
1071 |
-bardziej skomplikowane</a>. |
|
1072 |
-</p> |
|
1073 |
- |
|
1074 |
-<p> |
|
1075 |
-A gdyby ktoś <i>jednak ukradł</i> Twoje ciasteczko Google, mógłby logować |
|
1076 |
-się z dziwnych miejsc (choć równie dobrze nie musiałby). Podsumowując: jeśli |
|
1077 |
-używasz Tora, ten środek bezpieczeństwa stosowany przez Google nie jest dla |
|
1078 |
-Ciebie zbyt przydatny, gdyż jest pełen fałszywych alarmów. Musisz używać |
|
1079 |
-innych podejść, jak sprawdzanie, czy coś na koncie nie wygląda dziwnie lub |
|
1080 |
-sprawdzanie czasów logowania i zastanawianie się, czy rzeczywiście się wtedy |
|
1081 |
-logowałeś/aś. |
|
1082 |
-</p> |
|
1083 |
- |
|
1084 |
-<hr> <a id="FirewallPorts"></a> |
|
1085 |
-<h3><a class="anchor" href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na |
|
1086 |
-kilka portów wychodzących.</a></h3> |
|
1087 |
- |
|
1088 |
-<p> |
|
1089 |
-Jeśli Twoja zapora ogniowa działa blokując porty, możesz powiedzieć Torowi, |
|
1090 |
-by używał tylko tych portów, na które pozwala Twój firewall, dodając |
|
1091 |
-"FascistFirewall 1" do swojego <a href="<page docs/faq>#torrc">pliku |
|
1092 |
-konfiguracyjnego torrc</a> lub klikając "My firewall only lets me connect to |
|
1093 |
-certain ports" ("Mój firewall zezwala tylko na połączenia na pewne porty") w |
|
1094 |
-oknie Ustawień Sieciowych (Network Settings) programu Vidalia. |
|
1095 |
-</p> |
|
1096 |
- |
|
1097 |
-<p> |
|
1098 |
-Domyślnie, jeśli to ustawisz, Tor zakłada, że Twój firewall pozwala tylko na |
|
1099 |
-porty 80 i 443 (odpowiednio: HTTP i HTTPS). Możesz wybrać inny zestaw portów |
|
1100 |
-z opcją FirewallPorts pliku torrc. |
|
1101 |
-</p> |
|
1102 |
- |
|
1103 |
-<p> |
|
1104 |
-Jeśli chcesz większej kontroli z portami, możesz użyć też opcji |
|
1105 |
-konfiguracyjnych ReachableAddresses, np. |
|
1106 |
-</p> |
|
1107 |
- |
|
1108 |
-<pre> |
|
1109 |
- ReachableDirAddresses *:80 |
|
1110 |
- ReachableORAddresses *:443 |
|
1111 |
-</pre> |
|
1112 |
- |
|
1113 |
-<hr> <a id="RelayFlexible"></a> |
|
1114 |
- <h3><a class="anchor" href="#RelayFlexible">Jak stabilny musi być mój |
|
1115 |
-przekaźnik?</a></h3> |
|
1116 |
- |
|
1117 |
- <p> |
|
1118 |
- Naszym celem jest uczynienie uruchomienia przekaźnika Tora czynnością łatwą |
|
1119 |
-i wygodną: |
|
1120 |
- </p> |
|
1121 |
- |
|
1122 |
- <ul> |
|
1123 |
- <li>Tor ma wbudowaną obsługę <a |
|
1124 |
-href="<wikifaq>#WhatbandwidthshapingoptionsareavailabletoTorrelays">ograniczania |
|
1125 |
-łącza</a>. Ponadto, jeśli masz szybkie łącze, ale chcesz ograniczyć liczbę |
|
1126 |
-bajtów na dzień (lub tydzień czy miesiąc), sprawdź <a |
|
1127 |
-href="<wikifaq>#HowcanIlimitthetotalamountofbandwidthusedbymyTorrelay">funkcjonalność |
|
1128 |
-hibernacji</a>. |
|
1129 |
- </li> |
|
1130 |
- <li>Każdy przekaźnik Tora ma <a href="#ExitPolicies">politykę wyjścia</a>, która |
|
1131 |
-określa, jakie rodzaje połączeń wychodzących są dozwolone lub zabronione z |
|
1132 |
-danego przekaźnika. Jeśli nie chcesz pozwalać ludziom na wychodzenie z |
|
1133 |
-Twojego przekaźnika, możesz skonfigurować go tak, by pozwalał na połączenia |
|
1134 |
-tylko do innych przekaźników Tora. |
|
1135 |
- </li> |
|
1136 |
- <li>Jeśli przekaźnik czasem będzie offline, to w porządku. Serwery katalogowe |
|
1137 |
-szybko to zauważają i przestają ogłaszać dany przekaźnik. Postaraj się |
|
1138 |
-jednak, by nie zdarzało się to zbyt często, gdyż przerwie to połączenia |
|
1139 |
-korzystające z przekaźnika w chwili jego rozłączenia. |
|
1140 |
- </li> |
|
1141 |
- <li>Dobrze radzimy sobie z przekaźnikami mającymi dynamiczne adresy IP — |
|
1142 |
-po prostu zostaw opcję konfiguracji adresu (Address) pustą, a Tor spróbuje |
|
1143 |
-zgadnąć. |
|
1144 |
- </li> |
|
1145 |
- <li>Jeśli Twój przekaźnik jest za NATem i nie zna swojego publicznego IP (np. ma |
|
1146 |
-adres IP postaci 192.168.x.y), musisz ustawić przekierowanie |
|
1147 |
-portów. Przekierowywanie połączeń TCP jest zależne od systemu, ale <a |
|
1148 |
-href="<wikifaq>#ImbehindaNATFirewall">ten wpis w FAQ</a> podaje kilka |
|
1149 |
-przykładów, jak to wykonać. |
|
1150 |
- </li> |
|
1151 |
- <li>Twój przekaźnik pasywnie oszacuje i ogłosi swoją ostatnią przepustowość |
|
1152 |
-łącza, by przekaźniki o szerszym łączu przyciągały więcej użytkowników, niż |
|
1153 |
-te o wąskim łączu. Zatem posiadanie przekaźnika z wolnym łączem też jest |
|
1154 |
-przydatne. |
|
1155 |
- </li> |
|
1156 |
- </ul> |
|
1157 |
- |
|
1158 |
- <hr> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a> |
|
1159 |
- <h3><a class="anchor" href="#ExitPolicies">Prowadziłbym/prowadziłabym |
|
1160 |
-przekaźnik, ale nie chcę mieć do czynienia z przypadkami nadużyć.</a></h3> |
|
1161 |
- |
|
1162 |
- <p> |
|
1163 |
- Wspaniale. To właśnie po to zaimplementowaliśmy polityki wyjścia. |
|
1164 |
- </p> |
|
1165 |
- |
|
1166 |
- <p> |
|
1167 |
- Każdy przekaźnik Tora ma politykę wyjścia, która określa, jakie rodzaje |
|
1168 |
-połączeń wychodzących są dozwolone lub zabronione z danego |
|
1169 |
-przekaźnika. Polityki wyjścia są rozprowadzane do klientów Tora poprzez |
|
1170 |
-katalog, więc klienci automatycznie unikną wybierania przekaźników, które |
|
1171 |
-odmówiłyby wyjścia do ich zamierzonych miejsc. W ten sposób każdy przekaźnik |
|
1172 |
-może decydować o usługach, hostach i sieciach, do których chce zezwalać na |
|
1173 |
-połączenia, w oparciu o możliwości nadużyć i własną sytuację. Przeczytaj |
|
1174 |
-wpis do FAQ o <a href="<page docs/faq-abuse>#TypicalAbuses">sprawach, które |
|
1175 |
-można napotkać w razie używania domyślnej polityki wyjścia</a>, po czym |
|
1176 |
-przeczytaj <a |
|
1177 |
-href="<blog>tips-running-exit-node-minimal-harassment">wskazówki prowadzenia |
|
1178 |
-węzła wyjściowego z minimalnym narażeniem</a> Mike'a Perry'ego. |
|
1179 |
- </p> |
|
1180 |
- |
|
1181 |
- <p> |
|
1182 |
- Domyślna polityka wyjścia pozwala na dostęp do wielu popularnych usług |
|
1183 |
-(np. przeglądania sieci), ale <a |
|
1184 |
-href="<wikifaq>#Istherealistofdefaultexitports">ogranicza</a> niektóre ze |
|
1185 |
-względu na możliwości nadużyć (np. pocztę) i niektóre, w których sieć Tora |
|
1186 |
-nie mogłaby wytrzymać ilości danych (np. domyślne porty współdzielenia |
|
1187 |
-plików). Możesz zmienić swoją politykę wyjścia z karty "Sharing" |
|
1188 |
-("Współdzielenie") w programie Vidaila lub poprzez ręczną edycję swojego |
|
1189 |
-pliku <a href="<page docs/faq>#torrc">torrc</a>. Jeśli chcesz uniknąć |
|
1190 |
-większości, jeśli nie całości, możliwości nadużyć, ustaw ją na "reject *:*" |
|
1191 |
-(lub wyłącz wszystkie opcje w programie Vidalia). To ustawienie oznacza, że |
|
1192 |
-Twój przekaźnik będzie wykorzystywany do przekazywania ruchu wewnątrz sieci |
|
1193 |
-Tora, ale nie do połączeń do zewnętrznych stron lub innych usług. |
|
1194 |
- </p> |
|
1195 |
- |
|
1196 |
- <p> |
|
1197 |
- Jeśli zezwolisz na połączenia wychodzące, upewnij się, że działa |
|
1198 |
-rozwiązywanie nazw (czyli Twój komputer jest w stanie poprawnie rozwiązywać |
|
1199 |
-adresy internetowe). Jeśli są jakieś zasoby, do których Twój komputer nie |
|
1200 |
-może dotrzeć (na przykład, jesteś za restrykcyjną zaporą ogniową lub filtrem |
|
1201 |
-zawartości), prosimy o jawne wykluczenie ich w Twojej polityce wyjścia |
|
1202 |
-— w innym przypadku miałoby to wpływ też na użytkowników Tora. |
|
1203 |
- </p> |
|
1204 |
- |
|
1205 |
- <hr> <a id="RelayOrBridge"></a> |
|
1206 |
- <h3><a class="anchor" href="#RelayOrBridge">Czy powinienem/powinnam prowadzić |
|
1207 |
-normalny przekaźnik, czy przekaźnik mostkowy?</a></h3> |
|
1208 |
- |
|
1209 |
- <p><a href="<page docs/bridges>">Przekaźniki mostkowe</a> (lub w skrócie |
|
1210 |
-"mostki") są <a href="<page docs/tor-doc-relay>">przekaźnikami Tora</a>, |
|
1211 |
-które nie są umieszczane na listach w głównym katalogu Tora. To znaczy, że |
|
1212 |
-nawet jeśli dostawca Internetu lub rząd próbujący filtrować połączenia do |
|
1213 |
-sieci Tora prawdopodobnie nie będzie mógł zablokować wszystkich mostków. |
|
1214 |
- </p> |
|
1215 |
- |
|
1216 |
- <p>Bycie normalnym przekaźnikiem a mostkiem to prawie ta sama konfiguracja: |
|
1217 |
-jest to tylko kwestia tego, czy Twój przekaźnik jest umieszczany na |
|
1218 |
-publicznych listach, czy nie. |
|
1219 |
- </p> |
|
1220 |
- |
|
1221 |
- <p>W tej chwili na świecie jest mała liczba miejsc, które filtrują połączenia |
|
1222 |
-do sieci Tora. Dlatego posiadanie dużej liczby mostków obecnie jest tylko |
|
1223 |
-środkiem zapasowym a) w przypadku, gdy sieć Tora faktycznie jest gdzieś |
|
1224 |
-blokowana, i b) dla ludzi chcących dodatkowej warstwy zabezpieczenia, gdyż |
|
1225 |
-martwią się tym, że ktoś pozna, że adres, z którym się kontaktują, jest |
|
1226 |
-adresem IP publicznego przekaźnika Tora. |
|
1227 |
- </p> |
|
1228 |
- |
|
1229 |
- <p>Masz więc prowadzić normalny przekaźnik, czy mostek? Jeśli masz szybkie |
|
1230 |
-łącze, zdecydowanie normalny przekaźnik — przekaźniki mostkowe nie są |
|
1231 |
-bardzo wykorzystywane obecnie. Jeśli chcesz <a href="#ExitPolicies">być |
|
1232 |
-wyjściem</a>, powinieneś/aś prowadzić normalny przekaźnik, gdyż potrzebujemy |
|
1233 |
-więcej wyjść. Jeśli nie możesz być wyjściem i masz niską przepustowość |
|
1234 |
-łącza, rzuć monetą. Dziękujemy za zgłoszenie! |
|
1235 |
- </p> |
|
1236 |
- |
|
1237 |
- <hr> <a id="MultipleRelays"></a> |
|
1238 |
-<h3><a class="anchor" href="#MultipleRelays">Chcę prowadzić więcej niż jeden |
|
1239 |
-przekaźnik.</a></h3> |
|
1240 |
- |
|
1241 |
-<p> |
|
1242 |
-Wspaniale. Jeśli chcesz prowadzić kilka przekaźników, by dać więcej sieci, |
|
1243 |
-jesteśmy zadowoleni. Ale prosimy nie prowadzić więcej niż kilka tuzinów w w |
|
1244 |
-tej samej sieci, gdyż część celów sieci Tora to rozproszenie i różnorodność. |
|
1245 |
-</p> |
|
1246 |
- |
|
1247 |
-<p> |
|
1248 |
-Jeśli zdecydujesz się prowadzić więcej niż jeden przekaźnik, ustaw opcję |
|
1249 |
-konfiguracji "MyFamily" w pliku <a href="#torrc">torrc</a> każdego |
|
1250 |
-przekaźnika, podając wszystkie przekaźniki (rozdzielone przecinkami), które |
|
1251 |
-są pod Twoją kontrolą: |
|
1252 |
-</p> |
|
1253 |
- |
|
1254 |
-<pre> |
|
1255 |
- MyFamily $fingerprint1,$fingerprint2,$fingerprint3 |
|
1256 |
-</pre> |
|
1257 |
- |
|
1258 |
-<p> |
|
1259 |
-gdzie każdy fingerprint (odcisk palca) to 40-znakowy odcisk tożsamości (bez |
|
1260 |
-spacji). Możesz też podać je, używając nazw, ale odcisk palca jest |
|
1261 |
-bezpieczniejszy. Upewnij się, że napisy są poprzedzone znakiem dolara ('$'), |
|
1262 |
-by odcisk palca w pliku konfiguracyjnym nie został pomylony z nazwą. |
|
1263 |
-</p> |
|
1264 |
- |
|
1265 |
-<p> |
|
1266 |
-W ten sposób klienci będą wiedzieć, że mają unikać używania więcej niż |
|
1267 |
-jednego z Twoich przekaźników w jednym obwodzie. Powinieneś/aś się ustawić |
|
1268 |
-MyFamily, jeśli masz kontrolę administracyjną nad komputerami lub nad ich |
|
1269 |
-siecią, nawet jeśli nie są w tej samej lokalizacji geograficznej. |
|
1270 |
-</p> |
|
1271 |
- |
|
1272 |
- <hr> <a id="RelayMemory"></a> |
|
1273 |
- <h3><a class="anchor" href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle |
|
1274 |
-pamięci?</a></h3> |
|
1275 |
- |
|
1276 |
- <p>Jeśli Twój przekaźnik zużywa więcej pamięci niż być chciał/a, oto kilka |
|
1277 |
-wskazówek, jak zmniejszyć tę ilość: |
|
1278 |
- </p> |
|
1279 |
- |
|
1280 |
- <ol> |
|
1281 |
- <li>Jeśli jesteś na Linuksie, może napotykasz błędy z fragmentacją pamięci w |
|
1282 |
-implementacji malloc w glibc. To znaczy, że jeśli Tor zwalnia pamięć z |
|
1283 |
-powrotem do systemu, części pamięci są pofragmentowane, więc ciężko ich użyć |
|
1284 |
-ponownie. Paczka Tora jest wydawana z implementacją malloc z OpenBSD, która |
|
1285 |
-nie ma aż tylu błędów związanych z fragmentacją (ale ceną jest większe |
|
1286 |
-użycie procesora). Możesz powiedzieć Torowi, by używał tej implementacji |
|
1287 |
-malloc: <tt>./configure --enable-openbsd-malloc</tt></li> |
|
1288 |
- |
|
1289 |
- <li>Jeśli prowadzisz szybki przekaźnik, co znaczy, że masz otwartych wiele |
|
1290 |
-połączeń TLS, prawdopodobnie tracisz wiele pamięci na werwnętrzne bufory |
|
1291 |
-OpenSSL (ponad 38kB na gniazdo). Załataliśmy OpenSSL, by <a |
|
1292 |
-href="http://archives.seul.org/or/dev/Jun-2008/msg00001.html">bardziej |
|
1293 |
-agresywnie zwalniał nieużywaną pamięć na bufory</a>. Jeśli zainstalujesz |
|
1294 |
-OpenSSL 1.0.0-beta5, proces kompilacji Tora automatycznie rozpozna i |
|
1295 |
-skorzysta z tej cechy.</li> |
|
1296 |
- |
|
1297 |
- <li>Jeśli jesteś na systemie Solaris, OpenBSD, NetBSD, lub starym FreeBSD, Tor |
|
1298 |
-prawdopodobnie uruchamia osobne procesy zamiast używać wątków. Rozważ zmianę |
|
1299 |
-na <a href="<wikifaq>#WhydoesntmyWindowsorotherOSTorrelayrunwell">lepszy |
|
1300 |
-system operacyjny</a>.</li> |
|
1301 |
- |
|
1302 |
- <li>Jeśli dalej nie możesz sobie poradzić z wykorzystaniem pamięci, rozważ |
|
1303 |
-zmniejszenie przepustowości łącza, którą zgłasza Twój przekaźnik. Zgłaszanie |
|
1304 |
-mniejszej przepustowości oznacza, że będziesz przyciągać mniej użytkowników, |
|
1305 |
-więc Twój przekaźnik nie powinien urosnąć aż tak bardzo. Spójrz na opcję |
|
1306 |
-<tt>MaxAdvertisedBandwidth</tt> na stronie podręcznika.</li> |
|
1307 |
- |
|
1308 |
- </ol> |
|
1309 |
- |
|
1310 |
- <p> |
|
1311 |
- Powiedziawszy to wszystko, szybkie przekaźniki Tora używają dużo |
|
1312 |
-RAMu. Nierzadko szybkie przekaźniki używają 500-1000 MB pamięci. |
|
1313 |
- </p> |
|
1314 |
- |
|
1315 |
- <hr> <a id="WhyNotNamed"></a> |
|
1316 |
- <h3><a class="anchor" href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma |
|
1317 |
-nazwy?</a></h3> |
|
1318 |
- |
|
1319 |
- <p> |
|
1320 |
- W chwili obecnej używamy następujących sposobów na określenie, czy Twój |
|
1321 |
-przekaźnik powinien mieć nazwę:<br> |
|
1322 |
- </p> |
|
1323 |
- <ul> |
|
1324 |
- <li>Nazwa nie jest przypisana do innego klucza. Istniejące przypisania są |
|
1325 |
-usuwane po 6 miesiącach nieaktywności przekaźnika.</li> |
|
1326 |
- <li>Przekaźnik musi działać przez co najmniej 2 tygodnie.</li> |
|
1327 |
- <li>Żaden inny router nie chciał tej nazwy w poprzednim miesiącu.</li> |
|
1328 |
- </ul> |
|
1329 |
- |
|
1330 |
- <hr> <a id="KeyManagement"></a> |
|
1331 |
- <h3><a class="anchor" href="#KeyManagement">Opowiedzcie mi o kluczach używanych |
|
1332 |
-przez Tora.</a></h3> |
|
1333 |
- |
|
1334 |
- <p> |
|
1335 |
- Tor używa wielu różnych kluczy, mając na uwadze trzy cele: 1) szyfrowanie w |
|
1336 |
-celu zapewnienia prywatności danych wewnątrz sieci Tora, 2) autentykacja |
|
1337 |
-(weryfikacja tożsamości), by klienci wiedzieli, że przesyłają dane do tych |
|
1338 |
-przekaźników, do których chcieli, 3) podpisy, by wszyscy klienci posiadali |
|
1339 |
-ten sam zestaw przekaźników sieci. |
|
1340 |
- </p> |
|
1341 |
- |
|
1342 |
- <p> |
|
1343 |
- <b>Szyfrowanie</b>: po pierwsze, wszystkie połączenia w sieci Tor korzystają |
|
1344 |
-z szyfrowania TLS, więc obserwatorzy zewnętrzni nie mogą dowiedzieć się, dla |
|
1345 |
-którego obwodu dana komórka jest przeznaczona. Ponadto, klient Tora uzgadnia |
|
1346 |
-efemeryczny klucz szyfrujący z każdym przekaźnikiem w obwodzie, by tylko |
|
1347 |
-węzeł wyjściowy mógł przeczytać komórki. Obie strony wyrzucają klucz obwodu, |
|
1348 |
-gdy ulega on zamknięciu, więc logowanie ruchu i włamanie się do przekaźnika |
|
1349 |
-w celu odkrycia klucza nie podziała. |
|
1350 |
- </p> |
|
1351 |
- |
|
1352 |
- <p> |
|
1353 |
- <b>Uwierzytelnianie</b>: Każdy przekaźnik sieci Tora ma publiczny klucz |
|
1354 |
-deszyfrujący zwany "kluczem cebulowym". Gdy klient Tora uruchamia obwody, na |
|
1355 |
-każdym kroku <a |
|
1356 |
-href="<svnprojects>design-paper/tor-design.html#subsec:circuits">żąda, by |
|
1357 |
