Bogdan Drozdowski commited on 2008-03-16 12:42:16
Zeige 8 geänderte Dateien mit 122 Einfügungen und 114 Löschungen.
| ... | ... |
@@ -15,10 +15,12 @@ due to their expertise on anonymity, privacy, and Internet censorship issues. |
| 15 | 15 |
Some samples: </p> |
| 16 | 16 |
|
| 17 | 17 |
<table width="100%" border="0" cellpadding="3" cellspacing="0"> |
| 18 |
-<thead bgcolor="#e5e5e5"> |
|
| 18 |
+<thead style="background-color: #e5e5e5;"> |
|
| 19 |
+<tr> |
|
| 19 | 20 |
<th width="10%">Date</th> |
| 20 | 21 |
<th width="15%">Publication</th> |
| 21 | 22 |
<th>Topic</th> |
| 23 |
+</tr> |
|
| 22 | 24 |
</thead> |
| 23 | 25 |
|
| 24 | 26 |
<tr> |
| ... | ... |
@@ -31,7 +33,7 @@ Steven Murdoch's recent PhD thesis</a>. Steven <a |
| 31 | 33 |
href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B"> |
| 32 | 34 |
responds on the Tor Blog</a>.</td> |
| 33 | 35 |
</tr> |
| 34 |
-<tr bgcolor="#e5e5e5"> |
|
| 36 |
+<tr style="background-color: #e5e5e5;"> |
|
| 35 | 37 |
<td>2006 Apr 11</td> |
| 36 | 38 |
<td>PBS Frontline</td> |
| 37 | 39 |
<td><a |
| ... | ... |
@@ -44,7 +46,7 @@ Chipping Away at China's Great Firewall</a></td> |
| 44 | 46 |
<td><a href="http://www.pcworld.com/article/id,124891-page,1/article.html"> |
| 45 | 47 |
Outsmarting the Online Privacy Snoops</a></td> |
| 46 | 48 |
</tr> |
| 47 |
-<tr bgcolor="#e5e5e5"> |
|
| 49 |
+<tr style="background-color: #e5e5e5;"> |
|
| 48 | 50 |
<td>2006 Feb 27</td> |
| 49 | 51 |
<td>Forbes</td> |
| 50 | 52 |
<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html"> |
| ... | ... |
@@ -57,7 +59,7 @@ governments. </td> |
| 57 | 59 |
<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html"> |
| 58 | 60 |
Beating censorship on the Internet</a></td> |
| 59 | 61 |
</tr> |
| 60 |
-<tr bgcolor="#e5e5e5"> |
|
| 62 |
+<tr style="background-color: #e5e5e5;"> |
|
| 61 | 63 |
<td>2006 Feb 15</td> |
| 62 | 64 |
<td>CBS Evening News</td> |
| 63 | 65 |
<td><a href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story"> |
| ... | ... |
@@ -69,7 +71,7 @@ Cracking The 'Great Firewall Of China'</a>. Roger Dingledine appeared on the sh |
| 69 | 71 |
<td>CNBC - Closing Bell</td> |
| 70 | 72 |
<td>TV Appearance by Roger Dingledine at 4:25pm. (no link)</td> |
| 71 | 73 |
</tr> |
| 72 |
-<tr bgcolor="#e5e5e5"> |
|
| 74 |
+<tr style="background-color: #e5e5e5;"> |
|
| 73 | 75 |
<td>2006 Jan 27</td> |
| 74 | 76 |
<td>Fox News/eWeek</td> |
| 75 | 77 |
<td><a href="http://www.foxnews.com/story/0,2933,183005,00.html"> Web |
| ... | ... |
@@ -81,7 +83,7 @@ Anonymizers Suddenly Get Very Popular</a></td> |
| 81 | 83 |
<td><a href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1&oref=slogin"> |
| 82 | 84 |
Privacy for People Who Don't Show Their Navels</a></td> |
| 83 | 85 |
</tr> |
| 84 |
-<tr bgcolor="#e5e5e5"> |
|
| 86 |
+<tr style="background-color: #e5e5e5;"> |
|
| 85 | 87 |
<td>2005 Aug 6</td> |
| 86 | 88 |
<td>New Scientist</td> |
| 87 | 89 |
<td><a href="http://www.eurekalert.org/pub_releases/2005-08/ns-wwa080305.php">Why we all need pornography</a></td> |
| ... | ... |
@@ -96,10 +98,12 @@ This list is not comprehensive, but illustrates some of the significant |
| 96 | 98 |
Tor-related stories that have popped up. </p> |
| 97 | 99 |
|
| 98 | 100 |
<table width="100%" border="0" cellpadding="3" cellspacing="0"> |
| 99 |
-<thead bgcolor="#e5e5e5"> |
|
| 101 |
+<thead style="background-color: #e5e5e5;"> |
|
| 102 |
+<tr> |
|
| 100 | 103 |
<th width="10%">Date</th> |
| 101 | 104 |
<th width="15%">Publication</th> |
| 102 | 105 |
<th>Topic</th> |
| 106 |
+</tr> |
|
| 103 | 107 |
</thead> |
| 104 | 108 |
|
| 105 | 109 |
<tr> |
| ... | ... |
@@ -110,7 +114,7 @@ How To: Set Up Anonymous Browsing in 30 Seconds or Less</a>. |
| 110 | 114 |
</td> |
| 111 | 115 |
</tr> |
| 112 | 116 |
|
| 113 |
-<tr bgcolor="#e5e5e5"> |
|
| 117 |
+<tr style="background-color: #e5e5e5;"> |
|
| 114 | 118 |
<td>2007 Sep 21</td> |
| 115 | 119 |
<td>Wired HowTo Blog</td> |
| 116 | 120 |
<td><a href="http://howto.wired.com/wiredhowtos/index.cgi?page_name=be_a_whistle_blower;action=display;category=Work"> |
| ... | ... |
@@ -129,7 +133,7 @@ Be a Whistleblower</a>. Wired recommends Tor for whistleblowers who wish to rem |
| 129 | 133 |
</td> |
| 130 | 134 |
</tr> |
| 131 | 135 |
|
| 132 |
-<tr bgcolor="#e5e5e5"> |
|
| 136 |
+<tr style="background-color: #e5e5e5;"> |
|
| 133 | 137 |
<td>2007 Sep 10</td> |
| 134 | 138 |
<td>Wired</td> |
| 135 | 139 |
<td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks"> |
| ... | ... |
@@ -138,7 +142,7 @@ Swedish computer security consultant Dan Egerstad monitored the traffic going th |
| 138 | 142 |
he was running, then published unencrypted account and password information. |
| 139 | 143 |
Note that the better articles covering this event correctly indicate that this is not a security |
| 140 | 144 |
flaw or design problem with Tor - Tor provides anonymity, but does not |
| 141 |
-encrypt anything going to or from an exit node. You must</strong> use SSL (https) while |
|
| 145 |
+encrypt anything going to or from an exit node. You <strong>must</strong> use SSL (https) while |
|
| 142 | 146 |
browsing to ensure end-to-end encryption. |
| 143 | 147 |
Also covered in |
| 144 | 148 |
<a href="http://www.theinquirer.net/en/inquirer/news/2007/09/10/tor-network-exposes-sensitive-information"> |
| ... | ... |
@@ -168,7 +172,7 @@ at the bottom of the article. |
| 168 | 172 |
</td> |
| 169 | 173 |
</tr> |
| 170 | 174 |
|
| 171 |
-<tr bgcolor="#e5e5e5"> |
|
| 175 |
+<tr style="background-color: #e5e5e5;"> |
|
| 172 | 176 |
<td>2007 Jun 22</td> |
| 173 | 177 |
<td>Bangkok Post</td> |
| 174 | 178 |
<td> <a href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388"> |
| ... | ... |
@@ -187,7 +191,7 @@ SXSW panel</a>, where she explained how Tor can help bloggers. |
| 187 | 191 |
</td> |
| 188 | 192 |
</tr> |
| 189 | 193 |
|
| 190 |
-<tr bgcolor="#e5e5e5"> |
|
| 194 |
+<tr style="background-color: #e5e5e5;"> |
|
| 191 | 195 |
<td>2007 Mar 8</td> |
| 192 | 196 |
<td>Security Focus</td> |
| 193 | 197 |
<td><a href="http://www.securityfocus.com/news/11447/1"> |
| ... | ... |
@@ -206,7 +210,7 @@ An introduction to Tor, including technical and historical background. |
| 206 | 210 |
</td> |
| 207 | 211 |
</tr> |
| 208 | 212 |
|
| 209 |
-<tr bgcolor="#e5e5e5"> |
|
| 213 |
+<tr style="background-color: #e5e5e5;"> |
|
| 210 | 214 |
<td>2006 Oct 19</td> |
| 211 | 215 |
<td>Wired Threat Level</td> |
| 212 | 216 |
<td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html"> |
| ... | ... |
@@ -228,7 +232,7 @@ Tor information begins at 8:15 into the program. |
| 228 | 232 |
</td> |
| 229 | 233 |
</tr> |
| 230 | 234 |
|
| 231 |
-<tr bgcolor="#e5e5e5"> |
