Runa A. Sandvik commited on 2011-03-07 17:18:22
Zeige 76 geänderte Dateien mit 14042 Einfügungen und 0 Löschungen.
... | ... |
@@ -0,0 +1,246 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24254 $ |
|
8 |
+# Translation-Priority: 2-medium |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">الصفحة الرئيسية »</a> <a href="<page |
|
13 |
+about/overview>">عن »</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <a name="لمحة عامة"></a> |
|
17 |
+ <h2><a class="anchor" href="#overview">تور : لمحة عامة</a></h2> |
|
18 |
+ |
|
19 |
+ <!-- BEGIN SIDEBAR --> |
|
20 |
+<div class="sidebar-left"> |
|
21 |
+ <h3>المواضيع</h3> |
|
22 |
+ <ul> |
|
23 |
+ <li><a href="<page about/overview>#overview">لمحة عامة</a></li> |
|
24 |
+ <li><a href="<page about/overview>#whyweneedtor">لأي غرض نحتاج تور</a></li> |
|
25 |
+ <li><a href="<page about/overview>#thesolution">الحل</a></li> |
|
26 |
+ <li><a href="<page about/overview>#hiddenservices">الخدمات الخفية</a></li> |
|
27 |
+ <li><a href="<page about/overview>#stayinganonymous">البقاء مجهولا</a></li> |
|
28 |
+ <li><a href="<page about/overview>#thefutureoftor">مستقبل تور</a></li> |
|
29 |
+ </ul> |
|
30 |
+ </div> |
|
31 |
+ |
|
32 |
+ |
|
33 |
+ <!-- END SIDEBAR --> |
|
34 |
+<hr style=";text-align:right;direction:rtl"> |
|
35 |
+ |
|
36 |
+ <p> |
|
37 |
+ تور هو عبارة عن شبكة من الأنفاق الافتراضية التي تتيح للأفراد والجماعات |
|
38 |
+التصفح بخصوصية وأمان على الإنترنت. كما أنها تمكن مطوري البرمجيات من صنع |
|
39 |
+وسائل اتصال جديدة تحمي خصوصية مستخدميها. تور يوفر القاعدة لمجموعة من البرامج |
|
40 |
+التي تسمح للمؤسسات والأفراد تبادل المعلومات عبر الشبكات العامة دون المساس |
|
41 |
+خصوصياتهم. |
|
42 |
+ </p> |
|
43 |
+ |
|
44 |
+ <p> |
|
45 |
+ يستخدم برنامج تور لمنع مواقع الويب من تتبع متصفحيها أوأفراد أسرهم ، أو لتصفح |
|
46 |
+مواقع الأخبار ، وخدمات المراسلة الفورية أو الشات ، أو ما شابه ذلك عندما يتم |
|
47 |
+حظرها من قبل مزودي خدمات الإنترنت . يسمح<a href="<page |
|
48 |
+docs/hidden-services>"> الخدمات المخفية</a> تور للاشخاص تحميل المواقع على |
|
49 |
+الإنترنت وغيرها من الخدمات دون الحاجة إلى الكشف عن موقعهم. يستخدم تور أيضا |
|
50 |
+للقيام بمحادثات على مواضيع حساسة اجتماعيا : مثلا غرف الدردشة والمنتديات التي |
|
51 |
+يستخدمها الناجون من الاغتصاب والاعتداء الجنسي ، أو الناس الذين يعانون من |
|
52 |
+أمراض معينة. |
|
53 |
+ </p> |
|
54 |
+ |
|
55 |
+ <p> |
|
56 |
+ يستخدم الصحفيون و المدونون تور للاتصال بأمان مع ناشري الأسرار و |
|
57 |
+المعارضين. كما تقوم المنظمات غير الحكومية (الان جي اوز) باستخدام تور للسماح |
|
58 |
+لعامليها بالتواصل مع مواقعهم الأم حينما يكونون في بلد آخر، دون إخطار من |
|
59 |
+حولهم بأنهم يعملون مع مؤسسة ما. |
|
60 |
+ </p> |
|
61 |
+ |
|
62 |
+ <p> |
|
63 |
+ توصي مجموعات مثل انديميديا باستخدام تور لحماية خصوصية أعضائها على |
|
64 |
+الانترنت. المجموعات الناشطة مثل مؤسسة الحدود الإلكترونية (اي اف اف) توصي |
|
65 |
+أيضا باستخدام تور كآلية للدفاع عن الحريات المدنية على الانترنت. تستخدم |
|
66 |
+الشركات تور كطريقة آمنة لإجراء تحليل المنافسين ، و من أجل حماية المشتريات |
|
67 |
+الحساسة من الجواسيس. هم أيضا استخدامه لاستبدال الشبكات الافتراضية المحمولة |
|
68 |
+التي تكشف عن وقت و مكان الاتصال. و ماذا بالنسبة لمن لديهم موظفون يعملون لوقت |
|
69 |
+متأخر؟ ما هي الفروع التي يبحث موظفوها عن وظائف أخرى؟ و ما هي أقسام البحوث |
|
70 |
+التي تقوم بالتواصل مع محامي الشركة؟ |
|
71 |
+ </p> |
|
72 |
+ |
|
73 |
+ <p> |
|
74 |
+ تستخدم فرع من البحرية الامريكية تور لجمع المعلومات الاستخبارية الغير مخفية، |
|
75 |
+وتم استخدام تور منذ فترة قريبة في الشرق الأوسط من قبل إحدى وحداتها. تستخدم |
|
76 |
+أيض بعض وحدات الشرطة تور من اجل عدم ترك أثر أوعناوين آي بي للمواقع التي |
|
77 |
+يزورونها. |
|
78 |
+ </p> |
|
79 |
+ |
|
80 |
+ <p> |
|
81 |
+ إن تنوع مستخدمي تور هو في الواقع <a |
|
82 |
+href="http://freehaven.net/doc/fc03/econymics.pdf">جزء مما يجعلها آمنة |
|
83 |
+جدا</a> . ما يجعل استخدام تور غاية في الأمان <a href="<page |
|
84 |
+about/torusers>">المستخدمين الآخرين على الشبكة</a> ، وبالتالي فإن تور يخفيك |
|
85 |
+من المستخدمين الآخرين على الشبطة بحيث كلما كان هناك عدد اكبر من المستخدمين |
|
86 |
+على الشبكة، كلما اصبحت مجهولا أكثر. |
|
87 |
+ </p> |
|
88 |
+ |
|
89 |
+ <a name="لماذا نحن بحاجة لتور"></a> |
|
90 |
+ <h3><a class="anchor" href="#whyweneedtor">لماذا نحن بحاجة لتور</a></h3> |
|
91 |
+ |
|
92 |
+ <p> |
|
93 |
+ استخدام تور يحميك من شكل شائع من أشكال مراقبة الإنترنت والمعروف باسم "تحليل |
|
94 |
+حركة المرور". ويمكن استخدام تحليل حركة المرور لاستنتاج من يتحدث مع من على |
|
95 |
+شبكة عمومية. معرفة المصدر والمقصد من خلال زيارتك للمواقع على الإنترنت الخاص |
|
96 |
+بك يسمح للآخرين بتعقب سلوكك واهتماماتك. يمكن أن يؤثر هذا على ما تدفعه ، على |
|
97 |
+سبيل المثال ، اذا كان موقع التجارة الإلكترونية يغير الأسعار استنادا إلى بلدك |
|
98 |
+أو مؤسسة المنشأ. ويمكن أن تهدد حتى وظيفتك وسلامتك من خلال الكشف عن هويتك و |
|
99 |
+أين تقيم. على سبيل المثال ، إذا كنت مسافرا في الخارج ، اتصلت بشبكة الكمبيوتر |
|
100 |
+الخاصة بعملك، فمن الممكن ان تقوم عن غير قصد جنسيتك و المؤسسة التي تعمل معها |
|
101 |
+لأي شخص آخر يراقب الشبكة حتى لو كانت الشبكة مشفرة. |
|
102 |
+ </p> |
|
103 |
+ |
|
104 |
+ <p> |
|
105 |
+ لكن كيف يمكن عمل تحليل حركة المرور؟ تتكون حزم بيانات الانترنت من جزأين : |
|
106 |
+حمولة البيانات والرأس المستخدم للتوجيه. حمولة البيانات هي كل ما يتم إرساله ، |
|
107 |
+سواء كان ذلك رسالة بريد إلكتروني ، صفحة ويب ، أو ملف صوتي. حتى لو كنت |
|
108 |
+البيانات مشفرة ف‘ن تحليل حركة المرور الخاصة بك ستمكن من كشف القدر الكبير حول |
|
109 |
+ما تفعله ، وربما ما تقوله. ذلك لأن تحليل حركة المرور يركز على الرأس ، والتي |
|
110 |
+تفصح عن المصدر والمقصد ، والحجم والتوقيت ، وهلم جرا. |
|
111 |
+ </p> |
|
112 |
+ |
|
113 |
+ <p> |
|
114 |
+ هناك مشكلة أساسية لمن يهتمون بخصوصيتهم ألا و هي أن بإستطاعة متلقي اتصالاتك |
|
115 |
+رؤية أنك قد قمت بارسال شىء من خلال النظر الى الرأس. كما يستطيع القيام بهذا |
|
116 |
+كل الوسطاء المرخص لهم مثل مزودي خدمات الإنترنت ، والوسطاء الغير مرخص لهم |
|
117 |
+كذلك. نموذج بسيط جدا من تحليل حركة المرور يعني الجلوس في مكان ما بين المرسل |
|
118 |
+و المتلقي على الشبكة و تفحص الرأس أو الرؤؤس. |
|
119 |
+ </p> |
|
120 |
+ |
|
121 |
+ <p> |
|
122 |
+ ولكن هناك أيضا أنواع أقوى من تحليل حركة المرور. بعض المهاجمين يتجسسون على |
|
123 |
+على أجزاء متعددة من شبكة الإنترنت ، يستخدمون تقنيات إحصائية متطورة لتعقب |
|
124 |
+أنماط الاتصالات التي تقوم بها العديد من المنظمات المختلفة والأفراد. التشفير |
|
125 |
+لا يساعد ضد هؤلاء المهاجمين ، لأنه يخفي فقط محتوى حركة المرور على الإنترنت ، |
|
126 |
+وليس الرؤوس. |
|
127 |
+ </p> |
|
128 |
+ |
|
129 |
+ <a name="الحل"></a> |
|
130 |
+ <h3><a class="anchor" href="#thesolution">الحل: هو شبكة موزعة و مجهولة </a></h3> |
|
131 |
+ <img src="$(IMGROOT)/htw1.png" alt="كيف يعمل تور"> |
|
132 |
+ |
|
133 |
+ <p> |
|
134 |
+ يساعد تور على الحد من خطورة تحليل حركة المرور البسيط والمتطور من خلال توزيع |
|
135 |
+المعاملات الخاصة بك على عدة أماكن على الإنترنت ، لذلك لا يمكن لنقطة واحدة |
|
136 |
+فقط أن توصلك إلى وجهتك. الفكرة هنا مشابهة لاستخدام طريق ملتو، يصعب متابعته |
|
137 |
+من أجل التخلص من شخص ما يلاحقك -- ثم يقوم تور بمحو بصماتك بشكل منتظم. بدلا |
|
138 |
+من اتخاذ طريق مباشر من المصدر إلى الوجهة ، تأخذ حزم البيانات على شبكة تور |
|
139 |
+مسارا عشوائية من خلال تبديلات عدة تغطي مساراتك بك بحيث لا يستطيع أي مراقب في |
|
140 |
+أي نقطة أن يحدد من أين تصل البيانات و إلى أين تتجه. |
|
141 |
+ </p> |
|
142 |
+ |
|
143 |
+ <p> |
|
144 |
+ من أجل إنشاء شبكة اتصال خاصة مع مسار تور ، يقوم برنامج المستخدم ببناء دائرة |
|
145 |
+اتصالات مشفرة تدريجيا من خلال تبديلات على الشبكة. يتم توسيع الدائرة بمعدل |
|
146 |
+قفزة واحدة في كل مرة و كل تبديلة تعلم من أي تبديلة أخرى أتت البيانات و إلى |
|
147 |
+أي تبديلة ستتجه. و ليس بإستطاعة أي تبديلة معرفة المسار الكامل لحزمة البيانات |
|
148 |
+أبدا. يقوم البرنامج الذي تستخدمه بمحاولة الحصول على مجموعة منفصلة من التشفير |
|
149 |
+لكل قفزة على الدائرة من أجل ضمان عدم تتبع أي قفزة للاتصالات التي تجرى حاليا. |
|
150 |
+ </p> |
|
151 |
+ |
|
152 |
+ <p><img alt="الخطوة الثانية لدائرة تور " src="$(IMGROOT)/htw2.png"></p> |
|
153 |
+ |
|
154 |
+ <p> |
|
155 |
+ وبمجرد إنشاء دائرة ، يمكن تبادل أنواع كثيرة من البيانات ويمكن استخدام أنواع |
|
156 |
+مختلفة من البرامج على شبكة تور. و لأن كل تبديلة تعلم التبديلة اللاحقة و |
|
157 |
+التبديلة التي سبقتها، لا يستطيع أي متنصت أو شخص يهدد الشبكة من استخدام تحليل |
|
158 |
+حركة المرور لربط المستخدم بموقع معين أو وجهة معينة. تور يعمل فقط لدفقات تي |
|
159 |
+سي بي و يمكن استخدامه مع أي تطبيق يدعم سوكس أي socks. |
|
160 |
+ </p> |
|
161 |
+ |
|
162 |
+ <p> |
|
163 |
+ و لتحقيق الكفاءة ، برنامج تور يستخدم نفس الدائرة للاتصالات التي تحصل خلال |
|
164 |
+فترة زمنها عشر دقائق تقريبا. أي طلبات لاحقة يتم الحاقها بدائرة جديدة ، لمنع |
|
165 |
+الناس من ربط أفعالك السابقة بأفعال جديدة. |
|
166 |
+ </p> |
|
167 |
+ |
|
168 |
+ <p><img alt="الخطوة الثالة لدائرة تور" src="$(IMGROOT)/htw3.png"></p> |
|
169 |
+ |
|
170 |
+ |
|
171 |
+ <a name="الخدمات المخفية"></a> |
|
172 |
+ <h3><a class="anchor" href="#hiddenservices">الخدمات المخفية</a></h3> |
|
173 |
+ |
|
174 |
+ <p> |
|
175 |
+ يمكن تور المستخدمين أيضا من إخفاء مواقعهم أثناء تحديث مواقع الانترنت أو |
|
176 |
+خدمات التراسل الفوري أو الشات. باستخدام "نقاط لقاء" تور، يمكن للمستخدمين |
|
177 |
+الآخرين استخدام هذه الخدمات المخفية من دون أن يعرف كل منهم هوية الشبكة |
|
178 |
+الأخرى. ويمكن لهذه الميزة أن تسمح للمستخدمين انشاء موقع على شبكة الانترنت |
|
179 |
+حيث يستطيع الناس نشر مواد دون القلق بشأن الرقابة أو الحظر. لن يكون أحد قادرا |
|
180 |
+على تحديد من الذي قام بتوفير الموقع ، ولن يعلم موفر الموقع من قام بتحديثه |
|
181 |
+أو نشر معلومات عليه. لمزيد من المعلومات حول <a href="<page |
|
182 |
+docs/tor-hidden-service>">اعداد الخدمات المخفية</a> وكيف <a href="<page |
|
183 |
+docs/hidden-services>">بروتوكول الخدمة المخفية</a> وكيف يعمل. |
|
184 |
+ </p> |
|
185 |
+ |
|
186 |
+ <a name="stayinganonymous"></a> |
|
187 |
+ <h3><a class="anchor" href="#stayinganonymous">البقاء مجهولا</a></h3> |
|
188 |
+ |
|
189 |
+ <p> |
|
190 |
+ ليس بإستطاعة تور حل كافة مشاكل اخفاء الهوية . ويركزتور على حماية نقل |
|
191 |
+البيانات فقط . تحتاج إلى استخدام البرمجيات الخاصة ببروتوكول الدعم إذا كنت لا |
|
192 |
+ترغب في أن تقوم المواقع التي تزورها بمعرفة المعلومات الخاصة بك. على سبيل |
|
193 |
+المثال ، يمكنك استخدام أثناء التصفح على شبكة الإنترنت منع الكوكيز وحجب |
|
194 |
+المعلومات عن نوع المتصفح الخاص بك. |
|
195 |
+ </p> |
|
196 |
+ |
|
197 |
+ <p> |
|
198 |
+ أيضا ، لحماية هويتك ، كن ذكيا. لا تذكر اسمك أو تكشف عن أي معلومات أخرى عند |
|
199 |
+تعبئة نماذج أو طلبات على الانترنت. إعلم أن مثل جميع الشبكات التي تخفي الهوية |
|
200 |
+و السريعة بالقدر الكافي لتصفح الإنترنت ، تور لا يوفر حماية ضد الهجمات التي |
|
201 |
+تعتمد على توقيت الطرف الى الطرف الآخر : إذا تمكن المهاجم من مشاهدة حركة |
|
202 |
+المرور القادمة من جهاز الكمبيوتر الخاص بك ، وكذلك حركة المرور في وجهتك، |
|
203 |
+بامكانه استخدام التحليل الإحصائي لاكتشاف أنهم جزء من الدائرة نفسها التي تقوم |
|
204 |
+أنت باستخدامها.. |
|
205 |
+ </p> |
|
206 |
+ |
|
207 |
+ <a name="thefutureoftor"></a> |
|
208 |
+ <h3><a class="anchor" href="#thefutureoftor">مستقبل تور</a></h3> |
|
209 |
+ |
|
210 |
+ <p> |
|
211 |
+ يشكل توفير شبكة صالحة لاخفاء الهوية على شبكة الانترنت اليوم تحديا |
|
212 |
+مستمرا. نريد برامجا تلبي احتياجات المستخدمين. كما نريد أيضا الحفاظ على |
|
213 |
+الشبكة وتشغيلها بطريقة تسمح بخدمة أكبر عدد ممكن من المستخمين. لا يجب أن |
|
214 |
+يكون الأمن وسهولة الاستخدام أمرين متناقضين. كلما ازدادت صلاحية تور |
|
215 |
+للاستخدام كلما زاد عدد المستخدمين مما يزيد من عدد المصادر و الوجهات المحتملة |
|
216 |
+لكل عملية اتصال، و هذا في نهاية الأمر يزيد من أمن الجميع. . ونحن نحقق تقدما |
|
217 |
+، ولكننا بحاجة لمساعدتكم. يرجى النظر في <a href="<page |
|
218 |
+docs/tor-doc-relay>">تشغيل تبديلة</a> أو <a href="<page |
|
219 |
+getinvolved/volunteer>">عملا تطوعيا</a> باعتبارها <a href="<page |
|
220 |
+docs/documentation>#المطورون">المطور</a> . |
|
221 |
+ </p> |
|
222 |
+ |
|
223 |
+ <p> |
|
224 |
+ تقوم الصيحات الحديثة في القانون والسياسة ، والتكنولوجيا بتهديد اخفاء الهوية |
|
225 |
+بصورة لم تحدث من قبل مما يقوض قدرتنا على التحدث و القراءة بحرية على |
|
226 |
+الانترنت. هذه الصيحات تقوض أيضا الأمن الوطني والبنية التحتية الحيوية عن طريق |
|
227 |
+جعل التواصل بين الأفراد والمنظمات والشركات والحكومات أكثر ضعفا امام تحليل |
|
228 |
+حركة المرور. كل مستخدم جديد و تبديلة جديدة يوفران تنوعا إضافيا ، مما يعزيز |
|
229 |
+قدرة تور على جعلك تتحكم بأمنك و خصوصيتك أكثر. |
|
230 |
+ </p> |
|
231 |
+ |
|
232 |
+ </div> |
|
233 |
+ |
|
234 |
+ <!-- END MAINCOL --> |
|
235 |
+<div id = "sidecol"> |
|
236 |
+ |
|
237 |
+ |
|
238 |
+ #include "side.wmi" |
|
239 |
+#include "info.wmi" |
|
240 |
+</div> |
|
241 |
+ |
|
242 |
+<!-- END SIDECOL --> |
|
243 |
+</div> |
|
244 |
+ |
|
245 |
+ |
|
246 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,309 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24254 $ |
|
8 |
+# Translation-Priority: 2-medium |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Accueil »</a> <a href="<page about/overview>">À |
|
13 |
+propos »</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <a name="overview"></a> |
|
17 |
+ <h2><a class="anchor" href="#overview">Tor: Overview</a></h2> |
|
18 |
+ |
|
19 |
+ <!-- BEGIN SIDEBAR --> |
|
20 |
+<div class="sidebar-left"> |
|
21 |
+ <h3>Sujets</h3> |
|
22 |
+ <ul> |
|
23 |
+ <li><a href="<page about/overview>#overview">Vue d'ensemble</a></li> |
|
24 |
+ <li><a href="<page about/overview>#whyweneedtor">Pourquoi nous avons besoin de |
|
25 |
+Tor</a></li> |
|
26 |
+ <li><a href="<page about/overview>#thesolution">La Solution</a></li> |
|
27 |
+ <li><a href="<page about/overview>#hiddenservices">Services cachés</a></li> |
|
28 |
+ <li><a href="<page about/overview>#stayinganonymous">Rester anonyme</a></li> |
|
29 |
+ <li><a href="<page about/overview>#thefutureoftor">Le futur de Tor</a></li> |
|
30 |
+ </ul> |
|
31 |
+ </div> |
|
32 |
+ |
|
33 |
+ |
|
34 |
+ <!-- END SIDEBAR --> |
|
35 |
+<hr> |
|
36 |
+ |
|
37 |
+ <p> |
|
38 |
+ Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes |
|
39 |
+de renforcer leur confidentialité et leur vie privée sur Internet. Il permet |
|
40 |
+également aux développeurs de logiciels de créer de nouveaux outils de |
|
41 |
+communication dotés de fonctionnalités de confidentialité intégrées. Tor |
|
42 |
+pose les fondations pour un large éventail d'applications afin de permettre |
|
43 |
+aux sociétés et individus de partager des informations sur les réseaux |
|
44 |
+publics sans compromettre leur vie privée. |
|
45 |
+ </p> |
|
46 |
+ |
|
47 |
+ <p> |
|
48 |
+ Les individus utilisent Tor pour empêcher les sites web de traquer leurs |
|
49 |
+informations personnelles, ou celles des membres de leur famille, ou pour se |
|
50 |
+connecter à des sites d'information, services de messageries instantanées, |
|
51 |
+ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès |
|
52 |
+local. Les <a href="<page docs/hidden-services>">services cachés</a> de Tor |
|
53 |
+permet aux utilisateurs de publier des sites web ou d'autres services sans |
|
54 |
+révéler la localisation de ces sites. Les gens utilisent également Tor pour |
|
55 |
+les communications sensibles : salons de discussion, forums, afin de se |
|
56 |
+prémunir d'éventuels harcèlements. |
|
57 |
+ </p> |
|
58 |
+ |
|
59 |
+ <p> |
|
60 |
+ Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec |
|
61 |
+les dénonciateurs et dissidents. Les organisations non gouvernementales |
|
62 |
+(ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur |
|
63 |
+site web depuis un pays étranger, sans indiquer à tout le monde autour |
|
64 |
+qu'ils travaillent pour cette organisation. |
|
65 |
+ </p> |
|
66 |
+ |
|
67 |
+ <p> |
|
68 |
+ Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée |
|
69 |
+et la sécurité de leurs membres. Les groupes militants tels que l'Electronic |
|
70 |
+Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de |
|
71 |
+sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent |
|
72 |
+Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de |
|
73 |
+protéger les habitudes d'approvisionnement sensibles des oreilles |
|
74 |
+indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs, |
|
75 |
+qui révèlent la quantité et le timing exact des communications. De quelles |
|
76 |
+localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté |
|
77 |
+des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec |
|
78 |
+les avocats en brevets de la société? |
|
79 |
+ </p> |
|
80 |
+ |
|
81 |
+ <p> |
|
82 |
+ Une branche de l'armée américaine utilise Tor pour de la collecte |
|
83 |
+d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis |
|
84 |
+qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre |
|
85 |
+l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse |
|
86 |
+IP du gouvernement dans les journaux web, et pour effectuer ces opérations |
|
87 |
+en sécurité. |
|
88 |
+ </p> |
|
89 |
+ |
|
90 |
+ <p> |
|
91 |
+ La diversité de personnes qui utilisent Tor est actuellement <a |
|
92 |
+href="http://freehaven.net/doc/fc03/econymics.pdf">part l'une des choses qui |
|
93 |
+le rend si sécurisé.</a>. Tor vous cache parmi <a href="<page |
|
94 |
+about/torusers>">les autres utilisateurs du réseau</a>, donc plus la base |
|
95 |
+d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera |
|
96 |
+protégé. |
|
97 |
+ </p> |
|
98 |
+ |
|
99 |
+ <a name="whyweneedtor"></a> |
|
100 |
+ <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3> |
|
101 |
+ |
|
102 |
+ <p> |
|
103 |
+ Utiliser Tor vous protège contre une certaine forme de surveillance sur |
|
104 |
+Internet, connue sous le nom d'"analyse de trafic". Cette analyse est |
|
105 |
+utilisée pour déterminer qui communique avec qui sur un réseau |
|
106 |
+public. Connaître la source et la destination de votre trafic peut permettre |
|
107 |
+à des personnes de traquer votre comportement et vos intérêts. Cela peut |
|
108 |
+impacter sur votre chéquier, par exemple si un site de e-commerce pratique |
|
109 |
+un prix différent selon votre pays ou institution d'origine. Cela peut même |
|
110 |
+menacer votre emploi ou votre sécurité physique de réféler qui et où vous |
|
111 |
+êtes. Par exemple, si vous voyagez à l'étranger et que vous vous connectez |
|
112 |
+sur les ordinateurs de votre employeur pour récupérer ou envoyer des mails, |
|
113 |
+vous pouvez révéler par inadvertance votre nationalité et votre affiliation |
|
114 |
+professionnelle à quiconque qui observerait le réseau, même si la connexion |
|
115 |
+est chiffrée. |
|
116 |
+ </p> |
|
117 |
+ |
|
118 |
+ <p> |
|
119 |
+ Comment fonctionne l'analyse de trafic ? Les paquets de données sur Internet |
|
120 |
+possèdent deux parties : une charge utile de données, et une entête, |
|
121 |
+utilisée pour l'acheminement. La charge de données contient tout ce qui est |
|
122 |
+envoyé, qu'il s'agisse d'un message e-mail, d'une page web, ou d'un fichier |
|
123 |
+audio. Même si vous chiffrez ces données ou vos communications, l'analyse de |
|
124 |
+trafic révèle tout de même une importante information au sujet de ce que |
|
125 |
+vous faites, et, potentiellement, ce que vous dites. C'est parce qu'elle se |
|
126 |
+focalise sur l'entête, qui divulgue la source, la destination, la taille, le |
|
127 |
+timing, et autres. |
|
128 |
+ </p> |
|
129 |
+ |
|
130 |
+ <p> |
|
131 |
+ Un problème fondamental pour le respect de la vie privée est que le |
|
132 |
+destinataire de vos communications peut voir que vous les avez envoyées, en |
|
133 |
+surveillant vos entêtes. C'est aussi le cas pour les intermédiaires |
|
134 |
+autorisés, comme les fournisseurs d'accès, ou même des intermédiaires |
|
135 |
+illégitimes. Une forme très simple d'analyse de trafic peut être de se poser |
|
136 |
+quelque part entre l'émetteur et le destinataire sur le réseau, et |
|
137 |
+d'observer les entêtes. |
|
138 |
+ </p> |
|
139 |
+ |
|
140 |
+ <p> |
|
141 |
+ Mais il existe des formes plus efficaces d'analyse de trafic. Certains |
|
142 |
+attaquants espionnent en de multiples points d'Internet, et utilises des |
|
143 |
+techniques de statistiques sophistiquées pour traquer les modèles d'entêtes |
|
144 |
+de sociétés ou d'individus spécifiques. Le chiffrement ne protège pas de ces |
|
145 |
+attaques, car il cache uniquement le contenu du trafic, pas ses entêtes. |
|
146 |
+ </p> |
|
147 |
+ |
|
148 |
+ <a name="thesolution"></a> |
|
149 |
+ <h3><a class="anchor" href="#thesolution">La solution: une réseau anonyme et |
|
150 |
+décentralisé</a></h3> |
|
151 |
+ <img src="$(IMGROOT)/htw1.png" alt="How Tor works"> |
|
152 |
+ |
|
153 |
+ <p> |
|
154 |
+ Tor aide à réduire les risques d'analyses de trafic simples et complexes en |
|
155 |
+distribuant vos transactions par le biais de différents endroits sur |
|
156 |
+Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre |
|
157 |
+destination. |
|
158 |
+ |
|
159 |
+L'idée est similaire au parcours d'une route sinueuse, difficile à suivre, |
|
160 |
+vous permettant d'échapper à quelqu'un qui vous suivrait — tout en |
|
161 |
+effaçant vos traces au fur et à mesure. |
|
162 |
+ |
|
163 |
+Au lieu de prendre une route directe de la source à la destination, les |
|
164 |
+paquets de données du réseau Tor choisissent un chemin aléatoire passant par |
|
165 |
+divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à |
|
166 |
+aucun point unique ne puisse dire d'où les données proviennent, ou où elles |
|
167 |
+vont. |
|
168 |
+ </p> |
|
169 |
+ |
|
170 |
+ <p> |
|
171 |
+ Pour créer un parcours réseau privé avec Tor, le logiciel construit |
|
172 |
+incrémentalement un circuit de connexions chiffrées passant par des relais |
|
173 |
+sur le réseau. |
|
174 |
+ |
|
175 |
+Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne |
|
176 |
+connaît que le relais qui lui a transmis la connexion, et celui à qui il |
|
177 |
+doit la remettre. |
|
178 |
+ |
|
179 |
+Aucun relais individuel ne connaît le chemin complet qu'emprunte une donnée. |
|
180 |
+ |
|
181 |
+Le client négocie des clés de chiffrement pour chaque bond du circuit, pour |
|
182 |
+permettre à ce que chaque relais ne puisse pas tracer les connexions qui |
|
183 |
+passent par lui. |
|
184 |
+ </p> |
|
185 |
+ |
|
186 |
+ <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p> |
|
187 |
+ |
|
188 |
+ <p> |
|
189 |
+ Une fois le circuit établi, bon nombre de types de données peuvent être |
|
190 |
+échangées, et différents logiciels peuvent être déployés sur le réseau Tor. |
|
191 |
+ |
|
192 |
+Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit, |
|
193 |
+aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de |
|
194 |
+trafic pour déterminer la source ou la destination. |
|
195 |
+ |
|
196 |
+Tor fonctionne uniquement pour les flux TCP et peut être utilisé par |
|
197 |
+n'importe quelle application dotée du support de SOCKS. |
|
198 |
+ </p> |
|
199 |
+ |
|
200 |
+ <p> |
|
201 |
+ Pour plus d'efficacité, Tor utilise le même circuit pour toutes les |
|
202 |
+connexions effectuées dans les 10 minutes. |
|
203 |
+ |
|
204 |
+Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher |
|
205 |
+de faire le lien entre vos anciennes actions et les nouvelles. |
|
206 |
+ </p> |
|
207 |
+ |
|
208 |
+ <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p> |
|
209 |
+ |
|
210 |
+ |
|
211 |
+ <a name="hiddenservices"></a> |
|
212 |
+ <h3><a class="anchor" href="#hiddenservices">Services cachés</a></h3> |
|
213 |
+ |
|
214 |
+ <p> |
|
215 |
+ Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils |
|
216 |
+offrent divers services, comme des publications web ou des serveurs de |
|
217 |
+messagerie instantanée. |
|
218 |
+ |
|
219 |
+En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se |
|
220 |
+connecter à ces services cachés, sans que quiconque puisse connaître |
|
221 |
+l'identité des autres. |
|
222 |
+ |
|
223 |
+Cette fonctionnalité de services cachés pourrait permettre à des |
|
224 |
+utilisateurs de mettre en place un site web où les gens posteraient des |
|
225 |
+informations sans se préoccuper de la censure. |
|
226 |
+ |
|
227 |
+Personne ne serait capable de déterminer qui a mis en place le site, et |
|
228 |
+personne ayant mis en place un tel site ne pourrait déterminer qui poste |
|
229 |
+dessus. |
|
230 |
+ |
|
231 |
+En savoir plus sur la <a href="<page docs/tor-hidden-service>">configuration |
|
232 |
+de services cachés</a> et sur le protocole des services cachés</a>. |
|
233 |
+ </p> |
|
234 |
+ |
|
235 |
+ <a name="stayinganonymous"></a> |
|
236 |
+ <h3><a class="anchor" href="#stayinganonymous">Rester Anonyme</a></h3> |
|
237 |
+ |
|
238 |
+ <p> |
|
239 |
+ Tor ne résoud pas tous les problèmes d'anonymat. |
|
240 |
+ |
|
241 |
+Il se focalise uniquement sur la protection des transports de données. |
|
242 |
+ |
|
243 |
+Il vous faudra utiliser une protection supplémentaire spécifique pour chaque |
|
244 |
+protocole si vous ne voulez pas que les sites web que vous visitez puissent |
|
245 |
+voir vos informations d'identification. Par exemple, vous pouvez utiliser |
|
246 |
+des proxies web tels que Privoxy lorsque vous naviguez pour bloquer les |
|
247 |
+cookies et bloquer les informations sur votre type de navigateur. |
|
248 |
+ </p> |
|
249 |
+ |
|
250 |
+ <p> |
|
251 |
+ De plus, pour protéger votre anonymat, soyez malin. |
|
252 |
+ |
|
253 |
+Ne donnez pas votre nom ou d'autres informations révélatrices dans un |
|
254 |
+formulaire de site web. |
|
255 |
+ |
|
256 |
+Soyez conscient que, comme tous les réseaux d'anonymisation suffisamment |
|
257 |
+rapides pour de la navigation web, Tor ne fournit pas de protection contre |
|
258 |
+les attaques bout-à-bout temporisées: si votre attaquant peut observer le |
|
259 |
+trafic sortant de votre ordinateur, et également le trafic parvenant à votre |
|
260 |
+destination, il peut utiliser des méthodes d'analyse statistiques pour |
|
261 |
+découvrir qu'ils font partie du même circuit. |
|
262 |
+ </p> |
|
263 |
+ |
|
264 |
+ <a name="thefutureoftor"></a> |
|
265 |
+ <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3> |
|
266 |
+ |
|
267 |
+ <p> |
|
268 |
+ Fournir un réseau d'anonymisation utilisable sur Internet aujourd'hui est un |
|
269 |
+challenge continu. Nous voulons un logiciel qui réponde aux besoins des |
|
270 |
+utilisateurs. Nous voulons également maintenir le réseau fonctionnel au |
|
271 |
+point de gérer le plus d'utilisateurs possible. La sécurité et la facilité |
|
272 |
+d'utilisation n'ont pas à être opposés: au fur et à mesure que Tor deviendra |
|
273 |
+plus utilisable, il attirera plus d'utilisateurs, ce qui augmentera les |
|
274 |
+possibles sources et destinations pour les communications, et améliorera la |
|
275 |
+sécurité de chacun. |
|
276 |
+ |
|
277 |
+Nous faisons des progrès, mais nous avons besoin de votre aide. |
|
278 |
+ |
|
279 |
+Veuillez penser à <a href="<page docs/tor-doc-relay>">installer un relais |
|
280 |
+Tor</a>, ou à <a href="<page getinvolved/volunteer>">participer</a> comme <a |
|
281 |
+href="<page docs/documentation>#Developers">développeur</a>. |
|
282 |
+ </p> |
|
283 |
+ |
|
284 |
+ <p> |
|
285 |
+ Les tendances actuelles dans les lois, les politiques et la technologie |
|
286 |
+menacent l'anonymat comme jamais, ébranlant notre possibilité de parler et |
|
287 |
+lire librement en ligne. Ces tendances sapent également la sécurité |
|
288 |
+nationale et les infrastructures critiques en rendant les individus, |
|
289 |
+organisations, sociétés et gouvernements plus vulnérables à |
|
290 |
+l'analyse. Chaque nouvel utilisateur et relais fournit plus de diversité à |
|
291 |
+Tor, améliorant la faculté de replacer le contrôle de votre sécurité et |
|
292 |
+votre vie privée entre vos mains. |
|
293 |
+ </p> |
|
294 |
+ |
|
295 |
+ </div> |
|
296 |
+ |
|
297 |
+ <!-- END MAINCOL --> |
|
298 |
+<div id = "sidecol"> |
|
299 |
+ |
|
300 |
+ |
|
301 |
+ #include "side.wmi" |
|
302 |
+#include "info.wmi" |
|
303 |
+</div> |
|
304 |
+ |
|
305 |
+<!-- END SIDECOL --> |
|
306 |
+</div> |
|
307 |
+ |
|
308 |
+ |
|
309 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,96 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Board of Directors" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
13 |
+Torze » </a> <a href="<page about/board>">Rada Dyrektorów</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h1>Rada Dyrektorów</h1> |
|
17 |
+ <table> |
|
18 |
+ <tr> |
|
19 |
+ <td class="beige"> |
|
20 |
+ <div class="name">Roger Dingledine</div> |
|
21 |
+ <div class="caps">Prezes i Dyrektor</div> |
|
22 |
+ <p>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem |
|
23 |
+Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia |
|
24 |
+na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga |
|
25 |
+koordynować badaczy akademickich.</p> |
|
26 |
+ </td> |
|
27 |
+ <td> |
|
28 |
+ <div class="name">Meredith Hoban-Dunn</div> |
|
29 |
+ <div class="caps">Przewodnicząca komitetu audytów</div> |
|
30 |
+ <p>Meredith jest znakomitą księgową, doradcą i bankierem. Jej rolą jest |
|
31 |
+zapewnianie, że jesteśmy w stanie poprawnie przejść nadchodzące audyty |
|
32 |
+korporacyjne, uważanie na wewnętrzne oszustwa, mówienie nam, gdy robimy coś |
|
33 |
+w niestandardowy sposób i tak dalej.</p> |
|
34 |
+ </td> |
|
35 |
+ </tr> |
|
36 |
+ <tr> |
|
37 |
+ <td> |
|
38 |
+ <div class="name">Ian Goldberg</div> |
|
39 |
+ <div class="caps">Przewodniczący Rady</div> |
|
40 |
+ <p>Kryptograf, ekspert od prywatności i profesor; jeden z projektantów <a |
|
41 |
+href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</p> |
|
42 |
+ </td> |
|
43 |
+ <td class="beige"> |
|
44 |
+ <div class="name">Andrew Lewman</div> |
|
45 |
+ <div class="caps">Sekretarz, Skarbnik i Dyrektor Wykonawczy</div> |
|
46 |
+ <p>Andrew jest Dyrektorem Wykonawczym, odpowiedzialnym za wszystkie operacje |
|
47 |
+The Tor Project, Inc. Jego bieżące działania można znaleźć na <a |
|
48 |
+href="http://lewman.com">jego stronie</a>.</p> |
|
49 |
+ </td> |
|
50 |
+ </tr> |
|
51 |
+ <tr> |
|
52 |
+ <td class="beige"> |
|
53 |
+ <div class="name">Nick Mathewson</div> |
|
54 |
+ <div class="caps">Wiceprezes i Dyrektor</div> |
|
55 |
+ <p>Nick jest jednym z pierwszych deweloperów Tora. Jest Głównym Architektem The |
|
56 |
+Tor Project, Inc.</p> |
|
57 |
+ </td> |
|
58 |
+ <td> |
|
59 |
+ <div class="name">Xianghui (Isaac) Mao </div> |
|
60 |
+ <div class="caps">Dyrektor</div> |
|
61 |
+ <p>Chiński aktywista bloggingu i prywatności. Jego bieżącą działalność można |
|
62 |
+znaleźć na <a href="http://isaacmao.com">jego stronie</a>.</p> |
|
63 |
+ </td> |
|
64 |
+ </tr> |
|
65 |
+ <tr> |
|
66 |
+ <td> |
|
67 |
+ <div class="name">Frank Rieger</div> |
|
68 |
+ <div class="caps">Dyrektor</div> |
|
69 |
+ <p>CTO firmy <a href="http://www.cryptophone.de/">GSMK Cryptophone</a>.</p> |
|
70 |
+ </td> |
|
71 |
+ <td class="beige"> |
|
72 |
+ <div class="name">Wendy Seltzer</div> |
|
73 |
+ <div class="caps">Dyrektor</div> |
|
74 |
+ <p>Prawnik, profesor prawa internetowego (cybernetycznego), i założyciel <a |
|
75 |
+href="http://chillingeffects.org/">ChillingEffects.org</a>.</p> |
|
76 |
+ </td> |
|
77 |
+ </tr> |
|
78 |
+ </table> |
|
79 |
+ |
|
80 |
+ <!-- END TABLE --> |
|
81 |
+</div> |
|
82 |
+ |
|
83 |
+ <!-- END MAINCOL --> |
|
84 |
+<div id = "sidecol"> |
|
85 |
+ |
|
86 |
+ |
|
87 |
+ #include "side.wmi" |
|
88 |
+#include "info.wmi" |
|
89 |
+</div> |
|
90 |
+ |
|
91 |
+<!-- END SIDECOL --> |
|
92 |
+</div> |
|
93 |
+ |
|
94 |
+ |
|
95 |
+ |
|
96 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,102 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 24214 $ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor Project: Contact" CHARSET="UTF-8" |
|
11 |
+<div id="content" class="clearfix"> |
|
12 |
+ <div id="breadcrumbs"> |
|
13 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
14 |
+Torze » </a> <a href="<page about/contact>">Kontakt</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h2>Tor: Kontakt</h2> |
|
18 |
+ |
|
19 |
+ <p>Po pierwsze, jeśli masz problem lub pytanie dotyczące używania Tora, |
|
20 |
+najpierw sprawdź na <a href="<page docs/documentation>#Support">stronie |
|
21 |
+wsparcia</a>. Deweloperzy Tora większość czasu spędzają na rozwoju Tora, a |
|
22 |
+nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim <a |
|
23 |
+href="<page docs/faq>#SupportMail">grzecznie spróbujesz znaleźć |
|
24 |
+ochotnika</a>, któremu zadasz pytanie, spróbuj znaleźć rozwiązanie |
|
25 |
+samodzielnie.</p> |
|
26 |
+ |
|
27 |
+ <p>Jeśli naprawdę potrzebujesz skontaktować się z nami, poniżej znajduje się |
|
28 |
+kilka wskazówek. Wszystkie adresy poniżej są na serwerze |
|
29 |
+@torproject.org. Pamiętaj, że wszystkie z nich trafiają do tej samej, małej |
|
30 |
+grupy ludzi, tak więc bądź cierpliwy i <a |
|
31 |
+href="http://rtfm.killfile.pl">zadawaj pytania mądrze</a>, i pamiętaj także, |
|
32 |
+by pod poniższe adresy pisać wyłącznie po angielsku.</p> |
|
33 |
+ |
|
34 |
+ <i>tor-assistants</i> służy do wszelkich zagadnień. Można go używać do: |
|
35 |
+ |
|
36 |
+ <ul> |
|
37 |
+ <li>Kontaktu z ludźmi, którzy zajmują się centrami katalogowymi. Uzyj tego, |
|
38 |
+jeśli prowadzisz przekaźnik sieci i masz pytania lub problem ze swoim |
|
39 |
+przekaźnikiem.</li> |
|
40 |
+ <li>Byśmy mogli poprawiać błędy na stronie, zmieniać błędne sformułowania lub |
|
41 |
+wskazówki oraz dodawać nowe sekcje i paragrafy, które możesz nam |
|
42 |
+wysłać. Jednak lepiej będzie, jeśli wcześniej zrobisz szkic nowych sekcji w |
|
43 |
+<a href="<wiki>">wiki Tora</a>.</li> |
|
44 |
+ <li>Byśmy mogli usłyszeć o Twoich dokumentach, poprawkach, testach oraz |
|
45 |
+doświadczeniach z aplikacjami współdziałającym z Torem, także informacje |
|
46 |
+zainspirowane <a href="<page getinvolved/volunteer>">stroną dla |
|
47 |
+wolontariuszy</a> (lub innymi problemami, które naprawiłeś lub |
|
48 |
+udokumentowałeś o używaniu Tora). Nie ma potrzeby pisać do nas zanim |
|
49 |
+zaczniesz pracować nad czymś -- tak jak w przypadku wielu innych projektów |
|
50 |
+internetowych opartych na wolontariacie, kontaktuje się z nami wiele osób, |
|
51 |
+które wkrótce potem znikają, więc najbardziej zainteresowani jesteśmy |
|
52 |
+dokonanym postępem.</li> |
|
53 |
+ </ul> |
|
54 |
+ |
|
55 |
+ Innme adresy są bardziej specyficzne: |
|
56 |
+ |
|
57 |
+ <ul> |
|
58 |
+ <li><i>tor-translation</i> pozwala umieszczać nowe <a href="<page |
|
59 |
+getinvolved/translation>">tłumaczenia strony</a> na właściwym miejscu oraz |
|
60 |
+pomaga odpowiadać na pytania związane z istniejącymi i nowymi tłumaczeniami.</li> |
|
61 |
+ <li><i>tordnsel</i> służy do kontaktów z ludźmi odpowiedzialnymi za listę |
|
62 |
+punktów wyjściowych tordns.</li> |
|
63 |
+ <li><i>donations</i> służy do pytania o i komentowania aspektów związanych z <a |
|
64 |
+href="<page donate/donate>">przekazywaniem pieniędzy do |
|
65 |
+deweloperów</a>. Więcej dotacji oznacza <a href="<page |
|
66 |
+docs/faq>#Funding">więcej Tora</a>. Z przyjemnością pomożemy wymyśleć |
|
67 |
+jakieś twórcze sposoby wniesienia swojego wkładu w projekt.</li> |
|
68 |
+ <li><i>execdir</i> jest przeznaczony dla prasy/mediów oraz komentarzy i pytań |
|
69 |
+odnośnie organizacji non-profit Tora: znaki handlowe, przyłączanie i |
|
70 |
+koordynacja, większe darowizny, informacje o kontraktach, licencjonowanie i |
|
71 |
+certyfikacja etc.</li> |
|
72 |
+ </ul> |
|
73 |
+ |
|
74 |
+ <a id="irc"></a> Użytkowników i deweloperów Tora można znaleźć też na |
|
75 |
+następująych kanałach na <a href="http://www.oftc.net/oftc/">oftc</a>: |
|
76 |
+ |
|
77 |
+ <ul> |
|
78 |
+ <li><i>#tor</i> - Dyskusje użytkowników i o działaniu przekaźników sieci. Masz |
|
79 |
+problem z uruchomieniem Tora lub pytanie do innych użytkowników Tora? To |
|
80 |
+jest miejsce dla Ciebie.</li> |
|
81 |
+ <li><i>#tor-dev</i> - Kanał dla osób, które chcą prowadzić rozwój. Dyskusje na |
|
82 |
+temat pisania kodu związanego z Torem, protokołów i <a href="<page |
|
83 |
+getinvolved/volunteer>">pomysły na projekty</a> są mile widziane.</li> |
|
84 |
+ <li><i>#nottor</i> - To jest miejsce, gdzie spotykają się ludzie Tora, by |
|
85 |
+rozmawiać na tematy nie związane z Torem.</li> |
|
86 |
+ </ul> |
|
87 |
+ |
|
88 |
+ </div> |
|
89 |
+ |
|
90 |
+ <!-- END MAINCOL --> |
|
91 |
+<div id = "sidecol"> |
|
92 |
+ |
|
93 |
+ |
|
94 |
+ #include "side.wmi" |
|
95 |
+#include "info.wmi" |
|
96 |
+</div> |
|
97 |
+ |
|
98 |
+<!-- END SIDECOL --> |
|
99 |
+</div> |
|
100 |
+ |
|
101 |
+ |
|
102 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,95 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+## translation metadata |
|
6 |
+# Revision: $Revision: 24250 $ |
|
7 |
+# Translation-Priority: 3-low |
|
8 |
+#include "head.wmi" TITLE="Tor Project: Past Contributors" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
9 |
+<div id="content" class="clearfix"> |
|
10 |
+ <div id="breadcrumbs"> |
|
11 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
12 |
+Torze » </a> <a href="<page about/contributors>">Dawni uczestnicy</a> |
|
13 |
+ </div> |
|
14 |
+ <div id="maincol"> |
|
15 |
+ <h1>Dawni uczestnicy</h1> |
|
16 |
+<dl> |
|
17 |
+<dt>Carolyn Anhalt</dt><dd>Koordynowała tłumaczenia i tłumaczy całej zawartości Tora; strony WWW, |
|
18 |
+produktów i materiałów.</dd> |
|
19 |
+<dt>Domenik Bork</dt><dd> Pracował nad konfiguracją usług ukrytych z autoryzacją użytkownika w Vidalii |
|
20 |
+(<a |
|
21 |
+href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>) |
|
22 |
+jako część Google Summer of Code 2008.</dd> |
|
23 |
+<dt>Benedikt Boss</dt><dd>Pracował w trakcie Google Summer of Code 2007 nad <a |
|
24 |
+href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, fuzzerem |
|
25 |
+dla Tora; prowadzony przez Rogera.</dd> |
|
26 |
+<dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki</dd> |
|
27 |
+<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a |
|
28 |
+href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>) |
|
29 |
+i <a |
|
30 |
+href="<specblob>proposals/151-path-selection-improvements.txt">propozycją |
|
31 |
+151</a> jako część Google Summer of Code 2008.</dd> |
|
32 |
+<dt>Bram Cohen</dt><dd>Pomógł zaprojektować mechanizm kontroli zatorów we wczesnych dniach Tora.</dd> |
|
33 |
+<dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd> |
|
34 |
+<dt>Geoff Goodell</dt><dd>Zaczął <a href="https://svn.torproject.org/svn/blossom/trunk/">projekt |
|
35 |
+Blossom</a>, który używa sieci Tora; pomógł też zmotywować interfejs |
|
36 |
+kontroli Tora, by był tak elastyczny, jak jest dziś.</dd> |
|
37 |
+<dt>Aleksei Gorny</dt><dd> Pracował nad polepszeniem skanera wyjść Tora (<a |
|
38 |
+href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>), |
|
39 |
+zaczętym jako część Google Summer of Code 2008.</dd> |
|
40 |
+<dt>Justin Hipple</dt><dd>Inny deweloper programu Vidalia.</dd> |
|
41 |
+<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad ustabilizowaniem |
|
42 |
+przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a |
|
43 |
+href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej |
|
44 |
+implementacji libevent</a>; prowadzony przez Nicka.</dd> |
|
45 |
+<dt>Joe Kowalski</dt><dd>Pierwszy autor i dostawca skryptu torstatus uruchamianego kiedyś na |
|
46 |
+nighteffect.</dd> |
|
47 |
+<dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd> |
|
48 |
+<dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a |
|
49 |
+href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd> |
|
50 |
+<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF nas |
|
51 |
+sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu |
|
52 |
+dokumentacji użytkownika.</dd> |
|
53 |
+<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty jest Tor, |
|
54 |
+dzięki któremu nie musieliśmy zaczynać od zera.</dd> |
|
55 |
+<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad modyfikacją <a |
|
56 |
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, by |
|
57 |
+mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a Perry'ego.</dd> |
|
58 |
+<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a href="<page |
|
59 |
+torbutton/index>">Torbutton</a>.</dd> |
|
60 |
+<dt>Stephen Tyree</dt><dd> Pracował w trakcie Google Summer of Code 2009 nad API dla wtyczek programu |
|
61 |
+<a href="<page vidalia/index>">Vidalia</a> i wtyczką pozwalającą na |
|
62 |
+integrację z HerdictWeb, projektem mającym na celu wskazywanie |
|
63 |
+niedostępności stron poprzez zgłoszenia użytkowników.</dd> |
|
64 |
+<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a |
|
65 |
+href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>) |
|
66 |
+jako część Google Summer of Code 2008.</dd> |
|
67 |
+<dt>Fred von Lohmann</dt><dd>Fred był w naszej Radzie Dyrektorów od 2006 do 2009. Pełne informacje o nim |
|
68 |
+można znaleźć na <a |
|
69 |
+href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie |
