Bogdan Drozdowski commited on 2008-07-19 16:15:05
Zeige 1 geänderte Dateien mit 562 Einfügungen und 0 Löschungen.
... | ... |
@@ -0,0 +1,562 @@ |
1 |
+## translation metadata |
|
2 |
+# Based-On-Revision: 15985 |
|
3 |
+# Translation-Priority: 3-low |
|
4 |
+# Last-Translator: bogdandr_at_op . pl |
|
5 |
+ |
|
6 |
+#include "head.wmi" TITLE="Torbutton - Szybko zmieniaj korzystanie Firefoksa z sieci Tora" CHARSET="UTF-8" |
|
7 |
+ |
|
8 |
+<div class="main-column"> |
|
9 |
+ |
|
10 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
11 |
+ |
|
12 |
+<link rel="search" type="application/opensearchdescription+xml" title="Google Canada" href="search/google-ca.xml"> |
|
13 |
+<link rel="search" type="application/opensearchdescription+xml" title="Google UK" href="search/google-uk.xml"> |
|
14 |
+<link rel="search" type="application/opensearchdescription+xml" title="Google USA" href="search/google-us.xml"> |
|
15 |
+<script> |
|
16 |
+ |
|
17 |
+function addSearchProvider(prov) { |
|
18 |
+ |
|
19 |
+try { |
|
20 |
+window.external.AddSearchProvider(prov); |
|
21 |
+} |
|
22 |
+ |
|
23 |
+catch (e) { |
|
24 |
+alert("Wtyczki wyszukiwania wymagają przeglądarki Firefox 2"); |
|
25 |
+return; |
|
26 |
+} |
|
27 |
+} |
|
28 |
+ |
|
29 |
+function addEngine(name,ext,cat,pid) |
|
30 |
+{ |
|
31 |
+ if ((typeof window.sidebar == "object") && (typeof window.sidebar.addSearchEngine == "function")) { |
|
32 |
+ window.sidebar.addSearchEngine( |
|
33 |
+ "http://mycroft.mozdev.org/install.php/" + pid + "/" + name + ".src", |
|
34 |
+ "http://mycroft.mozdev.org/install.php/" + pid + "/" + name + "."+ ext, name, cat ); |
|
35 |
+ } else { |
|
36 |
+ alert("Do instalacji tej wtyczki wymagana jest przeglądarka obsługująca Sherlock."); |
|
37 |
+ } |
|
38 |
+} |
|
39 |
+ |
|
40 |
+function addOpenSearch(name,ext,cat,pid,meth) |
|
41 |
+{ |
|
42 |
+ if ((typeof window.external == "object") && ((typeof window.external.AddSearchProvider == "unknown") || (typeof window.external.AddSearchProvider == "function"))) { |
|
43 |
+ if ((typeof window.external.AddSearchProvider == "unknown") && meth == "p") { |
|
44 |
+ alert("Ta wtyczka korzysta z POST, który nie jest obsługiwany przez implementację OpenSearch w Internet Explorerze."); |
|
45 |
+ } else { |
|
46 |
+ window.external.AddSearchProvider( |
|
47 |
+ "http://mycroft.mozdev.org/installos.php/" + pid + "/" + name + ".xml"); |
|
48 |
+ } |
|
49 |
+ } else { |
|
50 |
+ alert("Do instalacji tej wtyczki wymagana jest przeglądarka obsługująca OpenSearch."); |
|
51 |
+ } |
|
52 |
+} |
|
53 |
+ |
|
54 |
+function addOpenSearch2(name,ext,cat,pid,meth) |
|
55 |
+{ |
|
56 |
+ if ((typeof window.external == "object") && ((typeof window.external.AddSearchProvider == "unknown") || (typeof window.external.AddSearchProvider == "function"))) { |
|
57 |
+ if ((typeof window.external.AddSearchProvider == "unknown") && meth == "p") { |
|
58 |
+ alert("Ta wtyczka korzysta z POST, który nie jest obsługiwany przez implementację OpenSearch w Internet Explorerze."); |
|
59 |
+ } else { |
|
60 |
+ window.external.AddSearchProvider( |
|
61 |
+ "http://torbutton.torproject.org/dev/search/" + name + ".xml"); |
|
62 |
+ } |
|
63 |
+ } else { |
|
64 |
+ alert("Do instalacji tej wtyczki wymagana jest przeglądarka obsługująca OpenSearch."); |
|
65 |
+ } |
|
66 |
+} |
|
67 |
+ |
|
68 |
+function install (aEvent) |
|
69 |
+{ |
|
70 |
+ var params = { |
|
71 |
+ "Torbutton": { URL: aEvent.target.href, |
|
72 |
+ Hash: aEvent.target.getAttribute("hash"), |
|
73 |
+ toString: function () { return this.URL; } |
|
74 |
+ } |
|
75 |
+ }; |
|
76 |
+ InstallTrigger.install(params); |
|
77 |
+ |
|
78 |
+ return false; |
|
79 |
+} |
|
80 |
+ |
|
81 |
+ |
|
82 |
+</script> |
|
83 |
+ |
|
84 |
+<h2>Torbutton</h2> |
|
85 |
+<hr> |
|
86 |
+ |
|
87 |
+<strong>Bieżąca wersja:</strong><version-torbutton><br/> |
|
88 |
+<br/> |
|
89 |
+<strong>Autorzy:</strong> Scott Squires & Mike Perry<br> |
|
90 |
+<strong>Email:</strong> squires at freehaven dot net, mikeperry (o) fscked/org<br/> |
|
91 |
+<br/> |
|
92 |
+<strong>Instalacja:</strong> |
|
93 |
+<a href="http://www.torproject.org/torbutton/torbutton-current.xpi" |
|
94 |
+ hash="<version-hash-torbutton>" |
|
95 |