-przekaźnik sieci udowodnił znajomość swojego klucza cebulowego</a>. Tym |
|
1358 |
-sposobem, pierwszy węzeł w ścieżce nie może podszyć się pod resztę |
|
1359 |
-ścieżki. Każdy przekaźnik zmienia swój klucz raz w tygodniu. |
|
1360 |
- </p> |
|
1361 |
- |
|
1362 |
- <p> |
|
1363 |
- <b>Koordynacja</b>: Skąd klienci wiedzą, jakie są przekaźniki i skąd wiedzą, |
|
1364 |
-że mają do nich właściwe klucze? Każdy przekaźnik ma "długoterminowy" |
|
1365 |
-publiczny klucz podpisujący, zwany "kluczem tożsamości". Każde centrum |
|
1366 |
-katalogowe ponadto ma "katalogowy klucz podpisujący". Centra katalogowe <a |
|
1367 |
-href="<specblob>dir-spec.txt">dostarczają podpisane listy</a> wszystkich |
|
1368 |
-znanych przekaźników sieci, a w tej liście jest zestaw certyfikatów od |
|
1369 |
-każdego przekaźnika (samopodpisanych ich kluczem tożsamości), określających |
|
1370 |
-ich klucze, położenia, polityki wyjścia itd. Więc jeśli atakujący nie |
|
1371 |
-kontroluje serwerów katalogowych, nie może oszukać klientów, by używali |
|
1372 |
-innych przekaźników sieci. |
|
1373 |
- </p> |
|
1374 |
- |
|
1375 |
- <p> |
|
1376 |
- Skąd klienci wiedzą, jakie są centra katalogowe? Oprogramowanie Tor zawiera |
|
1377 |
-wbudowaną listę położeń i kluczy publicznych każdego centrum |
|
1378 |
-katalogowego. Więc jedynym sposobem na oszukanie użytkowników, by korzystali |
|
1379 |
-z fałszywej sieci Tora jest danie im specjalnie zmodyfikowanej wersji |
|
1380 |
-programu. |
|
1381 |
- </p> |
|
1382 |
- |
|
1383 |
- <p> |
|
1384 |
- Skąd użytkownicy wiedzą, że dostali właściwy program? Gdy wydajemy kod |
|
1385 |
-źródłowy lub paczkę, podpisujemy ją cyfrowo, używając <a |
|
1386 |
-href="http://www.gnupg.org/">GNU Privacy Guard</a>. Przeczytaj <a |
|
1387 |
-href="<page docs/verifying-signatures>">instrukcje odnośnie weryfikacji |
|
1388 |
-podpisów Tora</a>. |
|
1389 |
- </p> |
|
1390 |
- |
|
1391 |
- <p> |
|
1392 |
- Aby być pewnym, że coś naprawdę jest podpisane przez nas, powinieneś/aś |
|
1393 |
-spotkać się z nami osobiście i otrzymać kopię odcisku palca naszego klucza |
|
1394 |
-GPG, lub powinieneś/aś znać kogoś, kto tak zrobił. Jeśli martwisz się |
|
1395 |
-atakiem na tym poziomie, zalecamy zaangażować się ze społecznością związaną |
|
1396 |
-z bezpieczeństwem i zacząć poznawać ludzi. |
|
1397 |
- </p> |
|
1398 |
- |
|
1399 |
- <hr> <a id="EntryGuards"></a> |
|
1400 |
-<h3><a class="anchor" href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></h3> |
|
1401 |
- |
|
1402 |
-<p> |
|
1403 |
-Tor (jak wszystkie aktualne praktyczne projekty anonimowości z małym |
|
1404 |
-opóźnieniem) przegrywa, jeśli napastnik może widzieć oba końce kanału |
|
1405 |
-komunikacji. Na przykład, jesli napastnik kontroluje lub obserwuje |
|
1406 |
-przekaźnik Tora, który wybierzesz do wejścia do sieci i kontroluje lub |
|
1407 |
-obserwuje też stronę, którą odwiedzasz. W tym przypadku, społeczeństwo |
|
1408 |
-badaczy nie zna żadnego praktycznego sposobu o niskim opóźnieniu na to, by |
|
1409 |
-pewnie powstrzymać napastnika przed skojarzeniem informacji o ruchu i czasie |
|
1410 |
-na dwóch końcach. |
|
1411 |
-</p> |
|
1412 |
- |
|
1413 |
-<p> |
|
1414 |
-Co więc powinniśmy zrobić? Załóżmy, że napastnik kontroluje lub może |
|
1415 |
-obserwować <i>C</i> przekaźników. Załóżmy, że łącznie jest <i>N</i> |
|
1416 |
-przekaźników. Jeśli wybierzesz nowe przekaźniki wejściowe i wyjściowe za |
|
1417 |
-każdym razem, gdy używasz sieci, napastnik będzie mógł skojarzyć cały ruch, |
|
1418 |
-który wysyłasz z prawdopodobieństwem <i>(c/n)<sup>2</sup></i>. Ale |
|
1419 |
-profilowanie jest, dla większości użytkowników, równie złe jak bycie |
|
1420 |
-śledzonym cały czas: chcą coś robić często bez bycia zauważonymi przez |
|
1421 |
-napastnika, a napastnik, który zauważy coś raz jest równie zły, jak ten, |
|
1422 |
-który zauważa coś częściej. Tak więc, wybieranie wielu losowych wejść i |
|
1423 |
-wyjść nie daje użytkownikowi szansy na ucieczkę przed profilowaniem przez |
|
1424 |
-tego typu napastnika. |
|
1425 |
-</p> |
|
1426 |
- |
|
1427 |
-<p> |
|
1428 |
-Rozwiązaniem są "strażnicy wejściowi": każdy użytkownik wybiera kilka |
|
1429 |
-przekaxników losowo, by służyły jako punkty wejścia i używa tylko tych |
|
1430 |
-przekaźników do pierwszego skoku. Jeśli te przekaźniki nie są kontrolowane |
|
1431 |
-ani obserwowane, napatnik nigdy nie może wygrać i użytkownik jest |
|
1432 |
-bezpieczny. Jeśli te przekaźniki <i>są</i> obserwowane lub kontrolowane |
|
1433 |
-przez napastnika, widzi on większą <i>część</i> ruchu użytkownika — |
|
1434 |
-ale użytkownik i tak nie jest bardziej profilowany niż przedtem. Tak więc, |
|
1435 |
-użytkownik ma jakieś szanse (rzędu <i>(n-c)/n</i>) na uniknięcie |
|
1436 |
-profilowania, a przedtem nie miał żadnych. |
|
1437 |
-</p> |
|
1438 |
- |
|
1439 |
-<p> |
|
1440 |
-Możesz przeczytać więcej w <a |
|
1441 |
-href="http://freehaven.net/anonbib/#wright02">An Analysis of the Degradation |
|
1442 |
-of Anonymous Protocols</a> (Analiza Degradacji Anonimowych Protokołów), <a |
|
1443 |
-href="http://freehaven.net/anonbib/#wright03">Defending Anonymous |
|
1444 |
-Communication Against Passive Logging Attacks</a> (Obrona Anonimowej |
|
1445 |
-Komunikacji przed Atakami z Pasywnym Logowaniem) a zwłaszcza <a |
|
1446 |
-href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden Servers</a> |
|
1447 |
-(Lokalizowanie Usług Ukrytych). |
|
1448 |
-</p> |
|
1449 |
- |
|
1450 |
-<p> |
|
1451 |
-Ograniczanie swoich węzłów wejściowych może też pomóc w walce z |
|
1452 |
-napastnikami, którzy chcą prowadzić kilka przekaxników sieci Tora i łatwo |
|
1453 |
-znaleźć wszystkie adresy IP użytkowników Tora. (Mimo iż nie mogą poznać |
|
1454 |
-miejsca docelowego ruchu użytkowników, ciągle mogą robić złe rzeczy, mając |
|
1455 |
-tylko listę użytkowników.) Jednakże, ta funkcjonalność nie stanie się |
|
1456 |
-naprawdę użyteczna, dopóki nie przeniesiemy się także na "strażników |
|
1457 |
-serwerów katalogowych". |
|
1458 |
-</p> |
|
1459 |
- |
|
1460 |
- <hr> <a id="EverybodyARelay"></a> |
|
1461 |
- <h3><a class="anchor" href="#EverybodyARelay">Powinno się sprawić, by każdy |
|
1462 |
-użytkownik Tora był przekaźnikiem.</a></h3> |
|
1463 |
- |
|
1464 |
- <p> |
|
1465 |
- Wymaganie, by każdy użytkownik Tora był przekaźnikiem pomogłoby w skalowaniu |
|
1466 |
-sieci, by mogła obsłużyć wszystkich użytkowników, a <a |
|
1467 |
-href="<wikifaq>#DoIgetbetteranonymityifIrunarelay">prowadzenie przekaźnika |
|
1468 |
-Tora może pomóc Twojej anonimowości</a>. Jednak wielu użytkowników Tora nie |
|
1469 |
-może być dobrymi przekaźnikami — na przykład część klientów Tora |
|
1470 |
-pracuje za restrykcyjnymi zaporami ogniowymi, łączy się przez modem lub w |
|
1471 |
-inny sposób nie są przystosowane do przekierowywania ruchu. Dostarczenie |
|
1472 |
-obsługi tym klientom jest ważną częścią dostarczania efektywnej anonimowości |
|
1473 |
-wszystkim, gdyż wielu użytkowników Tora podlega tym samym lub podobnym |
|
1474 |
-ograniczeniom, a dołączenie tych klientów zwiększa rozmiar zbioru |
|
1475 |
-anonimowości. |
|
1476 |
- </p> |
|
1477 |
- |
|
1478 |
- <p> |
|
1479 |
- To rzekłszy, chcemy zachęcać użytkowników do prowadzenia przekaźników, więc |
|
1480 |
-to, czego naprawdę chcemy, to uproszczenie procesu uruchamiania i |
|
1481 |
-utrzymywania przekaźnika. Poczyniliśmy duży postęp z łatwą konfiguracją w |
|
1482 |
-ciągu ostatnich kilku lat: Vidalia ma łatwy interfejs konfiguracji |
|
1483 |
-przekaźnika i obsługuje też uPnP. Tor jest dobry w automatycznym |
|
1484 |
-sprawdzaniu, czy jest dostępny i jak dużą przepustowość łącza może |
|
1485 |
-zaoferować. |
|
1486 |
- </p> |
|
1487 |
- |
|
1488 |
- <p> |
|
1489 |
- Jest jednak pięć kroków, którymi musimy się najpierw zająć: |
|
1490 |
- </p> |
|
1491 |
- |
|
1492 |
- <p> |
|
1493 |
- Po pierwsze, musimy ustabilizować pracę Tora jako przekaźnika na wszystkich |
|
1494 |
-popularnych systemach. Główną platformą pozostającą do zrobienia jest |
|
1495 |
-Windows, planujemy zająć się tym ostatecznie w 2009. Przeczytaj sekcję 4.1 |
|
1496 |
-<a |
|
1497 |
-href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">naszego |
|
1498 |
-planu rozwojowego</a>. |
|
1499 |
- </p> |
|
1500 |
- |
|
1501 |
- <p> |
|
1502 |
- Po drugie, dalej potrzebujemy poprawienia automatycznego szacowania |
|
1503 |
-dozwolonej przepustowości łącza. Przeczytaj punkt 7 w <a href="<page |
|
1504 |
-getinvolved/volunteer>#Research">sekcji badań na stronie wolontariuszy</a>: |
|
1505 |
-"Tor nie działa zbyt dobrze, gdy przekaźniki mają asymetryczne łącze |
|
1506 |
-(np. kablówka czy DSL)". Możliwe, że <a href="<page |
|
1507 |
-docs/faq>#TransportIPnotTCP">zmiana na transport UDP</a> jest najprostszą |
|
1508 |
-odpowiedzią — co z drugiej strony nie jest wcale bardzo prostą |
|
1509 |
-odpowiedzią. |
|
1510 |
- </p> |
|
1511 |
- |
|
1512 |
- <p> |
|
1513 |
- Po trzecie, musimy popracować na skalowalnością, zarówno sieci (jak przestać |
|
1514 |
-wymagać, by każdy przekaźnik mógł się połączyć z każdym innym) i katalogów |
|
1515 |
-(jak przestać wymagać, by wszyscy użytkownicy Tora wiedzieli o wszystkich |
|
1516 |
-przekaźnikach). Takie zmiany mogą mieć wielki wpływ na potencjalną i |
|
1517 |
-rzeczywistą anonimowość. Przeczytaj sekcję 5 dokumentu <a |
|
1518 |
-href="<svnprojects>design-paper/challenges.pdf">Wyzwania</a>, by poznać |
|
1519 |
-szczegóły. Ponownie, transport UDP by tu pomógł. |
|
1520 |
- </p> |
|
1521 |
- |
|
1522 |
- <p> |
|
1523 |
- Po czwarte, musimy lepiej zrozumieć ryzyka płynące z umożliwienia |
|
1524 |
-napastnikowi wysyłania ruchu przez Twój przekaźnik, gdy Ty zaczynasz swój |
|
1525 |
-własny ruch anonimowy. <a |
|
1526 |
-href="http://freehaven.net/anonbib/#back01">Trzy</a> <a |
|
1527 |
-href="http://freehaven.net/anonbib/#clog-the-queue">różne</a> dokumenty <a |
|
1528 |
-href="http://freehaven.net/anonbib/#torta05">badawcze</a> opisują sposoby na |
|
1529 |
-identyfikację przekaźników w obwodzie poprzez kierowanie ruchu przez |
|
1530 |
-węzły-kandydatów i szukanie obniżania w ruchu w czasie, gdy obwód jest |
|
1531 |
-aktywny. Te ataki zatykające nie są tak straszne w kontekście Tora, dopóki |
|
1532 |
-przekaźniki nie są klientami. Ale jeśli próbujemy zachęcić więcej klientów |
|
1533 |
-do bycia przekaźnikami (czy jako <a href="<page docs/bridges>">przekaźniki |
|
1534 |
-mostkowe</a>, czy zwykłe przekaźniki), to musimy lepiej zrozumieć to |
|
1535 |
-zagrożenie i nauczyć się je łagodzić. |
|
1536 |
- </p> |
|
1537 |
- |
|
1538 |
- <p> |
|
1539 |
- Po piąte, możemy potrzebować jakiegoś schematu bodźców do zachęcana ludzi, |
|
1540 |
-by przekierowywali ruch innych lub zostali węzłami wyjściowymi. Tu są nasze |
|
1541 |
-<a href="<blog>two-incentive-designs-tor">bieżące pomysły na bodźce |
|
1542 |
-Tora</a>. |
|
1543 |
- </p> |
|
1544 |
- |
|
1545 |
- <p> |
|
1546 |
- Prosimy o pomoc przy każdym z tych punktów! |
|
1547 |
- </p> |
|
1548 |
- |
|
1549 |
-<hr> <a id="TransportIPnotTCP"></a> |
|
1550 |
-<h3><a class="anchor" href="#TransportIPnotTCP">Powinniście transportować |
|
1551 |
-wszystkie pakiety IP, nie tylko pakiety TCP.</a></h3> |
|
1552 |
- |
|
1553 |
-<p> |
|
1554 |
-to byłoby przydatne, gdyż umożliwiłoby Torowi lepszą obsługę nowych |
|
1555 |
-protokołów jak VoIP, mogłoby rozwiązać całą potrzebę sockifikacji aplikacji |
|
1556 |
-i rozwiązałoby problem, że przekaxniki wyjściowe muszą alokować mnóstwo |
|
1557 |
-deskryptorów plików, by utrzymywać wszystkie połączenia wyjściowe w stanie |
|
1558 |
-otwartym. |
|
1559 |
-</p> |
|
1560 |
- |
|
1561 |
-<p> |
|
1562 |
-Zmierzamy w tym kierunku: przeczytaj <a |
|
1563 |
-href="https://trac.torproject.org/projects/tor/ticket/1855">ten bilecik na |
|
1564 |
-tracu</a>, by poznać kierunki, którymi powinniśmy się zająć. Niektóre z |
|
1565 |
-trudnych problemów to: |
|
1566 |
-</p> |
|
1567 |
- |
|
1568 |
-<ol> |
|
1569 |
-<li>Pakiety IP odkrywają charakterystykę systemu operacyjnego. Musielibyśmy i |
|
1570 |
-tak dokonywać normalizacji pakietów na poziomie IP, by powstrzymać takie |
|
1571 |
-rzeczy jak ataki na odciski palców TCP. Widząc różnorodność i złożoność |
|
1572 |
-stosów TCP, razem z <a |
|
1573 |
-href="<wikifaq>#DoesTorresistremotephysicaldevicefingerprinting">atakami na |
|
1574 |
-odciski palców urządzeń</a>, wygląda na to, że naszym najlepszym wyjściem |
|
1575 |
-jest dstarczenie własnego stosu TCP w przestrzeni użytkownika. |
|
1576 |
-</li> |
|
1577 |
-<li>Strumienie poziomu aplikacji ciągle wymagają wymazywania. Dalej potrzebujemy |
|
1578 |
-aplikacji po stronie użytkownika, jak Torbutton. Tak więc nie będzie to |
|
1579 |
-tylko kwestia przechwytywania pakietów i anonimizacji ich w warstwie IP. |
|
1580 |
-</li> |
|
1581 |
-<li>Niektóre protokoły i tak będą powodowały wyciek informacji. Na przykład, |
|
1582 |
-musimy przepisać żądania DNS, by były dostarczane do serwera DNS, z którymi |
|
1583 |
-nie ma żadnych powiązań, zamiast do serwera u dostawcy Internetu |
|
1584 |
-uzytkownika; tak więc musimy rozumieć protokoły, które transportujemy. |
|
1585 |
-</li> |
|
1586 |
-<li><a |
|
1587 |
-href="http://crypto.stanford.edu/~nagendra/projects/dtls/dtls.html">DTLS</a> |
|
1588 |
-(datagram TLS) w zasadzie nie ma użytkowników a IPsec jest duże. Po wybraniu |
|
1589 |
-mechanizmu transportowego, musimy zaprojektować nowy protokół Tora na drodze |
|
1590 |
-nadawca-odbiorca, by uniknąć ataków tagowania i innych potencjalnych |
|
1591 |
-problemów z anonimowością i integralnością, gdy już pozwalamy na kasowanie |
|
1592 |
-pakietów, retransmisje itp. |
|
1593 |
-</li> |
|
1594 |
-<li>Polityki wyjścia dla dowolnych pakietów IP oznaczają zbudowanie bezpiecznego |
|
1595 |
-IDSa. Nasi operatorzy węzłów mówią nam, że polityki wyjścia są jednym z |
|
1596 |
-głównych powodów, dla których chcą uruchamiać Tora. Dodanie systemu |
|
1597 |
-wykrywania intruzów do obsługi polityk wyjścia zwiększyłoby złożoność |
|
1598 |
-bezpieczeństwa Tora i prawdopodobnie i tak by nie działało, co widać po |
|
1599 |
-całym polu dokumentów o IDSach i kontr-IDSach. Wiele potencjalnych problemów |
|
1600 |
-z nadużyciami jest rozwiązanych przez sam fakt, że Tor transportuje tylko |
|
1601 |
-poprawne strumienie TCP (w przeciwieństwie do dowolnych pakietów IP, łącznie |
|
1602 |
-ze źle skonstruowanymi pakietami i powodziami IP), więc polityki wyjścia |
|
1603 |
-stają się jeszcze <i>ważniejsze</i>, gdy będziemy mogli transportować |
|
1604 |
-pakiety IP. Musimy też kompaktowo opisać polityki wyjścia w katalogu Tora, |
|
1605 |
-by klienci mogli przewidzieć, z których węzłów będzie mógł wyjść ich pakiet |
|
1606 |
-— a klienci muszą przewidzieć wszystkie pakiety, które będą chcieć |
|
1607 |
-wysłać w sesji, zanim wybiorą swój węzeł wyjściowy! |
|
1608 |
-</li> |
|
1609 |
-<li>Wewnętrzne dla Tora przestrzenie nazw musiałyby zostać |
|
1610 |
-przeprojektowane. Obsługujemy adresy ".onion" usług ukrytych, przechwytując |
|
1611 |
-adresy, gdy są przekazywane do klienta Tora. robienie tego na poziomie IP |
|
1612 |
-będzie wymagać znacznie bardziej złożonego interfejsu między Torem a |
|
1613 |
-lokalnym rozwiżaywaniem nazw DNS. |
|
1614 |
-</li> |
|
1615 |
-</ol> |
|
1616 |
- |
|
1617 |
- <hr> <a id="Criminals"></a> |
|
1618 |
- <h3><a class="anchor" href="#Criminals">Czy Tor nie umożliwia przestępcom |
|
1619 |
-robienia złych rzeczy?</a></h3> |
|
1620 |
- |
|
1621 |
- <p> |
|
1622 |
- By poznać odpowiedź na to i inne pytania, odwiedź nasze <a href="<page |
|
1623 |
-docs/faq-abuse>">FAQ o nadużyciach Tora</a>. |
|
1624 |
- </p> |
|
1625 |
- |
|
1626 |
- <hr> <a id="RespondISP"></a> |
|
1627 |
- <h3><a class="anchor" href="#RespondISP">Jak odpowiadać mojemu dostawcy |
|
1628 |
-Internetu o moim przekaźniku wyjściowym?</a></h3> |
|
1629 |
- |
|
1630 |
- <p> |
|
1631 |
- Zbiór szablonów odpowiedzi dla ISPs został <a |
|