|
70 |
+Personelu EFF</a>.</dd> |
|
71 |
+<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności usług ukrytych Tora (<a |
|
72 |
+href="https://svn.torproject.org/cgi-bin/viewvs.cgi/tor/branches/hidserv-perf/">svn</a>) |
|
73 |
+jako część Google Summer of Code 2008.</dd> |
|
74 |
+<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian C. York</a> jest pisarką, |
|
75 |
+blogerką i aktywistką w Bostonie. Bloguje o sposobach korzystania z Tora i |
|
76 |
+anonimowości w <a |
|
77 |
+href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd> |
|
78 |
+</dl> |
|
79 |
+ |
|
80 |
+ </div> |
|
81 |
+ |
|
82 |
+ |
|
83 |
+ <!-- END MAINCOL --> |
|
84 |
+<div id = "sidecol"> |
|
85 |
+ |
|
86 |
+ |
|
87 |
+ #include "side.wmi" |
|
88 |
+#include "info.wmi" |
|
89 |
+</div> |
|
90 |
+ |
|
91 |
+<!-- END SIDECOL --> |
|
92 |
+</div> |
|
93 |
+ |
|
94 |
+ |
|
95 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,156 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+## translation metadata |
|
6 |
+# Revision: $Revision: 24251 $ |
|
7 |
+# Translation-Priority: 3-low |
|
8 |
+#include "head.wmi" TITLE="Tor Project: Core People" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
9 |
+<div id="content" class="clearfix"> |
|
10 |
+ <div id="breadcrumbs"> |
|
11 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
12 |
+Torze » </a> <a href="<page about/corepeople>">Ludzie Tora</a> |
|
13 |
+</div> |
|
14 |
+<div id="maincol"> |
|
15 |
+ <p>Projekt Tor Project jest projektem non-profit 501(c)(3) z siedzibą w |
|
16 |
+USA. Oficjalny adres organizacji to: |
|
17 |
+ </p> |
|
18 |
+ |
|
19 |
+ <address> |
|
20 |
+ The Tor Project<br> 969 Main Street, Suite 206<br> Walpole, MA 02081-2972 |
|
21 |
+USA<br><br> |
|
22 |
+ </address> |
|
23 |
+ |
|
24 |
+ <p>Organizacja składa się z wielu ochotników i kilku pracowników. Prosimy nie |
|
25 |
+kontaktować się z nami indywidualnie na tematy Tora — jeśli masz |
|
26 |
+problem lub pytanie, przejrzyj <a href="<page contact>">stronę |
|
27 |
+kontaktową</a>, by znaleźć odpowiedni adres.</p> |
|
28 |
+ |
|
29 |
+ <h1>Główne osoby Tora</h1> |
|
30 |
+<dl> |
|
31 |
+ <dt>Jacob Appelbaum, Deweloper, Adwokat i Badacz Bezpieczeństwa</dt> |
|
32 |
+ <dd>Nasz główny adwokat. Przemawia na konferencjach i prowadz szkolenia na całym |
|
33 |
+świecie, by ludzie poznali Tora, tłumaczyć, jak Tor jest wykorzystywany w |
|
34 |
+realnych sytuacjach życiowych i aby tłumazcyć ogólnie, czemu anonimowość w |
|
35 |
+sieci jest ważna. Pierwszy deweloper ttdnsd, <a |
|
36 |
+href="https://check.torproject.org/">Tor check</a>, <a |
|
37 |
+href="https://exitlist.torproject.org/">Tor DNSEL</a> i strony z <a |
|
38 |
+href="https://weather.torproject.org">Pogodą Tora</a>. Jest też badaczem w |
|
39 |
+Laboratorium Badania Bezpieczeństwa i Prywatności Uniwersytetu Waszyngton.</dd> |
|
40 |
+ <dt>Erinn Clark, Automatyzacja pakowania i budowania</dt> |
|
41 |
+ <dd>Erinn zajmuje się coraz większym zapotrzebowaniem na łatwe w instalacji i |
|
42 |
+konfiguracji paczki na różne systemy. Pracuje też nad automatyzacją systemu |
|
43 |
+kompilacji i produkowaniem nocnych kompilacji dla wszystkich systemów |
|
44 |
+operacyjnych, które obsługujemy. Erinn zajmuje się też przemawianiem do |
|
45 |
+publiczności na FSCONS, CodeBits.eu i różnych europejskich uniwersystetach.</dd> |
|
46 |
+ <dt>Christopher Davis, haker Libevent</dt> |
|
47 |
+ <dd>Pracował w trakcie Google Summer of Code 2009 nad przeniesieniem Polipo na |
|
48 |
+Windows. Teraz pomaga z kodem bufferevent w libevent.</dd> |
|
49 |
+ <dt>Roger Dingledine, Lider Projektu; Dyrektor, Badacz</dt> |
|
50 |
+ <dd>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem |
|
51 |
+Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia |
|
52 |
+na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga |
|
53 |
+koordynować badaczy akademickich.</dd> |
|
54 |
+ <dt>Matt Edman, Deweloper Vidalii; Badacz</dt> |
|
55 |
+ <dd>Główny deweloper <a href="<page vidalia/index>">Vidalia</a>, |
|
56 |
+międzyplatformowego interfejsu graficznego dla Tora zawartego w paczkach.</dd> |
|
57 |
+ <dt>Nathan Freitas, haker telefonów komórkowych</dt> |
|
58 |
+ <dd>Główna siła za <a href="https://guardianproject.info">The Guardian |
|
59 |
+Project</a> i Torem na platformę Android w postaci <a href="<page |
|
60 |
+docs/android>">Orbota</a>. Pracuje też nad <a |
|
61 |
+href="https://guardianproject.info/apps/orlib/">OrLib</a>: biblioteką |
|
62 |
+Androida dla Tora i <a |
|
63 |
+href="https://guardianproject.info/apps/orweb/">Orweb: Przeglądarką mobilną |
|
64 |
+o wzmocnionej prywatności</a>.</dd> |
|
65 |
+ <dt>Christian Fromme, Deweloper</dt> |
|
66 |
+ <dd>Christian pracuje nad wszystkim w Pythonie dla Tora. Rozbudował i utrzymuje |
|
67 |
+dla nas mnóstwo projektów, takie jak autoodpowiadacz e-mail get-tor, |
|
68 |
+check.torproject.org, baza mostków, pogoda Tora, kontroler Tora, tor flow |
|
69 |
+itd.</dd> |
|
70 |
+ <dt>Melissa Gilroy, CFO i Audyt Wewnętrzny</dt> |
|
71 |
+ <dd>Mając duże doświadczenie w księgowości i audytach dla projektów non-profit, |
|
72 |
+Melissa zarządza finansami Tora, zgodnością audytów i rozwojem operacji |
|
73 |
+finansowych Tora.</dd> |
|
74 |
+ <dt>Sebastian Hahn, Deweloper</dt> |
|
75 |
+ <dd>W czasie Google Summer of Code 2008 pracował nad aplikacją sieciową do |
|
76 |
+automatycznych testów Tora, a w czasie Google Summer of Code 2009 nad |
|
77 |
+rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd> |
|
78 |
+ <dt>Thomas S. Benjamin, Badacz</dt> |
|
79 |
+ <dd>Badacz anonimowej komunikacji i rozkładu mostków. Inne jego prace można |
|
80 |
+znaleźć na jego <a href="http://cryptocracy.net/">osobistej stronie</a></dd> |
|
81 |
+ <dt>Robert Hogan, Deweloper</dt> |
|
82 |
+ <dd>Deweloper kontrolera Tora <a href="http://tork.sf.net/">TorK</a>, <a |
|
83 |
+href="http://code.google.com/p/torora/">zorientowanej na prywatność wersji |
|
84 |
+Arora</a>, <a href="http://code.google.com/p/torsocks/">skryptów |
|
85 |
+torsocks</a> i innych przydatnych narzędzi zewnętrznych.</dd> |
|
86 |
+ <dt>Damian Johnson, Deweloper Arma</dt> |
|
87 |
+ <dd>Buduje <a href="http://atagar.com/arm">Arm</a>, aplikację linii poleceń do |
|
88 |
+monitorowania przekaźników sieci Tora i dostarczania w czasie rzeczywistym |
|
89 |
+informacji o stanie, takich jak bieżąca konfiguracja, wykorzystanie łącza, |
|
90 |
+log wiadomości etc.</dd> |
|
91 |
+ <dt>Andrew Lewman, Dyrektor Wykonawczy; Dyrektor; <a href="<page |
|
92 |
+press/press>">kontakt prasowy</a></dt> |
|
93 |
+ <dd>Zarządza biznesowymi operacjami Projektu Tor.Zajmuje się finansami, |
|
94 |
+rozgłaszaniem, zarządzaniem projektem, strategią, prasą i ogólnym wsparciem.</dd> |
|
95 |
+ <dt>Dr. Karsten Loesing, Badacz i Deweloper</dt> |
|
96 |
+ <dd>Pracowała podczas Google Summer of Code 2007 nad <a |
|
97 |
+href="<specblob>proposals/114-distributed-storage.txt">dystrybucją i |
|
98 |
+zabezpieczaniem publikowania i pobierania deskryptorów usług |
|
99 |
+ukrytych</a>. Aktualnie główny badacz z grantu National Science Foundation |
|
100 |
+nad <a href="http://metrics.torproject.org/">sposobami mierzenia</a>.</dd> |
|
101 |
+ <dt>Nick Mathewson, Główny Architekt, Badacz, Dyrektor</dt> |
|
102 |
+ <dd>Jeden z trzech pierwszych projektantów Tora; robi wiele z trwających prac |
|
103 |
+projektowych. Jeden z dwóch głównych deweloperów, razem z Rogerem.</dd> |
|
104 |
+ <dt>Dr. Steven Murdoch, Badacz i Deweloper</dt> |
|
105 |
+ <dd>Badacz na Uniwersytecie Cambridge, aktualnie wspierany finansowo przez |
|
106 |
+projekt Tor w celu polepszenia bezpieczeństwa, wydajności i użyteczności |
|
107 |
+Tora. Twórca <a href="<page torbrowser/index>">Paczki Tora z |
|
108 |
+przeglądarką</a>. Możesz dowiedzieć się więcej o jego pracy na jego <a |
|
109 |
+href="http://www.cl.cam.ac.uk/~sjm217/">stronie zawodowej</a>.</dd> |
|
110 |
+ <dt>Linus Nordberg, Adwokat</dt> |
|
111 |
+ <dd>Szwedzki adwokat Tora, badacz anonimowej komunikacji i pracownik w <a |
|
112 |
+href="http://nordu.net">NORDUnet</a>.</dd> |
|
113 |
+ <dt>Peter Palfrader, Administrator i Deweloper</dt> |
|
114 |
+ <dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z centrów katalogowych, |
|
115 |
+stronę i wiki oraz ogólnie dużo pomaga.</dd> |
|
116 |
+ <dt>Mike Perry, Deweloper Torbuttona i Tor Performance</dt> |
|
117 |
+ <dd>href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, |
|
118 |
+kontrolera Tora, który buduje ścieżki poprzez sieć Tora i mierzy różne |
|
119 |
+właściwości i zachowania. Rozwija i zajmuje się <a href="<page |
|
120 |
+torbutton/index>">Torbuttonem</a>.</dd> |
|
121 |
+ <dt>Karen Reilly, Dyrektor do spraw Rozwoju</dt> |
|
122 |
+ <dd>Odpowiedzialna za zbiórkę funduszy, rozgłaszanie i ogólny marketing i |
|
123 |
+programy związane z zasięgiem Tora. Może też przemawiać dla widowni o |
|
124 |
+zyskach anonimowości w sieci, prywatności i Tora.</dd> |
|
125 |
+ <dt>Runa A. Sandvik, Koordynator do spraw Tłumaczeń</dt> |
|
126 |
+ <dd>Zajmuje się <a |
|
127 |
+href="http://www.transifex.net/projects/p/torproject/">Portalem Tłumaczeń |
|
128 |
+Tora</a> i pracuje nad automatyczną konwersją plików wml naszej strony na |
|
129 |
+pliki po (i z powrotem). Pomaga też z <a |
|
130 |
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/Torouter">projektem |
|
131 |
+Torouter</a>, rozprowadzaniem mostków przez klientów rozmów i innymi |
|
132 |
+projektami.</dd> |
|
133 |
+ <dt>Dr. Paul Syverson, Badacz</dt> |
|
134 |
+ <dd>Twórca <a href="http://www.onion-router.net/">Trasowania Cebulowego</a>, |
|
135 |
+pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego |
|
136 |
+projektu, rozwoju i wydania Tora. Teraz pomaga z badaniami i projektowaniem.</dd> |
|
137 |
+ <dt>Jeremy Todaro, Ilustracje i Projekt</dt> |
|
138 |
+ <dd>Pracuje na wyglądem i projektem dla różnych projektów, rocznymi raportami i |
|
139 |
+broszurami. Inne jego prace można znaleźć na <a |
|
140 |
+href="http://jmtodaro.com/">http://jmtodaro.com/</a>.</dd> |
|
141 |
+</dl> |
|
142 |
+ </div> |
|
143 |
+ |
|
144 |
+ <!-- END MAINCOL --> |
|
145 |
+<div id = "sidecol"> |
|
146 |
+ |
|
147 |
+ |
|
148 |
+ #include "side.wmi" |
|
149 |
+#include "info.wmi" |
|
150 |
+</div> |
|
151 |
+ |
|
152 |
+<!-- END SIDECOL --> |
|
153 |
+</div> |
|
154 |
+ |
|
155 |
+ |
|
156 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,49 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 23764 $ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor Project: Financial Reports" CHARSET="UTF-8" |
|
11 |
+<div id="content" class="clearfix"> |
|
12 |
+ <div id="breadcrumbs"> |
|
13 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
14 |
+Torze » </a> <a href="<page about/financials>">Finanse</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h1>Tor: Raporty finansowe</h1> |
|
18 |
+ <dl> |
|
19 |
+ <dt>Rok fiskalny 2009</dt> |
|
20 |
+ <dd><a href="findoc/2009-TorProject-Annual-Report.pdf">Raport roczny za rok |
|
21 |
+2009</a></dd> |
|
22 |
+ <dd><a href="findoc/2009-TorProject-Form990andPC.pdf">Formularz IRS 990 2009 i |
|
23 |
+formularz PC Stanu MA</a></dd> |
|
24 |
+ <dd><a href="findoc/2009-TorProject-FinancialStatements.pdf">Oświadczenia |
|
25 |
+finansowe za rok 2009 i wyniki audytu</a></dd> |
|
26 |
+ <dd><a href="findoc/2009-TorProject-DCF.pdf">Formularz zbierania danych |
|
27 |
+Departamentu Handlu za rok 2009</a></dd> |
|
28 |
+ <dt>Rok fiskalny 2008</dt> |
|
29 |
+ <dd><a href="findoc/2008-TorProject-Form990.pdf">Formularz IRS 990 2008</a></dd> |
|
30 |
+ <dd><a href="findoc/2008-TorProject-FinancialStatements.pdf">Oświadczenia |
|
31 |
+finansowe za rok 2009 i wyniki audytu</a></dd> |
|
32 |
+ <dt>Rok fiskalny 2007</dt> |
|
33 |
+ <dd><a href="findoc/2007-TorProject-Form990.pdf">Formularz IRS 990 2007</a></dd> |
|
34 |
+ </dl> |
|
35 |
+ </div> |
|
36 |
+ |
|
37 |
+ <!-- END MAINCOL --> |
|
38 |
+<div id = "sidecol"> |
|
39 |
+ |
|
40 |
+ |
|
41 |
+ #include "side.wmi" |
|
42 |
+#include "info.wmi" |
|
43 |
+</div> |
|
44 |
+ |
|
45 |
+<!-- END SIDECOL --> |
|
46 |
+</div> |
|
47 |
+ |
|
48 |
+ |
|
49 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,217 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24307 $ |
|
8 |
+# Translation-Priority: 4-optional |
|
9 |
+#include "head.wmi" TITLE="Tor: Google Summer of Code 2010" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page about/gsoc>">Google |
|
13 |
+Summer of Code</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h2>Tor: Google Summer of Code 2011</h2> |
|
17 |
+ <hr> |
|
18 |
+ |
|
19 |
+ <p> |
|
20 |
+ W czterech ostatnich latach, Projekt Tor we współpracy z <a |
|
21 |
+href="https://www.eff.org/">The Electronic Frontier Foundation</a> pomyślnie |
|
22 |
+wziął udział w <a |
|
23 |
+href="http://code.google.com/soc/2007/eff/about.html">Google Summer of Code |
|
24 |
+2007</a>, <a href="http://code.google.com/soc/2008/eff/about.html">2008</a>, |
|
25 |
+i <a |
|
26 |
+href="http://socghop.appspot.com/gsoc/org/home/google/gsoc2009/eff">2009</a> |
|
27 |
+i <a href="<blog>/tor-google-summer-code-2010">2010</a>. Mieliśmy łącznie |
|
28 |
+21 studentów pracujących jako deweloperzy na pełen etat w ciągu lata w |
|
29 |
+latach 2007-2010. Teraz staramy się o przyjęcie do <a |
|
30 |
+href="htt://socghop.appspot.com/gsoc/program/home/google/gsoc2011">Google |
|
31 |
+Summer of Code 2011</a>! |
|
32 |
+ </p> |
|
33 |
+ |
|
34 |
+ <p> |
|
35 |
+ Dostępny jest <a |
|
36 |
+href="https://socghop.appspot.com/document/show/gsoc_program/google/gsoc2011/timeline">terminarz</a> |
|
37 |
+GSoC 2011. |
|
38 |
+ </p> |
|
39 |
+ |
|
40 |
+ <p> |
|
41 |
+ Musisz być zmotywowany/a i móc pracować samodzielnie. Mamy rosnącą grupę |
|
42 |
+zainteresowanych deweloperów na kanale IRC i listach mailingowych i chętnie |
|
43 |
+będziemy z Tobą współpracować, myśleć nad projektowaniem itd., ale musisz |
|
44 |
+sam/a zarządzać swoim czasem i już być trochę zaznajomionym/ą ze sposobami |
|
45 |
+rozwijania Wolnego Oprogramowania w Internecie. |
|
46 |
+ </p> |
|
47 |
+ |
|
48 |
+ <p> |
|
49 |
+ Pracowanie nad Torem się opłaca, ponieważ: |
|
50 |
+ </p> |
|
51 |
+ |
|
52 |
+ <ul> |
|
53 |
+ <li>Możesz pracować we własnych godzinach we własnym miejscu. O ile wykonasz |
|
54 |
+pracę, nie interesujemy się procesem osiągnięcia celu.</li> |
|
55 |
+ <li>Tworzymy tylko Wolne (o otwartym kodzie źródłowym) |
|
56 |
+Oprogramowanie. Narzędzia, które zrobisz, nie zostaną zamknięte ani nie będą |
|
57 |
+gnić gdzieś na półce.</li> |
|
58 |
+ <li>Będziesz pracować z ekspertami od anonimowości i deweloperami światowej |
|
59 |
+klasy nad czymś, co już jest największą i najbardziej aktywną siecią |
|
60 |
+anonimowości, jaką kiedykolwiek stworzono.</li> |
|
61 |
+ <li>Twoja praca może przydać się do publikacji akademickich — praca nad |
|
62 |
+Torem stawia wiele otwartych pytań i interesujących problemów na polu <a |
|
63 |
+href="http://freehaven.net/anonbib/">systemów anonimowości</a>.</li> |
|
64 |
+ </ul> |
|
65 |
+ |
|
66 |
+ <a id="GettingInvolved"></a> |
|
67 |
+ <h2><a class="anchor" href="#GettingInvolved">Jak się zaangażować</a></h2> |
|
68 |
+ |
|
69 |
+ <p> |
|
70 |
+ Najlepszy sposób na zaangażowanie się to przyjście posłuchać na IRCu |
|
71 |
+(zarówno "#tor", jak i "#tor-dev"), poczytać naszą dokumentację i inne |
|
72 |
+strony, wypróbować różne narzędzia, które są zwiazane z projektami, które |
|
73 |
+Cię interesują i zadawać pytania, które przychodzą Ci do głowy: <a |
|
74 |
+href="<page docs/documentation>#UpToSpeed">Nadrabianie zaległości</a>. |
|
75 |
+ </p> |
|
76 |
+ |
|
77 |
+ <p> |
|
78 |
+ Poza nadzieją, że będzie wykonana praca przy Torze i związanych z nim |
|
79 |
+aplikacjami, Google i Tor są najbardziej zainteresowani w pozyskiwaniu |
|
80 |
+studentów/ek do rozwijania Tora tak, by po lecie też byli z nim związani. W |
|
81 |
+związku z tym, dajemy priorytet studentom/studentkom, którzy pokazali swoje |
|
82 |
+ciągłe zainteresowanie i odpowiadali na wiadomości. Będziemy wymagali od |
|
83 |
+studentów/ek pisania publicznych raportów o bieżącym stanie dla naszej |
|
84 |
+społeczności, poprzez blogowanie lub wysyłanie listów na nasze listy |
|
85 |
+mailingowe. Chcemy być pewni, że zarówno społeczność, jak i student/ka będą |
|
86 |
+mieli z tego zysk. |
|
87 |
+ </p> |
|
88 |
+ |
|
89 |
+ <p> |
|
90 |
+ Gdy przyjdzie czas, abyśmy wybrali projekty, nasze wrażenie o tym, jak |
|
91 |
+dobrze będziesz pasować do naszego społeczeństwa — i jak dobrze idzie |
|
92 |
+Ci przejmowanie inicjatywy w robieniu różnych rzeczy — będą co |
|
93 |
+najmniej tak ważne, jak sam projekt, nad którym będziesz pracować. |
|
94 |
+ </p> |
|
95 |
+ |
|
96 |
+ <a id="Ideas"></a> |
|
97 |
+ <h2><a class="anchor" href="#Ideas">Lista pomysłów</a></h2> |
|
98 |
+ |
|
99 |
+ <p> |
|
100 |
+ To start with, please see our <b><a href="<page |
|
101 |
+getinvolved/volunteer>#Projects">projects page</a></b> and its following |
|
102 |
+ideas. |
|
103 |
+ </p> |
|
104 |
+ |
|
105 |
+ <p> |
|
106 |
+ Najlepsze pomysły to takie A) co do których wiemy, że muszą być zrobione |
|
107 |
+wkrótce (możesz uzmysłowić sobie pilność projektu z priorytetu na liście |
|
108 |
+życzeń i poprzez rozmawianie z potencjalnymi opiekunami), B) co do których |
|
109 |
+jest jasne, co należy zrobić, przynajmniej w kilku pierwszych krokach. Wielu |
|
110 |
+studentów chce wejść w pół-otwarte projekty badawcze; ale jeśli masz spędzić |
|
111 |
+pół lata nad myśleniem, co właściwie ma zaostać zaimplementowane, a jest |
|
112 |
+szansa, że wniosek będzie taki, że "a, to nie jest w zaadzie dobry pomysł do |
|
113 |
+zrobienia", to Twoja propozycja bardzo nas zdenerwuje. Spróbuj przewidzieć, |
|
114 |
+ile uda Ci się zmieścić na czas lata, rozbij pracę na rozsądne kawałki i, co |
|
115 |
+najważniejsze, wymyśl, jak zrobić, by Twoje częściowe etapy były użyteczne |
|
116 |
+— jeśli nie skończysz wszystkiego w swoim planie, chcemy wiedzieć, że |
|
117 |
+i tak stworzyłeś/aś coś użytecznego. |
|
118 |
+ </p> |
|
119 |
+ |
|
120 |
+ <a id="Template"></a> |
|
121 |
+ <h2><a class="anchor" href="#Template">Szablon zgłoszenia</a></h2> |
|
122 |
+ |
|
123 |
+ <p> |
|
124 |
+ Prosimy użyć następującego szablonu do swojego zgłoszenia, by na pewno podać |
|
125 |
+wystarczająco dużo informacji, byśmy mogli ocenić Ciebie i Twoją propozycję. |
|
126 |
+ </p> |
|
127 |
+ |
|
128 |
+ <ol> |
|
129 |
+ |
|
130 |
+ <li>Nad jakim projektem chciałbyś/chciałabyś pracować? Skorzystaj z naszej listy |
|
131 |
+pomysłów jako punktu wyjścia lub wymyśl własny. Twoja propozycja powinna |
|
132 |
+zawierać opisy wysokiego poziomu tego, co masz zamiar zrobić, ze szczegółami |
|
133 |
+tych części, które Twoim zdaniem będą trudniejsze. Twoja propozycja powinna |
|
134 |
+rozbić projekt na zadania małej wielkości i przekonać nas, że masz plan, jak |
|
135 |
+ten projekt skończyć.</li> |
|
136 |
+ |
|
137 |
+ <li>Wskaż nam próbkę kodu: coś dobrego i czystego, co pokaże nam, że wiesz, co |
|
138 |
+robisz, najlepiej z istniejącego projektu.</li> |
|
139 |
+ |
|
140 |
+ <li>Czemu chcesz pracować właśnie nad Projektem Tor / EFF?</li> |
|
141 |
+ |
|
142 |
+ <li>Opowiedz nam o swoich doświadczeniach w środowiskach tworzących Wolne |
|
143 |
+Oprogramowanie. W szczególności chcielibyśmy usłyszeć, jak współpracowałeś z |
|
144 |
+innymi, zamiast tylko własnoręcznej pracy nad projektem.</li> |
|
145 |
+ |
|
146 |
+ <li>Czy będziesz pracować nad projektem latem w pełnym etacie, czy będziesz |
|
147 |
+miał/a także inne sprawy (druga praca, zajęcia itp.)? Jeśli nie będziesz |
|
148 |
+dostępny/a w pełnym etacie, prosimy podać tego powód oraz daty innych spraw |
|
149 |
+(np. egzaminów), jeśli je znasz. Posiadanie innych zajęć nie zrywa umowy, |
|
150 |
+ale nie chcemy być zaskoczeni.</li> |
|
151 |
+ |
|
152 |
+ <li>Czy Twój projekt będzie wymagał dalszej pracy/utrzymania po zakończeniu |
|
153 |
+lata? Jakie są szansę, że zostaniesz z nami i pomożesz nam z tym i innymi |
|
154 |
+związanymi z tym projektami?</li> |
|
155 |
+ |
|
156 |
+ <li>Jaki jest Twój ulubiony sposób na informowanie innych o swoich postępach, |
|
157 |
+problemach i pytaniach w czasie trwania projektu? Innymi słowy: jak bardzo |
|
158 |
+Twój prowadzący będzie musiał być "managerem"?</li> |
|
159 |
+ |
|
160 |
+ <li>Do jakiej szkoły chodzisz? Na jakim roku jesteś i jaki masz stopień, główny |
|
161 |
+kierunek lub nad czym się skupiasz? Jeśli jesteś członkiem grupy badawczej, |
|
162 |
+to której?</li> |
|
163 |
+ |
|
164 |
+ <li>Jak możemy się z Tobą skontaktować, by zadać dalsze pytania? Google nie |
|
165 |
+dzieli się z nami automatycznie Twoimi danymi kontaktowymi, więc |
|
166 |
+powinieneś/aś zawrzeć je w swoim zgłoszeniu. Poza tym, jaka jest Twoja ksywa |
|
167 |
+na IRCu? Kontaktowanie się z nami na IRCu pomoże nam Cię poznać i pomoże |
|
168 |
+Tobie poznać naszą społeczność.</li> |
|
169 |
+ |
|
170 |
+ <li>Czy jest coś jeszcze, co powinniśmy wiedzieć, dzięki czemu bardziej spodoba |
|
171 |
+się nam Twój projekt?</li> |
|
172 |
+ |
|
173 |
+ </ol> |
|
174 |
+ |
|
175 |
+ <p> |
|
176 |
+ Wybierzemy prowadzących na ten rok — większość ludzi z <a href="<page |
|
177 |
+about/corepeople>#Core">grupy głównych deweloperów Tora</a> i kilku z <a |
|
178 |
+href="http://www.eff.org/about/staff">personelu EFF</a> — więc |
|
179 |
+powinniśmy móc przystosować się do wielu różnych projektów, od pracy nad |
|
180 |
+samym Torem do prac nad obsługą projektów zewnętrznych. Możemy wymyślić, |
|
181 |
+który prowadzący będzie odpowiedni podczas dyskusji nad projektem, o którym |
|
182 |
+myślisz. Mamy nadzieję przydzielić głównego prowadzącego każdemu studentowi |
|
183 |
+wraz z jednym lub dwoma dodatkowymi prowadzącymi, by pomogli odpowiadać na |
|
184 |
+pytania i pomogli Ci zintegrować się z szerszym społeczeństwem Tora. |
|
185 |
+ </p> |
|
186 |
+ |
|
187 |
+ <p> |
|
188 |
+ Jeśli jesteś zainteresowany/a, możesz albo skontaktować się z <a href="<page |
|
189 |
+about/contact>">listą tor-assistants</a> z krótkim opisem swojej propozycji, |
|
190 |
+po czym my damy odpowiedź, albo od razu wskoczyć ze swoimi pomysłami i |
|
191 |
+celami na <a href="<page docs/documentation>#MailingLists">listę mailingową |
|
192 |
+or-talk</a>. Bądź gotowy/a na odpowiadanie w czasie składania aplikacji; |
|
193 |
+jeśli spodoba nam się Twój projekt, a nigdy nie odpowiesz na nasze listy z |
|
194 |
+pytaniami o szczegóły, nie będzie to dobry znak. |
|
195 |
+ </p> |
|
196 |
+ |
|
197 |
+ <p> |
|
198 |
+ Im więcej otrzymamy zgłoszeń, tym większa szansa, że Google da nam dobrych |
|
199 |
+studentów. Tak więc, jeśli nie masz jeszcze planów na lato, rozważ |
|
200 |
+poświęcenie czasu na pracę z nami przy ulepszaniu Tora! |
|
201 |
+ </p> |
|
202 |
+ </div> |
|
203 |
+ |
|
204 |
+ <!-- END MAINCOL --> |
|
205 |
+<div id = "sidecol"> |
|
206 |
+ |
|
207 |
+ |
|
208 |
+ #include "side.wmi" |
|
209 |
+#include "info.wmi" |
|
210 |
+</div> |
|
211 |
+ |
|
212 |
+<!-- END SIDECOL --> |
|
213 |
+</div> |
|
214 |
+ |
|
215 |
+ |
|
216 |
+ |
|
217 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,270 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24254 $ |
|
8 |
+# Translation-Priority: 2-medium |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
13 |
+Torze » </a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <a name="overview"></a> |
|
17 |
+ <h2><a class="anchor" href="#overview">Tor: Wprowadzenie</a></h2> |
|
18 |
+ |
|
19 |
+ <!-- BEGIN SIDEBAR --> |
|
20 |
+<div class="sidebar-left"> |
|
21 |
+ <h3>Tematy</h3> |
|
22 |
+ <ul> |
|
23 |
+ <li><a href="<page about/overview>#overview">Wprowadzenie</a></li> |
|
24 |
+ <li><a href="<page about/overview>#whyweneedtor">Dlaczego potrzebujemy Tora</a></li> |
|
25 |
+ <li><a href="<page about/overview>#thesolution">Rozwiązanie</a></li> |
|
26 |
+ <li><a href="<page about/overview>#hiddenservices">Usługi ukryte</a></li> |
|
27 |
+ <li><a href="<page about/overview>#stayinganonymous">Zachowanie anonimowości</a></li> |
|
28 |
+ <li><a href="<page about/overview>#thefutureoftor">Przyszłość Tora</a></li> |
|
29 |
+ </ul> |
|
30 |
+ </div> |
|
31 |
+ |
|
32 |
+ |
|
33 |
+ <!-- END SIDEBAR --> |
|
34 |
+<hr> |
|
35 |
+ |
|
36 |
+ <p> |
|
37 |
+ Tor jest siecią wirtualnych tuneli, które pozwalają ludziom i grupom na |
|
38 |
+zwiększenie swojej prywatności i bezpieczeństwa w Internecie. System ten |
|
39 |
+pozwala twórcom oprogramowania na tworzenie narzędzi komunikacyjnych z |
|
40 |
+wbudowanymi funkcjami ochrony prywatności. Tor dostarcza bazę dla wielu |
|
41 |
+aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą |
|
42 |
+dzielić się informacjami w publicznych sieciach, bez obawy o naruszenie |
|
43 |
+prywatności. |
|
44 |
+ </p> |
|
45 |
+ |
|
46 |
+ <p> |
|
47 |
+ Osoby indywidualne używają Tora, by uniemożliwić stronom internetowym |
|
48 |
+śledzenie ich i członków ich rodzin, lub do łączenia się z serwisami |
|
49 |
+wiadomości, usługami rozmów i tym podobnym, gdy te są blokowane przez |
|
50 |
+lokalnych dostawców sieci. <a href="<page docs/hidden-service>">Ukryte |
|
51 |
+usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług |
|
52 |
+sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. Ludzie |
|
53 |
+używają Tora też do komunikacji o sprawach drażliwych towarzysko: pokoje |
|
54 |
+rozmów i fora internetowe dla ofiar gwałtu i nadużyć lub ludzi z pewnymi |
|
55 |
+chorobami. |
|
56 |
+ </p> |
|
57 |
+ |
|
58 |
+ <p> |
|
59 |
+ Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami |
|
60 |
+oraz dysydentami. Organizacje pozarządowe używają Tora, by umozliwić swoim |
|
61 |
+pracownikom przebywającym za granicą łączenie się z macierzystymi witrynami |
|
62 |
+bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji. |
|
63 |
+ </p> |
|
64 |
+ |
|
65 |
+ <p> |
|
66 |
+ Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i |
|
67 |
+bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic |
|
68 |
+Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić |
|
69 |
+wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać |
|
70 |
+wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Używają |
|
71 |
+go także jako alternatywę dla tradycyjnych połączeń VPN, które ujawniają |
|
72 |
+ilość i chronologię komunikacji. Gdzie pracownicy pracują do późna? Skąd |
|
73 |
+pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują |
|
74 |
+się z firmowymi prawnikami zajmującymi się patentami? |
|
75 |
+ </p> |
|
76 |
+ |
|
77 |
+ <p> |
|
78 |
+ Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego |
|
79 |
+wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas |
|
80 |
+ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora |
|
81 |
+do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych |
|
82 |
+numerów IP, a także ze względów bezpieczeństwa operacyjnego. |
|
83 |
+ </p> |
|
84 |
+ |
|
85 |
+ <p> |
|
86 |
+ Różnorodność ludzi używających Tora jest <a |
|
87 |
+href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go |
|
88 |
+tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page |
|
89 |
+about/torusers>">innych użytkowników sieci</a>, więc im liczniejsza i |
|
90 |
+bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie |
|
91 |
+anonimowość. |
|
92 |
+ </p> |
|
93 |
+ |
|
94 |
+ <a name="whyweneedtor"></a> |
|
95 |
+ <h3><a class="anchor" href="#whyweneedtor">Dlaczego potrzebujemy Tora</a></h3> |
|
96 |
+ |
|
97 |
+ <p> |
|
98 |
+ Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci |
|
99 |
+tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na |
|
100 |
+ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i |
|
101 |
+cel Twojego ruchu internetowego można poznać twoje zainteresowania i |
|
102 |
+zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe |
|
103 |
+stosują dyskryminację cenową ze względu na kraj pochodzenia lub instytucję, |
|
104 |
+w której działasz. Zagrożenie to także może dotyczyć Twojej posady, a nawet |
|
105 |
+fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie |
|
106 |
+jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z komputerem |
|
107 |
+Twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie |
|
108 |
+ujawnić swoje obywatelstwo lub zawodowe powiązania każdemu prowadzącemu |
|
109 |
+obserwację sieci, nawet jeśli połączenie jest szyfrowane. |
|
110 |
+ </p> |
|
111 |
+ |
|
112 |
+ <p> |
|
113 |
+ Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z |
|
114 |
+dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w |
|
115 |
+sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej |
|
116 |
+informacji, niezależnie czy jest to email, strona WWW czy plik |
|
117 |
+dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu |
|
118 |
+sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co |
|
119 |
+robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który |
|
120 |
+zawiera takie informacje jak źródło, cel, rozmiar, czas, itd. |
|
121 |
+ </p> |
|
122 |
+ |
|
123 |
+ <p> |
|
124 |
+ Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący |
|
125 |
+Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że |
|
126 |
+wysłałeś to Ty. Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale |
|
127 |
+również także nieupoważnieni. Prosta analiza danych może polegać na tym, że |
|
128 |
+podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki. |
|
129 |
+ </p> |
|
130 |
+ |
|
131 |
+ <p> |
|
132 |
+ Istnieją jednak o wiele bardziej skuteczne metody analizy ruch |
|
133 |
+sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach |
|
134 |
+Internetu i używają zaawansowanych technik statystycznych do namierzania |
|
135 |
+wzorców pochodzących od różnych organizacji i osób prywatnych. Szyfrowanie |
|
136 |
+nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu |
|
137 |
+internetowego, a nie nagłówki. |
|
138 |
+ </p> |
|
139 |
+ |
|
140 |
+ <a name="thesolution"></a> |
|
141 |
+ <h3><a class="anchor" href="#thesolution">Rozwiązanie: rozproszona, anonimowa |
|
142 |
+sieć</a></h3> |
|
143 |
+ <img src="$(IMGROOT)/htw1.png" alt="Jak działa Tor"> |
|
144 |
+ |
|
145 |
+ <p> |
|
146 |
+ Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę |
|
147 |
+ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach |
|
148 |
+Internetu, tak by żaden z punktów nie był powiązany bezpośrednio z Twoją |
|
149 |
+lokalizacją. Pomysł jest podobny do tworzenia zawikłanych, trudnych do |
|
150 |
+śledzenia tras, by zmylić kogoś, kto Cię śledzi — z okresowym |
|
151 |
+zacieraniem po drodze śladów. Zamiast podążać bezpośrednią drogą do celu, |
|
152 |
+pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci, |
|
153 |
+które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na |
|
154 |
+trasie nie jest w stanie ustalić skąd i dokąd podążają dane. |
|
155 |
+ </p> |
|
156 |
+ |
|
157 |
+ <p> |
|
158 |
+ Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika lub |
|
159 |
+klient stopniowo buduje obwód szyfrowanych połączeń pomiędzy przekaźnikami |
|
160 |
+sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł tak, że każdy z |
|
161 |
+przekaźników po drodze zna tylko przkaźnik, z którego otrzymał dane i |
|
162 |
+przekaźnik, któremu dane wysyła. Żaden pojedynczy przekaźnik nie zna całej |
|
163 |
+ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do |
|
164 |
+każdego skoku w obwodzie, by zapewnić, że żaden z węzłów połączenia nie jest |
|
165 |
+w stanie odtworzyć trasy pakietu. |
|
166 |
+ </p> |
|
167 |
+ |
|
168 |
+ <p><img alt="Obwód Tora - krok drugi" src="$(IMGROOT)/htw2_pl.png"></p> |
|
169 |
+ |
|
170 |
+ <p> |
|
171 |
+ Gdy obwód zostanie już utworzony, wiele rodzajów danych może być |
|
172 |
+wymienianych i wiele rodzajów aplikacji może zostać rozmieszczonych poprzez |
|
173 |
+sieć Tora. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego |
|
174 |
+skoku w obwodzie, ani podsłuchiwacz, ani złamany przekaźnik nie może |
|
175 |
+powiązać źródła z celem połączenia. Tor działa tylko dla potoków TCP i może |
|
176 |
+być używany przez każde oprogramowanie mające obsługę SOCKS. |
|
177 |
+ </p> |
|
178 |
+ |
|
179 |
+ <p> |
|
180 |
+ Dla zwiększenia wydajności, Tor używa tego samego obwodu dla połączeń |
|
181 |
+nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą |
|
182 |
+kolejnym obwodem, tak by nie wiązać Twoich poprzednich akcji z nowymi. |
|
183 |
+ </p> |
|
184 |
+ |
|
185 |
+ <p><img alt="Obwód Tora - krok trzeci" src="$(IMGROOT)/htw3_pl.png"></p> |
|
186 |
+ |
|
187 |
+ |
|
188 |
+ <a name="hiddenservices"></a> |
|
189 |
+ <h3><a class="anchor" href="#hiddenservices">Usługi ukryte</a></h3> |
|
190 |
+ |
|
191 |
+ <p> |
|
192 |
+ Tor umożliwia też użytkownikom ukrycie swojej lokalizacji i świadczenie |
|
193 |
+usług internetowych, takich jak publikacja stron WWW czy serwery |
|
194 |
+komunikatorów. Wykorzystując "punkty zbiorcze", inni użytkownicy Tora mogą |
|
195 |
+łączyć się z takimi usługami ukrytymi nie znając wzajemnej tożsamości |
|
196 |
+sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można |
|
197 |
+publikować materiały bez obawy o cenzurę. Nikt nie będzie w stanie ustalić, |
|
198 |
+kto wystawił stronę, ani nikt oferujący stronę nie będzie wiedział, kto na |
|
199 |
+niej publikuje. Dowiedz się więcej o <a href="<page |
|
200 |
+docs/tor-hidden-service>">konfiguracji usług ukrytych</a> i o tym, jak |
|
201 |
+działa <a href="<page docs/hidden-services>">protokół usług ukrytych</a>. |
|
202 |
+ </p> |
|
203 |
+ |
|
204 |
+ <a name="stayinganonymous"></a> |
|
205 |
+ <h3><a class="anchor" href="#stayinganonymous">Zachowanie anonimowości</a></h3> |
|
206 |
+ |
|
207 |
+ <p> |
|
208 |
+ Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem |
|
209 |
+anonimowości. Rozwiązanie to skupia się na zabezpieczeniu transportu |
|
210 |
+danych. Powinieneś używać specyficznego dla danego protokołu narzędzia, |
|
211 |
+jeśli nie chcesz, aby odwiedzane miejsca, zobaczyły informacje |
|
212 |
+indentyfikujące Cię. Dla przykładu możesz używać serwerów pośredniczących |
|
213 |
+takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej |
|
214 |
+przeglądarki. |
|
215 |
+ </p> |
|
216 |
+ |
|
217 |
+ <p> |
|
218 |
+ By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj |
|
219 |
+nazwiska i imienia w formularze na stronach WWW. Wiedz, że tak jak wszystkie |
|
220 |
+sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach |
|
221 |
+WWW, ale Tor nie chroni także przed atakami czasowymi typu "end-to-end |
|
222 |
+timing". Gdy napastnik może obserwować ruch wychodzący z Twojego komputera i |
|
223 |
+ruch przychodzący do celu, może używać metod statystycznych, by ustalić, że |
|
224 |
+są częścią tego samego obwodu. |
|
225 |
+ </p> |
|
226 |
+ |
|
227 |
+ <a name="thefutureoftor"></a> |
|
228 |
+ <h3><a class="anchor" href="#thefutureoftor">Przyszłość Tora</a></h3> |
|
229 |
+ |
|
230 |
+ <p> |
|
231 |
+ Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych |
|
232 |
+czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które |
|
233 |
+odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki |
|
234 |
+sposób, żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i |
|
235 |
+używalność nie muszą być po przeciwnych stronach: gdy używalność Tora |
|
236 |
+wzrasta, przyciąga więcej użytkowników, co zwiększy liczbę potencjalnych |
|
237 |
+miejsc źródłowych i docelowych komunikacji, tym samym zwiększając |
|
238 |
+bezpieczeństwo wszystkich. Czynimy postępy, ale potrzebujemy Twojej |
|
239 |
+pomocy. Rozważ <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika |
|
240 |
+sieci</a> lub <a href="<page getinvolved/volunteer>">zostanie |
|
241 |
+wolontariuszem</a> jako <a href="<page |
|
242 |
+docs/documentation>#Developers">deweloper/programista</a>. |
|
243 |
+ </p> |
|
244 |
+ |
|
245 |
+ <p> |
|
246 |
+ Obecne trendy w prawie, polityce i technologii zagrażają prywatności i |
|
247 |
+anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i |
|
248 |
+poznawanie myśli w sieci. Trendy te także zmniejszają bezpieczeństwo |
|
249 |
+narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami, |
|
250 |
+organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy |
|
251 |
+nowy użytkownik i przekaźnik sieci wnosi zróżnicowanie, zwiększając |
|
252 |
+skuteczność Tora w oddawaniu Twojego bezpieczeństwa i prywatności w Twoje |
|
253 |
+ręce. |
|
254 |
+ </p> |
|
255 |
+ |
|
256 |
+ </div> |
|
257 |
+ |
|
258 |
+ <!-- END MAINCOL --> |
|
259 |
+<div id = "sidecol"> |
|
260 |
+ |
|
261 |
+ |
|
262 |
+ #include "side.wmi" |
|
263 |
+#include "info.wmi" |
|
264 |
+</div> |
|
265 |
+ |
|
266 |
+<!-- END SIDECOL --> |
|
267 |
+</div> |
|
268 |
+ |
|
269 |
+ |
|
270 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,103 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24000 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
13 |
+Torze » </a> <a href="<page about/sponsors>">Sponsorzy</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h1>Tor: Sponsorzy</h1> |
|
17 |
+ <p> |
|
18 |
+ <a href="<page about/torusers>">Różnorodność użytkowników</a> Projektu Tor |
|
19 |
+oznacza, że mamy również różne źródła funduszy — i jesteśmy chętni |
|
20 |
+zróżnicować je jeszcze bardziej! Naszych sponsorów podzieliliśmy na poziomy |
|
21 |
+w oparciu o łączne otrzymane darowizny: |
|
22 |
+ </p> |
|
23 |
+ |
|
24 |
+ <h3><i>Magnoliophyta</i> (ponad 1 milion USD)</h3> |
|
25 |
+ <ul> |
|
26 |
+ <li>Anonimowa organizacja pozarządowa z Ameryki Północnej (2008-2010)</li> |
|
27 |
+ </ul> |
|
28 |
+ |
|
29 |
+ <h3><i>Liliopsida</i> (do 750.000 USD)</h3> |
|
30 |
+ <ul> |
|
31 |
+ <li><a href="http://www.bbg.gov/">Broadcasting Board of Governors</a> |
|
32 |
+(2006-2010)</li> |
|
33 |
+ <li><a href="http://www.sida.se/English/">Sida - Swedish International |
|
34 |
+Development Cooperation Agency</a> (2010)</li> |
|
35 |
+ </ul> |
|
36 |
+ |
|
37 |
+ <h3><i>Asparagales</i> (do 500.000 USD)</h3> |
|
38 |
+ <ul> |
|
39 |
+ <li><a href="http://www.internews.fr/">Internews Europe</a> (2006-2008)</li> |
|
40 |
+ <li><a href="http://nsf.gov/">National Science Foundation przez Drexel |
|
41 |
+University</a> (2009-2010)</li> |
|
42 |
+ </ul> |
|
43 |
+ |
|
44 |
+ <h3><i>Alliaceae</i> (do 200.000 USD)</h3> |
|
45 |
+ <ul> |
|
46 |
+ <li>Ty lub Twoja organizacja?</li> |
|
47 |
+ </ul> |
|
48 |
+ |
|
49 |
+ <h3><i>Allium</i> (do 100.000 USD)</h3> |
|
50 |
+ <ul> |
|
51 |
+ <li><a href="http://www.nlnet.nl/">Fundacja NLnet</a> (2008-2009)</li> |
|
52 |
+ <li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a> |
|
53 |
+(2006-2010)</li> |
|
54 |
+ <li>Anonimowy dostawca Internetu z Ameryki Północnej (2009-2010)</li> |
|
55 |
+ </ul> |
|
56 |
+ |
|
57 |
+ <h3><i>Allium cepa</i> (do 50.000 USD)</h3> |
|
58 |
+ <ul> |
|
59 |
+ <li><a href="<page donate>">Ponad 500 osobistych dotacji od ludzi takich jak |
|
60 |
+Ty</a> (2006-2010)</li> |
|
61 |
+ <li><a href="http://code.google.com/opensource/">Google</a> (2008-2009)</li> |
|
62 |
+ <li><a href="http://code.google.com/soc/">Google Summer of Code</a> (2007-2010)</li> |
|
63 |
+ <li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li> |
|
64 |
+ <li><a href="http://www.torfox.org/">Torfox</a> (2009)</li> |
|
65 |
+ <li><a href="http://www.shinjiru.com/">Shinjiru Technology</a> (2009-2010)</li> |
|
66 |
+ </ul> |
|
67 |
+ |
|
68 |
+ <h3>Dawni sponsorzy</h3> |
|
69 |
+ <p>Jesteśmy bardzo wdzięczni za okazane wsparcie od naszych dawnych sponsorów w |
|
70 |
+utrzymywaniu Projektu Tor przed etapem 501(c)(3) w dążeniu do naszych |
|
71 |
+ambitnych celów:</p> |
|
72 |
+ <ul> |
|
73 |
+ <li><a href="https://www.eff.org/">Electronic Frontier Foundation</a> |
|
74 |
+(2004-2005)</li> |
|
75 |
+ <li><a href="http://chacs.nrl.navy.mil/">DARPA i ONR poprzez Naval Research |
|
76 |
+Laboratory</a> (2001-2006)</li> |
|
77 |
+ <li><a href="http://www.cyber-ta.org/">Cyber-TA project</a> (2006-2008)</li> |
|
78 |
+ <li>Bell Security Solutions Inc (2006)</li> |
|
79 |
+ <li><a href="http://www.omidyar.net/">Omidyar Network Enzyme Grant</a> (2006)</li> |
|
80 |
+ <li><a |
|
81 |
+href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/" |
|
82 |
+>NSF poprzez Rice University</a> (2006-2007)</li> |
|
83 |
+ </ul> |
|
84 |
+ <p>Dziękujemy wszystkim ludziom i grupom, którzy do tej pory umożliwiały |
|
85 |
+działanie Tora, szczególne podziękowania dla tych osób, które włożyły wkład |
|
86 |
+niefinansowy: programowanie, testowanie, dokumentowanie, nauczanie, badanie |
|
87 |
+i prowadzenie przekaźników, które tworzą sieć Tora. |
|
88 |
+ </p> |
|
89 |
+ </div> |
|
90 |
+ |
|
91 |
+ <!-- END MAINCOL --> |
|
92 |
+<div id = "sidecol"> |
|
93 |
+ |
|
94 |
+ |
|
95 |
+ #include "side.wmi" |
|
96 |
+#include "info.wmi" |
|
97 |
+</div> |
|
98 |
+ |
|
99 |
+<!-- END SIDECOL --> |
|
100 |
+</div> |
|
101 |
+ |
|
102 |
+ |
|