+ onclick="return install(event);">Lokalna (zweryfikowany Javascript)</a><br/> |
|
96 |
+<strong>Poprzednie wydania:</strong> <a href="releases/">Lokalnie</a><br/> |
|
97 |
+<strong>Dokumentacja dla deweloperów:</strong> <a href="design/">Dokument projektowy Torbuttona</a> |
|
98 |
+ i <a href="design/MozillaBrownBag.pdf">Slajdy (Nie aktualizowane często)</a><br/> |
|
99 |
+<strong>Dodatki:</strong> |
|
100 |
+ |
|
101 |
+Wtyczki wyszukiwania Google dla |
|
102 |
+ |
|
103 |
+<a href="/jsreq.html" title="Ref: 14938 (googleCA)" |
|
104 |
+ onClick="addOpenSearch('GoogleCanada','ico','General','14937','g');return false">Google CA</a> i |
|
105 |
+ |
|
106 |
+<a href="/jsreq.html" title="Ref: 14938 (googleCA)" |
|
107 |
+ onClick="addOpenSearch('googleuk_web','png','General','14445','g');return false">Google UK</a>. |
|
108 |
+<br/> |
|
109 |
+<!-- |
|
110 |
+<strong>Instalacja:</strong> <a href="torbutton-1.0.4.xpi">torbutton-1.0.4.xpi</a><br/> |
|
111 |
+--> |
|
112 |
+<strong>Kod źródłowy:</strong> Możesz <a |
|
113 |
+href="https://svn.torproject.org/svn/torbutton/trunk/">przeglądać |
|
114 |
+repozytorium</a> lub po prostu rozpakować plik xpi. |
|
115 |
+<br/> |
|
116 |
+<strong>Zgłaszanie błędów:</strong> <a href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5">Torproject flyspray</a><br/> |
|
117 |
+<strong>Dokumenty:</strong> <b>[</b> <a href="#FAQ">FAQ</a> <b>|</b> |
|
118 |
+<a href="https://svn.torproject.org/svn/torbutton/trunk/src/CHANGELOG">zmiany</a> <b>|</b> |
|
119 |
+<a href="https://svn.torproject.org/svn/torbutton/trunk/src/LICENCE">licencja</a> <b>|</b> |
|
120 |
+<a href="https://svn.torproject.org/svn/torbutton/trunk/src/CREDITS">podziękowania</a> <b>]</b><br/> |
|
121 |
+<h2>Opis</h2> |
|
122 |
+<p> |
|
123 |
+Torbutton jest 1-kliknięciowym sposobem dla użytkowników Firefoksa na włączanie lub |
|
124 |
+wyłączanie tego, czy przeglądarka korzysta z <a href="<page index>">Tora</a>. |
|
125 |
+Rozszerzenie to dodaje panel do paska stanu, który mówi "Tor włączony" (na zielono) |
|
126 |
+lub "Tor wyłączony" (na czerwono). Użytkownik może kliknąć na panel, by zmienić status. |
|
127 |
+Jeśli użytkownik (lub jakieś inne rozszerzenie) zmieni ustawienia proxy, zmiana ta |
|
128 |
+jest automatycznie odzwierciedlana na pasku stanu. |
|
129 |
+</p><p> |
|
130 |
+Niektórzy użytkownicy mogą woleć przycisk na pasku narzędziowym zamiast panelu na pasku |
|
131 |
+stanu. Taki przycisk jest załączony, dodać go można klikając prawym klawiszem na |
|
132 |
+żądany pasek, wybierając "Dostosuj..." i przeciągając ikonkę Torbutton na pasek narzędziowy. |
|
133 |
+Jest opcja w preferencjach pozwalająca na ukrycie panelu na pasku stanu |
|
134 |
+(Narzędzia->Rozszerzenia, wybierz Torbutton i kliknij Preferencje). |
|
135 |
+</p> |
|
136 |
+<p> |
|
137 |
+Nowsze wersje Firefoksa mają możliwość wysyłania żądań DSN przez proxy socks, i |
|
138 |
+Torbutton skorzysta z tej możliwości, jeśli jest dostępna w Twojej wersji Firefoksa. |
|
139 |
+</p> |
|
140 |
+ |
|
141 |
+<a id="FAQ"></a><h2>FAQ</h2> |
|
142 |
+ |
|
143 |
+<strong>Nie mogę klikać na linki lub przeładować strony po przełączeniu Tora. Dlaczego?</strong> |
|
144 |
+<p> |
|
145 |
+ |
|
146 |
+W związku z <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737">błędem Firefoksa |
|
147 |
+numer 409737</a>, strony dalej mogą otwierać okienka wyskakujące i wykonywać przekierowania |
|
148 |
+Javascript oraz mieć dostęp do historii po zmianie stanu Tora. Te okienka i przekierowania |
|
149 |
+mogą być blokowane, ale niestety nie można ich odróżnić od normalnych działań użytkownika |
|
150 |
+z taką stroną (takich jak kliknie na linki, otwieranie ich w nowych kartach/oknach, czy |
|
151 |
+używanie przycisków historii), więc te są też blokowane, jako skutek uboczny. Po naprawie |
|
152 |
+tego błędu w Firefoksie, ten stopień izolacji stanie się opcjonalny (dla ludzi, którzy nie chcą |
|
153 |
+przypadkowo klikać na linki i przekazywać informacji poprzez adres zwrotny). Sposobem na |
|
154 |
+obejście tego jest kliknięcie prawym klawiszem na link i otwarcie go w nowej karcie lub oknie. |
|
155 |
+Karta lub okno nie załadują automatycznie strony, ale można nacisnąć Enter w pasku adresu |
|
156 |
+i strona zacznie się ładować. Naciśnięcie Entera w pasku adresu przeładuje stronę, bez |