|
| 235 |
+<tr style="background-color: #e5e5e5;"> |
|
| 232 | 236 |
<td>2006 Jul 5</td> |
| 233 | 237 |
<td>MSNBC</td> |
| 234 | 238 |
<td><a href="http://www.msnbc.msn.com/id/13718446/page/2/"> |
| ... | ... |
@@ -248,7 +252,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 248 | 252 |
</td> |
| 249 | 253 |
</tr> |
| 250 | 254 |
|
| 251 |
-<tr bgcolor="#e5e5e5"> |
|
| 255 |
+<tr style="background-color: #e5e5e5;"> |
|
| 252 | 256 |
<td> |
| 253 | 257 |
2006 Feb 13 |
| 254 | 258 |
</td> |
| ... | ... |
@@ -272,7 +276,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 272 | 276 |
</td> |
| 273 | 277 |
</tr> |
| 274 | 278 |
|
| 275 |
-<tr bgcolor="#e5e5e5"> |
|
| 279 |
+<tr style="background-color: #e5e5e5;"> |
|
| 276 | 280 |
<td> |
| 277 | 281 |
2006 Jan 29 |
| 278 | 282 |
</td> |
| ... | ... |
@@ -296,7 +300,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 296 | 300 |
</td> |
| 297 | 301 |
</tr> |
| 298 | 302 |
|
| 299 |
-<tr bgcolor="#e5e5e5"> |
|
| 303 |
+<tr style="background-color: #e5e5e5;"> |
|
| 300 | 304 |
<td> |
| 301 | 305 |
2006 Feb 15 |
| 302 | 306 |
</td> |
| ... | ... |
@@ -318,7 +322,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 318 | 322 |
</td> |
| 319 | 323 |
</tr> |
| 320 | 324 |
|
| 321 |
-<tr bgcolor="#e5e5e5"> |
|
| 325 |
+<tr style="background-color: #e5e5e5;"> |
|
| 322 | 326 |
<td> |
| 323 | 327 |
2006 Jan 20 |
| 324 | 328 |
</td> |
| ... | ... |
@@ -340,7 +344,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 340 | 344 |
</td> |
| 341 | 345 |
</tr> |
| 342 | 346 |
|
| 343 |
-<tr bgcolor="#e5e5e5"> |
|
| 347 |
+<tr style="background-color: #e5e5e5;"> |
|
| 344 | 348 |
<td> |
| 345 | 349 |
2005 Jul 12 |
| 346 | 350 |
</td> |
| ... | ... |
@@ -362,7 +366,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 362 | 366 |
</td> |
| 363 | 367 |
</tr> |
| 364 | 368 |
|
| 365 |
-<tr bgcolor="#e5e5e5"> |
|
| 369 |
+<tr style="background-color: #e5e5e5;"> |
|
| 366 | 370 |
<td> |
| 367 | 371 |
2005 Jun 10 |
| 368 | 372 |
</td> |
| ... | ... |
@@ -384,7 +388,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 384 | 388 |
</td> |
| 385 | 389 |
</tr> |
| 386 | 390 |
|
| 387 |
-<tr bgcolor="#e5e5e5"> |
|
| 391 |
+<tr style="background-color: #e5e5e5;"> |
|
| 388 | 392 |
<td> |
| 389 | 393 |
2005 Jun 1 |
| 390 | 394 |
</td> |
| ... | ... |
@@ -407,7 +411,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 407 | 411 |
</td> |
| 408 | 412 |
</tr> |
| 409 | 413 |
|
| 410 |
-<tr bgcolor="#e5e5e5"> |
|
| 414 |
+<tr style="background-color: #e5e5e5;"> |
|
| 411 | 415 |
<td> |
| 412 | 416 |
2005 May 22 |
| 413 | 417 |
</td> |
| ... | ... |
@@ -429,7 +433,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 429 | 433 |
</td> |
| 430 | 434 |
</tr> |
| 431 | 435 |
|
| 432 |
-<tr bgcolor="#e5e5e5"> |
|
| 436 |
+<tr style="background-color: #e5e5e5;"> |
|
| 433 | 437 |
<td> |
| 434 | 438 |
2005 May 19 |
| 435 | 439 |
</td> |
| ... | ... |
@@ -453,7 +457,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 453 | 457 |
</td> |
| 454 | 458 |
</tr> |
| 455 | 459 |
|
| 456 |
-<tr bgcolor="#e5e5e5"> |
|
| 460 |
+<tr style="background-color: #e5e5e5;"> |
|
| 457 | 461 |
<td> |
| 458 | 462 |
2005 May 17 |
| 459 | 463 |
</td> |
| ... | ... |
@@ -475,7 +479,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 475 | 479 |
</td> |
| 476 | 480 |
</tr> |
| 477 | 481 |
|
| 478 |
-<tr bgcolor="#e5e5e5"> |
|
| 482 |
+<tr style="background-color: #e5e5e5;"> |
|
| 479 | 483 |
<td> |
| 480 | 484 |
2005 Apr 5 |
| 481 | 485 |
</td> |
| ... | ... |
@@ -497,7 +501,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 497 | 501 |
</td> |
| 498 | 502 |
</tr> |
| 499 | 503 |
|
| 500 |
-<tr bgcolor="#e5e5e5"> |
|
| 504 |
+<tr style="background-color: #e5e5e5;"> |
|
| 501 | 505 |
<td> |
| 502 | 506 |
2005 Mar 31 |
| 503 | 507 |
</td> |
| ... | ... |
@@ -519,7 +523,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 519 | 523 |
</td> |
| 520 | 524 |
</tr> |
| 521 | 525 |
|
| 522 |
-<tr bgcolor="#e5e5e5"> |
|
| 526 |
+<tr style="background-color: #e5e5e5;"> |
|
| 523 | 527 |
<td> |
| 524 | 528 |
2004 Dec 25 |
| 525 | 529 |
</td> |
| ... | ... |
@@ -541,7 +545,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 541 | 545 |
</td> |
| 542 | 546 |
</tr> |
| 543 | 547 |
|
| 544 |
-<tr bgcolor="#e5e5e5"> |
|
| 548 |
+<tr style="background-color: #e5e5e5;"> |
|
| 545 | 549 |
<td> |
| 546 | 550 |
2004 Dec 23 |
| 547 | 551 |
</td> |
| ... | ... |
@@ -563,7 +567,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 563 | 567 |
</td> |
| 564 | 568 |
</tr> |
| 565 | 569 |
|
| 566 |
-<tr bgcolor="#e5e5e5"> |
|
| 570 |
+<tr style="background-color: #e5e5e5;"> |
|
| 567 | 571 |
<td> |
| 568 | 572 |
2004 Dec 22 |
| 569 | 573 |
</td> |
| ... | ... |
@@ -585,7 +589,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 585 | 589 |
</td> |
| 586 | 590 |
</tr> |
| 587 | 591 |
|
| 588 |
-<tr bgcolor="#e5e5e5"> |
|
| 592 |
+<tr style="background-color: #e5e5e5;"> |
|
| 589 | 593 |
<td> |
| 590 | 594 |
2004 Aug 30 |
| 591 | 595 |
</td> |
| ... | ... |
@@ -606,7 +610,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 606 | 610 |
</td> |
| 607 | 611 |
</tr> |
| 608 | 612 |
|
| 609 |
-<tr bgcolor="#e5e5e5"> |
|
| 613 |
+<tr style="background-color: #e5e5e5;"> |
|
| 610 | 614 |
<td> |
| 611 | 615 |
2004 Aug 6 |
| 612 | 616 |
</td> |
| ... | ... |
@@ -628,7 +632,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 628 | 632 |
</td> |
| 629 | 633 |
</tr> |
| 630 | 634 |
|
| 631 |
-<tr bgcolor="#e5e5e5"> |
|
| 635 |
+<tr style="background-color: #e5e5e5;"> |
|
| 632 | 636 |
<td> |
| 633 | 637 |
2004 Aug 5 |
| 634 | 638 |
</td> |
| ... | ... |
@@ -651,7 +655,7 @@ Mentions EFF funding for Tor as one of its significant nonlitigation projects. |
| 651 | 655 |
</td> |
| 652 | 656 |
</tr> |
| 653 | 657 |
|
| 654 |
-<tr bgcolor="#e5e5e5"> |
|
| 658 |
+<tr style="background-color: #e5e5e5;"> |
|
| 655 | 659 |
<td> |
| 656 | 660 |
2004 Mar 8 |
| 657 | 661 |
</td> |
| ... | ... |
@@ -787,7 +787,7 @@ Likely Mentors: <i>Mike</i> |
| 787 | 787 |
<br/> |
| 788 | 788 |
Torbutton has a number of improvements that can be made in the post-1.2 |
| 789 | 789 |
timeframe. Most of these are documented as feature requests in the <a |
| 790 |
-href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5">Torbutton |
|
| 790 |
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5">Torbutton |
|
| 791 | 791 |
flyspray section</a>. Good examples include: stripping off node.exit on http |
| 792 | 792 |
headers, more fine-grained control over formfill blocking, improved referrer |
| 793 | 793 |
spoofing based on the domain of the site (a-la <a |
| ... | ... |
@@ -228,7 +228,7 @@ or-announce</a> (będziesz musiał potwierdzić zapisanie się przez e-mail). Mo |