103 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,416 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 23689 $ |
|
9 |
+# Translation-Priority: 2-medium |
|
10 |
+#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8" |
|
11 |
+<div id="content" class="clearfix"> |
|
12 |
+ <div id="breadcrumbs"> |
|
13 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
14 |
+Torze » </a> <a href="<page about/torusers>">Kto używa Tora</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ <h1>Początek</h1> |
|
19 |
+ <hr> |
|
20 |
+ <p> |
|
21 |
+ Tor był początkowo zaprojektowany, zaimplementowany i wydany jako <a |
|
22 |
+href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej |
|
23 |
+generacji Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>. |
|
24 |
+Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim |
|
25 |
+w celu ochrony łączności rządowej. Dziś jest używany na co dzień do różnych |
|
26 |
+celów przez wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu |
|
27 |
+innych ludzi. Poniżej przedstawiamy kilka specyficznych zastosowań, o |
|
28 |
+których wiemy lub które polecamy. |
|
29 |
+ </p> |
|
30 |
+ |
|
31 |
+ <a name="normalusers"></a> <img src="$(IMGROOT)/family.jpg" alt="Normalni |
|
32 |
+ludzie"> |
|
33 |
+ <h2><a class="anchor" href="#normalusers">Normalni ludzie używają Tora</a></h2> |
|
34 |
+ <hr> |
|
35 |
+ <ul> |
|
36 |
+ <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od |
|
37 |
+marketingu i złodziejami tożsamości.</strong> Firmy dostarczające łącza |
|
38 |
+internetowe (ISPs) <a |
|
39 |
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month" |
|
40 |
+>sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu lub |
|
41 |
+komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że |
|
42 |
+anonimizują te dane poprzez nie podawanie informacji umożliwiających |
|
43 |
+identyfikację, ale <a |
|
44 |
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono, |
|
45 |
+że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego |
|
46 |
+wykonanego wyszukiwania, i potencjalnie każdy login, a nawet hasło mogą być |
|
47 |
+częścią tych danych. Ponadto, strony (<a |
|
48 |
+href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które |
|
49 |
+odwiedzasz, mają swoje własne zapisy zawierające tę samą ilość lub nawet |
|
50 |
+więcej informacji. |
|
51 |
+ </li> |
|
52 |
+ <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi |
|
53 |
+korporacjami.</strong> W całym Internecie Tor jest zalecany ludziom, którzy |
|
54 |
+właśnie zaniepokoili się o swoją prywatność w obliczu wzrastającej liczby |
|
55 |
+włamań i zdrady prywatnych danych. Od <a |
|
56 |
+href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii |
|
57 |
+zapasowych</a>, do <a |
|
58 |
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090" |
|
59 |
+>oddawania danych badaczom</a>, twoje dane są często niedostatecznie |
|
60 |
+chronione przez tych, którym powinieneś ufać w tych sprawach. |
|
61 |
+ </li> |
|
62 |
+ <li><strong>Chronią swoje dzieci w sieci.</strong> Powiedziałeś/aś swoim |
|
63 |
+dzieciom, że nie powinny podawać danych osobowych w sieci, ale mogą one |
|
64 |
+zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP |
|
65 |
+Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" >użyte |
|
66 |
+do odkrycia miasta, a nawet ulicy</a> i mogą też <a |
|
67 |
+href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak |
|
68 |
+łączysz się z Internetem. W Stanach Zjednoczonych rząd naciska, by to |
|
69 |
+odwzorowanie IP-adres było coraz bardziej precyzyjne. |
|
70 |
+ </li> |
|
71 |
+ <li><strong>Badają wrażliwe tematy.</strong> W sieci dostępne jest bogactwo |
|
72 |
+informacji. Ale może w twoim kraju dostęp do informacji na temat AIDS, |
|
73 |
+kontroli narodzin, <a |
|
74 |
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury |
|
75 |
+Tybetańskiej</a>, lub religii światowych jest za krajową zaporą ogniową |
|
76 |
+(firewallem). |
|
77 |
+ </li> |
|
78 |
+ </ul> |
|
79 |
+ |
|
80 |
+ <a name="military"></a> <img src="$(IMGROOT)/military.jpg" alt="Wojsko i |
|
81 |
+funkcjonariusze prawa"> |
|
82 |
+ <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2> |
|
83 |
+ <hr> |
|
84 |
+ <ul> |
|
85 |
+ |
|
86 |
+ <li> |
|
87 |
+ <strong>Agenci w terenie:</strong> Rebeliantom nie jest trudno monitorować |
|
88 |
+ruch w Internecie i odkryć wszystkie hotele i inne miejsca, z których inni |
|
89 |
+ludzie łączą się ze znanymi serwerami wojskowymi. Agenci wojskowi w terenie |
|
90 |
+daleko od domu używają Tora do maskowania stron, które odwiedzają, do |
|
91 |
+ochrony interesów i operacji wojskowych, a także do ochrony siebie od |
|
92 |
+niebezpieczeństwa. |
|
93 |
+ </li> |
|
94 |
+ |
|
95 |
+ <li><strong>Usługi ukryte:</strong> Gdy Internet by projektowany przez DARPA, |
|
96 |
+jego głównym celem było ułatwienie wykonywania rozproszonej, sprawnej |
|
97 |
+łączności w wypadku ataków lokalnych. Jednakże, część funkcji musi być |
|
98 |
+scentralizowana, jak na przykład miejsca kontroli i dowodzenia. Odkrywanie |
|
99 |
+geograficznej lokalizacji dowolnego dostępnego serwera jest w naturze |
|
100 |
+protokołów internetowych. Usługi ukryte Tora pozwalają punktom kontroli i |
|
101 |
+dowodzenia fizyczne zabezpieczenie przed wykryciem i zniszczeniem. |
|
102 |
+ </li> |
|
103 |
+ <li><strong>Zbieranie danych wywiadowczych:</strong> Personel wojskowy musi |
|
104 |
+używać elektronicznych zasobów prowadzonych i monitorowanych przez |
|
105 |
+rebeliantów. Nie chcą zapisów wojskowych adresów IP na serwerach, gdyż to |
|
106 |
+odkryłoby fakt prowadzenia wywiadu. |
|
107 |
+ </li> |
|
108 |
+ </ul> |
|
109 |
+ |
|
110 |
+ <a name="journalist"></a> <img src="$(IMGROOT)/media.jpg" alt="Dziennikarze |
|
111 |
+i media"> |
|
112 |
+ <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają |
|
113 |
+Tora</a></h2> |
|
114 |
+ <hr> |
|
115 |
+ <ul> |
|
116 |
+ <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong> |
|
117 |
+znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub |
|
118 |
+krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich |
|
119 |
+źródłom, blogerom i dysydentom używanie Tora do zapewnienia sobie |
|
120 |
+prywatności i bezpieczeństwa. |
|
121 |
+ </li> |
|
122 |
+ <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International |
|
123 |
+Broadcasting Bureau</a></strong> (Głos Ameryki/Radio Wolna Europa/Radio |
|
124 |
+Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom Internetu w krajach |
|
125 |
+bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za krajowymi |
|
126 |
+zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość uzyskania |
|
127 |
+globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i |
|
128 |
+religia. |
|
129 |
+ </li> |
|
130 |
+ <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania |
|
131 |
+o lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne. |
|
132 |
+ </li> |
|
133 |
+ <li><strong>Obywatele i dziennikarze w <a |
|
134 |
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych |
|
135 |
+czarnych dziurach</a></strong> używają Tora, by badać propagandę krajową i |
|
136 |
+opozycyjne punkty widzenia, by pisać artykuły w mediach nie kontrolowanych |
|
137 |
+przez państwo i aby uniknąć ryzyka osobistych konsekwencji intelektualnej |
|
138 |
+ciekawości. |
|
139 |
+ </li> |
|
140 |
+ </ul> |
|
141 |
+ |
|
142 |
+ <a name="lawenforcement"></a> |
|
143 |
+ <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2> |
|
144 |
+ <hr> |
|
145 |
+ <ul> |
|
146 |
+ <li><strong>Inwigilacja on-line:</strong> Tor pozwala na odwiedzanie wątpliwych |
|
147 |
+stron i serwisów internetowych bez pozostawiania zdradzających śladów. Jeśli |
|
148 |
+administrator nielegalnej strony hazardowej zobaczyłby w logach wielokrotne |
|
149 |
+połączenia z adresów IP należących do rządu lub organów ochrony prawa, |
|
150 |
+śledztwo mogłoby ucierpieć. |
|
151 |
+ </li> |
|
152 |
+ <li><strong>Tajne operacje:</strong> Podobnie, anonimowość pozwala stróżom prawa |
|
153 |
+brać udział w “tajnych” operacjach w sieci. Nieważne, jak dobra |
|
154 |
+jest “uliczna wiarygodność” danego oficera. Jeśli w łączności |
|
155 |
+biorą udział zakresy adresów IP policji, operacja wychodzi na jaw. |
|
156 |
+ </li> |
|
157 |
+ <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong> Mimo iż |
|
158 |
+anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do |
|
159 |
+anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że |
|
160 |
+mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą |
|
161 |
+zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami, |
|
162 |
+które nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł |
|
163 |
+wskazówek. |
|
164 |
+ </li> |
|
165 |
+ </ul> |
|
166 |
+ |
|
167 |
+ <a name="activists"></a> <img src="$(IMGROOT)/activists.jpg" alt="Aktywiści |
|
168 |
+i nagłaśniacze"> |
|
169 |
+ <h2><a class="anchor" href="#activists">Aktywiści i nagłaśniacze używają |
|
170 |
+Tora</a></h2> |
|
171 |
+ <hr> |
|
172 |
+ <ul> |
|
173 |
+ <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach |
|
174 |
+zagrożenia do anonimowego zgłaszania nadużyć.</strong> W wielu krajach |
|
175 |
+ludzie działający na rzecz prawa pracowników używają Tora i innych form |
|
176 |
+anonimowości off-line i on-line, by organizować pracowników zgodnie z |
|
177 |
+Powszechną Deklaracją Praw Człowieka. Mimo iż działają zgodnie z prawem, nie |
|
178 |
+znaczy to, że są bezpieczni. Tor umożliwia uniknięcie oskarżenia i |
|
179 |
+jednoczesne głośne mówienie. |
|
180 |
+ </li> |
|
181 |
+ <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe |
|
182 |
+są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm" |
|
183 |
+>częściej inwigilowane</a> w Stanach Zjednoczonych</strong> w związku z |
|
184 |
+prawem mającym chronić przed terroryzmem, wielu pokojowych agentów zmiany |
|
185 |
+polega na Torze w celu zachowania prywatności w trakcie wykonywania zgodnych |
|
186 |
+z prawem czynności |
|
187 |
+ </li> |
|
188 |
+ <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights |
|
189 |
+Watch</a></strong> zaleca Tora w swoim raporcie, “ <a |
|
190 |
+href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: |
|
191 |
+Corporate Complicity in Chinese Internet Censorship</a>” |
|
192 |
+(“Wyścig na dno: Korporacyjny współudział w chińskim cenzurowaniu |
|
193 |
+Internetu”). Współautor dokumentu przeprowadził wywiad z Rogerem |
|
194 |
+Dingledinem, liderem projektu Tor, na temat używania Tora. Tor opisany jest |
|
195 |
+w sekcji mówiącej, jak przełamać <a |
|
196 |
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“Chiński |
|
197 |
+Wielki Mur Ognisty”</a> (firewall). Dokument zaleca ludziom pracującym |
|
198 |
+na rzecz praw człowieka na całym świecie używanie Tora do |
|
199 |
+“bezpiecznego przeglądania Internetu i bezpiecznej łączności.” |
|
200 |
+ </li> |
|
201 |
+ <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii |
|
202 |
+<strong>Amnesty International - <a |
|
203 |
+href="http://irrepressible.info/">kampanii o odpowiedzialności |
|
204 |
+korporacji</a></strong>. Przeczytaj także ich <a |
|
205 |
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny |
|
206 |
+raport</a> dotyczący spraw Internetu w Chinach. |
|
207 |
+ </li> |
|
208 |
+ <li><a href="http://www.globalvoicesonline.org">Global Voices</a> poleca Tora, |
|
209 |
+zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich <a |
|
210 |
+href="http://advocacy.globalvoicesonline.org/projects/guide/">stronę.</a> |
|
211 |
+ </li> |
|
212 |
+ <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów. Ale |
|
213 |
+aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności |
|
214 |
+korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji. |
|
215 |
+ </li> |
|
216 |
+ <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia |
|
217 |
+nonprofit w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% |
|
218 |
+budżetu na pokrycie różnych rodzajów korupcji</strong>, głównie łapówki |
|
219 |
+itp. Gdy ta ilość szybko rośnie, nie tylko nie stać ich na pieniądze, nie |
|
220 |
+stać ich też na skarżenie się — jest to punkt, w którym otwarty |
|
221 |
+sprzeciw może być niebezpieczny. Dlatego jego organizacja pracowała nad |
|
222 |
+<strong>wykorzystaniem Tora do bezpiecznego ujawniania korupcji w |
|
223 |
+rządzie</strong>, by mogli kontynuować pracę. |
|
224 |
+ </li> |
|
225 |
+ <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z |
|
226 |
+“firmowego miasteczka” we wschodnich Stanach. Próbowała ona |
|
227 |
+blogować anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej |
|
228 |
+reformy w firmie</strong>, która zdominowała miejską ekonomię i sprawy |
|
229 |
+rządowe. Jest ona w pełni powiadomiona, że rodzaj organizacji, który |
|
230 |
+wykonuje, <strong>mógł prowadzić do krzywdy lub “śmiertelnych |
|
231 |
+wypadków.”</strong> |
|
232 |
+ </li> |
|
233 |
+ <li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by |
|
234 |
+<strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby |
|
235 |
+dla zachodnich krajów, i by organizować lokalną pracę. |
|
236 |
+ </li> |
|
237 |
+ <li> |
|
238 |
+ Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub |
|
239 |
+korporacji, która utrudnia organizowanie. W jednym takim przypadku <a |
|
240 |
+href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">Kanadyjski |
|
241 |
+ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego |
|
242 |
+własnych pracowników</a> w celu zorganizowania strajku. |
|
243 |
+ </li> |
|
244 |
+ </ul> |
|
245 |
+ |
|
246 |
+ <a name="spotlight"></a> |
|
247 |
+ <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają |
|
248 |
+Tora</a></h2> |
|
249 |
+ <hr> |
|
250 |
+ <ul> |
|
251 |
+ <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie prywatnego |
|
252 |
+życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi anonimowy blog, |
|
253 |
+gdyż, ze względu na zróżnicowaną klientelę jego prestiżowej firmy |
|
254 |
+prawniczej, <strong>jego przekonania polityczne na pewno kogoś |
|
255 |
+urażą</strong>. Jednak nie chce on siedzieć cicho w sprawach, na których mu |
|
256 |
+zależy. Tor pomaga mu pozostać anonimowym tak, by mógł wyrażać swoje opinie |
|
257 |
+bez konsekwencji dla jego publicznej roli. |
|
258 |
+ </li> |
|
259 |
+ <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie |
|
260 |
+obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co |
|
261 |
+napisałeś, miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój |
|
262 |
+pracownik socjalny przeczytałby twoją opinię o systemie, traktowałby cię |
|
263 |
+inaczej? Anonimowość gaje głos bezgłośnym. By to wspierać, <strong>Tor ma w |
|
264 |
+tej chwili otwartą pozycję Americorps/VISTA</strong>. Ten rządowy grant |
|
265 |
+pokryje pełnoetatowe stypendium dla ochotnika, by stworzył szkolenia, by |
|
266 |
+<strong>pokazać ludności o niskich dochodach, jak używać anonimowości w |
|
267 |
+sieci dla bezpieczniejszego zaangażowania społecznego</strong>. Mimo iż |
|
268 |
+często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich, |
|
269 |
+nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach |
|
270 |
+i anegdotach) jest to, że to dokładnie ta “utrwalona opinia” |
|
271 |
+zapisana w sieci jest tym, co powstrzymuje wielu biednych przed |
|
272 |
+wypowiadaniem się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować |
|
273 |
+się bezpieczniej w sieci, a pod koniec roku zbadać, jak zmieniło się |
|
274 |
+obywatelskie zaangażowanie on-line i off-line i jak społeczeństwo widzi |
|
275 |
+kontynuację tego w przyszłości. |
|
276 |
+ </li> |
|
277 |
+ </ul> |
|
278 |
+ |
|
279 |
+ <a name="executives"></a> <img src="$(IMGROOT)/consumers.jpg" alt="Firmy"> |
|
280 |
+ <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2> |
|
281 |
+ <hr> |
|
282 |
+ <ul> |
|
283 |
+ <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong> Powiedzmy, że |
|
284 |
+pewna instytucja finansowa bierze udział w spotkaniu na temat bezpieczeństwa |
|
285 |
+o atakach internetowych. Takie repozytorium wymaga od członków zgłaszania |
|
286 |
+włamań do jakiejś centralnej grupy, która koreluje ataki, by wykryć |
|
287 |
+powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś konkretny |
|
288 |
+bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący obserwujący |
|
289 |
+ruch przychodzący do repozytorium wyśledził, skąd pochodzi dana |
|
290 |
+informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP zdradziłby |
|
291 |
+pochodzenie złamanego systemu. Tor pozwala takim repozytoriom poufnych |
|
292 |
+danych na unikanie włamania. |
|
293 |
+ </li> |
|
294 |
+ <li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong> Jeśli |
|
295 |
+spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie wcale nie |
|
296 |
+znaleźć informacji lub znaleźć zwodzące informacje. Może tak być dlatego, |
|
297 |
+że ich serwer może być ustawiony tak, by wykrywać połączenia od konkurencji |
|
298 |
+i blokować lub szerzyć dezinformacje wśród twojego personelu. Tor pozwala |
|
299 |
+firmom oglądać swój sektor tak, jak widzi go cała reszta. |
|
300 |
+ </li> |
|
301 |
+ <li><strong>Utrzymywanie strategii w tajemnicy:</strong> Inwestujący bank, na |
|
302 |
+przykład, mógłby nie zechcieć, by wyszukiwacze informacji gospodarczych |
|
303 |
+mogli śledzić, jakie strony oglądają ich analitycy. Strategiczna ważność |
|
304 |
+wzorców ruchu sieciowego i podatność takich danych na inwigilację zaczyna |
|
305 |
+być coraz bardziej dostrzegana w kilku obszarach świata biznesu. |
|
306 |
+ </li> |
|
307 |
+ <li><strong>Odpowiedzialność:</strong> W czasach, gdy nieodpowiedzialna i |
|
308 |
+niezgłaszana działalność korporacji umniejszyła interesy za wiele miliardów |
|
309 |
+dolarów, dyrektor wprowadzający prawdziwe zarządzanie chciałby, by wszyscy |
|
310 |
+pracownicy mogli swobodnie ujawniać wewnętrzne problemy. Tor ułatwia |
|
311 |
+wewnętrzną zdawanie relacji, zanim niedobre dla firmy sprawy będą |
|
312 |
+nagłaśniane na zewnątrz. |
|
313 |
+ </li> |
|
314 |
+ </ul> |
|
315 |
+ |
|
316 |
+ <a name="bloggers"></a> |
|
317 |
+ <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2> |
|
318 |
+ <hr> |
|
319 |
+ <ul> |
|
320 |
+ <li>Często słyszymy o blogerach, którzy zostają <a |
|
321 |
+href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html" |
|
322 |
+>pozwani do sądu</a> lub <a |
|
323 |
+href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm" |
|
324 |
+>wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w |
|
325 |
+swoich blogach.</li> |
|
326 |
+ <li>Polecamy <a href="http://w2.eff.org/bloggers/lg/">prawny przewodnik EFF dla |
|
327 |
+Blogerów</a>.</li> |
|
328 |
+ <li>Global Voices utrzymuje <a |
|
329 |
+href="http://advocacy.globalvoicesonline.org/projects/guide/" >przewodnik po |
|
330 |
+anonimowym blogowaniu z Wordpress i Torem</a>.</li> |
|
331 |
+ </ul> |
|
332 |
+ |
|
333 |
+ <a name="itprofessionals"></a> |
|
334 |
+ <h2><a class="anchor" href="#itprofessionals">Profesjonaliści IT używają |
|
335 |
+Tora</a></h2> |
|
336 |
+ <hr> |
|
337 |
+ <ul> |
|
338 |
+ <li>Aby weryfikować reguły zapory ogniowej opartej na adresach IP: Zapora |
|
339 |
+ogniowa może mieć jakieś polityki, które pozwalają tylko na pewne adres IP |
|
340 |
+lub ich zakresy. Tor może być używany do weryfikacji tych konfiguracji |
|
341 |
+poprzez używanie adresu IP spoza bloku IP przydzielonego dla danej firmy.</li> |
|
342 |
+ <li>By omijać własne systemy zabezpieczeń dla ważnych działań zawodowych: Na |
|
343 |
+przykład, firma może mieć ścisłą politykę odnośnie materiałów, które |
|
344 |
+pracownicy mogą oglądać w Internecie. Przegląd logów odkrywa możliwe |
|
345 |
+naruszenia. Tor może być używany do weryfikacji informacji bez umieszczania |
|
346 |
+wyjątków w korporacyjnych systemach bezpieczeństwa.</li> |
|
347 |
+ <li>By łączyć się z powrotem do rozmieszczonych usług: Inżynier sieciowy może |
|
348 |
+używać Tora do łączenia się z usługami bez potrzeby używania zewnętrznych |
|
349 |
+maszyn i kont użytkownika, jako część testów działania.</li> |
|
350 |
+ <li>Do dostępu do zasobów Internetu: Akceptowalna polityka korzystania dla |
|
351 |
+personelu IT i normalnych pracowników jest zazwyczaj inna. Tor pozwala na |
|
352 |
+nieskrępowany dostęp do Internetu, pozostawiając na miejscu standardowe |
|
353 |
+polityki bezpieczeństwa.</li> |
|
354 |
+ <li>By omijać problemy z siecią dostawcy Internetu (ISP): Czasami gdy ISP ma |
|
355 |
+problemy z trasowaniem lub DNS, Tor może uczynić zasoby Internetu |
|
356 |
+dostępnymi, podczas gdy sam ISP źle działa. To może być nieocenione w |
|
357 |
+sytuacjach kryzysowych. </li> |
|
358 |
+ </ul> |
|
359 |
+ |
|
360 |
+ <p> |
|
361 |
+ Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż |
|
362 |
+Tor daje anonimowość. Podczas, gdy spekulowanie o <a href="<page |
|
363 |
+docs/faq-abuse>" >niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy |
|
364 |
+wszystko działa, nikt tego nie zauważa. To jest dobre dla użytkowników, ale |
|
365 |
+nie tak dobre dla nas, gdyż publikowanie historii o sukcesach w tym, jak |
|
366 |
+ludzie i organizacje pozostają anonimowi, może przynieś odwrotny efekt. Na |
|
367 |
+przykład, rozmawialiśmy z oficerem FBI, który powiedział, że używa Tora |
|
368 |
+codziennie w pracy — ale szybko dopisał prośbę, byśmy nie podawali |
|
369 |
+szczegółów lub jego nazwiska.</p> |
|
370 |
+ |
|
371 |
+ <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może |
|
372 |
+być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część |
|
373 |
+żywiołowej debaty (<a |
|
374 |
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>, |
|
375 |
+<a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a |
|
376 |
+href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej |
|
377 |
+anonimowości. Projekt Tor jest oparty na wierze, że anonimowość nie jest |
|
378 |
+tylko dobrym pomysłem raz na jakiś czas - jest wymaganiem wolnego i |
|
379 |
+funkcjonującego społeczeństwa. <a |
|
380 |
+href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na |
|
381 |
+temat jak istotna anonimowość była dla tworzenia Stanów |
|
382 |
+Zjednoczonych. Anonimowość jest postrzegana przez amerykańskie sądy jako |
|
383 |
+fundamentalne i ważne prawo. Rządy same popierają anonimowość w wielu |
|
384 |
+przypadkach: <a href="https://www.crimeline.co.za/default.asp">policyjne |
|
385 |
+kanały informacyjne</a>, <a |
|
386 |
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2" |
|
387 |
+>serwisy adopcyjne</a>, <a |
|
388 |
+href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów |
|
389 |
+policji</a>, itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - |
|
390 |
+jest zbyt długa ze zbyt dużą liczbą niuansów, a jest wiele innych miejsc, |
|
391 |
+gdzie można znaleźć te informacje. Mamy stronę <a href="<page |
|
392 |
+docs/faq-abuse>">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć |
|
393 |
+Tora, ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo |
|
394 |
+będzie on w większości zamknięty dla twoich celów (np. większość |
|
395 |
+przekaźników sieci Tora nie obsługuje SMTP w celu zapobiegania anonimowemu |
|
396 |
+spamowaniu e-mail), albo jeśli jesteś jednym z <a |
|
397 |
+href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Czterech |
|
398 |
+Jeźdźców Informacyjnej Apokalipsy</a>, to masz lepsze środki niż Tor. Nie |
|
399 |
+odrzucając potencjalnych możliwości nadużyć Tora, ta strona kilka z wielu |
|
400 |
+ważnych sposobów wykorzystywania anonimowości on-line w dzisiejszych |
|
401 |
+czasach.</p> |
|
402 |
+ </div> |
|
403 |
+ |
|
404 |
+ <!-- END MAINCOL --> |
|
405 |
+<div id = "sidecol"> |
|
406 |
+ |
|
407 |
+ |
|
408 |
+ #include "side.wmi" |
|
409 |
+#include "info.wmi" |
|
410 |
+</div> |
|
411 |
+ |
|
412 |
+<!-- END SIDECOL --> |
|
413 |
+</div> |
|
414 |
+ |
|
415 |
+ |
|
416 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,44 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23729 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Translators" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
13 |
+Torze » </a> <a href="<page about/volunteers>">Tłumacze</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h1>Tłumacze</h1> |
|
17 |
+<dl> |
|
18 |
+<dt>Bogdan Drozdowski</dt><dd>Polski</dd> |
|
19 |
+<dt>Tiago Faria</dt><dd>Portugalski.</dd> |
|
20 |
+<dt>fredzupy</dt><dd>Francuski</dd> |
|
21 |
+<dt>Jens Kubieziel i Oliver Knapp</dt><dd>Niemiecki</dd> |
|
22 |
+<dt>Pei Hanru i bridgefish</dt><dd>Uproszczony chiński</dd> |
|
23 |
+<dt>Jan Reister</dt><dd>Włoski</dd> |
|
24 |
+<dt>ygrek i anonimowy tłumacz</dt><dd>Rosyjski</dd> |
|
25 |
+<dt>Ghazal Teheri</dt><dd>Perski</dd> |
|
26 |
+<dt>Htaike Htaike Aung</dt><dd>Birmański</dd> |
|
27 |
+<dt>Osama Khalid</dt><dd>Arabski</dd> |
|
28 |
+<dt>Alexia Prichard</dt><dd>Hiszpański</dd> |
|
29 |
+</dl> |
|
30 |
+ </div> |
|
31 |
+ |
|
32 |
+ <!-- END MAINCOL --> |
|
33 |
+<div id = "sidecol"> |
|
34 |
+ |
|
35 |
+ |
|
36 |
+ #include "side.wmi" |
|
37 |
+#include "info.wmi" |
|
38 |
+</div> |
|
39 |
+ |
|
40 |
+<!-- END SIDECOL --> |
|
41 |
+</div> |
|
42 |
+ |
|
43 |
+ |
|
44 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,71 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24213 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Volunteers" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
13 |
+Torze » </a> <a href="<page about/volunteers>">Wolontariusze</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h1>Wolontariusze</h1> |
|
17 |
+ <dl> |
|
18 |
+<dt>Anonim</dt><dd>Zajmuje się projektem Incognito LiveCD.</dd> |
|
19 |
+<dt>Kevin Bankston</dt><dd>Prawnik EFF, który pomógł napisać <a href="<page eff/tor-legal-faq>">Prawne |
|
20 |
+FAQ Tora</a> i bez spoczynku odbiera telefon, gdy ktoś na świecie ma prawne |
|
21 |
+pytanie na temat Tora.</dd> |
|
22 |
+<dt>Marco Bonetti</dt><dd>Skupia się na MobileTor dla iPhone.</dd> |
|
23 |
+<dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a href="https://torstatus.kgprog.com/">TorStatus</a> ze |
|
24 |
+statystykami.</dd> |
|
25 |
+<dt>Andreas Jonsson</dt><dd>Pracuje nad technologią piaskownicy dla Paczki Tora z Przeglądarką dla OS X</dd> |
|
26 |
+<dt>Fabian Keil</dt><dd>Jeden z głównych deweloperów Privoxy i fan Tora. To dzięki niemu Tor i |
|
27 |
+Privoxy nadal działają dobrze razem.</dd> |
|
28 |
+<dt>Bruce Leidl</dt><dd>Pracuje nad klientem Tora w Javie.</dd> |
|
29 |
+<dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką społeczność Tora w sprawach |
|
30 |
+prawnych.</dd> |
|
31 |
+<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw Rozwoju. Dalej pracuje nad PR (public |
|
32 |
+relations) i relacjami ze społeczeństwem.</dd> |
|
33 |
+<dt>Linus Nordberg</dt><dd>Podoba mu się mierzenie sieci Tora i pomaga z zasięgiem w krajach |
|
34 |
+nordyckich.</dd> |
|
35 |
+<dt>Lasse Øverlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony oraz |
|
36 |
+zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd> |
|
37 |
+<dt>Martin Peck</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do przezroczystych |
|
38 |
+serwerów proxy dla klientów Tora na Windows.</dd> |
|
39 |
+<dt>Robert Ransom</dt><dd>Znajduje błędy i ogromnie pomaga na IRCu i listach mailingowych</dd> |
|
40 |
+<dt>rovv (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt><dd>Najbardziej oddany człowiek zgłaszający błędy, jakiego znamy. Musi czytać |
|
41 |
+kod źródłowy Tora codziennie przy śniadaniu.</dd> |
|
42 |
+<dt>tup (to też jest pseudonim)</dt><dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako <a |
|
43 |
+href="<wiki>TransparentProxy">przezroczyste proxy</a>. Zajmuje się też <a |
|
44 |
+href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd> |
|
45 |
+<dt>Tomás Touceda</dt><dd>Fantastyczny deweloper związany z projektem Vidalia</dd> |
|
46 |
+<dt>Kyle Williams</dt><dd>Deweloper JanusVM, przezroczystego proxy Tora opartego na VMWare, które |
|
47 |
+ułatwia zainstalowanie i używanie Tora.</dd> |
|
48 |
+<dt>Ethan Zuckerman</dt><dd>Blogger, który napisał kilka <a |
|
49 |
+href="http://www.ethanzuckerman.com/blog/?p=1019">interesujących</a> <a |
|
50 |
+href="http://advocacy.globalvoicesonline.org/tools/guide/">tutoriali</a> na |
|
51 |
+temat jak, kiedy i czy używać Tora. Uczy też aktywistów z całego świata o |
|
52 |
+Torze i podobnych narzędziach.</dd> |
|
53 |
+<dt>Wszyscy nasi operatorzy przekaźników sieci, ludzie, którzy piszą <a |
|
54 |
+href="http://freehaven.net/anonbib/">dokumenty o badaniach</a> Tora, ludzie, |
|
55 |
+którzy uczą innych używać Tora itd.</dt> |
|
56 |
+</dl> |
|
57 |
+ </div> |
|
58 |
+ |
|
59 |
+ <!-- END MAINCOL --> |
|
60 |
+<div id = "sidecol"> |
|
61 |
+ |
|
62 |
+ |
|
63 |
+ #include "side.wmi" |
|
64 |
+#include "info.wmi" |
|
65 |
+</div> |
|
66 |
+ |
|
67 |
+<!-- END SIDECOL --> |
|
68 |
+</div> |
|
69 |
+ |
|
70 |
+ |
|
71 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,204 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24208 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Accueil »</a> <a href="<page |
|
13 |
+docs/documentation>">»Documentation</a> <a href="<page |
|
14 |
+docs/tor-doc-unix>">Client Linux / BSD / Unix </a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h1>Utiliser le client <a href="<page index>">Tor</a> sous Linux/BSD/Unix</h1> |
|
18 |
+ <br> |
|
19 |
+ |
|
20 |
+ <p> |
|
21 |
+ <b>Veuillez noter que ces instructions d’installation s’appliquent au client |
|
22 |
+Tor. Si vous souhaitez relayer le trafic pour d’autres utilisateurs afin |
|
23 |
+d’aider le réseau à s’étendre (merci de le faire), lisez le guide <a |
|
24 |
+href="<page docs/tor-doc-relay>">configurer un relais</a>.</b> |
|
25 |
+ </p> |
|
26 |
+ |
|
27 |
+ <hr> <a id="installing"></a> |
|
28 |
+ <h2><a class="anchor" href="#installing">Étape 1 : télécharger et installer |
|
29 |
+Tor</a></h2> |
|
30 |
+ <br> |
|
31 |
+ |
|
32 |
+ <p> |
|
33 |
+ The latest release of Tor can be found on the <a href="<page |
|
34 |
+download/download>">download</a> page. We have packages for Debian, Red Hat, |
|
35 |
+Gentoo, *BSD, etc there too. If you're using Ubuntu, don't use the default |
|
36 |
+packages: use <a href="<page docs/debian>#ubuntu">our deb repository</a> |
|
37 |
+instead. Similarly, CentOS / Fedora / OpenSUSE users should use <a |
|
38 |
+href="<page docs/rpms>">our rpm repository</a> instead. |
|
39 |
+ </p> |
|
40 |
+ |
|
41 |
+ <p>Si vous choisissez de compiler la source, installez d’abord <a |
|
42 |
+href="http://www.monkey.org/~provos/libevent/">libevent</a>, et assurez-vous |
|
43 |
+de disposer d’openssl et zlib (ainsi que leurs paquets -devel si |
|
44 |
+possible). Ensuite, exécutez :<br> <tt>tar xzf tor-<version-stable>.tar.gz; |
|
45 |
+cd tor-<version-stable></tt><br> <tt>./configure && make</tt><br> |
|
46 |
+Maintenant, vous pouvez lancer tor depuis <tt>src/or/tor</tt>, ou |
|
47 |
+l’installer via <tt>make install</tt> (en root si nécessaire) afin de |
|
48 |
+l’installer dans /usr/local/. Vous pourrez l’utiliser en lançant simplement |
|
49 |
+<tt>tor</tt>. |
|
50 |
+ </p> |
|
51 |
+ |
|
52 |
+ <p>Tor est configuré comme client par défaut. Il utilise un fichier de |
|
53 |
+configuration prégénéré, et la plupart des gens n’auront pas besoin d’y |
|
54 |
+toucher. Tor est maintenant installé. |
|
55 |
+ </p> |
|
56 |
+ |
|
57 |
+ <hr> <a id="privoxy"></a> <a id="polipo"></a> |
|
58 |
+ <h2><a class="anchor" href="#polipo">Étape 2 : installer Polipo pour la |
|
59 |
+navigation web</a></h2> |
|
60 |
+ <br> |
|
61 |
+ |
|
62 |
+ <p>Après l’installation de Tor, vous allez devoir configurer les applications |
|
63 |
+qui vont l’utiliser. |
|
64 |
+ </p> |
|
65 |
+ |
|
66 |
+ <p> |
|
67 |
+ La première étape consiste à configurer le navigateur web. Commencez par |
|
68 |
+installer <a |
|
69 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> à partir |
|
70 |
+de votre dépôt préféré. Polipo est un proxy web gérant le cache qui permet |
|
71 |
+de faire des tunnels HTTP, C’est donc parfait pour les latences de |
|
72 |
+Tor. Soyez sûr de prendre au minimum Polipo 1.0.4, car les versions |
|
73 |
+précédentes ne disposent pas du support SOCKS requis par Polipo avec |
|
74 |
+Tor. Vous pouvez désinstaller privoxy à ce point (apt-get remove privoxy |
|
75 |
+sous Debian/Ubuntu, ou yum remove privoxy sous Red Hat/Fedora), pour éviter |
|
76 |
+qu’ils entrent en conflit. |
|
77 |
+ </p> |
|
78 |
+ |
|
79 |
+ <p>Une fois que vous avez installé Polipo (par les dépots ou par les sources), |
|
80 |
+<b>Vous devez configurer Polipo pour utiliser Tor</b>. Prenez notre <a |
|
81 |
+href="<tbbrepo>/build-scripts/config/polipo.conf">fichier de configuration |
|
82 |
+de Polipo</a> pour Tor et remplacez le vôtre (/etc/polipo/config ou |
|
83 |
+~/.polipo). Vous devez ensuite redémarrer Polipo pour prendre en compte les |
|
84 |
+changements. Par exemple :<br> <tt>/etc/init.d/polipo restart</tt> |
|
85 |
+ </p> |
|
86 |
+ |
|
87 |
+ <p>Si vous préférez, vous pouvez toujours utiliser Privoxy avec cet <a |
|
88 |
+href="<wiki>TheOnionRouter/PrivoxyConfig">exemple de configuration de |
|
89 |
+Privoxy.</a>. Mais étant donné que le fichier de configuration utilise le |
|
90 |
+port 8118, vous ne pourrez plus lancer Polipo et Privoxy en même temps.</p> |
|
91 |
+ |
|
92 |
+ <hr> <a id="using"></a> |
|
93 |
+ <h2><a class="anchor" href="#using">Étape 3 : configurer vos applications pour |
|
94 |
+qu’elles utilisent Tor</a></h2> |
|
95 |
+ <br> |
|
96 |
+ |
|
97 |
+ <p>Après avoir installé Tor et Polipo, vous devrez configurer vos applications |
|
98 |
+pour qu’elles l’utilisent. La première étape est de mettre en place la |
|
99 |
+navigation web.</p> |
|
100 |
+ |
|
101 |
+ <p>You should use Tor with Firefox and Torbutton, for best safety. Simply |
|
102 |
+install the <a href="<page torbutton/index>">Torbutton plugin</a>, restart |
|
103 |
+your Firefox, and you're all set: |
|
104 |
+ </p> |
|
105 |
+ |
|
106 |
+ <img alt="plugin Torbutton pour Firefox" |
|
107 |
+src="$(IMGROOT)/screenshot-torbutton.png" > <br> |
|
108 |
+ |
|
109 |
+ <p> |
|
110 |
+ Si vous prévoyez d’utiliser Firefox sur une autre machine que celle sur |
|
111 |
+laquelle Tor est installé, référez-vous à <a |
|
112 |
+href="<wikifaq>#SocksListenAddress"> l'entrée de la FAQ relative à |
|
113 |
+l'utilisation de Tor sur un autre ordinateur</a>. |
|
114 |
+ </p> |
|
115 |
+ |
|
116 |
+ <p>Pour « torifier » d’autres applications qui supportent les proxies HTTP, |
|
117 |
+faites-les simplement pointer vers Polipo (qui est sur « localhost », port |
|
118 |
+8118). Pour utiliser SOCKS directement (pour la messagerie instantanée, |
|
119 |
+Jabber, IRC, etc…), vous pouvez configurer vos applications pour qu’elles |
|
120 |
+utilisent Tor (localhost, port 9050), mais prenez le temps de lire <a |
|
121 |
+href="<wikifaq>#SOCKSAndDNS">cette partie de la FAQ</a> pour comprendre |
|
122 |
+pourquoi cela peut être dangereux. Pour les applications qui ne supportent |
|
123 |
+ni SOCKS ni HTTP, jetez un œil à <a |
|
124 |
+href="https://code.google.com/p/torsocks/">torsocks</a> ou <a |
|
125 |
+href="<wiki>TheOnionRouter/TorifyHOWTO#socat">socat</a>. |
|
126 |
+ </p> |
|
127 |
+ |
|
128 |
+ <p>Pour plus d’informations concernant la « torification » d’autres |
|
129 |
+applications, référez-vous au<a |
|
130 |
+href="<wiki>TheOnionRouter/TorifyHOWTO">HowTo de torify</a>. |
|
131 |
+ </p> |
|
132 |
+ |
|
133 |
+ <hr> <a id="verify"></a> |
|
134 |
+ <h2><a class="anchor" href="#verify">Étape 4 : vérifiez que ça marche</a></h2> |
|
135 |
+ <br> |
|
136 |
+ |
|
137 |
+ <p> |
|
138 |
+ Maintenant, vous devriez essayer d’utiliser votre navigateur avec Tor et |
|
139 |
+vous assurer que votre adresse IP a été anonymisée. Rendez-vous sur le <a |
|
140 |
+href="https://check.torproject.org/">the Tor detector</a> et voyez s’il |
|
141 |
+indique que vous utilisez Tor ou non. #<a href="http://ipchicken.com/">this |
|
142 |
+site</a> #pour voir quelle adresse il pense que vous utilisez. (Si ce site |
|
143 |
+est hors service, voir <a href="<wikifaq>#IsMyConnectionPrivate">cette |
|
144 |
+question de la FAQ</a> pour plus de suggestions sur comment tester Tor). |
|
145 |
+ </p> |
|
146 |
+ |
|
147 |
+ <p>Si vous avez un pare-feu personnel qui limite la capacité de votre |
|
148 |
+ordinateur à se connecter à lui-même (ce qui inclut SELinux sur Fedora Core |
|
149 |
+4 et autres), assurez-vous d’autoriser les connections de vos applications |
|
150 |
+locales vers Polipo (localhost port 8118) et Tor (localhost port 9050). Si |
|
151 |
+votre pare-feu bloque les connexions sortantes, faites-y un trou afin qu’il |
|
152 |
+puisse se connecter au moins en TCP sur les ports 80 et 443, et ensuite |
|
153 |
+lisez cette <a href="<wikifaq>#FirewalledClient">cette entrée de FAQ</a>. Si |
|
154 |
+votre configuration de SELinux n’autorise pas Tor ou Privoxy à fonctionner |
|
155 |
+correctement, créez un fichier nommé booleans.local dans le dossier |
|
156 |
+/etc/selinux/targeted. Éditez ce fichier dans votre éditeur de texte favori |
|
157 |
+et insérez « allow_ypbind=1″. Redémarrez votre machine pour que ceci prenne |
|
158 |
+effet. |
|
159 |
+ </p> |
|
160 |
+ |
|
161 |
+ <p>If it's still not working, look at <a href="<page docs/faq>#DoesntWork">this |
|
162 |
+FAQ entry</a> for hints.</p> |
|
163 |
+ |
|
164 |
+ <hr> <a id="server"></a> <a id="relay"></a> |
|
165 |
+ <h2><a class="anchor" href="#relay">Étape 5 : le configurer comme relais</a></h2> |
|
166 |
+ <br> |
|
167 |
+ |
|
168 |
+ <p>Le réseau Tor existe grâce à des volontaires qui fournissent de la bande |
|
169 |
+passante. Plus les personnes qui relaient seront nombreuses, plus Tor sera |
|
170 |
+rapide. Si vous avez au minimum 20 kilobytes/s en débit |
|
171 |
+ascendant/descendant, merci de nous aider en configurant votre Tor en |
|
172 |
+relais. Nous avons beaucoup de fonctionnalités qui permettent de le faire |
|
173 |
+facilement et sans inconvénients, comme la limitation de bande passante, les |
|
174 |
+politiques de sortie qui permettent de limiter votre exposition à des |
|
175 |
+plaintes, et le support pour les adresses IP dynamiques.</p> |
|
176 |
+ |
|
177 |
+ <p>C’est la présence de multiples sorties qui apporte la sécurité aux |
|
178 |
+utilisateurs de Tor. <a href="<wikifaq>#RelayAnonymity">Vous pouvez même |
|
179 |
+renforcer votre propre anonymat</a>, étant donné que les sites ne pourront |
|
180 |
+pas savoir si les connexions viennent de votre ordinateur, ou ont simplement |
|
181 |
+été relayées.</p> |
|
182 |
+ |
|
183 |
+ <p>Pour en savoir plus sur la configuration d'un relais, voir notre <a |
|
184 |
+href="<page docs/tor-doc-relay>">guide</a> .</p> |
|
185 |
+ |
|
186 |
+ <hr> |
|
187 |
+ |
|
188 |
+ <p>Si vous avez des suggestions pour améliorer ce document, <a href="<page |
|
189 |
+about/contact>">envoyez-les nous</a> s'il vous plaît . Merci!</p> |
|
190 |
+ </div> |
|
191 |
+ |
|
192 |
+ <!-- END MAINCOL --> |
|
193 |
+<div id = "sidecol"> |
|
194 |
+ |
|
195 |
+ |
|
196 |
+ #include "side.wmi" |
|
197 |
+#include "info.wmi" |
|
198 |
+</div> |
|
199 |
+ |
|
200 |
+<!-- END SIDECOL --> |
|
201 |
+</div> |
|
202 |
+ |
|
203 |
+ |
|
204 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,68 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24208 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor: Configuring your browser to use Tor" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Accueil »</a> <a href="<page |
|
13 |
+docs/documentation>">»Documentation</a> <a href="<page |
|
14 |
+docs/tor-doc-web>">configurer votre navigateur</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h1>Configurer votre navigateur pour utiliser <a href="<page index>">Tor</a></h1> |
|
18 |
+ <br> |
|
19 |
+ |
|
20 |
+ <p>If you're using Firefox (we recommend it), you don't need this page. Simply |
|
21 |
+install the <a href="<page torbutton/index>">Torbutton plugin</a>, restart |
|
22 |
+your Firefox, and you're all set: |
|
23 |
+ </p> |
|
24 |
+ |
|
25 |
+ <img alt="Torbutton plugin pour Firefox" |
|
26 |
+src="$(IMGROOT)/screenshot-torbutton.png" /><br> |
|
27 |
+ |
|
28 |
+ <p>Autrement, il vous faudra configurer manuellement les paramètres de proxy de |
|
29 |
+votre navigateur.</p> |
|
30 |
+ <p>Pour Mozilla et Firefox sous Windows, c’est dans Outils > Options > Général |
|
31 |
+> Paramètres de connexions.</p> |
|
32 |
+ <p>Pour Firefox sous OS X, c’est dans Firefox > Préférences > Général > |
|
33 |
+Paramètres de connexion.</p> |
|
34 |
+ <p>Pour Firefox sous GNU/Linux, c’est dans Édition > Préférences > Avancé > |
|
35 |
+Réseau > Paramètres.</p> |
|
36 |
+ |
|
37 |
+ <img alt="configuration Proxy dans Firefox" |
|
38 |
+src="$(IMGROOT)/screenshot-win32-firefox-proxies.jpg"> |
|
39 |
+ |
|
40 |
+ <p> |
|
41 |