|
157 |
+klikania w przycisk odświeżenia. |
|
158 |
+ |
|
159 |
+</p> |
|
160 |
+ |
|
161 |
+<strong>Moja przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa dobrze!</strong> |
|
162 |
+<p> |
|
163 |
+ |
|
164 |
+Spróbuj wyłączyć Tora klikając na przycisk, po czym otwórz nowe okno. Jeśli to nie pomoże, |
|
165 |
+otwórz preferencje i kliknij 'Restore Defaults' ("Przywróć ustawienia domyślne"). To |
|
166 |
+powinno zresetować rozszerzenie i Firefoksa do znanej działającej konfiguracji. |
|
167 |
+Jeśli umiesz powtórzyć ten problem, podaj szczegóły na <a |
|
168 |
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5">stronie |
|
169 |
+śledzenia błędów</a>. |
|
170 |
+ |
|
171 |
+</p> |
|
172 |
+ |
|
173 |
+<strong>Gdy przełączam Tora, moje strony używające javascriptu przestają działać. Dlaczego?</strong> |
|
174 |
+<p> |
|
175 |
+ |
|
176 |
+Javascript może robić takie rzeczy jak czekanie aż wyłączysz Tora, zanim połączy się |
|
177 |
+ze swoją stroną źródłową, tym samym odkrywając Twój adres IP. W związku z tym, Torbutton |
|
178 |
+musi wyłączyć Javascript, znaczniki Meta-Refresh i niektóre zachowania CSS, gdy zmieni |
|
179 |
+się stan Tora na inny niż ten, który był użyty do załadowania strony. Wszystkie te cechy |
|
180 |
+zostają ponownie włączone, gdy Torbutton wraca do stanu, w którym był w czasie ładowania |
|
181 |
+strony, ale w niektórych przypadkach (zwłaszcza z Javascriptem i CSS) nie jest |
|
182 |
+możliwe całkowite cofnięcie się z powstałych błędów i strona pozostaje zepsuta. |
|
183 |
+Niestety, jedyną rzeczą, jaką możesz zrobić (i dalej obronić się przed ujawnieniem |
|
184 |
+swojego adresu IP), jest przeładowanie strony po przełączeniu Tora lub wykonanie całej |
|
185 |
+pracy przed zmianą stanu Tora. |
|
186 |
+ |
|
187 |
+</p> |
|
188 |
+ |
|
189 |
+ |
|
190 |
+<strong>Gdy używam Tora, Firefox już nie uzupełnia za mnie pól logowania/wyszukiwania. Dlaczego?</strong> |
|
191 |
+<p> |
|
192 |
+ |
|
193 |
+W chwili obecnej jest to związane z ustawieniem "<b>Block history writes during Tor</b>" |
|
194 |
+("Blokuj zapisy do historii w trybie Tora"). Jeśli masz włączoną tę opcję, cała |
|
195 |
+funkcjonalność związana z uzupełnianiem formularzy (zarówno zapis, jak i odczyt) |
|
196 |
+jest zablokowana. Jeśli Ci to przeszkadza, możesz wyłączyć tę opcję, ale zapisywane |
|
197 |
+będą zarówno dane historii, jak i formularzy. By zapobiec atakom odkrywającym |
|
198 |
+historię w trybie bez Tora, zalecane jest wyłączenie odczytu historii w trybie |
|
199 |
+bez Tora, jeśli pozwalasz na zapis historii w trybie Tora. |
|
200 |
+ |
|
201 |
+</p> |
|
202 |
+ |
|
203 |
+ |
|
204 |
+<strong>Których rozszerzeń do Firefoksa powinno się unikać?</strong> |
|
205 |
+<p> |
|
206 |
+ |
|
207 |
+To jest trudne pytanie. Rozszerzeń Firefoksa są tysiące, stworzenie pełnej listy |
|
208 |
+tych, które zagrażają anonimowości, jest prawie niemożliwe. Jednakże, oto kilka |
|
209 |
+przykładów, które powinny dać Ci pojęcie co do tego, jakie zachowania są niebezpieczne. |
|
210 |
+ |
|
211 |
+<ol> |
|
212 |
+ <li>StumbleUpon, itp.</li> |
|
213 |
+ Te rozszerzenia wysyłają mnóstwo informacji o stronach, które odwiedzasz, do serwerów |
|
214 |
+ stumbleupon i łączą te informacje z unikalnym identyfikatorem. To jest oczywiście |
|
215 |
+ straszne dla anonimowości. Ogólnie mówiąc, jakiekolwiek rozszerzenie wymagające |
|
216 |
+ rejestracji, a nawet rozszerzenia dostarczające informacji o odwiedzanych stronach |
|
217 |
+ powinny być uznane za podejrzane. |
|
218 |
+ |
|
219 |
+ <li>FoxyProxy</li> |
|
220 |
+ |
|
221 |
+ Podczas gdy w teorii FoxyProxy jest niezłym pomysłem, to w praktyce nie można go |
|
222 |
+ skonfigurować bezpiecznie do Tora bez Torbuttona. Jak we wszystkich innych |
|
223 |
+ rozszerzeniach proxy, głównymi zagrożeniami są <a |
|
224 |
+ href="http://www.metasploit.com/research/projects/decloak/">wyciek wtyczek</a> |
|
225 |
+ i <a href="http://ha.ckers.org/weird/CSS-history.cgi">odkrycie historii</a>, |
|
226 |
+ zaraz za nimi są kradzieże ciasteczek przez węzły wyjściowe i śledzenie przez |
|
227 |
+ serwery z reklamami (przeczytaj <a href="design/index.html#adversary">Torbutton Adversary |
|
228 |
