Bogdan Drozdowski commited on 2007-06-26 19:01:30
Zeige 9 geänderte Dateien mit 37 Einfügungen und 37 Löschungen.
... | ... |
@@ -31,7 +31,7 @@ usług ukrytych Tora</a></li> |
31 | 31 |
<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Przewodnik |
32 | 32 |
Toryfikacji różnych aplikacji</a> też jest popularny. (My |
33 | 33 |
monitorujemy stronę Wiki by zapewnić dokładność, deweloperzy Tora nie są |
34 |
- odpowiedzialni za zawrtość.)</li> |
|
34 |
+ odpowiedzialni za zawartość.)</li> |
|
35 | 35 |
<li><a href="<page faq-abuse>">FAQ o nadużyciach</a> jest zbiorem |
36 | 36 |
częstych pytań i spraw dyskutowanych, gdy ktoś posiada serwer Tora.</li> |
37 | 37 |
<li><a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a> zostało napisane przez |
... | ... |
@@ -126,7 +126,7 @@ usług ukrytych Tora</a></li> |
126 | 126 |
href="http://whatthehack.org/">What the Hack (WTH)</a>. Mamy też <a |
127 | 127 |
href="http://freehaven.net/~arma/wth3.pdf">slajdy</a> i <a |
128 | 128 |
href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">wideo</a> |
129 |
- z przemównienia na WTH na temat usług ukrytych.</li> |
|
129 |
+ z przemówienia na WTH na temat usług ukrytych.</li> |
|
130 | 130 |
</ul> |
131 | 131 |
|
132 | 132 |
<a id="NeatLinks"></a> |
... | ... |
@@ -139,11 +139,11 @@ usług ukrytych Tora</a></li> |
139 | 139 |
<li><a |
140 | 140 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">Lista |
141 | 141 |
pomocnych programów, których można użyć z Torem</a>.</li> |
142 |
-<li><a href="http://www.noreply.org/tor-running-routers/">Graf Weasel'a |
|
142 |
+<li><a href="http://www.noreply.org/tor-running-routers/">Graf Weasela |
|
143 | 143 |
liczby serwerów Tora w różnych okresach</a>.</li> |
144 | 144 |
<li><a href="http://lefkada.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1">Wykrywacz |
145 | 145 |
Tora</a> próbuje zgadnąć, czy używasz Tora, czy nie.</li> |
146 |
-<li>Zobacz stronę Geoff'a Goodell'a o <a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py">Statusie |
|
146 |
+<li>Zobacz stronę Geoffa Goodella o <a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py">Statusie |
|
147 | 147 |
sieci Tor</a>, stronę <a href="http://torstatus.kgprog.com/">Tor Status</a>, inną stronę |
148 | 148 |
<a href="http://anonymizer.blutmagie.de:2505/">Tor Status</a> |
149 | 149 |
lub stronę Xenobite'a <a |
... | ... |
@@ -67,7 +67,7 @@ klikając na przycisk (musisz posiadać konto w systemie |
67 | 67 |
<input type="radio" name="amount" value="50.00" />$50 |
68 | 68 |
<input type="radio" name="amount" value="20.00" checked="checked" />$20 |
69 | 69 |
<input type="radio" name="amount" value="10.00" />$10 |
70 |
-<input type="radio" name="amount" value="" />other |
|
70 |
+<input type="radio" name="amount" value="" />inna |
|
71 | 71 |
<input type="hidden" name="no_shipping" value="1" /> |
72 | 72 |
<input name="submit" type="submit" class="button" value="Dotuj!" /> |
73 | 73 |
<input type="hidden" name="cmd" value="_xclick" /> |
... | ... |
@@ -128,7 +128,7 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach |
128 | 128 |
<td> |
129 | 129 |
<ul> |
130 | 130 |
<li><a href="<page docs/tor-doc-unix>">Instrukcje dla Linux/BSD/Unix</a></li> |
131 |
-<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik do chroot'owania Tora w OpenBSD</a></li> |
|
131 |
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik do chrootowania Tora w OpenBSD</a></li> |
|
132 | 132 |
</ul> |
133 | 133 |
</td> |
134 | 134 |
</tr> |
... | ... |
@@ -52,7 +52,7 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach |
52 | 52 |