+ Il vous faudra remplir l’hôte « localhost » et le port « 8118″ pour faire |
|
42 |
+pointer les quatre protocoles principaux vers Polipo, comme indiqué ici |
|
43 |
+(même si Polipo ne supporte pas les protocoles FTP et Gopher, <a |
|
44 |
+href="<wikifaq>#FtpProxy">vous devriez les paramétrer quand même</a>.) Vous |
|
45 |
+devriez également entrer les paramètres SOCKS pour les faire pointer |
|
46 |
+directement sur Tor (« localhost », port « 9050″, et SOCKS5), pour prendre |
|
47 |
+en charge les protocoles différents des quatre premiers. Ensuite, cliquez |
|
48 |
+sur « OK ».</p> |
|
49 |
+ |
|
50 |
+ <hr> |
|
51 |
+ |
|
52 |
+ <p>Si vous avez des suggestions pour améliorer ce document, <a href="<page |
|
53 |
+about/contact>">envoyez-les nous</a> s'il vous plaît . Merci!</p> |
|
54 |
+ </div> |
|
55 |
+ |
|
56 |
+ <!-- END MAINCOL --> |
|
57 |
+<div id = "sidecol"> |
|
58 |
+ |
|
59 |
+ |
|
60 |
+ #include "side.wmi" |
|
61 |
+#include "info.wmi" |
|
62 |
+</div> |
|
63 |
+ |
|
64 |
+<!-- END SIDECOL --> |
|
65 |
+</div> |
|
66 |
+ |
|
67 |
+ |
|
68 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,166 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: N900 Instructions" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/N900>">N900</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <a id="Maemo"></a> |
|
18 |
+ <h2><a class="anchor" href="#Maemo">Instalacja Tora na Maemo</a></h2> |
|
19 |
+ <br> |
|
20 |
+ <p> |
|
21 |
+ Jeśli macie urządzenie z Maemo, ale nie jest to <a href="#N900">N900</a>, |
|
22 |
+zalecamy instalację paczki Tora ze <a |
|
23 |
+href="http://maemo.org/packages/view/tor/">strony Maemo</a>. Projekt Tor nie |
|
24 |
+produkuje tych paczek. Zajmuje się nimi społeczeństwo Maemo |
|
25 |
+ </p> |
|
26 |
+ |
|
27 |
+ <a id="N900"></a> |
|
28 |
+ <h2><a class="anchor" href="#N900">Instalacja Tora na N900</a></h2> |
|
29 |
+ <br> |
|
30 |
+ <p> |
|
31 |
+ Następujące instrukcje powinny pomóc w instalacji <a |
|
32 |
+href="https://garage.maemo.org/projects/tor-status">eksperymentalnego |
|
33 |
+kontrolera Tora</a> i Tora spakowanych dla telefonu Nokia N900. W chwili |
|
34 |
+obenej jest to niesprawdzona konfiguracja. Przeglądarka w tej konfiguracji |
|
35 |
+nie ma Torbuttona i nie powinna obecnie być wykorzystywana do działań |
|
36 |
+wymagających anonimowości o wysokim bezpieczeństwie. |
|
37 |
+ </p> |
|
38 |
+ |
|
39 |
+ <p> |
|
40 |
+ Otwórz Menadżera aplikacji: <br> <a href="$(IMGROOT)/N900/1_app_menu.png"> |
|
41 |
+<img border="0" alt="menu aplikacji N900" |
|
42 |
+src="$(IMGROOT)/N900/1_app_menu-small.png"/> </a> |
|
43 |
+ </p> |
|
44 |
+ |
|
45 |
+ <p> |
|
46 |
+ Kliknij na menu Menadżera aplikacji na górze ekranu: <br> <a |
|
47 |
+href="$(IMGROOT)/N900/2_app_manager.png"> <img border="0" alt="menadżer |
|
48 |
+aplikacji N900" src="$(IMGROOT)/N900/2_app_manager-small.png"/> </a> |
|
49 |
+ </p> |
|
50 |
+ |
|
51 |
+ <p> |
|
52 |
+ Wybierz 'Katalogi Aplikacji': <br> <a |
|
53 |
+href="$(IMGROOT)/N900/3_app_managermenu.png"> <img border="0" alt="katalogi |
|
54 |
+aplikacji N900" src="$(IMGROOT)/N900/3_app_managermenu-small.png"/> </a> |
|
55 |
+ </p> |
|
56 |
+ |
|
57 |
+ <p> |
|
58 |
+ Wciśnij 'Nowy', by włączyć repozytorium maemo extras-devel. <br> |
|
59 |
+<small>Uwaga: To repozytorium zawiera nieprzetestowane paczki, które mogą |
|
60 |
+uszkodzić Twoje urządzenie. <br> Zobacz <a |
|
61 |
+href="http://wiki.maemo.org/Extras-devel">Extras-devel</a> po więcej |
|
62 |
+szczegółów. Powinieneś/aś raczej wyłączyć extras-devel po instalacji Tora |
|
63 |
+lub kontynuować na własne ryzyko.</small> <br> <a |
|
64 |
+href="$(IMGROOT)/N900/4_catalog_list.png"> <img border="0" alt="lista |
|
65 |
+katalogów N900" src="$(IMGROOT)/N900/4_catalog_list-small.png"/> </a> |
|
66 |
+ </p> |
|
67 |
+ |
|
68 |
+ <p> |
|
69 |
+ Wprowadź następujące informacje na ekranie dodawania katalogu: |
|
70 |
+ <p> |
|
71 |
+ <pre> |
|
72 |
+ Catalog name: Extras devel |
|
73 |
+ Web address: http://repository.maemo.org/extras-devel/ |
|
74 |
+ Distribution: fremantle |
|
75 |
+ Components: free non-free |
|
76 |
+ </pre> |
|
77 |
+ </p> |
|
78 |
+ <br> Sprawdź, czy 'Disabled' ('Wyłączone') jest niezaznaczone, wciśnij |
|
79 |
+'Save' ('Zapisz'), i poczekaj na aktualizację listy pakietów. <br> <a |
|
80 |
+href="$(IMGROOT)/N900/5_new_catalog.png"> <img border="0" alt="nowy katalog |
|
81 |
+N900" src="$(IMGROOT)/N900/5_new_catalog-small.png"/> </a> |
|
82 |
+ </p> |
|
83 |
+ |
|
84 |
+ <p> |
|
85 |
+ Wciśnij 'Download' ('Pobierz') w Menadżerze aplikacji: <br> <a |
|
86 |
+href="$(IMGROOT)/N900/6_app_manager.png"> <img border="0" alt="menadżer |
|
87 |
+aplikacji N900" src="$(IMGROOT)/N900/6_app_manager-small.png"/> </a> |
|
88 |
+ </p> |
|
89 |
+ |
|
90 |
+ <p> |
|
91 |
+ Wybierz kategosię Sieć (lub wyszukaj Tora): <br> <a |
|
92 |
+href="$(IMGROOT)/N900/7_app_categories.png"> <img border="0" alt="kategorie |
|
93 |
+aplikacji N900" src="$(IMGROOT)/N900/7_app_categories-small.png"/> </a> |
|
94 |
+ </p> |
|
95 |
+ |
|
96 |
+ <p> |
|
97 |
+ Przewiń w dół i wybierz 'Tor Status Area Applet' ('Aplet Obszaru Statusu |
|
98 |
+Tora): <br> <a href="$(IMGROOT)/N900/8_app_list.png"> <img border="0" |
|
99 |
+alt="lista aplikacji N900" src="$(IMGROOT)/N900/8_app_list-small.png"/> </a> |
|
100 |
+ </p> |
|
101 |
+ |
|
102 |
+ <p> |
|
103 |
+ Zgódź się na warunki i wciśnij 'Continue' ('Kontynuuj'): <br> <a |
|
104 |
+href="$(IMGROOT)/N900/9_disclaimer.png"> <img border="0" alt="warunki N900" |
|
105 |
+src="$(IMGROOT)/N900/9_disclaimer-small.png"/> </a> |
|
106 |
+ </p> |
|
107 |
+ |
|
108 |
+ <p> |
|
109 |
+ Po instalacji wyłącz repozytorium extras-devel i ponownie uruchom |
|
110 |
+urządzenie: <br> <a href="$(IMGROOT)/N900/10_success.png"> <img border="0" |
|
111 |
+alt="sukces N900" src="$(IMGROOT)/N900/10_success-small.png"/> </a> |
|
112 |
+ </p> |
|
113 |
+ |
|
114 |
+ <p> |
|
115 |
+ Po ponownym uruchomieniu N900 otwórz menu statusu: <br> <a |
|
116 |
+href="$(IMGROOT)/N900/11_after_rebooting.png"> <img border="0" alt="menu |
|
117 |
+statusu N900 po ponownym uruchomieniu" |
|
118 |
+src="$(IMGROOT)/N900/11_after_rebooting-small.png"/> </a> |
|
119 |
+ </p> |
|
120 |
+ |
|
121 |
+ <p> |
|
122 |
+ Wybierz 'The Onion Router' z listy: <br> <a |
|
123 |
+href="$(IMGROOT)/N900/12_status_menu.png"> <img border="0" alt="wybór menu |
|
124 |
+statusu N900" src="$(IMGROOT)/N900/12_status_menu-small.png"/> </a> |
|
125 |
+ </p> |
|
126 |
+ |
|
127 |
+ <p> |
|
128 |
+ Włącz trasowanie cebulowe (onion routing), i wciśnij 'Save' ('Zapisz'): <br> |
|
129 |
+<a href="$(IMGROOT)/N900/13_enable_tor.png"> <img border="0" alt="N900 |
|
130 |
+włącza Tora" src="$(IMGROOT)/N900/13_enable_tor-small.png"/> </a> |
|
131 |
+ </p> |
|
132 |
+ |
|
133 |
+ <p> |
|
134 |
+ Odwiedź <a href="https://check.torproject.org/">TorCheck</a>, by |
|
135 |
+potwierdzić, czy przekierowujesz ruch z przeglądarki przez Tora: <br> <a |
|
136 |
+href="$(IMGROOT)/N900/14_check_tor.png"> <img border="0" alt="N900 sprawdza |
|
137 |
+Tora" src="$(IMGROOT)/N900/14_check_tor-small.png"/> </a> |
|
138 |
+ </p> |
|
139 |
+ |
|
140 |
+ <p> |
|
141 |
+ Zauważ, że to nie zawsze może dać Ci najnowszą stabilną wersję Tora. W |
|
142 |
+dodatku, przeglądarka N900 nie ma Torbuttona. To oznacza, że podczas gdy |
|
143 |
+może być przydatna do obchodzenia, to prawdopodobnie nie nadaje się do |
|
144 |
+działań wymagających mocnej anonimowości w przeglądarce. |
|
145 |
+ </p> |
|
146 |
+ |
|
147 |
+ <hr> |
|
148 |
+ |
|
149 |
+ <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
150 |
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
151 |
+ </div> |
|
152 |
+ |
|
153 |
+ <!-- END MAINCOL --> |
|
154 |
+<div id = "sidecol"> |
|
155 |
+ |
|
156 |
+ |
|
157 |
+ #include "side.wmi" |
|
158 |
+#include "info.wmi" |
|
159 |
+</div> |
|
160 |
+ |
|
161 |
+<!-- END SIDECOL --> |
|
162 |
+</div> |
|
163 |
+ |
|
164 |
+ |
|
165 |
+ |
|
166 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,217 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24250 $ |
|
8 |
+# Translation-Priority: 1-high |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Bridges" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/bridges>">Bridges</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <a id="BridgeIntroduction"></a> |
|
18 |
+ <h2><a class="anchor" href="#BridgeIntroduction">Tor: Mostki</a></h2> |
|
19 |
+ <hr> |
|
20 |
+ |
|
21 |
+ <p> |
|
22 |
+ Mostkowe przekaźniki sieci (lub po prostu "mostki") to węzły sieci Tora, |
|
23 |
+które nie są wpisane do głównego katalogu. Jako że nie ma pełnej publicznej |
|
24 |
+listy mostków, to nawet jeśli Twój dostawca internetu blokuje połączenia do |
|
25 |
+wszystkich znanychwęzłów Tora, prawdopodobnie nie będzie mógł zablokować |
|
26 |
+wszystkich mostków. Jeśli podejrzewasz, że masz zablokowany dostęp do sieci |
|
27 |
+Tor, możesz skorzystać z mostków Tora. |
|
28 |
+ </p> |
|
29 |
+ |
|
30 |
+ <p> |
|
31 |
+ Dodanie mostków do Tora jest krokiem naprzód w opieraniu się |
|
32 |
+blokowaniu. Jest całkiem możliwe, że nie musisz mieć mostka, by używać |
|
33 |
+Tora. Spróbuj najpierw poużywać Tora, a jeśli masz kłopoty, to możliwe, że |
|
34 |
+potrzebujesz mostka, by obejść blokadę. Wiele programów filtrujących szuka |
|
35 |
+nieszyfrowanych żądań pobrania katalogu Tora, bypoznać, że używasz Tora, ale |
|
36 |
+od wersji 0.2.0.23-rc Tor wysyła szyfrowane zapytania do katalogu. Ta zmiana |
|
37 |
+oznacza, że wiele programów filtrujących nie potrafi rozpoznać połączenia |
|
38 |
+Tora. Powinieneś/aś więc najpierw spróbować użyć Tora bez mostków, gdyż jest |
|
39 |
+możliwe, że będzie działał. |
|
40 |
+ </p> |
|
41 |
+ |
|
42 |
+ <p> |
|
43 |
+ Jest też możliwe, że Tor nie działa z innych powodów. Najnowsza wersja <a |
|
44 |
+href="<page projects/torbrowser>">Paczki Tora z przeglądarką</a> pod Windows |
|
45 |
+próbuje podać Ci lepsze wskazówki czemu Tor może mieć problem z |
|
46 |
+połączeniem. Przeczytaj też <a |
|
47 |
+href="<wiki>TorFAQ#IinstalledTorandPolipobutitsnotworking.">najczęściej |
|
48 |
+zadawane pytania o problemach z prawidłowym działaniem Tora</a>, jeśli masz |
|
49 |
+problemy. Jeśli Twoim zdaniem problem polega na blokowaniu lub po prostu |
|
50 |
+chcesz spróbować, bo czujesz się niepewnie lub jesteś żądny przygód, czytaj |
|
51 |
+dalej. Upewnij się, że masz <a href="<page download/download>#Dev">najnowszą |
|
52 |
+wersję 0.2.1.x lub 0.2.2.x na swój system</a>. |
|
53 |
+ </p> |
|
54 |
+ |
|
55 |
+ <p> |
|
56 |
+ By korzystać z mostka, musisz najpierw jakiś znaleźć. Ponadto, będziesz |
|
57 |
+musiał/a skonfigurować Tora, podając adres mostka, którego zamierzasz |
|
58 |
+używać. Robi się tow kontrolerze Tora - programie Vidalia. Jeśli Twoje |
|
59 |
+połączenie z Internetem wymaga serwera pośredniczącego (proxy), musisz od |
|
60 |
+tego zacząć konfigurację Vidalii. Jeśli uważasz, że nie musisz konfigurować |
|
61 |
+serwera pośredniczącego do swojego połączenia, to pewnie nie |
|
62 |
+musisz. Spróbuj, a w razie problemów poproś nas o pomoc. |
|
63 |
+ </p> |
|
64 |
+ |
|
65 |
+ <p>Freedom House wyprodukował film o tym, jak pobrać i używać mostków |
|
66 |
+Tora. Możesz go zobaczyć na <a |
|
67 |
+href="http://www.youtube.com/thetorproject">Youtube: |
|
68 |
+Freedom4Internet</a>. Znasz lepszy film, lub taki, który jest przetłumaczony |
|
69 |
+na Twój język? Daj nam znać!</p> |
|
70 |
+ |
|
71 |
+ <div class="center"> |
|
72 |
+ <p><video id="v1" src="http://media.torproject.org/video/2009-using-a-bridge-relay-to-access-tor.ogv" autobuffer="true" controls="controls"></video></p> |
|
73 |
+ </div> |
|
74 |
+ |
|
75 |
+ <p> |
|
76 |
+ W chwili obecnej, możesz dostać mostek, odwiedzając <a |
|
77 |
+href="https://bridges.torproject.org/">https://bridges.torproject.org/</a> |
|
78 |
+swoją przeglądarką. Jeśli ta strona jest filtrowana i nie masz żadnych |
|
79 |
+innych serwerów proxy, by się do niej dostać, są <a href="#FindingMore">inne |
|
80 |
+sposoby na znalezienie mostka</a>. |
|
81 |
+ </p> |
|
82 |
+ |
|
83 |
+ <a id="Understanding"></a> |
|
84 |
+ <h2><a class="anchor" href="#Understanding">Zrozumienie jak działają mostki</a></h2> |
|
85 |
+ <hr> |
|
86 |
+ |
|
87 |
+ <p> |
|
88 |
+ Przykładowo, możesz dostać informacje o mostku wyglądające tak: |
|
89 |
+ </p> |
|
90 |
+ <pre><samp> |
|
91 |
+ bridge 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413 |
|
92 |
+ </samp> |
|
93 |
+ </pre> |
|
94 |
+ |
|
95 |
+ <p> |
|
96 |
+ Zrozumienie powyższego przykładu nie jest wymagane, ale może się |
|
97 |
+przydać.Możesz pominąć tę sekcję, jeśli chcesz. Pierwszym elementem jest |
|
98 |
+adres IP: <tt>'141.201.27.48'</tt><br />Drugi element to port: |
|
99 |
+<tt>'443'</tt><br />Trzeci, opcjonalny element to odcisk |
|
100 |
+palca:<tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br /> |
|
101 |
+ </p> |
|
102 |
+ |
|
103 |
+ <a id="UsingBridges"></a> |
|
104 |
+ <h2><a class="anchor" href="#UsingBridges">Korzystanie z mostków w Torze i |
|
105 |
+Vidalii</a></h2> |
|
106 |
+ <hr> |
|
107 |
+ |
|
108 |
+ <p> |
|
109 |
+ By skorzystać z powyższego przykładowego adresu mostka, wejdź do ustawień |
|
110 |
+sieciowych programu Vidalia i kliknij "Mój dostawca blokuje połączenia do |
|
111 |
+sieci Tor" ("My ISP blocks connections to the Tor network"). Dodawaj adresy |
|
112 |
+mostków jeden po drugim na stronie ustawień sieciowych Vidalii, wklejając je |
|
113 |
+do okienka "Dodaj mostek" ("Add a Bridge") i klikając znak "+". Wszystko to |
|
114 |
+ujęte jest na obrazku: |
|
115 |
+ </p> |
|
116 |
+ |
|
117 |
+ <br><br> <img src="$(IMGROOT)/vidalia-bridges.png" alt="Strona Ustawień |
|
118 |
+sieciowych Vidalii"> <br><br> |
|
119 |
+ |
|
120 |
+ <p> |
|
121 |
+ Powinieneś/aś dodać tyle adresów mostków, ile znasz, gdyż zwiększy to |
|
122 |
+niezawodność. Do połączenia z siecią Tora wystarczy jeden mostek, ale po |
|
123 |
+jego wyłączeniu tracisz połączenie z siecią. |
|
124 |
+ </p> |
|
125 |
+ |
|
126 |
+ <a id="FindingMore"></a> |
|
127 |
+ <h2><a class="anchor" href="#FindingMore">Znajdowanie dalszych mostków</a></h2> |
|
128 |
+ <hr> |
|
129 |
+ |
|
130 |
+ <p> |
|
131 |
+ Innym sposobem na znalezienie publicznych adresów mostków jest wysłanie |
|
132 |
+listue-mail na adres bridges@torproject.org o treści zawierającej tylko |
|
133 |
+jedną linię mówiącą "get bridges". Musisz jednak wysłać swój list z konta |
|
134 |
+gmail— w innym przypadku zbyt łatwo byłoby napastnikom utworzyć wiele |
|
135 |
+adresów e-maili poznać wszystkie mostki. Prawie natychmiast otrzymasz |
|
136 |
+odpowiedź zawierającą: |
|
137 |
+ </p> |
|
138 |
+ <pre> |
|
139 |
+ Here are your bridge relays: |
|
140 |
+ |
|
141 |
+ bridge 60.16.182.53:9001 c9111bd74a710c0d25dda6b35e181f1aa7911133 |
|
142 |
+ bridge 87.237.118.139:444 c18dde4804e8fcb48464341ca1375eb130453a39 |
|
143 |
+ bridge 60.63.97.221:443 ab5c849ed5896d53052e43966ee9aba2ff92fb82 |
|
144 |
+ |
|
145 |
+ </pre> |
|
146 |
+ <p> |
|
147 |
+ Po otrzymaniu takiego listu z informacją o mostkach, możesz dalej |
|
148 |
+konfigurować Vidalię według <a href="#UsingBridges">powyższych</a> kroków. |
|
149 |
+ </p> |
|
150 |
+ |
|
151 |
+ <a id="RunningABridge"></a> |
|
152 |
+ <h2><a class="anchor" href="#RunningABridge">Prowadzenie Mostka Tor</a></h2> |
|
153 |
+ <hr> |
|
154 |
+ |
|
155 |
+ <p> |
|
156 |
+ Jeśli chcesz pomóc, a nie możesz prowadzić <a href="<page |
|
157 |
+docs/tor-doc-relay>">normalnego przekaźnika Tora</a>, powinieneś/aś |
|
158 |
+prowadzić przekaźnik mostkowy. Możesz skonfigurować go na dwa sposoby: |
|
159 |
+ <ul> |
|
160 |
+ <li> ręcznie <a href="<page docs/faq>#torrc">edytując swój plik torrc</a>, by |
|
161 |
+składał się tylko z tych czterech linii:<br> |
|
162 |
+ <pre><code> |
|
163 |
+ SocksPort 0 |
|
164 |
+ ORPort 443 |
|
165 |
+ BridgeRelay 1 |
|
166 |
+ Exitpolicy reject *:* |
|
167 |
+ </code></pre></li> |
|
168 |
+ <li><a href="<page docs/tor-doc-relay>">lub za pomocą programu Vidalia</a>:<br> |
|
169 |
+<img src="$(IMGROOT)/vidalia-bridges-setup.png" alt="Strona ustawień |
|
170 |
+współdzielenia programu Vidalia" /></li> |
|
171 |
+ </ul> |
|
172 |
+ </p> |
|
173 |
+ |
|
174 |
+ <p>Jeśli dostajesz błędy "Could not bind to 0.0.0.0:443: Permission denied" w |
|
175 |
+czasie startu, musisz wybrać wyższy ORPort (np. 8080) lub wykonać <a |
|
176 |
+href="<page |
|
177 |
+docs/faq>#HowcanImakemyrelayaccessibletopeoplestuckbehindrestrictivefirewalls">trochę |
|
178 |
+skomplikowanego przekierowywania portów</a>. |
|
179 |
+ </p> |
|
180 |
+ |
|
181 |
+ <p> |
|
182 |
+ Gdy skonfigurowany jako mostek, Twój serwer <b>nie</b> będzie widoczny w |
|
183 |
+publicznej sieci Tora. |
|
184 |
+ </p> |
|
185 |
+ |
|
186 |
+ <p> |
|
187 |
+ Twój przekaźnik mostkowy automatycznie opublikuje swój adres do katalogu |
|
188 |
+mostków, który będzie go podawał przez https lub e-mail, jak powyżej. Możesz |
|
189 |
+też bezpośrednio powiedzieć użytkownikowi o swoim mostku: jeśli używasz |
|
190 |
+Vidalii, możesz skopiować i wkleić adres mostku z okna ustawień. Jeśli |
|
191 |
+jesteś na Linuksie lub BSD, możesz ręcznie skonstruować adres, korzystając z |
|
192 |
+<a href="#Understanding">powyższego formatu</a>(odcisk palca możesz znaleźć |
|
193 |
+w logach Tora lub w <tt>/var/lib/tor/fingerprint</tt>,w zależności od Twojej |
|
194 |
+platformy). |
|
195 |
+ </p> |
|
196 |
+ |
|
197 |
+ <p> |
|
198 |
+ Jeśli chcesz się dowiedzieć więcej o projekcie mostka z technicznego punktu |
|
199 |
+widzenia,przeczytaj <a href="<specblob>bridges-spec.txt">specyfikację |
|
200 |
+mostków Tora</a>. Jeśli interesuje Cię prowadzenie niepublicznego mostka lub |
|
201 |
+inne niestandardowe wykorzystania, prosimy przeczytać specyfikację. |
|
202 |
+ </p> |
|
203 |
+ </div> |
|
204 |
+ |
|
205 |
+ <!-- END MAINCOL --> |
|
206 |
+<div id = "sidecol"> |
|
207 |
+ |
|
208 |
+ |
|
209 |
+ #include "side.wmi" |
|
210 |
+#include "info.wmi" |
|
211 |
+</div> |
|
212 |
+ |
|
213 |
+<!-- END SIDECOL --> |
|
214 |
+</div> |
|
215 |
+ |
|
216 |
+ |
|
217 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,135 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Vidalia: Debian/Ubuntu Instructions" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/debian-vidalia>">Instrukcje instalacji Vidalii na Debianie/Ubuntu</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+<a id="debian"></a> <a id="packages"></a> |
|
18 |
+<h2><a class="anchor" href="#debian">Vidalia na Ubuntu lub Debianie</a></h2> |
|
19 |
+<br /> |
|
20 |
+ |
|
21 |
+<p> |
|
22 |
+<b>Nie używajcie paczek ze wszechświata Ubuntu.</b> Nikt się nimi nie |
|
23 |
+zajmuje i są przestarzałe. To oznacza, że będziecie pozbawieni poprawek |
|
24 |
+stabilności i bezpieczeństwa. |
|
25 |
+</p> |
|
26 |
+ |
|
27 |
+<p> |
|
28 |
+Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli |
|
29 |
+pobrać Vidalię. Najpierw musicie poznać nazwę swojej dystrybucji. Poniżej |
|
30 |
+jest proste odwzorowanie: |
|
31 |
+<ul> |
|
32 |
+<li> Ubuntu 10.10 to "maverick", ale używajcie paczek dla "lucid"</li> |
|
33 |
+<li> Ubuntu 10.04 lub Trisquel 4.0 to "lucid"</li> |
|
34 |
+<li> Ubuntu 9.10 lub Trisquel 3.5 to "karmic"</li> |
|
35 |
+<li> Ubuntu 9.04 to "jaunty"</li> |
|
36 |
+<li> Ubuntu 8.10 to "intrepid"</li> |
|
37 |
+<li> Ubuntu 8.04 to "hardy"</li> |
|
38 |
+<li> Debian Etch to "etch"</li> |
|
39 |
+<li> Debian Lenny to "lenny"</li> |
|
40 |
+</ul> |
|
41 |
+ |
|
42 |
+Potem dodajcie tę linię do swojego pliku <tt>/etc/apt/sources.list</tt>:<br |
|
43 |
+/> |
|
44 |
+<pre> |
|
45 |
+deb http://deb.torproject.org/torproject.org <DISTRIBUTION> main |
|
46 |
+</pre> |
|
47 |
+w której wstawicie powyższą nazwę (etch, lenny, sid, karmic, jaunty, |
|
48 |
+intrepid, hardy) w miejsce <DISTRIBUTION>. |
|
49 |
+</p> |
|
50 |
+ |
|
51 |
+<p> |
|
52 |
+Potem dodajcie klucz gpg wykorzystywany do podpisywania paczek, wykonując |
|
53 |
+następujące komendy w linii poleceń: |
|
54 |
+<pre> |
|
55 |
+gpg --keyserver keys.gnupg.net --recv 886DDD89 |
|
56 |
+gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - |
|
57 |
+</pre> |
|
58 |
+Teraz odświeżcie swoje źródła i zainstalujcie Vidalię, wykonując następujące |
|
59 |
+komendy w linii poleceń: |
|
60 |
+<pre> |
|
61 |
+apt-get update |
|
62 |
+apt-get install vidalia |
|
63 |
+</pre> |
|
64 |
+</p> |
|
65 |
+ |
|
66 |
+<p> |
|
67 |
+Teraz Vidalia jest zainstalowana i działa. Przejdźcie do <a href="<page |
|
68 |
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcji "Vidalia na |
|
69 |
+Linux/Unix". |
|
70 |
+</p> |
|
71 |
+ |
|
72 |
+<p style="font-size: small"> |
|
73 |
+Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem |
|
74 |
+niezależnych serwerów skonfigurowanych w okrężnej strukturze DNS. Jeśli z |
|
75 |
+jakiegoś powodu nie macie do niej dostępu, możecie spróbować nazwy jednej z |
|
76 |
+jej części. Wypróbujcie <code>deb-master.torproject.org</code>, |
|
77 |
+<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>. |
|
78 |
+</p> |
|
79 |
+ |
|
80 |
+<hr /> <a id="source"></a> |
|
81 |
+<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2> |
|
82 |
+<br /> |
|
83 |
+ |
|
84 |
+<p> |
|
85 |
+Jeśli chcecie kompilować własne deby ze źródeł, musicie najpierw dodać |
|
86 |
+odpowiednią linię <tt>deb-src</tt> do <tt>sources.list</tt>. |
|
87 |
+<pre> |
|
88 |
+deb-src http://deb.torproject.org/torproject.org <DISTRIBUTION> main |
|
89 |
+</pre> |
|
90 |
+Musicie też zainstalować niezbędne pakiety, by budować własne deby i pakiety |
|
91 |
+nezbędne do kompilacji Vidalii: |
|
92 |
+<pre> |
|
93 |
+apt-get install build-essential fakeroot devscripts qt4-dev-tools qt4-designer libqt4-dev g++ cmake |
|
94 |
+apt-get build-dep vidalia |
|
95 |
+</pre> |
|
96 |
+Wtedy możecie skompilować Vidalię w ~/debian-packages: |
|
97 |
+<pre> |
|
98 |
+mkdir ~/debian-packages; cd ~/debian-packages |
|
99 |
+apt-get source vidalia |
|
100 |
+cd vidalia-* |
|
101 |
+debuild -rfakeroot -uc -us |
|
102 |
+cd .. |
|
103 |
+</pre> |
|
104 |
+Teraz możecie zainstalować nową paczkę: |
|
105 |
+<pre> |
|
106 |
+sudo dpkg -i vidalia_*.deb |
|
107 |
+</pre> |
|
108 |
+</p> |
|
109 |
+ |
|
110 |
+<p> |
|
111 |
+Teraz Vidalia jest zainstalowana i działa. Przejdźcie do <a href="<page |
|
112 |
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcji "Vidalia na |
|
113 |
+Linux/Unix". |
|
114 |
+</p> |
|
115 |
+ |
|
116 |
+<hr /> |
|
117 |
+ |
|
118 |
+<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
119 |
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
120 |
+ |
|
121 |
+ </div> |
|
122 |
+ |
|
123 |
+ <!-- END MAINCOL --> |
|
124 |
+<div id = "sidecol"> |
|
125 |
+ |
|
126 |
+ |
|
127 |
+ #include "side.wmi" |
|
128 |
+#include "info.wmi" |
|
129 |
+</div> |
|
130 |
+ |
|
131 |
+<!-- END SIDECOL --> |
|
132 |
+</div> |
|
133 |
+ |
|
134 |
+ |
|
135 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,198 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24267 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Debian/Ubuntu Instructions" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/debian>">Instrukcje dla Debiana/Ubuntu</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+<a id="debian"></a> |
|
18 |
+<h2><a class="anchor" href="#debian">Opcja pierwsza: Tor na Debianie lenny, |
|
19 |
+Debianie sid lub Debianie testing</a></h2> |
|
20 |
+<br /> |
|
21 |
+ |
|
22 |
+<p> |
|
23 |
+Jeśli używasz Debiana stabilnego (lenny), niestabilnego (sid), lub testowego |
|
24 |
+(squeeze), uruchom po prostu<br /><tt>apt-get install tor tor-geoipdb</tt> |
|
25 |
+jako root. |
|
26 |
+</p> |
|
27 |
+ |
|
28 |
+<p> |
|
29 |
+Zauważ, że to nie zawsze może dać Ci najnowszą stabilną wersję Tora, ale |
|
30 |
+będziesz otrzymywać ważne poprawki bezpieczeństwa. By upewnić się, że masz |
|
31 |
+najnowszą stabilną wersję Tora, spójrz na opcję drugą poniżej. |
|
32 |
+</p> |
|
33 |
+ |
|
34 |
+<p> |
|
35 |
+Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page |
|
36 |
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na |
|
37 |
+Linux/Unix" |
|
38 |
+</p> |
|
39 |
+ |
|
40 |
+<hr /> <a id="ubuntu"></a> <a id="packages"></a> |
|
41 |
+<h2><a class="anchor" href="#ubuntu">Opcja druga: Tor na Ubuntu lub Debianie</a></h2> |
|
42 |
+<br /> |
|
43 |
+ |
|
44 |
+<p> |
|
45 |
+<b>Nie używajcie paczek ze wszechświata Ubuntu.</b> Nikt się nimi nie |
|
46 |
+zajmuje i są przestarzałe. To oznacza, że będziecie pozbawieni poprawek |
|
47 |
+stabilności i bezpieczeństwa. |
|
48 |
+</p> |
|
49 |
+ |
|
50 |
+<p> |
|
51 |
+Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli |
|
52 |
+pobrać Vidalię. Najpierw musicie poznać nazwę swojej dystrybucji. Szybka |
|
53 |
+komenda do uruchomienia to <tt>lsb_release -c</tt> lub <tt>cat |
|
54 |
+/etc/debian_version</tt>. Poniżej jest proste odwzorowanie: |
|
55 |
+<ul> |
|
56 |
+<li> Debian unstable (sid) to "sid"</li> |
|
57 |
+<li> Debian 6.0 (squeeze) to "squeeze"</li> |
|
58 |
+<li> Debian 5.0 (lenny) to "lenny"</li> |
|
59 |
+<li> Ubuntu 10.10 to "maverick"</li> |
|
60 |
+<li> Ubuntu 10.04 lub Trisquel 4.0 to "lucid"</li> |
|
61 |
+<li> Ubuntu 9.10 lub Trisquel 3.5 to "karmic"</li> |
|
62 |
+<li> Ubuntu 8.04 to "hardy"</li> |
|
63 |
+<li> Ubuntu 6.06 to "dapper"</li> |
|
64 |
+</ul> |
|
65 |
+ |
|
66 |
+Potem dodajcie tę linię do swojego pliku <tt>/etc/apt/sources.list</tt>:<br |
|
67 |
+/> |
|
68 |
+<pre> |
|
69 |
+deb http://deb.torproject.org/torproject.org <DISTRIBUTION> main |
|
70 |
+</pre> |
|
71 |
+w której wstawicie powyższą nazwę kodową swojej dystrybucji (tj. lenny, sid, |
|
72 |
+maverick czy cokolwiek to jest) w miejsce <DISTRIBUTION>. |
|
73 |
+</p> |
|
74 |
+ |
|
75 |
+<p> |
|
76 |
+Potem dodajcie klucz gpg wykorzystywany do podpisywania paczek, wykonując |
|
77 |
+następujące komendy w linii poleceń: |
|
78 |
+<pre> |
|
79 |
+gpg --keyserver keys.gnupg.net --recv 886DDD89 |
|
80 |
+gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - |
|
81 |
+</pre> |
|
82 |
+Teraz odświeżcie swoje źródła i zainstalujcie Tora, wykonując następujące |
|
83 |
+komendy (jako root) w linii poleceń: |
|
84 |
+<pre> |
|
85 |
+apt-get update |
|
86 |
+apt-get install tor tor-geoipdb |
|
87 |
+</pre> |
|
88 |
+</p> |
|
89 |
+ |
|
90 |
+<p> |
|
91 |
+Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page |
|
92 |
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na |
|
93 |
+Linux/Unix" |
|
94 |
+</p> |
|
95 |
+ |
|
96 |
+<p style="font-size: small"> |
|
97 |
+Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem |
|
98 |
+niezależnych serwerów skonfigurowanych w okrężnej strukturze DNS. Jeśli z |
|
99 |
+jakiegoś powodu nie macie do niej dostępu, możecie spróbować nazwy jednej z |
|
100 |
+jej części. Wypróbujcie <code>deb-master.torproject.org</code>, |
|
101 |
+<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>. |
|
102 |
+</p> |
|
103 |
+ |
|
104 |
+<hr /> <a id="development"></a> |
|
105 |
+<h2><a class="anchor" href="#development">Opcja trzecia: Używanie gałęzi |
|
106 |
+rozwojowej Tora na Debianie lub Ubuntu</a></h2> |
|
107 |
+<br /> |
|
108 |
+ |
|
109 |
+<p>Jesli chcecie używać <a href="<page download/download>#packagediff">gałęzi |
|
110 |
+rozwojowej Tora (więcej funkcjonalności i więcej błędów), musicie dodać inny |
|
111 |
+zestaw linii do swojego pliku <tt>/etc/apt/sources.list</tt>:<br /> |
|
112 |
+<pre> |
|
113 |
+deb http://deb.torproject.org/torproject.org <DISTRIBUTION> main |
|
114 |
+deb http://deb.torproject.org/torproject.org experimental-<DISTRIBUTION> main |
|
115 |
+</pre> |
|
116 |
+w których ponownie wpisujecie nazwę swojej dystrybucji (lenny, sid, |
|
117 |
+maverick, ...) zamiast <DISTRIBUTION>. |
|
118 |
+</p> |
|
119 |
+ |
|
120 |
+<p> |
|
121 |
+Potem wykonajcie następujące komendy w linii poleceń: |
|
122 |
+<pre> |
|
123 |
+gpg --keyserver keys.gnupg.net --recv 886DDD89 |
|
124 |
+gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - |
|
125 |
+apt-get update |
|
126 |
+apt-get install tor tor-geoipdb |
|
127 |
+</pre> |
|
128 |
+</p> |
|
129 |
+ |
|
130 |
+<p> |
|
131 |
+Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page |
|
132 |
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na |
|
133 |
+Linux/Unix" |
|
134 |
+</p> |
|
135 |
+ |
|
136 |
+<hr /> <a id="source"></a> |
|
137 |
+<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2> |
|
138 |
+<br /> |
|
139 |
+ |
|
140 |
+<p> |
|
141 |
+Jeśli chcecie kompilować własne deby ze źródeł, musicie najpierw dodać |
|
142 |
+odpowiednią linię <tt>deb-src</tt> do <tt>sources.list</tt>. |
|
143 |
+<pre> |
|
144 |
+# For the stable version. |
|
145 |
+# For the unstable version. |
|
146 |
+ |
|
147 |
+deb-src http://deb.torproject.org/torproject.org <DISTRIBUTION> main |
|
148 |
+ |
|
149 |
+ |
|
150 |
+deb-src http://deb.torproject.org/torproject.org <DISTRIBUTION> main |
|
151 |
+deb-src http://deb.torproject.org/torproject.org experimental-<DISTRIBUTION> main |
|
152 |
+</pre> |
|
153 |
+Musicie też zainstalować niezbędne pakiety, by budować własne deby i pakiety |
|
154 |
+nezbędne do kompilacji Tora: |
|
155 |
+<pre> |
|
156 |
+apt-get install build-essential fakeroot devscripts |
|
157 |
+apt-get build-dep tor |
|
158 |
+</pre> |
|
159 |
+Wtedy możecie skompilować Tora w ~/debian-packages: |
|
160 |
+<pre> |
|
161 |
+mkdir ~/debian-packages; cd ~/debian-packages |
|
162 |
+apt-get source tor |
|
163 |
+cd tor-* |
|
164 |
+debuild -rfakeroot -uc -us |
|
165 |
+cd .. |
|
166 |
+</pre> |
|
167 |
+Teraz możecie zainstalować nową paczkę: |
|
168 |
+<pre> |
|
169 |
+sudo dpkg -i tor_*.deb |
|
170 |
+</pre> |
|
171 |
+</p> |
|
172 |
+ |
|
173 |
+<p> |
|
174 |
+Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page |
|
175 |
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na |
|
176 |
+Linux/Unix" |
|
177 |
+</p> |
|
178 |
+ |
|
179 |
+<hr /> |
|
180 |
+ |
|
181 |
+<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
182 |
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
183 |
+ |
|
184 |
+ |
|
185 |
+ <!-- END MAIN COL --> |
|
186 |
+</div> |
|
187 |
+ <div id = "sidecol"> |
|
188 |
+ |
|
189 |
+ |
|
190 |
+ #include "side.wmi" |
|
191 |
+#include "info.wmi" |
|
192 |
+</div> |
|
193 |
+ |
|
194 |
+<!-- END SIDECOL --> |
|
195 |
+</div> |
|
196 |
+ |
|
197 |
+ |
|
198 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,291 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24299 $ |
|
8 |
+# Translation-Priority: 2-medium |
|
9 |
+#include "head.wmi" TITLE="Tor: Documentation" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <a id="RunningTor"></a> |
|
17 |
+ <h1><a class="anchor" href="#RunningTor">Uruchamianie Tora</a></h1> |
|
18 |
+ <ul> |
|
19 |
+ <li><a href="<page docs/tor-doc-windows>">Instalacja Tora na Win32</a></li> |
|
20 |
+ <li><a href="<page docs/tor-doc-osx>">Instalacja Tora na Mac OS X</a></li> |
|
21 |
+ <li><a href="<page docs/tor-doc-unix>">Instalacja Tora na Linux/BSD/Unix</a></li> |
|
22 |
+ <li><a href="<page torbutton/index>">Instalacja Torbuttona dla Tora</a></li> |
|
23 |
+ <li><a href="<page docs/tor-doc-relay>">Konfiguracja przekaźnika sieci Tora</a></li> |
|
24 |
+ <li><a href="<page docs/tor-hidden-service>">Konfiguracja usług ukrytych |
|
25 |
+Tora</a></li> |
|
26 |
+ </ul> |
|
27 |
+ |
|
28 |
+ <a id="Support"></a> <a id="UpToSpeed"></a> |
|
29 |
+ <h1><a class="anchor" href="#UpToSpeed">Nadrabianie zaległości na temat |
|
30 |
+przeszłości, stanu bieżącego i przyszłości Tora</a></h1> |
|
31 |
+ |
|
32 |
+ <ol> |
|
33 |
+ <li> |
|
34 |
+ Najpierw przeczytaj <a href="<page about/overview>">stronę wprowadzenia</a>, |
|
35 |
+by z grubsza pojąć, jak działa Tor, czemu służy i kto go używa. |
|
36 |
+ </li> |
|
37 |
+ |
|
38 |
+ <li> |
|
39 |
+ <a href="<page download/download>">Zainstaluj paczkę z Torem</a> i wypróbuj |
|
40 |
+go. Upewnij się najpierw, że masz zainstalowanego Firefoksa i przeczytaj <a |
|
41 |
+href="<page download/download>#Warning">listę ostrzeżeń</a> mówiącą o |
|
42 |
+sposobach, na jakie możesz zepsuć swą anonimowość. |
|
43 |
+ </li> |
|
44 |
+ |
|
45 |
+ <li> |
|
46 |
+ Nasz dokument <a href="<page docs/faq>">FAQ</a> zawiera wszelkie rodzaje |
|
47 |
+tematów, łącznie z pytaniami o uruchamianiu klienta lub przekaźnika sieci, |
|
48 |
+atakami na anonimowość, czemu nie stworzyliśmy Tora w inny sposób etc. Jest |
|
49 |
+osobne <a href="<page docs/faq-abuse>">FAQ o nadużyciach</a>, które ma dać |
|
50 |
+odpowiedzi od lub dla operatorów przekaźników sieci Tora. <a href="<page |
|
51 |
+eff/tor-legal-faq>">Prawne FAQ Tora</a> zostało napisane przez prawników |
|
52 |
+EFF, a jego celem jest dać wszystkim pogląd na pewne sprawy prawne, które są |
|
53 |
+związane z projektem Tora w USA. |
|
54 |
+ </li> |
|
55 |
+ |
|
56 |
+ <li><a href="<page docs/tor-manual>">Podręcznik</a> zawiera wszystkie możliwe |
|
57 |
+wpisy, które można umieścić w swoim <a href="<page docs/faq>#torrc">pliku |
|
58 |
+torrc</a>. Mamy też <a href="<page docs/tor-manual-dev>">podręcznik do |
|
59 |
+wersji rozwojowej Tora</a>.</li> |
|
60 |
+ |
|
61 |
+ <li>Jsli masz pytania, mamy kanał IRC Tora (dla użytkowników, operatorów |
|
62 |
+przekaźników sieci i deweloperów): <a href="irc://irc.oftc.net/tor">#tor na |
|
63 |
+irc.oftc.net</a>. Jeśli znalazłeś/aś błąd, zwłaszcza prowadzący do |
|
64 |
+zamknięcia programu, najpierw przeczytaj <a |
|
65 |
+href="<wikifaq>#MyTorkeepscrashing.">jak zgłaszać błędy Tora</a>, a potem |
|
66 |
+podaj nam jak najwięcej informacji o tym błędzie w systemie <a |
|
67 |
+href="https://bugs.torproject.org/tor">bugtracker</a> (system śledzenia |
|
68 |
+błędów). (Jeśli twój błąd jest w przeglądarce lub jakiejkolwiek innej |
|
69 |
+aplikacji, proszę nie umieszczać go w naszym systemie.) <a |
|
70 |
+href="#MailingLists">Lista mailingowa or-talk</a> też może się przydać. |
|
71 |
+ </li> |
|
72 |
+ |
|
73 |
+ <li> |
|
74 |
+ <a href="<blog>">Tor ma już bloga</a>. Próbujemy go uaktualniać najnowszymi |
|
75 |
+wiadomościami raz na tydzień czy dwa. |
|
76 |
+ </li> |
|
77 |
+ |
|
78 |
+ <li> |
|
79 |
+ Pobierz i obejrzyj przemówienie Rogera z konferencji What The Hack (<a |
|
80 |
+href="http://freehaven.net/~arma/wth-anonymous-communication-58.mp4">wideo</a>, |
|
81 |
+<a href="http://freehaven.net/~arma/wth1.pdf">slajdy</a>, <a |
|
82 |
+href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_United_States_Department_of_Defense...and_you" |
|
83 |
+>abstrakt</a>). Przemówienie to miało miejsce w lipcu 2005, gdy byliśmy |
|
84 |
+sponsorowani przez EFF, a sieć była mała, lecz ciągle daje ono dobre |
|
85 |
+podstawy na temat tego, jak działa Tor i do czego służy. |
|
86 |
+ </li> |
|
87 |
+ |
|
88 |
+ <li> |
|
89 |
+ Przejrzyj naszą <a href="#DesignDoc">Dokumentację Projektową</a>. Zauważ, |
|
90 |
+że mamy specyfikacje w stylu RFC, by wszyscy dokładnie wiedzieli, jak Tor |
|
91 |
+jest zbudowany. |
|
92 |
+ </li> |
|
93 |
+ |
|
94 |
+ <li> |
|
95 |
+ Jest szkielet <a |
|
96 |
+href="https://svn.torproject.org/svn/projects/roadmaps/2008-12-19-roadmap-full.pdf">listy |
|
97 |
+rzeczy, za które chcielibyśmy się zabrać w przyszłości</a>. Wiele z tych |
|
98 |
+elementów będzie musiało zostać bardziej rozwiniętych, zanim będą mieć jakiś |
|
99 |
+sens dla ludzi nie będącymi deweloperami Tora, ale i tak możesz zobaczyć |
|
100 |
+ogólny sens spraw, które wkrótce powinny być załatwione. |
|
101 |
+ </li> |
|
102 |
+ |
|
103 |
+ <li> |
|
104 |
+ Pobierz i obejrzyj przemówienie Nicka "Wyzwania techniczne od roku 2004" z |
|
105 |
+konferencji Defcon w lipcu 2007 (<a |
|
106 |
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4" |
|
107 |
+>wideo</a>, <a |
|
108 |
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slajdy</a>), |
|
109 |
+przemówienie "przeciwdziałanie i unikanie blokowania" Rogera z 23C3 w |
|
110 |
+grudniu 2006 (<a |
|
111 |
+href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">wideo</a>, |
|
112 |
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">slajdy</a>, <a |
|
113 |
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">abstrakt</a>, |
|
114 |
+<a |
|
115 |
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">dokument |
|
116 |
+projektowy</a>) i przemówienie "Bieżące wydarzenia w roku 2007" Rogera z |
|
117 |
+24C3 w grudniu 2007 (<a |
|
118 |
+href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">wideo</a>, |
|
119 |
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">slajdy</a>, <a |
|
120 |
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">abstrakt</a>). |
|
121 |
+ </li> |
|
122 |
+ |
|
123 |
+ <li> |
|
124 |
+ Obejrzyj przemówienie "Securing the Tor network" ("Zabezpieczanie sieci |
|
125 |
+Tora") Mike'a z Defcon w lipcu 2007 (<a |
|
126 |
+href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">wideo</a>, |
|
127 |
+<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">slajdy</a>). |
|
128 |
+Opisuje ono powszechne sposoby na ataki na sieci takie jak Tor oraz to, w |
|
129 |
+jaki sposób próbujemy się przed nimi bronić, jak również przedstawia zestaw |
|
130 |
+skryptów <a |
|
131 |
+href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>. |
|
132 |
+ </li> |
|
133 |
+ |
|
134 |
+ <li> |
|
135 |
+ Poczytaj o <a href="<specblob>proposals/001-process.txt">procesie propozycji |
|
136 |
+Tora na temat zmiany projektu</a>, i przejrzyj <a |
|
137 |
+href="<spectree>proposals">bieżące propozycje</a>. |
|
138 |
+ </li> |
|
139 |
+ |
|
140 |
+ <li> |
|
141 |
+ Nasz <a href="<gitblob>doc/TODO">plik do-zrobienia dla deweloperów</a> |
|
142 |
+zaczyna się od terminów obietnic zewnętrznych — spraw, za których |
|
143 |
+zrobienie zapłacili <a href="<page about/sponsors>">nasi |
|
144 |
+sponsorzy</a>. Zawiera też wiele innych zadań i tematów, za które powinniśmy |
|
145 |
+się potem zabrać. |
|
146 |
+ </li> |
|
147 |
+ |
|
148 |
+ <li> |
|
149 |
+ Gdy już nadrobisz zaległości, sprawy zaczną się zmieniać zaskakująco |
|
150 |
+szybko. <a href="#MailingLists">Lista mailingowa or-dev</a> jest miejscem |
|
151 |
+złożonych dyskusji, a kanał IRC #tor to miejsce na mniej złożone dyskusje. |
|
152 |
+ </li> |
|
153 |
+ |
|
154 |
+ </ol> |
|
155 |
+ |
|
156 |
+ <a id="MailingLists"></a> |
|
157 |
+ <h1><a class="anchor" href="#MailingLists">Informacja o Listach Mailingowych</a></h1> |
|
158 |
+ <ul> |
|
159 |
+ <li><a |
|
160 |
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-announce/">Lista |
|
161 |
+mailingowa or-announce</a> jest listą o małym ruchu dla ogłoszeń o nowych |
|
162 |
+wydaniach i krytycznych aktualizacjach bezpieczeństwa. Wszyscy powinni się |
|
163 |
+zapisać na tę listę. Jest również <a |
|
164 |
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">kanał |
|
165 |
+RSS</a> listy or-announce na <a href="http://gmane.org">gmane.org</a>.</li> |
|
166 |
+ <li><a |
|
167 |
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk/">Lista |
|
168 |
+or-talk</a> jest miejscem, gdzie toczy się wiele dyskusji i gdzie wysyłamy |
|
169 |
+zawiadomienia o wersjach prerelease i release candidates.</li> |
|
170 |
+ <li><a |
|
171 |
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays/">Lista |
|
172 |
+tor-relays</a> jest miejscem na dyskusje o prowadzeniu, konfiguracji i |
|
173 |
+obsłudze Twojego przekaźnika Tora. Jeśli prowadzisz przekaźnik lub rozważasz |
|
174 |
+to, to jest lista dla Ciebie.</li> |
|
175 |
+ <li><a |
|
176 |
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev/">Lista |
|
177 |
+or-dev</a> jest tylko dla deweloperów i ma bardzo mały ruch.</li> |
|
178 |
+ <li>Lista dla <a href="http://archives.seul.org/tor/mirrors/">operatorów |
|
179 |
+mirrorów</a> dla informacji o nowych mirrorach strony i wspieraniu <a |
|
180 |
+href="<page getinvolved/mirrors>">istniejących mirrorów strony</a>.</li> |
|
181 |
+ <li>Lista z <a |
|
182 |
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-commits/">zapisów |
|
183 |
+svn i git</a> może zainteresować deweloperów.</li> |
|
184 |
+ <li>Automatyczna lista <a |
|
185 |
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-bugs/">zgłoszeń |
|
186 |
+błędów z trac</a> może zainteresować użytkowników i deweloperów.</li> |
|
187 |
+ </ul> |
|
188 |
+ |
|
189 |
+ <a id="DesignDoc"></a> |
|
190 |
+ <h1><a class="anchor" href="#DesignDoc">Dokumenty Projektu</a></h1> |
|
191 |
+ <ul> |
|
192 |
+ <li><b>Dokument Projektu</b> (opublikowane na Usenix Security 2004) podaje |
|
193 |
+nasze uzasadnienia i analizy bezpieczeństwa projektu Tora: są wersje <a |
|
194 |
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf">PDF</a> |
|
195 |
+i <a |
|
196 |
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.html">HTML</a>.</li> |
|
197 |
+ <li>Nasz dodatkowy dokument na temat <b>wyzwań w krótkoczasowej anonimowości</b> |
|
198 |
+(ciągle w postaci szkicu) podaje szczegóły nowszych doświadczeń i kierunki: |
|
199 |
+<a |
|
200 |
+href="https://svn.torproject.org/svn/projects/design-paper/challenges.pdf">szkic |