+ Model</a>, by poznać szczegóły). Lecz nawet z zainstalowanym i zawsze włączonym |
|
229 |
+ Torbuttonem, ciągle bardzo trudno (lecz nie jest to niemożliwe) jest bezpiecznie |
|
230 |
+ skonfigurować FoxyProxy. Jako że tryb wzorców (Patterns) w FoxyProxy odnosi się |
|
231 |
+ tylko do specyficznych adresów, a nie do całej karty, ustawienie FoxyProxy tak, by |
|
232 |
+ tylko niektóre strony były odwiedzane przez Tora, dalej pozwala napastnikom na |
|
233 |
+ poznanie Twojego prawdziwego IP. Co gorsza, jeśli te strony używają usług logowania |
|
234 |
+ na innych stronach jak Google Analytics, możesz wylądować w ich logach ze swoim |
|
235 |
+ prawdziwym adresem IP. Złośliwe węzły wyjściowe też mogą współpracować ze stronami, |
|
236 |
+ by wklejać obrazki do stron nie filtrowanych. Ustawienie FoxyProxy tak, by tylko |
|
237 |
+ część adresów wysyła nie przez Tora jest znacznie łatwiejsze, ale trzeba być ostrożnym |
|
238 |
+ z filtrami, na które się pozwala. Na przykład ustawienie czegoś tak prostego jak |
|
239 |
+ *google*, by szło nie przez Tora dalej będzie powodować, że znajdziesz się we |
|
240 |
+ wszystkich logach wszystkich stron używających Google Analytics! Przeczytaj |
|
241 |
+ <a href="http://foxyproxy.mozdev.org/faq.html#privacy-01">to |
|
242 |
+ pytanie</a> na FAQ FoxyProxy dla dalszych szczegółów. |
|
243 |
+ |
|
244 |
+ <li>NoScript</li> |
|
245 |
+ Torbutton w chwili obecnej łagodzi wszystkie znane problemy anonimowości związane |
|
246 |
+ z Javascriptem. Wyłączanie Javascriptu tylko dla niektórych stron może kusić, że |
|
247 |
+ posiada się lepszą ochronę, ale znacznie lepsze jest podejście wszystko-albo-nic. |
|
248 |
+ NoScript jest za bardzo skomplikowany i posiada wiele subtelności mogących |
|
249 |
+ zaskoczyć nawet zaawansowanych użytkowników. Na przykład, addons.mozilla.org |
|
250 |
+ weryfikuje integralność rozszerzenia używając Javascriptu przez HTTPS, ale |
|
251 |
+ pobiera je połączeniem jawnym. Nie dodanie tego do listy oznacza efektywnie, że |
|
252 |
+ pobierasz niezweryfikowane rozszerzenia. Co gorsza, używanie NoScript może |
|
253 |
+ wyłączyć ochronę dawaną przez Torbutton poprzez Javascript, lecz w dalszym |
|
254 |
+ ciągu pozwoli złośliwym węzłom wyjściowym na pozbawienie Cie anonimowości |
|
255 |
+ poprzez domyślną listę stron z pozwoleniem (za które mogą się podszyć, by dodać |
|
256 |
+ jaki tylko skrypt zechcą). |
|
257 |
+ |
|
258 |
+</ol> |
|
259 |
+ |
|
260 |
+</p> |
|
261 |
+ |
|
262 |
+<strong>Które rozszerzenia do Firefoksa polecacie?</strong> |
|
263 |
+<p> |
|
264 |
+<ol> |
|
265 |
+ <li><a href="https://addons.mozilla.org/firefox/addon/953">RefControl</a></li> |
|
266 |
+ Wspomniane wcześniej, to rozszerzenie pozwala na lepszą kontrolę adresów zwrotnych |
|
267 |
+ niż Torbutton w tej chwili. Powinno psuć mniej stron niż kontrola adresu zwrotnego |
|
268 |
+ w Torbuttonie. |
|
269 |
+ <li><a href="https://addons.mozilla.org/firefox/addon/1474">SafeCache</a></li> |
|
270 |
+ Jeśli dużo używasz Tora i rzadko go wyłączasz, prawodpodobnie przyda Ci się to |
|
271 |
+ rozszerzenie, by zminimalizować możliwości stron internetowych odnośnie przechowywania |
|
272 |
+ długotrwałych identyfikatorów w pamięci podręcznej. To rozszerzenie stosuje polityki |
|
273 |
+ adresu pochodzenia w pamięci podręcznej, więc elementy są z niej pobierane tylko jeśli są |
|
274 |
+ pobierane z dokumentu w tej samej strefie pochodzenia jak element w pamięci podręcznej. |
|
275 |
+</ol> |
|
276 |
+ |
|
277 |
+</p> |
|
278 |
+ |
|
279 |
+<strong>Czy sa jeszcze jakieś sprawy, o których powinno się wiedzieć?</strong> |
|
280 |
+<p> |
|
281 |
+ |
|
282 |
+W chwili obecnej jest jeden niepoprawiony błąd bezpieczeństwa w Torbuttonie: |
|
283 |
+jest możliwe odmaskowanie funkcji owijających obiekt Date tak, by zdradziły twoją |
|
284 |
+strefę czasową w Firefoksie 2, a kod maskujący strefę czasową w ogóle nie działa w |
|
285 |
+Firefoksie 3. Współpracujemy z ludźmi od Firefoksa, by naprawić jeden z błędów <a |
|
286 |
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">399274</a> lub |
|
287 |
+<a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">419598</a>, |
|
288 |
+co naprawiłoby ten problem. W międzyczasie, można ustawić zmienną środowiskową |
|
289 |