| 228 | 228 |
kanał RSS tej listy</a>. |
| 229 | 229 |
</p> |
| 230 | 230 |
|
| 231 |
-<link rel="alternate" title="Tor Project OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" /> |
|
| 231 |
+<!-- <link rel="alternate" title="Tor Project OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" /> --> |
|
| 232 | 232 |
|
| 233 | 233 |
<form action="http://freehaven.net/cgi-bin/majordomo.cgi"> |
| 234 | 234 |
<input type="hidden" name="mlist" value="or-announce"> |
| ... | ... |
@@ -112,7 +112,7 @@ or-announce</a> (będziesz musiał potwierdzić zapisanie się przez e-mail). Mo |
| 112 | 112 |
kanał RSS tej listy</a>. |
| 113 | 113 |
</p> |
| 114 | 114 |
|
| 115 |
-<link rel="alternate" title="Tor Project OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" /> |
|
| 115 |
+<!-- <link rel="alternate" title="Tor Project OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" /> --> |
|
| 116 | 116 |
|
| 117 | 117 |
<form action="http://freehaven.net/cgi-bin/majordomo.cgi"> |
| 118 | 118 |
<input type="hidden" name="mlist" value="or-announce"> |
| ... | ... |
@@ -49,7 +49,7 @@ Pracowanie nad Torem się opłaca, ponieważ: |
| 49 | 49 |
<ul> |
| 50 | 50 |
<li>Możesz pracować we własnych godzinach we własnym miejscu. O ile wykonasz robotę, |
| 51 | 51 |
nie interesujemy się procesem osiągnięcia celu.</li> |
| 52 |
-<li>Tworzymy tylo Wolne (o otwartym kodzie źródłowym) Oprogramowanie. Narzędzie, które |
|
| 52 |
+<li>Tworzymy tylko Wolne (o otwartym kodzie źródłowym) Oprogramowanie. Narzędzie, które |
|
| 53 | 53 |
zrobisz, nie zostaną zamknięte ani nie będą gnić gdzieś na półkach.</li> |
| 54 | 54 |
<li>Będziesz pracował z ekspertami od anonimowości i deweloperami światowej klasy |
| 55 | 55 |
nad czymś, co już jest największą i najbardziej aktywną siecią anonimowości, jaką |
| ... | ... |
@@ -85,7 +85,7 @@ Oprogramowanie. W szczególności chcielibyśmy usłyszeć, jak współpracował |
| 85 | 85 |
innymi, zamiast tylko własnoręcznej pracy nad projektem.</li> |
| 86 | 86 |
|
| 87 | 87 |
<li>Czy będziesz pracował nad projektem latem w pełnym etacie, czy będziesz miał |
| 88 |
-także inne sprawy (druga praca, zajęcia itp.)? Jesli nie bęzdiesz dostępny w pełnym etacie, |
|
| 88 |
+także inne sprawy (druga praca, zajęcia itp.)? Jeśli nie będziesz dostępny w pełnym etacie, |
|
| 89 | 89 |
prosimy podać tego powód oraz daty innych spraw (np. egzaminów), jeśli je znasz. |
| 90 | 90 |
Posiadanie innych zajęć nie zrywa umowy, ale nie chcemy być zdziwieni.</li> |
| 91 | 91 |
|
| ... | ... |
@@ -108,9 +108,9 @@ nam Twój projekt?</li> |
| 108 | 108 |
<p> |
| 109 | 109 |
Wybraliśmy 11 prowadzących na ten rok — większość ludzi z |
| 110 | 110 |
<a href="<page people>#Core">grupy głównych deweloperów Tora</a> — |
| 111 |
-więc powinniśmy móc przystosować się do wielu róznych projektów, od |
|
| 111 |
+więc powinniśmy móc przystosować się do wielu różnych projektów, od |
|
| 112 | 112 |
pracy nad samym Torem do prac nad obsługą projektów zewnętrznych. Możemy |
| 113 |
-wymyśleć, który prowadzący będzie odpowiedni podczas dyskusji nad projektem, |
|
| 113 |
+wymyślić, który prowadzący będzie odpowiedni podczas dyskusji nad projektem, |
|
| 114 | 114 |
o którym myślisz. Mamy nadzieję przydzielić głównego prowadzącego każdemu |
| 115 | 115 |
studentowi wraz z 1-2 dodatkowymi prowadzącymi, by pomogli odpowiadać na pytania |
| 116 | 116 |
i pomigli Ci zintegrować się z szerszym społeczeństwem Tora. |
| ... | ... |
@@ -22,7 +22,7 @@ Naszymi sponsorami są między innymi: |
| 22 | 22 |
<li>Bell Security Solutions Inc (2006)</li> |
| 23 | 23 |
<li><a href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/" |
| 24 | 24 |
>NSF poprzez Rice University</a> (2006-2007)</li> |
| 25 |
-<li>Anonimowa europejska NGO (ogranizacja pozarządowa) (2006-2007)</li> |
|
| 25 |
+<li>Anonimowa europejska NGO (organizacja pozarządowa) (2006-2007)</li> |
|
| 26 | 26 |
<li><a href="<page donate>">Ponad 500 osobistych dotacji od ludzi |
| 27 | 27 |
takich jak Ty</a> (2006-2008)</li> |
| 28 | 28 |
<li><a href="http://www.ibb.gov/">International Broadcasting Bureau</a> (2006-2008)</li> |
| ... | ... |
@@ -31,7 +31,7 @@ takich jak Ty</a> (2006-2008)</li> |
| 31 | 31 |
<li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li> |
| 32 | 32 |
</ul> |
| 33 | 33 |
|
| 34 |
-<p>Dziękujemy wszystkim ludziom i grupom, którzy do tej pory umozliwiały |
|
| 34 |
+<p>Dziękujemy wszystkim ludziom i grupom, którzy do tej pory umożliwiały |
|
| 35 | 35 |
działanie Tora, szczególne podziękowania dla tych osób, które włożyły |
| 36 | 36 |
wkład niefinansowy: programowanie, testowanie, dokumentowanie, nauczanie, |
| 37 | 37 |
badanie i prowadzenie przekaźników, które tworzą sieć Tora. |
| ... | ... |
@@ -16,24 +16,26 @@ w dziedzinach anonimowości, prywatności i cenzury w Internecie. |
| 16 | 16 |
Oto przykłady: </p> |
| 17 | 17 |
|
| 18 | 18 |
<table width="100%" border="0" cellpadding="3" cellspacing="0"> |
| 19 |
-<thead bgcolor="#e5e5e5"> |
|
| 19 |
+<thead style="background-color: #e5e5e5;"> |
|
| 20 |
+<tr> |
|
| 20 | 21 |
<th width="10%">Data</th> |
| 21 | 22 |
<th width="15%">Publikacja</th> |
| 22 | 23 |
<th>Temat</th> |
| 24 |
+</tr> |
|
| 23 | 25 |
</thead> |
| 24 | 26 |
|
| 25 | 27 |
<tr> |
| 26 | 28 |
<td>1 Lutego 2008</td> |
| 27 | 29 |
<td>PC World</td> |
| 28 | 30 |
<td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html" |
| 29 |
->Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas sufrowania po sieci</a> |
|
| 31 |
+>Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas surfowania po sieci</a> |
|
| 30 | 32 |
Raport na temat <a |
| 31 | 33 |
href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/" |
| 32 | 34 |
>niedawnej tezy w pracy naukowej Stevena Murdocha </a>. Steven <a |
| 33 | 35 |
href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B" |
| 34 | 36 |
>odpowiada na Blogu Tora</a>.</td> |
| 35 | 37 |
</tr> |
| 36 |
-<tr bgcolor="#e5e5e5"> |
|
| 38 |
+<tr style="background-color: #e5e5e5;"> |
|
| 37 | 39 |
<td>11 Kwietnia 2006</td> |
| 38 | 40 |
<td>PBS Frontline</td> |
| 39 | 41 |
<td><a |
| ... | ... |
@@ -46,7 +48,7 @@ href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html" |
| 46 | 48 |
<td><a href="http://www.pcworld.com/article/id,124891-page,1/article.html" |
| 47 | 49 |
>Przechytrzanie osób podsłuchujących on-line</a></td> |
| 48 | 50 |
</tr> |
| 49 |
-<tr bgcolor="#e5e5e5"> |
|
| 51 |
+<tr style="background-color: #e5e5e5;"> |
|
| 50 | 52 |
<td>27 Lutego 2006</td> |
| 51 | 53 |
<td>Forbes</td> |
| 52 | 54 |
<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" |
| ... | ... |
@@ -59,11 +61,11 @@ sieci przez represyjne rzędy. </td> |
| 59 | 61 |