<p>Po pierwsze, Tor chroni tylko te aplikacje internetowe, które są skonfigurowane, |
53 | 53 |
by swoje dane wysyłać przez Tora — Tor nie anonimizuje magicznie całego |
54 | 54 |
ruchu w sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę |
55 |
- use <a href="http://www.mozilla.org/firefox">Firefox</a> z rozszerzeniem <a |
|
55 |
+ <a href="http://www.mozilla.org/firefox">Firefox</a> z rozszerzeniem <a |
|
56 | 56 |
href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>. |
57 | 57 |
<!-- , and follow <a href="comingsoon">other recommendations for other |
58 | 58 |
supported applications</a>. --> |
... | ... |
@@ -203,7 +203,7 @@ wersję rozwojową. Pamiętaj, ta wersja może nie działać ani nawet się komp |
203 | 203 |
|
204 | 204 |
<p>2007-06-02: |
205 | 205 |
Tor 0.2.0.1-alpha i 0.2.0.2-alpha |
206 |
-<a href="http://archives.seul.org/or/talk/Jun-2007/msg00026.html">dostaraczają |
|
206 |
+<a href="http://archives.seul.org/or/talk/Jun-2007/msg00026.html">dostarczają |
|
207 | 207 |
nowych możliwości dla osób, u których Tor jest uruchomiony jako i klient i serwer |
208 | 208 |
(obejrzyj nowe opcje konfiguracji RelayBandwidth); pozwalają działać Torowi jako |
209 | 209 |
serwer pośredniczący DNS (DNS proxy); ogólnie dają nam postępy na wielu frontach</a>. |
... | ... |
@@ -224,8 +224,8 @@ serwer pośredniczący DNS (DNS proxy); ogólnie dają nam postępy na wielu fro |
224 | 224 |
|
225 | 225 |
<p>2007-04-23: |
226 | 226 |
Tor 0.1.2.13 zawiera |
227 |
- <a href="http://archives.seul.org/or/announce/Apr-2007/msg00000.html"> |
|
228 |
- trochę poważnych poprawek anonimowości, jak np. bezpieczniejszy wybór |
|
227 |
+ <a href="http://archives.seul.org/or/announce/Apr-2007/msg00000.html" |
|
228 |
+ >trochę poważnych poprawek anonimowości, jak np. bezpieczniejszy wybór |
|
229 | 229 |
ścieżki; lepsza wydajność klienta; szybsze uruchamianie, lepsze |
230 | 230 |
wykrywanie adresów, lepsza obsługa DNS w serwerach; ograniczanie zapisu |
231 | 231 |
i czytania, by serwery były łatwiejsze w obsłudze; oraz dużą ilość innych |
... | ... |
@@ -36,7 +36,7 @@ będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p> |
36 | 36 |
<p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają |
37 | 37 |
lepsze rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu |
38 | 38 |
powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne środki |
39 |
-ochrony prywatności mogą <em>zwalczać</em> kradzież toższamości, przestępstwa |
|
39 |
+ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości, przestępstwa |
|
40 | 40 |
fizyczne itd. </p> |
41 | 41 |
|
42 | 42 |
<!-- |
... | ... |
@@ -115,7 +115,7 @@ dobrze zrobić bez Tora. </p> |
115 | 115 |
<h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli uruchomię serwer?</a></h3> |
116 | 116 |
|
117 | 117 |
<p>Jeśli masz serwer Tora, który umożliwia połączenia wychodzące (tak jak polityka |
118 |
- domyslna), można prawie na pewno powiedzieć, że wcześniej czy później dostaniesz od |
|
118 |
+ domyślna), można prawie na pewno powiedzieć, że wcześniej czy później dostaniesz od |
|
119 | 119 |
kogoś wiadomość. Skargi o nadużycia mają wiele postaci. Na przykład: </p> |
120 | 120 |
<ul> |
121 | 121 |
<li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie. |
... | ... |
@@ -137,7 +137,7 @@ dobrze zrobić bez Tora. </p> |
137 | 137 |
<p>Możesz także dowiedzieć się, że IP twojego serwera Tor jest blokowane przy próbie |
138 | 138 |
dostępu do pewnych stron lub usług internetowych. To może się zdarzyć niezależnie od |
139 | 139 |
polityki wyjścia, gdyż niektóre grupy nie wiedzą, że Tor ma polityki wyjścia lub ich to |