1632 |
-href="<wiki>TheOnionRouter/TorAbuseTemplates">zebrany tutaj</a>. |
|
1633 |
- </p> |
|
1634 |
- |
|
1635 |
- <hr> |
|
1636 |
- |
|
1637 |
- </div> |
|
1638 |
- |
|
1639 |
- <!-- END MAINCOL --> |
|
1640 |
-<div id = "sidecol"> |
|
1641 |
- |
|
1642 |
- |
|
1643 |
- #include "side.wmi" |
|
1644 |
-#include "info.wmi" |
|
1645 |
-</div> |
|
1646 |
- |
|
1647 |
-<!-- END SIDECOL --> |
|
1648 |
-</div> |
|
1649 |
- |
|
1650 |
- |
|
1651 |
-#include "foot.wmi" |
... | ... |
@@ -1,165 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24373 $ |
|
8 |
-# Translation-Priority: 3-low |
|
9 |
-#include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/hidden-services>">Usługi Ukryte</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- <h2>Tor: Protokół Usług Ukrytych</h2> |
|
18 |
- <hr> |
|
19 |
- |
|
20 |
- <p> |
|
21 |
- Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas |
|
22 |
-oferowania różnych rodzajów usług, jak publikowanie w sieci czy serwer |
|
23 |
-wiadomości. Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora |
|
24 |
-mogą łączyć się z tymi usługami i żadna ze stron nie będzie znała tożsamości |
|
25 |
-sieciowej drugiej strony. Ta strona opisuje techniczne szczegóły protokołu |
|
26 |
-spotkania. Bardziej bezpośrednie jak-to-zrobić znajduje się na naszej |
|
27 |
-stronie <a href="<page docs/tor-hidden-service>">konfiguracji usług |
|
28 |
-ukrytych</a>. |
|
29 |
- </p> |
|
30 |
- |
|
31 |
- <p> |
|
32 |
- Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą |
|
33 |
-mogli się z nią skontaktować. W tym celu usługa wybiera losowo kilka |
|
34 |
-przekaźników sieci, tworzy do nich obwody i prosi, by stały się one |
|
35 |
-<em>punktami przedstawiającymi</em> ją, poprzez przekazanie im swojego |
|
36 |
-klucza publicznego. Na poniższych obrazkach linki zielone to linki obwodu, a |
|
37 |
-nie połączenia bezpośrednie. Używanie pełnych obwodów Tora utrudnia |
|
38 |
-komukolwiek powiązanie punktów przedstawiających z adresem IP usługi |
|
39 |
-ukrytej.Podczas gdy punktom przedstawiającym i innym przekazywana jest |
|
40 |
-tożsamość usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość |
|
41 |
-serwera tej usługi (adresu IP). |
|
42 |
- </p> |
|
43 |
- |
|
44 |
- <img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png"> |
|
45 |
- |
|
46 |
- <p> |
|
47 |
- Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>, |
|
48 |
-zawierający podsumowanie jej punktów przedstawiających i jej klucz |
|
49 |
-publiczny, oraz podpisuje go swoim kluczem prywatnym. Deskryptor ten jest |
|
50 |
-wysyłany do rozproszonej tablicy haszowanej. Deskryptor ten będzie |
|
51 |
-znajdowany przez klientów żądających połączenia z XYZ.onion, gdzie XYZ jest |
|
52 |
-składającą się z 16 znaków nazwą w sposób jednoznaczny otrzymaną z klucza |
|
53 |
-publicznego usługi ukrytej. Po wykonaniu tego kroku, usługa ukryta jest |
|
54 |
-uruchomiona. |
|
55 |
- </p> |
|
56 |
- |
|
57 |
- <p> |
|
58 |
- Although it might seem impractical to use an automatically-generated service |
|
59 |
-name, it serves an important goal: Everyone – including the |
|
60 |
-introduction points, the distributed hash table directory, and of course the |
|
61 |
-clients – can verify that they are talking to the right hidden |
|
62 |
-service. See also <a href="http://zooko.com/distnames.html">Zooko's |
|
63 |
-conjecture</a> that out of Decentralized, Secure, and Human-Meaningful, you |
|
64 |
-can achieve at most two. Perhaps one day somebody will implement a <a |
|
65 |
-href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a> |
|
66 |
-design for hidden service names? |
|
67 |
- </p> |
|
68 |
- |
|
69 |
- <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png"> |
|
70 |
- |
|
71 |
- <p> |
|
72 |
- Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać |
|
73 |
-jej adres onion. Po zrobieniu tego, klient może zacząć połączenie od |
|
74 |
-pobrania deskryptora z rozproszonej tablicy haszowanej. Jeśli istnieje |
|
75 |
-deskryptor dla XYZ.onion (usługa ukryta może być offline, dawno nieaktualna |
|
76 |
-lub może być literówka w adresie), klient zna zestaw punktów |
|
77 |
-przedstawiających i właściwy klucz publiczny, którego ma używać. W tym |
|
78 |
-czasie klient tworzy obwód do innego losowo wybranego przekaźnika i prosi |
|
79 |
-go, by stał się <em>punktem spotkania</em>, przekazując mu jednorazowy |
|
80 |
-klucz. |
|
81 |
- </p> |
|
82 |
- |
|
83 |
- <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png"> |
|
84 |
- |
|
85 |
- <p> |
|
86 |
- Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy, |
|
87 |
-klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną kluczem publicznym |
|
88 |
-usługi ukrytej), zawierającą adres punku spotkania i ten sam klucz |
|
89 |
-jednorazowy. Klient wysyła tę wiadomość do jednego z punktów |
|
90 |
-przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także |
|
91 |
-cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać |
|
92 |
-wysłania wiadomości początkowej do adresu IP klienta, więc klient pozostaje |
|
93 |
-anonimowy. |
|
94 |
- </p> |
|
95 |
- |
|
96 |
- <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png"> |
|
97 |
- |
|
98 |
- <p> |
|
99 |
- Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i |
|
100 |
-znajduje adres punktu spotkania wraz z kluczem jednorazowym. Usługa tworzy |
|
101 |
-obwód do punktu spotkania i wysyła do niego klucz jednorazowy w wiadomości |
|
102 |
-spotkania. |
|
103 |
- </p> |
|
104 |
- |
|
105 |
- <p> |
|
106 |
- W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych |
|
107 |
-samych <a |
|
108 |
-href="<wikifaq>#Whatsthisaboutentryguardformerlyknownashelpernodes" |
|
109 |
->wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W |
|
110 |
-innym przypadku napastnik mógłby prowadzić własny przekaźnik sieci i zmusić |
|
111 |
-usługę ukrytą do tworzenia dowolnej liczby obwodów z nadzieją, że jego |
|
112 |
-przekaźnik zostałby wybrany na punkt wejścia i poznałby adres IP usługi |
|
113 |
-ukrytej poprzez analizę czasów. Ten atak został opisany przez |
|
114 |
-Øverlier'a i Syversona w ich dokumencie pod tytułem <a |
|
115 |
-href="http://freehaven.net/anonbib/#hs-attack06" >Znajdowanie Ukrytych |
|
116 |
-Serwerów (Locating Hidden Servers)</a>. |
|
117 |
- </p> |
|
118 |
- |
|
119 |
- <img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png"> |
|
120 |
- |
|
121 |
- <p> |
|
122 |
- W ostatnim kroku punkt spotkania powiadamia klienta o pomyślnym nawiązaniu |
|
123 |
-połączenia. Po tym fakcie zarówno klient, jak i usługa ukryta mogą używać |
|
124 |
-swoich obwodów do punktu spotkania do łączności między sobą. Punkt spotkania |
|
125 |
-po prostu przekazuje wiadomości (zaszyfrowane na całej trasie od odbiorcy do |
|
126 |
-nadawcy) od klienta do usługi ukrytej i na odwrót. |
|
127 |
- </p> |
|
128 |
- |
|
129 |
- <p> |
|
130 |
- Jednym z powodów niekorzystania z obwodu przedstawiającego do właściwego |
|
131 |
-połączenia jest to, że żaden węzeł nie powinien wydawać się być |
|
132 |
-odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania nigdy nie |
|
133 |
-poznają tożsamości usługi ukrytej. |
|
134 |
- </p> |
|
135 |
- |
|
136 |
- <p> |
|
137 |
- W ogólnym przypadku, połączenia między klientem a usługą ukrytą składa się z |
|
138 |
-6 przekaźników: 3 z nich zostały wybrane przez klienta, przy czym trzeci |
|
139 |
-jest punktem spotkania, a pozostałe 3 zostały wybrane przez usługę ukrytą. |
|
140 |
- </p> |
|
141 |
- |
|
142 |
- <img alt="Usługi ukryte Tora, krok 6" src="$(IMGROOT)/THS-6.png"> |
|
143 |
- |
|
144 |
- <p> |
|
145 |
- There are more detailed descriptions about the hidden service protocol than |
|
146 |
-this one. See the <a href="<svnprojects>design-paper/tor-design.pdf">Tor |
|
147 |
-design paper</a> for an in-depth design description and the <a |
|
148 |
-href="<specblob>rend-spec.txt">rendezvous specification</a> for the message |
|
149 |
-formats. |
|
150 |
- </p> |
|
151 |
- </div> |
|
152 |
- |
|
153 |
- <!-- END MAINCOL --> |
|
154 |
-<div id = "sidecol"> |
|
155 |
- |
|
156 |
- |
|
157 |
- #include "side.wmi" |
|
158 |
-#include "info.wmi" |
|
159 |
-</div> |
|
160 |
- |
|
161 |
-<!-- END SIDECOL --> |
|
162 |
-</div> |
|
163 |
- |
|
164 |
- |
|
165 |
-#include "foot.wmi" |
... | ... |
@@ -1,34 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 23689 $ |
|
8 |
-# Translation-Priority: 2-medium |
|
9 |
-#include "head.wmi" TITLE="Tor Project: Installtion Instructions" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/installguide>">Przewodnik instalacji</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- <h1>Przewodniki instalacji Tora</h1> |
|
18 |
- <br> |
|
19 |
- |
|
20 |
- </div> |
|
21 |
- |
|
22 |
- <!-- END MAINCOL --> |
|
23 |
-<div id = "sidecol"> |
|
24 |
- |
|
25 |
- |
|
26 |
- #include "side.wmi" |
|
27 |
-#include "info.wmi" |
|
28 |
-</div> |
|
29 |
- |
|
30 |
-<!-- END SIDECOL --> |
|
31 |
-</div> |
|
32 |
- |
|
33 |
- |
|
34 |
-#include "foot.wmi" |
... | ... |
@@ -1,32 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 23689 $ |
|
8 |
-# Translation-Priority: 2-medium |
|
9 |
-#include "head.wmi" TITLE="Tor: Manuals" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/documentation>">Podręczniki</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- <h1>Podręczniki Tora</h1> |
|
18 |
- </div> |
|
19 |
- |
|
20 |
- <!-- END MAINCOL --> |
|
21 |
-<div id = "sidecol"> |
|
22 |
- |
|
23 |
- |
|
24 |
- #include "side.wmi" |
|
25 |
-#include "info.wmi" |
|
26 |
-</div> |
|
27 |
- |
|
28 |
-<!-- END SIDECOL --> |
|
29 |
-</div> |
|
30 |
- |
|
31 |
- |
|
32 |
-#include "foot.wmi" |
... | ... |
@@ -1,66 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24336 $ |
|
8 |
-# Translation-Priority: 1-high |
|
9 |
-#include "head.wmi" TITLE="Tor Project: Configuring Tor to use a Proxy" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/proxychain>">Konfiguracja Tora, by uzywał proxy</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- <a id="proxychain"></a> |
|
18 |
- <h2><a class="anchor" href="#proxychain">Konfiguracja Tora, by uzywał proxy</a></h2> |
|
19 |
- <hr> |
|
20 |
- |
|
21 |
- <p> |
|
22 |
- Bieżące wersje Tora i Graficznego Kontrolera Tora Vidalia obsługują |
|
23 |
-mozliwość wykorzystania dowolnego proxy HTTPS lub SOCKS, by dostać się do |
|
24 |
-sieci Tora. To znaczy, że nawet jeśli Tor jest zablokowany przez Twoją sieć |
|
25 |
-lokalną, można bezpiecznie używać otwartych proxy do łączenia się z siecią |
|
26 |
-Tora i do nieocenzurowanego Internetu. Kruczkiem jest to, że otwarte proxy |
|
27 |
-będzie widzieć, że używasz Tora, ale nie będzie mogło odczytać Twojego |
|
28 |
-ruchu, gdyż ten jest ciągle zabezpieczony szyfrowaniem. |
|
29 |
- </p> |
|
30 |
- |
|
31 |
- <p> |
|
32 |
- Te kroki zakładają, że masz funkcjonalną konfigurację Tora/Vidalii i masz |
|
33 |
-listę serwerów proxy typu HTTPS, SOCKS4, lub SOCKS5. (Dla wyjaśnienia: proxy |
|
34 |
-typu HTTPS to proxy typu HTTP, które obsługuje też żądania CONNECT.) |
|
35 |
- <ol> |
|
36 |
- <li>Otwórz Panel Sterowania Vidalii, kliknij Ustawienia (Settings).</li> |
|
37 |
- <li>Kliknij Sieć (Network). Zaznacz "I use a proxy to access the |
|
38 |
-Internet"("Używam serwera proxy do łączenia się z Internetem").</li> |
|
39 |
- <li>W linii Adres wpisz adres otwartego proxy. Może być to nazwa hosta lub adres |
|
40 |
-IP.</li> |
|
41 |
- <li>Wpisz port proxy.</li> |
|
42 |
- <li>Zwykle nie musisz używać nazwy użytkownika ani hasła. Jeśli jednak ich |
|
43 |
-potrzebujesz, wpisz je we właściwe pola.</li> |
|
44 |
- <li>ybierz typ proxy, którego używasz: HTTP/HTTPS, SOCKS4 lub SOCKS5.</li> |
|
45 |
- <li>Wciśnij Ok. Vidalia i Tor są teraz skonfigurowane do używania proxy do |
|
46 |
-dostępu do reszty sieci Tora.</li> |
|
47 |
- </ol> |
|
48 |
- </p> |
|
49 |
- <br><br> <img src="$(IMGROOT)/vidalia-proxy.png" alt="Strona ustawień |
|
50 |
-sieciowych proxy w programie Vidalia"> <br><br> |
|
51 |
- |
|
52 |
- </div> |
|
53 |
- |
|
54 |
- <!-- END MAINCOL --> |
|
55 |
-<div id = "sidecol"> |
|
56 |
- |
|
57 |
- |
|
58 |
- #include "side.wmi" |
|
59 |
-#include "info.wmi" |
|
60 |
-</div> |
|
61 |
- |
|
62 |
-<!-- END SIDECOL --> |
|
63 |
-</div> |
|
64 |
- |
|
65 |
- |
|
66 |
-#include "foot.wmi" |
... | ... |
@@ -1,90 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 23943 $ |
|
8 |
-# Translation-Priority: 3-low |
|
9 |
-#include "head.wmi" TITLE="Tor Project: CentOS/Fedora/OpenSUSE Instructions" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/rpms>">RPMy</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- <a id="rpms"></a> |
|
18 |
- <h2><a class="anchor" href="#rpms">Paczki Tora dla dystrybucji Linuksa opartych |
|
19 |
-na RPM.</a></h2> |
|
20 |
- <br> |
|
21 |
- |
|
22 |
- <p>Nie używajcie paczek z natywnych repozytoriów. Są często przestarzałe. To |
|
23 |
-oznacza, że będziecie pozbawieni poprawek stabilności i bezpieczeństwa. |
|
24 |
- </p> |
|
25 |
- |
|
26 |
- <p> |
|
27 |
- Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli |
|
28 |
-pobrać Tora. Zakładając, że macie program yum, w katalogu /etc/yum.repos.d/ |
|
29 |
-stwórzcie plik o nazwie torproject.repo. Otwórzcie go w edytorze i wpiszcie |
|
30 |
-następujące informacje: |
|
31 |
- <pre>[torproject] |
|
32 |
- name=Tor and Vidalia |
|
33 |
- enabled=1 |
|
34 |
- autorefresh=0 |
|
35 |
- baseurl=http://deb.torproject.org/torproject.org/rpm/DISTRIBUTION/ |
|
36 |
- type=rpm-md |
|
37 |
- gpgcheck=1 |
|
38 |
- gpgkey=http://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org |
|
39 |
- </pre> |
|
40 |
- |
|
41 |
- Jeśli chcecie być na bieżąco z wersjami stabilnymi Tora, powinniście zmienić |
|
42 |
-DISTRIBUTION na jedno z następujących: centos4, centos5, fc13, fc14, suse</p> |
|
43 |
- |
|
44 |
- <p>Jeśli chcecie być na bieżąco z wersjami eksperymentalnymi, zmieńcie |
|
45 |
-DISTRIBUTION na jedno z następujących: centos4-experimental, |
|
46 |
-centos5-experimental, fc13-experimental, fc14-experimental, |
|
47 |
-suse-experimental</p> |
|
48 |
- |
|
49 |
- <p> |
|
50 |
- Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page |
|
51 |
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na |
|
52 |
-Linux/Unix" |
|
53 |
- </p> |
|
54 |
- |
|
55 |
- <p style="font-size: small"> |
|
56 |
- Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem |
|
57 |
-niezależnych serwerów skonfigurowanych w okrężnej struktuzre DNS. Jeśli z |
|
58 |
-jakiegoś powodu nie macie do niego dostępu, możecie spróbować nazwy jednej z |
|
59 |
-jej części. Wypróbujcie <code>deb-master.torproject.org</code>, |
|
60 |
-<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>. |
|
61 |
- </p> |
|
62 |
- |
|
63 |
- <hr> <hr> <a id="source"></a> |
|
64 |
- <h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2> |
|
65 |
- <br> |
|
66 |
- |
|
67 |
- <p> |
|
68 |
- Jeśli chcecie kompilować ze źródeł, postępujcie zgodnie z <a |
|
69 |
-href="<gitblob>doc/tor-rpm-creation.txt">instrukcjami tworzenia rpm</a>. |
|
70 |
- </p> |
|
71 |
- |
|
72 |
- <hr> |
|
73 |
- |
|
74 |
- <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
75 |
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
76 |
- </div> |
|
77 |
- |
|
78 |
- <!-- END MAINCOL --> |
|
79 |
-<div id = "sidecol"> |
|
80 |
- |
|
81 |
- |
|
82 |
- #include "side.wmi" |
|
83 |
-#include "info.wmi" |
|
84 |
-</div> |
|
85 |
- |
|
86 |
-<!-- END SIDECOL --> |
|
87 |
-</div> |
|
88 |
- |
|
89 |
- |
|
90 |
-#include "foot.wmi" |
... | ... |
@@ -1,101 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 23689 $ |
|
8 |
-# Translation-Priority: 4-optional |
|
9 |
-#include "head.wmi" TITLE="Tor: Running a Mirror" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/running-a-mirror>">Prowadzenie Mirrora</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- <h1>Tor: Prowadzenie Mirrora</h1> |
|
18 |
- <hr> |
|
19 |
- |
|
20 |