|
201 |
+PDF</a>.</li> |
|
202 |
+ <li>Nasz dokument z WEIS 2006 — <b>Anonimowość uwielbia towarzystwo: |
|
203 |
+użyteczność i efekt sieci</b> — tłumaczy, dlaczego użyteczność w |
|
204 |
+systemach anonimowości ma znaczenie dla ich bezpieczeństwa: <a |
|
205 |
+href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li> |
|
206 |
+ <li>Nasz wstępny projekt jak utrudnić wielkim zaporom ogniowym (firewallom) |
|
207 |
+zapobieganie dostępowi do sieci Tor jest opisany w <b>projekcie systemu |
|
208 |
+anonimowości odpornego na blokowanie</b>: <a |
|
209 |
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.pdf">szkic |
|
210 |
+PDF</a> i <a |
|
211 |
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">szkic |
|
212 |
+HTML</a>. Chcesz <a href="<page getinvolved/volunteer>#Coding">pomóc nam to |
|
213 |
+stworzyć</a>?</li> |
|
214 |
+ <li><b>Specyfikacje</b> mają za zadanie dać deweloperom dość informacji, by |
|
215 |
+stworzyć kompatybilną wersję Tora: |
|
216 |
+ <ul> |
|
217 |
+ <li><a href="<specblob>tor-spec.txt">Główna specyfikacja Tora</a></li> |
|
218 |
+ <li><a href="<specblob>dir-spec.txt">Trzecia wersja specyfikacji serwerów |
|
219 |
+katalogowych Tora</a> (i starsze <a href="<specblob>dir-spec-v1.txt">wersja |
|
220 |
+1</a> and <a href="<specblob>dir-spec-v2.txt">wersja 2</a> specyfikacji |
|
221 |
+katalogowych)</li> |
|
222 |
+ <li><a href="<specblob>control-spec.txt">Specyfikacja protokołu kontroli |
|
223 |
+Tora</a></li> |
|
224 |
+ <li><a href="<specblob>rend-spec.txt">Specyfikacja rendezvous Tora</a></li> |
|
225 |
+ <li><a href="<specblob>path-spec.txt">Specyfikacja wyboru ścieżki przez Tora</a></li> |
|
226 |
+ <li><a href="<specblob>address-spec.txt">Specjalne nazwy hostów w Torze</a></li> |
|
227 |
+ <li><a href="<specblob>socks-extensions.txt">Obsługa SOCKS w Torze i |
|
228 |
+rozszerzenia</a></li> |
|
229 |
+ <li><a href="<specblob>version-spec.txt">Jak działają numery wersji Tora</a></li> |
|
230 |
+ <li><a href="<spectree>proposals">Szkice nowych specyfikacji i proponowanych |
|
231 |
+zmian</a></li> |
|
232 |
+ </ul></li> |
|
233 |
+ |
|
234 |
+ </ul> |
|
235 |
+ |
|
236 |
+ <a id="NeatLinks"></a> |
|
237 |
+ <h1><a class="anchor" href="#NeatLinks">Ciekawe Linki</a></h1> |
|
238 |
+ <ul> |
|
239 |
+ <li><a href="<wiki>">Tor wiki</a> ma mnóstwo pomocnych wpisów od użytkowników |
|
240 |
+Tora. Sprawdź!</li> |
|
241 |
+ <li><a href="<wiki>TheOnionRouter/SupportPrograms">Lista programów pomocniczych, |
|
242 |
+których możesz uzyć w połączeniu z Torem</a>.</li> |
|
243 |
+ <li><a href="https://check.torproject.org/">Wykrywacz Tora</a> lub <a |
|
244 |
+href="http://torcheck.xenobite.eu/">inny wykrywacz Tora</a> próbują zgadnąć, |
|
245 |
+czy używasz Tora, czy nie.</li> |
|
246 |
+ <li>Zobacz jedną ze stron o stanie Tora, jak na przykład <a |
|
247 |
+href="http://torstatus.blutmagie.de/">blutmagie'a</a>, <a |
|
248 |
+href="http://trunk.torstatus.kgprog.com/index.php">kgproga</a>lub stronę |
|
249 |
+Xenobite'a <a href="https://torstat.xenobite.eu/">o stanie węzłów |
|
250 |
+Tora</a>. Pamiętaj, te listy mogą nie być tak dokładne jak te, których używa |
|
251 |
+twój klient Tora, gdyż twój klient pobiera własne informacje katalogowe i |
|
252 |
+bada je lokalnie.</li> |
|
253 |
+ <li>Przeczytaj <a |
|
254 |
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">te |
|
255 |
+dokumenty</a> (zwłaszcza te w ramkach) by szybko nabrać pojęcia o systemach |
|
256 |
+anonimowej komunikacji.</li> |
|
257 |
+ </ul> |
|
258 |
+ |
|
259 |
+ <a id="Developers"></a> |
|
260 |
+ <h1><a class="anchor" href="#Developers">Dla Deweloperów</a></h1> |
|
261 |
+ Przeglądaj <b>katalogi ze źródłami</b> Tora: |
|
262 |
+ <ul> |
|
263 |
+ <li><a href="<gitrepo>">Przeglądaj bezpośrednio drzewo katalogów kodu |
|
264 |
+źródłowego</a></li> |
|
265 |
+ <li>Dostęp przez Git i SVN: |
|
266 |
+ <ul> |
|
267 |
+ <li><kbd>git clone git://git.torproject.org/git/tor</kbd></li> |
|
268 |
+ <li>Gałąź rozwojowa to <kbd>master</kbd>. Aktywne gałęzie to |
|
269 |
+<kbd>maint-0.2.1</kbd> i <kbd>maint-0.2.2</kbd></li> |
|
270 |
+ <li><kbd>svn checkout https://svn.torproject.org/svn/website/trunk website</kbd></li> |
|
271 |
+ </ul> |
|
272 |
+ </li> |
|
273 |
+ <li><a |
|
274 |
+href="https://gitweb.torproject.org//githax.git?a=blob;f=doc/Howto.txt;hb=HEAD">Podstawowe |
|
275 |
+instrukcje korzystania z Git, by pomagać oprogramowaniu Tor.</a></li> |
|
276 |
+ </ul> |
|
277 |
+ </div> |
|
278 |
+ |
|
279 |
+ <!-- END MAINCOL --> |
|
280 |
+<div id = "sidecol"> |
|
281 |
+ |
|
282 |
+ |
|
283 |
+ #include "side.wmi" |
|
284 |
+#include "info.wmi" |
|
285 |
+</div> |
|
286 |
+ |
|
287 |
+<!-- END SIDECOL --> |
|
288 |
+</div> |
|
289 |
+ |
|
290 |
+ |
|
291 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,420 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24197 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Abuse FAQ" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/faq-abuse>">FAQ o nadużyciach</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ <!-- PUT CONTENT AFTER THIS TAG --> |
|
19 |
+<h1>FAQ o nadużyciach</h1> |
|
20 |
+ <!-- BEGIN SIDEBAR --> |
|
21 |
+# #<div class="sidebar-left"> |
|
22 |
+ #<h3>Pytania</h3> |
|
23 |
+ #<ul> |
|
24 |
+ #<li><a href="<page docs/faq-abuse>#WhatAboutCriminals">Czy Tor nie umożliwia |
|
25 |
+przestępcom robienia złych rzeczy?</a></li> |
|
26 |
+ #<li><a href="<page docs/faq-abuse>#DDoS">A co z atakami typu "distributed denial |
|
27 |
+of service" (DDoS)?</a></li> |
|
28 |
+ #<li><a href="<page docs/faq-abuse>#WhatAboutSpammers">A co ze spamerami?</a></li> |
|
29 |
+ #<li><a href="<page docs/faq-abuse>#HowMuchAbuse">Czy Tor jest bardzo |
|
30 |
+nadużywany?</a></li> |
|
31 |
+ #<li><a href="<page docs/faq-abuse>#TypicalAbuses">Więc czego mam oczekiwać, |
|
32 |
+jeśli uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></li> |
|
33 |
+ #<li><a href="<page docs/faq-abuse>#IrcBans">Tor jest zablokowany na sieci IRC, |
|
34 |
+której chciałbym używać.</a></li> |
|
35 |
+ #<li><a href="<page docs/faq-abuse>#SMTPBans">Wasze węzły są zablokowane na |
|
36 |
+serwerze pocztowym, którego chcę używać.</a></li> |
|
37 |
+ #<li><a href="<page docs/faq-abuse>#Bans">Chcę zablokować sieci Tor dostęp do |
|
38 |
+mojej usługi.</a></li> |
|
39 |
+ #<li><a href="<page docs/faq-abuse>#TracingUsers">Mam dobry powód, by śledzić |
|
40 |
+użytkownika Tora. Możecie pomóc?</a></li> |
|
41 |
+ #<li><a href="<page docs/faq-abuse>#RemoveContent">Chcę, aby usunięto jakąś treść |
|
42 |
+z adresu .onion.</a></li> |
|
43 |
+ #<li><a href="<page docs/faq-abuse>#LegalQuestions">Mam pytania prawne dotyczące |
|
44 |
+nadużyć Tora.</a></li> |
|
45 |
+ #</ul> |
|
46 |
+ #</div> |
|
47 |
+ <!-- END SIDEBAR --> |
|
48 |
+# #<hr> <a id="WhatAboutCriminals"></a> |
|
49 |
+ <h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia |
|
50 |
+przestępcom robienia złych rzeczy?</a></h3> |
|
51 |
+ |
|
52 |
+ <p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i |
|
53 |
+tak mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie |
|
54 |
+prywatności niż Tor. Mogą kraść telefony komórkowe, używać ich, a potem |
|
55 |
+wyrzucać; mogą włamywać się do komputerów w Korei czy Brazylii i używać ich |
|
56 |
+do różnych działań; mogą używać oprogramowania szpiegowskiego, wirusów i |
|
57 |
+innych technik, by przejąć kontrolę nad dosłownie milionami komputerów z |
|
58 |
+Windowsem na całym świecie. </p> |
|
59 |
+ |
|
60 |
+ <p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie |
|
61 |
+z prawem. W dzisiejszych czasach tylko przestępcy mają prywatność i musimy |
|
62 |
+to naprawić. </p> |
|
63 |
+ |
|
64 |
+ <p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis — |
|
65 |
+przyjmowanie złych sposobów użycia na rzecz tych dobrych — ale chodzi |
|
66 |
+o coś więcej niż tylko to. Przestępcy i inni źli ludzie mają motywację by |
|
67 |
+uczyć się, jak osiągać dobrą anonimowość, i wielu ma motywację, by dobrze za |
|
68 |
+to zapłacić. Możliwość kradzieży i używania tożsamości niewinnych ofiar |
|
69 |
+(kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie nie |
|
70 |
+mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować |
|
71 |
+prywatność będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p> |
|
72 |
+ |
|
73 |
+ <p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają lepsze |
|
74 |
+rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu |
|
75 |
+powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne |
|
76 |
+środki ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości, |
|
77 |
+przestępstwa fizyczne, jak śledzenie, itd. </p> |
|
78 |
+ |
|
79 |
+ |
|
80 |
+ |
|
81 |
+ <!-- |
|
82 |
+ <a id="Pervasive"> |
|
83 |
+</a> |
|
84 |
+ <h3><a class="anchor" href="#Pervasive">If the whole world starts using |
|
85 |
+ Tor, won't civilization collapse?</a></h3> |
|
86 |
+ --> |
|
87 |
+<a id="DDoS"></a> |
|
88 |
+ <h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of |
|
89 |
+service" (DDoS)?</a></h3> |
|
90 |
+ |
|
91 |
+ <p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów |
|
92 |
+wysyłających dużo danych do ofiary. Skoro celem jest zapchanie łącza ofiary, |
|
93 |
+ataki te zwykle wysyłają pakiety UDP, gdyż nie wymagają one uzgodnień |
|
94 |
+połączenia ani koordynacji transmisji. </p> |
|
95 |
+ |
|
96 |
+ <p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP, a |
|
97 |
+nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie |
|
98 |
+można też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc, |
|
99 |
+zwykłe ataki DDoS nie są możliwe do przeprowadzenia przez Tora. Tor |
|
100 |
+uniemożliwia też ataki polegające na narastaniu objętości danych wysyłanych |
|
101 |
+do zewnętrznych serwerów: musisz wysłać jeden bajt na każdy bajt, który Tor |
|
102 |
+wyśle do odbiorcy. Ogólnie więc ci, którzy mają dość szerokie łącze by |
|
103 |
+wykonać skuteczny atak DDoS, mogą to równie dobrze zrobić bez Tora. </p> |
|
104 |
+ |
|
105 |
+ <a id="WhatAboutSpammers"></a> |
|
106 |
+ <h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3> |
|
107 |
+ |
|
108 |
+ <p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący |
|
109 |
+na port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w |
|
110 |
+domyślnej konfiguracji. Jest możliwe, że niektórzy operatorzy przekaźników |
|
111 |
+sieci Tor włączą port 25 na swoim punkcie wyjścia, wtedy taki komputer |
|
112 |
+pozwoli na wysyłanie poczty; ale ta osoba mogłaby równie dobrze uruchomić |
|
113 |
+otwarty serwer pocztowy przekazujący pocztę, niezależnie od Tora. Krótko |
|
114 |
+mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie wszystkie |
|
115 |
+przekaźniki sieci Tora odmawiają wysłania poczty. </p> |
|
116 |
+ |
|
117 |
+ <p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą |
|
118 |
+wykorzystywać Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich |
|
119 |
+do serwerów SMTP); by łączyć się ze źle napisanymi skryptami CGI |
|
120 |
+wysyłającymi pocztę; oraz by kontrolować swoje botnety — tzn. w sposób |
|
121 |
+ukryty łączyć się z armiami przejętych komputerów, które dostarczają spam. |
|
122 |
+ </p> |
|
123 |
+ |
|
124 |
+ <p> |
|
125 |
+ To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą bez |
|
126 |
+Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów |
|
127 |
+komunikacji (jak sfałszowane pakietu UDP) nie może być używanych z Torem, |
|
128 |
+gdyż ten transportuje tylko prawidłowo uformowane połączenia TCP. |
|
129 |
+ </p> |
|
130 |
+ |
|
131 |
+ <a id="ExitPolicies"></a> |
|
132 |
+ <h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia |
|
133 |
+Tora?</a></h3> |
|
134 |
+ |
|
135 |
+ <p> |
|
136 |
+ <a href="<page docs/faq>#ExitPolicies">Przeczytaj w głównym FAQ</a> |
|
137 |
+ </p> |
|
138 |
+ |
|
139 |
+ <a id="HowMuchAbuse"></a> |
|
140 |
+ <h3><a class="anchor" href="#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></h3> |
|
141 |
+ |
|
142 |
+ <p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a |
|
143 |
+dostaliśmy tylko garść skarg. Oczywiście, jak każda sieć nastawiona na |
|
144 |
+prywatność, przyciągamy trochę pacanów. Polityki wyjścia Tora pozwalają |
|
145 |
+oddzielić rolę "dostarczycieli zasobów do sieci" od roli "chcących stawiać |
|
146 |
+czoła skargom o nadużyciach na punktach wyjścia", więc mamy nadzieję, że |
|
147 |
+nasza sieć jest bardziej podtrzymywalna od wcześniejszych prób z sieciami |
|
148 |
+anonimowymi. </p> |
|
149 |
+ |
|
150 |
+ <p>Jako że Tor posiada także <a href="<page about/torusers>">wiele dobrych |
|
151 |
+zastosowań</a>, czujemy, że w tej chwili całkiem nieźle nam idzie ustalanie |
|
152 |
+równowagi. </p> |
|
153 |
+ |
|
154 |
+ <a id="TypicalAbuses"></a> |
|
155 |
+ <h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli |
|
156 |
+uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></h3> |
|
157 |
+ |
|
158 |
+ <p>Jeśli masz przekaźnik sieci Tora, który umożliwia połączenia wychodzące (tak |
|
159 |
+jak polityka domyślna), można prawie na pewno powiedzieć, że wcześniej czy |
|
160 |
+później dostaniesz od kogoś wiadomość. Skargi o nadużycia mają wiele |
|
161 |
+postaci. Na przykład: </p> |
|
162 |
+ <ul> |
|
163 |
+ <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie. |
|
164 |
+FBI przysyła Ci uprzejmy list, ty tłumaczysz, że masz przekaźnik sieci Tora, |
|
165 |
+a oni odpowiadają "no trudno" i zostawiają Cię w spokoju. [Port 80]</li> |
|
166 |
+ <li>Ktoś stara się zmusić Cię do wyłączenia, używając Tora do połączenia się z |
|
167 |
+Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list |
|
168 |
+do twojego dostawcy internetu (ISP) o tym, jak psujesz świat. [Port 80]</li> |
|
169 |
+ <li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje |
|
170 |
+uprzejmy list o tym, jak włamano się do Twojego komputera lub Twój komputer |
|
171 |
+zostaje zaatakowany atakiem typu DDoS. [Port 6667]</li> |
|
172 |
+ <li>Ktoś używa Tora do pobrania filmu Vina Diesela, a Twój dostawca dostaje |
|
173 |
+informację o naruszeniu praw autorskich. Zobacz <a href="<page |
|
174 |
+eff/tor-dmca-response>">Szablon odpowiedzi na taką informację</a>, który |
|
175 |
+wytłumaczy, czemu Twój dostawca może prawdopodobnie zignorować taką |
|
176 |
+wiadomość bez żadnych skutków prawnych. [Różne porty]</li> |
|
177 |
+ </ul> |
|
178 |
+ |
|
179 |
+ <p>Możesz także dowiedzieć się, że IP Twojego przekaźnika sieci Tor jest |
|
180 |
+blokowane przy próbie dostępu do pewnych stron lub usług internetowych. To |
|
181 |
+może się zdarzyć niezależnie od polityki wyjścia, gdyż niektóre grupy nie |
|
182 |
+wiedzą, że Tor ma polityki wyjścia lub ich to nie obchodzi. (Jeśli masz |
|
183 |
+wolny adres IP nieużywany do innych działań, możesz rozważyć uruchomienie |
|
184 |
+przekaźnika sieci Tora na tym właśnie adresie.) Na przykład, </p> |
|
185 |
+ |
|
186 |
+ <ul> |
|
187 |
+ <li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami, |
|
188 |
+Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie nadal |
|
189 |
+działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom, w |
|
190 |
+dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają |
|
191 |
+najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą |
|
192 |
+ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub |
|
193 |
+nie chcę odkrywać przed lokalnymi obserwatorami, że korzystają z |
|
194 |
+Wikipedii). Podobna sprawa jest z serwisem Slashdot.</li> |
|
195 |
+ |
|
196 |
+ <li>SORBS umieszcza adresy IP niektórych przekaźników sieci Tora na swojej |
|
197 |
+czarnej liście dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy |
|
198 |
+twój przekaźnik łączy się z pewnymi sieciami IRC, i w oparciu o to |
|
199 |
+wnioskują, że jest on zdolny do spamowania. Próbowaliśmy z nimi |
|
200 |
+współpracować, by im wytłumaczyć, że nie każdy program działa w ten sposób, |
|
201 |
+ale poddaliśmy się. Zalecamy, byście ich unikali i <a |
|
202 |
+href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich |
|
203 |
+przyjaciół (jeśli też ich używają), żeby również unikali nadużywających |
|
204 |
+czarnych list</a>.</li> |
|
205 |
+ |
|
206 |
+ </ul> |
|
207 |
+ |
|
208 |
+ <a id="IrcBans"></a> |
|
209 |
+ <h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której |
|
210 |
+chciałbym używać.</a></h3> |
|
211 |
+ |
|
212 |
+ <p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia |
|
213 |
+skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż |
|
214 |
+operatorzy sieci próbują trzymać troli z dala od swojej sieci. </p> |
|
215 |
+ |
|
216 |
+ <p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa |
|
217 |
+sieci IRC: wydaje im się, że adresy IP odpowiadają ludziom i że poprzez |
|
218 |
+blokowanie adresu IP, blokują właściwego człowieka. W rzeczywistości tak nie |
|
219 |
+jest — wielu takich troli normalnie korzysta z dosłownie milionów |
|
220 |
+otwartych serwerów proxy i komputerów w całym internecie, do których się |
|
221 |
+włamano. Sieci IRC przegrywają walkę, próbując zablokować te wszystkie |
|
222 |
+węzły, powstało wiele czarnych list i kontra-troli w oparciu o ten |
|
223 |
+nieprawidłowy model (podobnie jak to jest w antywirusach). Sieć Tora jest tu |
|
224 |
+tylko kroplą w morzu. </p> |
|
225 |
+ |
|
226 |
+ <p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo |
|
227 |
+nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli |
|
228 |
+i każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym |
|
229 |
+dla napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym |
|
230 |
+osobom na każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT, |
|
231 |
+które można traktować jako osobny przypadek. Próba powstrzymania używania |
|
232 |
+otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie |
|
233 |
+pojedynczych źle zachowujących się użytkowników IRCa, dopóki się nie znudzą |
|
234 |
+i nie pójdą sobie gdzieś indziej. </p> |
|
235 |
+ |
|
236 |
+ <p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania na |
|
237 |
+poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać z |
|
238 |
+dala tych źle zachowujących się. To musi być oparte na pewnych cechach |
|
239 |
+człowieka (np. hasło, które zna), a nie na cechach sposobu, w jaki |
|
240 |
+transportowany są jego pakiety. </p> |
|
241 |
+ |
|
242 |
+ <p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu, |
|
243 |
+całkiem niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu |
|
244 |
+nawiązania dobrej, legalnej komunikacji bez przywiązywania tych ludzi do ich |
|
245 |
+rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, czy blokowanie |
|
246 |
+kilku więcej z tych milionów adresów IP, których mogą używać źli ludzie, |
|
247 |
+jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p> |
|
248 |
+ |
|
249 |
+ <p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im |
|
250 |
+sytuację. Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub |
|
251 |
+mogą być nieświadomi tego, że adresy, które blokują są punktami wyjścia |
|
252 |
+sieci Tor. Jeśli po wyjaśnieniu problemy dojdą do wniosku, że Tor powinien |
|
253 |
+być blokowany, rozważ korzystanie z sieci, która daje większą swobodę |
|
254 |
+wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net pomoże im |
|
255 |
+pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p> |
|
256 |
+ |
|
257 |
+ <p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tora lub |
|
258 |
+jeden z jego punktów wyjścia, podaj tę informację na <a |
|
259 |
+href="<wiki>TheOnionRouter/BlockingIrc">stronie śledzenia blokad Tora przez |
|
260 |
+IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć IRC |
|
261 |
+sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały |
|
262 |
+niesłusznie zablokowane. </p> |
|
263 |
+ |
|
264 |
+ <a id="SMTPBans"></a> |
|
265 |
+ <h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze |
|
266 |
+pocztowym, którego chcę używać.</a></h3> |
|
267 |
+ |
|
268 |
+ <p>Mimo że <a href="#WhatAboutSpammers">Tor nie jest przydatny do |
|
269 |
+spamowania</a>, niektórym zbyt zagorzałym twórcom czarnych list wydaje się, |
|
270 |
+że wszystkie otwarte sieci są złe — próbują przymusić administratorów |
|
271 |
+sieci odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty |
|
272 |
+od ofiar. </p> |
|
273 |
+ |
|
274 |
+ <p>Jeśli administratorzy Twojego serwera zdecydują się używać takich czarnych |
|
275 |
+list, by odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o |
|
276 |
+Torze i jego politykach wyjścia. </p> |
|
277 |
+ |
|
278 |
+ <a id="Bans"></a> |
|
279 |
+ <h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej |
|
280 |
+usługi.</a></h3> |
|
281 |
+ |
|
282 |
+ <p>Przykro nam to słyszeć. Są sytuacje, gdzie blokowanie anonimowego dostępu do |
|
283 |
+usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego |
|
284 |
+problemu, które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się |
|
285 |
+z Twoim serwisem.</p> |
|
286 |
+ |
|
287 |
+ <p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych |
|
288 |
+użytkowników od pacanów na poziomie aplikacji. Na przykład, mógłbyś/mogłabyś |
|
289 |
+mieć pewne obszary strony lub pewne przywileje jak wysyłanie wiadomości, |
|
290 |
+dostępne tylko dla użytkowników zarejestrowanych. Łatwo jest stworzyć |
|
291 |
+aktualną listę adresów IP Tora, które pozwalają na łączenie się z Twoją |
|
292 |
+stroną, więc mógłbyś/mogłabyś to rozróżnienie zrobić tylko dla użytkowników |
|
293 |
+Tora. W ten sposób dostajesz ochronę dostępu i nie musisz blokować całego |
|
294 |
+serwisu. </p> |
|
295 |
+ |
|
296 |
+ <p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode |
|
297 |
+IRC</a> miała problem ze skoordynowaną grupą osób nadużywających, które |
|
298 |
+przyłączały się do kanałów i subtelnie przejmowały rozmowy; ale kiedy |
|
299 |
+oznaczyli wszystkich użytkowników łączących się z Tora jako "anonimowych", |
|
300 |
+pozbawiając ich możliwości wtopienia się w kanał, te osoby wyniosły się z |
|
301 |
+powrotem do używania swoich anonimowych serwerów proxy i sieci botów. </p> |
|
302 |
+ |
|
303 |
+ <p>Po drugie pomyśl, że setki tysięcy ludzi używają Tora codziennie po prostu |
|
304 |
+do "dobrej higieny danych" — na przykład, by chronić się przed |
|
305 |
+zbierającymi informacje firmami reklamowymi, w czasie swoich normalnych |
|
306 |
+czynności. Inni używają Tora, gdyż jest to ich jedyny sposób na przejście |
|
307 |
+przez restrykcyjne lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą |
|
308 |
+właśnie teraz legalnie łączyć się z Twoim serwisem, by wykonywać swoje |
|
309 |
+normalne czynności. Musisz zdecydować, czy blokowanie sieci Tora jest warte |
|
310 |
+utraty wkładu tych użytkowników, jak również potencjalnych przyszłych |
|
311 |
+legalnych użytkowników. (Często ludzie nie wiedzą, ilu dobrych użytkowników |
|
312 |
+Tora łączy się z ich serwisem — tego się nie zauważa, dopóki nie |
|
313 |
+pojawi się jakiś nieuprzejmy.)</p> |
|
314 |
+ |
|
315 |
+ <p>Teraz powinieneś/aś zapytać samego siebie/samą siebie, co zrobić z usługami |
|
316 |
+grupującymi wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie |
|
317 |
+różni się za bardzo od AOL.</p> |
|
318 |
+ |
|
319 |
+ <p>Ostatecznie, proszę pamiętać, że przekaźniki sieci Tora mają <a href="<page |
|
320 |
+docs/faq>#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele |
|
321 |
+przekaźników Tora w ogóle nie zezwala na połączenia wychodzące. Wiele z |
|
322 |
+tych, które zezwalają na pewne połączenia wychodzące może już blokować |
|
323 |
+połączenia z Twoim serwisem. Jeśli chcesz blokować węzły Tora, przejrzyj |
|
324 |
+ich polityki wyjścia i blokuj tylko te, które pozwalają na połączenia z |
|
325 |
+Twoją stroną; pamiętaj, że polityki wyjścia mogą się zmieniać (podobnie jak |
|
326 |
+lista węzłów w sieci).</p> |
|
327 |
+ |
|
328 |
+ <p>Jeśli naprawdę chcesz to zrobić, mamy <a |
|
329 |
+href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">listę punktów |
|
330 |
+wyjściowych Tora</a> i <a href="<page projects/tordnsel>">opartą na DNS |
|
331 |
+listę, do której można wysyłać zapytania</a>. |
|
332 |
+ </p> |
|
333 |
+ |
|
334 |
+ <p> |
|
335 |
+ (Niektórzy administratorzy blokują zakresy adresów IP z przyczyn oficjalnej |
|
336 |
+polityki lub pewnych wzorców nadużyć, ale niektórzy pytali o możliwość |
|
337 |
+znalezienia węzłów wyjściowych Tora w celu ich odblokowania, gdyż chcą dać |
|
338 |
+dostęp do swoich systemów wykorzystując tylko Tora. Te skrypty są przydatne |
|
339 |
+także do tworzenia "białych list".) |
|
340 |
+ </p> |
|
341 |
+ |
|
342 |
+ <a id="TracingUsers"></a> |
|
343 |
+ <h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić |
|
344 |
+użytkownika Tora. Możecie mi pomóc?</a></h3> |
|
345 |
+ |
|
346 |
+ <p> |
|
347 |
+ Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te |
|
348 |
+same mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie |
|
349 |
+anonimowości Tora również uniemożliwiają nam dowiedzieć się, co się dzieje. |
|
350 |
+ </p> |
|
351 |
+ |
|
352 |
+ <p> |
|
353 |
+ Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał |
|
354 |
+<a href="<page docs/faq>#Backdoor">tylne drzwi</a>. Z tym pomysłem wiążą |
|
355 |
+się dwa problemy. Po pierwsze, to zbytnio osłabia system ze strony |
|
356 |
+technicznej. Posiadanie scentralizowanego sposobu na połączenie użytkowników |
|
357 |
+z ich działaniami jest otwartą dziurą dla napastników wszelkiego typu; a |
|
358 |
+mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności są |
|
359 |
+ogromne i nierozwiązane. Po drugie, źli ludzie <a |
|
360 |
+href="#WhatAboutCriminals">i tak się w to nie złapią</a>, gdyż użyją innych |
|
361 |
+środków by zapewnić sobie anonimowość (kradzież tożsamości, włamywanie się |
|
362 |
+do komputerów i używanie ich do przekierowania swojego ruchu itd.). |
|
363 |
+ </p> |
|
364 |
+ |
|
365 |
+ <p> |
|
366 |
+ Pamiętać należy jednak, że to nie znaczy, że Tor jest nie |
|
367 |
+narażony. Tradycyjne techniki policyjne w dalszym ciągu mogą być efektywne |
|
368 |
+względem Tora, jak np. przesłuchiwanie podejrzanych, pluskwy podsłuchowe i |
|
369 |
+na klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne |
|
370 |
+środki śledcze. |
|
371 |
+ </p> |
|
372 |
+ |
|
373 |
+ <a id="RemoveContent"></a> |
|
374 |
+ <h3><a class="anchor" href="#RemoveContent">Chcę, aby usunięto jakąś treść z |
|
375 |
+adresu .onion.</a></h3> |
|
376 |
+ <p>Projekt Tor nie hostuje, nie kontroluje ani nie ma możliwości odkrycia |
|
377 |
+właściciela lub lokalizacji adresu .onion. Adres .onion jest adresem <a |
|
378 |
+href="<page docs/hidden-service>">usługi ukrytej</a>. Nazwa zakończona na |
|
379 |
+.onion, którą widzisz, jest deskryptorem usługi ukrytej. Jest to generowana |
|
380 |
+automatycznie nazwa, która może znajdować się na każdym przekaźniku lub |
|
381 |
+kliencie Tora w dowolnym miejscu Internetu. Usługi ukryte są zaprojektowane |
|
382 |
+tak, by chronić zarówno użytkownika, jak i dostawcę usługi, przed odkryciem, |
|
383 |
+kim są i skąd pochodzą. Projekt usług ukrytych oznacza, że właściciel i |
|
384 |
+lokalizacja strony .onion jest ukryta nawet przed nami.</p> |
|
385 |
+ <p>Ale pamiętaj, że to nie oznacza, że usługi ukryte nie są podatne na |
|
386 |
+ataki. Tradycyjne techniki policyjne mogą nadal być przeciwko nim efektywne, |
|
387 |
+jak na przykład przesłuchania podejrzanych, pluskwy podsłuchowe i na |
|
388 |
+klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne |
|
389 |
+środki śledcze.</p> |
|
390 |
+ <p>Jeśli otrzymałeś/aś skargę o dziecięcej pornografii, zgłoś ją do National |
|
391 |
+Center for Missing and Exploited Children, które jest narodowym punktem |
|
392 |
+koordynacji działań odnośnie dziecięcej pornografii: <a |
|
393 |
+href="http://www.missingkids.com/">http://www.missingkids.com/</a>. Nie |
|
394 |
+oglądamy linków, które zgłaszasz.</p> |
|
395 |
+ |
|
396 |
+ <a id="LegalQuestions"></a> |
|
397 |
+ <h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące |
|
398 |
+nadużyć Tora.</a></h3> |
|
399 |
+ |
|
400 |
+ <p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne, ale |
|
401 |
+to nie z nami należy rozmawiać o sprawach prawnych. </p> |
|
402 |
+ |
|
403 |
+ <p>Spójrz na <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>, i |
|
404 |
+skontaktuj się bezpośrednio z EFF, jeśli będziesz mieć jakiekolwiek dalsze |
|
405 |
+pytania prawne. </p> |
|
406 |
+ </div> |
|
407 |
+ |
|
408 |
+ <!-- END MAINCOL --> |
|
409 |
+<div id = "sidecol"> |
|
410 |
+ |
|
411 |
+ |
|
412 |
+ #include "side.wmi" |
|
413 |
+#include "info.wmi" |
|
414 |
+</div> |
|
415 |
+ |
|
416 |
+<!-- END SIDECOL --> |
|
417 |
+</div> |
|
418 |
+ |
|
419 |
+ |
|
420 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,1651 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24289 $ |
|
8 |
+# Translation-Priority: 2-medium |
|
9 |
+#include "head.wmi" TITLE="Tor Project: FAQ" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/faq>">FAQ</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ <!-- PUT CONTENT AFTER THIS TAG --> |
|
19 |
+<h1>FAQ Tora</h1> |
|
20 |
+ <hr> |
|
21 |
+ |
|
22 |
+ <p>Pytania ogólne:</p> |
|
23 |
+ <ul> |
|
24 |
+ <li><a href="#WhatIsTor">Czym jest Tor?</a></li> |
|
25 |
+ <li><a href="#Torisdifferent">Czym różni się Tor od innych serwerów proxy?</a></li> |
|
26 |
+ <li><a href="#CompatibleApplications">Jakich programów mogę używać z Torem?</a></li> |
|
27 |
+ <li><a href="#WhyCalledTor">Czemu się to nazywa Tor?</a></li> |
|
28 |
+ <li><a href="#Backdoor">Czy jest tylna furtka w Torze?</a></li> |
|
29 |
+ <li><a href="#DistributingTor">Czy mogę rozprowadzać Tora na płycie CD mojego |
|
30 |
+magazynu?</a></li> |
|
31 |
+ <li><a href="#SupportMail">Jak mogę dostać odpowiedź na mój list o Torze?</a></li> |
|
32 |
+ <li><a href="#WhySlow">Czemu Tor jest taki powolny?</a></li> |
|
33 |
+ <li><a href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></li> |
|
34 |
+ <li><a href="#Metrics">Ilu ludzi używa Tora? Ile jest przekaźników lub węzłów |
|
35 |
+wyjściowych?</a></li> |
|
36 |
+ </ul> |
|
37 |
+ |
|
38 |
+ <p>Kompilacja i instalacja:</p> |
|
39 |
+ <ul> |
|
40 |
+ <li><a href="#HowUninstallTor">Jak odinstalować Tora?</a></li> |
|
41 |
+ <li><a href="#PGPSigs">Czym są te pliki "sig" na stronie pobierania?</a></li> |
|
42 |
+ <li><a href="#GetTor">Wasza strona jest zablokowana w moim kraju. Jak mam pobrać |
|
43 |
+Tora?</a></li> |
|
44 |
+ <li><a href="#CompileTorWindows">Jak skompilować Tora pod Windows?</a></li> |
|
45 |
+ <li><a href="#VirusFalsePositives">Czemu mój program Tor zdaje się mieć wirusa |
|
46 |
+lub oprogramowanie szpiegujące?</a></li> |
|
47 |
+ <li><a href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka zawierająca |
|
48 |
+Tora?</a></li> |
|
49 |
+ </ul> |
|
50 |
+ |
|
51 |
+ <p>Uruchamianie Tora:</p> |
|
52 |
+ <ul> |
|
53 |
+ <li><a href="#torrc">Mam "wyedytotwać swój plik torrc". Co to znaczy?</a></li> |
|
54 |
+ <li><a href="#Logs">Jak uruchomić logowanie lub zobaczyć logi Tora?</a></li> |
|
55 |
+ </ul> |
|
56 |
+ |
|
57 |
+ <p>Uruchamianie klienta Tora:</p> |
|
58 |
+ <ul> |
|
59 |
+ <li><a href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale nie działają.</a></li> |
|
60 |
+ <li><a href="#VidaliaPassword">Tor/Vidalia prosi o hasło w czasie |
|
61 |
+uruchamiania</a></li> |
|
62 |
+ <li><a href="#ChooseEntryExit">Czy mogę kontrolować, które węzły (lub kraje) są |
|
63 |
+używane do wchodzenia/wychodzenia?</a></li> |
|
64 |
+ <li><a href="#GoogleCaptcha">Google żąda ode mnie rozwiązania Captcha lub mówi, |
|
65 |
+że mam zainstalwoane oprogramowanie szpiegujące.</a></li> |
|
66 |
+ <li><a href="#GmailWarning">Gmail ostrzega mnie, że na moje konto ktoś mógł się |
|
67 |
+włamać.</a></li> |
|
68 |
+ <li><a href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na kilka portów |
|
69 |
+wychodzących.</a></li> |
|
70 |
+ </ul> |
|
71 |
+ |
|
72 |
+ <p>Uruchamianie przekaźnika sieci Tora:</p> |
|
73 |
+ <ul> |
|
74 |
+ <li><a href="#RelayFlexible">Jak stabilny musi być mój przekaźnik?</a></li> |
|
75 |
+ <li><a href="#ExitPolicies">Prowadziłbym/prowadziłabym przekaźnik, ale nie chcę |
|
76 |
+mieć do czynienia z przypadkami nadużyć.</a></li> |
|
77 |
+ <li><a href="#RelayOrBridge">Czy powinienem/am prowadzić normalny przekaźnik, |
|
78 |
+czy przekaźnik mostkowy?</a></li> |
|
79 |
+ <li><a href="#MultipleRelays">Chcę prowadzić więcej niż jeden przekaźnik.</a></li> |
|
80 |
+ <li><a href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle pamięci?</a></li> |
|
81 |
+ <li><a href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma nazwy?</a></li> |
|
82 |
+ </ul> |
|
83 |
+ |
|
84 |
+ <p>Uruchamianie usługi ukrytej Tora:</p> |
|
85 |
+ |
|
86 |
+ <p>Anonimowość i bezpieczeństwo:</p> |
|
87 |
+ <ul> |
|
88 |
+ <li><a href="#KeyManagement">Opowiedzcie mi o wszystkich kluczach używanych |
|
89 |
+przez Tora.</a></li> |
|
90 |
+ <li><a href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></li> |
|
91 |
+ </ul> |
|
92 |
+ |
|
93 |
+ <p>Alternatywne projeky, których nie robimy (jeszcze):</p> |
|
94 |
+ <ul> |
|
95 |
+ <li><a href="#EverybodyARelay">Powinno się sprawić, by każdy użytkownik Tora był |
|
96 |
+przekaźnikiem.</a></li> |
|
97 |
+ <li><a href="#TransportIPnotTCP">Powinniście transportować wszystkie pakiety IP, |
|
98 |
+nie tylko pakiety TCP.</a></li> |
|
99 |
+ </ul> |
|
100 |
+ |
|
101 |
+ <p>Nadużycia</p> |
|
102 |
+ <ul> |
|
103 |
+ <li><a href="#Criminals">Czy Tor nie umożliwia przestępcom robienia złych |
|
104 |
+rzeczy?</a></li> |
|
105 |
+ <li><a href="#RespondISP">Jak odpowiadać mojemu dostawcy internetu o moim |
|
106 |
+przekaźniku wyjściowym?</a></li> |
|
107 |
+ </ul> |
|
108 |
+ |
|
109 |
+ <p>Aby zoabaczyć inne pytania, których nie ma jeszcze w tym FAQ, wejdź na razie |
|
110 |
+na <a href="<wikifaq>">FAQ wiki</a>.</p> |
|
111 |
+ |
|
112 |
+ <hr> <a id="General"></a> <a id="WhatIsTor"></a> |
|
113 |
+ <h3><a class="anchor" href="#WhatIsTor">Czym jest Tor?</a></h3> |
|
114 |
+ |
|
115 |
+ <p> |
|
116 |
+ Nazwa "Tor" może odnosić się do kilku różnych komponentów. |
|
117 |
+ </p> |
|
118 |
+ |
|
119 |
+ <p> |
|
120 |
+ Oprogramowanie Tor to program, który możesz uruchomić na swoim komputerze i |
|
121 |
+który pomaga w zachowaniu bezpieczeństwa w Internecie. Tor chroni Cię, |
|
122 |
+przekazując Twój ruch sieciowy poprzez rozproszoną sieć przekaźników |
|
123 |
+uruchamianych przez wolontariuszy na całym świecie: zapobiega podglądaniu |
|
124 |
+Twojego łącza internetowego w celu poznania listy stron, które odwiedzasz, i |
|
125 |
+zapobiega poznaniu Twojej fizycznej lokalizacji przez strony, które |
|
126 |
+odwiedzasz. Ten zestaw przekaźników jest nazywany siecią Tora. Możesz |
|
127 |
+dowiedzieć się więcej o tym, jak działa Tor na <a href="<page |
|
128 |
+about/overview>">stronie wprowadzenia</a>. |
|
129 |
+ </p> |
|
130 |
+ |
|
131 |
+ <p> |
|
132 |
+ Projekt Tor jest organizacją non-profit (charytatywną), która zajmuje się i |
|
133 |
+rozwija oprogramowanie Tor. |
|
134 |
+ </p> |
|
135 |
+ |
|
136 |
+ <hr> <a id="Torisdifferent"></a> |
|
137 |
+ <h3><a class="anchor" href="#Torisdifferent">Czym różni się Tor od innych |
|
138 |
+serwerów proxy?</a></h3> |
|
139 |
+ <p> |
|
140 |
+ Typowi dostawcy proxy uruchamiają serwer gdzieś w Internecie i umożliwiają |
|
141 |
+Ci korzystanie z niego do przekierowywania swojego ruchu. To stwarza prostą, |
|
142 |
+łatwą do utrzymania architekturę. Wszyscy użytkownicy wchodzą i wychodzą |
|
143 |
+przez ten sam serwer. Dostawca może pobierać opłaty za korzystanie z proxy |
|
144 |
+lub pokrywać koszty z reklam na serwerze. W najprostszej konfiguracji nie |
|
145 |
+musisz nic instalować. Wystarczy, że skierujesz swoją przeglądarkę na ich |
|
146 |
+serwer proxy. Dostawcy prostych proxy są dobrym rozwiązaniem, jeśli nie |
|
147 |
+chcesz chronić swojej prywatności i anonimowości on-line i ufasz, że |
|
148 |
+dostawca nie robi nic złego. Niektórzy dostawcy prostych proxy używają SSL, |
|
149 |
+by zabezpieczyć Twoje połączenia do nich. Może Cię to ochronić przed |
|
150 |
+lokalnymi podsłuchiwaczami, jak na przykład w kawiarence z darmowym |
|
151 |
+internetem wifi. |
|
152 |
+ </p> |
|
153 |
+ <p> |
|
154 |
+ Dostawcy prostych proxy dają też pojedynczy niedobry punkt. Wiedzą, kim |
|
155 |
+jesteś i co oglądasz w Internecie. Mogą obserwować Twój ruch, jak przechodzi |
|
156 |
+przez ich serwer. W niektórych przypadkach mogą obserwować Twój zaszyfrowany |
|
157 |
+ruch, gdy przekierowują go do strony Twojego banku lub sklepów |
|
158 |
+internetowych. Musisz im ufać, że nie robią żadnej z takich rzeczy jak |
|
159 |
+obserwacja ruchu, wstrzykiwanie własnych reklam w Twój ruch czy zapisywanie |
|
160 |
+szczegółów o Tobie. |
|
161 |
+ </p> |
|
162 |
+ <p> |
|
163 |
+ Tor przekazuje Twój ruch przez co najmniej 3 różne serwery, zanim wyśle go |
|
164 |
+do miejsca przeznaczenia. Tor nie zmienia ani nawet nie wie, co przez niego |
|
165 |
+wysyłasz. Tylko przekierowuje Twój ruch, całkowicie zaszyfrowany, przez sieć |
|
166 |
+Tora i sprawia, że wyskakuje gdzieś indziej na świecie, całkowicie |
|
167 |
+nienaruszony. Klient Tora jest wymagany, gdyż zakładamy, że masz zaufanie do |
|
168 |
+swojego komputera. Klient Tora zarządza szyfrowaniem i wybraną ścieżką przez |
|
169 |
+sieć Tora. Przekaźniki rozmieszczone na całym świecie tylko przekazują |
|
170 |
+zaszyfrowane pakiety między sobą.</p> |
|
171 |
+ <p> |
|
172 |
+ <dl> |
|
173 |
+ <dt>Czy pierwszy serwer nie widzi, kim jestem?</dt><dd>Być może. Zły pierwszy z trzech serwerów może widzieć zaszyfrowany ruch Tora |
|
174 |
+pochodzący z Twojego komputera. Ale ciągle nie wie, kim jesteś i co robisz |
|
175 |
+przez Tora. Po prostu widzi "Ten adres IP używa Tora". Tor nie jest nigdzie |
|
176 |
+nielegalny, więc korzystanie z samego Tora jest w porządku. Jesteś ciągle |
|
177 |
+chroniony/a przed tym, by ten węzeł odkrył, kim jesteś i dokąd idziesz w |
|
178 |
+Internecie.</dd> |
|
179 |
+ <dt>Czy trzeci serwer nie widzi mojego ruchu?</dt><dd>Być może. Zły trzeci z trzech serwerów może widzieć ruch, który wysłałeś do |
|
180 |
+Tora. Nie będzie wiedział, kto wysłał te dane. Jeśli używasz szyfrowania, |
|
181 |
+jak przy odwiedzaniu stron banków czy e-sklepów lub szyfrowanych połączeń do |
|
182 |
+poczty itd., będzie tylko znał przeznaczenie. Nie będzie widział danych w |
|
183 |
+strumieniu ruchu. Jesteś ciągle chroniony/a przed tym, by ten węzeł odkrył, |
|
184 |
+kim jesteś, a jeśli używasz szyfrowania - także przed zobaczeniem Twoich |
|
185 |
+danych wysyłanych do ich miejsca przeznaczenia.</dd> |
|
186 |
+ </dl> |
|
187 |
+ </p> |
|
188 |
+ |
|
189 |
+ <hr> <a id="CompatibleApplications"></a> |
|
190 |
+ <h3><a class="anchor" href="#CompatibleApplications">Jakich programów mogę |
|
191 |
+używać z Torem?</a></h3> |
|
192 |
+ |
|
193 |
+ <p> |
|
194 |
+ Są dwa elementy "toryfikacji" programu: anonimowość na poziomie połączenia i |
|
195 |
+anonimowość na poziomie aplikacji. Anonimowość na poziomie połączenia skupia |
|
196 |
+się na zapewnianiu tego, by ruch sieciowy aplikacji był wysyłany przez |
|
197 |
+Tora. Jest to zazwyczaj robione tak, że program jest konfigurowany do |
|
198 |
+używania Twojego klienta Tora jako serwer pośredniczący (proxy) typu |
|
199 |
+"socks", ale są też inne sposoby. Jeśli chodzi o anonimowość na poziomie |
|
200 |
+aplikacji, musisz upewnić się, że informacje wysyłane przez aplikację nie |
|
201 |
+szkodzą Twojej prywatności. (Nawet jeśli połączenia są przekierowywane przez |
|
202 |
+Tora, nie jest wskazane przekazywanie takich informacji jak nazwisko.) Ten |
|
203 |
+drugi krok musi być robiony w każdym programie inaczej, co jest powodem |
|
204 |
+tego, że nie polecamy jeszcze wielu programów do bezpiecznego używania z |
|
205 |
+Torem. |
|
206 |
+ </p> |
|
207 |
+ |
|
208 |
+ <p> |
|
209 |
+ Większość naszej dotychczasowej pracy skupiła się na przeglądarce |
|
210 |
+internetowej Firefox. Paczki na <a href="<page download/download>">stronie |
|
211 |
+pobierania</a> automatycznie instalują <a href="<page |
|
212 |
+torbutton/index>">rozszerzenie Torbutton do Firefoksa</a>, jeśli masz |
|
213 |
+zainstalowanego Firefoksa. Od wersji 1.2.0 Torbutton usuwa wiele problemów |
|
214 |
+poziomów połączenia i aplikacji. |
|
215 |
+ </p> |
|
216 |
+ |
|
217 |
+ <p> |
|
218 |
+ Jest wiele innych programów, których można używać z Torem, ale nie |
|
219 |
+zbadaliśmy problemów anonimowości poziomu aplikacji w tych programach dość |
|
220 |
+dobrze, by móc polecić bezpieczną konfigurację. Nasze wiki ma listę |
|
221 |
+instrukcji <a href="<wiki>TheOnionRouter/TorifyHOWTO">toryfikacji |
|
222 |
+poszczególnych aplikacji</a>. Jest też <a |
|
223 |
+href="<wiki>TheOnionRouter/SupportPrograms">lista aplikacji pomagających w |
|
224 |