140 |
- nie obchodzi. (Jeśli masz wolny adres IP nieużyway do innych działań, możesz rozważyć |
|
140 |
+ nie obchodzi. (Jeśli masz wolny adres IP nieużywany do innych działań, możesz rozważyć |
|
141 | 141 |
uruchomienia serwera Tora na tym właśnie adresie) Na przykład, </p> |
142 | 142 |
|
143 | 143 |
<ul> |
... | ... |
@@ -147,11 +147,11 @@ dobrze zrobić bez Tora. </p> |
147 | 147 |
w dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają |
148 | 148 |
najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą |
149 | 149 |
ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub nie |
150 |
- chcę odkrywać przed lokalnymi obserwatorami, że koszystają z Wikipedii). Podobna |
|
150 |
+ chcę odkrywać przed lokalnymi obserwatorami, że korzystają z Wikipedii). Podobna |
|
151 | 151 |
sprawa jest z serwisem Slashdot.</li> |
152 | 152 |
|
153 | 153 |
<li>SORBS umieszcza adresy IP niektórych serwerów Tora na swojej czarnej liście |
154 |
- dotyczące e-maili. Robią to, gdyż psaywnie sprawdzają, czy twój serwer |
|
154 |
+ dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy twój serwer |
|
155 | 155 |
łączy się z pewnymi sieciami IRC, i w oparciu o to wnioskują, że twój serwer |
156 | 156 |
jest zdolny do spamowania. Próbowaliśmy z nimi współpracować, by im wytłumaczyć, |
157 | 157 |
że nie każdy program działa w ten sposób, ale poddaliśmy się. Zalecamy, byście |
... | ... |
@@ -192,7 +192,7 @@ dobrze zrobić bez Tora. </p> |
192 | 192 |
(np. hasło, które zna), a nie na cechach sposobu, w jaki transportowany są jego pakiety. </p> |
193 | 193 |
|
194 | 194 |
<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu, całkiem |
195 |
- niemało ludzi używa Tora, by w prywatności poużywać IRC'a w celu nawiązania dobrej, legalnej |
|
195 |
+ niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu nawiązania dobrej, legalnej |
|
196 | 196 |
komunikacji bez przywiązywania tych ludzi do ich rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, |
197 | 197 |
czy blokowanie kilku więcej z tych milionów adresów IP, których mogą używać |
198 | 198 |
źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p> |
... | ... |
@@ -232,7 +232,7 @@ dobrze zrobić bez Tora. </p> |
232 | 232 |
|
233 | 233 |
<p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych użytkowników |
234 | 234 |
od pacanów na poziomie aplikacji. Na przykład, mógłbyś mieć pewne obszary |
235 |
- strony lub pewne przywileje jak wysylanie wiadomości, dostępne tylko dla |
|
235 |
+ strony lub pewne przywileje jak wysyłanie wiadomości, dostępne tylko dla |
|
236 | 236 |
użytkowników zarejestrowanych. Łatwo jest stworzyć aktualną listę adresów IP |
237 | 237 |
Tora, które pozwalają na łączenie się z twoją stroną, więc mógłbyś to |
238 | 238 |
rozróżnienie zrobić tylko dla użytkowników Tora. W ten sposób dostajesz ochronę |
... | ... |
@@ -304,7 +304,7 @@ Pamiętać należy jednak, że to nie znaczy, że Tor jest nie narażony. Tradyc |
304 | 304 |
</p> |
305 | 305 |
|
306 | 306 |
<a id="LegalQuestions"></a> |
307 |
-<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczace nadużyć Tora.</a></h3> |
|
307 |
+<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące nadużyć Tora.</a></h3> |
|
308 | 308 |
|
309 | 309 |
<p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne, |
310 | 310 |
ale to nie z nami należy rozmawiać o sprawach prawnych. </p> |
... | ... |
@@ -69,7 +69,7 @@ href="volunteer.html">swojego czasu</a> lub |
69 | 69 |
<a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li> |
70 | 70 |
|
71 | 71 |
<li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tora |