+<b>TZ</b> na wartość <b>UTC</b>, by przeglądarka używała czasu UTC jako strefy |
|
290 |
+czasowej. Pod Linuksem możesz dodać <b>export TZ=UTC</b> do skryptu /usr/bin/firefox |
|
291 |
+lub zrobić to samo w systemowym pliku bashrc. Pod Windowsem można jedną ze <a |
|
292 |
+href="http://support.microsoft.com/kb/310519">Zmiennych Środowiskowych |
|
293 |
+Użytkownika lub Systemu</a> na TZ korzystając z właściwości Mojego Komputera. Pod |
|
294 |
+MacOS, sytuacja jest |
|
295 |
+<a |
|
296 |
+href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH" |
|
297 |
+>znacznie bardziej skomplikowana</a>, niestety. |
|
298 |
+ |
|
299 |
+</p> |
|
300 |
+ |
|
301 |
+<p> |
|
302 |
+ |
|
303 |
+Ponadto, czytniki RSS takie jak Firefox Livemarks mogą przeprowadzać |
|
304 |
+okresowe pobierania. W związku z <a |
|
305 |
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=436250">błędem Firefoksa |
|
306 |
+436250</a>, nie ma sposobu na wyłączenie tego pobierania w trybie Tora. To może być |
|
307 |
+problem, jeśli posiada się dużo własnych adresów kanałów informacyjnych, które mogą |
|
308 |
+przekazywać informacje o Twojej tożsamości. |
|
309 |
+ |
|
310 |
+</p> |
|
311 |
+ |
|
312 |
+<h2>Opis Opcji</h2> |
|
313 |
+ |
|
314 |
+<p>Gałąź rozwojowa Torbuttona dodaje wiele nowych opcji bezpieczeństwa do |
|
315 |
+ochrony Twojej anonimowości przed wszystkimi głównymi zagrożeniami, o których |
|
316 |
+autorzy wiedzą. Ustawienia domyślne powinny być dobre dla większości ludzi, |
|
317 |
+ale jeśli jesteś osobą lubiąca mieć wszystko dopasowane lub wolisz wynieść |
|
318 |
+jakieś opcje do bardziej elastycznych rozszerzeń, oto jest pełna lista. |
|
319 |
+(W idealnym świecie, te opisy powinny być opisami w samym rozszerzeniu, ale |
|
320 |
+błędy Firefoksa numer <a |
|
321 |
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> i <a |
|
322 |
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223">218223</a> w tej chwili |
|
323 |
+to uniemożliwiają).</p> |
|
324 |
+ |
|
325 |
+<ul> |
|
326 |
+ <li>Wyłącz wtyczki w czasie używania Tora (ważne)</li> |
|
327 |
+ |
|
328 |
+ Ta opcja jest kluczowa dla bezpieczeństwa Tora. Wtyczki przeprowadzają własne |
|
329 |
+ operacje sieciowe niezależne od przeglądarki, a wiele wtyczek tylko częściowo |
|
330 |
+ podporządkowuje się nawet własnym ustawieniom proxy. |
|
331 |
+ |
|
332 |
+ <li>Izoluj zawartość dynamiczną do stanu Tora (ważne)</li> |
|
333 |
+ |
|
334 |
+ Kolejna ważna opcja, to ustawienie powoduje, że rozszerzenie wyłącza Javascript |
|
335 |
+ na kartach wczytywanych w innym stanie Tora niż obecny, by zapobiec opóźnionym |
|
336 |
+ pobieraniom wstrzykniętych adresów zawierających unikalne identyfikatory, oraz |
|
337 |
+ by zapobiec odkryciu Twojego adres IP za pomocą znaczników meta-refresh, gdy |
|
338 |
+ wyłączasz Tora. Zapobiega to także wszystkim transferom z kart załadowanym |
|
339 |
+ w innym stanie Tora. To służy blokowaniu dynamicznej, nie-Javascriptowej |
|
340 |
+ zawartości, takiej jak okienka wyskakujące CSS, przed odkryciem Twojego IP, |
|
341 |
+ jeśli wyłączysz Tora. |
|
342 |
+ |
|
343 |
+ <li>Podpinaj się pod niebezpieczny kod Javascript (ważne)</li> |
|
344 |
+ |
|
345 |
+ To ustawienie włącza kod podpinania się pod Javascript. Do stron wstrzykiwany jest |
|
346 |
+ kod Javascript, by podpiąć się pod obiekt Date, by zamaskować Twoją strefę czasową, |
|
347 |
+ oraz by podpiąć się pod obiekt navigator, by zamaskować system operacyjny oraz |
|
348 |
+ przeglądarkę, co nie jest robione przez standardowe ustawienia Firefoksa |
|
349 |
+ odnośnie wysyłanych informacji o przeglądarce. |
|
350 |
+ |
|
351 |
+ <li>Zmień rozmiar okna do wielokrotności 50px w czasie przełączania Tora (zalecane)</li> |
|
352 |
+ |
|
353 |
+ By zmniejszyć ilość dostępnych informacji o stanie pozwalających na unikalne |
|
354 |
+ rozpoznawanie użytkowników, ta opcja sprawia, że okna zmieniają rozmiar do |
|
355 |
+ wielokrotności 50 pikseli z każdej strony, gdy Tor jest włączony i strony są załadowane. |
|
356 |
+ |
|
357 |
+ <li>Wyłącz aktualizacje w czasie używania Tora (zalecane)</li> |
|
358 |
+ |
|
359 |
+ Pod Firefoksem 2 wielu autorów rozszerzeń nie aktualizowało swoich rozszerzeń ze |
|
360 |
+ stron z SSL. Możliwe jest, że złośliwe węzły Tora przechwytują te rozszerzenia i |