+przekierowaniu ruchu sieciowego przez Tora</a>. Prosimy o dodawanie wpisów |
|
225 |
+do tej listy i pomaganie nam w utrzymaniu jej w zgodności ze stanem |
|
226 |
+faktycznym! |
|
227 |
+ </p> |
|
228 |
+ |
|
229 |
+ <hr> <a id="WhyCalledTor"></a> |
|
230 |
+ <h3><a class="anchor" href="#WhyCalledTor">Czemu się to nazywa Tor?</a></h3> |
|
231 |
+ |
|
232 |
+ <p> |
|
233 |
+ Gdyż Tor jest siecią trasowania cebulowego (ang. The Onion Routing). Gdy |
|
234 |
+zaczynaliśmy nowy projekt kolejnej generacji i implementację trasowania |
|
235 |
+cebulowego w 2001-2002, mówiliśmy ludziom, że pracujemy nad trasowaniem |
|
236 |
+cebulowym, a oni odpowiadali "Fajnie. Ale nad którym?". Nawet jeśli |
|
237 |
+trasowanie cebulowe stało się terminem powszechnym, Tor narodził się z tego |
|
238 |
+właściwego <a href="http://www.onion-router.net/">projektu trasowania |
|
239 |
+cebulowego</a>, prowadzonego przez Laboratorium Badawcze Marynarki Wojennej. |
|
240 |
+ </p> |
|
241 |
+ |
|
242 |
+ <p> |
|
243 |
+ (Ma też niezłe tłumaczenie z niemieckiego i tureckiego.) |
|
244 |
+ </p> |
|
245 |
+ |
|
246 |
+ <p> |
|
247 |
+ Uwaga: mimo iż pochodzi od skrótu, słowa Tor nie pisze się "TOR". Tylko |
|
248 |
+pierwsza litera jest wielka. W zasadzie zauważamy kogoś, kto nie przeczytał |
|
249 |
+naszej strony (i dowiedział się wszystkiego o Torze z artykułów), po tym, że |
|
250 |
+źle literuje nazwę. |
|
251 |
+ </p> |
|
252 |
+ |
|
253 |
+ <hr> <a id="Backdoor"></a> |
|
254 |
+ <h3><a class="anchor" href="#Backdoor">Czy jest tylna furtka w Torze?</a></h3> |
|
255 |
+ |
|
256 |
+ <p> |
|
257 |
+ Nie ma absolutnie żadnego tylnego wejścia do Tora. Nikt nie prosił nas, |
|
258 |
+abyśmy takie zrobili, a znamy kilku mądrych prawników, którzy mówią, że mało |
|
259 |
+prawdopodobne jest, by ktoś zmusił nas do zrobienia czegoś takiego w naszej |
|
260 |
+jurysdykcji (Stany Zjednoczone). Jeśli nas o to poproszą, będziemy z nimi |
|
261 |
+walczyć, i (jak mówią prawnicy) prawdopodobnie wygramy. |
|
262 |
+ </p> |
|
263 |
+ |
|
264 |
+ <p> |
|
265 |
+ Naszym zdaniem umieszczenie tylnego wejścia do systemu Tor byłoby |
|
266 |
+niesamowicie nieodpowiedzialne względem naszych użytkowników i złym |
|
267 |
+precedensem w ogóle w dziedzinie oprogramowania do bezpieczeństwa. Jeśli |
|
268 |
+kiedykolwiek umieścilibyśmy celowe tylne wejście w naszym oprogramowaniu do |
|
269 |
+bezpieczeństwa, zrujnowałoby to nasze zawodowe reputacje. Nikt już by nigdy |
|
270 |
+nie zaufał naszym programom — z doskonałego powodu! |
|
271 |
+ </p> |
|
272 |
+ |
|
273 |
+ <p> |
|
274 |
+ Ale to rzekłszy, jest jeszcze sporo subtelnych ataków, których różni ludzie |
|
275 |
+mogą próbować. Ktoś mógłby podszywać się pod nas, włamać się na nasze |
|
276 |
+komputery lub coś w tym stylu. Tor jest programem o otwartym kodzie i zawsze |
|
277 |
+powinieneś/aś sprawdzać kod (lub chociaż pliki różnic od ostatniego |
|
278 |
+wydania), czy nie ma tam czegoś podejrzanego. Jeśli my (lub inni |
|
279 |
+dystrybutorzy) nie damy Ci kodu, jest to pewny znak, że dzieje się coś |
|
280 |
+dziwnego. Powinieneś/aś też sprawdzać <a href="<page |
|
281 |
+docs/verifying-signatures>">sygnatury PGP</a>, by upewnić się, że nikt nie |
|
282 |
+grzebał w miejscach dystrybucji. |
|
283 |
+ </p> |
|
284 |
+ |
|
285 |
+ <p> |
|
286 |
+ Ponadto, w Torze mogą znaleźć się przypadkowe błędy, które mogłyby wpłynąć |
|
287 |
+na Twoją anonimowość. Okresowo szukamy i usuwamy błędy związane z |
|
288 |
+anonimowością, więc zawsze używaj najnowszej wersji Tora. |
|
289 |
+ </p> |
|
290 |
+ |
|
291 |
+ <hr> <a id="DistributingTor"></a> |
|
292 |
+ <h3><a class="anchor" href="#DistributingTor">Czy mogę rozprowadzać Tora na |
|
293 |
+płycie CD mojego magazynu?</a></h3> |
|
294 |
+ |
|
295 |
+ <p> |
|
296 |
+ Tak. |
|
297 |
+ </p> |
|
298 |
+ |
|
299 |
+ <p> |
|
300 |
+ Oprogramowanie Tor jest <a href="https://www.fsf.org/">Wolnym |
|
301 |
+Oprogramowaniem (Free Software)</a>. To znaczy, że dajemy Ci prawo do |
|
302 |
+rozpowszechniania programu Tor, ze zmianami lub bez, za opłatą lub za |
|
303 |
+darmo. Nie musisz nas pytać o szczególne pozwolenie. |
|
304 |
+ </p> |
|
305 |
+ |
|
306 |
+ <p> |
|
307 |
+ Lecz jeśli planujesz rozpowszechniać program Tor, musisz trzymać się naszej |
|
308 |
+<a href="<gitblob>LICENSE">licencji</a>. W skrócie znaczy to tyle, że musisz |
|
309 |
+dołączyć nasz plik LICENSE z jakąkolwiek częścią programu Tor, którą |
|
310 |
+rozpowszechniasz. |
|
311 |
+ </p> |
|
312 |
+ |
|
313 |
+ <p> |
|
314 |
+ Większość ludzi zadająca nam to pytanie nie chce rozpowszechniać tylko |
|
315 |
+programu Tor. Chcą dystrybuować paczki z Torem, które zazwyczaj zawierają |
|
316 |
+programy <a |
|
317 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> i <a |
|
318 |
+href="<page projects/vidalia>">Vidalia</a>. Musisz się wtedy trzymać też |
|
319 |
+licencji tych programów. Oba są pod licencją <a |
|
320 |
+href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General Public |
|
321 |
+License</a>. Najprostszym sposobem na spełnienie licencji jest dołączenie |
|
322 |
+kodu źródłowego tych programów gdziekolwiek, gdzie umieszczasz |
|
323 |
+paczki. Szukaj paczek "source" ("kod źródłowy") na <a href="<page |
|
324 |
+projects/vidalia>">stronie Vidalii</a> i <a |
|
325 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">stronie pobierania |
|
326 |
+Polipo</a>. |
|
327 |
+ </p> |
|
328 |
+ |
|
329 |
+ <p> |
|
330 |
+ Ponadto, powinieneś/aś uważać, by nie wprowadzać w błąd swoich czytelników |
|
331 |
+odnośnie tego, czym jest Tor, kto go robi i co on daje (a czego |
|
332 |
+nie). Przeczytaj nasze <a href="<page docs/trademark-faq>">FAQ o znaku |
|
333 |
+handlowym</a> po więcej szczegółów. |
|
334 |
+ </p> |
|
335 |
+ |
|
336 |
+ <p> |
|
337 |
+ I na koniec, powinieneś/aś zdawać sobie sprawę z tego, że nowe wersje |
|
338 |
+programu Tor wydajemy często i czasem dokonujemy zmian niezgodnych |
|
339 |
+wstecz. Więc jeśli rozprowadzasz konkretną wersję programu Tor, może ona nie |
|
340 |
+być obsługiwana — ani nawet działać — już sześć miesięcy |
|
341 |
+później. Tak jest z każdym oprogramowaniem dotyczącym bezpieczeństwa, które |
|
342 |
+jest aktywnie rozwijane. |
|
343 |
+ </p> |
|
344 |
+ |
|
345 |
+ <hr> <a id="SupportMail"></a> |
|
346 |
+ <h3><a class="anchor" href="#SupportMail">Jak mogę dostać odpowiedź na mój list |
|
347 |
+o Torze?</a></h3> |
|
348 |
+ |
|
349 |
+ <p>Nie ma oficjalnego wsparcia dla Tora. Najlepiej wypróbuj następujące kroki:</p> |
|
350 |
+ <ol> |
|
351 |
+ <li>Przeczytaj to <a href="<page docs/faq>">FAQ</a>.</li> |
|
352 |
+ <li>Przeczytaj <a href="<page docs/documentation>">dokumentację</a>.</li> |
|
353 |
+ <li>Przeczytaj <a href="http://archives.seul.org/or/talk">Archiwa OR-TALK</a> i |
|
354 |
+sprawdź, czy na Twoje pytanie nie ma już odpowiedzi. </li> |
|
355 |
+ <li>Dołącz do naszego <a href="irc://irc.oftc.net#tor">kanału irc</a>, podaj |
|
356 |
+problem i czekaj na pomoc.</li> |
|
357 |
+ <li>Wyślie e-mail do tor-assistants małpa torproject.org. Są to ochotnicy, |
|
358 |
+którzy może będą mogli Ci pomóc, ale możesz nie otrzymać odpowiedzi przez |
|
359 |
+wiele dni.</li> |
|
360 |
+ </ol> |
|
361 |
+ |
|
362 |
+ <p>Jeśli znajdziesz swoją odpowiedź, zostań na kanale IRC lub liście |
|
363 |
+mailingowej i odpowiadaj na pytania od innych.</p> |
|
364 |
+ |
|
365 |
+ <hr> <a id="WhySlow"></a> |
|
366 |
+ <h3><a class="anchor" href="#WhySlow">Czemu Tor jest taki powolny?</a></h3> |
|
367 |
+ |
|
368 |
+ <p> |
|
369 |
+ Jest wiele powodów, dlaczego sieć Tora jest w tej chwili powolna. |
|
370 |
+ </p> |
|
371 |
+ |
|
372 |
+ <p> |
|
373 |
+ Zanim odpowiemy na to pytanie, powinieneś/aś zdać sobie sprawę, że Tor nigdy |
|
374 |
+nie będzie działał błyskawicznie. Twój ruch sieciowy jest przekierowywany |
|
375 |
+przez komputery ochotników z różnych części świata i pewne wąskie gardła i |
|
376 |
+przestoje zawsze będą obecne. Nie oczekuj, że przez Tora osiągniesz |
|
377 |
+przepustowość w stylu uczelni. |
|
378 |
+ </p> |
|
379 |
+ |
|
380 |
+ <p> |
|
381 |
+ Ale to wszystko nie znaczy, że nie można polepszyć stanu rzeczy. Aktualna |
|
382 |
+sieć Tora jest dość mała w porównaniu z liczbą ludzi, którzy próbują jej |
|
383 |
+używać, a wielu z tych ludzi nie rozumie lub nie obchodzi ich, że Tor nie |
|
384 |
+może teraz dać sobie rady z obciążeniem powodowanym przez współdzielenie |
|
385 |
+plików. |
|
386 |
+ </p> |
|
387 |
+ |
|
388 |
+ <p> |
|
389 |
+ Jeśli chcesz bardziej wyczerpującą odpowiedź, przeczytaj <a |
|
390 |
+href="<blog>why-tor-is-slow">wiadomość na blogu Rogera o tym temacie</a>, |
|
391 |
+która zawiera zarówno szczegółowy PDF, jak i towarzyszące wideo. |
|
392 |
+ </p> |
|
393 |
+ |
|
394 |
+ <p> |
|
395 |
+ Jak możesz pomóć? |
|
396 |
+ </p> |
|
397 |
+ |
|
398 |
+ <ul> |
|
399 |
+ |
|
400 |
+ <li> |
|
401 |
+ <a href="<page docs/tor-doc-relay>">Skonfiguruj swojego Tora, by przekazywał |
|
402 |
+ruch innych</a>. Pomóż uczynić sieć Tora dość dużą, byśmy mogli obsłużyć |
|
403 |
+wszystkich ludzi, którzy chcą prywatności i bezpieczeństwa w Internecie. |
|
404 |
+ </li> |
|
405 |
+ |
|
406 |
+ <li> |
|
407 |
+ <a href="<page projects/vidalia>">Pomóż uczynić Tora łatwiejszym w |
|
408 |
+użyciu</a>. Potrzebujemy zwłaszcza ludzi, którzy pomogą ułatwić konfigurację |
|
409 |
+Tora jako przekaźnika sieci. Ponadto, potrzebujemy pomocy w stworzeniu |
|
410 |
+jasnej, prostej dokumentacji, która poprowadzi ludzi w procesie |
|
411 |
+konfiguracji. |
|
412 |
+ </li> |
|
413 |
+ |
|
414 |
+ <li> |
|
415 |
+ Są pewne wąskie gardła w aktualnej sieci Tora. Pomóż nam zaprojektować |
|
416 |
+eksperymenty, które pozwolą na wyśledzenie i zademonstrowanie, gdzie są |
|
417 |
+problemy, a wtedy my będziemy mogli bardziej skupić się na ich naprawieniu. |
|
418 |
+ </li> |
|
419 |
+ |
|
420 |
+ <li> |
|
421 |
+ Jest kilka kroków, które każdy może podjąć, by polepszyć wydajność Tora. <a |
|
422 |
+href="<wiki>TheOnionRouter/FireFoxTorPerf">Możesz skonfigurować Firefoksa, |
|
423 |
+by lepiej radził sobie z Torem</a>, <a |
|
424 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">możesz używać |
|
425 |
+Polipo z Torem</a>, lub spróbować <a href="<page |
|
426 |
+download/download>">zainstalować najnowszą wersję Tora</a>. Jeśli to |
|
427 |
+podziała, pomóż innym, dokumentując, co zrobiłeś, i dając nam o tym znać. |
|
428 |
+ </li> |
|
429 |
+ |
|
430 |
+ <li> |
|
431 |
+ Tor wymaga też trochę zmian architektury. Jedną z ważnych zmian jest |
|
432 |
+rozpoczęcie dostarczania <a href="#EverybodyARelay">lepszej obsługi ludziom, |
|
433 |
+którzy prowadzą przekaźniki sieci</a>. Pracujemy nad tym, a skończymy |
|
434 |
+szybciej, jeśli uda nam się spędzić przy tym więcej czasu. |
|
435 |
+ </li> |
|
436 |
+ |
|
437 |
+ <li> |
|
438 |
+ Pomóż robić inne rzeczy, abyśmy my mogli się zająć tym, co trudne. Zastanów |
|
439 |
+się chwilę nad swoimi umiejętnościami i zainteresowaniami, po czym <a |
|
440 |
+href="<page getinvolved/volunteer>">zajrzyj na naszą stronę dla |
|
441 |
+ochotników</a>. |
|
442 |
+ </li> |
|
443 |
+ |
|
444 |
+ <li> |
|
445 |
+ Pomóż znaleźć sponsorów dla Tora. Czy pracujesz dla firmy lub agencji |
|
446 |
+rządowej, która używa Tora lub korzysta z anonimowości w Internecie, np. by |
|
447 |
+dyskretnie przeglądać strony internetowe konkurencji, lub łączyć się z |
|
448 |
+serwerami w czasie podróży bez odkrywania swoich powiązań? Jeśli Twoja |
|
449 |
+organizacja ma interes w tym, by sieć Tora działała, prosimy skontaktuj się |
|
450 |
+z nimi odnośnie wspierania Tora. Bez sponsorów, Tor stanie się jeszcze |
|
451 |
+wolniejszy. |
|
452 |
+ </li> |
|
453 |
+ |
|
454 |
+ <li> |
|
455 |
+ Jeśli nie możesz pomóc na żaden z powyższych sposobów, możesz pomóc |
|
456 |
+indywidualnie, poprzez <a href="<page donate/donate>">złożenie skromnej |
|
457 |
+dotacji dla naszej sprawy</a>. To się przydaje! |
|
458 |
+ </li> |
|
459 |
+ |
|
460 |
+ </ul> |
|
461 |
+ |
|
462 |
+ <hr> <a id="Funding"></a> |
|
463 |
+ <h3><a class="anchor" href="#Funding">Co Projekt Tor zrobiłby z większymi |
|
464 |
+funduszami?</a></h3> |
|
465 |
+ |
|
466 |
+ <p> |
|
467 |
+ W tej chwili mamy około 1800 przekaźników sieci, ze średnim ruchem 150 |
|
468 |
+MB/s. Mamy kilkaset tysięcy aktywnych użytkowników. Ale sieć Tora nie jest |
|
469 |
+jeszcze samopodtrzymująca się. |
|
470 |
+ </p> |
|
471 |
+ |
|
472 |
+ <p> |
|
473 |
+ Jest sześć głównych spraw programistycznych i związanych z utrzymaniem, |
|
474 |
+które wymagają uwagi: |
|
475 |
+ </p> |
|
476 |
+ |
|
477 |
+ <ul> |
|
478 |
+ |
|
479 |
+ <li> |
|
480 |
+ Skalowalność: musimy ciągle skalować i decentralizować architekturę Tora, by |
|
481 |
+mógł obsłużyć tysiące przekaźników i miliony użytkowników. Zbliżająca się |
|
482 |
+wersja stabilna jest ważnym krokiem ku lepszemu, ale jest jeszcze wiele do |
|
483 |
+zrobienia w następnej kolejności, by utrzymać Tora szybkiego i stabilnego. |
|
484 |
+ </li> |
|
485 |
+ |
|
486 |
+ <li> |
|
487 |
+ Wsparcie użytkowników: Z taką liczbą użytkowników, wiele osób ciągle zadaje |
|
488 |
+pytania, oferuje pomoc w innych sprawach itd. Potrzebujemy dobrej, jasnej |
|
489 |
+dokumentacji i musimy poświęcić trochę wysiłku na koordynację wolontariuszy. |
|
490 |
+ </li> |
|
491 |
+ |
|
492 |
+ <li> |
|
493 |
+ Obsługa przekaźników sieci: sieć Tora jest prowadzona przez wolontariuszy, |
|
494 |
+ale oni wymagają uwagi z usuwaniem błędów, tłumaczeniem, czemu coś nie |
|
495 |
+działa, przypominaniem o aktualizacjach itd. Sama sieć jest czymś wspólnym i |
|
496 |
+ktoś musi poświęcić trochę energii, by operatorzy przekaźników byli |
|
497 |
+zadowoleni. Musimy też popracować nad <a href="#RelayOS">stabilnością</a> na |
|
498 |
+niektórych systemach — np. przekaźniki Tora mają aktualnie problemy na |
|
499 |
+Win XP. |
|
500 |
+ </li> |
|
501 |
+ |
|
502 |
+ <li> |
|
503 |
+ Łatwość obsługi: Poza dokumentacją, musimy też popracować nad użytecznością |
|
504 |
+samego oprogramowania. W skład tego punktu wchodzą: instalatory, przejrzyste |
|
505 |
+GUI, łatwa konfiguracja do współpracy z innymi aplikacjami, i generalnie |
|
506 |
+zautomatyzowanie wszystkich trudnych i mylących kroków w Torze. Zaczęliśmy |
|
507 |
+już pracę nad tym poprzez <a href="<page projects/vidalia>">Vidalia GUI</a>, |
|
508 |
+ale znacznie więcej pracy pozostało — użyteczność oprogramowania do |
|
509 |
+prywatności nigdy nie była łatwa. |
|
510 |
+ </li> |
|
511 |
+ |
|
512 |
+ <li> |
|
513 |
+ Bodźce: Musimy popracować nad sposobami zachęcania ludzi do konfigurowania |
|
514 |
+swoich Torów jako przekaźników sieci i węzłów wyjściowych, zamiast tylko |
|
515 |
+jako klientów. <a href="#EverybodyARelay">Musimy sprawić, by łatwo było stać |
|
516 |
+się przekaźnikiem i musimy dać ludziom bodźce, by to robili.</a> |
|
517 |
+ </li> |
|
518 |
+ |
|
519 |
+ <li> |
|
520 |
+ Badania: Obszar komunikacji anonimowej jest pełen niespodzianek i pułapek. W |
|
521 |
+naszym wolnym czasie pomagamy prowadzić najważniejsze konferencje o |
|
522 |
+anonimowości i prywatności, jak <a |
|
523 |
+href="http://petsymposium.org/">PETS</a>. Zidentyfikowaliśmy zestaw |
|
524 |
+kluczowych <a href="<page getinvolved/volunteer>#Research">pytań badawczych |
|
525 |
+do Tora</a>, które pomogą nam dowiedzieć się, jak zabezpieczyć Tora przed |
|
526 |
+różnymi istniejącymi atakami. Oczywiście, za tymi pytaniami kryją się |
|
527 |
+dalsze. |
|
528 |
+ </li> |
|
529 |
+ |
|
530 |
+ </ul> |
|
531 |
+ |
|
532 |
+ <p> |
|
533 |
+ Robimy postępy w każdej z tych rzeczy, ale w tym tempie <a |
|
534 |
+href="#WhySlow">sieć Tora rośnie szybciej niż deweloperzy mogą |
|
535 |
+nadążyć</a>. Teraz jest idealny moment na dodanie kilku deweloperów do |
|
536 |
+sprawy, byśmy mogli kontynuować wzrost sieci. |
|
537 |
+ </p> |
|
538 |
+ |
|
539 |
+ <p> |
|
540 |
+ Jesteśmy także zainteresowani wzięciem się za problemy powiązane, jak |
|
541 |
+ochrona przed cenzurą. |
|
542 |
+ </p> |
|
543 |
+ |
|
544 |
+ <p> |
|
545 |
+ Jesteśmy dumni z bycia <a href="<page about/sponsors>">sponsorowanymi i |
|
546 |
+wspieranymi</a> przez Omidyar Network, International Broadcasting Bureau, |
|
547 |
+Bell Security Solutions, Electronic Frontier Foundation, kilka agencji |
|
548 |
+rządowych i grup badawczych, i setki prywatnych osób, które włożyły swój |
|
549 |
+wkład w projekt. |
|
550 |
+ </p> |
|
551 |
+ |
|
552 |
+ <p> |
|
553 |
+ Jednak, to wsparcie jest niewystarczające, by Tor był na bieżąco ze zmianami |
|
554 |
+w obszarze prywatności w Internecie. Prosimy <a href="<page |
|
555 |
+donate/donate>">złóż dotację</a> do projektu lub <a href="<page |
|
556 |
+about/contact>">skontaktuj się</a> z naszym dyrektorem wykonawczym, by |
|
557 |
+dowiedzieć się, jak dokonywać większych wpłat lub grantów. |
|
558 |
+ </p> |
|
559 |
+ |
|
560 |
+ <a id="Metrics"></a> |
|
561 |
+ <h3><a class="anchor" href="#Metrics">Ilu ludzi używa Tora? Ile jest |
|
562 |
+przekaźników lub węzłów wyjściowych?</a></h3> |
|
563 |
+ |
|
564 |
+ <p>Wszystko to i więcej o pomiarach Tora można znaleźć na <a |
|
565 |
+href="https://metrics.torproject.org/">Portalu Pomiarów Tora</a>.</p> |
|
566 |
+ <hr> <a id="HowUninstallTor"></a> |
|
567 |
+ <h3><a class="anchor" href="#HowUninstallTor">Jak odinstaloawć Tora?</a></h3> |
|
568 |
+ |
|
569 |
+ <p> |
|
570 |
+ To zależy całkowicie od tego, jak go zainstalowano i jaki posiadasz system |
|
571 |
+operacyjny. Jeśli zainstalowałeś/aś paczkę, to ta paczka zna sposób, by się |
|
572 |
+odinstalować. Paczki dla Windows zawierają programy |
|
573 |
+odinstalowujące. Prawidłowy sposób na całkowite usunięcie Tora, Vidalii, |
|
574 |
+Torbuttona dla Firefoksa i Polipo na dowolnym systemie Windows jest |
|
575 |
+następujący: |
|
576 |
+ </p> |
|
577 |
+ |
|
578 |
+ <ol> |
|
579 |
+ <li>Na pasku zadań kliknij prawym klawiszem na Vidalię (zielona cebula lub |
|
580 |
+czarna główka) i wybierz wyjście.</li> |
|
581 |
+ <li>Kliknij prawym klawiszem na pasek zadań i uruchom Menadżera Zadań. Szukaj |
|
582 |
+tor.exe na liście procesów. Jeśli działa, kliknij go prawym klawiszem i |
|
583 |
+wybierz Zakończ Proces.</li> |
|
584 |
+ <li>Kliknij przycisk Start, przejdź do Programy, Vidalia, wybierz Odinstaluj |
|
585 |
+(Uninstall). To usunie dystrybucję Vidalii, która zawiera Tora i Polipo.</li> |
|
586 |
+ <li>Uruchom Firefoksa. Przejdź do menu Narzędzia, wybierz Dodatki. Wybierz |
|
587 |
+Torbutton. Kliknij przycisk Odinstaluj.</li> |
|
588 |
+ </ol> |
|
589 |
+ |
|
590 |
+ <p> |
|
591 |
+ Jeśli nie będziesz trzymać się tych kroków (na przykład próbując |
|
592 |
+odinstalować Vidalia, Tor i Polipo gdy jeszcze działają), będziesz musiał/a |
|
593 |
+ponownie uruchomić komputer i ręcznie usunąć katalog "Program Files\Vidalia |
|
594 |
+Bundle". |
|
595 |
+ </p> |
|
596 |
+ |
|
597 |
+ <p> |
|
598 |
+ Na systemie Mac OS X, trzymaj się <a href="<page |
|
599 |
+docs/tor-doc-osx>#uninstall">instrukcji odinstalowania</a>. |
|
600 |
+ </p> |
|
601 |
+ |
|
602 |
+ <p> |
|
603 |
+ Jeśli instalowałeś/aś ze źródła, obawiam się, że może nie być łatwego |
|
604 |
+sposobu na odinstalowanie. Ale patrząc z jasnej strony, domyślnie wszystko |
|
605 |
+instaluję się do /usr/local/, a tam powinno łatwo być zauważyć nowe rzeczy. |
|
606 |
+ </p> |
|
607 |
+ |
|
608 |
+ <hr> <a id="PGPSigs"></a> |
|
609 |
+ <h3><a class="anchor" href="#PGPSigs">Czym są te pliki "sig" na stronie |
|
610 |
+pobierania?</a></h3> |
|
611 |
+ |
|
612 |
+ <p> |
|
613 |
+ To są podpisy PGP, byście mogli zweryfikować, że plik, który pobraliście, |
|
614 |
+jest dokładnie tym, który daliśmy do ściągnięcia. |
|
615 |
+ </p> |
|
616 |
+ |
|
617 |
+ <p> |
|
618 |
+ Proszę przeczytać stronę o <a href="<page |
|
619 |
+docs/verifying-signatures>">weryfikacji podpisów</a>, by dowiedzieć się |
|
620 |
+więcej. |
|
621 |
+ </p> |
|
622 |
+ |
|
623 |
+<hr> <a id="GetTor"></a> |
|
624 |
+<h3><a class="anchor" href="#GetTor">Wasza strona jest zablokowana w moim |
|
625 |
+kraju. Jak mam pobrać Tora?</a></h3> |
|
626 |
+ |
|
627 |
+<p> |
|
628 |
+Niektóre rządowe lub korporacyjne firewalle cenzurują połączenia do strony |
|
629 |
+Tora. W tych przypadkach masz trzy mozliwości. Po pierwsze, weź od |
|
630 |
+przyjaciela — <a href="<page projects/torbrowser>">Paczka Tora z |
|
631 |
+Przeglądarką</a> mieści się dobrze na kluczu USB. Po drugie, znajdź stronę z |
|
632 |
+<a href="<page getinvolved/mirrors>">mirrorami Tora</a> w pamięci podręcznej |
|
633 |
+google i sprawdź, czy któraś z tych kopii naszej strony działa u Ciebie. Po |
|
634 |
+trzecie, możesz pobrać Tora przez email: zaloguj się na swoje konto Gmail i |
|
635 |
+wyślij wiadomość do '<tt>gettor AT torproject.org</tt>'. Jeśli wpiszesz |
|
636 |
+słowo 'help' do treści listu, otrzymasz odpowiedź z instrukcjami. Tylko |
|
637 |
+kilku dostawców email jest obsługiwanych, gdyż muszą zezwalać na odbieranie |
|
638 |
+bardzo dużych załączników. |
|
639 |
+</p> |
|
640 |
+ |
|
641 |
+<p> |
|
642 |
+Na pewno <a href="<page docs/verifying-signatures>">sprawdź podpis</a> |
|
643 |
+jakiejkolwiek paczki, którą pobierasz, zwłaszcza gdy pobierasz ją z innej |
|
644 |
+strony niż nasza oficjalna strona HTTPS. |
|
645 |
+</p> |
|
646 |
+ |
|
647 |
+<hr> <a id="CompileTorWindows"></a> |
|
648 |
+ <h3><a class="anchor" href="#CompileTorWindows">Jak skompilować Tora pod |
|
649 |
+Windows?</a></h3> |
|
650 |
+ |
|
651 |
+ <p> |
|
652 |
+ Spróbuj wykonać kroki podane w <a |
|
653 |
+href="<gitblob>doc/tor-win32-mingw-creation.txt"> |
|
654 |
+tor-win32-mingw-creation.txt</a>. |
|
655 |
+ </p> |
|
656 |
+ |
|
657 |
+ <p> |
|
658 |
+ (Ale zauważ, że nie musisz własnoręcznie kompilować Tora, by go |
|
659 |
+używać. Większość ludzi po prostu używa paczek dostępnych na <a href="<page |
|
660 |
+download/download>">stronie pobierania</a>.) |
|
661 |
+ </p> |
|
662 |
+ |
|
663 |
+ <hr> <a id="VirusFalsePositives"></a> |
|
664 |
+ <h3><a class="anchor" href="#VirusFalsePositives">Czemu mój program Tor zdaje |
|
665 |
+się mieć wirusa lub oprogramowanie szpiegujące?</a></h3> |
|
666 |
+ |
|
667 |
+ <p> |
|
668 |
+ Czasami przesadnie czułe wykrywacze wirusów i programów szpiegujących pod |
|
669 |
+Windows podnoszą alarm na niektórych częściach binarki Tora dla |
|
670 |
+Windows. Według nas to są prawdopodobnie fałszywe pozytywne wyniki — w |
|
671 |
+końcu rynek antywirusowy i antyszpiegowski to i tak gra w |
|
672 |
+zgadywanie. Skontaktuj się z producentem swojego oprogramowania i wytłumacz, |
|
673 |
+że masz program, który daje fałszywe pozytywne wyniki. Albo wybierz lepszego |
|
674 |
+producenta. |
|
675 |
+ </p> |
|
676 |
+ |
|
677 |
+ <p> |
|
678 |
+ W międzyczasie, zachęcamy nie brać tego tylko na nasze słowo. Naszym |
|
679 |
+zadaniem jest dawanie kodu źródłowego; jeśli jesteś zaniepokojony/a, proszę |
|
680 |
+<a href="#CompileTorWindows">skompiluj program własnoręcznie</a>. |
|
681 |
+ </p> |
|
682 |
+ |
|
683 |
+ <hr> <a id="LiveCD"></a> |
|
684 |
+ <h3><a class="anchor" href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka |
|
685 |
+zawierająca Tora?</a></h3> |
|
686 |
+ |
|
687 |
+ <p> |
|
688 |
+ Tak. Uzywaj <a href="https://amnesia.boum.org/">The (Amnesic) Incognito |
|
689 |
+Live System</a> lub <a href="<page projects/torbrowser>"></a>. |
|
690 |
+ </p> |
|
691 |
+ |
|
692 |
+<hr> <a id="torrc"></a> |
|
693 |
+<h3><a class="anchor" href="#torrc">Mam "wyedytotwać swój plik torrc". Co to |
|
694 |
+znaczy?</a></h3> |
|
695 |
+ |
|
696 |
+<p> |
|
697 |
+Tor instaluje plik tekstowy o nazwie torrc, który zawiera instrukcje |
|
698 |
+konfiguracji o tym, jak Twój program Tor powinien się zachowywać. Domyślna |
|
699 |
+konfiguracja powinna działać dla większości użytkowników. Użytkownicy |
|
700 |
+Vidalii mogą dokonywać często wykonywanych zmian poprzez interfejs Vidalii |
|
701 |
+— tylko zaawansowani użytkownicy powinni musieć bezpośrednio |
|
702 |
+modyfikować swój plik torrc. |
|
703 |
+</p> |
|
704 |
+ |
|
705 |
+<p> |
|
706 |
+Lokalizacja Twojego pliku torrc zależy od posobu instalacji Tora: |
|
707 |
+</p> |
|
708 |
+ |
|
709 |
+<ul> |
|
710 |
+<li>Pod Windows, jeśli zainstalowano paczkę Tora z Vidalią, możesz znaleźć swój |
|
711 |
+plik torrc w menu Start, pod Programy -> Vidalia Bundle -> Tor lub |
|
712 |
+możesz znaleźć go ręcznie w <code>\Documents and Settings\<i>nazwa |
|
713 |
+użytkownika</i>\Application Data\Vidalia\torrc</code>. Jeśli zainstalowano |
|
714 |
+Tora bez Vidalii, możesz znaleźć swój plik torrc w menu Start, pod Programy |
|
715 |
+-> Tor lub ręcznie albo w <code>\Documents and Settings\Application |
|
716 |
+Data\tor\torrc</code>, albo w <code>\Documents and Settings\<i>nazwa |
|
717 |
+użytkownika</i>\Application Data\tor\torrc</code>. |
|
718 |
+</li> |
|
719 |
+<li>Pod OS X, jeśli używasz Vidalii, wyedytuj <code>~/.vidalia/torrc</code>. W |
|
720 |
+innym przypadku, otwórz swój ululbiony edytor tekstu i załaduj |
|
721 |
+<code>/Library/Tor/torrc</code>. |
|
722 |
+</li> |
|
723 |
+<li>Pod Uniksem, jeśli zainstalowano prekompilowaną paczkę, szukaj |
|
724 |
+<code>/etc/tor/torrc</code> albo <code>/etc/torrc</code> albo sprawdź |
|
725 |
+dokumentację swojej paczki. |
|
726 |
+</li> |
|
727 |
+<li>Jeśli instalowano ze źródeł, możesz jeszcze nie mieć zainstalowanego pliku |
|
728 |
+torrc: poszukaj w <code>/usr/local/etc/</code>, może się zdarzyć, że musisz |
|
729 |
+ręcznie skopiować <code>torrc.sample</code> do <code>torrc</code>. |
|
730 |
+</li> |
|
731 |
+</ul> |
|
732 |
+ |
|
733 |
+<p> |
|
734 |
+Jeśli używasz Vidalii, zamknij zarówno Tora, jak i Vidalię, zanim zmienisz |
|
735 |
+swój plik torrc. W innym przypadku Vidalia może nadpisać Twoje zmiany. |
|
736 |
+</p> |
|
737 |
+ |
|
738 |
+<p> |
|
739 |
+Po zmianie torrc, musisz ponownie uruchomić Tora, by zmiany odniosły |
|
740 |
+skutek. (Dla zaawansowanych użytkowników na OS X i Uniksie: w zasadzie |
|
741 |
+musisz tylko wysłać Torowi sygnał HUP, nie musisz go restartować.) |
|
742 |
+</p> |
|
743 |
+ |
|
744 |
+<p> |
|
745 |
+Po inne opcje konfiguracji, z których możesz korzystać, spójrz na <a |
|
746 |
+href="<page docs/tor-manual>">strony podręcznika Tora</a>. Pamiętaj, |
|
747 |
+wszystkie linie zaczynające się od # w torrc są traktowane jak komentarze i |
|
748 |
+nie mają wpływu na konfigurację Tora. |
|
749 |
+</p> |
|
750 |
+ |
|
751 |
+<hr> <a id="Logs"></a> |
|
752 |
+<h3><a class="anchor" href="#Logs">Jak uruchomić logowanie lub zobaczyć logi |
|
753 |
+Tora?</a></h3> |
|
754 |
+ |
|
755 |
+<p> |
|
756 |
+Jeśli zainstalowano paczkę Tora, która zawiera Vidalię, to ma ona okno o |
|
757 |
+nazwie "Message Log", w którym zobaczysz wiadomości Tora. Możesz kliknąć na |
|
758 |
+"Settings" ("Ustawienia"), by zobaczyć więcej szczegółów lub zapisać |
|
759 |
+wiadomości do pliku. Wszystko gotowe. |
|
760 |
+</p> |
|
761 |
+ |
|
762 |
+<p> |
|
763 |
+Jeśli nie używasz Vidalii, musisz ręcznie znaleźć pliki logów. Oto kilka |
|
764 |
+prawdopodobnych miejsc, w których mogą być Twoje logi: |
|
765 |
+</p> |
|
766 |
+ |
|
767 |
+<ul> |
|
768 |
+<li>Pod OS X, Debianem, Red Hatem, etc, logi są w /var/log/tor/ |
|
769 |
+</li> |
|
770 |
+<li>Pod Windows niema w tej chwili domyślnych plików z logami. Jeśli włączysz |
|
771 |
+logowanie w swoim pliku torrc, domyslnie lądują w |
|
772 |
+<code>\username\Application Data\tor\log\</code> lub <code>\Application |
|
773 |
+Data\tor\log\</code> |
|
774 |
+</li> |
|
775 |
+<li>Jeśli Tor był kompilowany ze źródeł, domyslnie loguje wiadomości na <a |
|
776 |
+href="http://en.wikipedia.org/wiki/Standard_streams">"stdout"</a> na |
|
777 |
+poziomie "notice". Jeśli włączysz logi w swoim pliku torrc, domyślnie są one |
|
778 |
+kierowane do <code>/usr/local/var/log/tor/</code>. |
|
779 |
+</li> |
|
780 |
+</ul> |
|
781 |
+ |
|
782 |
+<p> |
|
783 |
+Aby ręcznie zmienić sposób logowania, <a href="#torrc">wyedytuj swój plik |
|
784 |
+torrc</a> i znajdź sekcję (blisko góry pliku), która zawiera nastepującą |
|
785 |
+linię: |
|
786 |
+</p> |
|
787 |
+ |
|
788 |
+<pre> |
|
789 |
+\## Logs go to stdout at level "notice" unless redirected by something |
|
790 |
+\## else, like one of the below lines. |
|
791 |
+</pre> |
|
792 |
+ |
|
793 |
+<p> |
|
794 |
+Na przykład, jeśli chcesz, by Tor wysyłam kompletne wiadomości na poziomach |
|
795 |
+debug, info, notice, warn i err do pliku, dodaj następującą linię na końcu |
|
796 |
+sekcji: |
|
797 |
+</p> |
|
798 |
+ |
|
799 |
+<pre> |
|
800 |
+Log debug file c:/program files/tor/debug.log |
|
801 |
+</pre> |
|
802 |
+ |
|
803 |
+<p> |
|
804 |
+Zamiast <code>c:/program files/tor/debug.log</code> podaj katalog i nazwę |
|
805 |
+Twojego pliku logowania Tora. |
|
806 |
+</p> |
|
807 |
+ |
|
808 |
+<hr> <a id="DoesntWork"></a> |
|
809 |
+<h3><a class="anchor" href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale |
|
810 |
+nie działają.</a></h3> |
|
811 |
+ |
|
812 |
+<p> |
|
813 |
+Po zainstalowaniu paczki Tora, należy zadać dwa pytania: po pierwsze, czy |
|
814 |
+Twój Tor może nawiązać obwód? Po drugie, czy Twój Firefox jest poprawnie |
|
815 |
+skonfigurowany tak, by wysyłał swój ruch przez Tora? |
|
816 |
+</p> |
|
817 |
+ |
|
818 |
+<p>Jeśli Tor może nawiązać obwód, cebulowa ikonka Vidalii zmieni kolor na |
|
819 |
+zielony. Możesz też sprawdzić w Panelu Kontrolnym Vidalii, by sprawdzić, czy |
|
820 |
+wyświetla "Connected to the Tor network!" ("Połączono z siecią Tora!") w |
|
821 |
+Statusie. Jeśli nie używasz Vidalii, sprawdź <a href="#Logs">logi Tora</a>, |
|
822 |
+czy jest w nich linia mówiąca, że Tor "has successfully opened a |
|
823 |
+circuit. Looks like client functionality is working." ("pomyslnie otworzył |
|
824 |
+obwód. Wygląda na to, że funkcjonalność klienta działa.") |
|
825 |
+</p> |
|
826 |
+ |
|
827 |
+<p> |
|
828 |
+Jeśli Tor nie może nawiązać obwodu, oto kilka wskazówek: |
|
829 |
+</p> |
|
830 |
+ |
|
831 |
+<ol> |
|
832 |
+<li>Czy na pewno Tor działa? Jeśli używasz Vidalii, być może musisz kliknąć na |
|
833 |
+cebulę i wybrać "Start", by uruchomić Tora.</li> |
|
834 |
+<li>Sprawdź zegar systemowy. Jeśli odbiega od rzeczywistości o więcej niż kilka |
|
835 |
+godzin, Tor odmówi budowania obwodów. Dla użytkownikow XP: zsynchronizujcie |
|
836 |
+swój zegar na karcie Internet w oknie zegara. Ponadto, poprawdzcie datę na |
|
837 |
+karcie 'Data i czas'.</li> |
|
838 |
+<li>Czy Twoje połaczenie internetowe ma <a href="#FirewallPorts">firewalla</a> |
|
839 |
+na porty, czy normalnie musisz używać <a |
|
840 |
+href="<wikifaq>#MyInternetconnectionrequiresanHTTPorSOCKSproxy.">proxy</a>? |
|
841 |
+</li> |
|
842 |
+<li>Czy masz uruchomione programy takie jak Norton Internet Security czy |
|
843 |
+SELinux, które blokują niektóre połączenia, nawet jeśli nie zdajesz sobie z |
|
844 |
+tego sprawy? Mogą przeszkadzać Torowi w nawiązywaniu połączeń sieciowych.</li> |
|
845 |
+<li>Czy jesteś w Chinach lub za restrykcyjną firmową zaporą ogniową, która |
|
846 |
+blokuje publizcne przekaźniki Tora? Jeśli tak, powinieneś/aś poczytać o <a |
|
847 |
+href="<page docs/bridges>">mostkach Tora</a>.</li> |
|
848 |
+<li>Sprawdź swoje <a href="#Logs">logi Tora</a>. Czy są w nich jakieś wskazówki |
|
849 |
+a tym, co jest nie tak?</li> |
|
850 |
+</ol> |
|
851 |
+ |
|
852 |
+<p> |
|
853 |
+Krok drugi to potwierdzenie, że Firefox jest poprawnie skonfigurowany do |
|
854 |
+wysyłania swojego ruchu przez Tora. Wypróbuj stronę <a |
|
855 |
+href="https://check.torproject.org/">Tor Check</a> i sprawdź, czy według |
|
856 |
+niej używasz Tora. Przeczytaj <a |
|
857 |
+href="<wikifaq>#HowcanItellifTorisworkingandthatmyconnectionsreallyareanonymizedArethereexternalserversthatwilltestmyconnection">wpis |
|
858 |
+do FAQ o Tor Check</a>, by dowiedzieć się więcej. |
|
859 |
+</p> |
|
860 |
+ |
|
861 |
+<p> |
|
862 |
+Jeśli według tej strony nie używas Tora, oto kilka wskazówek: |
|
863 |
+</p> |
|
864 |
+ |
|
865 |
+<ol> |
|
866 |
+<li>Czy zainstalowano rozszerzenie Torbutton dla Firefoksa? Paczki instalacyjne |
|
867 |
+je zawierają, ale czasem ludzie zapominają je zainstalować. Sprawdź, czy |
|
868 |
+wyświetla "Tor enabled" ("Tor włączony") z prawej u dołu okna |
|
869 |
+Firefoksa. (Dla ekspertów: sprawdź, czy proxy http jest ustawione na |
|
870 |
+localhost, port 8118.)</li> |
|
871 |
+<li>Czy masz zainstalowane niezgodne rozszerzenia do Firefoksa, jak FoxyProxy? |
|
872 |
+Jeśli tak, odinstaluj je. (Używanie FoxyProxy NIE jest wystarczające jako |
|
873 |
+zamiennik Torbuttona. Jest wiele ataków na przeglądarki bez |
|
874 |
+Torbuttona. Przeczytaj więcej w <a href="<page torbutton/torbutton-faq>">FAQ |
|
875 |
+Torbuttona</a> i w specyfikacji <a |
|
876 |
+href="https://www.torproject.org/torbutton/design/">projektu |
|
877 |
+Torbuttona</a>.)</li> |
|
878 |
+<li>Jeśli Twoja przeglądarka wyświetla "Serwer proxy odrzuca połączenia", |
|
879 |
+sprawdź, czy Polipo (serwer pośredniczący http, przekazujący dane między |
|
880 |
+Firefoksem i Torem) działa. Pod Windowsem, zajrzyj do Menadżera zadań i |
|
881 |
+szukaj polipo.exe. Pod OS X otwórz folder utilities w folderze applications |
|
882 |
+i otwórz Terminal.app. Potem uruchom "ps aux|grep polipo".</li> |
|
883 |
+<li>Jeśli aktualizujesz z OS X, niektóre z wcześniejszych instalatorów dla OS X |
|
884 |
+były zepsute w naprawdę niefortunny sposób. Może się okazać, że <a |
|
885 |
+href="<page docs/tor-doc-osx>#uninstall">odinstalowanie wszystkiego</a> i |
|
886 |
+zainstalowanie świeżej paczki pomaga. Bieżące instrukcje odinstalowania mogą |
|
887 |
+już nie zgadzać się z Twoją paczką. Przepraszamy.</li> |
|
888 |
+<li>Jeśli jesteś na Linuksie, upewnij się, że Privoxy nie działa, gdyż będzie |
|
889 |
+konflikt z portem, który jest wybrany w naszej konfiguracji Polipo.</li> |
|
890 |
+<li>Jeśli Polipo zainstalowano ręcznie (nie z paczki), czy zmieniono plik |
|
891 |
+konfiguracyjny według instrukcji? Czy ponownie uruchomiono Polipo po tej |
|
892 |
+zmianie? Na pewno?</li> |
|
893 |
+<li>Dla Red Hata i systemów powiązanych: czy SELinux jest właczony? Jeśli tak, |
|
894 |
+może uniemożliwiać komunikację między Polipo a Torem. Czasem spotykamy też |
|
895 |
+użytkowników BSD, którzy mają lokalne reguły firewalla zapobiegające |
|
896 |
+niektórym połaczeniom do localhosta.</li> |
|
897 |
+</ol> |
|
898 |
+ |
|
899 |
+<hr /> <a id="VidaliaPassword"></a> |
|
900 |
+<h3><a class="anchor" href="#VidaliaPassword">Tor/Vidalia prosi o hasło podczas |
|
901 |
+uruchamiania</a></h3> |
|
902 |
+ |
|
903 |
+<p> |
|
904 |
+Vidalia porozumiewa się z oprogramowaniem Tor poprzez "port kontrolny" |
|
905 |
+Tora. Port ten pozwala Vidalii otrzymywać aktualizacje statusu od Tora, |
|
906 |
+żądać nowej tożsamości, konfigurować ustawienia Tora etc. Za każdym razem, |
|
907 |
+gdy Vidalia uruchamia Tora, ustawia losowe hasło dla portu kontrolnego Tora, |
|
908 |
+by uniemożliwić innym aplikacjom łączenie się z portem kontrolnym i |
|
909 |
+potencjalnie zepsucie Twojej anonimowości. |
|
910 |
+</p> |
|
911 |
+ |
|
912 |
+<p> |
|
913 |
+Zwykle ten proces tworzenia i ustawiania losowego hasła kontroli przebiega w |
|
914 |
+tle. Są jedna trzy sytuacje, w których Vidalia może poprosić Cię o hasło: |
|
915 |
+</p> |
|
916 |
+ |
|
917 |
+<ol> |
|
918 |
+<li>Vidalia i Tor już działają. Na przykład może to mieć miejsce, gdy |
|
919 |
+zainstalowano paczkę z Vidalią i próbujesz uruchomić Paczkę Tora z |
|
920 |
+Przeglądarką. W tym przypadku musisz zamknąć starą Vidalię i Tora, zanim |
|
921 |
+uruchomisz nową. |
|
922 |
+</li> |
|
923 |
+<li>Vidalia uległa awarii, ale Tor działa dalej z ostatnim znanym losowym |
|
924 |
+hasłem. Po ponownym uruchomieniu Vidalii, generuje ona nowe hasło losowe, |
|
925 |
+ale nie może porozumieć się z Torem, gdyż hasła losowe są inne. <br />Jeśli |
|
926 |
+okno dialogowe z prośbą o hasło ma przycisk Reset, możesz go kliknąć, a |
|
927 |
+Vidalia ponownie uruchomi Tora z nowym, losowym hasłem kontroli. <br />Jeśli |
|
928 |
+nie widzisz przycisku Reset lub Vidalia nie może za Ciebie ponownie |
|
929 |
+uruchomić Tora, możesz ręcznie naprawić problem. Po prostuuruchom menadżer |
|
930 |
+procesów lub zadań i zakończ proces Tor. Potem użyj Vidalii do ponownego |
|
931 |
+uruchomienia Tora i wszystko znów będzie działać. |
|
932 |
+</li> |
|
933 |
+<li>Skonfigurowano Tora tak, by działał jako usługa Windows NT. Gdy Tor jest tak |
|
934 |
+skonfigurowany, uruchamia się wraz z systemem. Jeśli skonfigurowano Tora do |
|
935 |
+uruchamiania się jako usługa z Vidalii, utworzone i zapisane zostało losowe |
|
936 |
+hasło dla Tora. Po uruchomieniu systemu Tor startuje i używa zapisanego |
|
937 |
+losowego hasła. Logujesz się i uruchamiasz Vidalię. Vidalia próbuje |
|
938 |
+porozumieć się z już uruchomionym Torem. Vidalia generuje losowe hasło, ale |
|
939 |
+jest ono inne niż hasło zapisane w usłudze Tora. Musisz przekonfigurować |
|
940 |
+Tora, by nie działał jako usługa. Przeczytaj wpis w FAQ o <a |
|
941 |
+href="<wikifaq>#HowdoIrunmyTorrelayasanNTservice">uruchamianiu Tora jako |
|
942 |
+usługi Windows NT</a> po więcej informacji o tym, jak usunąć usługę Tora. |
|
943 |
+</li> |
|
944 |
+</ol> |
|
945 |
+ |
|
946 |
+ <hr> <a id="ChooseEntryExit"></a> |
|
947 |
+ <h3><a class="anchor" href="#ChooseEntryExit">Czy mogę kontrolować, które węzły |
|
948 |
+(lub kraje) są używane do wchodzenia/wychodzenia?</a></h3> |
|
949 |
+ |
|
950 |
+ <p> |
|
951 |
+ Tak. Możesz ustawić preferowane węzły wejściowe i wyjściowe, jak również |
|
952 |
+poinformować Tora, których węzłów nie chcesz używać. Następujące opcje mogą |
|
953 |
+być dodane do Twojego pliku konfiguracyjnego <a href="#torrc">"torrc"</a> |
|
954 |
+lub podane na linii poleceń: |
|
955 |
+ </p> |
|
956 |
+ <dl> |
|
957 |
+ <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt> |
|
958 |
+ <dd>Lista preferowanych węzłów do używania przy pierwszym skoku w obwodzie, |
|
959 |
+jeśli możliwe. |
|
960 |
+ </dd> |
|
961 |
+ <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt> |
|
962 |
+ <dd>Lista preferowanych węzłów do używania przy ostatnim skoku w obwodzie, jeśli |
|
963 |
+możliwe. |
|
964 |
+ </dd> |
|
965 |
+ <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt> |
|
966 |
+ <dd>Lista węzłów, których nigdy nie używać do budowania obwodu. |
|
967 |
+ </dd> |
|
968 |
+ <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt> |
|
969 |
+ <dd>Lista węzłów, których nigdy nie wybierać do wyjścia. Węzły podane w |
|
970 |
+<tt>ExcludeNodes</tt> są automatycznie na tej liście. |
|
971 |
+ </dd> |
|
972 |
+ </dl> |
|
973 |
+ <p> |
|
974 |
+ <em>Nie zalecamy używania tych opcji</em> — są przeznaczone do testów |
|
975 |
+i mogą zniknąć w przyszłych wersjach. Najlepsze bezpieczeństwo, jakie może |
|
976 |
+dać Tor, dostajesz gdy zostawisz Torowi wybór ścieżki; zmiana węzłów |
|
977 |
+wejściowych / wyjściowych może zepsuć Twoją anonimowość na sposoby, których |
|
978 |
+nie rozumiemy. |
|
979 |
+ </p> |
|
980 |
+ <p> |
|
981 |
+ Opcje <tt>EntryNodes</tt> i <tt>ExitNodes</tt> są traktowane jako prośba, co |
|
982 |
+znaczy, że jeśli te węzły są wyłączone lub wydają się działać wolno, Tor |
|
983 |
+dalej będzie ich unikał. Możesz sprawić, że te opcje będą obowiązkowe |
|
984 |
+ustawiając <tt>StrictExitNodes 1</tt> lub <tt>StrictEntryNodes 1</tt> |
|
985 |
+— ale jeśli tak zrobisz, Twoje połączenia przez Tora przestaną |
|
986 |
+działać, jeśli wszystkie podane przez Ciebie węzły staną się |
|
987 |
+nieosiągalne. Zobacz <a href="<page docs/documentation>#NeatLinks">strony |
|
988 |
+statusu Tora</a>, by znaleźć węzły, które można wybrać. |
|
989 |
+ </p> |
|
990 |
+ <p> |
|
991 |
+ Zamiast <tt>$fingerprint</tt> możesz podać też 2-literowy kod kraju według |
|
992 |
+ISO3166 w nawiasach klamrowych (na przykład {de}) lub wzorzec adresów IP (na |
|
993 |
+przykład 255.254.0.0/8) lub nazwę węzła. Upewnij się, że nie ma spacji |
|
994 |
+między przecinkami a elementami list. |
|
995 |
+ </p> |
|
996 |
+ <p> |
|
997 |
+ Jeśli chcesz się dostać do usługi bezpośrednio przez interfejs SOCKS Tora |
|
998 |
+(np. używając SSH przez connect.c), innym rozwiązaniem jest ustawienie |
|
999 |
+wewnętrznego odwzorowania w pliku konfiguracyjnym, korzystając z |
|
1000 |
+<tt>MapAddress</tt>. Przeczytaj stronę podręcznika, by poznać szczegóły. |
|
1001 |
+ </p> |
|
1002 |
+ |
|
1003 |
+ <hr> <a id="GoogleCaptcha"></a> |
|
1004 |
+<h3><a class="anchor" href="#GoogleCaptcha">Google żąda ode mnie rozwiązania |
|
1005 |
+Captcha lub mówi, że mam zainstalwoane oprogramowanie szpiegujące.</a></h3> |
|
1006 |
+ |
|
1007 |
+<p> |
|
1008 |
+To jest znany i pojawiający się okresowo problem; to nie znaczy, że według |
|
1009 |
+Google Tor to oprogramowanie szpiegujące. |
|
1010 |
+</p> |
|
1011 |
+ |
|
1012 |
+<p> |
|
1013 |
+Gdy uzywasz Tora, wysyłasz żądania przez węzły wyjściowe, które są też |
|