72 |
- została roztrzygnięta, rozpoczęła się druga — <a href="gui/index.html">rozwój interfejsu |
|
72 |
+ została rozstrzygnięta, rozpoczęła się druga — <a href="gui/index.html">rozwój interfejsu |
|
73 | 73 |
graficznego</a>.Sława i słynna koszulka mogą przypaść i Tobie.</li> |
74 | 74 |
|
75 | 75 |
<li>luty 2006: Otrzymaliśmy fundusze na finansowanie prac nad Torem <a |
... | ... |
@@ -38,7 +38,7 @@ Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami o |
38 | 38 |
<p> |
39 | 39 |
Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i |
40 | 40 |
bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic |
41 |
- Fountier Foundation (EFF) wspierają rozwój Tora jako mechanizmu pomagającego |
|
41 |
+ Frontier Foundation (EFF) wspierają rozwój Tora jako mechanizmu pomagającego |
|
42 | 42 |
chronić wolność. Korporacje używają Tora by przeciwdziałać wywiadowi konkurencji |
43 | 43 |
oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa |
44 | 44 |
dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji. |
... | ... |
@@ -157,7 +157,7 @@ Tor umożliwia użytkownikom ukrycie swojej lokalizacji i świadczenie usług |
157 | 157 |
zbiorcze, do których można podłączyć <a href="<page docs/tor-hidden-service>">ukryte |
158 | 158 |
usługi</a> i udostępniać nie znając wzajemnej tożsamości sieciowej. Mechanizm |
159 | 159 |
ten pozwala na wystawienie witryn, na których można publikować bez obawy o |
160 |
- cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stornę, ani nikt z |
|
160 |
+ cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stronę, ani nikt z |
|
161 | 161 |
publikujących nie będzie utożsamiany z nią. |
162 | 162 |
</p> |
163 | 163 |
|
... | ... |
@@ -67,7 +67,7 @@ |
67 | 67 |
po angielsku, pod adresem https://tor.eff.org/".</li> |
68 | 68 |
|
69 | 69 |
<li>Używaj prawidłowych <a href="http://roselli.org/adrian/articles/character_charts.asp">encji |
70 |
- znakowych</a>. Mimo że większość przeglądarek w dziesiejszych czasach |
|
70 |
+ znakowych</a>. Mimo że większość przeglądarek w dzisiejszych czasach |
|
71 | 71 |
wyświetlają te znaki poprawnie, chcemy się zabezpieczyć, by nie otrzymywać |
72 | 72 |
zgłoszeń o błędach od ludzi, którzy nie mogą przeczytać tekstu. |
73 | 73 |
Jeśli musisz użyć zestawu znaków innego niż ISO-8859-1, dodaj coś w stylu |
... | ... |
@@ -81,7 +81,7 @@ |
81 | 81 |
<tt>tor-webmaster</tt> na <a href="<page contact>">stronie |
82 | 82 |
kontaktowej</a>. (Jeśli masz poprawki do już istniejących tłumaczeń, użyj narzędzia |
83 | 83 |
diff do wygenerowania łatek, jeśli to możliwe.) |
84 |
- Jesli masz zamiar potem utrzymywać swoje tłumaczenie, |
|
84 |
+ Jeśli masz zamiar potem utrzymywać swoje tłumaczenie, |
|
85 | 85 |
z chęcią damy ci konto SVN do bezpośredniego dostępu.</li> |
86 | 86 |
</ol> |
87 | 87 |
|
... | ... |
@@ -30,7 +30,7 @@ |
30 | 30 |
<li>Musimy <a |
31 | 31 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">zastosować |
32 | 32 |
nasze wszystkie łaty tsocks do kodu</a> i utrzymywać nową gałąź. Możemy ją hostować, jeśli chcesz.</li> |
33 |
-<li>Powinniśmy załatać program "dsocks" Dug'a Song'a, by używał komend |
|
33 |
+<li>Powinniśmy załatać program "dsocks" Duga Songa, by używał komend |
|
34 | 34 |
<i>mapaddress</i> Tora z interfejsu kontroli, żeby nie marnować przejścia |
35 | 35 |
całej trasy w Torze, wykonując rozwiązywanie adresów przed połączeniem.</li> |
36 | 36 |
<li>Musimy sprawić, by nasz skrypt <i>torify</i> wykrywał, który z programów |
... | ... |
@@ -43,7 +43,7 @@ |
43 | 43 |
a inną w innych częściach dnia. Zamiast programować to w Torze, powinniśmy mieć |