|
361 |
+ zastępują je złośliwymi lub dodają złośliwy kod do istniejących rozszerzeń. |
|
362 |
+ Jako że Firefox 3 wymusza szyfrowane lub autentyfikowane aktualizacje, to ustawienie |
|
363 |
+ nie jest już tak ważne, jak to było kiedyś (mimo iż aktualizacje wysyłają informacje |
|
364 |
+ o posiadanych rozszerzeniach, jest to raczej rzadkie). |
|
365 |
+ |
|
366 |
+ <li>Wyłącz podpowiedzi wyszukiwania w czasie używania Tora (zalecane)</li> |
|
367 |
+ |
|
368 |
+ To opcjonalne ustawienie zarządza tym, czy dostaje się sugestie wyszukiwania |
|
369 |
+ od Google w czasie używania Tora. Jako że przy sugestiach nie są przesyłane |
|
370 |
+ ciasteczka, jest to raczej niezłośliwe zachowanie. |
|
371 |
+ |
|
372 |
+ <li>Blokuj dostęp do sieci z URLi file:// w trybie z Torem/bez Tora (zalecane)</li> |
|
373 |
+ |
|
374 |
+ Te ustawienia zapobiegają wysyłaniu lokalnych plików przez lokalne |
|
375 |
+ dokumenty HTML do dowolnych stron <a href="http://www.gnucitizen.org/blog/content-disposition-hacking/" |
|
376 |
+ >pod Firefoksem 2</a>. Jako że węzły wyjściowe mogą umieszczać nagłówki |
|
377 |
+ zmuszające przeglądarkę do zachowania lokalnie dowolnych stron (jak również |
|
378 |
+ wstrzykiwać skrypty do dowolnych plików HTML zachowywanych na dysku w czasie |
|
379 |
+ używania Tora), pozostawienie tej opcji włączonej jest raczej dobrym pomysłem. |
|
380 |
+ |
|
381 |
+ <li>Zamknij wszystkie karty i okna trybu z Torem/bez Tora w czasie przełączania Tora (opcjonalne)</li> |
|
382 |
+ |
|
383 |
+ Te dwie opcje pozwalają lepiej upewnić się, że po wyłączeniu Tora strony naprawdę |
|
384 |
+ zniknęły i nie mogą wykonywać żadnej dodatkowej aktywności sieciowej. W chwili obecnej |
|
385 |
+ nie ma żadnego znanego sposobu na to, by strony mogły dalej coś robić po przełączeniu, |
|
386 |
+ ale te opcje istnieją jako środek wspierający w razie odkrycia błędu. Mogą też służyć |
|
387 |
+ jako przydatny "Przycisk szefa" do szybkiego czyszczenia całego przeglądania z Torem |
|
388 |
+ z ekranu. |
|
389 |
+ |
|
390 |
+ <li>Izoluj dostęp do nawigacji historii do stanu Tora (ważne)</li> |
|
391 |
+ |
|
392 |
+ Ta opcja uniemożliwia zarówno Javascriptowi jak i przypadkowym kliknięciom |
|
393 |
+ użytkownika otwarcie stron pobranych w innym stanie Tora niż bieżący. Jako że to może |
|
394 |
+ być wykorzystane do skojarzenia działalności w stanie Tora z działalnością bez Tora |
|
395 |
+ i w związku z tym umożliwić ustalenie Twojego adresu IP, opcja ta zaznaczona jest |
|
396 |
+ jako ważna. |
|
397 |
+ |
|
398 |
+ <li>Blokuj odczyt historii w czasie używania Tora (ważne)</li> |
|
399 |
+ |
|
400 |
+ Opierając się na kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina |
|
401 |
+ Jacksona</a>, gdy ta opcja jet włączona i Tor jest używany, opcja ta uniemożliwia |
|
402 |
+ silnikowi renderującemu dowiedzenie się, czy pewne linki były odwiedzone. Ten mechanizm |
|
403 |
+ pokonuje wszystkie ataki odkrycia historii opierające się na dokumencie, w tym |
|
404 |
+ ataki z wykorzystaniem tylko CSS. |
|
405 |
+ |
|
406 |
+ <li>Blokuj odczyt historii, gdy Tor nie jest używany (opcjonalne)</li> |
|
407 |
+ |
|
408 |
+ Ta opcja robi to samo, ale w trybie z wyłączonym Torem. |
|
409 |
+ |
|
410 |
+ <li>Blokuj zapis do historii w czasie używania Tora (zalecane)</li> |
|
411 |
+ |
|
412 |
+ Ta opcja uniemożliwia silnikowi renderującemu zapisywanie odwiedzonych adresów |
|
413 |
+ i wyłącza historię menadżera pobieranie. Jeśli umożliwisz zapis historii Tora, |
|
414 |
+ zaleca się wyłączenie odczytu historii w trybie bez Tora, gdyż złośliwe strony, |
|
415 |
+ które odwiedzasz, mogą przeszukiwać Twoją historię w poszukiwaniu adresów .onion |
|
416 |
+ i innych zapisów historii z trybu Tora (jak na przykład zapytania do Google). |
|
417 |
+ |
|
418 |
+ <li>Blokuj zapis do historii, gdy Tor nie jest używany (opcjonalne)</li> |
|
419 |
+ |
|
420 |
+ Ta opcja wyłącza zapisywanie jakichkolwiek informacji do historii w trybie bez Tora. |
|
421 |
+ |
|
422 |
+ <li>Czyść historię w czasie przełączania Tora (opcjonalne)</li> |
|
423 |
+ |
|
424 |
+ To jest alternatywna opcja do używania zamiast (lub oprócz) blokowania zapisów i |
|
425 |
+ odczytów z historii. |
|
426 |
+ |
|
427 |