<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" |
| 60 | 62 |
>Pokonywanie cenzury w Internecie</a></td> |
| 61 | 63 |
</tr> |
| 62 |
-<tr bgcolor="#e5e5e5"> |
|
| 64 |
+<tr style="background-color: #e5e5e5;"> |
|
| 63 | 65 |
<td>15 Lutego 2006</td> |
| 64 | 66 |
<td>CBS Evening News</td> |
| 65 | 67 |
<td><a href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story" |
| 66 |
->Przebijanie się przez "Wielki Chński Mur Ogniowy (Firewall)"</a>. Roger Dingledine pojawił |
|
| 68 |
+>Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger Dingledine pojawił |
|
| 67 | 69 |
się w programie, by omówić Tora, zaczyna się to w chwili 1:04 na wideo.</td> |
| 68 | 70 |
</tr> |
| 69 | 71 |
<tr> |
| ... | ... |
@@ -71,7 +73,7 @@ się w programie, by omówić Tora, zaczyna się to w chwili 1:04 na wideo.</td> |
| 71 | 73 |
<td>CNBC - Closing Bell</td> |
| 72 | 74 |
<td>Występ telewizyjny Rogera Dingledine'a o 16:25. (brak linku)</td> |
| 73 | 75 |
</tr> |
| 74 |
-<tr bgcolor="#e5e5e5"> |
|
| 76 |
+<tr style="background-color: #e5e5e5;"> |
|
| 75 | 77 |
<td>27 Stycznia 2006</td> |
| 76 | 78 |
<td>Fox News/eWeek</td> |
| 77 | 79 |
<td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery sieciowe |
| ... | ... |
@@ -84,7 +86,7 @@ nagle stają się bardzo popularne</a></td> |
| 84 | 86 |
href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1&oref=slogin" |
| 85 | 87 |
>Prywatność dla ludzi nie pokazujących swoich pępków</a> (tłum. dosł.)</td> |
| 86 | 88 |
</tr> |
| 87 |
-<tr bgcolor="#e5e5e5"> |
|
| 89 |
+<tr style="background-color: #e5e5e5;"> |
|
| 88 | 90 |
<td>6 Sierpnia 2005</td> |
| 89 | 91 |
<td>New Scientist</td> |
| 90 | 92 |
<td><a href="http://www.eurekalert.org/pub_releases/2005-08/ns-wwa080305.php" |
| ... | ... |
@@ -99,10 +101,12 @@ href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_ |
| 99 | 101 |
Ta lista nie jest wyczerpująca, ale pokazuje część znaczących artykułów o Torze. </p> |
| 100 | 102 |
|
| 101 | 103 |
<table width="100%" border="0" cellpadding="3" cellspacing="0"> |
| 102 |
-<thead bgcolor="#e5e5e5"> |
|
| 104 |
+<thead style="background-color: #e5e5e5;"> |
|
| 105 |
+<tr> |
|
| 103 | 106 |
<th width="10%">Data</th> |
| 104 | 107 |
<th width="15%">Publikacja</th> |
| 105 | 108 |
<th>Temat</th> |
| 109 |
+</tr> |
|
| 106 | 110 |
</thead> |
| 107 | 111 |
|
| 108 | 112 |
<tr> |
| ... | ... |
@@ -113,7 +117,7 @@ Ta lista nie jest wyczerpująca, ale pokazuje część znaczących artykułów o |
| 113 | 117 |
</td> |
| 114 | 118 |
</tr> |
| 115 | 119 |
|
| 116 |
-<tr bgcolor="#e5e5e5"> |
|
| 120 |
+<tr style="background-color: #e5e5e5;"> |
|
| 117 | 121 |
<td>21 Września 2007</td> |
| 118 | 122 |
<td>Wired HowTo Blog</td> |
| 119 | 123 |
<td><a |
| ... | ... |
@@ -138,7 +142,7 @@ prowadzi się przekaźnik sieci. |
| 138 | 142 |
</td> |
| 139 | 143 |
</tr> |
| 140 | 144 |
|
| 141 |
-<tr bgcolor="#e5e5e5"> |
|
| 145 |
+<tr style="background-color: #e5e5e5;"> |
|
| 142 | 146 |
<td>10 Września 2007</td> |
| 143 | 147 |
<td>Wired</td> |
| 144 | 148 |
<td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks" |
| ... | ... |
@@ -182,7 +186,7 @@ Przeczytajcie odpowiedź Shavy Nerad na dole artykułu. |
| 182 | 186 |
</td> |
| 183 | 187 |
</tr> |
| 184 | 188 |
|
| 185 |
-<tr bgcolor="#e5e5e5"> |
|
| 189 |
+<tr style="background-color: #e5e5e5;"> |
|
| 186 | 190 |
<td>22 Czerwca 2007</td> |
| 187 | 191 |
<td>Bangkok Post</td> |
| 188 | 192 |
<td> <a href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388" |
| ... | ... |
@@ -202,13 +206,13 @@ SXSW panel</a>, gdzie wyjaśniała, jak Tor może pomóc blogerom. |
| 202 | 206 |
</td> |
| 203 | 207 |
</tr> |
| 204 | 208 |
|
| 205 |
-<tr bgcolor="#e5e5e5"> |
|
| 209 |
+<tr style="background-color: #e5e5e5;"> |
|
| 206 | 210 |
<td>8 Marca 2007</td> |
| 207 | 211 |
<td>Security Focus</td> |
| 208 | 212 |
<td><a href="http://www.securityfocus.com/news/11447/1" |
| 209 | 213 |
>Proponowana dziura w Torze do ułatwienia łapania przestępców</a>. |
| 210 | 214 |
Opis narzędzia nazwanego "Torment" do monitorowania węzłów wyjściowych Tora i odpowiedzi |
| 211 |
-od Projektu Tor ilustrukjące, dlaczego to podejście może być złym pomysłem. |
|
| 215 |
+od Projektu Tor ilustrujące, dlaczego to podejście może być złym pomysłem. |
|
| 212 | 216 |
</td> |
| 213 | 217 |
</tr> |
| 214 | 218 |
|
| ... | ... |
@@ -221,7 +225,7 @@ Wprowadzenie do Tora, łącznie z notą od strony technicznej i historycznej. |
| 221 | 225 |
</td> |
| 222 | 226 |
</tr> |
| 223 | 227 |
|
| 224 |
-<tr bgcolor="#e5e5e5"> |
|
| 228 |
+<tr style="background-color: #e5e5e5;"> |
|
| 225 | 229 |
<td>19 Października 2006</td> |
| 226 | 230 |
<td>Wired Threat Level</td> |
| 227 | 231 |
<td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html" |
| ... | ... |
@@ -243,7 +247,7 @@ Informacje o Torze zaczynają się o czasie 8:15 w materiale z programu. |
| 243 | 247 |
</td> |
| 244 | 248 |
</tr> |
| 245 | 249 |
|
| 246 |
-<tr bgcolor="#e5e5e5"> |
|
| 250 |
+<tr style="background-color: #e5e5e5;"> |
|
| 247 | 251 |
<td>5 Lipca 2006</td> |
| 248 | 252 |
<td>MSNBC</td> |
| 249 | 253 |
<td><a href="http://www.msnbc.msn.com/id/13718446/page/2/" |
| ... | ... |
@@ -263,7 +267,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
| 263 | 267 |
</td> |
| 264 | 268 |
</tr> |
| 265 | 269 |
|
| 266 |
-<tr bgcolor="#e5e5e5"> |
|
| 270 |
+<tr style="background-color: #e5e5e5;"> |
|
| 267 | 271 |
<td> |
| 268 | 272 |
13 Lutego 2006 |
| 269 | 273 |
</td> |
| ... | ... |
@@ -287,7 +291,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
| 287 | 291 |
</td> |
| 288 | 292 |
</tr> |
| 289 | 293 |
|
| 290 |
-<tr bgcolor="#e5e5e5"> |
|
| 294 |
+<tr style="background-color: #e5e5e5;"> |
|
| 291 | 295 |
<td> |
| 292 | 296 |
29 Stycznia 2006 |
| 293 | 297 |
</td> |
| ... | ... |
@@ -311,7 +315,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
| 311 | 315 |
</td> |
| 312 | 316 |
</tr> |
| 313 | 317 |
|
| 314 |
-<tr bgcolor="#e5e5e5"> |
|
| 318 |
+<tr style="background-color: #e5e5e5;"> |
|
| 315 | 319 |
<td> |
| 316 | 320 |
15 Lutego 2006 |
| 317 | 321 |
</td> |
| ... | ... |
@@ -333,7 +337,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
| 333 | 337 |
</td> |
| 334 | 338 |
</tr> |
| 335 | 339 |
|
| 336 |
-<tr bgcolor="#e5e5e5"> |
|
| 340 |
+<tr style="background-color: #e5e5e5;"> |
|
| 337 | 341 |
<td> |
| 338 | 342 |
20 Stycznia 2006 |
| 339 | 343 |
</td> |
| ... | ... |
@@ -355,7 +359,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
| 355 | 359 |
</td> |
| 356 | 360 |
</tr> |
| 357 | 361 |
|
| 358 |
-<tr bgcolor="#e5e5e5"> |
|
| 362 |
+<tr style="background-color: #e5e5e5;"> |
|
| 359 | 363 |
<td> |
| 360 | 364 |
12 Lipca 2005 |
| 361 | 365 |
</td> |
| ... | ... |