44 | 44 |
mały skrypt, który łączy się przez <a href="<page gui/index>">Tor Controller Interface</a>, |
45 | 45 |
i wykonuje SETCONF by zmienić przepustowość. Być może ten skrypt byłby uruchamiany |
46 |
- z cron'a, a może byłby uśpiony aż do właściwego momentu i wtedy wykonywał swoją |
|
46 |
+ z crona, a może byłby uśpiony aż do właściwego momentu i wtedy wykonywał swoją |
|
47 | 47 |
pracę (to by raczej było bardziej przenośne). Czy ktoś mógłby napisać taki |
48 | 48 |
skrypt za nas, a my byśmy go umieścili w katalogu <a href="<svnsandbox>contrib/">contrib/</a>? |
49 | 49 |
To byłby dobry wkład w <a href="<page gui/index>">Konkurs na GUI dla Tora</a>. |
... | ... |
@@ -57,7 +57,7 @@ |
57 | 57 |
sposób bezpieczny (poprzez Tor i sprawdzając jego podpis), przechwycałby nazwy |
58 | 58 |
hostów <tt>.country.blossom</tt> i robił to, co trzeba.</li> |
59 | 59 |
<li>A mówiąc o danych geolokacyjnych, ktoś powinien narysować mapę Ziemi z |
60 |
- zaznaczonym każdym serwerem Tora. Dodatkowe punkty, jeśli mapa bęzdie się |
|
60 |
+ zaznaczonym każdym serwerem Tora. Dodatkowe punkty, jeśli mapa będzie się |
|
61 | 61 |
aktualizować w miarę jak sieć rośnie i się zmienia. Niestety, łatwy sposób na |
62 | 62 |
dokonanie tego to wysłanie wszystkich danych do Google, w celu narysowania |
63 | 63 |
przez nich taj mapy. Jak bardzo to uderza w prywatność i czy mamy jakieś inne |
... | ... |
@@ -68,14 +68,14 @@ |
68 | 68 |
<h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2> |
69 | 69 |
<ol> |
70 | 70 |
<li>Słyszeliśmy, że użytkownicy Tora mogą paść ofiarami ataków |
71 |
- łamiących ich anonimowość ze strony JavaScript'u, Javy, ActiveX'a, Flash'a itp., |
|
71 |
+ łamiących ich anonimowość ze strony JavaScriptu, Javy, Active'a, Flasha itp., |
|
72 | 72 |
jeśli ich nie wyłączą. Czy są jakieś wtyczki/rozszerzenia (jak NoScript dla |
73 |
- Firefox'a), które ułatwiają panowanie nad tym ryzykiem? Jakie dokładnie jest to ryzyko? |
|
73 |
+ Firefoksa), które ułatwiają panowanie nad tym ryzykiem? Jakie dokładnie jest to ryzyko? |
|
74 | 74 |
</li> |
75 | 75 |
<li>Czy istnieje kompletny zestaw wtyczek/rozszerzeń, który zastąpi całą |
76 | 76 |
funkcjonalność Privoxy w Firefoksie 1.5+? Podobno Tor jest o wiele szybszy, gdy |
77 | 77 |
nie używa się Privoxy.</li> |
78 |
-<li>Proszę pomóc Matt'owi Edman'owi z dokumentacją i dokumentami jak-to-zrobić do |
|
78 |
+<li>Proszę pomóc Mattowi Edmanowi z dokumentacją i dokumentami jak-to-zrobić do |
|
79 | 79 |
jego projektu Tor Controller i <a href="http://vidalia-project.net/">Vidalia</a>.</li> |
80 | 80 |
<li>Przejrzyj i udokumentuj |
81 | 81 |
<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">naszą |
... | ... |
@@ -103,7 +103,7 @@ |
103 | 103 |
|
104 | 104 |
<ol> |
105 | 105 |
|
106 |
-<li>Serwery Tora nie dzialają zbyt dobrze na Windows XP. Pod systemem Windows Tor |
|
106 |
+<li>Serwery Tora nie działają zbyt dobrze na Windows XP. Pod systemem Windows Tor |
|
107 | 107 |
używa standardowej funkcji systemowej <tt>select()</tt>, która zużywa miejsce |
108 | 108 |
w niestronicowanym obszarze pamięci, <a |
109 | 109 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">będąc |
... | ... |
@@ -140,7 +140,7 @@ |
140 | 140 |
stanem sieci w poszukiwaniu właściwego adresu IP i portu, po czym żądając strony |
141 | 141 |
"/tor/server/authority".</li> |
142 | 142 |
|
143 |
-<li>Byłoby wspaniale imeć LiveCD zawierające najnowsze wersje Tor, Polipo lub Privoxy, |
|
143 |
+<li>Byłoby wspaniale mieć LiveCD zawierające najnowsze wersje Tor, Polipo lub Privoxy, |
|
144 | 144 |