- <p>Dziękujemy, że chcesz mirrorować stronę Tora. Wszystkie nasze |
|
21 |
-serwery-mirrory są publicznie wypisane na <a href="<page |
|
22 |
-getinvolved/mirrors>">naszej stronie mirrorów</a>. Poniżej zamieszczamy |
|
23 |
-kilka przykładowych komend i konfiguracji, by wstępne uruchamianie i |
|
24 |
-utrzymywanie odbywały się jak najmniejszym wysiłkiem. Strona Tora i katalog |
|
25 |
-dystrybucyjny w chwili obecnej wymagają 5,0 GB miejsca na dysku.</p> |
|
26 |
- |
|
27 |
- <p> |
|
28 |
- Jeśli chcesz prowadzić serwer lustrzany, wystarczy ta komenda, by pobrać |
|
29 |
-wszystko, czym serwer lustrzany powinien dzielić się ze światem: <br> <br> |
|
30 |
-<tt> rsync -av --delete rsync://rsync.torproject.org/tor tor-mirror/ </tt> |
|
31 |
- |
|
32 |
- <p> |
|
33 |
- W celu zapewnienia, że mamy wiarygodne i aktualne mirrory, prosimy upewnić |
|
34 |
-się, że Twój mirror wykonuje co najmniej następujące rzeczy:<br/><br/> |
|
35 |
-Aktualizuje się <b>nie rzadziej</b> niż co sześć godzin, ale nie częściej, |
|
36 |
-niż co godzinę.<br/><br/> Pozwala "Directory Index / Indexes" (wyświetlanie |
|
37 |
-indeksów) katalogu /dist.<br/><br/> Pozwala na "Multiviews" lub coś |
|
38 |
-równoważnego, w celu lokalizacji języków.<br/><br/> Ma prawidłowy adres |
|
39 |
-email w celach komunikacji administracyjnej, gdyby Twój serwer miał |
|
40 |
-kłopoty.<br/><br/> Jest wysoce zalecane, by wszyscy operatorzy mirrorów |
|
41 |
-zapisali się na <A |
|
42 |
- href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A> gdzie powinny iść wszystkie prośby modyfikacji (ADD, CHANGE, DELETE, |
|
43 |
-jakiekolwiek inne prośby/zawiadomienia). Ponadto, można tu znaleźć wsparcie |
|
44 |
-w jakichkolwiek sprawach technicznych przy uruchamianiu mirrora.<br/><br/> |
|
45 |
- |
|
46 |
- </p> |
|
47 |
- <br><br> |
|
48 |
- <p> |
|
49 |
- Przykładowe zadanie crona do aktualizacji całego mirrora raz na 6 godzin |
|
50 |
-może wyglądać następująco:<tt> |
|
51 |
- <pre> |
|
52 |
- # m h dom mon dow command |
|
53 |
- 0 */6 * * * rsync -aq --delete rsync://rsync.torproject.org/tor/ /var/www/mirrors/torproject.org |
|
54 |
- </pre> |
|
55 |
- </tt> |
|
56 |
- </p> |
|
57 |
- <br/> Dla tych operatorów mirrorów, którzy używają Apache, stworzyliśmy |
|
58 |
-przykładowy plik konfiguracji wirtualnego hosta: <tt> |
|
59 |
- <pre> |
|
60 |
- <VirtualHost 0.1.2.3:80> |
|
61 |
- ServerAdmin youremail@example.com<br/> |
|
62 |
- ServerName 0.1.2.3<br/> |
|
63 |
- |
|
64 |
- DocumentRoot /var/www/mirrors/torproject.org<br/> |
|
65 |
- |
|
66 |
- <Directory /var/www/mirrors/torproject.org/><br/> |
|
67 |
- Options MultiViews Indexes<br/> |
|
68 |
- DirectoryIndex index<br/> |
|
69 |
- AllowOverride None<br/> |
|
70 |
- </Directory><br/> |
|
71 |
- |
|
72 |
- </VirtualHost> |
|
73 |
- </pre> |
|
74 |
- </tt> <br/> <br/> Prosimy upewniaj się, że Twój mirror jest aktualny |
|
75 |
-(sugerujemy zautomatyzowanie tego zadania za pomocą czegoś podobnego do |
|
76 |
-'<tt>cron</tt>'). Nasza strona, kod źródłowy i wydania binarne często się |
|
77 |
-zmieniają. Zalecana częstotliwość aktualizacji to raz na sześć |
|
78 |
-godzin. Użytkownicy Tora na całym świecie będą Ci wdzięczni. |
|
79 |
- </p> |
|
80 |
- <br/> |
|
81 |
- <p> |
|
82 |
- Jeśli prowadzisz mirror, proszę zapisz się na |
|
83 |
- <A href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A>i przedstaw się tam. Dodamy Cię do listy mirrorów. Na liście można też |
|
84 |
-znaleźć pomoc w sprawach wsparcia dla mirrorów i spraw związanych z |
|
85 |
-konfiguracją. |
|
86 |
- </p> |
|
87 |
- </div> |
|
88 |
- |
|
89 |
- <!-- END MAINCOL --> |
|
90 |
-<div id = "sidecol"> |
|
91 |
- |
|
92 |
- |
|
93 |
- #include "side.wmi" |
|
94 |
-#include "info.wmi" |
|
95 |
-</div> |
|
96 |
- |
|
97 |
-<!-- END SIDECOL --> |
|
98 |
-</div> |
|
99 |
- |
|
100 |
- |
|
101 |
-#include "foot.wmi" |
... | ... |
@@ -1,203 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24197 $ |
|
8 |
-# Translation-Priority: 2-medium |
|
9 |
-#include "head.wmi" TITLE="Tor Project: Mac OS X Install Instructions" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/tor-doc-osx>">Klient na Mac OS X</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- <h1>Uruchamianie klienta <a href="<page index>">Tor</a> na Mac OS X</h1> |
|
18 |
- <br> |
|
19 |
- |
|
20 |
- <p> |
|
21 |
- <b>To są instrukcje do instalacji klienta Tora na systemie Mac OS X. Jeśli |
|
22 |
-chcesz przekazywać ruch innych, by wspomóc rozwój sieci (prosimy), |
|
23 |
-przeczytaj poradnik o <a href="<page docs/tor-doc-relay>">Konfigurowaniu |
|
24 |
-przekaźnika sieci Tor</a>.</b> |
|
25 |
- </p> |
|
26 |
- |
|
27 |
- <hr> <a id="installing"></a> |
|
28 |
- <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2> |
|
29 |
- <br> |
|
30 |
- |
|
31 |
- <p> |
|
32 |
- Wersje instalacyjne dla Macintosh OS X zawierają <a href="<page |
|
33 |
-index>">Tora</a>, <a href="<page projects/vidalia>">Vidalia</a> (graficzny |
|
34 |
-interfejs dla Tora), <a href="<page torbutton/index>">Torbutton</a>, i <a |
|
35 |
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer |
|
36 |
-pośredniczący proxy) w jednej paczce, ze wszystkimi czterema programami |
|
37 |
-prekonfigurowanymi do współpracy ze sobą. Pobierz albo <a href="<page |
|
38 |
-download/download>#tor">stabilną</a> albo <a href="<page |
|
39 |
-download/download>#tor">eksperymentalną</a> wersję paczki dla OS X na |
|
40 |
-Intelach, lub poszukaj innych rozwiązań na <a href="<page |
|
41 |
-download/downloaddownload>">stronie pobierania</a>. |
|
42 |
- </p> |
|
43 |
- |
|
44 |
- <p>Po pobraniu dmg, kliknij go dwukrotnie i pozwól, by się zamontował. Przejdź |
|
45 |
-do teraz otwartej paczki Vidalia (Vidalia Bundle) w Finderze. Paczkę łatwo |
|
46 |
-jest zainstalować; po prostu przenieś i upuść cebulową ikonę Vidalii do |
|
47 |
-folderu Aplikacji. Opcjonalnie, kliknij dwukrotnie skrypt "install |
|
48 |
-torbutton", by zainstalować Torbutton do Firefoksa. Możesz też pobrać |
|
49 |
-Torbuttona ze strony z dodatkami Mozilli, wyszukując "torbutton".</p> |
|
50 |
- |
|
51 |
- <p>Po zakończeniu instalacji możesz uruchomić program Vidalia poprzez wybranie |
|
52 |
-jego ikony z twojego folderu Aplikacji. Ciemna cebula z czerwonym krzyżykiem |
|
53 |
-na pasku oznacza, że w tej chwili Tor nie jest uruchomiony. Możesz uruchomić |
|
54 |
-Tora wybierając Start z menu "Tor" u góry ekranu. |
|
55 |
- </p> |
|
56 |
- |
|
57 |
- <p>Gdy Tor działa, ikonka programu Vidalia wygląda następująco: |
|
58 |
- </p> |
|
59 |
- |
|
60 |
- <p><img alt="Vidalia z działającym Torem" |
|
61 |
-src="$(IMGROOT)/screenshot-osx-vidalia.png" /></p> |
|
62 |
- |
|
63 |
- <p>Polipo jest instalowane jako część pakietu Tora. Po jego instalacji, |
|
64 |
-uruchomi się automatycznie po restarcie komputera. Nie musisz konfigurować |
|
65 |
-Polipo, by używało Tora — odpowiednia konfiguracja Polipo dla Tora |
|
66 |
-została zainstalowana jako część pakietu instalacyjnego. |
|
67 |
- </p> |
|
68 |
- |
|
69 |
- <hr> <a id="using"></a> |
|
70 |
- <h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały |
|
71 |
-Tora</a></h2> |
|
72 |
- <br> |
|
73 |
- |
|
74 |
- <p>Po instalacji musisz skonfigurować swoje aplikacje, by używały |
|
75 |
-Tora. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p> |
|
76 |
- |
|
77 |
- <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego |
|
78 |
-bezpieczeństwa. Torbutton został zainstalowany za Ciebie. Kliknij na |
|
79 |
-czerwony przycisk "Tor Disabled" ("Tor wyłączony"), by włączyć Tora i |
|
80 |
-gotowe: </p> |
|
81 |
- |
|
82 |
- <p><img alt="Rozszerzenie Torbutton dla Firefoksa" |
|
83 |
-src="$(IMGROOT)/screenshot-torbutton.png" /></p> |
|
84 |
- |
|
85 |
- <p> Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest |
|
86 |
-Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat |
|
87 |
-uruchamiania Tora na innym komputerze</a>. </p> |
|
88 |
- |
|
89 |
- <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu |
|
90 |
-skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio |
|
91 |
-używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), możesz |
|
92 |
-skierować je bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a |
|
93 |
-href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być |
|
94 |
-niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla |
|
95 |
-SOCKS, spójrz na <a |
|
96 |
-href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a> lub <a |
|
97 |
-href="http://www.dest-unreach.org/socat/">socat</a>.</p> |
|
98 |
- |
|
99 |
- <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a |
|
100 |
-href="<wiki>/TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>. |
|
101 |
- </p> |
|
102 |
- |
|
103 |
- <hr> <a id="verify"></a> |
|
104 |
- <h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2> |
|
105 |
- <br> |
|
106 |
- |
|
107 |
- <p> |
|
108 |
- Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić |
|
109 |
-się, że Twój adres IP jest anonimizowany. Kliknij na <a |
|
110 |
-href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, cze jego |
|
111 |
-zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj |
|
112 |
-<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać |
|
113 |
-więcej sposobów na testowanie swojego Tora.) |
|
114 |
- </p> |
|
115 |
- |
|
116 |
- <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co |
|
117 |
-do łączenia się z samym sobą, zezwól w niej na połączenia od programów |
|
118 |
-lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia |
|
119 |
-wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po |
|
120 |
-czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do FAQ</a>. |
|
121 |
- </p> |
|
122 |
- |
|
123 |
- <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#DoesntWork">ten |
|
124 |
-wpis FAQ</a>, by poszukać wskazówek.</p> |
|
125 |
- |
|
126 |
- <p> |
|
127 |
- Gdy Tor już działa, poczytaj o tym, <a href="<page |
|
128 |
-download/download>#Warning">co Tor oferuje, a czego nie</a>. |
|
129 |
- </p> |
|
130 |
- |
|
131 |
- <hr> <a id="server"></a> <a id="relay"></a> |
|
132 |
- <h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika |
|
133 |
-sieci</a></h2> |
|
134 |
- <br> |
|
135 |
- |
|
136 |
- <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej |
|
137 |
-ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co |
|
138 |
-najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego |
|
139 |
-klienta tak, by był także przekaźnikiem sieci. Mamy wiele cech, które czynią |
|
140 |
-przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem |
|
141 |
-przepustowości, politykami wyjścia, byś mógł/mogła zmniejszyć ryzyko skarg, |
|
142 |
-oraz obsługą dynamicznych adresów IP.</p> |
|
143 |
- |
|
144 |
- <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że |
|
145 |
-użytkownicy Tora są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też |
|
146 |
-możesz mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, |
|
147 |
-nie mogą stwierdzić, czy połączenie pochodzi z Twojego komputera, czy |
|
148 |
-zostało przekierowane z innych.</p> |
|
149 |
- |
|
150 |
- <p>Przeczytaj szczegóły w naszym przewodniku <a href="<page |
|
151 |
-docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p> |
|
152 |
- |
|
153 |
- <hr> <a id="uninstall"></a> |
|
154 |
- <h2><a class="anchor" href="#uninstall">Jak odinstalować Tora i Polipo</a></h2> |
|
155 |
- <br> |
|
156 |
- |
|
157 |
- <p>Są dwa sposoby na odinstalowanie paczki z komputera, z wykorzystaniem |
|
158 |
-Findera albo poprzez program odinstalowujący uruchamiany z linii poleceń |
|
159 |
-(Terminala). Jeśli chcesz usunąć Tora z systemu OSX, oto jak to zrobić:</p> |
|
160 |
- |
|
161 |
- <p>Przywróć ustawienia Proxy w aplikacjach do ich poprzednich wartości. Jeśli |
|
162 |
-chcesz tylko przestać używać Tora, możesz przerwać na tym kroku.</p> |
|
163 |
- |
|
164 |
- <p>Jeśli chcesz całkowicie usunąć Tora, a Twoje konto ma prawa Administratora, |
|
165 |
-wykonaj co następuje:</p> |
|
166 |
- |
|
167 |
- <ol> |
|
168 |
- <li>Otwórz Findera i kliknij Aplikacje.</li> |
|
169 |
- <li>Przeciągnij /Applications/Vidalia do Kosza.</li> |
|
170 |
- <li>Usuń /Library/Torbutton z systemu.</li> |
|
171 |
- <li>W swoim katalogu domowym przejdź do Library, usuń katalog Vidalia</li> |
|
172 |
- </ol> |
|
173 |
- |
|
174 |
- <p>Tor, Vidalia i Polipo są teraz całkowicie usunięte z systemu.</p> |
|
175 |
- |
|
176 |
- <p>Jeśli znasz linię poleceń lub Terminal, możesz ręcznie wpisać następujące |
|
177 |
-komendy:</p> |
|
178 |
- <ul> |
|
179 |
- <li>rm -r /Applications/Vidalia.app</li> |
|
180 |
- <li>rm -r /Library/Torbutton</li> |
|
181 |
- <li>rm -r ~/Library/Vidalia</li> |
|
182 |
- <li>rm -r ~/.tor</li> |
|
183 |
- </ul> |
|
184 |
- |
|
185 |
- <hr> |
|
186 |
- |
|
187 |
- <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
188 |
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
189 |
- </div> |
|
190 |
- |
|
191 |
- <!-- END MAINCOL --> |
|
192 |
-<div id = "sidecol"> |
|
193 |
- |
|
194 |
- |
|
195 |
- #include "side.wmi" |
|
196 |
-#include "info.wmi" |
|
197 |
-</div> |
|
198 |
- |
|
199 |
-<!-- END SIDECOL --> |
|
200 |
-</div> |
|
201 |
- |
|
202 |
- |
|
203 |
-#include "foot.wmi" |
... | ... |
@@ -1,309 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24197 $ |
|
8 |
-# Translation-Priority: 2-medium |
|
9 |
-#include "head.wmi" TITLE="Tor Project: Relay Configuration Instructions" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/tor-doc-relay>">Configure Tor Relay</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- |
|
18 |
- <h1>Konfiguracja przekaźnika Tora</h1> |
|
19 |
- |
|
20 |
- <hr> |
|
21 |
- |
|
22 |
- <p> |
|
23 |
- Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej |
|
24 |
-ludzi uruchomi przekaźnik, tym szybsza będzie sieć Tora. Jeśli masz co |
|
25 |
-najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego |
|
26 |
-klienta tak, by był także przekaźnikiem sieci. Mamy wiele cech, które czynią |
|
27 |
-przekaźniki Tora łatwymi i wygodnymi, łącznie z <a href="<page |
|
28 |
-docs/faq>#ExitPolicies">ograniczeniem przepustowości, politykami wyjścia, |
|
29 |
-byś mógł/mogła zmniejszyć ryzyko skarg, oraz obsługą dynamicznych adresów |
|
30 |
-IP</a>. |
|
31 |
- </p> |
|
32 |
- |
|
33 |
- <p>Możesz uruchomić przekaźnik sieci Tora na <a href="<wikifaq>#RelayOS">prawie |
|
34 |
-każdym</a> systemie operacyjnym. Przekaźniki Tora działają najlepiej na |
|
35 |
-systemach Linux, OS X Tiger lub późniejszym, FreeBSD 5.x+, NetBSD 5.x+ oraz |
|
36 |
-Windows Server 2003 lub późniejszym. |
|
37 |
- </p> |
|
38 |
- |
|
39 |
- <hr> <a id="zero"></a> <a id="install"></a> |
|
40 |
- <h2><a class="anchor" href="#install">Krok 1: Pobranie i instalacja Tora</a></h2> |
|
41 |
- <br> |
|
42 |
- |
|
43 |
- <p>Zanim zaczniesz, upewnij się, że Tor jest uruchomiony i działa. |
|
44 |
- </p> |
|
45 |
- |
|
46 |
- <p>Odwiedź naszą <a href="<page download/download>">stronę pobierania</a> i |
|
47 |
-zainstaluj "Paczkę Instalacyjną" dla swojego systemu. |
|
48 |
- </p> |
|
49 |
- |
|
50 |
- <p>Jeśli uznasz to za wygodne, możesz najpierw poużywać Tora jako klienta przez |
|
51 |
-jakiś czas, by upewnić się, czy rzeczywiście działa.</p> |
|
52 |
- |
|
53 |
- <hr> <a id="setup"></a> |
|
54 |
- <h2><a class="anchor" href="#setup">Krok 2: Ustawienie Tora jako przekaźnika |
|
55 |
-sieci</a></h2> |
|
56 |
- <br> |
|
57 |
- <ol> |
|
58 |
- <li>Sprawdź, czy Twój zegar i strefa czasowa są dobrze ustawione. Jeśli jest to |
|
59 |
-możliwe, zsynchronizuj swój zegar z publicznymi <a |
|
60 |
-href="http://en.wikipedia.org/wiki/Network_Time_Protocol">serwerami |
|
61 |
-czasu</a>. |
|
62 |
- </li> |
|
63 |
- |
|
64 |
- <li><strong>Konfiguracja ręczna</strong>: |
|
65 |
- <ul> |
|
66 |
- <li>Wyedytuj dolną część <a href="<page docs/faq>#torrc">swojego pliku |
|
67 |
-torrc</a>.) Jeśli chcesz być publicznym przekaźnikiem (zalecane), upewnij |
|
68 |