@@ -377,7 +381,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
| 377 | 381 |
</td> |
| 378 | 382 |
</tr> |
| 379 | 383 |
|
| 380 |
-<tr bgcolor="#e5e5e5"> |
|
| 384 |
+<tr style="background-color: #e5e5e5;"> |
|
| 381 | 385 |
<td> |
| 382 | 386 |
10 Czerwca 2005 |
| 383 | 387 |
</td> |
| ... | ... |
@@ -399,7 +403,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
| 399 | 403 |
</td> |
| 400 | 404 |
</tr> |
| 401 | 405 |
|
| 402 |
-<tr bgcolor="#e5e5e5"> |
|
| 406 |
+<tr style="background-color: #e5e5e5;"> |
|
| 403 | 407 |
<td> |
| 404 | 408 |
1 Czerwca 2005 |
| 405 | 409 |
</td> |
| ... | ... |
@@ -422,7 +426,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
| 422 | 426 |
</td> |
| 423 | 427 |
</tr> |
| 424 | 428 |
|
| 425 |
-<tr bgcolor="#e5e5e5"> |
|
| 429 |
+<tr style="background-color: #e5e5e5;"> |
|
| 426 | 430 |
<td> |
| 427 | 431 |
22 Maja 2005 |
| 428 | 432 |
</td> |
| ... | ... |
@@ -444,7 +448,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
| 444 | 448 |
</td> |
| 445 | 449 |
</tr> |
| 446 | 450 |
|
| 447 |
-<tr bgcolor="#e5e5e5"> |
|
| 451 |
+<tr style="background-color: #e5e5e5;"> |
|
| 448 | 452 |
<td> |
| 449 | 453 |
19 Maja 2005 |
| 450 | 454 |
</td> |
| ... | ... |
@@ -468,7 +472,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
| 468 | 472 |
</td> |
| 469 | 473 |
</tr> |
| 470 | 474 |
|
| 471 |
-<tr bgcolor="#e5e5e5"> |
|
| 475 |
+<tr style="background-color: #e5e5e5;"> |
|
| 472 | 476 |
<td> |
| 473 | 477 |
17 Maja 2005 |
| 474 | 478 |
</td> |
| ... | ... |
@@ -490,7 +494,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
| 490 | 494 |
</td> |
| 491 | 495 |
</tr> |
| 492 | 496 |
|
| 493 |
-<tr bgcolor="#e5e5e5"> |
|
| 497 |
+<tr style="background-color: #e5e5e5;"> |
|
| 494 | 498 |
<td> |
| 495 | 499 |
5 Kwietnia 2005 |
| 496 | 500 |
</td> |
| ... | ... |
@@ -512,7 +516,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
| 512 | 516 |
</td> |
| 513 | 517 |
</tr> |
| 514 | 518 |
|
| 515 |
-<tr bgcolor="#e5e5e5"> |
|
| 519 |
+<tr style="background-color: #e5e5e5;"> |
|
| 516 | 520 |
<td> |
| 517 | 521 |
31 Marca 2005 |
| 518 | 522 |
</td> |
| ... | ... |
@@ -534,7 +538,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
| 534 | 538 |
</td> |
| 535 | 539 |
</tr> |
| 536 | 540 |
|
| 537 |
-<tr bgcolor="#e5e5e5"> |
|
| 541 |
+<tr style="background-color: #e5e5e5;"> |
|
| 538 | 542 |
<td> |
| 539 | 543 |
25 Grudnia 2004 |
| 540 | 544 |
</td> |
| ... | ... |
@@ -556,7 +560,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
| 556 | 560 |
</td> |
| 557 | 561 |
</tr> |
| 558 | 562 |
|
| 559 |
-<tr bgcolor="#e5e5e5"> |
|
| 563 |
+<tr style="background-color: #e5e5e5;"> |
|
| 560 | 564 |
<td> |
| 561 | 565 |
23 Grudnia 2004 |
| 562 | 566 |
</td> |
| ... | ... |
@@ -578,7 +582,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek |
| 578 | 582 |
</td> |
| 579 | 583 |
</tr> |
| 580 | 584 |
|
| 581 |
-<tr bgcolor="#e5e5e5"> |
|
| 585 |
+<tr style="background-color: #e5e5e5;"> |
|
| 582 | 586 |
<td> |
| 583 | 587 |
22 Grudnia 2004 |
| 584 | 588 |
</td> |
| ... | ... |
@@ -601,7 +605,7 @@ href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&tid=95&tid |
| 601 | 605 |
</td> |
| 602 | 606 |
</tr> |
| 603 | 607 |
|
| 604 |
-<tr bgcolor="#e5e5e5"> |
|
| 608 |
+<tr style="background-color: #e5e5e5;"> |
|
| 605 | 609 |
<td> |
| 606 | 610 |
30 Sierpnia 2004 |
| 607 | 611 |
</td> |
| ... | ... |
@@ -622,7 +626,7 @@ href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&tid=95&tid |
| 622 | 626 |
</td> |
| 623 | 627 |
</tr> |
| 624 | 628 |
|
| 625 |
-<tr bgcolor="#e5e5e5"> |
|
| 629 |
+<tr style="background-color: #e5e5e5;"> |
|
| 626 | 630 |
<td> |
| 627 | 631 |
6 Sierpnia 2004 |
| 628 | 632 |
</td> |
| ... | ... |
@@ -644,7 +648,7 @@ href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&tid=95&tid |
| 644 | 648 |
</td> |
| 645 | 649 |
</tr> |
| 646 | 650 |
|
| 647 |
-<tr bgcolor="#e5e5e5"> |
|
| 651 |
+<tr style="background-color: #e5e5e5;"> |
|
| 648 | 652 |
<td> |
| 649 | 653 |
5 Sierpnia 2004 |
| 650 | 654 |
</td> |
| ... | ... |
@@ -667,7 +671,7 @@ href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&tid=95&tid |
| 667 | 671 |
</td> |
| 668 | 672 |
</tr> |
| 669 | 673 |
|
| 670 |
-<tr bgcolor="#e5e5e5"> |
|
| 674 |
+<tr style="background-color: #e5e5e5;"> |
|
| 671 | 675 |
<td> |
| 672 | 676 |
8 Marca 2004 |
| 673 | 677 |
</td> |
| ... | ... |
@@ -53,7 +53,7 @@ |
| 53 | 53 |
z sieci Tora używając podanego węzła</a>, ale powinniśmy móc podać tylko kraj i mieć coś, |
| 54 | 54 |
co automatycznie za nas wybierze węzeł. Najlepszym kandydatem jest pobranie także |
| 55 | 55 |
katalogu Blossom i uruchomienie lokalnego klienta Blossom, który pobrałby swój katalog w |
| 56 |
- sposób bezpieczny (poprzez Tor i sprawdzając jego podpis), przechwycałby nazwy |
|
| 56 |
+ sposób bezpieczny (poprzez Tor i sprawdzając jego podpis), przechwytywałby nazwy |
|
| 57 | 57 |
hostów <tt>.country.blossom</tt> i robił to, co trzeba.</li> |
| 58 | 58 |
<li>A mówiąc o danych geolokacyjnych, ktoś powinien narysować mapę Ziemi z |
| 59 | 59 |
zaznaczonym każdym przekaźnikiem sieci Tora. Dodatkowe punkty, jeśli mapa będzie się |
| ... | ... |
@@ -126,10 +126,10 @@ Vidalia. |
| 126 | 126 |
<br /> |
| 127 | 127 |
By wykonać ten projekt, student będzie musiał najpierw poznać istniejące |
| 128 | 128 |
mechanizmy aktualizacji (np. Sparkle na OS X), by zbadać ich mocne i słabe punkty, |
| 129 |
-cechy bezpieczeństwa i możliwości zintegrowania z Vidalią. Jeśil żaden nie okaże |
|
| 129 |
+cechy bezpieczeństwa i możliwości zintegrowania z Vidalią. Jeśli żaden nie okaże |
|
| 130 | 130 |
się przydatny, student zaprojektuje własny framework aktualizacyjny, |
| 131 | 131 |
udokumentuje projekt i przedyskutuje go z innymi deweloperami na temat |
| 132 |
-jesgo bezpieczeństwa. Potem zaimplementuje go (lub zintegruje istniejący) |
|
| 132 |
+jego bezpieczeństwa. Potem zaimplementuje go (lub zintegruje istniejący) |
|
| 133 | 133 |
i przetestuje. |
| 134 | 134 |
<br /> |
| 135 | 135 |
Student podejmujący się tego projektu powinien dobrze znać C++. |
| ... | ... |
@@ -160,8 +160,8 @@ Wolelibyśmy użyć widgetu Marble z KDE, który daje mapę lepszej jakości i |
| 160 | 160 |
umożliwia lepszą interaktywność, jak na przykład pozwalanie użytkownikowi na |
| 161 | 161 |
klikanie w poszczególne przekaźniki lub obwody, by wyświetlić dodatkowe |
| 162 | 162 |
informacje. Moglibyśmy też rozważyć dodanie możliwości klikania przez |
| 163 |
-użytkownika na dany przekaźnik lub kraj z co najmniej jedym przekaźnikiem i |
|
| 164 |
-stwierdzenia "chcę, by moje połązcenia do foo.com wychodziły stąd." |
|
| 163 |
+użytkownika na dany przekaźnik lub kraj z co najmniej jednym przekaźnikiem i |
|