Firefox, Gaim+OTR itp. Są tu dwa wyzwania: pierwszym jest udokumentowanie systemu i |
145 | 145 |
możliwości wyboru dość dobrze, by ludzie zajmujący się bezpieczeństwem mogli wydać opinię |
146 | 146 |
o tym, czy taki system byłby bezpieczny, a drugim wyzwaniem jest jak sprawić, by taki |
... | ... |
@@ -162,7 +162,7 @@ |
162 | 162 |
<a href="http://vidalia-project.net/">Vidalii</a>, by obsługiwała nowe cechy i |
163 | 163 |
planowanie rozpowszechniania.</li> |
164 | 164 |
|
165 |
-<li>Potrzebujemy elastycznego framework'a symulacji do badania ataków potwierdzenia |
|
165 |
+<li>Potrzebujemy elastycznego frameworka symulacji do badania ataków potwierdzenia |
|
166 | 166 |
ruchu od nadawcy do odbiorcy (end-to-end). Wielu ludzi szybko wyciągnęło/napisało doraźne |
167 | 167 |
symulatory odpowiadające ich intuicji, że albo ataki znakomicie się udają, albo |
168 | 168 |
że obrona działa dobrze. Czy możemy zbudować symulator, który jest dobrze udokumentowany |
... | ... |
@@ -175,7 +175,7 @@ |
175 | 175 |
href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> |
176 | 176 |
vs <a href="http://www.privoxy.org/">Privoxy</a>. Czy Polipo jest rzeczywiście znacznie |
177 | 177 |
szybszy, po wliczeniu opóźnienia spowodowanego Torem? Czy wyniki są takie same na |
178 |
- Linuksie i Windows? Związan z tym problem: czy Polipo obsługuje więcej stron poprawnie, |
|
178 |
+ Linuksie i Windows? Związany z tym problem: czy Polipo obsługuje więcej stron poprawnie, |
|
179 | 179 |
niże Privoxy, czy na odwrót? Czy są problemy ze stabilnością na jednej z popularnych |
180 | 180 |
platform, np. Windows?</li> |
181 | 181 |
|
... | ... |
@@ -213,7 +213,7 @@ |
213 | 213 |
obsługuje autentyfikowanych aktualizacji.</li> |
214 | 214 |
--> |
215 | 215 |
|
216 |
-<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akcelelatorów kryptograficznych, |
|
216 |
+<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akceleratorów kryptograficznych, |
|
217 | 217 |
poprzez OpenSSL. Ale nikt tego jeszcze nie przetestował. Czy ktoś chce |
218 | 218 |
zdobyć kartę i powiadomić nas, jak to działa?</li> |
219 | 219 |
<li>Dokonać analizy bezpieczeństwa Tora z <a |
... | ... |
@@ -261,14 +261,14 @@ |
261 | 261 |
Jak na razie, Tor przyjmuje to jako pewnik i zakłada, że ten atak jest |
262 | 262 |
trywialny we wszystkich przypadkach. Po pierwsze, czy tak rzeczywiście jest? |
263 | 263 |
Jak wiele ruchu/danych o jakim rozkładzie jest potrzebne, by przeciwnik |
264 |
- upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie wysyłanie wiele daych), |
|
265 |
- które spowolniłyby atak? Czy jakieś dopełenienia transmisji lub inne sposoby |
|
264 |
+ upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie wysyłanie wiele danych), |
|
265 |
+ które spowolniłyby atak? Czy jakieś dopełnienia transmisji lub inne sposoby |
|
266 | 266 |
kształtowania działają lepiej od innych? |
267 | 267 |
</li> |
268 | 268 |
<li>"Atak stref trasowania" (routing zones attack): większość literatury |
269 | 269 |
mówi o ścieżce sieciowej między Alicją a jej węzłem wejściowym (i między |
270 | 270 |
węzłem wyjściowym a Bobem) jako o pojedynczej ścieżce na jakimś grafie. |
271 |
- W rzeczywisctości, ścieżka przemierza wiele systemów autonomicznych (SA), i <a |
|
271 |
+ W rzeczywistości, ścieżka przemierza wiele systemów autonomicznych (SA), i <a |
|
272 | 272 |
href="http://freehaven.net/anonbib/#feamster:wpes2004">często zdarza się, że |
273 | 273 |
ten sam SA pojawia się zarówno na ścieżce wejściowej i wyjściowej</a>. |
274 | 274 |
Niestety, by dokładnie przewidzieć, czy podany czworobok |
275 | 275 |