+ <li>Blokuj zachowywanie haseł i formularzy w trybie Tora/bez Tora</li> |
|
428 |
+ |
|
429 |
+ Te opcje zarządzają tym, czy przeglądarka zapisuje Twoje hasła i zapytania |
|
430 |
+ wyszukiwania na dysk w danym stanie Tora. |
|
431 |
+ |
|
432 |
+ <li>Blokuj pamięć podręczną na dysku w czasie używania Tora i czyść całą pamięć podręczną w czasie przełączania Tora</li> |
|
433 |
+ |
|
434 |
+ Jako że pamięć podręczna przeglądarki może być użyta do zachowania unikalnych |
|
435 |
+ identyfikatorów, nie może ona przetrwać między sesjami Tora. Ta opcja sprawia, że |
|
436 |
+ pamięć podręczna w pamięci komputera jest aktywna w czasie używania Tora ze |
|
437 |
+ względów wydajności, ale blokuje dostęp do dysku w celach zapisania tam pamięci |
|
438 |
+ podręcznej. |
|
439 |
+ |
|
440 |
+ <li>Blokuj pamięć podręczną na dysku i w pamięci w czasie używania Tora</li> |
|
441 |
+ |
|
442 |
+ Ta opcja całkowicie blokuje pamięć podręczną w czasie używania Tora, ale |
|
443 |
+ zostawia ją dla trybu bez Tora. |
|
444 |
+ |
|
445 |
+ <li>Czyść ciasteczka w czasie przełączania Tora</li> |
|
446 |
+ |
|
447 |
+ Całkowicie czyści wszystkie ciasteczka w czasie przełączania Tora. |
|
448 |
+ |
|
449 |
+ <li>Zachowuj ciasteczka z trybu bez Tora w chronionym pliku jar</li> |
|
450 |
+ |
|
451 |
+ Ta opcja zachowuje Twoje trwałe ciasteczka trybu bez Tora w specjalnym pliku |
|
452 |
+ jar, w razie gdyby była potrzeba zachowania jakichkolwiek ciasteczek. Oparta na |
|
453 |
+ kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina Jacksona</a>. |
|
454 |
+ Jest zgodna z innymi rozszerzeniami, których używasz do zarządzania ciasteczkami trybu |
|
455 |
+ bez Tora. Twoje ciasteczka Tora będą oczywiście czyszczone w czasie przełączania Tora. |
|
456 |
+ |
|
457 |
+ <li>Przechowuj zarówno ciasteczka trybu Tor i trybu bez Tora w chronionym pliku jar (niebezpieczne)</li> |
|
458 |
+ |
|
459 |
+ Ta opcja przechowuje Twoje trwałe ciasteczka trybu Tora i trybu bez Tora |
|
460 |
+ w oddzielnych plikach jar z ciasteczkami. Dłuższe przechowywanie ciasteczek |
|
461 |
+ trybu Tora jest złym pomysłem, jako że mogą być one pobrane przez węzły |
|
462 |
+ wyjściowe, które wstrzykują fałszywe formularze do czysto tekstowych stron, |
|
463 |
+ które pobierasz. |
|
464 |
+ |
|
465 |
+ <li>Będę ręcznie zarządzał swoimi ciasteczkami (niebezpieczne)</li> |
|
466 |
+ |
|
467 |
+ Ta opcja pozwala Ci na zarządzanie swoimi ciasteczkami innym rozszerzeniem,np. |
|
468 |
+ <a href="https://addons.mozilla.org/firefox/addon/82">CookieCuller</a>. Jest to |
|
469 |
+ szczególnie niebezpieczne, gdyż złośliwe węzły wyjściowe mogą fałszować elementy |
|
470 |
+ dokumentów, które zdają się pochodzić od stron, od których masz ciasteczka (i mogą |
|
471 |
+ wtedy robić różne rzeczy, jak np. pobrać całą Twoją skrzynkę gmail, nawet jeśli |
|
472 |
+ w danej chwili nie używałeś gmail ani nie odwiedzałeś żadnych stron google!). |
|
473 |
+ |
|
474 |
+ <li>Nie zapisuj ciasteczek trybu Tora/bez Tora na dysk</li> |
|
475 |
+ |
|
476 |
+ Te opcje uniemożliwiają Firefoksowi zapisanie jakichkolwiek ciasteczek na dysk |
|
477 |
+ w danym trybie Tora. Jeśli pliki jar z ciasteczkami byłyby włączone, istniałyby |
|
478 |
+ tylko w pamięci i byłyby wyczyszczone w czasie zamykania Firefoksa. |
|
479 |
+ |
|
480 |
+ <li>Wyłącz DOM Storage w czasie używania Tora (ważne)</li> |
|
481 |
+ |
|
482 |
+ Firefox ostatnio dodał możliwość zapisywania dodatkowych informacji o stanie |
|
483 |
+ i identyfikatorów w trwałych tabelach, zwanych <a |
|
484 |
+ href="http://developer.mozilla.org/docs/DOM:Storage">DOM Storage</a>. |
|
485 |
+ Oczywistym jest, że może to pozbawić Cię anonimowości, jeśli zachowane dane |
|
486 |
+ mogą być odczytane po zmianie stanu Tora. |
|
487 |
+ |
|
488 |
+ <li>Czyść uwierzytelnione sesje HTTP (zalecane)</li> |
|
489 |
+ |
|
490 |
+ Dane do autoryzacji HTTP mogą być badane przez węzły wyjściowe i wykorzystane |
|
491 |
+ zarówno do stwierdzenia, że odwiedzasz pewną stronę wymagając autentyfikacji HTTP, |
|
492 |
+ jak i do podszywania się pod Ciebie na tej stronie. |
|
493 |
+ |
|
494 |
+ <li>Czyść ciasteczka Tora w czasie wyłączania przeglądarki w trybie Tora/bez Tora</li> |
|
495 |
+ |
|
496 |
+ Te opcje instalują funkcję uruchamianą przy wyłączaniu przeglądarki do czyszczenia |