| 164 |
+stwierdzenia "chcę, by moje połączenia do foo.com wychodziły stąd." |
|
| 165 | 165 |
<br /> |
| 166 | 166 |
Podczas tego projektu, student najpierw zapozna się z Vidalią i API widgetu |
| 167 | 167 |
Marble. Potem zintegruje widget z Vidalią i zmieni go, by bardziej pasował |
| ... | ... |
@@ -203,7 +203,7 @@ uruchamiający Vidalię jest w grupie debian-tor. |
| 203 | 203 |
Pierwsza część tego projektu będzie polegała na dodaniu obsługi ControlSocket |
| 204 | 204 |
do Vidalii. Potem student stworzy i przetestuje paczki Vidalii na Debianie i |
| 205 | 205 |
Ubuntu, które będą zgodne ze standardami pakowania w Debianie, oraz upewni się, |
| 206 |
-że działają dobrze z istniejacymi paczkami Tora. Możemy też stworzyć repozytorium |
|
| 206 |
+że działają dobrze z istniejącymi paczkami Tora. Możemy też stworzyć repozytorium |
|
| 207 | 207 |
apt zawierające nowe paczki Vidalia. |
| 208 | 208 |
<br /> |
| 209 | 209 |
Kolejnym wyzwaniem byłoby znalezienie intuicyjnego sposobu, by Vidalia mogła |
| ... | ... |
@@ -237,8 +237,8 @@ informowany. Na przykład, jeśli użytkownik chce uruchomić przekaźnik sieci |
| 237 | 237 |
a Tor stwierdzi, że nie jest on osiągalny z zewnątrz, użytkownik powinien zostać |
| 238 | 238 |
o tym poinformowany. W tej chwili wszystko, co dostaje użytkownik, to kilka |
| 239 | 239 |
wiadomości w "dzienniku wiadomości" Vidalii, których pewnie nie zobaczy, gdyż |
| 240 |
-nie dostaje informacji, że coś poszło nie tak. Nawet jeśli uzytkownik spojrzy na |
|
| 241 |
-zapis logów, więszkość wiadomości będzie miała mały sens dla początkującego. |
|
| 240 |
+nie dostaje informacji, że coś poszło nie tak. Nawet jeśli użytkownik spojrzy na |
|
| 241 |
+zapis logów, większość wiadomości będzie miała mały sens dla początkującego. |
|
| 242 | 242 |
<br /> |
| 243 | 243 |
Tor ma możliwość informowania Vidalii o wielu takich zmianach stanu, a ostatnio |
| 244 | 244 |
zaimplementowaliśmy obsługę kilku takich zdarzeń. Jednak jest wiele więcej |
| ... | ... |
@@ -258,7 +258,7 @@ Student podejmujący się tego projektu powinien dobrze znać projektowanie i |
| 258 | 258 |
tworzenie interfejsu użytkownika i mieć trochę doświadczenia z C++. |
| 259 | 259 |
Uprzednie doświadczenie z Qt i Qt Designer będzie przydatne, ale nie jest wymagane. |
| 260 | 260 |
Przydatne mogą być też pewne umiejętności w pisaniu po angielsku, gdyż |
| 261 |
-ten projekt prawdopodobnie będzie wymagał napisania małej ilości dokumenacji |
|
| 261 |
+ten projekt prawdopodobnie będzie wymagał napisania małej ilości dokumentacji |
|
| 262 | 262 |
pomocniczej, która powinna być zrozumiała dla nie-technicznych użytkowników. |
| 263 | 263 |
Dodatkowe punkty za jakiś projekt graficzny /Photoshop fu, gdyż moglibyśmy |
| 264 | 264 |
chcieć/potrzebować nowych ikonek. |
| ... | ... |
@@ -275,11 +275,11 @@ Poziom umiejętności: <i>Średni</i> |
| 275 | 275 |
<br /> |
| 276 | 276 |
Prawdopodobni prowadzący: <i>Jacob</i> |
| 277 | 277 |
<br /> |
| 278 |
-Potrzebujemy sopsobu na edycję i tłumaczenie sekcji strony — |
|
| 278 |
+Potrzebujemy sposobu na edycję i tłumaczenie sekcji strony — |
|
| 279 | 279 |
z możliwością, że stworzy to łatę na oficjalne drzewo svn. Bieżący |
| 280 | 280 |
"koszt" publikacji zmian na stronie jest dość wysoki nawet dla |
| 281 | 281 |
anglojęzycznych użytkowników. Muszą oni pobierać pliki z szablonami, |
| 282 |
-tłumaczyć je i przysyłać tłumaczenia nam. JEśli trzeba zmienić pojedyncze słowo |
|
| 282 |
+tłumaczyć je i przysyłać tłumaczenia nam. Jeśli trzeba zmienić pojedyncze słowo |
|
| 283 | 283 |
lub coś małego, strona może nigdy nie zostać poprawiona lub przetłumaczona. |
| 284 | 284 |
Dobrze byłoby mieć wiki nastawione specjalnie na tłumaczenia, które jakoś |
| 285 | 285 |
śledziłoby nowe (angielskie) wersje i pokazywałoby, kiedy potrzebne będzie |
| ... | ... |
@@ -312,7 +312,7 @@ z uwagą na wielojęzyczności. Teraz używa <a |
| 312 | 312 |
href="http://exitlist.torproject.org/">listy punktów wyjściowych Tor DNS</a> |
| 313 | 313 |
i powinna to robić w przyszłości. Może to dawać fałszywe pozytywne wyniki - te |
| 314 | 314 |
powinny zostać wykryte, udokumentowane i naprawione, gdzie to będzie możliwe. |
| 315 |
-Ktokolwiek pracujący nad tym projektem powinien interersować się DNS, |
|
| 315 |
+Ktokolwiek pracujący nad tym projektem powinien interesować się DNS, |
|
| 316 | 316 |
znać podstawy Perla lub lepiej - Pythona. Będzie musiał tylko minimalnie |
| 317 | 317 |
stykać się z Torem, by testować swój kod. |
| 318 | 318 |
<br /> |
| ... | ... |
@@ -346,7 +346,7 @@ z lepszą dokumentacją częstych usług korzystających z RBL. Przydałby się |
| 346 | 346 |
Osoba pracująca nad tym projektem powinna interesować się DNS, podstawową konfiguracją |
| 347 | 347 |
RBL dla popularnych usług i pisaniem dokumentacji. Osoba ta wymagałaby tylko minimalnego |
| 348 | 348 |
stykania się z Torem — co najmniej podczas testowania własnej dokumentacji. |
| 349 |
-Ponadto, byłoby dobrze, gdyby insteresowała się Haskellem i chciała zaimplementować |
|
| 349 |
+Ponadto, byłoby dobrze, gdyby interesowała się Haskellem i chciała zaimplementować |
|
| 350 | 350 |
więcej z sugestii w dokumencie torel-design.txt. |
| 351 | 351 |
</li> |
| 352 | 352 |
|
| ... | ... |
@@ -362,19 +362,19 @@ Poziom umiejętności: <i>Średni</i> |
| 362 | 362 |
Prawdopodobni prowadzący: <i>Jacob, Mike, Greg</i> |
| 363 | 363 |
<br /> |
| 364 | 364 |
Projektowi Tor brakuje obecnie solidnego testu do upewnienia się, że |
| 365 |
-użytkownik poprawnie skonfigurował przeglądrkę. Taki test powinien sprawdzać |
|
| 365 |
+użytkownik poprawnie skonfigurował przeglądarkę. Taki test powinien sprawdzać |
|
| 366 | 366 |
tyle elementów, ile się da. Powinien spróbować zdjąć ukrycie użytkownika |
| 367 | 367 |
na każdy możliwy sposób. Dwie aktualne strony śledzące takie sprawy są |
| 368 | 368 |
prowadzone przez Grega i HD Moore'a. Greg trzyma ładną <a |
| 369 | 369 |
href="http://pseudo-flaw.net/tor/torbutton/">listę problemów wraz z dowodami |
| 370 |
-jak ich użyć oraz listę błedów itp.</a>. HD Moore prowadzi |
|
| 370 |
+jak ich użyć oraz listę błędów itp.</a>. HD Moore prowadzi |
|
| 371 | 371 |
<a href="http://metasploit.com/research/misc/decloak/">stronę metasploit |
| 372 | 372 |
decloak</a>. Osoba zainteresowana atakiem na Tora mogłaby zacząć od |
| 373 | 373 |
zbierania jak największej liczby działających i znanych metod odkrywania |
| 374 | 374 |
użytkownika Tora. (<a href="https://torcheck.xenobite.eu/">Ta strona</a> może być |
| 375 | 375 |
pomocna na początek.) Ta osoba powinna znać częste pułapki, ale też myśleć o |
| 376 | 376 |
nowych metodach zdejmowania osłony użytkowników. Strona powinna |
| 377 |