-się, że podałeś ORPort i <a href="<page docs/faq>#ExitPolicies">sprawdź |
|
69 |
-ExitPolicy</a>; w innym przypadku, jeśli chcesz być <a href="<page |
|
70 |
-docs/faq>#RelayOrBridge">mostkiem</a> dla użytkowników w krajach |
|
71 |
-cenzurujących swój Internet, skorzystaj z <a href="<page |
|
72 |
-docs/bridges>#RunningABridge">tych linii</a>. |
|
73 |
- </li> |
|
74 |
- </ul></li> |
|
75 |
- |
|
76 |
- <li><strong>Konfiguracja Tora z Interfejsem Graficznym Vidalia</strong>: |
|
77 |
- <ol> |
|
78 |
- |
|
79 |
- <li> |
|
80 |
- <dt>Kliknij prawym klawiszem na ikonkę Vidalii w zasobniku systemowym. Wybierz |
|
81 |
-<tt>Control Panel</tt> (Panel sterowania).</dt> |
|
82 |
- <dd><img alt="Menu Vidalia otwierane prawym przyciskiem myszy" |
|
83 |
-src="$(IMGROOT)/screenshot-win32-vidalia.png" /></dd> |
|
84 |
- </li> |
|
85 |
- |
|
86 |
- <li>Klinkij <tt>Setup Relaying</tt> (Uruchomienie przekazywania).</li> |
|
87 |
- |
|
88 |
- <li> |
|
89 |
- <dt>Wybierz <tt>Relay Traffic for the Tor network</tt> (Przekazuj ruch dla sieci |
|
90 |
-Tor), jeśli chcesz być publicznym przekaźnikiem (zalecane), lub wybierz |
|
91 |
- <tt>Help censored users reach the Tor network</tt> (Pomóż cenzorowanym |
|
92 |
-użytkownikom dostać się do sieci Tora), jeśli chcesz być <a href="<page |
|
93 |
-docs/faq>#RelayOrBridge">mostkiem</a> dla użytkowników w krajach |
|
94 |
-cenzurujących swój Internet.</dt> |
|
95 |
- <dd><img alt="Podstawowe ustawienia w programie Vidalia" |
|
96 |
-src="$(IMGROOT)/screenshot-win32-configure-relay-1.png" /></dd> |
|
97 |
- </li> |
|
98 |
- |
|
99 |
- <li>Wprowadź nazwę dla swojego przekaźnika i wprowadź informacje kontaktowe, w |
|
100 |
-razie gdybyśmy musieli skontaktować się z Tobą w przypadku problemów.</li> |
|
101 |
- |
|
102 |
- <li>Zostaw <tt>Attempt to automatically configure port forwarding</tt> (Spróbuj |
|
103 |
-automatycznie skonfigurować przekazywanie portów) włączone. Wciśnij przycisk |
|
104 |
-<tt>Test</tt>, by sprawdzić, czy to działa. Jeśli tak, to wspaniale. Jeśli |
|
105 |
-nie, spójrz na punkt numer 3 poniżej.</li> |
|
106 |
- |
|
107 |
- <li><dt>Wybierz kartę <tt>Bandwidth Limits</tt> (Ograniczenia łącza). Określ, ile z |
|
108 |
-przepustowości łącza chcesz dać uzytkownikom Tora, takim jak Ty.</dt> |
|
109 |
- <dd><img alt="Ustawienia łącza w programie Vidalia" |
|
110 |
-src="$(IMGROOT)/screenshot-win32-configure-relay-2.png" /></dd> |
|
111 |
- </li> |
|
112 |
- |
|
113 |
- <li><dt>Wybierz kartę <tt>Exit Policies</tt> (Polityki wyjścia). Jeśli chcesz, by |
|
114 |
-inni mogli używać Twojego przekaźnika dla tych usług, nie zmieniaj |
|
115 |
-niczego. Wyłącz te usługi, co do których nie chcesz, by były osiągalne przez |
|
116 |
-ludzi z <a href="<page docs/faq>#ExitPolicies">Twojego |
|
117 |
-przekaźnika</a>. Jeśli chcesz być przekaźnikiem nie-wyjściowym, wyłącz |
|
118 |
-wszystkie usługi.</dt> |
|
119 |
- <dd><img alt="Polityki wyjścia w programie Vidalia" |
|
120 |
-src="$(IMGROOT)/screenshot-win32-configure-relay-3.png" /></dd> |
|
121 |
- </li> |
|
122 |
- |
|
123 |
- <li>Kliknij przycisk <tt>Ok</tt>. Spójrz na krok 3 poniżej w celu potwierdzenia, |
|
124 |
-że przekaźnik działa prawidłowo.</li> |
|
125 |
- </ol> |
|
126 |
- |
|
127 |
- <li>Jeśli używasz zapory ogniowej, otwórz w niej przejście, by połączenia |
|
128 |
-przychodzące mogły dostać się do skonfigurowanych portów (ORPort, plus |
|
129 |
-DirPort, jeśli go włączyłeś). Jeśli masz firewall sprzętowy (Linksys, modem |
|
130 |
-kablowy, itd), może spodobać Ci się <a |
|
131 |
-href="http://portforward.com/">portforward.com</a>. Upewnij się też, że |
|
132 |
-dozwolone są też wszystkie połączenia <em>wychodzące</em>, aby twój |
|
133 |
-przekaźnik mógł dotrzeć do innych przekaźników Tora. |
|
134 |
- </li> |
|
135 |
- |
|
136 |
- <li>Uruchom ponownie swój przekaźnik. Jeśli <a href="<page |
|
137 |
-docs/faq>#Logs">wypisze jakieś ostrzeżenia</a>, zajmij się nimi. |
|
138 |
- </li> |
|
139 |
- |
|
140 |
- <li>Zapisz się na listę mailingową <a |
|
141 |
-href="http://archives.seul.org/or/announce/">or-announce</a>. Ma ona mały |
|
142 |
-ruch, dzięki niej będziesz informowany o nowych stabilnych wydaniach. Możesz |
|
143 |
-także zapisać się na <a href="<page docs/documentation>#MailingLists">listy |
|
144 |
-Tora o większym ruchu</a>. |
|
145 |
- </li> |
|
146 |
- |
|
147 |
- </li></ol> |
|
148 |
- |
|
149 |
- <hr> <a id="check"></a> |
|
150 |
- <h2><a class="anchor" href="#check">Krok 3: Sprawdzenie, czy wszystko działa</a></h2> |
|
151 |
- <br> |
|
152 |
- |
|
153 |
- <p>Jak tylko twój przekaźnik zdoła połączyć się z siecią, spróbuje określić, |
|
154 |
-czy skonfigurowane porty są dostępne z zewnątrz. Ten krok jest zazwyczaj |
|
155 |
-szybki, ale może potrwać do 20 minut. Szukaj <a href="<page |
|
156 |
-docs/faq>#Logs">wpisów do logów</a> w postaci <tt>Self-testing indicates |
|
157 |
-your ORPort is reachable from the outside. Excellent.</tt> Jeśli nie widzisz |
|
158 |
-tej wiadomości, to znaczy, że twój przekaźnik nie jest osiągalny z zewnątrz |
|
159 |
-— powinieneś/aś ponownie sprawdzić ustawienia zapory ogniowej, |
|
160 |
-zobaczyć, czy sprawdza ten IP i port, który powinien sprawdzać etc. |
|
161 |
- </p> |
|
162 |
- |
|
163 |
- <p>Gdy Tor stwierdzi, że jest osiągalny z zewnątrz, wyśle "deskryptor serwera" |
|
164 |
-do serwerów katalogowych, by dać znać klientom, jakiego używasz adresu, |
|
165 |
-portów, kluczy etc. Możesz <a |
|
166 |
-href="http://194.109.206.212/tor/status-vote/current/consensus">ręcznie |
|
167 |
-otworzyć jedną ze stron zawierających status sieci</a> i poszukać w nim |
|
168 |
-nazwy, którą skonfigurowałeś/aś, by upewnić się, że tam jest. Możliwe, że |
|
169 |
-będziesz musiał/a poczekać do jednej godziny, by utworzony został świeży |
|
170 |
-katalog serwerów.</p> |
|
171 |
- |
|
172 |
- <hr> <a id="after"></a> |
|
173 |
- <h2><a class="anchor" href="#after">Krok 4: Gdy już wszystko działa</a></h2> |
|
174 |
- <br> |
|
175 |
- |
|
176 |
- <p> |
|
177 |
- Zalecamy też następujące kroki: |
|
178 |
- </p> |
|
179 |
- |
|
180 |
- <p> |
|
181 |
- 6. Przeczytaj <a href="<wiki>TheOnionRouter/OperationalSecurity">o |
|
182 |
-zabezpieczaniu działania</a>, by dowiedzieć się, jak możesz podnieść |
|
183 |
-bezpieczeństwo swojego przekaźnika. |
|
184 |
- </p> |
|
185 |
- |
|
186 |
- <p> |
|
187 |
- 7. Jeśli chcesz prowadzić więcej niż jeden przekaźnik, to wspaniale, ale |
|
188 |
-prosimy o ustawienie <a href="<page docs/faq>#MultipleRelays">opcji |
|
189 |
-MyFamily</a> w plikach konfiguracyjnych wszystkich Twoich przekaźników. |
|
190 |
- </p> |
|
191 |
- |
|
192 |
- <p> |
|
193 |
- 8. Pomyśl o ograniczaniu przepustowości łącza. Użytkownicy sieci kablowych, |
|
194 |
-DSL oraz inni z asymetrycznym łączem (np. większy download niż upload) |
|
195 |
-powinni ograniczyć przepustowość Tora do tej mniejszej wartości, by uniknąć |
|
196 |
-zatorów. Przeczytaj <a href="<wikifaq>#LimitBandwidth">wpis do FAQ na temat |
|
197 |
-ograniczania przepustowości</a>. |
|
198 |
- </p> |
|
199 |
- |
|
200 |
- <p> |
|
201 |
- 9. Zrób kopię zapasową prywatnego klucza swojego przekaźnika |
|
202 |
-(przechowywanego w "keys/secret_id_key" w katalogu DataDirectory). To jest |
|
203 |
-"tożsamość" Twojego przekaźnika i musisz trzymać ją w bezpiecznym miejscu, |
|
204 |
-by nikt nie mógł podsłuchać ruchu, który przechodzi przez Twój |
|
205 |
-przekaźnik. To jest najważniejszy plik do zachowania w przypadku, gdy musisz |
|
206 |
-<a href="<wikifaq>#UpgradeRelay">przenieść lub odbudować swój przekaźnik |
|
207 |
-Tora</a> jeśli coś pójdzie nie tak. |
|
208 |
- </p> |
|
209 |
- |
|
210 |
- <p> |
|
211 |
- |
|
212 |
- 10. Jeśli kontrolujesz serwery nazw w swojej domenie, rozważ ustawienie |
|
213 |
-swojej nazwy hosta w odwrotnym DNSie na 'anonymous-relay' lub 'proxy' lub |
|
214 |
-'tor-proxy', aby inni mogli szybciej zrozumieć co się dzieje, gdy zobaczą |
|
215 |
-twój adres w swoich logach. Dodanie <a |
|
216 |
-href="<gitblob>contrib/tor-exit-notice.html">infomracji o punkcie wyjścia z |
|
217 |
-Tora</a> na wirtualnym hoście dla tej nazwy może bardzo pomóc w razie skarg |
|
218 |
-o nadużycia kierowanych do Ciebie lub Twojego ISP, jeśli prowadzisz węzeł |
|
219 |
-wyjściowy Tora. |
|
220 |
- |
|
221 |
- </p> |
|
222 |
- |
|
223 |
- <p> |
|
224 |
- 11. Jeśli na twoim komputerze nie ma serwera WWW, rozważ zmianę portu ORPort |
|
225 |
-na 443, a portu katalogowego DirPort na 80. Wielu z użytkowników Tora jest |
|
226 |
-za zaporami ogniowymi, które pozwalają tylko przeglądać sieć WWW, ta zmiana |
|
227 |
-pozwoli takim użytkownikom połączyć się z Twoim przekaźnikiem. Operatorzy |
|
228 |
-przekaźników pod Win32 mogą po prostu bezpośrednio zmienić swój ORPort i |
|
229 |
-DirPort w pliku torrc i ponownie uruchomić Tora. Przekaźniki pod OS X i Unix |
|
230 |
-nie mogą bezpośrednio podłączyć się do tych portów (gdyż nie są uruchamiane |
|
231 |
-jako root), więc dla nich trzeba uruchomić jakieś <a |
|
232 |
-href="<wikifaq>#ServerForFirewalledClients">przekierowanie portów</a>, by |
|
233 |
-połączenia mogły do nich dotrzeć. Jeśli już używasz portów 80 i 443, ale i |
|
234 |
-tak chcesz pomóc, to innymi użytecznymi portami są 22, 110 i 143. |
|
235 |
- </p> |
|
236 |
- |
|
237 |
- <p> |
|
238 |
- 12. Jeśli twój przekaźnik sieci Tora ma też inne usługi na tym samym adresie |
|
239 |
-IP — jak na przykład publiczny serwer WWW — upewnij się, że |
|
240 |
-połączenia do tego serwera są dozwolone także z tego samego |
|
241 |
-komputera. Musisz zezwolić na te połączenia, gdyż klienci Tora odkryją, że |
|
242 |
-Twój przekaźnik Tora jest <a |
|
243 |
-href="<wikifaq>#ExitEavesdroppers">najbezpieczniejszą drogą do połączenia |
|
244 |
-się z tym serwerem</a>, i zawsze zbudują obwód, który będzie kończył się na |
|
245 |
-Twoim przekaźniku. Jeśli nie chcesz zezwalać na takie połączenia, musisz |
|
246 |
-jawnie wykluczyć je w swojej polityce wyjścia. |
|
247 |
- </p> |
|
248 |
- |
|
249 |
- <p> |
|
250 |
- 13. (Tylko Unix). Utwórz osobnego użytkownika, na którego prawach będzie |
|
251 |
-uruchamiany przekaźnik. Jeśli zainstalowałeś paczkę OS X lub deb lub rpm, to |
|
252 |
-wszystko już jest zrobione. W innym przypadku możesz zrobić to |
|
253 |
-ręcznie. (Przekaźnik Tora nie musi być uruchamiany jako root, więc dobrze |
|
254 |
-jest nie uruchamiać go jako root. Uruchamianie jako użytkownik 'tor' unika |
|
255 |
-problemów z identd i innymi usługami, które sprawdzają nazwę |
|
256 |
-użytkownika. Jeśli jesteś paranoikiem, możesz śmiało <a |
|
257 |
-href="<wiki>/TheOnionRouter/TorInChroot">umieścić Tora w chrootowanym |
|
258 |
-środowisku</a>.) |
|
259 |
- </p> |
|
260 |
- |
|
261 |
- <p> |
|
262 |
- 14. (Tylko Unix) Twój system operacyjny prawdopodobnie ogranicza liczbę |
|
263 |
-otwartych deskryptorów plików dla każdego procesu do 1024 (lub nawet |
|
264 |
-mniej). Jeśli planujesz uruchomienie szybkiego węzła wyjściowego, to ta |
|
265 |
-ilość prawdopodobnie nie wystarczy. W systemie Linux powinieneś dodać linię |
|
266 |
-postaci "toruser hard nofile 8192" do swojego pliku |
|
267 |
-/etc/security/limits.conf (gdzie toruser oznacza użytkownika, na którego |
|
268 |
-prawach uruchomiony jest Tor), po czym ponownie uruchomić Tora, jeśli jest |
|
269 |
-zainstalowany jako pakiet (lub wylogować się i zalogować ponownie, jeśli |
|
270 |
-uruchamiasz go sam). |
|
271 |
- </p> |
|
272 |
- |
|
273 |
- <p> |
|
274 |
- 15. Jeśli zainstalowałeś/aś Tora z jakiejś paczki lub instalatora, |
|
275 |
-prawdopodobnie uruchamia to Tora automatycznie w czasie ładowania |
|
276 |
-systemu. Ale jeśli instalowałeś/aś ze źródeł, to mogą Ci się przydać skrypty |
|
277 |
-inicjalizacyjne contrib/tor.sh lub contrib/torctl. |
|
278 |
- </p> |
|
279 |
- |
|
280 |
- <p> |
|
281 |
- Gdy zmieniasz konfigurację Tora, pamiętaj sprawdzić, czy Twój przekaźnik |
|
282 |
-dalej działa dobrze po tych zmianach. Ustaw w pliku torrc opcję |
|
283 |
-"ContactInfo", byśmy mogli się z Tobą skontaktować, jeśli powinieneś |
|
284 |
-zainstalować nowszą wersję lub coś działa nie tak. Jeśli masz jakieś |
|
285 |
-problemy lub pytania, przeczytaj sekcję the <a href="<page |
|
286 |
-docs/documentation>#Support">Uzyskiwanie pomocy</a> lub <a href="<page |
|
287 |
-about/contact>">skontaktuj się z nami</a> na liście tor-ops. Dziękujemy, że |
|
288 |
-pomagasz rosnąć sieci Tora! |
|
289 |
- </p> |
|
290 |
- |
|
291 |
- <hr> |
|
292 |
- |
|
293 |
- <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
294 |
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
295 |
- </div> |
|
296 |
- |
|
297 |
- <!-- END MAINCOL --> |
|
298 |
-<div id = "sidecol"> |
|
299 |
- |
|
300 |
- |
|
301 |
- #include "side.wmi" |
|
302 |
-#include "info.wmi" |
|
303 |
-</div> |
|
304 |
- |
|
305 |
-<!-- END SIDECOL --> |
|
306 |
-</div> |
|
307 |
- |
|
308 |
- |
|
309 |
-#include "foot.wmi" |
... | ... |
@@ -1,194 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24208 $ |
|
8 |
-# Translation-Priority: 3-low |
|
9 |
-#include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/tor-doc-unix>">Klient na Linux/BSD/Unix</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- <h1>Uruchamianie klienta <a href="<page index>">Tora</a> na Linux/BSD/Unix</h1> |
|
18 |
- <br> |
|
19 |
- |
|
20 |
- <p> |
|
21 |
- <b>To są instrukcje do instalacji klienta Tora. Jeśli chcesz przekazywać |
|
22 |
-ruch innych, by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a |
|
23 |
-href="<page docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci |
|
24 |
-Tor</a>.</b> |
|
25 |
- </p> |
|
26 |
- |
|
27 |
- <hr> <a id="installing"></a> |
|
28 |
- <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2> |
|
29 |
- <br> |
|
30 |
- |
|
31 |
- <p> |
|
32 |
- Najnowsze wydanie Tora można znaleźć na stronie <a href="<page |
|
33 |
-download/download>">pobierania</a>. Mamy tam też pakiety dla systemów |
|
34 |
-Debian, Red Hat, Gentoo, *BSD, etc. Jeśli używasz Ubuntu, nie używaj |
|
35 |
-domyślnych paczek: zamiast nich użyj <a href="<page |
|
36 |
-docs/debian>#ubuntu">naszego repozytorium deb</a>. Podobnie, użytkownicy |
|
37 |
-CentOS / Fedora / OpenSUSE powinni używać <a href="<page docs/rpms>">naszego |
|
38 |
-repozytorium rpm</a> |
|
39 |
- </p> |
|
40 |
- |
|
41 |
- <p>Jeśli masz zamiar kompilować Tora, najpierw zainstaluj <a |
|
42 |
-href="http://www.monkey.org/~provos/libevent/">libevent</a>, i upewnij się, |
|
43 |
-że masz OpenSSL i zlib (łącznie z pakietami -devel, jeśli są). Potem |
|
44 |
-uruchom:<br> <tt>tar xzf tor-<version-stable>.tar.gz; cd |
|
45 |
-tor-<version-stable><br> ./configure && make</tt><br> Możesz teraz |
|
46 |
-uruchomić Tora poprzez <tt>src/or/tor</tt>, lub możesz uruchomić <tt>make |
|
47 |
-install</tt> (jako root, jeśli potrzeba), by zainstalować Tora do |
|
48 |
-/usr/local, wtedy możesz go uruchamiać po prostu pisząc <tt>tor</tt>. |
|
49 |
- </p> |
|
50 |
- |
|
51 |
- <p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego |
|
52 |
-pliku konfiguracji i większość użytkowników nie będzie musiała zmieniać |
|
53 |
-żadnych ustawień. Tor jest teraz zainstalowany. |
|
54 |
- </p> |
|
55 |
- |
|
56 |
- <hr> <a id="privoxy"></a> <a id="polipo"></a> |
|
57 |
- <h2><a class="anchor" href="#polipo">Krok 2: Instalacja Polipo do przeglądania |
|
58 |
-sieci WWW</a></h2> |
|
59 |
- <br> |
|
60 |
- |
|
61 |
- <p>Po instalacji Tora musisz skonfigurować swoje aplikacje, by go używały. |
|
62 |
- </p> |
|
63 |
- |
|
64 |
- <p> |
|
65 |
- Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW. Zacznij od |
|
66 |
-instalacji <a |
|
67 |
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> ze swojego |
|
68 |
-ulubionego repozytorium. Polipo to pośrednik WWW z pamięcią podręczną, który |
|
69 |
-dobrze wykonuje HTTP pipelining, więc dobrze pasuje do długich czasów |
|
70 |
-oczekiwania w Torze. Pobierz wersję co najmniej Polipo 1.0.4, gdyż w |
|
71 |