1014 |
+dzielone z tysiącami innych użytkowników. Użytkownicy Tora widzą tę |
|
1015 |
+wiadomość zwykle, gdy wielu użytkowników Tora zapytuje Google w krótkim |
|
1016 |
+okresie czasu. Google interpretuje wysoki ruch z jednego adresu IP (węzła |
|
1017 |
+wyjściowego, który akurat został wybrany) jako próbę "spowolnienia" ich |
|
1018 |
+strony i zwalnia ruch z tego adresu IP na krótki czas. |
|
1019 |
+</p> |
|
1020 |
+<p> |
|
1021 |
+Alternatywne wytłumaczenie jest takie, że Google próbuje wykryć pewne |
|
1022 |
+rodzaje oprogramowania szpiegującego lub wirusów, które wysyłają odróżnialne |
|
1023 |
+zapytania do Google Search. Zapisuje adresy IP, z których otrzymano te |
|
1024 |
+żądania (nie wiedząc, że są to węzły wyjściowe Tora) i próbuje ostrzec |
|
1025 |
+połączenia wychodzące z tych adresów IP, że niedawne zapytania wskazują na |
|
1026 |
+zarażenie. |
|
1027 |
+</p> |
|
1028 |
+ |
|
1029 |
+<p> |
|
1030 |
+Według naszej wiedzy, Google nie robi nic celowo specjalnie, by odwodzić lub |
|
1031 |
+blokować wykorzystanie Tora. Informacja z błędem o zarażonym komputerze |
|
1032 |
+powinna zniknąć po krótkim czasie. |
|
1033 |
+</p> |
|
1034 |
+ |
|
1035 |
+<p> |
|
1036 |
+Torbutton 1.2.5 (wydany w środku roku 2010) wykrywa testy captcha Google i |
|
1037 |
+może automatycznie przekierować Cię na wyszukiwarkę bardziej przyjazną |
|
1038 |
+Torowi, jak Ixquick czy Bing. |
|
1039 |
+</p> |
|
1040 |
+ |
|
1041 |
+<hr /> <a id="GmailWarning"></a> |
|
1042 |
+<h3><a class="anchor" href="#GmailWarning">Gmail ostrzega mnie, że na moje konto |
|
1043 |
+ktoś mógł się włamać.</a></h3> |
|
1044 |
+ |
|
1045 |
+<p> |
|
1046 |
+Czasem po używaniu Gmaila przez Tora, Google wyświetla okienko z informacją, |
|
1047 |
+że na Twoje konto ktoś mógł się włamać. Okno to podaje listę adresów IP i |
|
1048 |
+miejsc na całym świecie, z których ostatnio korzystano z Twojego konta. |
|
1049 |
+</p> |
|
1050 |
+ |
|
1051 |
+<p> |
|
1052 |
+Ogólnie to fałszywy alarm: Google zobaczył listę zalogowań z różnych miejsc, |
|
1053 |
+jako efekt uruchamiania usługi przez Tora i zdecydował, że dobrym pomysłem |
|
1054 |
+będzie potwierdzić, że konta używa prawowity właściciel. |
|
1055 |
+</p> |
|
1056 |
+ |
|
1057 |
+<p> |
|
1058 |
+Mimo iż to może być produkt uboczny korzystania z tej usługi przez Tora, to |
|
1059 |
+nie znaczy, że można całkowicie zignorować to ostrzeżenie. To |
|
1060 |
+<i>prawdopodobnie</i> fałszywy alarm, ale nie musi tak być. Może być tak, że |
|
1061 |
+ktoś kiedyś ukradł Twoje ciasteczko Google. |
|
1062 |
+</p> |
|
1063 |
+ |
|
1064 |
+<p> |
|
1065 |
+Kradzież ciasteczek jest możliwa po włamaniu się na Twój komputer, lub |
|
1066 |
+patrzeniu na Twój ruch sieciowy. Teoretycznie tylko dostęp fizyczny powinien |
|
1067 |
+spododować włamanie, bo Gmail i podobne serwisy powinny wysłać ciasteczko |
|
1068 |
+tylko przez połączenie SSL. W praktyce, jest to <a |
|
1069 |
+href="http://fscked.org/blog/fully-automated-active-https-cookie-hijacking">znacznie |
|
1070 |
+bardziej skomplikowane</a>. |
|
1071 |
+</p> |
|
1072 |
+ |
|
1073 |
+<p> |
|
1074 |
+A gdyby ktoś <i>jednak ukradł</i> Twoje ciasteczko Google, mógłby logować |
|
1075 |
+się z dziwnych miejsc (choć równie dobrze nie musiałby). Podsumowując: jeśli |
|
1076 |
+używasz Tora, ten środek bezpieczeństwa stosowany przez Google nie jest dla |
|
1077 |
+Ciebie zbyt przydatny, gdyż jest pełen fałszywych alarmów. Musisz używać |
|
1078 |
+innych podejść, jak sprawdzanie, czy coś na koncie nie wygląda dziwnie lub |
|
1079 |
+sprawdzanie czasów logowania i zastanawianie się, czy rzeczywiście się wtedy |
|
1080 |
+logowałeś/aś. |
|
1081 |
+</p> |
|
1082 |
+ |
|
1083 |
+<hr> <a id="FirewallPorts"></a> |
|
1084 |
+<h3><a class="anchor" href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na |
|
1085 |
+kilka portów wychodzących.</a></h3> |
|
1086 |
+ |
|
1087 |
+<p> |
|
1088 |
+Jeśli Twoja zapora ogniowa działa blokując porty, możesz powiedzieć Torowi, |
|
1089 |
+by używał tylko tych portów, na które pozwala Twój firewall, dodając |
|
1090 |
+"FascistFirewall 1" do swojego <a href="<page docs/faq>#torrc">pliku |
|
1091 |
+konfiguracyjnego torrc</a> lub klikając "My firewall only lets me connect to |
|
1092 |
+certain ports" ("Mój firewall zezwala tylko na połączenia na pewne porty") w |
|
1093 |
+oknie Ustawień Sieciowych (Network Settings) programu Vidalia. |
|
1094 |
+</p> |
|
1095 |
+ |
|
1096 |
+<p> |
|
1097 |
+Domyślnie, jeśli to ustawisz, Tor zakłada, że Twój firewall pozwala tylko na |
|
1098 |
+porty 80 i 443 (odpowiednio: HTTP i HTTPS). Możesz wybrać inny zestaw portów |
|
1099 |
+z opcją FirewallPorts pliku torrc. |
|
1100 |
+</p> |
|
1101 |
+ |
|
1102 |
+<p> |
|
1103 |
+Jeśli chcesz większej kontroli z portami, możesz użyć też opcji |
|
1104 |
+konfiguracyjnych ReachableAddresses, np. |
|
1105 |
+</p> |
|
1106 |
+ |
|
1107 |
+<pre> |
|
1108 |
+ ReachableDirAddresses *:80 |
|
1109 |
+ ReachableORAddresses *:443 |
|
1110 |
+</pre> |
|
1111 |
+ |
|
1112 |
+<hr> <a id="RelayFlexible"></a> |
|
1113 |
+ <h3><a class="anchor" href="#RelayFlexible">Jak stabilny musi być mój |
|
1114 |
+przekaźnik?</a></h3> |
|
1115 |
+ |
|
1116 |
+ <p> |
|
1117 |
+ Naszym celem jest uczynienie uruchomienia przekaźnika Tora czynnością łatwą |
|
1118 |
+i wygodną: |
|
1119 |
+ </p> |
|
1120 |
+ |
|
1121 |
+ <ul> |
|
1122 |
+ <li>Tor ma wbudowaną obsługę <a |
|
1123 |
+href="<wikifaq>#WhatbandwidthshapingoptionsareavailabletoTorrelays">ograniczania |
|
1124 |
+łącza</a>. Ponadto, jeśli masz szybkie łącze, ale chcesz ograniczyć liczbę |
|
1125 |
+bajtów na dzień (lub tydzień czy miesiąc), sprawdź <a |
|
1126 |
+href="<wikifaq>#HowcanIlimitthetotalamountofbandwidthusedbymyTorrelay">funkcjonalność |
|
1127 |
+hibernacji</a>. |
|
1128 |
+ </li> |
|
1129 |
+ <li>Każdy przekaźnik Tora ma <a href="#ExitPolicies">politykę wyjścia</a>, która |
|
1130 |
+określa, jakie rodzaje połączeń wychodzących są dozwolone lub zabronione z |
|
1131 |
+danego przekaźnika. Jeśli nie chcesz pozwalać ludziom na wychodzenie z |
|
1132 |
+Twojego przekaźnika, możesz skonfigurować go tak, by pozwalał na połączenia |
|
1133 |
+tylko do innych przekaźników Tora. |
|
1134 |
+ </li> |
|
1135 |
+ <li>Jeśli przekaźnik czasem będzie offline, to w porządku. Serwery katalogowe |
|
1136 |
+szybko to zauważają i przestają ogłaszać dany przekaźnik. Postaraj się |
|
1137 |
+jednak, by nie zdarzało się to zbyt często, gdyż przerwie to połączenia |
|
1138 |
+korzystające z przekaźnika w chwili jego rozłączenia. |
|
1139 |
+ </li> |
|
1140 |
+ <li>Dobrze radzimy sobie z przekaźnikami mającymi dynamiczne adresy IP — |
|
1141 |
+po prostu zostaw opcję konfiguracji adresu (Address) pustą, a Tor spróbuje |
|
1142 |
+zgadnąć. |
|
1143 |
+ </li> |
|
1144 |
+ <li>Jeśli Twój przekaźnik jest za NATem i nie zna swojego publicznego IP (np. ma |
|
1145 |
+adres IP postaci 192.168.x.y), musisz ustawić przekierowanie |
|
1146 |
+portów. Przekierowywanie połączeń TCP jest zależne od systemu, ale <a |
|
1147 |
+href="<wikifaq>#ImbehindaNATFirewall">ten wpis w FAQ</a> podaje kilka |
|
1148 |
+przykładów, jak to wykonać. |
|
1149 |
+ </li> |
|
1150 |
+ <li>Twój przekaźnik pasywnie oszacuje i ogłosi swoją ostatnią przepustowość |
|
1151 |
+łącza, by przekaźniki o szerszym łączu przyciągały więcej użytkowników, niż |
|
1152 |
+te o wąskim łączu. Zatem posiadanie przekaźnika z wolnym łączem też jest |
|
1153 |
+przydatne. |
|
1154 |
+ </li> |
|
1155 |
+ </ul> |
|
1156 |
+ |
|
1157 |
+ <hr> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a> |
|
1158 |
+ <h3><a class="anchor" href="#ExitPolicies">Prowadziłbym/prowadziłabym |
|
1159 |
+przekaźnik, ale nie chcę mieć do czynienia z przypadkami nadużyć.</a></h3> |
|
1160 |
+ |
|
1161 |
+ <p> |
|
1162 |
+ Wspaniale. To właśnie po to zaimplementowaliśmy polityki wyjścia. |
|
1163 |
+ </p> |
|
1164 |
+ |
|
1165 |
+ <p> |
|
1166 |
+ Każdy przekaźnik Tora ma politykę wyjścia, która określa, jakie rodzaje |
|
1167 |
+połączeń wychodzących są dozwolone lub zabronione z danego |
|
1168 |
+przekaźnika. Polityki wyjścia są rozprowadzane do klientów Tora poprzez |
|
1169 |
+katalog, więc klienci automatycznie unikną wybierania przekaźników, które |
|
1170 |
+odmówiłyby wyjścia do ich zamierzonych miejsc. W ten sposób każdy przekaźnik |
|
1171 |
+może decydować o usługach, hostach i sieciach, do których chce zezwalać na |
|
1172 |
+połączenia, w oparciu o możliwości nadużyć i własną sytuację. Przeczytaj |
|
1173 |
+wpis do FAQ o <a href="<page docs/faq-abuse>#TypicalAbuses">sprawach, które |
|
1174 |
+można napotkać w razie używania domyślnej polityki wyjścia</a>, po czym |
|
1175 |
+przeczytaj <a |
|
1176 |
+href="<blog>tips-running-exit-node-minimal-harassment">wskazówki prowadzenia |
|
1177 |
+węzła wyjściowego z minimalnym narażeniem</a> Mike'a Perry'ego. |
|
1178 |
+ </p> |
|
1179 |
+ |
|
1180 |
+ <p> |
|
1181 |
+ Domyślna polityka wyjścia pozwala na dostęp do wielu popularnych usług |
|
1182 |
+(np. przeglądania sieci), ale <a |
|
1183 |
+href="<wikifaq>#Istherealistofdefaultexitports">ogranicza</a> niektóre ze |
|
1184 |
+względu na możliwości nadużyć (np. pocztę) i niektóre, w których sieć Tora |
|
1185 |
+nie mogłaby wytrzymać ilości danych (np. domyślne porty współdzielenia |
|
1186 |
+plików). Możesz zmienić swoją politykę wyjścia z karty "Sharing" |
|
1187 |
+("Współdzielenie") w programie Vidaila lub poprzez ręczną edycję swojego |
|
1188 |
+pliku <a href="<page docs/faq>#torrc">torrc</a>. Jeśli chcesz uniknąć |
|
1189 |
+większości, jeśli nie całości, możliwości nadużyć, ustaw ją na "reject *:*" |
|
1190 |
+(lub wyłącz wszystkie opcje w programie Vidalia). To ustawienie oznacza, że |
|
1191 |
+Twój przekaźnik będzie wykorzystywany do przekazywania ruchu wewnątrz sieci |
|
1192 |
+Tora, ale nie do połączeń do zewnętrznych stron lub innych usług. |
|
1193 |
+ </p> |
|
1194 |
+ |
|
1195 |
+ <p> |
|
1196 |
+ Jeśli zezwolisz na połączenia wychodzące, upewnij się, że działa |
|
1197 |
+rozwiązywanie nazw (czyli Twój komputer jest w stanie poprawnie rozwiązywać |
|
1198 |
+adresy internetowe). Jeśli są jakieś zasoby, do których Twój komputer nie |
|
1199 |
+może dotrzeć (na przykład, jesteś za restrykcyjną zaporą ogniową lub filtrem |
|
1200 |
+zawartości), prosimy o jawne wykluczenie ich w Twojej polityce wyjścia |
|
1201 |
+— w innym przypadku miałoby to wpływ też na użytkowników Tora. |
|
1202 |
+ </p> |
|
1203 |
+ |
|
1204 |
+ <hr> <a id="RelayOrBridge"></a> |
|
1205 |
+ <h3><a class="anchor" href="#RelayOrBridge">Czy powinienem/powinnam prowadzić |
|
1206 |
+normalny przekaźnik, czy przekaźnik mostkowy?</a></h3> |
|
1207 |
+ |
|
1208 |
+ <p><a href="<page docs/bridges>">Przekaźniki mostkowe</a> (lub w skrócie |
|
1209 |
+"mostki") są <a href="<page docs/tor-doc-relay>">przekaźnikami Tora</a>, |
|
1210 |
+które nie są umieszczane na listach w głównym katalogu Tora. To znaczy, że |
|
1211 |
+nawet jeśli dostawca Internetu lub rząd próbujący filtrować połączenia do |
|
1212 |
+sieci Tora prawdopodobnie nie będzie mógł zablokować wszystkich mostków. |
|
1213 |
+ </p> |
|
1214 |
+ |
|
1215 |
+ <p>Bycie normalnym przekaźnikiem a mostkiem to prawie ta sama konfiguracja: |
|
1216 |
+jest to tylko kwestia tego, czy Twój przekaźnik jest umieszczany na |
|
1217 |
+publicznych listach, czy nie. |
|
1218 |
+ </p> |
|
1219 |
+ |
|
1220 |
+ <p>W tej chwili na świecie jest mała liczba miejsc, które filtrują połączenia |
|
1221 |
+do sieci Tora. Dlatego posiadanie dużej liczby mostków obecnie jest tylko |
|
1222 |
+środkiem zapasowym a) w przypadku, gdy sieć Tora faktycznie jest gdzieś |
|
1223 |
+blokowana, i b) dla ludzi chcących dodatkowej warstwy zabezpieczenia, gdyż |
|
1224 |
+martwią się tym, że ktoś pozna, że adres, z którym się kontaktują, jest |
|
1225 |
+adresem IP publicznego przekaźnika Tora. |
|
1226 |
+ </p> |
|
1227 |
+ |
|
1228 |
+ <p>Masz więc prowadzić normalny przekaźnik, czy mostek? Jeśli masz szybkie |
|
1229 |
+łącze, zdecydowanie normalny przekaźnik — przekaźniki mostkowe nie są |
|
1230 |
+bardzo wykorzystywane obecnie. Jeśli chcesz <a href="#ExitPolicies">być |
|
1231 |
+wyjściem</a>, powinieneś/aś prowadzić normalny przekaźnik, gdyż potrzebujemy |
|
1232 |
+więcej wyjść. Jeśli nie możesz być wyjściem i masz niską przepustowość |
|
1233 |
+łącza, rzuć monetą. Dziękujemy za zgłoszenie! |
|
1234 |
+ </p> |
|
1235 |
+ |
|
1236 |
+ <hr> <a id="MultipleRelays"></a> |
|
1237 |
+<h3><a class="anchor" href="#MultipleRelays">Chcę prowadzić więcej niż jeden |
|
1238 |
+przekaźnik.</a></h3> |
|
1239 |
+ |
|
1240 |
+<p> |
|
1241 |
+Wspaniale. Jeśli chcesz prowadzić kilka przekaźników, by dać więcej sieci, |
|
1242 |
+jesteśmy zadowoleni. Ale prosimy nie prowadzić więcej niż kilka tuzinów w w |
|
1243 |
+tej samej sieci, gdyż część celów sieci Tora to rozproszenie i różnorodność. |
|
1244 |
+</p> |
|
1245 |
+ |
|
1246 |
+<p> |
|
1247 |
+Jeśli zdecydujesz się prowadzić więcej niż jeden przekaźnik, ustaw opcję |
|
1248 |
+konfiguracji "MyFamily" w pliku <a href="#torrc">torrc</a> każdego |
|
1249 |
+przekaźnika, podając wszystkie przekaźniki (rozdzielone przecinkami), które |
|
1250 |
+są pod Twoją kontrolą: |
|
1251 |
+</p> |
|
1252 |
+ |
|
1253 |
+<pre> |
|
1254 |
+ MyFamily $fingerprint1,$fingerprint2,$fingerprint3 |
|
1255 |
+</pre> |
|
1256 |
+ |
|
1257 |
+<p> |
|
1258 |
+gdzie każdy fingerprint (odcisk palca) to 40-znakowy odcisk tożsamości (bez |
|
1259 |
+spacji). Możesz też podać je, używając nazw, ale odcisk palca jest |
|
1260 |
+bezpieczniejszy. Upewnij się, że napisy są poprzedzone znakiem dolara ('$'), |
|
1261 |
+by odcisk palca w pliku konfiguracyjnym nie został pomylony z nazwą. |
|
1262 |
+</p> |
|
1263 |
+ |
|
1264 |
+<p> |
|
1265 |
+W ten sposób klienci będą wiedzieć, że mają unikać używania więcej niż |
|
1266 |
+jednego z Twoich przekaźników w jednym obwodzie. Powinieneś/aś się ustawić |
|
1267 |
+MyFamily, jeśli masz kontrolę administracyjną nad komputerami lub nad ich |
|
1268 |
+siecią, nawet jeśli nie są w tej samej lokalizacji geograficznej. |
|
1269 |
+</p> |
|
1270 |
+ |
|
1271 |
+ <hr> <a id="RelayMemory"></a> |
|
1272 |
+ <h3><a class="anchor" href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle |
|
1273 |
+pamięci?</a></h3> |
|
1274 |
+ |
|
1275 |
+ <p>Jeśli Twój przekaźnik zużywa więcej pamięci niż być chciał/a, oto kilka |
|
1276 |
+wskazówek, jak zmniejszyć tę ilość: |
|
1277 |
+ </p> |
|
1278 |
+ |
|
1279 |
+ <ol> |
|
1280 |
+ <li>Jeśli jesteś na Linuksie, może napotykasz błędy z fragmentacją pamięci w |
|
1281 |
+implementacji malloc w glibc. To znaczy, że jeśli Tor zwalnia pamięć z |
|
1282 |
+powrotem do systemu, części pamięci są pofragmentowane, więc ciężko ich użyć |
|
1283 |
+ponownie. Paczka Tora jest wydawana z implementacją malloc z OpenBSD, która |
|
1284 |
+nie ma aż tylu błędów związanych z fragmentacją (ale ceną jest większe |
|
1285 |
+użycie procesora). Możesz powiedzieć Torowi, by używał tej implementacji |
|
1286 |
+malloc: <tt>./configure --enable-openbsd-malloc</tt></li> |
|
1287 |
+ |
|
1288 |
+ <li>Jeśli prowadzisz szybki przekaźnik, co znaczy, że masz otwartych wiele |
|
1289 |
+połączeń TLS, prawdopodobnie tracisz wiele pamięci na werwnętrzne bufory |
|
1290 |
+OpenSSL (ponad 38kB na gniazdo). Załataliśmy OpenSSL, by <a |
|
1291 |
+href="http://archives.seul.org/or/dev/Jun-2008/msg00001.html">bardziej |
|
1292 |
+agresywnie zwalniał nieużywaną pamięć na bufory</a>. Jeśli zainstalujesz |
|
1293 |
+OpenSSL 1.0.0-beta5, proces kompilacji Tora automatycznie rozpozna i |
|
1294 |
+skorzysta z tej cechy.</li> |
|
1295 |
+ |
|
1296 |
+ <li>Jeśli jesteś na systemie Solaris, OpenBSD, NetBSD, lub starym FreeBSD, Tor |
|
1297 |
+prawdopodobnie uruchamia osobne procesy zamiast używać wątków. Rozważ zmianę |
|
1298 |
+na <a href="<wikifaq>#WhydoesntmyWindowsorotherOSTorrelayrunwell">lepszy |
|
1299 |
+system operacyjny</a>.</li> |
|
1300 |
+ |
|
1301 |
+ <li>Jeśli dalej nie możesz sobie poradzić z wykorzystaniem pamięci, rozważ |
|
1302 |
+zmniejszenie przepustowości łącza, którą zgłasza Twój przekaźnik. Zgłaszanie |
|
1303 |
+mniejszej przepustowości oznacza, że będziesz przyciągać mniej użytkowników, |
|
1304 |
+więc Twój przekaźnik nie powinien urosnąć aż tak bardzo. Spójrz na opcję |
|
1305 |
+<tt>MaxAdvertisedBandwidth</tt> na stronie podręcznika.</li> |
|
1306 |
+ |
|
1307 |
+ </ol> |
|
1308 |
+ |
|
1309 |
+ <p> |
|
1310 |
+ Powiedziawszy to wszystko, szybkie przekaźniki Tora używają dużo |
|
1311 |
+RAMu. Nierzadko szybkie przekaźniki używają 500-1000 MB pamięci. |
|
1312 |
+ </p> |
|
1313 |
+ |
|
1314 |
+ <hr> <a id="WhyNotNamed"></a> |
|
1315 |
+ <h3><a class="anchor" href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma |
|
1316 |
+nazwy?</a></h3> |
|
1317 |
+ |
|
1318 |
+ <p> |
|
1319 |
+ W chwili obecnej używamy następujących sposobów na określenie, czy Twój |
|
1320 |
+przekaźnik powinien mieć nazwę:<br> |
|
1321 |
+ </p> |
|
1322 |
+ <ul> |
|
1323 |
+ <li>Nazwa nie jest przypisana do innego klucza. Istniejące przypisania są |
|
1324 |
+usuwane po 6 miesiącach nieaktywności przekaźnika.</li> |
|
1325 |
+ <li>Przekaźnik musi działać przez co najmniej 2 tygodnie.</li> |
|
1326 |
+ <li>Żaden inny router nie chciał tej nazwy w poprzednim miesiącu.</li> |
|
1327 |
+ </ul> |
|
1328 |
+ |
|
1329 |
+ <hr> <a id="KeyManagement"></a> |
|
1330 |
+ <h3><a class="anchor" href="#KeyManagement">Opowiedzcie mi o kluczach używanych |
|
1331 |
+przez Tora.</a></h3> |
|
1332 |
+ |
|
1333 |
+ <p> |
|
1334 |
+ Tor używa wielu różnych kluczy, mając na uwadze trzy cele: 1) szyfrowanie w |
|
1335 |
+celu zapewnienia prywatności danych wewnątrz sieci Tora, 2) autentykacja |
|
1336 |
+(weryfikacja tożsamości), by klienci wiedzieli, że przesyłają dane do tych |
|
1337 |
+przekaźników, do których chcieli, 3) podpisy, by wszyscy klienci posiadali |
|
1338 |
+ten sam zestaw przekaźników sieci. |
|
1339 |
+ </p> |
|
1340 |
+ |
|
1341 |
+ <p> |
|
1342 |
+ <b>Szyfrowanie</b>: po pierwsze, wszystkie połączenia w sieci Tor korzystają |
|
1343 |
+z szyfrowania TLS, więc obserwatorzy zewnętrzni nie mogą dowiedzieć się, dla |
|
1344 |
+którego obwodu dana komórka jest przeznaczona. Ponadto, klient Tora uzgadnia |
|
1345 |
+efemeryczny klucz szyfrujący z każdym przekaźnikiem w obwodzie, by tylko |
|
1346 |
+węzeł wyjściowy mógł przeczytać komórki. Obie strony wyrzucają klucz obwodu, |
|
1347 |
+gdy ulega on zamknięciu, więc logowanie ruchu i włamanie się do przekaźnika |
|
1348 |
+w celu odkrycia klucza nie podziała. |
|
1349 |
+ </p> |
|
1350 |
+ |
|
1351 |
+ <p> |
|
1352 |
+ <b>Uwierzytelnianie</b>: Każdy przekaźnik sieci Tora ma publiczny klucz |
|
1353 |
+deszyfrujący zwany "kluczem cebulowym". Gdy klient Tora uruchamia obwody, na |
|
1354 |
+każdym kroku <a |
|
1355 |
+href="<svnprojects>design-paper/tor-design.html#subsec:circuits">żąda, by |
|
1356 |
+przekaźnik sieci udowodnił znajomość swojego klucza cebulowego</a>. Tym |
|
1357 |
+sposobem, pierwszy węzeł w ścieżce nie może podszyć się pod resztę |
|
1358 |
+ścieżki. Każdy przekaźnik zmienia swój klucz raz w tygodniu. |
|
1359 |
+ </p> |
|
1360 |
+ |
|
1361 |
+ <p> |
|
1362 |
+ <b>Koordynacja</b>: Skąd klienci wiedzą, jakie są przekaźniki i skąd wiedzą, |
|
1363 |
+że mają do nich właściwe klucze? Każdy przekaźnik ma "długoterminowy" |
|
1364 |
+publiczny klucz podpisujący, zwany "kluczem tożsamości". Każde centrum |
|
1365 |
+katalogowe ponadto ma "katalogowy klucz podpisujący". Centra katalogowe <a |
|
1366 |
+href="<specblob>dir-spec.txt">dostarczają podpisane listy</a> wszystkich |
|
1367 |
+znanych przekaźników sieci, a w tej liście jest zestaw certyfikatów od |
|
1368 |
+każdego przekaźnika (samopodpisanych ich kluczem tożsamości), określających |
|
1369 |
+ich klucze, położenia, polityki wyjścia itd. Więc jeśli atakujący nie |
|
1370 |
+kontroluje serwerów katalogowych, nie może oszukać klientów, by używali |
|
1371 |
+innych przekaźników sieci. |
|
1372 |
+ </p> |
|
1373 |
+ |
|
1374 |
+ <p> |
|
1375 |
+ Skąd klienci wiedzą, jakie są centra katalogowe? Oprogramowanie Tor zawiera |
|
1376 |
+wbudowaną listę położeń i kluczy publicznych każdego centrum |
|
1377 |
+katalogowego. Więc jedynym sposobem na oszukanie użytkowników, by korzystali |
|
1378 |
+z fałszywej sieci Tora jest danie im specjalnie zmodyfikowanej wersji |
|
1379 |
+programu. |
|
1380 |
+ </p> |
|
1381 |
+ |
|
1382 |
+ <p> |
|
1383 |
+ Skąd użytkownicy wiedzą, że dostali właściwy program? Gdy wydajemy kod |
|
1384 |
+źródłowy lub paczkę, podpisujemy ją cyfrowo, używając <a |
|
1385 |
+href="http://www.gnupg.org/">GNU Privacy Guard</a>. Przeczytaj <a |
|
1386 |
+href="<page docs/verifying-signatures>">instrukcje odnośnie weryfikacji |
|
1387 |
+podpisów Tora</a>. |
|
1388 |
+ </p> |
|
1389 |
+ |
|
1390 |
+ <p> |
|
1391 |
+ Aby być pewnym, że coś naprawdę jest podpisane przez nas, powinieneś/aś |
|
1392 |
+spotkać się z nami osobiście i otrzymać kopię odcisku palca naszego klucza |
|
1393 |
+GPG, lub powinieneś/aś znać kogoś, kto tak zrobił. Jeśli martwisz się |
|
1394 |
+atakiem na tym poziomie, zalecamy zaangażować się ze społecznością związaną |
|
1395 |
+z bezpieczeństwem i zacząć poznawać ludzi. |
|
1396 |
+ </p> |
|
1397 |
+ |
|
1398 |
+ <hr> [https://www.torproject.org/docs/faq#EntryGuards Odpowiedź przeniesiona |
|
1399 |
+na naszą nową stronę FAQ] <a id="EntryGuards"></a> |
|
1400 |
+<h3><a class="anchor" href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></h3> |
|
1401 |
+ |
|
1402 |
+<p> |
|
1403 |
+Tor (jak wszystkie aktualne praktyczne projekty anonimowości z małym |
|
1404 |
+opóźnieniem) przegrywa, jeśli napastnik może widzieć oba końce kanału |
|
1405 |
+komunikacji. Na przykład, jesli napastnik kontroluje lub obserwuje |
|
1406 |
+przekaźnik Tora, który wybierzesz do wejścia do sieci i kontroluje lub |
|
1407 |
+obserwuje też stronę, którą odwiedzasz. W tym przypadku, społeczeństwo |
|
1408 |
+badaczy nie zna żadnego praktycznego sposobu o niskim opóźnieniu na to, by |
|
1409 |
+pewnie powstrzymać napastnika przed skojarzeniem informacji o ruchu i czasie |
|
1410 |
+na dwóch końcach. |
|
1411 |
+</p> |
|
1412 |
+ |
|
1413 |
+<p> |
|
1414 |
+Co więc powinniśmy zrobić? Załóżmy, że napastnik kontroluje lub może |
|
1415 |
+obserwować <i>C</i> przekaźników. Załóżmy, że łącznie jest <i>N</i> |
|
1416 |
+przekaźników. Jeśli wybierzesz nowe przekaźniki wejściowe i wyjściowe za |
|
1417 |
+każdym razem, gdy używasz sieci, napastnik będzie mógł skojarzyć cały ruch, |
|
1418 |
+który wysyłasz z prawdopodobieństwem <i>(c/n)<sup>2</sup></i>. Ale |
|
1419 |
+profilowanie jest, dla większości użytkowników, równie złe jak bycie |
|
1420 |
+śledzonym cały czas: chcą coś robić często bez bycia zauważonymi przez |
|
1421 |
+napastnika, a napastnik, który zauważy coś raz jest równie zły, jak ten, |
|
1422 |
+który zauważa coś częściej. Tak więc, wybieranie wielu losowych wejść i |
|
1423 |
+wyjść nie daje użytkownikowi szansy na ucieczkę przed profilowaniem przez |
|
1424 |
+tego typu napastnika. |
|
1425 |
+</p> |
|
1426 |
+ |
|
1427 |
+<p> |
|
1428 |
+Rozwiązaniem są "strażnicy wejściowi": każdy użytkownik wybiera kilka |
|
1429 |
+przekaxników losowo, by służyły jako punkty wejścia i używa tylko tych |
|
1430 |
+przekaźników do pierwszego skoku. Jeśli te przekaźniki nie są kontrolowane |
|
1431 |
+ani obserwowane, napatnik nigdy nie może wygrać i użytkownik jest |
|
1432 |
+bezpieczny. Jeśli te przekaźniki <i>są</i> obserwowane lub kontrolowane |
|
1433 |
+przez napastnika, widzi on większą <i>część</i> ruchu użytkownika — |
|
1434 |
+ale użytkownik i tak nie jest bardziej profilowany niż przedtem. Tak więc, |
|
1435 |
+użytkownik ma jakieś szanse (rzędu <i>(n-c)/n</i>) na uniknięcie |
|
1436 |
+profilowania, a przedtem nie miał żadnych. |
|
1437 |
+</p> |
|
1438 |
+ |
|
1439 |
+<p> |
|
1440 |
+Możesz przeczytać więcej w <a |
|
1441 |
+href="http://freehaven.net/anonbib/#wright02">An Analysis of the Degradation |
|
1442 |
+of Anonymous Protocols</a> (Analiza Degradacji Anonimowych Protokołów), <a |
|
1443 |
+href="http://freehaven.net/anonbib/#wright03">Defending Anonymous |
|
1444 |
+Communication Against Passive Logging Attacks</a> (Obrona Anonimowej |
|
1445 |
+Komunikacji przed Atakami z Pasywnym Logowaniem) a zwłaszcza <a |
|
1446 |
+href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden Servers</a> |
|
1447 |
+(Lokalizowanie Usług Ukrytych). |
|
1448 |
+</p> |
|
1449 |
+ |
|
1450 |
+<p> |
|
1451 |
+Ograniczanie swoich węzłów wejściowych może też pomóc w walce z |
|
1452 |
+napastnikami, którzy chcą prowadzić kilka przekaxników sieci Tora i łatwo |
|
1453 |
+znaleźć wszystkie adresy IP użytkowników Tora. (Mimo iż nie mogą poznać |
|
1454 |
+miejsca docelowego ruchu użytkowników, ciągle mogą robić złe rzeczy, mając |
|
1455 |
+tylko listę użytkowników.) Jednakże, ta funkcjonalność nie stanie się |
|
1456 |
+naprawdę użyteczna, dopóki nie przeniesiemy się także na "strażników |
|
1457 |
+serwerów katalogowych". |
|
1458 |
+</p> |
|
1459 |
+ |
|
1460 |
+ <hr> <a id="EverybodyARelay"></a> |
|
1461 |
+ <h3><a class="anchor" href="#EverybodyARelay">Powinno się sprawić, by każdy |
|
1462 |
+użytkownik Tora był przekaźnikiem.</a></h3> |
|
1463 |
+ |
|
1464 |
+ <p> |
|
1465 |
+ Wymaganie, by każdy użytkownik Tora był przekaźnikiem pomogłoby w skalowaniu |
|
1466 |
+sieci, by mogła obsłużyć wszystkich użytkowników, a <a |
|
1467 |
+href="<wikifaq>#DoIgetbetteranonymityifIrunarelay">prowadzenie przekaźnika |
|
1468 |
+Tora może pomóc Twojej anonimowości</a>. Jednak wielu użytkowników Tora nie |
|
1469 |
+może być dobrymi przekaźnikami — na przykład część klientów Tora |
|
1470 |
+pracuje za restrykcyjnymi zaporami ogniowymi, łączy się przez modem lub w |
|
1471 |
+inny sposób nie są przystosowane do przekierowywania ruchu. Dostarczenie |
|
1472 |
+obsługi tym klientom jest ważną częścią dostarczania efektywnej anonimowości |
|
1473 |
+wszystkim, gdyż wielu użytkowników Tora podlega tym samym lub podobnym |
|
1474 |
+ograniczeniom, a dołączenie tych klientów zwiększa rozmiar zbioru |
|
1475 |
+anonimowości. |
|
1476 |
+ </p> |
|
1477 |
+ |
|
1478 |
+ <p> |
|
1479 |
+ To rzekłszy, chcemy zachęcać użytkowników do prowadzenia przekaźników, więc |
|
1480 |
+to, czego naprawdę chcemy, to uproszczenie procesu uruchamiania i |
|
1481 |
+utrzymywania przekaźnika. Poczyniliśmy duży postęp z łatwą konfiguracją w |
|
1482 |
+ciągu ostatnich kilku lat: Vidalia ma łatwy interfejs konfiguracji |
|
1483 |
+przekaźnika i obsługuje też uPnP. Tor jest dobry w automatycznym |
|
1484 |
+sprawdzaniu, czy jest dostępny i jak dużą przepustowość łącza może |
|
1485 |
+zaoferować. |
|
1486 |
+ </p> |
|
1487 |
+ |
|
1488 |
+ <p> |
|
1489 |
+ Jest jednak pięć kroków, którymi musimy się najpierw zająć: |
|
1490 |
+ </p> |
|
1491 |
+ |
|
1492 |
+ <p> |
|
1493 |
+ Po pierwsze, musimy ustabilizować pracę Tora jako przekaźnika na wszystkich |
|
1494 |
+popularnych systemach. Główną platformą pozostającą do zrobienia jest |
|
1495 |
+Windows, planujemy zająć się tym ostatecznie w 2009. Przeczytaj sekcję 4.1 |
|
1496 |
+<a |
|
1497 |
+href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">naszego |
|
1498 |
+planu rozwojowego</a>. |
|
1499 |
+ </p> |
|
1500 |
+ |
|
1501 |
+ <p> |
|
1502 |
+ Po drugie, dalej potrzebujemy poprawienia automatycznego szacowania |
|
1503 |
+dozwolonej przepustowości łącza. Przeczytaj punkt 7 w <a href="<page |
|
1504 |
+getinvolved/volunteer>#Research">sekcji badań na stronie wolontariuszy</a>: |
|
1505 |
+"Tor nie działa zbyt dobrze, gdy przekaźniki mają asymetryczne łącze |
|
1506 |
+(np. kablówka czy DSL)". Możliwe, że <a href="<page |
|
1507 |
+docs/faq>#TransportIPnotTCP">zmiana na transport UDP</a> jest najprostszą |
|
1508 |
+odpowiedzią — co z drugiej strony nie jest wcale bardzo prostą |
|
1509 |
+odpowiedzią. |
|
1510 |
+ </p> |
|
1511 |
+ |
|
1512 |
+ <p> |
|
1513 |
+ Po trzecie, musimy popracować na skalowalnością, zarówno sieci (jak przestać |
|
1514 |
+wymagać, by każdy przekaźnik mógł się połączyć z każdym innym) i katalogów |
|
1515 |
+(jak przestać wymagać, by wszyscy użytkownicy Tora wiedzieli o wszystkich |
|
1516 |
+przekaźnikach). Takie zmiany mogą mieć wielki wpływ na potencjalną i |
|
1517 |
+rzeczywistą anonimowość. Przeczytaj sekcję 5 dokumentu <a |
|
1518 |
+href="<svnprojects>design-paper/challenges.pdf">Wyzwania</a>, by poznać |
|
1519 |
+szczegóły. Ponownie, transport UDP by tu pomógł. |
|
1520 |
+ </p> |
|
1521 |
+ |
|
1522 |
+ <p> |
|
1523 |
+ Po czwarte, musimy lepiej zrozumieć ryzyka płynące z umożliwienia |
|
1524 |
+napastnikowi wysyłania ruchu przez Twój przekaźnik, gdy Ty zaczynasz swój |
|
1525 |
+własny ruch anonimowy. <a |
|
1526 |
+href="http://freehaven.net/anonbib/#back01">Trzy</a> <a |
|
1527 |
+href="http://freehaven.net/anonbib/#clog-the-queue">różne</a> dokumenty <a |
|
1528 |
+href="http://freehaven.net/anonbib/#torta05">badawcze</a> opisują sposoby na |
|
1529 |
+identyfikację przekaźników w obwodzie poprzez kierowanie ruchu przez |
|
1530 |
+węzły-kandydatów i szukanie obniżania w ruchu w czasie, gdy obwód jest |
|
1531 |
+aktywny. Te ataki zatykające nie są tak straszne w kontekście Tora, dopóki |
|
1532 |
+przekaźniki nie są klientami. Ale jeśli próbujemy zachęcić więcej klientów |
|
1533 |
+do bycia przekaźnikami (czy jako <a href="<page docs/bridges>">przekaźniki |
|
1534 |
+mostkowe</a>, czy zwykłe przekaźniki), to musimy lepiej zrozumieć to |
|
1535 |
+zagrożenie i nauczyć się je łagodzić. |
|
1536 |
+ </p> |
|
1537 |
+ |
|
1538 |
+ <p> |
|
1539 |
+ Po piąte, możemy potrzebować jakiegoś schematu bodźców do zachęcana ludzi, |
|
1540 |
+by przekierowywali ruch innych lub zostali węzłami wyjściowymi. Tu są nasze |
|
1541 |
+<a href="<blog>two-incentive-designs-tor">bieżące pomysły na bodźce |
|
1542 |
+Tora</a>. |
|
1543 |
+ </p> |
|
1544 |
+ |
|
1545 |
+ <p> |
|
1546 |
+ Prosimy o pomoc przy każdym z tych punktów! |
|
1547 |
+ </p> |
|
1548 |
+ |
|
1549 |
+<hr> <a id="TransportIPnotTCP"></a> |
|
1550 |
+<h3><a class="anchor" href="#TransportIPnotTCP">Powinniście transportować |
|
1551 |
+wszystkie pakiety IP, nie tylko pakiety TCP.</a></h3> |
|
1552 |
+ |
|
1553 |
+<p> |
|
1554 |
+to byłoby przydatne, gdyż umożliwiłoby Torowi lepszą obsługę nowych |
|
1555 |
+protokołów jak VoIP, mogłoby rozwiązać całą potrzebę sockifikacji aplikacji |
|
1556 |
+i rozwiązałoby problem, że przekaxniki wyjściowe muszą alokować mnóstwo |
|
1557 |
+deskryptorów plików, by utrzymywać wszystkie połączenia wyjściowe w stanie |
|
1558 |
+otwartym. |
|
1559 |
+</p> |
|
1560 |
+ |
|
1561 |
+<p> |
|
1562 |
+Zmierzamy w tym kierunku: przeczytaj <a |
|
1563 |
+href="https://trac.torproject.org/projects/tor/ticket/1855">ten bilecik na |
|
1564 |
+tracu</a>, by poznać kierunki, którymi powinniśmy się zająć. Niektóre z |
|
1565 |
+trudnych problemów to: |
|
1566 |
+</p> |
|
1567 |
+ |
|
1568 |
+<ol> |
|
1569 |
+<li>Pakiety IP odkrywają charakterystykę systemu operacyjnego. Musielibyśmy i |
|
1570 |
+tak dokonywać normalizacji pakietów na poziomie IP, by powstrzymać takie |
|
1571 |
+rzeczy jak ataki na odciski palców TCP. Widząc różnorodność i złożoność |
|
1572 |
+stosów TCP, razem z <a |
|
1573 |
+href="<wikifaq>#DoesTorresistremotephysicaldevicefingerprinting">atakami na |
|
1574 |
+odciski palców urządzeń</a>, wygląda na to, że naszym najlepszym wyjściem |
|
1575 |
+jest dstarczenie własnego stosu TCP w przestrzeni użytkownika. |
|
1576 |
+</li> |
|
1577 |
+<li>Strumienie poziomu aplikacji ciągle wymagają wymazywania. Dalej potrzebujemy |
|
1578 |
+aplikacji po stronie użytkownika, jak Torbutton. Tak więc nie będzie to |
|
1579 |
+tylko kwestia przechwytywania pakietów i anonimizacji ich w warstwie IP. |
|
1580 |
+</li> |
|
1581 |
+<li>Niektóre protokoły i tak będą powodowały wyciek informacji. Na przykład, |
|
1582 |
+musimy przepisać żądania DNS, by były dostarczane do serwera DNS, z którymi |
|
1583 |
+nie ma żadnych powiązań, zamiast do serwera u dostawcy Internetu |
|
1584 |
+uzytkownika; tak więc musimy rozumieć protokoły, które transportujemy. |
|
1585 |
+</li> |
|
1586 |
+<li><a |
|
1587 |
+href="http://crypto.stanford.edu/~nagendra/projects/dtls/dtls.html">DTLS</a> |
|
1588 |
+(datagram TLS) w zasadzie nie ma użytkowników a IPsec jest duże. Po wybraniu |
|
1589 |
+mechanizmu transportowego, musimy zaprojektować nowy protokół Tora na drodze |
|
1590 |
+nadawca-odbiorca, by uniknąć ataków tagowania i innych potencjalnych |
|
1591 |
+problemów z anonimowością i integralnością, gdy już pozwalamy na kasowanie |
|
1592 |
+pakietów, retransmisje itp. |
|
1593 |
+</li> |
|
1594 |
+<li>Polityki wyjścia dla dowolnych pakietów IP oznaczają zbudowanie bezpiecznego |
|
1595 |
+IDSa. Nasi operatorzy węzłów mówią nam, że polityki wyjścia są jednym z |
|
1596 |
+głównych powodów, dla których chcą uruchamiać Tora. Dodanie systemu |
|
1597 |
+wykrywania intruzów do obsługi polityk wyjścia zwiększyłoby złożoność |
|
1598 |
+bezpieczeństwa Tora i prawdopodobnie i tak by nie działało, co widać po |
|
1599 |
+całym polu dokumentów o IDSach i kontr-IDSach. Wiele potencjalnych problemów |
|
1600 |
+z nadużyciami jest rozwiązanych przez sam fakt, że Tor transportuje tylko |
|
1601 |
+poprawne strumienie TCP (w przeciwieństwie do dowolnych pakietów IP, łącznie |
|
1602 |
+ze źle skonstruowanymi pakietami i powodziami IP), więc polityki wyjścia |
|
1603 |
+stają się jeszcze <i>ważniejsze</i>, gdy będziemy mogli transportować |
|
1604 |
+pakiety IP. Musimy też kompaktowo opisać polityki wyjścia w katalogu Tora, |
|
1605 |
+by klienci mogli przewidzieć, z których węzłów będzie mógł wyjść ich pakiet |
|
1606 |
+— a klienci muszą przewidzieć wszystkie pakiety, które będą chcieć |
|
1607 |
+wysłać w sesji, zanim wybiorą swój węzeł wyjściowy! |
|
1608 |
+</li> |
|
1609 |
+<li>Wewnętrzne dla Tora przestrzenie nazw musiałyby zostać |
|
1610 |
+przeprojektowane. Obsługujemy adresy ".onion" usług ukrytych, przechwytując |
|
1611 |
+adresy, gdy są przekazywane do klienta Tora. robienie tego na poziomie IP |
|
1612 |
+będzie wymagać znacznie bardziej złożonego interfejsu między Torem a |
|
1613 |
+lokalnym rozwiżaywaniem nazw DNS. |
|
1614 |
+</li> |
|
1615 |
+</ol> |
|
1616 |
+ |
|
1617 |
+ <hr> <a id="Criminals"></a> |
|
1618 |
+ <h3><a class="anchor" href="#Criminals">Czy Tor nie umożliwia przestępcom |
|
1619 |
+robienia złych rzeczy?</a></h3> |
|
1620 |
+ |
|
1621 |
+ <p> |
|
1622 |
+ By poznać odpowiedź na to i inne pytania, odwiedź nasze <a href="<page |
|
1623 |
+docs/faq-abuse>">FAQ o nadużyciach Tora</a>. |
|
1624 |
+ </p> |
|
1625 |
+ |
|
1626 |
+ <hr> <a id="RespondISP"></a> |
|
1627 |
+ <h3><a class="anchor" href="#RespondISP">Jak odpowiadać mojemu dostawcy |
|
1628 |
+Internetu o moim przekaźniku wyjściowym?</a></h3> |
|
1629 |
+ |
|
1630 |
+ <p> |
|
1631 |
+ Zbiór szablonów odpowiedzi dla ISPs został <a |
|
1632 |
+href="<wiki>TheOnionRouter/TorAbuseTemplates">zebrany tutaj</a>. |
|
1633 |
+ </p> |
|
1634 |
+ |
|
1635 |
+ <hr> |
|
1636 |
+ |
|
1637 |
+ </div> |
|
1638 |
+ |
|
1639 |
+ <!-- END MAINCOL --> |
|
1640 |
+<div id = "sidecol"> |
|
1641 |
+ |
|
1642 |
+ |
|
1643 |
+ #include "side.wmi" |
|
1644 |
+#include "info.wmi" |
|
1645 |
+</div> |
|
1646 |
+ |
|
1647 |
+<!-- END SIDECOL --> |
|
1648 |
+</div> |
|
1649 |
+ |
|
1650 |
+ |
|
1651 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,165 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/hidden-services>">Usługi Ukryte</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h2>Tor: Protokół Usług Ukrytych</h2> |
|
18 |
+ <hr> |
|
19 |
+ |
|
20 |
+ <p> |
|
21 |
+ Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas |
|
22 |
+oferowania różnych rodzajów usług, jak publikowanie w sieci czy serwer |
|
23 |
+wiadomości. Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora |
|
24 |
+mogą łączyć się z tymi usługami i żadna ze stron nie będzie znała tożsamości |
|
25 |
+sieciowej drugiej strony. Ta strona opisuje techniczne szczegóły protokołu |
|
26 |
+spotkania. Bardziej bezpośrednie jak-to-zrobić znajduje się na naszej |
|
27 |
+stronie <a href="<page docs/tor-hidden-service>">konfiguracji usług |
|
28 |
+ukrytych</a>. |
|
29 |
+ </p> |
|
30 |
+ |
|
31 |
+ <p> |
|
32 |
+ Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą |
|
33 |
+mogli się z nią skontaktować. W tym celu usługa wybiera losowo kilka |
|
34 |
+przekaźników sieci, tworzy do nich obwody i prosi, by stały się one |
|
35 |
+<em>punktami przedstawiającymi</em> ją, poprzez przekazanie im swojego |
|
36 |
+klucza publicznego. Na poniższych obrazkach linki zielone to linki obwodu, a |
|
37 |
+nie połączenia bezpośrednie. Używanie pełnych obwodów Tora utrudnia |
|
38 |
+komukolwiek powiązanie punktów przedstawiających z adresem IP usługi |
|
39 |
+ukrytej.Podczas gdy punktom przedstawiającym i innym przekazywana jest |
|
40 |
+tożsamość usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość |
|
41 |
+serwera tej usługi (adresu IP). |
|
42 |
+ </p> |
|
43 |
+ |
|
44 |
+ <img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png"> |
|
45 |
+ |
|
46 |
+ <p> |
|
47 |
+ Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>, |
|
48 |
+zawierający podsumowanie jej punktów przedstawiających i jej klucz |
|
49 |
+publiczny, oraz podpisuje go swoim kluczem prywatnym. Deskryptor ten jest |
|
50 |
+wysyłany do rozproszonej tablicy haszowanej. Deskryptor ten będzie |
|
51 |
+znajdowany przez klientów żądających połączenia z XYZ.onion, gdzie XYZ jest |
|
52 |
+składającą się z 16 znaków nazwą w sposób jednoznaczny otrzymaną z klucza |
|
53 |
+publicznego usługi ukrytej. Po wykonaniu tego kroku, usługa ukryta jest |
|
54 |
+uruchomiona. |
|
55 |
+ </p> |
|
56 |
+ |
|
57 |
+ <p> |
|
58 |
+ Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne, |
|
59 |
+ma to ważny cel: wszyscy – łącznie z punktami przedstawiającymi, |
|
60 |
+serwerami katalogowymi, i oczywiście klientami – mogą sprawdzić, że |
|
61 |
+faktycznie łączą się z właściwą usługą ukrytą. Przeczytaj też <a |
|
62 |
+href="https://zooko.com/distnames.html">Domniemanie Zooko</a> mówiące, że |
|
63 |
+spośród Zdecentralizowanego, Bezpiecznego i Czytelnego-dla-ludzi można |
|
64 |
+uzyskać co najwyżej dwa. Może jednego dnia ktoś zaimplementuje projekt <a |
|
65 |
+href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a> |
|
66 |
+dla nazw usług ukrytych? |
|
67 |
+ </p> |
|
68 |
+ |
|
69 |
+ <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png"> |
|
70 |
+ |
|
71 |
+ <p> |
|
72 |
+ Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać |
|
73 |
+jej adres onion. Po zrobieniu tego, klient może zacząć połączenie od |
|
74 |
+pobrania deskryptora z rozproszonej tablicy haszowanej. Jeśli istnieje |
|
75 |
+deskryptor dla XYZ.onion (usługa ukryta może być offline, dawno nieaktualna |
|
76 |
+lub może być literówka w adresie), klient zna zestaw punktów |
|
77 |
+przedstawiających i właściwy klucz publiczny, którego ma używać. W tym |
|
78 |
+czasie klient tworzy obwód do innego losowo wybranego przekaźnika i prosi |
|
79 |
+go, by stał się <em>punktem spotkania</em>, przekazując mu jednorazowy |
|
80 |
+klucz. |
|
81 |
+ </p> |
|
82 |
+ |
|
83 |
+ <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png"> |
|
84 |
+ |
|
85 |
+ <p> |
|
86 |
+ Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy, |
|
87 |
+klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną kluczem publicznym |
|
88 |
+usługi ukrytej), zawierającą adres punku spotkania i ten sam klucz |
|
89 |
+jednorazowy. Klient wysyła tę wiadomość do jednego z punktów |
|
90 |
+przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także |
|
91 |
+cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać |
|
92 |
+wysłania wiadomości początkowej do adresu IP klienta, więc klient pozostaje |
|
93 |
+anonimowy. |
|
94 |
+ </p> |
|
95 |
+ |
|
96 |
+ <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png"> |
|
97 |
+ |
|
98 |
+ <p> |
|
99 |
+ Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i |
|
100 |
+znajduje adres punktu spotkania wraz z kluczem jednorazowym. Usługa tworzy |
|
101 |
+obwód do punktu spotkania i wysyła do niego klucz jednorazowy w wiadomości |
|
102 |
+spotkania. |
|
103 |
+ </p> |
|
104 |
+ |
|
105 |
+ <p> |
|
106 |
+ W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych |
|
107 |
+samych <a |
|
108 |
+href="<wikifaq>#Whatsthisaboutentryguardformerlyknownashelpernodes" |
|
109 |
+>wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W |
|
110 |
+innym przypadku napastnik mógłby prowadzić własny przekaźnik sieci i zmusić |
|
111 |
+usługę ukrytą do tworzenia dowolnej liczby obwodów z nadzieją, że jego |
|
112 |
+przekaźnik zostałby wybrany na punkt wejścia i poznałby adres IP usługi |
|
113 |
+ukrytej poprzez analizę czasów. Ten atak został opisany przez |
|