-informować uzytkownia, w czym ma problem. Powinna pomóc mu w naprawieniu |
|
| 377 |
+informować użytkownika, w czym ma problem. Powinna pomóc mu w naprawieniu |
|
| 378 | 378 |
problemu lub skierować go na właściwe kanały wsparcia. Osoba wykonująca powinna |
| 379 | 379 |
dobrze znać Tora i to, jak zapobiegać wyciekom. |
| 380 | 380 |
</li> |
| ... | ... |
@@ -390,10 +390,10 @@ Poziom umiejętności: <i>Średni do Wysokiego</i> |
| 390 | 390 |
<br /> |
| 391 | 391 |
Prawdopodobni prowadzący: <i>Roger, inni</i> |
| 392 | 392 |
<br /> |
| 393 |
-Wersje 0.2.0.x Tora poczyniają <a |
|
| 393 |
+Wersje 0.2.0.x Tora robią <a |
|
| 394 | 394 |
href="<svnsandbox>doc/design-paper/blocking.html">znaczne postępy</a> w opieraniu |
| 395 |
-się narowej i firmowej cenzurze. Ale Tor ciągle potrzebuje lepszych mechanizmów w |
|
| 396 |
-niektórych częściach projektu anty-cenzurowania. Na przykład, bieżace wersje mogą |
|
| 395 |
+się narodowej i firmowej cenzurze. Ale Tor ciągle potrzebuje lepszych mechanizmów w |
|
| 396 |
+niektórych częściach projektu anty-cenzurowania. Na przykład, bieżące wersje mogą |
|
| 397 | 397 |
nasłuchiwać połączeń tylko na jednym zestawie adres/port na raz. Istnieje |
| 398 | 398 |
<a href="<svnsandbox>doc/spec/proposals/118-multiple-orports.txt">propozycja |
| 399 | 399 |
zajęcia się tą sprawą</a> i umożliwienia klientom łączenie się z danym Torem |
| ... | ... |
@@ -427,9 +427,9 @@ Prawdopodobni prowadzący: <i>Nick</i> |
| 427 | 427 |
<br /> |
| 428 | 428 |
Tor powinien lepiej używać nowych cech biblioteki |
| 429 | 429 |
<a href="http://monkey.org/~provos/libevent/">Libevent</a> Nielsa Provosa. |
| 430 |
-Tor już używa Libevent do niskopoziomowych funkcji wejścia/wyjścia i mógły użyć |
|
| 430 |
+Tor już używa Libevent do niskopoziomowych funkcji wejścia/wyjścia i mógłby użyć |
|
| 431 | 431 |
coraz lepszych implementacji buforów sieciowych i HTTP. Nie byłaby to po prostu |
| 432 |
-kwestia zastąpieniea wewnętrznych funkcji Tor wywołaniami funckji z Libevent - |
|
| 432 |
+kwestia zastąpienia wewnętrznych funkcji Tor wywołaniami funkcji z Libevent - |
|
| 433 | 433 |
zamiast tego musimy zmienić Tora, by używał wywołań Libevent, które nie |
| 434 | 434 |
trzymają się modelu istniejących funkcji. Ponadto, będzie trzeba dodać pewne |
| 435 | 435 |
funkcjonalności do Libevent, jeśli będzie trzeba — prawdopodobnie |
| ... | ... |
@@ -458,7 +458,7 @@ ograniczone rozwiązanie i marnotrawienie przepustowości. Zamiast tego, |
| 458 | 458 |
Tor powinien w miarę możliwości mierzyć przepustowość łączą w rozproszony sposób, |
| 459 | 459 |
jak jest napisane w dokumencie |
| 460 | 460 |
<a href="http://freehaven.net/anonbib/author.html#snader08">"A Tuneup for Tor"</a> autorstwa |
| 461 |
-Snadera Borisova. Student mógłby użyć bieżącego kodu testującego, by sprawdzić |
|
| 461 |
+Snadera i Borisova. Student mógłby użyć bieżącego kodu testującego, by sprawdzić |
|
| 462 | 462 |
odkrycia napisane w tym dokumencie i zweryfikować, w jakim stopniu opisują one |
| 463 | 463 |
normalnie działającego Tora i określić dobre sposoby na wcielenie tych odkryć |
| 464 | 464 |
do sieci Tora bez dodawania niepożądanego ruchu wielkości między węzłami a serwerami |
| ... | ... |
@@ -480,7 +480,7 @@ Prawdopodobni prowadzący: <i>Jacob, Andrew</i> |
| 480 | 480 |
Przydałby się automatyczny system tworzenia paczek dla Windows i być może |
| 481 | 481 |
innych systemów. Celem posiadania środowiska ciągłej integracji jest |
| 482 | 482 |
upewnienie się, że Windows nie zostanie w tyle z żadnym z projektów |
| 483 |
-używanych lub zwiazanych z projektem Tor. Buildbot |
|
| 483 |
+używanych lub związanych z projektem Tor. Buildbot |
|
| 484 | 484 |
może być dobrym rozwiązaniem, gdyż zdaje się obsługiwać te same platformy, co Tor. |
| 485 | 485 |
Przeczytaj (po angielsku) <a href="http://en.wikipedia.org/wiki/BuildBot">wpis na |
| 486 | 486 |
Wikipedii dotyczący Buildbota</a>.<br /> |
| ... | ... |
@@ -488,7 +488,7 @@ Może jednak są lepsze rozwiązania, więc osoba podejmująca się tego zadania |
| 488 | 488 |
powinna rozważyć inne opcje. Jakakolwiek osoba pracująca nad tym systemem |
| 489 | 489 |
automatycznego budowania powinna mieć doświadczenie lub chęć do nauczenia |
| 490 | 490 |
się tego, jak buduje się wszystkie odpowiednie elementy Tora od zera. |
| 491 |
-Ponadto, ta osoba opwinna mieć jakieś doświadczenie w kompilowaniu |
|
| 491 |
+Ponadto, ta osoba powinna mieć jakieś doświadczenie w kompilowaniu |
|
| 492 | 492 |
programów w Windows, jako że to jest ta część użytkowników, których nie chcemy |
| 493 | 493 |
zostawiać w tyle. Zadanie będzie wymagała bliskiej pracy z kodem Tora, |
| 494 | 494 |
ale prawdopodobnie tylko od strony kompilacji, nie pisania.<br /> |
| ... | ... |
@@ -513,7 +513,7 @@ Poziom umiejętności: <i>Średni</i> |
| 513 | 513 |
<br /> |
| 514 | 514 |
Prawdopodobni prowadzący: <i>Nick</i> |
| 515 | 515 |
<br /> |
| 516 |
-Tor musi zostać znaczniej barzdiej przetestowany. To jest projekt wieloczęściowy. |
|
| 516 |
+Tor musi zostać znaczniej bardziej przetestowany. To jest projekt wieloczęściowy. |
|
| 517 | 517 |
Na początek, nasze testy jednostkowe powinny znacznie się wzbogacić, zwłaszcza |
| 518 | 518 |
w obszarach poza funkcjami narzędziowymi. Będzie to wymagało poważnych zmian |
| 519 | 519 |
niektórych części Tora, aby oddzielić jak najwięcej programu od zmiennych |
| ... | ... |
@@ -599,7 +599,7 @@ Prawdopodobni prowadzący: <i>Karsten, Jacob</i> |
| 599 | 599 |
<br /> |
| 600 | 600 |
Zaimplementuj narzędzie <a href="http://www.ss64.com/bash/top.html">podobne do top</a> |
| 601 | 601 |
dla przekaźników siei Tora. Celem takiego narzędzia byłoby monitorowanie lokalnego przekaźnika |
| 602 |
-sieci poprzez jego port kontrolny i dołaczanie użytecznych informacji systemowych |
|
| 602 |
+sieci poprzez jego port kontrolny i dołączanie użytecznych informacji systemowych |
|
| 603 | 603 |
samej maszyny. Podczas działania, narzędzie to dynamicznie aktualizowałoby |
| 604 | 604 |
swoje informacje, tak jak program top robi to dla procesów linuksowych. |
| 605 | 605 |
<a href="http://archives.seul.org/or/dev/Jan-2008/msg00005.html">Ta |
| ... | ... |
@@ -674,11 +674,11 @@ Dodatkowo, te same statystyki mogą być zbierane odnośnie ruchu przechodząceg |
| 674 | 674 |
przez węzeł. Do <a |
| 675 | 675 |
href="https://www.torproject.org/svn/torctl/doc/howto.txt">Protokołu Kontroli |
| 676 | 676 |
Tora</a> można dodać zdarzenia mówiące, czy udaje się stworzyć obwód |
| 677 |
-przechodzący przez ten węzeł, oraz można zbierać pasywne statystyki dotyczace |
|
| 677 |
+przechodzący przez ten węzeł, oraz można zbierać pasywne statystyki dotyczące |
|
| 678 | 678 |
zarówno przepustowości, jak i wiarygodności innych węzłów, poprzez oparty |