-poprzednich wersjach brakuje obsługi SOCKS wymaganej do używania Polipo z |
|
72 |
-Torem. Powinieneś/aś teraz usunąć Privoxy (np. apt-get remove privoxy lub |
|
73 |
-yum remove privoxy), by nie było konfliktów. |
|
74 |
- </p> |
|
75 |
- |
|
76 |
- <p>Po instalacji Polipo (z paczki lub źródeł) <b>musisz skonfigurować Polipo, |
|
77 |
-by używało Tora</b>. Pobierz naszą <a |
|
78 |
-href="<tbbrepo>/build-scripts/config/polipo.conf">konfigurację Polipo dla |
|
79 |
-Tora</a> i umieść ją zamiast swojego bieżącego pliku konfiguracyjnego Polipo |
|
80 |
-(np. /etc/polipo/config lub ~/.polipo). Musisz ponownie uruchomić Polipo, by |
|
81 |
-zmiany odniosły skutek. Na przykład:<br> <tt>/etc/init.d/polipo restart</tt> |
|
82 |
- </p> |
|
83 |
- |
|
84 |
- <p>Jeśli wolisz, możesz używać Privoxy z <a |
|
85 |
-href="<wiki>TheOnionRouter/PrivoxyConfig">tą przykładową konfiguracją |
|
86 |
-Privoxy</a>. Ale jako że oba pliki konfiguracyjne używają portu 8118, nie |
|
87 |
-powinieneś/aś używać Polipo i Privoxy jednocześnie.</p> |
|
88 |
- |
|
89 |
- <hr> <a id="using"></a> |
|
90 |
- <h2><a class="anchor" href="#using">Krok 3: Konfiguracja aplikacji, by używały |
|
91 |
-Tora</a></h2> |
|
92 |
- <br> |
|
93 |
- |
|
94 |
- <p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich |
|
95 |
-używały. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p> |
|
96 |
- |
|
97 |
- <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego |
|
98 |
-bezpieczeństwa. Po prostu zainstaluj <a href="<page |
|
99 |
-torbutton/index>">rozszerzenie Torbutton</a>, ponownie uruchom Firefoksa i |
|
100 |
-gotowe: |
|
101 |
- </p> |
|
102 |
- |
|
103 |
- <img alt="Rozszerzenie Torbutton dla Firefoksa" |
|
104 |
-src="$(IMGROOT)/screenshot-torbutton.png" > <br> |
|
105 |
- |
|
106 |
- <p> |
|
107 |
- Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest |
|
108 |
-Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat |
|
109 |
-uruchamiania Tora na innym komputerze</a>. |
|
110 |
- </p> |
|
111 |
- |
|
112 |
- <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu |
|
113 |
-skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio |
|
114 |
-używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je |
|
115 |
-bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a |
|
116 |
-href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być |
|
117 |
-niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla |
|
118 |
-SOCKS, spójrz na <a href="http://tsocks.sourceforge.net/">tsocks</a> lub <a |
|
119 |
-href="<wiki>TheOnionRouter/TorifyHOWTO#socat">socat</a>. |
|
120 |
- </p> |
|
121 |
- |
|
122 |
- <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a |
|
123 |
-href="<wiki>TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>. |
|
124 |
- </p> |
|
125 |
- |
|
126 |
- <hr> <a id="verify"></a> |
|
127 |
- <h2><a class="anchor" href="#verify">Krok 4: Upewnij się, że wszystko działa</a></h2> |
|
128 |
- <br> |
|
129 |
- |
|
130 |
- <p> |
|
131 |
- Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić |
|
132 |
-się, że Twój adres IP jest anonimizowany. Kliknij na <a |
|
133 |
-href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, cze jego |
|
134 |
-zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj |
|
135 |
-<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać |
|
136 |
-więcej sposobów na testowanie swojego Tora.) |
|
137 |
- </p> |
|
138 |
- |
|
139 |
- <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co |
|
140 |
-do łączenia się z samym sobą (wliczając w to coś jak SELinux na Fedora Core |
|
141 |
-4), zezwól w niej na połączenia od programów lokalnych do Polipo (port |
|
142 |
-lokalny 8118) i Tora (port lokalny 9050). Jeśli zapora blokuje połączenia |
|
143 |
-wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po |
|
144 |
-czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do |
|
145 |
-FAQ</a>. Jeśli Twoja konfiguracja SELinuksa nie pozwala na prawidłowe |
|
146 |
-działanie Tora lub Privoxy, utwórz plik o nazwie booleans.local w katalogu |
|
147 |
-/etc/selinux/targeted. Wyedytuj ten plik swoim ulubionym edytorem i dopisz |
|
148 |
-"allow_ypbind=1". Aby zmiany odniosły efekt, ponownie uruchom komputer. |
|
149 |
- </p> |
|
150 |
- |
|
151 |
- <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#ItDoesntWork">ten |
|
152 |
-wpis FAQ</a>, by poszukać wskazówek.</p> |
|
153 |
- |
|
154 |
- <hr> <a id="server"></a> <a id="relay"></a> |
|
155 |
- <h2><a class="anchor" href="#relay">Krok 5: Konfiguracja Tora jako przekaźnika |
|
156 |
-sieci</a></h2> |
|
157 |
- <br> |
|
158 |
- |
|
159 |
- <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej |
|
160 |
-ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co |
|
161 |
-najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego |
|
162 |
-klienta tak, by był także przekaźnikiem sieci Tor. Mamy wiele cech, które |
|
163 |
-czynią przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem |
|
164 |
-przepustowości, politykami wyjścia, byś mógł zmniejszyć ryzyko skarg, oraz |
|
165 |
-obsługą dynamicznych adresów IP.</p> |
|
166 |
- |
|
167 |
- <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że |
|
168 |
-użytkownicy są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też możesz |
|
169 |
-mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, nie mogą |
|
170 |
-stwierdzić, czy połączenie pochodzi z Twojego komputera, czy zostało |
|
171 |
-przekierowane z innych.</p> |
|
172 |
- |
|
173 |
- <p>Przeczytaj szczegóły w naszym przewodniku <a href="<page |
|
174 |
-docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p> |
|
175 |
- |
|
176 |
- <hr> |
|
177 |
- |
|
178 |
- <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
179 |
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
180 |
- </div> |
|
181 |
- |
|
182 |
- <!-- END MAINCOL --> |
|
183 |
-<div id = "sidecol"> |
|
184 |
- |
|
185 |
- |
|
186 |
- #include "side.wmi" |
|
187 |
-#include "info.wmi" |
|
188 |
-</div> |
|
189 |
- |
|
190 |
-<!-- END SIDECOL --> |
|
191 |
-</div> |
|
192 |
- |
|
193 |
- |
|
194 |
-#include "foot.wmi" |
... | ... |
@@ -1,68 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24208 $ |
|
8 |
-# Translation-Priority: 3-low |
|
9 |
-#include "head.wmi" TITLE="Tor: Configuring your browser to use Tor" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/tor-doc-web>">Skonfiguruj swoją przeglądarkę</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- <h1>Konfiguracja przeglądarki, by używała <a href="<page index>">Tora</a></h1> |
|
18 |
- <br> |
|
19 |
- |
|
20 |
- <p>Jeśli używasz przeglądarki Firefox (co zalecamy), nie musisz czytać tej |
|
21 |
-strony. Po prostu zainstaluj <a href="<page torbutton/index>">rozszerzenie |
|
22 |
-Torbutton</a>, ponownie uruchom Firefoksa i gotowe: |
|
23 |
- </p> |
|
24 |
- |
|
25 |
- <img alt="Rozszerzenie Torbutton dla Firefoksa" |
|
26 |
-src="$(IMGROOT)/screenshot-torbutton.png" /> <br /> |
|
27 |
- |
|
28 |
- <p>W innym przypadku, musisz ręcznie skonfigurować ustawienia proxy w swojej |
|
29 |
-przeglądarce.</p> |
|
30 |
- <p>W przeglądarkach Mozilla i Firefox pod Windows, znajdują się w Narzędzia - |
|
31 |
-Opcje - Ogólne - Ustawienia połączenia.</p> |
|
32 |
- <p>W Firefoksie na OS X, są w Firefox - Preferencje - Ogólne - Ustawienia |
|
33 |
-połączenia.</p> |
|
34 |
- <p>W Firefoksie pod systemem Linux, znajdują się w Edycja - Preferencje - |
|
35 |
-Zaawansowane - Proxy [przyp. tłum.: W Firefoksie 1.5: Edycja - Preferencje - |
|
36 |
-Ogólne - Ustawienia połączenia; w Firefoksie 2.0: Edycja - Preferencje - |
|
37 |
-Zaawansowane - Sieć - Ustawienia ]</p> |
|
38 |
- |
|
39 |
- <img alt="Ustawienia proxy w Firefoksie" |
|
40 |
-src="$(IMGROOT)/screenshot-win32-firefox-proxies.jpg" /> |
|
41 |
- |
|
42 |
- <p> |
|
43 |
- Powinieneś wpisać "localhost" i "8118", by skierować górne cztery protokoły |
|
44 |
-na Polipo, jak pokazano. (Nawet mimo tego, że Polipo nie obsługuje FTP i |
|
45 |
-Gophera, <a href="<wikifaq>#FtpProxy">powinieneś i tak je ustawić</a>.) |
|
46 |
-Powinieneś też wypełnić pole SOCKS Proxy, by wskazywało bezpośrednio na Tora |
|
47 |
-("localhost", "9050" i socks5), by pokryć inne protokoły poza pierwszymi |
|
48 |
-czterema. Po wszystkim kliknij "OK".</p> |
|
49 |
- |
|
50 |
- <hr> |
|
51 |
- |
|
52 |
- <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
53 |
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
54 |
- </div> |
|
55 |
- |
|
56 |
- <!-- END MAINCOL --> |
|
57 |
-<div id = "sidecol"> |
|
58 |
- |
|
59 |
- |
|
60 |
- #include "side.wmi" |
|
61 |
-#include "info.wmi" |
|
62 |
-</div> |
|
63 |
- |
|
64 |
-<!-- END SIDECOL --> |
|
65 |
-</div> |
|
66 |
- |
|
67 |
- |
|
68 |
-#include "foot.wmi" |
... | ... |
@@ -1,191 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24208 $ |
|
8 |
-# Translation-Priority: 1-high |
|
9 |
-#include "head.wmi" TITLE="Tor Project: MS Windows Install Instructions" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/tor-doc-windows>">Klient na Windows</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- <h1>Uruchamianie klienta <a href="<page index>">Tor</a> na Microsoft Windows</h1> |
|
18 |
- <br> |
|
19 |
- |
|
20 |
- <p> |
|
21 |
- <b>To są instrukcje do instalacji klienta Tora na systemach Microsoft |
|
22 |
-Windows (XP, Vista, 7, wersje Server). Jeśli chcesz przekazywać ruch innych, |
|
23 |
-by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a href="<page |
|
24 |
-docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci Tor</a>.</b> |
|
25 |
- </p> |
|
26 |
- |
|
27 |
- <p>Freedom House wyprodukował film o tym, jak zainstalować Tora. Możecie |
|
28 |
-zobaczyć ten film pod adresem: <a |
|
29 |
-href="http://media.torproject.org/video/2009-install-and-use-tor.ogv">Jak |
|
30 |
-zainstalować Tora na Windows</a>. Znasz lepszy film lub taki, który jest |
|
31 |
-przetłumaczony na Twój język? Daj nam znać!</p> |
|
32 |
- |
|
33 |
- <div class="center"> |
|
34 |
- <p><video id="v1" src="http://media.torproject.org/video/2009-install-and-use-tor.ogv" autobuffer="true" controls="controls"></video></p> |
|
35 |
- </div> |
|
36 |
- |
|
37 |
- <hr> <a id="installing"></a> |
|
38 |
- <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2> |
|
39 |
- <br> |
|
40 |
- |
|
41 |
- <p> |
|
42 |
- Paczki dla Microsoft Windows zawierają programy: <a href="<page |
|
43 |
-index>">Tor</a>, <a href="<page projects/vidalia>">Vidalia</a> (GUI dla |
|
44 |
-Tora), <a href="<page torbutton/index>">Torbutton</a> (dodatek do Mozilla |
|
45 |
-Firefox) i <a |
|
46 |
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer |
|
47 |
-proxy do WWW) w jednej paczce, wszystkie cztery aplikacje prekonfigurowane |
|
48 |
-do współpracy ze sobą. Pobierz albo <a |
|
49 |
-href="../<package-win32-bundle-stable>">stabilną</a> albo <a |
|
50 |
-href="../<package-win32-bundle-alpha>">eksperymentalną</a> wersję paczki |
|
51 |
-Vidalii, lub poszukaj innych rozwiązań na <a href="<page |
|
52 |
-download/download>">stronie pobierania</a>. |
|
53 |
- </p> |
|
54 |
- |
|
55 |
- <img alt="Ekran instalacji Tora" |
|
56 |
-src="$(IMGROOT)/screenshot-win32-installer-splash.png"> |
|
57 |
- |
|
58 |
- <p>Jeśli już wcześniej zainstalowałeś/aś Tora, Vidalię lub Polipo, możesz |
|
59 |
-odznaczyć elementy, których nie musisz instalować w oknie dialogowym |
|
60 |
-pokazanym niżej. |
|
61 |
- </p> |
|
62 |
- |
|
63 |
- <img alt="Wybór składników instalacji" |
|
64 |
-src="$(IMGROOT)/screenshot-win32-installer-components.png"> |
|
65 |
- |
|
66 |
- <p>Po zakończeniu instalacji wybrane składniki zostaną automatycznie |
|
67 |
-uruchomione. |
|
68 |
- </p> |
|
69 |
- |
|
70 |
- <p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego |
|
71 |
-pliku konfiguracji i większość użytkowników nie będzie musiała zmieniać |
|
72 |
-żadnych ustawień. Tor jest teraz zainstalowany. |
|
73 |
- </p> |
|
74 |
- |
|
75 |
- <hr> <a id="using"></a> |
|
76 |
- <h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały |
|
77 |
-Tora</a></h2> |
|
78 |
- <br> |
|
79 |
- |
|
80 |
- <p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich |
|
81 |
-używały. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p> |
|
82 |
- |
|
83 |
- <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego |
|
84 |
-bezpieczeństwa. Instalator programu zainstaluje <a href="<page |
|
85 |
-torbutton/index>">rozszerzenie Torbutton</a> za Ciebie. Uruchom ponownie |
|
86 |
-Firefoksa i gotowe: |
|
87 |
- </p> |
|
88 |
- |
|
89 |
- <img alt="Rozszerzenie Torbutton dla Firefoksa" |
|
90 |
-src="$(IMGROOT)/screenshot-torbutton.png"> <br> |
|
91 |
- |
|
92 |
- <p> |
|
93 |
- Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest |
|
94 |
-Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat |
|
95 |
-uruchamiania Tora na innym komputerze</a>. |
|
96 |
- </p> |
|
97 |
- |
|
98 |
- <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu |
|
99 |
-skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio |
|
100 |
-używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je |
|
101 |
-bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a |
|
102 |
-href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być |
|
103 |
-niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla |
|
104 |
-SOCKS, spójrz na SocksCap lub <a |
|
105 |
-href="http://www.freecap.ru/eng/">FreeCap</a>. (FreeCap jest wolnym |
|
106 |
-oprogramowaniem; SocksCap nie.)</p> |
|
107 |
- |
|
108 |
- <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a |
|
109 |
-href="<wiki>/TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>. |
|
110 |
- </p> |
|
111 |
- |
|
112 |
- <hr> <a id="verify"></a> |
|
113 |
- <h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2> |
|
114 |
- <br> |
|
115 |
- |
|
116 |
- <p> |
|
117 |
- Sprawdź, czy Vidalia jest uruchomiona. Vidalia używa małej zielonej cebuli, |
|
118 |
-gdy Tor działa lub ciemnej cebuli z czerwonym "X", gdy Tor nie |
|
119 |
-działa. Możesz zatrzymać lub uruchomić Tora, klikając prawym klawiszem |
|
120 |
-myszki na ikonę Vidalii w zasobniku systemowym i wybierając "Start" lub |
|
121 |
-"Stop" z menu, jak pokazano niżej: |
|
122 |
- </p> |
|
123 |
- |
|
124 |
- <img alt="Ikona Vidalii w zasobniku" |
|
125 |
-src="$(IMGROOT)/screenshot-win32-vidalia.png"/> |
|
126 |
- |
|
127 |
- <p> |
|
128 |
- Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić |
|
129 |
-się, że Twój adres IP jest anonimizowany. Kliknij na <a |
|
130 |
-href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, czy jego |
|
131 |
-zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj |
|
132 |
-<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać |
|
133 |
-więcej sposobów na testowanie swojego Tora.) |
|
134 |
- </p> |
|
135 |
- |
|
136 |
- <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co |
|
137 |
-do łączenia się z samym sobą, zezwól w niej na połączenia od programów |
|
138 |
-lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia |
|
139 |
-wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po |
|
140 |
-czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do FAQ</a>. |
|
141 |
- </p> |
|
142 |
- |
|
143 |
- <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#DoesntWork">ten |
|
144 |
-wpis FAQ</a>, by poszukać wskazówek.</p> |
|
145 |
- |
|
146 |
- <p> |
|
147 |
- Gdy Tor już działa, poczytaj o tym, <a href="<page |
|
148 |
-download/download>#Warning">co Tor oferuje, a czego nie</a>. |
|
149 |
- </p> |
|
150 |
- |
|
151 |
- <hr> <a id="server"></a> <a id="relay"></a> |
|
152 |
- <h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika |
|
153 |
-sieci</a></h2> |
|
154 |
- <br> |
|
155 |
- |
|
156 |
- <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej |
|
157 |
-ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co |
|
158 |
-najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego |
|
159 |
-klienta tak, by był także przekaźnikiem. Mamy wiele cech, które czynią |