|
497 |
+ ciasteczek trybu Tora/bez Tora w czasie wyłączania przeglądarki. Jest to niezależne |
|
498 |
+ od Twojego ustawienia Czyść Prywatne Dane i istotnie czyści odpowiednie pliki |
|
499 |
+ jar z ciasteczkami. |
|
500 |
+ |
|
501 |
+ <li>Zapobiegaj zachowywaniu kart otwartych z Torem w czasie zachowywania sesji (zalecane)</li> |
|
502 |
+ |
|
503 |
+ Ta opcja sprawia, że mechanizm zachowywania sesji nie zapisze na dysk kart |
|
504 |
+ otwartych w trybie Tora. Niestety, to też uniemożliwia ponowne otwarcie |
|
505 |
+ zamkniętych kart. Przyczyną, dla której ta opcja jest zalecana jest to, że po |
|
506 |
+ padzie programu, Twoja przeglądarka będzie w nieokreślonym stanie Tora i mogłaby |
|
507 |
+ potencjalnie załadować kilka kart otwartych przed padem w trybie Tora, |
|
508 |
+ tym razem bez Tora. Następująca opcja jest alternatywnym sposobem ochrony przed tym. |
|
509 |
+ |
|
510 |
+ <li>Przy normalnym uruchomieniu, ustaw tryb na: Tor, Nie-Tor, Stan przy wyłączeniu</li> |
|
511 |
+ |
|
512 |
+ Ta opcja pozwala na określenie, w którym trybie przeglądarka ma normalnie |
|
513 |
+ startować: Tor, tryb bez Tora i cokolwiek było w chwili zamykania. |
|
514 |
+ |
|
515 |
+ <li>W czasie odzyskiwania po padzie lub starcie z przywróconej sesji, uruchom w trybie: Tor, Nie-Tor</li> |
|
516 |
+ |
|
517 |
+ Gdy Firefox pada (zostaje zamknięty z powodu błędu w programie/wyjątku), |
|
518 |
+ tryb Tora po restarcie jest zazwyczaj całkowicie losowy, i w zależności od |
|
519 |
+ Twojego wyboru dla powyższej opcji, może załadować kilka kart w niewłaściwym |
|
520 |
+ trybie. Ta opcja pozwala na określenie, do którego trybu powrócić po padzie. |
|
521 |
+ |
|
522 |
+ <li>Zapobiegaj zachowywaniu kart trybu Tora/bez Tora w czasie zachowywania sesji</li> |
|
523 |
+ |
|
524 |
+ Te dwie opcje pozwalają kontrolować, co jest zapisywane na dysk przez |
|
525 |
+ mechanizm zapisywania sesji. Jako że zapisanie sesji służy do automatycznego |
|
526 |
+ ładowania stron po padzie lub aktualizacji, zalecane jest nie zezwalanie na |
|
527 |
+ zapis kart trybu Tora na dysk, gdyż po padzie mogą zostać załadowane w trybie |
|
528 |
+ bez Tora (lub na odwrót, w zależności od ustawienia odzyskiwania po awarii, oczywiście). |
|
529 |
+ |
|
530 |
+ <li>Ustaw przeglądarkę użytkownika w czasie używania Tora (ważne)</li> |
|
531 |
+ |
|
532 |
+ Maskowanie przeglądarki użytkownika ma na celu sprawienie, by wszyscy użytkownicy |
|
533 |
+ Firefoksa zdawali się jednakowi. Do udawania tego napisu i obsługi właściwości |
|
534 |
+ navigator.* została wybrana niedawna wersja Firefox 2.0.0.4 na Windows i będzie ona |
|
535 |
+ taka sama dla wszystkich wersji Torbuttona do chwili, gdy wystąpią problemy z |
|
536 |
+ niekompatybilnością. Jednakowość tej wartości jest oczywiście bardzo ważna dla |
|
537 |
+ anonimowości. Aby ta opcja w pełni działała, użytkownik musi też włączyć opcję |
|
538 |
+ "Podpinaj się pod niebezpieczny kod Javascript", by wartości navigator.* były |
|
539 |
+ ustawiane prawidłowo. Przeglądarka nie ustawia niektórych z nich poprzez |
|
540 |
+ preferencje zmiany przedstawiania się. |
|
541 |
+ |
|
542 |
+ <li>Udawaj przeglądarkę z ustawionym językiem angielskim</li> |
|
543 |
+ |
|
544 |
+ Ta opcja sprawia, że Firefox wysyła takie nagłówki HTTP, jakby był angielską |
|
545 |
+ przeglądarką. Przydatne dla użytkowników z innych krajów. |
|
546 |
+ |
|
547 |
+ <li>Nie wysyłaj odnośnika zwrotnego w czasie używania Tora</li> |
|
548 |
+ |
|
549 |
+ Ta opcja wyłącza nagłówek Referrer (adres poprzedniej strony), uniemożliwiając |
|
550 |
+ stronom dowiedzenie się, skąd do nich trafiłeś/aś. To jednak może przeszkadzać |
|
551 |
+ niektórym stronom w działaniu. W szczególności, serwis <a |
|
552 |
+ href="http://www.digg.com">Digg</a> zdaje się nie działać z tej przyczyny. |
|
553 |
+ Docelowo powinna być dostępna mniej inwazyjna i bardziej efektywna wersja tej opcji. |
|
554 |
+ W międzyczasie, <a |
|
555 |
+ href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> dostarcza tej |
|
556 |
+ funkcjonalności poprzez domyślną opcję <b>Forge</b>. |
|
557 |
+</ul> |
|
558 |
+ |
|
559 |
+ </div><!-- #main --> |
|
560 |
+ |
|
561 |
+#include <foot.wmi> |
|
562 |
+ |
|
0 | 563 |