| 679 | 679 |
na węzłach program monitorujący takie zdarzenia. Taki skaner zgłaszałby też |
| 680 | 680 |
informacje o dziwnie zachowujących się węzłach do Serwerów Katalogowych, |
| 681 |
-ale kanałą łączności do tych celów jeszcze nie istnieje i też musiałby |
|
| 681 |
+ale kanał łączności do tych celów jeszcze nie istnieje i też musiałby |
|
| 682 | 682 |
zostać stworzony. |
| 683 | 683 |
</li> |
| 684 | 684 |
|
| ... | ... |
@@ -724,7 +724,7 @@ Prawdopodobni prowadzący: <i>Roger, Nick, Mike</i> |
| 724 | 724 |
Można dokonać pewnych prostych ulepszeń do algorytmu wyboru ścieżki przez Tora, |
| 725 | 725 |
by znacznie zwiększyć jego szybkość. Na przykład, kilka (nieoficjalnych) <a |
| 726 | 726 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/FireFoxTorPerf">Zaleceń |
| 727 |
-Wydajnosci Tora</a> na wiki to zwiększenie liczby strażników i zmniejszenie |
|
| 727 |
+Wydajności Tora</a> na wiki to zwiększenie liczby strażników i zmniejszenie |
|
| 728 | 728 |
CircuitBuildTimeout. Najlepiej by było, gdyby klient sam uczył się tych |
| 729 | 729 |
wartości poprzez zbieranie statystyk dotyczących czasu budowania obwodów |
| 730 | 730 |
(lub używać wartości uzyskanych z Torflow) i ustawiał czasy dość nisko, by |
| ... | ... |
@@ -760,14 +760,14 @@ Jest parę ulepszeń, które można byłoby wprowadzić do Torbutton w wersji po |
| 760 | 760 |
Większość z nich jest pisana jako prośby o ulepszenia w <a |
| 761 | 761 |
href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5">sekcji |
| 762 | 762 |
flyspray Torbuttona</a>. Dobrymi przykładami są: wycinanie node.exit z nagłówków |
| 763 |
-HTTP, lepsza kontorla blokowania wypełniania formularzy, ulepszone imitowanie |
|
| 763 |
+HTTP, lepsza kontrola blokowania wypełniania formularzy, ulepszone imitowanie |
|
| 764 | 764 |
odnośników do stron poprzednich (tzw. referrers) w oparciu o domenę strony |
| 765 | 765 |
(coś jak <a href="http://addons.mozilla.org/firefox/addon/4513" |
| 766 | 766 |
>rozszerzenie refspoof</a>), bliższa integracja z Vidalią do zgłaszania |
| 767 | 767 |
stanu Tora, przycisk Nowa Tożsamość z integracją z Torem i zarządzanie |
| 768 |
-wieloma tozsamościami, i cokolwiek jeszcze, co zdołasz wymyśleć. |
|
| 768 |
+wieloma tożsamościami, i cokolwiek jeszcze, co zdołasz wymyślić. |
|
| 769 | 769 |
<br /> |
| 770 |
-To zadanie skłądałoby się z niezależnego pisania w Javascripcie i miłym |
|
| 770 |
+To zadanie składałoby się z niezależnego pisania w JavaScripcie i miłym |
|
| 771 | 771 |
świecie <a |
| 772 | 772 |
href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>, |
| 773 | 773 |
bez zbytniego zagłębiania się do wnętrzności Tora. |
| ... | ... |
@@ -848,7 +848,7 @@ Prawdopodobni prowadzący: <i>Goodell</i> |
| 848 | 848 |
<br /> |
| 849 | 849 |
Należy zmienić i rozszerzyć Blossom (narzędzie do monitorowania i wybierania |
| 850 | 850 |
właściwych obwodów Tora w oparciu o wymagania co do węzła wyjściowego podane |
| 851 |
-przez użytkownika) do zbierania danych własnym sposobem, z ławymi do zmiany |
|
| 851 |
+przez użytkownika) do zbierania danych własnym sposobem, z łatwymi do zmiany |
|
| 852 | 852 |
przez użytkownika parametrami. Blossom jest aktualnie zaimplementowany |
| 853 | 853 |
jako pojedynczy skrypt Pythona, który łączy się z Torem używając interfejsu |
| 854 | 854 |
Kontrolera i opiera się na danych zbieranych o węzłach Tora przez zewnętrzne |
| ... | ... |
@@ -884,7 +884,7 @@ właściwych obwodów Tora w oparciu o wymagania co do węzła wyjściowego poda |
| 884 | 884 |
przez użytkownika) nie ma dość bogatego języka, by opisać, jak bardzo różne |
| 885 | 885 |
są różne punkty widzenia. Na przykład, niektóre węzły wyjściowe mogą być w |
| 886 | 886 |
sieciach filtrujących pewne rodzaje ruchu lub strony. Inne węzły mogą dawać dostęp |
| 887 |
-do specjalnej zawartości w związku ze swoją lokalizacją, byc może jako rezultat |
|
| 887 |
+do specjalnej zawartości w związku ze swoją lokalizacją, być może jako rezultat |
|
| 888 | 888 |
dyskryminacji ze strony samych dostawców treści. Ten projekt składa się z 2 części: |
| 889 | 889 |
(1) stworzenie języka do opisywania charakterystyk sieci, w której znajdują się |
| 890 | 890 |
węzły, oraz (2) wprowadzenie tego języka do Blossom, by użytkownicy mogli |
| ... | ... |
@@ -911,7 +911,7 @@ niespójności Internetu są podstawą projektu Blossom. |
| 911 | 911 |
<li>Przekaźniki sieci Tora nie działają zbyt dobrze na Windows XP. Pod systemem Windows Tor |
| 912 | 912 |
używa standardowej funkcji systemowej <tt>select()</tt>, która zużywa miejsce |
| 913 | 913 |
w niestronicowanym obszarze pamięci. Znaczy to, że średnich rozmiarów |
| 914 |
- przekaźnik sieci Tora zapełni dotępną przestrzeń, <a |
|
| 914 |
+ przekaźnik sieci Tora zapełni dostępną przestrzeń, <a |
|
| 915 | 915 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">będąc |
| 916 | 916 |
przyczyną dziwnych zachowań i padów systemu</a>. Powinniśmy raczej używać |
| 917 | 917 |
nakładającego IO. Jednym z rozwiązań byłoby nauczenie biblioteki <a |
| ... | ... |
@@ -1030,7 +1030,7 @@ niespójności Internetu są podstawą projektu Blossom. |
| 1030 | 1030 |
ochronę przed atakami opartymi na czasie? Czy ktoś z zewnątrz, kto nie może |
| 1031 | 1031 |
przeczytać linków zaszyfrowanych przez TLS, dalej jest w stanie prawidłowo rozpoznać |
| 1032 | 1032 |
poszczególne strumienie danych? Czy ilość ruchu jakoś zmniejsza tę możliwość? |
| 1033 |
-A co, jeśli klient-przekaźnik celowo opóźnia wychodzący ruch, by sworzyć kolejkę, |
|
| 1033 |
+A co, jeśli klient-przekaźnik celowo opóźnia wychodzący ruch, by stworzyć kolejkę, |
|
| 1034 | 1034 |
która mogłaby być używana do udawania czasów pobierania danych przez klienta tak, |
| 1035 | 1035 |
by wyglądało, że ten ruch też jest przekierowany? Ta sama kolejka mogłaby być używana do |
| 1036 | 1036 |
maskowania czasów w ruchu wychodzącym, korzystając z technik <a |
| ... | ... |
@@ -1039,7 +1039,7 @@ ale bez potrzeby dodatkowego ruchu (wysyłania dodatkowych danych). Czy takie |
| 1039 | 1039 |
przeplatanie prawdziwych danych popsułoby mierzenie czasów u atakujących? Czy strategie |
| 1040 | 1040 |
te musiałyby by zmienione dla asymetrycznych łączy? Na przykład, czy jest możliwe |
| 1041 | 1041 |
na łączu asymetrycznym odróżnienie ruchu klienta od naturalnego wzmożenia ruchu ze |
| 1042 |
-względu na ich asymetryczną pojemność? Czy jest to jednak łatwiejsze niż dla łaczy |
|
| 1042 |
+względu na ich asymetryczną pojemność? Czy jest to jednak łatwiejsze niż dla łączy |
|
| 1043 | 1043 |
symetrycznych z innych przyczyn?</li> |
| 1044 | 1044 |
|
| 1045 | 1045 |
<li>"Atak stref trasowania" (routing zones attack): większość literatury |
| 1046 | 1046 |