|
160 |
-przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem |
|
161 |
-przepustowości, politykami wyjścia, byś mógł/mogła zmniejszyć ryzyko skarg, |
|
162 |
-oraz obsługą dynamicznych adresów IP.</p> |
|
163 |
- |
|
164 |
- <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że |
|
165 |
-użytkownicy są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też możesz |
|
166 |
-mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, nie mogą |
|
167 |
-stwierdzić, czy połączenie pochodzi z Twojego komputera, czy zostało |
|
168 |
-przekierowane z innych.</p> |
|
169 |
- |
|
170 |
- <p>Przeczytaj więcej w naszym przewodniku <a href="<page |
|
171 |
-docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p> |
|
172 |
- |
|
173 |
- <hr> |
|
174 |
- |
|
175 |
- <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
176 |
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
177 |
- </div> |
|
178 |
- |
|
179 |
- <!-- END MAINCOL --> |
|
180 |
-<div id = "sidecol"> |
|
181 |
- |
|
182 |
- |
|
183 |
- #include "side.wmi" |
|
184 |
-#include "info.wmi" |
|
185 |
-</div> |
|
186 |
- |
|
187 |
-<!-- END SIDECOL --> |
|
188 |
-</div> |
|
189 |
- |
|
190 |
- |
|
191 |
-#include "foot.wmi" |
... | ... |
@@ -1,279 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24197 $ |
|
8 |
-# Translation-Priority: 3-low |
|
9 |
-#include "head.wmi" TITLE="Tor Project: Hidden Service Configuration Instructions" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/tor-hidden-service>">Usługa Ukryta Tora</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- <h1>Konfiguracja usług ukrytych <a href="<page index>">Tora</a></h1> |
|
18 |
- <hr> |
|
19 |
- |
|
20 |
- <p>Tor umożliwia klientom i przekaźnikom sieci Tor oferowanie usług |
|
21 |
-ukrytych. To znaczy, że możesz mieć serwer WWW, SSH etc. bez podawania |
|
22 |
-swojego IP użytkownikom. Ponieważ nie używasz żadnego adresu publicznego, |
|
23 |
-możesz prowadzić usługę ukrytą zza zapory ogniowej. |
|
24 |
- </p> |
|
25 |
- |
|
26 |
- <p>Jeśli masz zainstalowanego Tora, możesz zobaczyć usługi ukryte w działaniu, |
|
27 |
-odwiedzając <a href="http://duskgytldkxiuqc6.onion/">naszą przykładową |
|
28 |
-usługę ukrytą</a>. |
|
29 |
- </p> |
|
30 |
- |
|
31 |
- <p>Ten dokument opisuje kroki potrzebne do uruchomienia własnej ukrytej usługi |
|
32 |
-WWW. By poznać szczegóły techniczne tego, jak działa protokół usług |
|
33 |
-ukrytych, przeczytaj naszą stronę <a href="<page |
|
34 |
-docs/hidden-services>">protokołu usług ukrytych</a>. |
|
35 |
- </p> |
|
36 |
- |
|
37 |
- <hr> <a id="zero"></a> |
|
38 |
- <h2><a class="anchor" href="#zero">Krok 0: Uruchomienie Tora</a></h2> |
|
39 |
- <br> |
|
40 |
- |
|
41 |
- <p>Zanim zaczniesz sprawdź, czy:</p> |
|
42 |
- <ol> |
|
43 |
- <li>Tor jest uruchomiony i działa,</li> |
|
44 |
- <li>Rzeczywiście wszystko dobrze ustawiłeś/aś.</li> |
|
45 |
- </ol> |
|
46 |
- |
|
47 |
- |
|
48 |
- <p>Użytkownicy Windows powinni przeczytać <a href="<page |
|
49 |
-docs/tor-doc-windows>">instrukcje dla Windows</a>, użytkownicy OS X powinni |
|
50 |
-przeczytać <a href="<page docs/tor-doc-osx>">instrukcje dla OS X</a>, a |
|
51 |
-użytkownicy Linux/BSD/Unix powinni przeczytać <a href="<page |
|
52 |
-docs/tor-doc-unix>">instrukcje dla systemów Unix</a>. |
|
53 |
- </p> |
|
54 |
- |
|
55 |
- <p>Po instalacji i konfiguracji Tora możesz zobaczyć ukryte usługi w działaniu, |
|
56 |
-wchodząc na <a href="http://duskgytldkxiuqc6.onion/">naszą przykładową |
|
57 |
-usługę ukrytą</a> lub <a href="http://3g2upl4pq6kufc4m.onion/">usługę ukrytą |
|
58 |
-wyszukiwarki DuckDuckGo</a>. Zwykle trzeba poczekać 10-60 na załadowanie |
|
59 |
-strony (lub stwierdzenie, że w danej chwili jest niedostępna). Jeśli próba |
|
60 |
-od razu kończy się błędem mówiącym, że "nie można znaleźć serwera |
|
61 |
-www.duskgytldkxiuqc6.onion, sprawdź nazwę i spróbuj ponownie", to znaczy, że |
|
62 |
-nie skonfigurowałeś/aś Tora poprawnie; zajrzyj do <a href="<page |
|
63 |
-docs/faq>#ItDoesntWork">wpisu "to nie działa" w FAQ</a> po pomoc. |
|
64 |
- </p> |
|
65 |
- |
|
66 |
- <hr> <a id="one"></a> |
|
67 |
- <h2><a class="anchor" href="#one">Krok 1: Zainstaluj lokalnie serwer WWW</a></h2> |
|
68 |
- <br> |
|
69 |
- |
|
70 |
- <p>Po pierwsze, musisz uruchomić lokalnie serwer WWW. Uruchamianie serwera WWW |
|
71 |
-może być skomplikowane, więc podamy tu tylko trochę podstawowych |
|
72 |
-informacji. Jeśli utkniesz lub będziesz chciał/a zrobić coś więcej, znajdź |
|
73 |
-znajomego, który Ci pomoże. Zalecamy instalację nowego, oddzielnego serwera |
|
74 |
-do usługi ukrytej, gdyż nawet jeśli już masz jeden zainstalowany, możesz już |
|
75 |
-go używać (lub później będziesz chciał/a go używać) do normalnego serwisu |
|
76 |
-WWW. |
|
77 |
- </p> |
|
78 |
- |
|
79 |
- <p>Jeśli jesteś na systemie Unix lub OS X i nie przeszkadza Ci używanie linii |
|
80 |
-poleceń, najlepszym sposobem jest instalacja <a |
|
81 |
-href="http://www.acme.com/software/thttpd/">thttpd</a>. Po prostu pobierz |
|
82 |
-archiwum tar, rozpakuj je (utworzy się osobny katalog) i uruchom |
|
83 |
-<kbd>./configure && make</kbd>. Potem wykonaj <kbd>mkdir hidserv; cd |
|
84 |
-hidserv</kbd>, i uruchom <kbd>../thttpd -p 5222 -h |
|
85 |
-localhost</kbd>. Powrócisz do wiersza poleceń, a od tej pory masz |
|
86 |
-uruchomiony serwer WWW na porcie 5222. Możesz umieścić pliki dla serwera w |
|
87 |
-katalogu hidserv. |
|
88 |
- </p> |
|
89 |
- |
|
90 |
- <p>Jeśli używasz systemu Windows, możesz wybrać serwer WWW <a |
|
91 |
-href="http://savant.sourceforge.net/">Savant</a> lub <a |
|
92 |
-href="http://httpd.apache.org/">Apache</a>, konfigurując go tak, by |
|
93 |
-podłączał się tylko do komputera, na którym jest zainstalowany |
|
94 |
-(localhost). Powinieneś też jakoś sprawdzić na jakim porcie nasłuchuje, gdyż |
|
95 |
-ta informacja przyda się potem. |
|
96 |
- </p> |
|
97 |
- |
|
98 |
- <p>(Powodem, dla którego serwer powinien działać tylko lokalnie jest upewnienie |
|
99 |
-się, że nie jest on dostępny z zewnątrz. Jeśli ktoś mógłby się do niego |
|
100 |
-połączyć bezpośrednio, mógłby potwierdzić, że to Twój komputer oferuje tę |
|
101 |
-ukrytą usługę.) |
|
102 |
- </p> |
|
103 |
- |
|
104 |
- <p>Po ustawieniu serwera WWW, sprawdź, czy działa: otwórz przeglądarkę i |
|
105 |
-przejdź pod adres <a |
|
106 |
-href="http://localhost:5222/">http://localhost:5222/</a>, gdzie 5222 jest |
|
107 |
-numerem portu wybranym wcześniej. Potem spróbuj umieścić jakiś plik w |
|
108 |
-głównym katalogu HTML serwera i sprawdź, czy pokazuje się on, gdy łączysz |
|
109 |
-się ze swoim serwerem WWW. |
|
110 |
- </p> |
|
111 |
- |
|
112 |
- <hr> <a id="two"></a> |
|
113 |
- <h2><a class="anchor" href="#two">Krok 2: Konfiguracja Twojej usługi ukrytej</a></h2> |
|
114 |
- <br> |
|
115 |
- |
|
116 |
- <p>Teraz musisz skonfigurować swoją usługę ukrytą, by wskazywała na twój |
|
117 |
-lokalny serwer WWW. |
|
118 |
- </p> |
|
119 |
- |
|
120 |
- <p>Najpierw otwórz swój plik torrc swoim ulubionym edytorem. (Przeczytaj <a |
|
121 |
-href="<page docs/faq>#torrc">wpis o torrc w FAQ</a>, by dowiedzieć się, co |
|
122 |
-to znaczy.) Przejdź do środkowej sekcji i szukaj linii</p> |
|
123 |
- |
|
124 |
- <pre> |
|
125 |
- \############### This section is just for location-hidden services ### |
|
126 |
- </pre> |
|
127 |
- |
|
128 |
- <p> |
|
129 |
- Ta sekcja pliku składa się z grup linii, z których każda reprezentuje jedną |
|
130 |
-usługę ukrytą. W tej chwili wszystkie są zakomentowane (linie zaczynają się |
|
131 |
-od krzyżyka #), więc usługi ukryte są wyłączone. Każda grupa linii składa |
|
132 |
-się z jednej linii <var>HiddenServiceDir</var> i jednej lub więcej linii |
|
133 |
-<var>HiddenServicePort</var>:</p> |
|
134 |
- <ul> |
|
135 |
- <li><var>HiddenServiceDir</var> jest katalogiem, w którym Tor będzie |
|
136 |
-przechowywał informacje o tej usłudze ukrytej. W szczególności, Tor utworzy |
|
137 |
-w tym katalogu plik o nazwie <var>hostname</var>, z którego odczytasz "adres |
|
138 |
-cebulowy" (onion URL). Nie musisz dodawać żadnych plików do tego |
|
139 |
-katalogu. Upewnij się, że nie jest to ten sam katalog hidserv, stworzony w |
|
140 |
-czasie uruchamiania thttpd, gdyż Twój HiddenServiceDir zawiera tajne |
|
141 |
-informacje!</li> |
|
142 |
- <li><var>HiddenServicePort</var> pozwala określić port wirtualny |
|
143 |
-(tzn. użytkownikom łączącym się z usługą ukrytą będzie się zdawało, że |
|
144 |
-używają tego właśnie portu) i adres IP wraz z portem do przekierowywania |
|
145 |
-połączeń na ten wirtualny port.</li> |
|
146 |
- </ul> |
|
147 |
- |
|
148 |
- <p>Dodaj następujące linie do swojego pliku torrc: |
|
149 |
- </p> |
|
150 |
- |
|
151 |
- <pre> |
|
152 |
- HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/ |
|
153 |
- HiddenServicePort 80 127.0.0.1:5222 |
|
154 |
- </pre> |
|
155 |
- |
|
156 |
- <p>Powinieneś/aś zmienić linię <var>HiddenServiceDir</var> tak, by wskazywała |
|
157 |
-na istniejący katalog, który jest odczytywalny/zapisywalny przez |
|
158 |
-użytkownika, który uruchamia Tora. Powyższa linia powinna działać, gdy |
|
159 |
-używasz paczki z Torem dla OS X. Pod systemem Unix, sprobuj |
|
160 |
-"/home/użytkownik/hidden_service/", podając własną nazwę użytkownika w |
|
161 |
-miejsce "użytkownik". Pod systemem Windows można wpisać:</p> |
|
162 |
- <pre> |
|
163 |
- HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\ |
|
164 |
- HiddenServicePort 80 127.0.0.1:5222 |
|
165 |
- </pre> |
|
166 |
- |
|
167 |
- <p>Teraz zapisz zmiany w pliku torrc, zamknij Tora i uruchom go ponownie. |
|
168 |
- </p> |
|
169 |
- |
|
170 |
- <p>Jeśli Tor ponownie się uruchomi, to świetnie. W innym przypadku coś musi być |
|
171 |
-źle. Najpierw przejrzyj plik z logami, by poszukać przyczyn. Będą w nim |
|
172 |
-ostrzeżenia i błędy. Powinny one wskazać, co poszło nie tak. Zazwyczaj |
|
173 |
-chodzi o literówki w pliku torrc lub złe uprawnienia do |
|
174 |
-katalogów. (Przeczytaj <a href="<page docs/faq>#Logs">wpis o logach w |
|
175 |
-FAQ</a>, jeśli nie wiesz jak włączyć lub znaleźć plik z logami.) |
|
176 |
- </p> |
|
177 |
- |
|
178 |
- <p>Gdy Tor się uruchomi, automatycznie utworzy podany katalog |
|
179 |
-<var>HiddenServiceDir</var> (jeśli trzeba), a w nim utworzy dwa pliki.</p> |
|
180 |
- |
|
181 |
- <dl> |
|
182 |
- <dt><var>private_key</var></dt> |
|
183 |
- <dd>Najpierw Tor wygeneruje nową parę kluczy publiczny/prywatny do Twojej usługi |
|
184 |
-ukrytej. Zostaje ona zapisana w pliku o nazwie "private_key". Nie dawaj tego |
|
185 |
-klucza nikomu -- jeśli to zrobisz, inni będą mogli podszyć się pod Twoją |
|
186 |
-usługę ukrytą.</dd> |
|
187 |
- <dt><var>hostname</var></dt> |
|
188 |
- <dd>Drugim plikiem, który zostanie utworzony, jest plik o nazwie "hostname". |
|
189 |
-Zawiera on krótkie podsumowanie twojego klucza publicznego -- będzie |
|
190 |
-wyglądać podobnie do tego: <tt>duskgytldkxiuqc6.onion</tt>. To jest |
|
191 |
-publiczna nazwa Twojej usługi i możesz podawać ją innym, rozgłaszać na |
|
192 |
-stronach internetowych, umieszczać na wizytówkach etc.</dd> |
|
193 |
- </dl> |
|
194 |
- |
|
195 |
- <p>Jeśli Tor jest uruchomiony z prawami innego użytkownika niż Ty, np. na |
|
196 |
-systemach OS X, Debian, Red Hat, możesz potrzebować uprawnień roota, by |
|
197 |
-zobaczyć te pliki.</p> |
|
198 |
- |
|
199 |
- <p>Po ponownym uruchomieniu, Tor zajmuje się pobieraniem punktów wstępu w sieci |
|
200 |
-Tora i generowaniem <em>deskryptora usługi ukrytej</em>. Jest to podpisana |
|
201 |
-lista punktów wstępnych razem z pełnym publicznym kluczem usługi. Tor |
|
202 |
-anonimowo umieszcza ten deskryptor na serwerach katalogowych, a inni ludzie |
|
203 |
-anonimowo go pobierają z serwerów katalogowych, gdy próbują połączyć się z |
|
204 |
-Twoją usługą. |
|
205 |
- </p> |
|
206 |
- |
|
207 |
- <p>Wypróbuj to: wklej zawartość pliku hostname do swojej przeglądarki WWW. |
|
208 |
-Jeśli działa, zobaczysz stronę HTML, którą umieściłeś/aś w kroku |
|
209 |
-pierwszym. Jeśli nie działa, poszukaj wskazówek w logach i zajmuj się tym do |
|
210 |
-chwili, w której zadziała. |
|
211 |
- </p> |
|
212 |
- |
|
213 |
- <hr> <a id="three"></a> |
|
214 |
- <h2><a class="anchor" href="#three">Krok 3: Bardziej zaawansowane wskazówki</a></h2> |
|
215 |
- <br> |
|
216 |
- |
|
217 |
- <p>Jeśli planujesz udostępniać swoją usługę przez dłuższy czas, zrób gdzieś |
|
218 |
-kopię zapasową pliku <var>private_key</var>. |
|
219 |
- </p> |
|
220 |
- |
|
221 |
- <p>Powyżej unikaliśmy polecania serwera Apache, a) gdyż wielu ludzi może już go |
|
222 |
-używać jako publicznego serwera na ich komputerach, i b) gdyż jest duży i ma |
|
223 |
-wiele miejsc, w których mógłby podać twój adres IP lub inne informacje |
|
224 |
-identyfikujące, np. na stronach 404. Jednak dla ludzi, którzy chcą więcej |
|
225 |
-funkcjonalności, Apache może być dobrym rozwiązaniem. Czy ktoś mógłby |
|
226 |
-napisać nam listę sposobów na zabezpieczenie Apache, gdy jest używany jako |
|
227 |
-usługa ukryta? Savant prawdopodobnie też ma takie problemy. |
|
228 |
- </p> |
|
229 |
- |
|
230 |
- <p>Jeśli chcesz przekierować wiele portów wirtualnych w ramach pojedynczej |
|
231 |
-usługi ukrytej, po prostu dodaj więcej linii <var>HiddenServicePort</var>. |
|
232 |
-Jeśli chcesz uruchomić wiele usług ukrytych z tego samego klienta Tora, po |
|
233 |
-prostu dodaj kolejną linię <var>HiddenServiceDir</var>. Wszystkie |
|
234 |
-następujące po niej linie <var>HiddenServicePort</var> odnoszą się do |
|
235 |
-aktualnej linii <var>HiddenServiceDir</var>, dopóki nie dodasz kolejnej |
|
236 |
-linii <var>HiddenServiceDir</var>: |
|
237 |
- </p> |
|
238 |
- |
|
239 |
- <pre> |
|
240 |
- HiddenServiceDir /usr/local/etc/tor/hidden_service/ |
|
241 |
- HiddenServicePort 80 127.0.0.1:8080 |
|
242 |
- |
|
243 |
- HiddenServiceDir /usr/local/etc/tor/other_hidden_service/ |
|
244 |
- HiddenServicePort 6667 127.0.0.1:6667 |
|
245 |
- HiddenServicePort 22 127.0.0.1:22 |
|
246 |
- </pre> |
|
247 |
- |
|
248 |
- <p>Są też pewne sprawy dotyczące anonimowości, o których trzeba pamiętać: |
|
249 |
- </p> |
|
250 |
- <ul> |
|
251 |
- <li>Jak wspomniano wyżej, uważaj z pozwoleniem dla serwera na podawanie |
|
252 |
-informacji identyfikujących Ciebie, Twój komputer lub położenie. Na |
|
253 |
-przykład, czytelnicy mogą prawdopodobnie dowiedzieć się, czy używasz thttpd |
|
254 |
-czy Apache i dowiedzieć się czegoś o Twoim systemie operacyjnym.</li> |
|
255 |
- <li>Jeśli Twój komputer nie jest cały czas on-line, Twoja usługa ukryta też nie |
|
256 |
-będzie. Jest to wyciek informacji dla obserwującego przeciwnika.</li> |
|
257 |
- |
|
258 |
- <!-- increased risks over time --> |
|
259 |
-</ul> |
|
260 |
- |
|
261 |
- <hr> |
|
262 |
- |
|
263 |
- <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
264 |
-about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
265 |
- </div> |
|
266 |
- |
|
267 |
- <!-- END MAINCOL --> |
|
268 |
-<div id = "sidecol"> |
|
269 |
- |
|
270 |
- |
|
271 |
- #include "side.wmi" |
|
272 |
-#include "info.wmi" |
|
273 |
-</div> |
|
274 |
- |
|
275 |
-<!-- END SIDECOL --> |
|
276 |
-</div> |
|
277 |
- |
|
278 |
- |
|
279 |
-#include "foot.wmi" |
... | ... |
@@ -1,100 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24347 $ |
|
8 |
-# Translation-Priority: 3-low |
|
9 |
-#include "head.wmi" TITLE="Tor Project: Trademark FAQ" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
-docs/trademark-faq>">FAQ o znaku handlowym</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- |
|
18 |
- <!-- PUT CONTENT AFTER THIS TAG --> |
|
19 |
-<h1>Najczęściej zadawane pytania o znaku handlowym Tora</h1> |
|
20 |
- <hr> <a id="usage"></a> |
|
21 |
- <h2>Jak mogę używać nazwy "Tor"?</h2> |
|
22 |
- <p>Projekt Tor zachęca deweloperów do używania nazwy Tor w taki sposób, by nie |
|
23 |
-powodowała niejasności u odbiorców odnośnie źródła oprogramowania i usług |
|
24 |
-anonimowości. Jeśli tworzysz otwarte, niekomercyjne oprogramowanie lub |
|
25 |
-usługi, które zawierają lub pracują z kodem z Projektu Tor, możesz używać |
|
26 |
-nazwy “Tor” w dokładnym opisie swojej pracy. Prosimy tylko o podanie linku |
|
27 |
-do oficjalnej strony Tora <a href="https://www.torproject.org/" |
|
28 |
->https://www.torproject.org/</a>, by użytkownicy mogli sami zweryfikować |
|
29 |
-oryginalne źródła Tora, oraz informacji, że Twój projekt nie jest |
|
30 |
-sponsorowany przez Projekt Tor. Na przykład: “Ten produkt jest tworzony |
|
31 |
-niezależnie od oprogramowania anonimowości Tor® oraz nie zawiera żadnej |
|
32 |
-gwarancji ze strony Projektu Tor odnośnie jakości, przydatności ani |
|
33 |
-czegokolwiek innego.”</p> |
|
34 |
- |
|
35 |
- <a id="onionlogo"></a> |
|
36 |
- <h2>Czy mogę używać logo cebuli?</h2> |
|
37 |
- <p>Jeśli nie używasz Tora do celów komercyjnych, możesz także używać cebulowego |
|
38 |
-logo Tora (jako ilustrację, nie jako markę dla własnych produktów). Prosimy |
|
39 |
-nie zmieniać projektu ani kolorów logo. Możesz używać elementów |
|
40 |
-wyglądających jak cebulowe logo Tora w celach ilustracyjnych (np. w celu |
|
41 |
-ukazania warstw cebuli), o ile nie są używane jako logo w sposób, który |
|
42 |
-mógłby kogoś wprowadzić w błąd.</p> |
|
43 |
- |
|
44 |
- <a id="combining"></a> |
|
45 |
- <h2>Czy mogę używać słowa "Tor" jako część nazwy mojego produktu lub domeny?</h2> |
|
46 |
- <p>Zalecamy, byś tego nie robił/a. Zamiast tego znajdź nazwę, która dokładnie |
|
47 |
-będzie opisywała <i>Twoje</i> produkty lub usługi. Pamiętaj, że naszym celem |
|
48 |
-jest upewnienie się, że nikt nie będzie zmylony co do tego, czy Twój produkt |
|
49 |
-lub projekt jest robiony lub popierany przez Projekt Tor. Stworzenie nowej |
|
50 |
-marki zawierającej markę Tora prawdopodobnie będzie prowadziło do |
|
51 |
-nieporozumień.</p> |
|
52 |
- |
|
53 |
- <a id="enforcing"></a> |
|
54 |
- <h2>Czy to oznacza, że wprowadzacie w życie prawa związane ze znakiem handlowym?</h2> |
|
55 |
- <p>Projekt Tor jest organizacją non-profit stworzoną, by badać i rozwijać |
|
56 |
-oprogramowanie anonimizujące i sieć Tor. Nie mamy zamiaru używać naszego |
|
57 |
-znaku do walki z innymi, lecz po to, by dać ludziom możliwość rozpoznawania |
|
58 |
-oprogramowania Projektu Tor. Prawo handlowe pozwala nam upewnić się, że |
|
59 |
-nasza nazwa używana jest wyłącznie z oryginalnym oprogramowaniem Tor i do |
|
60 |
-dokładnego opisu oprogramowania i usług. W końcu, by dobrze chronić |
|
61 |
-anonimowość użytkowników, muszą oni być w stanie zidentyfikować |
|
62 |
-oprogramowanie, którego używają, by znali jego siły i słabości. Tor stał się |
|
63 |
-znany jako pakiet oprogramowania i połączona z nim sieć anonimizujących |
|
64 |
-ruterów pośredniczących z dokumentacją on-line, instrukcjami odnośnie |
|
65 |
-zwiększania swojej anonimowości i ostrzeżeniami, że nawet na tym etapie jest |
|
66 |
-to oprogramowanie eksperymentalne. Pracujemy z programistami, by poprawić |
|
67 |
-oprogramowanie i sieć oraz by zachęcać badaczy do dokumentowania ataków, co |
|
68 |
-pomoże nam jeszcze bardziej wzmocnić anonimowość. Samo oprogramowanie |
|
69 |
-rozpowszechniamy za darmo, lecz wymagamy, by było ono nam przypisywane. </p> |
|
70 |
- |
|
71 |
- <a id="commercial"></a> |
|
72 |
- <h2>A co, jeśli wytwarzam zamknięte, komercyjne produkty oparte na Torze?</h2> |
|
73 |
- <p>Skontaktuj się z nami i porozmawiajmy.</p> |
|
74 |
- |
|
75 |
- <a id="licensee"></a> |
|
76 |
- <h2>Czy są jacyś oficjalni licencjobiorcy znaku Tora?</h2> |
|
77 |
- <p>Tak. Kilka projektów otwartego, niekomercyjnego oprogramowania jest |
|
78 |
-oficjalnymi licencjobiorcami znaku Tora:</p> |
|
79 |
- <ul> |
|
80 |
- <li><a href="https://tails.boum.org/">The Amnesic Incognito Live System</a></li> |
|
81 |
- <li>Portable Tor</li> |
|
82 |
- <li><a href="http://torstatus.kgprog.com/">Kprog Tor Status</a></li> |
|
83 |
- <li><a href="<page projects/vidalia>">Vidalia</a></li> |
|
84 |
- <li><a href="http://www.anonymityanywhere.com/tork/">TorK</a></li> |
|
85 |
- </ul> |
|
86 |
- </div> |
|
87 |
- |
|
88 |
- <!-- END MAINCOL --> |
|
89 |
-<div id = "sidecol"> |
|
90 |
- |
|
91 |
- |
|
92 |
- #include "side.wmi" |
|
93 |
-#include "info.wmi" |
|
94 |
-</div> |
|
95 |
- |
|
96 |
-<!-- END SIDECOL --> |
|
97 |
-</div> |
|
98 |
- |
|
99 |
- |
|
100 |
-#include "foot.wmi" |
... | ... |
@@ -1,241 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24262 $ |
|
8 |
-# Translation-Priority: 2-medium |
|
9 |
-#include "head.wmi" TITLE="Tor Project: Verifying Signatures" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-docs/verifying-signatures>">Weryfikacja podpisów</a> |
|
14 |
- </div> |
|
15 |
- <div id="maincol"> |
|
16 |
- <h1>Jak weryfikować podpisy paczek</h1> |
|
17 |
- <hr> |
|
18 |
- |
|
19 |
- <p>Każdemu plikowi na <a href="<page download/download>">naszej stronie |
|
20 |
-pobierania</a> towarzyszy plik z tą samą nazwą co paczka i rozszerzeniem |
|
21 |
-".asc". Te pliki .asc to podpisy GPG. Pozwalają Ci zweryfikować, że plik, |
|
22 |
-który pobrałeś/aś jest dokładnie tym, który my wystawiliśmy do |
|
23 |
-pobierania. Na przykład, plikowi |
|
24 |
-tor-browser-<version-torbrowserbundle>_en-US.exe towarzyszy |
|
25 |
-tor-browser-<version-torbrowserbundle>_en-US.exe.asc.</p> |
|
26 |
- |
|
27 |
- <p>Oczywiście, musicie mieć nasze klucze GPG w swojej bazie kluczy: jeśli nie |
|
28 |
-znacie klucza GPG, nie możecie być pewni, że to naprawdę my |
|
29 |
-podpisujemy. Klucze używane przez nas do podpisu to:</p> |
|
30 |
- <ul> |
|
31 |
- <li>Rogera (0x28988BF5) zazwyczaj podpisuje plik z kodem źródłowym.</li> |
|
32 |
- <li>Nicka (0x165733EA, lub jego podklucz 0x8D29319A).</li> |
|
33 |
- <li>Andrzeja (0x31B0974B) zazwyczaj podpisuje paczki dla windows i mac.</li> |
|
34 |
- <li>Petera (0x94C09C7F, lub jego podklucz 0xAFA44BDD).</li> |
|
35 |
- <li>Matta (0x5FA14861).</li> |
|
36 |
- <li>Jacoba (0xE012B42D).</li> |
|
37 |
- <li>Erinn (0x63FEE659) i (0xF1F5C9B5) zazwyczaj podpisuje wszystkie paczki dla |
|
38 |
-windows, mac i większość dla Linuksa.</li> |
|
39 |
- <li>Mike'a (0xDDC6C0AD) podpisuje xpi Torbuttona.</li> |
|
40 |
- <li>Karsten (0xF7C11265) podpisuje archiwa pomiarów i narzędzia.</li> |
|
41 |
- </ul> |
|
42 |
- |
|
43 |
- <h3>Krok zero: Instalacja GnuPG</h3> |
|
44 |
- <hr> |
|
45 |
- <p>Musisz mieć zainstalowane GnuPG, zanim będziesz mógł/mogła weryfikować |
|
46 |
-podpisy.</p> |
|
47 |
- |
|
48 |
- <ul> |
|
49 |
- <li>Linux: wejdź na <a |
|
50 |
-href="http://www.gnupg.org/download/">http://www.gnupg.org/download/</a> lub |
|
51 |
-zainstaluj <i>gnupg</i> z systemu zarządzania pakietami.</li> |
|
52 |
- <li>Windows: wejdź na <a |
|
53 |
-href="http://www.gnupg.org/download/">http://www.gnupg.org/download/</a>. |
|
54 |
-Szukaj "version compiled for MS-Windows" ("wersja skompilowana dla |
|
55 |
-MS-Windows") pod "Binaries" ("Binaria").</li> |
|
56 |
- <li>Mac: wejdź na <a |
|
57 |
-href="http://macgpg.sourceforge.net/">http://macgpg.sourceforge.net/</a>.</li> |
|
58 |
- </ul> |
|
59 |
- |
|
60 |
- <h3>Krok pierwszy: Import kluczy</h3> |
|
61 |
- <hr> |
|
62 |
- <p>Kolejnym krokiem jest import klucza. Można to zrobić bezpośrednio z |
|
63 |
-GnuPG. Upewnij się, że importujesz właściwy klucz. Na przykład, jeśli |
|
64 |
-pobrałeś/aś paczkę dla Windows, musisz zaimportować klucz Erinn.</p> |
|
65 |
- |
|
66 |
- <p><b>Windows:</b></p> |
|
67 |
- <p>GnuPG dla Windows jest narzędziem sterowanym linią poleceń i będziesz |
|
68 |
-musiał/a używać <i>cmd.exe</i>. Jeśli nie zmienisz swojej zmiennej |
|
69 |
-środowiskowej PATH, będziesz musiał/a podawać Windowsowi pełną ścieżkę do |
|
70 |
-programu GnuPG. Jeśli zainstalowałeś/aś GnuPG z wartościami domyślnymi, |
|
71 |
-ścieżka powinna wyglądać podobnie do <i>C:\Program |
|
72 |
-Files\Gnu\GnuPg\gpg.exe</i>.</p> |
|
73 |
- |
|
74 |
- <p>Aby zaimportować klucz 0x28988BF5, uruchom <i>cmd.exe</i> i wpisz:</p> |
|
75 |
- |
|
76 |
- <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --keyserver hkp://keys.gnupg.net --recv-keys 0x28988BF5</pre> |
|
77 |
- |
|
78 |
- <p><b>Mac i Linux</b></p> |
|
79 |
- <p>Gdy masz Maka lub działasz na Linuksie, musisz używać terminala, by |
|
80 |
-uruchamiać GnuPG. Użytkownicy Maków mogą znaleźć terminal pod "Applications" |
|
81 |
-("Aplikacje"). Jeśli masz Linuksa i używasz Gnome, terminal powinien być pod |
|
82 |
-"Applications menu" ("menu Aplikacje") i "Accessories" |
|
83 |
-("Akcesoria"). Użytkownicy KDE mogą znaleźć terminal w "Menu" i "System".</p> |
|
84 |
- |
|
85 |
- <p>Aby zaimportować klucz 0x28988BF5, uruchom terminal i wpisz:</p> |
|
86 |
- |
|
87 |
- <pre>gpg --keyserver hkp://keys.gnupg.net --recv-keys 0x28988BF5</pre> |
|
88 |
- |
|
89 |
- <h3>Krok drugi: Sprawdzenie "odcisków palców" (skrótów) kluczy</h3> |
|
90 |
- <hr> |
|
91 |
- <p>Po zaimportowaniu klucza, powinieneś/aś sprawdzić, czy odcisk palca jest |
|
92 |
-prawidłowy.</p> |
|
93 |
- |
|
94 |
- <p><b>Windows:</b></p> |
|
95 |
- <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --fingerprint (tu id klucza)</pre> |
|
96 |
- |
|
97 |
- <p><b>Mac i Linux</b></p> |
|
98 |
- <pre>gpg --fingerprint (tu id klucza)</pre> |
|
99 |
- |
|
100 |
- Odciski palców kluczy powinny być następujące: |
|
101 |
- |
|
102 |
- <pre> |
|
103 |
- pub 1024D/28988BF5 2000-02-27 |
|
104 |
- Key fingerprint = B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5 |
|
105 |
- uid Roger Dingledine <arma@mit.edu> |
|
106 |
- |
|
107 |
- pub 3072R/165733EA 2004-07-03 |
|
108 |
- Key fingerprint = B35B F85B F194 89D0 4E28 C33C 2119 4EBB 1657 33EA |
|
109 |
- uid Nick Mathewson <nickm@alum.mit.edu> |
|
110 |
- uid Nick Mathewson <nickm@wangafu.net> |
|
111 |
- uid Nick Mathewson <nickm@freehaven.net> |
|
112 |
- |
|
113 |
- pub 1024D/31B0974B 2003-07-17 |
|
114 |
- Key fingerprint = 0295 9AA7 190A B9E9 027E 0736 3B9D 093F 31B0 974B |
|
115 |
- uid Andrew Lewman (phobos) <phobos@rootme.org> |
|
116 |
- uid Andrew Lewman <andrew@lewman.com> |
|
117 |
- uid Andrew Lewman <andrew@torproject.org> |
|
118 |
- sub 4096g/B77F95F7 2003-07-17 |
|
119 |
- |
|
120 |
- pub 1024D/94C09C7F 1999-11-10 |
|
121 |
- Key fingerprint = 5B00 C96D 5D54 AEE1 206B AF84 DE7A AF6E 94C0 9C7F |
|
122 |
- uid Peter Palfrader |
|
123 |
- uid Peter Palfrader <peter@palfrader.org> |
|
124 |
- uid Peter Palfrader <weasel@debian.org> |
|
125 |
- |
|
126 |
- pub 1024D/5FA14861 2005-08-17 |
|
127 |
- Key fingerprint = 9467 294A 9985 3C9C 65CB 141D AF7E 0E43 5FA1 4861 |
|
128 |
- uid Matt Edman <edmanm@rpi.edu> |
|
129 |
- uid Matt Edman <Matt_Edman@baylor.edu> |
|
130 |
- uid Matt Edman <edmanm2@cs.rpi.edu> |
|
131 |
- sub 4096g/EA654E59 2005-08-17 |
|
132 |
- |
|
133 |
- pub 4096R/E012B42D 2010-05-07 |
|
134 |
- Key fingerprint = D8C9 AF51 CAA9 CAEA D3D8 9C9E A34F A745 E012 B42D |
|
135 |
- uid Jacob Appelbaum <jacob@appelbaum.net> |
|
136 |
- uid Jacob Appelbaum <jacob@torproject.org> |
|
137 |
- sub 4096R/7CA91A52 2010-05-07 [expires: 2011-05-07] |
|
138 |
- |
|
139 |
- pub 2048R/63FEE659 2003-10-16 |
|
140 |
- Key fingerprint = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659 |
|
141 |
- uid Erinn Clark <erinn@torproject.org> |
|
142 |
- uid Erinn Clark <erinn@debian.org> |
|
143 |
- uid Erinn Clark <erinn@double-helix.org> |
|
144 |
- sub 2048R/EB399FD7 2003-10-16 |
|
145 |
- |
|
146 |
- pub 1024D/F1F5C9B5 2010-02-03 |
|
147 |
- Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75 79B5 6B8A AEB1 F1F5 C9B5 |
|
148 |
- uid Erinn Clark <erinn@torproject.org> |
|
149 |
- sub 1024g/7828F26A 2010-02-03 |
|
150 |
- |
|
151 |
- pub 1024D/DDC6C0AD 2006-07-26 |
|
152 |
- Key fingerprint = BECD 90ED D1EE 8736 7980 ECF8 1B0C A30C DDC6 C0AD |
|
153 |
- uid Mike Perry <mikeperry@fscked.org> |
|
154 |
- uid Mike Perry <mikepery@fscked.org> |
|
155 |
- sub 4096g/AF0A91D7 2006-07-26 |
|
156 |
- |
|
157 |
- pub 1024D/F7C11265 2007-03-09 [expires: 2012-03-01] |
|
158 |
- Key fingerprint = FC8A EEF1 792E EE71 D721 7D47 D0CF 963D F7C1 1265 |
|
159 |
- uid Karsten Loesing <karsten.loesing@gmx.net> |
|
160 |
- sub 2048g/75D85E4B 2007-03-09 [expires: 2012-03-01] |
|
161 |
- |
|
162 |
- </pre> |
|
163 |
- |
|
164 |
- <h3>Krok trzeci: weryfikacja pobranej paczki</h3> |
|
165 |
- <hr> |
|
166 |
- <p> Aby zweryfikować podpis pobranej paczki, musisz pobrać też plik ".asc".</p> |
|
167 |
- |
|
168 |
- <p>W następujących przykładach, użytkownik Alicja pobiera paczki dla Windows, |
|
169 |
-Mac OS X i Linuksa i weryfikuje podpis każdej paczki. Wszystkie pliki są |
|
170 |
-zapisywane na pulpicie.</p> |
|
171 |
- |
|
172 |
- <p><b>Windows:</b></p> |
|
173 |
- <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --verify C:\Users\Alice\Desktop\<file-win32-bundle-stable>.asc C:\Users\Alice\Desktop\<file-win32-bundle-stable></pre> |
|
174 |
- |
|
175 |
- <p><b>Mac:</b></p> |
|
176 |
- <pre>gpg --verify /Users/Alice/<file-osx-x86-bundle-stable>.asc /Users/Alice/<file-osx-x86-bundle-stable></pre> |
|
177 |
- |
|
178 |
- <p><b>Linux</b></p> |
|
179 |
- <pre>gpg --verify /home/Alice/Desktop/<file-source-stable>.asc /home/Alice/Desktop/<file-source-stable></pre> |
|
180 |
- |
|
181 |
- |
|
182 |
- <p>Po weryfikacji GnuPG wyświetli informację w stylu "Good signature" |
|
183 |
-("Poprawny podpis") lub "BAD signature" ("NIEPOPRAWNY podpis"). Powinno to |
|
184 |
-wyglądać podobnie do tego:</p> |
|
185 |
- |
|
186 |
- <pre> |
|
187 |
- gpg: Signature made Tue 16 Mar 2010 05:55:17 AM CET using DSA key ID 28988BF5 |
|
188 |
- gpg: Good signature from "Roger Dingledine <arma@mit.edu>" |
|
189 |
- gpg: WARNING: This key is not certified with a trusted signature! |
|
190 |
- gpg: There is no indication that the signature belongs to the owner. |
|
191 |
- Primary key fingerprint: B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5 |
|
192 |
- </pre> |
|
193 |
- |
|
194 |
- <p> |
|
195 |
- Zauważcie, że pojawia się ostrzeżenie, gdyż nie określiliście stopnia |
|
196 |
-zaufania do tego użytkownika. Znaczy to, że GnuPG zweryfikował, że ten |
|
197 |
-podpis został wykonany tym kluczem, ale to od użytkownika zależy |
|
198 |
-decydowanie, czy ten klucz rzeczywiście należy do dewelopera. Najlepszym |
|
199 |
-sposobem jest spotkanie się z nimi osobiście i wymiana odcisków palców |
|
200 |
-kluczy. |
|
201 |
- </p> |
|
202 |
- |
|
203 |
- <p>Do Waszej wiadomości, oto jest przykład <em>NIEPRAWIDŁOWEJ</em> (nieudanej) |
|
204 |
-weryfikacji. Oznacza ona, że podpis i zawartość pliku nie pasują. W takim |
|
205 |
-przypadku, nie powinniście ufać zawartości pliku</p> |
|
206 |
- |
|
207 |
- <pre> |
|
208 |
- gpg: Signature made Tue 20 Apr 2010 12:22:32 PM CEST using DSA key ID 28988BF5 |
|
209 |
- gpg: BAD signature from "Roger Dingledine <arma@mit.edu>" |
|
210 |
- </pre> |
|
211 |
- |
|
212 |
- <p><b>Dystrybucje oparte na RPM :</b></p> |
|
213 |
- <p>W celu ręcznej weryfikacji podpisów na paczkach RPM, musicie użyć narzędzia |
|
214 |
-<code>rpm</code> w ten sposób: <br /> |
|
215 |
- |
|
216 |
- <pre>rpm -K filename.rpm</pre></p> |
|
217 |
- <p></p> |
|
218 |
- |
|
219 |
- <p><b>Debian:</b></p> |
|
220 |
- <p>Jeśli używacie Tora na Debianie, powinniście przeczytać instrukcje o <a |
|
221 |
-href="<page docs/debian>#packages">importowaniu tych kluczy do programu |
|
222 |
-apt</a>.</p> |
|
223 |
- |
|
224 |
- <p>Jeśli chcecie dowiedzieć się więcej o GPG, wejdźcie na <a |
|
225 |
-href="http://www.gnupg.org/documentation/">http://www.gnupg.org/documentation/</a>.</p> |
|
226 |
- </div> |
|
227 |
- |
|
228 |
- <!-- END MAINCOL --> |
|
229 |
-<div id = "sidecol"> |
|
230 |
- |
|
231 |
- |
|
232 |
- #include "side.wmi" |
|
233 |
-#include "info.wmi" |
|
234 |
-</div> |
|
235 |
- |
|
236 |
-<!-- END SIDECOL --> |
|
237 |
-</div> |
|
238 |
- |
|
239 |
- |
|
240 |
- |
|
241 |
-#include "foot.wmi" |
|
242 | 0 |