114 |
+Øverlier'a i Syversona w ich dokumencie pod tytułem <a |
|
115 |
+href="http://freehaven.net/anonbib/#hs-attack06" >Znajdowanie Ukrytych |
|
116 |
+Serwerów (Locating Hidden Servers)</a>. |
|
117 |
+ </p> |
|
118 |
+ |
|
119 |
+ <img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png"> |
|
120 |
+ |
|
121 |
+ <p> |
|
122 |
+ W ostatnim kroku punkt spotkania powiadamia klienta o pomyślnym nawiązaniu |
|
123 |
+połączenia. Po tym fakcie zarówno klient, jak i usługa ukryta mogą używać |
|
124 |
+swoich obwodów do punktu spotkania do łączności między sobą. Punkt spotkania |
|
125 |
+po prostu przekazuje wiadomości (zaszyfrowane na całej trasie od odbiorcy do |
|
126 |
+nadawcy) od klienta do usługi ukrytej i na odwrót. |
|
127 |
+ </p> |
|
128 |
+ |
|
129 |
+ <p> |
|
130 |
+ Jednym z powodów niekorzystania z obwodu przedstawiającego do właściwego |
|
131 |
+połączenia jest to, że żaden węzeł nie powinien wydawać się być |
|
132 |
+odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania nigdy nie |
|
133 |
+poznają tożsamości usługi ukrytej. |
|
134 |
+ </p> |
|
135 |
+ |
|
136 |
+ <p> |
|
137 |
+ W ogólnym przypadku, połączenia między klientem a usługą ukrytą składa się z |
|
138 |
+6 przekaźników: 3 z nich zostały wybrane przez klienta, przy czym trzeci |
|
139 |
+jest punktem spotkania, a pozostałe 3 zostały wybrane przez usługę ukrytą. |
|
140 |
+ </p> |
|
141 |
+ |
|
142 |
+ <img alt="Usługi ukryte Tora, krok 6" src="$(IMGROOT)/THS-6.png"> |
|
143 |
+ |
|
144 |
+ <p> |
|
145 |
+ Istnieją bardziej szczegółowe opisy protokołu usług ukrytych niż ta strona. |
|
146 |
+Przeczytaj <a href="<svnprojects>design-paper/tor-design.pdf">dokument |
|
147 |
+projektowy Tora</a> zawierający dogłębny opis projektu, oraz <a |
|
148 |
+href="<gitblob>doc/spec/rend-spec.txt">specyfikację spotkań |
|
149 |
+(rendezvous)</a>, zawierającą formaty wiadomości. |
|
150 |
+ </p> |
|
151 |
+ </div> |
|
152 |
+ |
|
153 |
+ <!-- END MAINCOL --> |
|
154 |
+<div id = "sidecol"> |
|
155 |
+ |
|
156 |
+ |
|
157 |
+ #include "side.wmi" |
|
158 |
+#include "info.wmi" |
|
159 |
+</div> |
|
160 |
+ |
|
161 |
+<!-- END SIDECOL --> |
|
162 |
+</div> |
|
163 |
+ |
|
164 |
+ |
|
165 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,34 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 2-medium |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Installtion Instructions" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/installguide>">Przewodnik instalacji</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h1>Przewodniki instalacji Tora</h1> |
|
18 |
+ <br> |
|
19 |
+ |
|
20 |
+ </div> |
|
21 |
+ |
|
22 |
+ <!-- END MAINCOL --> |
|
23 |
+<div id = "sidecol"> |
|
24 |
+ |
|
25 |
+ |
|
26 |
+ #include "side.wmi" |
|
27 |
+#include "info.wmi" |
|
28 |
+</div> |
|
29 |
+ |
|
30 |
+<!-- END SIDECOL --> |
|
31 |
+</div> |
|
32 |
+ |
|
33 |
+ |
|
34 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,32 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 2-medium |
|
9 |
+#include "head.wmi" TITLE="Tor: Manuals" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/documentation>">Podręczniki</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h1>Podręczniki Tora</h1> |
|
18 |
+ </div> |
|
19 |
+ |
|
20 |
+ <!-- END MAINCOL --> |
|
21 |
+<div id = "sidecol"> |
|
22 |
+ |
|
23 |
+ |
|
24 |
+ #include "side.wmi" |
|
25 |
+#include "info.wmi" |
|
26 |
+</div> |
|
27 |
+ |
|
28 |
+<!-- END SIDECOL --> |
|
29 |
+</div> |
|
30 |
+ |
|
31 |
+ |
|
32 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,66 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 1-high |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Configuring Tor to use a Proxy" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/proxychain>">Konfiguracja Tora, by uzywał proxy</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <a id="proxychain"></a> |
|
18 |
+ <h2><a class="anchor" href="#proxychain">Konfiguracja Tora, by uzywał proxy</a></h2> |
|
19 |
+ <hr> |
|
20 |
+ |
|
21 |
+ <p> |
|
22 |
+ Bieżące wersje Tora i Graficznego Kontrolera Tora Vidalia obsługują |
|
23 |
+mozliwość wykorzystania dowolnego proxy HTTPS lub SOCKS, by dostać się do |
|
24 |
+sieci Tora. To znaczy, że nawet jeśli Tor jest zablokowany przez Twoją sieć |
|
25 |
+lokalną, można bezpiecznie używać otwartych proxy do łączenia się z siecią |
|
26 |
+Tora i do nieocenzurowanego Internetu. Kruczkiem jest to, że otwarte proxy |
|
27 |
+będzie widzieć, że używasz Tora, ale nie będzie mogło odczytać Twojego |
|
28 |
+ruchu, gdyż ten jest ciągle zabezpieczony szyfrowaniem. |
|
29 |
+ </p> |
|
30 |
+ |
|
31 |
+ <p> |
|
32 |
+ Te kroki zakładają, że masz funkcjonalną konfigurację Tora/Vidalii i masz |
|
33 |
+listę serwerów proxy typu HTTPS, SOCKS4, lub SOCKS5. (Dla wyjaśnienia: proxy |
|
34 |
+typu HTTPS to proxy typu HTTP, które obsługuje też żądania CONNECT.) |
|
35 |
+ <ol> |
|
36 |
+ <li>Otwórz Panel Sterowania Vidalii, kliknij Ustawienia (Settings).</li> |
|
37 |
+ <li>Kliknij Sieć (Network). Zaznacz "I use a proxy to access the |
|
38 |
+Internet"("Używam serwera proxy do łączenia się z Internetem").</li> |
|
39 |
+ <li>W linii Adres wpisz adres otwartego proxy. Może być to nazwa hosta lub adres |
|
40 |
+IP.</li> |
|
41 |
+ <li>Wpisz port proxy.</li> |
|
42 |
+ <li>Zwykle nie musisz używać nazwy użytkownika ani hasła. Jeśli jednak ich |
|
43 |
+potrzebujesz, wpisz je we właściwe pola.</li> |
|
44 |
+ <li>ybierz typ proxy, którego używasz: HTTP/HTTPS, SOCKS4 lub SOCKS5.</li> |
|
45 |
+ <li>Wciśnij Ok. Vidalia i Tor są teraz skonfigurowane do używania proxy do |
|
46 |
+dostępu do reszty sieci Tora.</li> |
|
47 |
+ </ol> |
|
48 |
+ </p> |
|
49 |
+ <br><br> <img src="$(IMGROOT)/vidalia-proxy.png" alt="Strona ustawień |
|
50 |
+sieciowych proxy w programie Vidalia"> <br><br> |
|
51 |
+ |
|
52 |
+ </div> |
|
53 |
+ |
|
54 |
+ <!-- END MAINCOL --> |
|
55 |
+<div id = "sidecol"> |
|
56 |
+ |
|
57 |
+ |
|
58 |
+ #include "side.wmi" |
|
59 |
+#include "info.wmi" |
|
60 |
+</div> |
|
61 |
+ |
|
62 |
+<!-- END SIDECOL --> |
|
63 |
+</div> |
|
64 |
+ |
|
65 |
+ |
|
66 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,90 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23943 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: CentOS/Fedora/OpenSUSE Instructions" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/rpms>">RPMy</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <a id="rpms"></a> |
|
18 |
+ <h2><a class="anchor" href="#rpms">Paczki Tora dla dystrybucji Linuksa opartych |
|
19 |
+na RPM.</a></h2> |
|
20 |
+ <br> |
|
21 |
+ |
|
22 |
+ <p>Nie używajcie paczek z natywnych repozytoriów. Są często przestarzałe. To |
|
23 |
+oznacza, że będziecie pozbawieni poprawek stabilności i bezpieczeństwa. |
|
24 |
+ </p> |
|
25 |
+ |
|
26 |
+ <p> |
|
27 |
+ Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli |
|
28 |
+pobrać Tora. Zakładając, że macie program yum, w katalogu /etc/yum.repos.d/ |
|
29 |
+stwórzcie plik o nazwie torproject.repo. Otwórzcie go w edytorze i wpiszcie |
|
30 |
+następujące informacje: |
|
31 |
+ <pre>[torproject] |
|
32 |
+ name=Tor and Vidalia |
|
33 |
+ enabled=1 |
|
34 |
+ autorefresh=0 |
|
35 |
+ baseurl=http://deb.torproject.org/torproject.org/rpm/DISTRIBUTION/ |
|
36 |
+ type=rpm-md |
|
37 |
+ gpgcheck=1 |
|
38 |
+ gpgkey=http://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org |
|
39 |
+ </pre> |
|
40 |
+ |
|
41 |
+ Jeśli chcecie być na bieżąco z wersjami stabilnymi Tora, powinniście zmienić |
|
42 |
+DISTRIBUTION na jedno z następujących: centos4, centos5, fc13, fc14, suse</p> |
|
43 |
+ |
|
44 |
+ <p>Jeśli chcecie być na bieżąco z wersjami eksperymentalnymi, zmieńcie |
|
45 |
+DISTRIBUTION na jedno z następujących: centos4-experimental, |
|
46 |
+centos5-experimental, fc13-experimental, fc14-experimental, |
|
47 |
+suse-experimental</p> |
|
48 |
+ |
|
49 |
+ <p> |
|
50 |
+ Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page |
|
51 |
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na |
|
52 |
+Linux/Unix" |
|
53 |
+ </p> |
|
54 |
+ |
|
55 |
+ <p style="font-size: small"> |
|
56 |
+ Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem |
|
57 |
+niezależnych serwerów skonfigurowanych w okrężnej struktuzre DNS. Jeśli z |
|
58 |
+jakiegoś powodu nie macie do niego dostępu, możecie spróbować nazwy jednej z |
|
59 |
+jej części. Wypróbujcie <code>deb-master.torproject.org</code>, |
|
60 |
+<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>. |
|
61 |
+ </p> |
|
62 |
+ |
|
63 |
+ <hr> <hr> <a id="source"></a> |
|
64 |
+ <h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2> |
|
65 |
+ <br> |
|
66 |
+ |
|
67 |
+ <p> |
|
68 |
+ Jeśli chcecie kompilować ze źródeł, postępujcie zgodnie z <a |
|
69 |
+href="<gitblob>doc/tor-rpm-creation.txt">instrukcjami tworzenia rpm</a>. |
|
70 |
+ </p> |
|
71 |
+ |
|
72 |
+ <hr> |
|
73 |
+ |
|
74 |
+ <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
75 |
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
76 |
+ </div> |
|
77 |
+ |
|
78 |
+ <!-- END MAINCOL --> |
|
79 |
+<div id = "sidecol"> |
|
80 |
+ |
|
81 |
+ |
|
82 |
+ #include "side.wmi" |
|
83 |
+#include "info.wmi" |
|
84 |
+</div> |
|
85 |
+ |
|
86 |
+<!-- END SIDECOL --> |
|
87 |
+</div> |
|
88 |
+ |
|
89 |
+ |
|
90 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,101 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 4-optional |
|
9 |
+#include "head.wmi" TITLE="Tor: Running a Mirror" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/running-a-mirror>">Prowadzenie Mirrora</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h1>Tor: Prowadzenie Mirrora</h1> |
|
18 |
+ <hr> |
|
19 |
+ |
|
20 |
+ <p>Dziękujemy, że chcesz mirrorować stronę Tora. Wszystkie nasze |
|
21 |
+serwery-mirrory są publicznie wypisane na <a href="<page |
|
22 |
+getinvolved/mirrors>">naszej stronie mirrorów</a>. Poniżej zamieszczamy |
|
23 |
+kilka przykładowych komend i konfiguracji, by wstępne uruchamianie i |
|
24 |
+utrzymywanie odbywały się jak najmniejszym wysiłkiem. Strona Tora i katalog |
|
25 |
+dystrybucyjny w chwili obecnej wymagają 5,0 GB miejsca na dysku.</p> |
|
26 |
+ |
|
27 |
+ <p> |
|
28 |
+ Jeśli chcesz prowadzić serwer lustrzany, wystarczy ta komenda, by pobrać |
|
29 |
+wszystko, czym serwer lustrzany powinien dzielić się ze światem: <br> <br> |
|
30 |
+<tt> rsync -av --delete rsync://rsync.torproject.org/tor tor-mirror/ </tt> |
|
31 |
+ |
|
32 |
+ <p> |
|
33 |
+ W celu zapewnienia, że mamy wiarygodne i aktualne mirrory, prosimy upewnić |
|
34 |
+się, że Twój mirror wykonuje co najmniej następujące rzeczy:<br/><br/> |
|
35 |
+Aktualizuje się <b>nie rzadziej</b> niż co sześć godzin, ale nie częściej, |
|
36 |
+niż co godzinę.<br/><br/> Pozwala "Directory Index / Indexes" (wyświetlanie |
|
37 |
+indeksów) katalogu /dist.<br/><br/> Pozwala na "Multiviews" lub coś |
|
38 |
+równoważnego, w celu lokalizacji języków.<br/><br/> Ma prawidłowy adres |
|
39 |
+email w celach komunikacji administracyjnej, gdyby Twój serwer miał |
|
40 |
+kłopoty.<br/><br/> Jest wysoce zalecane, by wszyscy operatorzy mirrorów |
|
41 |
+zapisali się na <A |
|
42 |
+ href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A> gdzie powinny iść wszystkie prośby modyfikacji (ADD, CHANGE, DELETE, |
|
43 |
+jakiekolwiek inne prośby/zawiadomienia). Ponadto, można tu znaleźć wsparcie |
|
44 |
+w jakichkolwiek sprawach technicznych przy uruchamianiu mirrora.<br/><br/> |
|
45 |
+ |
|
46 |
+ </p> |
|
47 |
+ <br><br> |
|
48 |
+ <p> |
|
49 |
+ Przykładowe zadanie crona do aktualizacji całego mirrora raz na 6 godzin |
|
50 |
+może wyglądać następująco:<tt> |
|
51 |
+ <pre> |
|
52 |
+ # m h dom mon dow command |
|
53 |
+ 0 */6 * * * rsync -aq --delete rsync://rsync.torproject.org/tor/ /var/www/mirrors/torproject.org |
|
54 |
+ </pre> |
|
55 |
+ </tt> |
|
56 |
+ </p> |
|
57 |
+ <br/> Dla tych operatorów mirrorów, którzy używają Apache, stworzyliśmy |
|
58 |
+przykładowy plik konfiguracji wirtualnego hosta: <tt> |
|
59 |
+ <pre> |
|
60 |
+ <VirtualHost 0.1.2.3:80> |
|
61 |
+ ServerAdmin youremail@example.com<br/> |
|
62 |
+ ServerName 0.1.2.3<br/> |
|
63 |
+ |
|
64 |
+ DocumentRoot /var/www/mirrors/torproject.org<br/> |
|
65 |
+ |
|
66 |
+ <Directory /var/www/mirrors/torproject.org/><br/> |
|
67 |
+ Options MultiViews Indexes<br/> |
|
68 |
+ DirectoryIndex index<br/> |
|
69 |
+ AllowOverride None<br/> |
|
70 |
+ </Directory><br/> |
|
71 |
+ |
|
72 |
+ </VirtualHost> |
|
73 |
+ </pre> |
|
74 |
+ </tt> <br/> <br/> Prosimy upewniaj się, że Twój mirror jest aktualny |
|
75 |
+(sugerujemy zautomatyzowanie tego zadania za pomocą czegoś podobnego do |
|
76 |
+'<tt>cron</tt>'). Nasza strona, kod źródłowy i wydania binarne często się |
|
77 |
+zmieniają. Zalecana częstotliwość aktualizacji to raz na sześć |
|
78 |
+godzin. Użytkownicy Tora na całym świecie będą Ci wdzięczni. |
|
79 |
+ </p> |
|
80 |
+ <br/> |
|
81 |
+ <p> |
|
82 |
+ Jeśli prowadzisz mirror, proszę zapisz się na |
|
83 |
+ <A href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A>i przedstaw się tam. Dodamy Cię do listy mirrorów. Na liście można też |
|
84 |
+znaleźć pomoc w sprawach wsparcia dla mirrorów i spraw związanych z |
|
85 |
+konfiguracją. |
|
86 |
+ </p> |
|
87 |
+ </div> |
|
88 |
+ |
|
89 |
+ <!-- END MAINCOL --> |
|
90 |
+<div id = "sidecol"> |
|
91 |
+ |
|
92 |
+ |
|
93 |
+ #include "side.wmi" |
|
94 |
+#include "info.wmi" |
|
95 |
+</div> |
|
96 |
+ |
|
97 |
+<!-- END SIDECOL --> |
|
98 |
+</div> |
|
99 |
+ |
|
100 |
+ |
|
101 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,203 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24197 $ |
|
8 |
+# Translation-Priority: 2-medium |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Mac OS X Install Instructions" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/tor-doc-osx>">Klient na Mac OS X</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h1>Uruchamianie klienta <a href="<page index>">Tor</a> na Mac OS X</h1> |
|
18 |
+ <br> |
|
19 |
+ |
|
20 |
+ <p> |
|
21 |
+ <b>To są instrukcje do instalacji klienta Tora na systemie Mac OS X. Jeśli |
|
22 |
+chcesz przekazywać ruch innych, by wspomóc rozwój sieci (prosimy), |
|
23 |
+przeczytaj poradnik o <a href="<page docs/tor-doc-relay>">Konfigurowaniu |
|
24 |
+przekaźnika sieci Tor</a>.</b> |
|
25 |
+ </p> |
|
26 |
+ |
|
27 |
+ <hr> <a id="installing"></a> |
|
28 |
+ <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2> |
|
29 |
+ <br> |
|
30 |
+ |
|
31 |
+ <p> |
|
32 |
+ Wersje instalacyjne dla Macintosh OS X zawierają <a href="<page |
|
33 |
+index>">Tora</a>, <a href="<page projects/vidalia>">Vidalia</a> (graficzny |
|
34 |
+interfejs dla Tora), <a href="<page torbutton/index>">Torbutton</a>, i <a |
|
35 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer |
|
36 |
+pośredniczący proxy) w jednej paczce, ze wszystkimi czterema programami |
|
37 |
+prekonfigurowanymi do współpracy ze sobą. Pobierz albo <a href="<page |
|
38 |
+download/download>#tor">stabilną</a> albo <a href="<page |
|
39 |
+download/download>#tor">eksperymentalną</a> wersję paczki dla OS X na |
|
40 |
+Intelach, lub poszukaj innych rozwiązań na <a href="<page |
|
41 |
+download/downloaddownload>">stronie pobierania</a>. |
|
42 |
+ </p> |
|
43 |
+ |
|
44 |
+ <p>Po pobraniu dmg, kliknij go dwukrotnie i pozwól, by się zamontował. Przejdź |
|
45 |
+do teraz otwartej paczki Vidalia (Vidalia Bundle) w Finderze. Paczkę łatwo |
|
46 |
+jest zainstalować; po prostu przenieś i upuść cebulową ikonę Vidalii do |
|
47 |
+folderu Aplikacji. Opcjonalnie, kliknij dwukrotnie skrypt "install |
|
48 |
+torbutton", by zainstalować Torbutton do Firefoksa. Możesz też pobrać |
|
49 |
+Torbuttona ze strony z dodatkami Mozilli, wyszukując "torbutton".</p> |
|
50 |
+ |
|
51 |
+ <p>Po zakończeniu instalacji możesz uruchomić program Vidalia poprzez wybranie |
|
52 |
+jego ikony z twojego folderu Aplikacji. Ciemna cebula z czerwonym krzyżykiem |
|
53 |
+na pasku oznacza, że w tej chwili Tor nie jest uruchomiony. Możesz uruchomić |
|
54 |
+Tora wybierając Start z menu "Tor" u góry ekranu. |
|
55 |
+ </p> |
|
56 |
+ |
|
57 |
+ <p>Gdy Tor działa, ikonka programu Vidalia wygląda następująco: |
|
58 |
+ </p> |
|
59 |
+ |
|
60 |
+ <p><img alt="Vidalia z działającym Torem" |
|
61 |
+src="$(IMGROOT)/screenshot-osx-vidalia.png" /></p> |
|
62 |
+ |
|
63 |
+ <p>Polipo jest instalowane jako część pakietu Tora. Po jego instalacji, |
|
64 |
+uruchomi się automatycznie po restarcie komputera. Nie musisz konfigurować |
|
65 |
+Polipo, by używało Tora — odpowiednia konfiguracja Polipo dla Tora |
|
66 |
+została zainstalowana jako część pakietu instalacyjnego. |
|
67 |
+ </p> |
|
68 |
+ |
|
69 |
+ <hr> <a id="using"></a> |
|
70 |
+ <h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały |
|
71 |
+Tora</a></h2> |
|
72 |
+ <br> |
|
73 |
+ |
|
74 |
+ <p>Po instalacji musisz skonfigurować swoje aplikacje, by używały |
|
75 |
+Tora. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p> |
|
76 |
+ |
|
77 |
+ <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego |
|
78 |
+bezpieczeństwa. Torbutton został zainstalowany za Ciebie. Kliknij na |
|
79 |
+czerwony przycisk "Tor Disabled" ("Tor wyłączony"), by włączyć Tora i |
|
80 |
+gotowe: </p> |
|
81 |
+ |
|
82 |
+ <p><img alt="Rozszerzenie Torbutton dla Firefoksa" |
|
83 |
+src="$(IMGROOT)/screenshot-torbutton.png" /></p> |
|
84 |
+ |
|
85 |
+ <p> Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest |
|
86 |
+Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat |
|
87 |
+uruchamiania Tora na innym komputerze</a>. </p> |
|
88 |
+ |
|
89 |
+ <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu |
|
90 |
+skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio |
|
91 |
+używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), możesz |
|
92 |
+skierować je bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a |
|
93 |
+href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być |
|
94 |
+niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla |
|
95 |
+SOCKS, spójrz na <a |
|
96 |
+href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a> lub <a |
|
97 |
+href="http://www.dest-unreach.org/socat/">socat</a>.</p> |
|
98 |
+ |
|
99 |
+ <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a |
|
100 |
+href="<wiki>/TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>. |
|
101 |
+ </p> |
|
102 |
+ |
|
103 |
+ <hr> <a id="verify"></a> |
|
104 |
+ <h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2> |
|
105 |
+ <br> |
|
106 |
+ |
|
107 |
+ <p> |
|
108 |
+ Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić |
|
109 |
+się, że Twój adres IP jest anonimizowany. Kliknij na <a |
|
110 |
+href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, cze jego |
|
111 |
+zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj |
|
112 |
+<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać |
|
113 |
+więcej sposobów na testowanie swojego Tora.) |
|
114 |
+ </p> |
|
115 |
+ |
|
116 |
+ <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co |
|
117 |
+do łączenia się z samym sobą, zezwól w niej na połączenia od programów |
|
118 |
+lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia |
|
119 |
+wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po |
|
120 |
+czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do FAQ</a>. |
|
121 |
+ </p> |
|
122 |
+ |
|
123 |
+ <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#DoesntWork">ten |
|
124 |
+wpis FAQ</a>, by poszukać wskazówek.</p> |
|
125 |
+ |
|
126 |
+ <p> |
|
127 |
+ Gdy Tor już działa, poczytaj o tym, <a href="<page |
|
128 |
+download/download>#Warning">co Tor oferuje, a czego nie</a>. |
|
129 |
+ </p> |
|
130 |
+ |
|
131 |
+ <hr> <a id="server"></a> <a id="relay"></a> |
|
132 |
+ <h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika |
|
133 |
+sieci</a></h2> |
|
134 |
+ <br> |
|
135 |
+ |
|
136 |
+ <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej |
|
137 |
+ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co |
|
138 |
+najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego |
|
139 |
+klienta tak, by był także przekaźnikiem sieci. Mamy wiele cech, które czynią |
|
140 |
+przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem |
|
141 |
+przepustowości, politykami wyjścia, byś mógł/mogła zmniejszyć ryzyko skarg, |
|
142 |
+oraz obsługą dynamicznych adresów IP.</p> |
|
143 |
+ |
|
144 |
+ <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że |
|
145 |
+użytkownicy Tora są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też |
|
146 |
+możesz mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, |
|
147 |
+nie mogą stwierdzić, czy połączenie pochodzi z Twojego komputera, czy |
|
148 |
+zostało przekierowane z innych.</p> |
|
149 |
+ |
|
150 |
+ <p>Przeczytaj szczegóły w naszym przewodniku <a href="<page |
|
151 |
+docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p> |
|
152 |
+ |
|
153 |
+ <hr> <a id="uninstall"></a> |
|
154 |
+ <h2><a class="anchor" href="#uninstall">Jak odinstalować Tora i Polipo</a></h2> |
|
155 |
+ <br> |
|
156 |
+ |
|
157 |
+ <p>Są dwa sposoby na odinstalowanie paczki z komputera, z wykorzystaniem |
|
158 |
+Findera albo poprzez program odinstalowujący uruchamiany z linii poleceń |
|
159 |
+(Terminala). Jeśli chcesz usunąć Tora z systemu OSX, oto jak to zrobić:</p> |
|
160 |
+ |
|
161 |
+ <p>Przywróć ustawienia Proxy w aplikacjach do ich poprzednich wartości. Jeśli |
|
162 |
+chcesz tylko przestać używać Tora, możesz przerwać na tym kroku.</p> |
|
163 |
+ |
|
164 |
+ <p>Jeśli chcesz całkowicie usunąć Tora, a Twoje konto ma prawa Administratora, |
|
165 |
+wykonaj co następuje:</p> |
|
166 |
+ |
|
167 |
+ <ol> |
|
168 |
+ <li>Otwórz Findera i kliknij Aplikacje.</li> |
|
169 |
+ <li>Przeciągnij /Applications/Vidalia do Kosza.</li> |
|
170 |
+ <li>Usuń /Library/Torbutton z systemu.</li> |
|
171 |
+ <li>W swoim katalogu domowym przejdź do Library, usuń katalog Vidalia</li> |
|
172 |
+ </ol> |
|
173 |
+ |
|
174 |
+ <p>Tor, Vidalia i Polipo są teraz całkowicie usunięte z systemu.</p> |
|
175 |
+ |
|
176 |
+ <p>Jeśli znasz linię poleceń lub Terminal, możesz ręcznie wpisać następujące |
|
177 |
+komendy:</p> |
|
178 |
+ <ul> |
|
179 |
+ <li>rm -r /Applications/Vidalia.app</li> |
|
180 |
+ <li>rm -r /Library/Torbutton</li> |
|
181 |
+ <li>rm -r ~/Library/Vidalia</li> |
|
182 |
+ <li>rm -r ~/.tor</li> |
|
183 |
+ </ul> |
|
184 |
+ |
|
185 |
+ <hr> |
|
186 |
+ |
|
187 |
+ <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
188 |
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
189 |
+ </div> |
|
190 |
+ |
|
191 |
+ <!-- END MAINCOL --> |
|
192 |
+<div id = "sidecol"> |
|
193 |
+ |
|
194 |
+ |
|
195 |
+ #include "side.wmi" |
|
196 |
+#include "info.wmi" |
|
197 |
+</div> |
|
198 |
+ |
|
199 |
+<!-- END SIDECOL --> |
|
200 |
+</div> |
|
201 |
+ |
|
202 |
+ |
|
203 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,309 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24197 $ |
|
8 |
+# Translation-Priority: 2-medium |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Relay Configuration Instructions" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/tor-doc-relay>">Configure Tor Relay</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ <h1>Konfiguracja przekaźnika Tora</h1> |
|
19 |
+ |
|
20 |
+ <hr> |
|
21 |
+ |
|
22 |
+ <p> |
|
23 |
+ Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej |
|
24 |
+ludzi uruchomi przekaźnik, tym szybsza będzie sieć Tora. Jeśli masz co |
|
25 |
+najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego |
|
26 |
+klienta tak, by był także przekaźnikiem sieci. Mamy wiele cech, które czynią |
|
27 |
+przekaźniki Tora łatwymi i wygodnymi, łącznie z <a href="<page |
|
28 |
+docs/faq>#ExitPolicies">ograniczeniem przepustowości, politykami wyjścia, |
|
29 |
+byś mógł/mogła zmniejszyć ryzyko skarg, oraz obsługą dynamicznych adresów |
|
30 |
+IP</a>. |
|
31 |
+ </p> |
|
32 |
+ |
|
33 |
+ <p>Możesz uruchomić przekaźnik sieci Tora na <a href="<wikifaq>#RelayOS">prawie |
|
34 |
+każdym</a> systemie operacyjnym. Przekaźniki Tora działają najlepiej na |
|
35 |
+systemach Linux, OS X Tiger lub późniejszym, FreeBSD 5.x+, NetBSD 5.x+ oraz |
|
36 |
+Windows Server 2003 lub późniejszym. |
|
37 |
+ </p> |
|
38 |
+ |
|
39 |
+ <hr> <a id="zero"></a> <a id="install"></a> |
|
40 |
+ <h2><a class="anchor" href="#install">Krok 1: Pobranie i instalacja Tora</a></h2> |
|
41 |
+ <br> |
|
42 |
+ |
|
43 |
+ <p>Zanim zaczniesz, upewnij się, że Tor jest uruchomiony i działa. |
|
44 |
+ </p> |
|
45 |
+ |
|
46 |
+ <p>Odwiedź naszą <a href="<page download/download>">stronę pobierania</a> i |
|
47 |
+zainstaluj "Paczkę Instalacyjną" dla swojego systemu. |
|
48 |
+ </p> |
|
49 |
+ |
|
50 |
+ <p>Jeśli uznasz to za wygodne, możesz najpierw poużywać Tora jako klienta przez |
|
51 |
+jakiś czas, by upewnić się, czy rzeczywiście działa.</p> |
|
52 |
+ |
|
53 |
+ <hr> <a id="setup"></a> |
|
54 |
+ <h2><a class="anchor" href="#setup">Krok 2: Ustawienie Tora jako przekaźnika |
|
55 |
+sieci</a></h2> |
|
56 |
+ <br> |
|
57 |
+ <ol> |
|
58 |
+ <li>Sprawdź, czy Twój zegar i strefa czasowa są dobrze ustawione. Jeśli jest to |
|
59 |
+możliwe, zsynchronizuj swój zegar z publicznymi <a |
|
60 |
+href="http://en.wikipedia.org/wiki/Network_Time_Protocol">serwerami |
|
61 |
+czasu</a>. |
|
62 |
+ </li> |
|
63 |
+ |
|
64 |
+ <li><strong>Konfiguracja ręczna</strong>: |
|
65 |
+ <ul> |
|
66 |
+ <li>Wyedytuj dolną część <a href="<page docs/faq>#torrc">swojego pliku |
|
67 |
+torrc</a>.) Jeśli chcesz być publicznym przekaźnikiem (zalecane), upewnij |
|
68 |
+się, że podałeś ORPort i <a href="<page docs/faq>#ExitPolicies">sprawdź |
|
69 |
+ExitPolicy</a>; w innym przypadku, jeśli chcesz być <a href="<page |
|
70 |
+docs/faq>#RelayOrBridge">mostkiem</a> dla użytkowników w krajach |
|
71 |
+cenzurujących swój Internet, skorzystaj z <a href="<page |
|
72 |
+docs/bridges>#RunningABridge">tych linii</a>. |
|
73 |
+ </li> |
|
74 |
+ </ul></li> |
|
75 |
+ |
|
76 |
+ <li><strong>Konfiguracja Tora z Interfejsem Graficznym Vidalia</strong>: |
|
77 |
+ <ol> |
|
78 |
+ |
|
79 |
+ <li> |
|
80 |
+ <dt>Kliknij prawym klawiszem na ikonkę Vidalii w zasobniku systemowym. Wybierz |
|
81 |
+<tt>Control Panel</tt> (Panel sterowania).</dt> |
|
82 |
+ <dd><img alt="Menu Vidalia otwierane prawym przyciskiem myszy" |
|
83 |
+src="$(IMGROOT)/screenshot-win32-vidalia.png" /></dd> |
|
84 |
+ </li> |
|
85 |
+ |
|
86 |
+ <li>Klinkij <tt>Setup Relaying</tt> (Uruchomienie przekazywania).</li> |
|
87 |
+ |
|
88 |
+ <li> |
|
89 |
+ <dt>Wybierz <tt>Relay Traffic for the Tor network</tt> (Przekazuj ruch dla sieci |
|
90 |
+Tor), jeśli chcesz być publicznym przekaźnikiem (zalecane), lub wybierz |
|
91 |
+ <tt>Help censored users reach the Tor network</tt> (Pomóż cenzorowanym |
|
92 |
+użytkownikom dostać się do sieci Tora), jeśli chcesz być <a href="<page |
|
93 |
+docs/faq>#RelayOrBridge">mostkiem</a> dla użytkowników w krajach |
|
94 |
+cenzurujących swój Internet.</dt> |
|
95 |
+ <dd><img alt="Podstawowe ustawienia w programie Vidalia" |
|
96 |
+src="$(IMGROOT)/screenshot-win32-configure-relay-1.png" /></dd> |
|
97 |
+ </li> |
|
98 |
+ |
|
99 |
+ <li>Wprowadź nazwę dla swojego przekaźnika i wprowadź informacje kontaktowe, w |
|
100 |
+razie gdybyśmy musieli skontaktować się z Tobą w przypadku problemów.</li> |
|
101 |
+ |
|
102 |
+ <li>Zostaw <tt>Attempt to automatically configure port forwarding</tt> (Spróbuj |
|
103 |
+automatycznie skonfigurować przekazywanie portów) włączone. Wciśnij przycisk |
|
104 |
+<tt>Test</tt>, by sprawdzić, czy to działa. Jeśli tak, to wspaniale. Jeśli |
|
105 |
+nie, spójrz na punkt numer 3 poniżej.</li> |
|
106 |
+ |
|
107 |
+ <li><dt>Wybierz kartę <tt>Bandwidth Limits</tt> (Ograniczenia łącza). Określ, ile z |
|
108 |
+przepustowości łącza chcesz dać uzytkownikom Tora, takim jak Ty.</dt> |
|
109 |
+ <dd><img alt="Ustawienia łącza w programie Vidalia" |
|
110 |
+src="$(IMGROOT)/screenshot-win32-configure-relay-2.png" /></dd> |
|
111 |
+ </li> |
|
112 |
+ |
|
113 |
+ <li><dt>Wybierz kartę <tt>Exit Policies</tt> (Polityki wyjścia). Jeśli chcesz, by |
|
114 |
+inni mogli używać Twojego przekaźnika dla tych usług, nie zmieniaj |
|
115 |
+niczego. Wyłącz te usługi, co do których nie chcesz, by były osiągalne przez |
|
116 |
+ludzi z <a href="<page docs/faq>#ExitPolicies">Twojego |
|
117 |
+przekaźnika</a>. Jeśli chcesz być przekaźnikiem nie-wyjściowym, wyłącz |
|
118 |
+wszystkie usługi.</dt> |
|
119 |
+ <dd><img alt="Polityki wyjścia w programie Vidalia" |
|
120 |
+src="$(IMGROOT)/screenshot-win32-configure-relay-3.png" /></dd> |
|
121 |
+ </li> |
|
122 |
+ |
|
123 |
+ <li>Kliknij przycisk <tt>Ok</tt>. Spójrz na krok 3 poniżej w celu potwierdzenia, |
|
124 |
+że przekaźnik działa prawidłowo.</li> |
|
125 |
+ </ol> |
|
126 |
+ |
|
127 |
+ <li>Jeśli używasz zapory ogniowej, otwórz w niej przejście, by połączenia |
|
128 |
+przychodzące mogły dostać się do skonfigurowanych portów (ORPort, plus |
|
129 |
+DirPort, jeśli go włączyłeś). Jeśli masz firewall sprzętowy (Linksys, modem |
|
130 |
+kablowy, itd), może spodobać Ci się <a |
|
131 |
+href="http://portforward.com/">portforward.com</a>. Upewnij się też, że |
|
132 |
+dozwolone są też wszystkie połączenia <em>wychodzące</em>, aby twój |
|
133 |
+przekaźnik mógł dotrzeć do innych przekaźników Tora. |
|
134 |
+ </li> |
|
135 |
+ |
|
136 |
+ <li>Uruchom ponownie swój przekaźnik. Jeśli <a href="<page |
|
137 |
+docs/faq>#Logs">wypisze jakieś ostrzeżenia</a>, zajmij się nimi. |
|
138 |
+ </li> |
|
139 |
+ |
|
140 |
+ <li>Zapisz się na listę mailingową <a |
|
141 |
+href="http://archives.seul.org/or/announce/">or-announce</a>. Ma ona mały |
|
142 |
+ruch, dzięki niej będziesz informowany o nowych stabilnych wydaniach. Możesz |
|
143 |
+także zapisać się na <a href="<page docs/documentation>#MailingLists">listy |
|
144 |
+Tora o większym ruchu</a>. |
|
145 |
+ </li> |
|
146 |
+ |
|
147 |
+ </li></ol> |
|
148 |
+ |
|
149 |
+ <hr> <a id="check"></a> |
|
150 |
+ <h2><a class="anchor" href="#check">Krok 3: Sprawdzenie, czy wszystko działa</a></h2> |
|
151 |
+ <br> |
|
152 |
+ |
|
153 |
+ <p>Jak tylko twój przekaźnik zdoła połączyć się z siecią, spróbuje określić, |
|
154 |
+czy skonfigurowane porty są dostępne z zewnątrz. Ten krok jest zazwyczaj |
|
155 |
+szybki, ale może potrwać do 20 minut. Szukaj <a href="<page |
|
156 |
+docs/faq>#Logs">wpisów do logów</a> w postaci <tt>Self-testing indicates |
|
157 |
+your ORPort is reachable from the outside. Excellent.</tt> Jeśli nie widzisz |
|
158 |
+tej wiadomości, to znaczy, że twój przekaźnik nie jest osiągalny z zewnątrz |
|
159 |
+— powinieneś/aś ponownie sprawdzić ustawienia zapory ogniowej, |
|
160 |
+zobaczyć, czy sprawdza ten IP i port, który powinien sprawdzać etc. |
|
161 |
+ </p> |
|
162 |
+ |
|
163 |
+ <p>Gdy Tor stwierdzi, że jest osiągalny z zewnątrz, wyśle "deskryptor serwera" |
|
164 |
+do serwerów katalogowych, by dać znać klientom, jakiego używasz adresu, |
|
165 |
+portów, kluczy etc. Możesz <a |
|
166 |
+href="http://194.109.206.212/tor/status-vote/current/consensus">ręcznie |
|
167 |
+otworzyć jedną ze stron zawierających status sieci</a> i poszukać w nim |
|
168 |
+nazwy, którą skonfigurowałeś/aś, by upewnić się, że tam jest. Możliwe, że |
|
169 |
+będziesz musiał/a poczekać do jednej godziny, by utworzony został świeży |
|
170 |
+katalog serwerów.</p> |
|
171 |
+ |
|
172 |
+ <hr> <a id="after"></a> |
|
173 |
+ <h2><a class="anchor" href="#after">Krok 4: Gdy już wszystko działa</a></h2> |
|
174 |
+ <br> |
|
175 |
+ |
|
176 |
+ <p> |
|
177 |
+ Zalecamy też następujące kroki: |
|
178 |
+ </p> |
|
179 |
+ |
|
180 |
+ <p> |
|
181 |
+ 6. Przeczytaj <a href="<wiki>TheOnionRouter/OperationalSecurity">o |
|
182 |
+zabezpieczaniu działania</a>, by dowiedzieć się, jak możesz podnieść |
|
183 |
+bezpieczeństwo swojego przekaźnika. |
|
184 |
+ </p> |
|
185 |
+ |
|
186 |
+ <p> |
|
187 |
+ 7. Jeśli chcesz prowadzić więcej niż jeden przekaźnik, to wspaniale, ale |
|
188 |
+prosimy o ustawienie <a href="<page docs/faq>#MultipleRelays">opcji |
|
189 |
+MyFamily</a> w plikach konfiguracyjnych wszystkich Twoich przekaźników. |
|
190 |
+ </p> |
|
191 |
+ |
|
192 |
+ <p> |
|
193 |
+ 8. Pomyśl o ograniczaniu przepustowości łącza. Użytkownicy sieci kablowych, |
|
194 |
+DSL oraz inni z asymetrycznym łączem (np. większy download niż upload) |
|
195 |
+powinni ograniczyć przepustowość Tora do tej mniejszej wartości, by uniknąć |
|
196 |
+zatorów. Przeczytaj <a href="<wikifaq>#LimitBandwidth">wpis do FAQ na temat |
|
197 |
+ograniczania przepustowości</a>. |
|
198 |
+ </p> |
|
199 |
+ |
|
200 |
+ <p> |
|
201 |
+ 9. Zrób kopię zapasową prywatnego klucza swojego przekaźnika |
|
202 |
+(przechowywanego w "keys/secret_id_key" w katalogu DataDirectory). To jest |
|
203 |
+"tożsamość" Twojego przekaźnika i musisz trzymać ją w bezpiecznym miejscu, |
|
204 |
+by nikt nie mógł podsłuchać ruchu, który przechodzi przez Twój |
|
205 |
+przekaźnik. To jest najważniejszy plik do zachowania w przypadku, gdy musisz |
|
206 |
+<a href="<wikifaq>#UpgradeRelay">przenieść lub odbudować swój przekaźnik |
|
207 |
+Tora</a> jeśli coś pójdzie nie tak. |
|
208 |
+ </p> |
|
209 |
+ |
|
210 |
+ <p> |
|
211 |
+ |
|
212 |
+ 10. Jeśli kontrolujesz serwery nazw w swojej domenie, rozważ ustawienie |
|
213 |
+swojej nazwy hosta w odwrotnym DNSie na 'anonymous-relay' lub 'proxy' lub |
|
214 |
+'tor-proxy', aby inni mogli szybciej zrozumieć co się dzieje, gdy zobaczą |
|
215 |
+twój adres w swoich logach. Dodanie <a |
|
216 |
+href="<gitblob>contrib/tor-exit-notice.html">infomracji o punkcie wyjścia z |
|
217 |
+Tora</a> na wirtualnym hoście dla tej nazwy może bardzo pomóc w razie skarg |
|
218 |
+o nadużycia kierowanych do Ciebie lub Twojego ISP, jeśli prowadzisz węzeł |
|
219 |
+wyjściowy Tora. |
|
220 |
+ |
|
221 |
+ </p> |
|
222 |
+ |
|
223 |
+ <p> |
|
224 |
+ 11. Jeśli na twoim komputerze nie ma serwera WWW, rozważ zmianę portu ORPort |
|
225 |
+na 443, a portu katalogowego DirPort na 80. Wielu z użytkowników Tora jest |
|
226 |
+za zaporami ogniowymi, które pozwalają tylko przeglądać sieć WWW, ta zmiana |
|
227 |
+pozwoli takim użytkownikom połączyć się z Twoim przekaźnikiem. Operatorzy |
|
228 |
+przekaźników pod Win32 mogą po prostu bezpośrednio zmienić swój ORPort i |
|
229 |
+DirPort w pliku torrc i ponownie uruchomić Tora. Przekaźniki pod OS X i Unix |
|
230 |
+nie mogą bezpośrednio podłączyć się do tych portów (gdyż nie są uruchamiane |
|
231 |
+jako root), więc dla nich trzeba uruchomić jakieś <a |
|
232 |
+href="<wikifaq>#ServerForFirewalledClients">przekierowanie portów</a>, by |
|
233 |
+połączenia mogły do nich dotrzeć. Jeśli już używasz portów 80 i 443, ale i |
|
234 |
+tak chcesz pomóc, to innymi użytecznymi portami są 22, 110 i 143. |
|
235 |
+ </p> |
|
236 |
+ |
|
237 |
+ <p> |
|
238 |
+ 12. Jeśli twój przekaźnik sieci Tora ma też inne usługi na tym samym adresie |
|
239 |
+IP — jak na przykład publiczny serwer WWW — upewnij się, że |
|
240 |
+połączenia do tego serwera są dozwolone także z tego samego |
|
241 |
+komputera. Musisz zezwolić na te połączenia, gdyż klienci Tora odkryją, że |
|
242 |
+Twój przekaźnik Tora jest <a |
|
243 |
+href="<wikifaq>#ExitEavesdroppers">najbezpieczniejszą drogą do połączenia |
|
244 |
+się z tym serwerem</a>, i zawsze zbudują obwód, który będzie kończył się na |
|
245 |
+Twoim przekaźniku. Jeśli nie chcesz zezwalać na takie połączenia, musisz |
|
246 |
+jawnie wykluczyć je w swojej polityce wyjścia. |
|
247 |
+ </p> |
|
248 |
+ |
|
249 |
+ <p> |
|
250 |
+ 13. (Tylko Unix). Utwórz osobnego użytkownika, na którego prawach będzie |
|
251 |
+uruchamiany przekaźnik. Jeśli zainstalowałeś paczkę OS X lub deb lub rpm, to |
|
252 |
+wszystko już jest zrobione. W innym przypadku możesz zrobić to |
|
253 |
+ręcznie. (Przekaźnik Tora nie musi być uruchamiany jako root, więc dobrze |
|
254 |
+jest nie uruchamiać go jako root. Uruchamianie jako użytkownik 'tor' unika |
|
255 |
+problemów z identd i innymi usługami, które sprawdzają nazwę |
|
256 |
+użytkownika. Jeśli jesteś paranoikiem, możesz śmiało <a |
|
257 |
+href="<wiki>/TheOnionRouter/TorInChroot">umieścić Tora w chrootowanym |
|
258 |
+środowisku</a>.) |
|
259 |
+ </p> |
|
260 |
+ |
|
261 |
+ <p> |
|
262 |
+ 14. (Tylko Unix) Twój system operacyjny prawdopodobnie ogranicza liczbę |
|
263 |
+otwartych deskryptorów plików dla każdego procesu do 1024 (lub nawet |
|
264 |
+mniej). Jeśli planujesz uruchomienie szybkiego węzła wyjściowego, to ta |
|
265 |
+ilość prawdopodobnie nie wystarczy. W systemie Linux powinieneś dodać linię |
|
266 |
+postaci "toruser hard nofile 8192" do swojego pliku |
|
267 |
+/etc/security/limits.conf (gdzie toruser oznacza użytkownika, na którego |
|
268 |
+prawach uruchomiony jest Tor), po czym ponownie uruchomić Tora, jeśli jest |
|
269 |
+zainstalowany jako pakiet (lub wylogować się i zalogować ponownie, jeśli |
|
270 |
+uruchamiasz go sam). |
|
271 |
+ </p> |
|
272 |
+ |
|
273 |
+ <p> |
|
274 |
+ 15. Jeśli zainstalowałeś/aś Tora z jakiejś paczki lub instalatora, |
|
275 |
+prawdopodobnie uruchamia to Tora automatycznie w czasie ładowania |
|
276 |
+systemu. Ale jeśli instalowałeś/aś ze źródeł, to mogą Ci się przydać skrypty |
|
277 |
+inicjalizacyjne contrib/tor.sh lub contrib/torctl. |
|
278 |
+ </p> |
|
279 |
+ |
|
280 |
+ <p> |
|
281 |
+ Gdy zmieniasz konfigurację Tora, pamiętaj sprawdzić, czy Twój przekaźnik |
|
282 |
+dalej działa dobrze po tych zmianach. Ustaw w pliku torrc opcję |
|
283 |
+"ContactInfo", byśmy mogli się z Tobą skontaktować, jeśli powinieneś |
|
284 |
+zainstalować nowszą wersję lub coś działa nie tak. Jeśli masz jakieś |
|
285 |
+problemy lub pytania, przeczytaj sekcję the <a href="<page |
|
286 |
+docs/documentation>#Support">Uzyskiwanie pomocy</a> lub <a href="<page |
|
287 |
+about/contact>">skontaktuj się z nami</a> na liście tor-ops. Dziękujemy, że |
|
288 |
+pomagasz rosnąć sieci Tora! |
|
289 |
+ </p> |
|
290 |
+ |
|
291 |
+ <hr> |
|
292 |
+ |
|
293 |
+ <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
294 |
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
295 |
+ </div> |
|
296 |
+ |
|
297 |
+ <!-- END MAINCOL --> |
|
298 |
+<div id = "sidecol"> |
|
299 |
+ |
|
300 |
+ |
|
301 |
+ #include "side.wmi" |
|
302 |
+#include "info.wmi" |
|
303 |
+</div> |
|
304 |
+ |
|
305 |
+<!-- END SIDECOL --> |
|
306 |
+</div> |
|
307 |
+ |
|
308 |
+ |
|
309 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,194 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24208 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/tor-doc-unix>">Klient na Linux/BSD/Unix</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h1>Uruchamianie klienta <a href="<page index>">Tora</a> na Linux/BSD/Unix</h1> |
|
18 |
+ <br> |
|
19 |
+ |
|
20 |
+ <p> |
|
21 |
+ <b>To są instrukcje do instalacji klienta Tora. Jeśli chcesz przekazywać |
|
22 |
+ruch innych, by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a |
|
23 |
+href="<page docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci |
|
24 |
+Tor</a>.</b> |
|
25 |
+ </p> |
|
26 |
+ |
|
27 |
+ <hr> <a id="installing"></a> |
|
28 |
+ <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2> |
|
29 |
+ <br> |
|
30 |
+ |
|
31 |
+ <p> |
|
32 |
+ Najnowsze wydanie Tora można znaleźć na stronie <a href="<page |
|
33 |
+download/download>">pobierania</a>. Mamy tam też pakiety dla systemów |
|
34 |
+Debian, Red Hat, Gentoo, *BSD, etc. Jeśli używasz Ubuntu, nie używaj |
|
35 |
+domyślnych paczek: zamiast nich użyj <a href="<page |
|
36 |
+docs/debian>#ubuntu">naszego repozytorium deb</a>. Podobnie, użytkownicy |
|
37 |
+CentOS / Fedora / OpenSUSE powinni używać <a href="<page docs/rpms>">naszego |
|
38 |
+repozytorium rpm</a> |
|
39 |
+ </p> |
|
40 |
+ |
|
41 |
+ <p>Jeśli masz zamiar kompilować Tora, najpierw zainstaluj <a |
|
42 |
+href="http://www.monkey.org/~provos/libevent/">libevent</a>, i upewnij się, |
|
43 |
+że masz OpenSSL i zlib (łącznie z pakietami -devel, jeśli są). Potem |
|
44 |
+uruchom:<br> <tt>tar xzf tor-<version-stable>.tar.gz; cd |
|
45 |
+tor-<version-stable><br> ./configure && make</tt><br> Możesz teraz |
|
46 |
+uruchomić Tora poprzez <tt>src/or/tor</tt>, lub możesz uruchomić <tt>make |
|
47 |
+install</tt> (jako root, jeśli potrzeba), by zainstalować Tora do |
|
48 |
+/usr/local, wtedy możesz go uruchamiać po prostu pisząc <tt>tor</tt>. |
|
49 |
+ </p> |
|
50 |
+ |
|
51 |
+ <p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego |
|
52 |
+pliku konfiguracji i większość użytkowników nie będzie musiała zmieniać |
|
53 |
+żadnych ustawień. Tor jest teraz zainstalowany. |
|
54 |
+ </p> |
|
55 |
+ |
|
56 |
+ <hr> <a id="privoxy"></a> <a id="polipo"></a> |
|
57 |
+ <h2><a class="anchor" href="#polipo">Krok 2: Instalacja Polipo do przeglądania |
|
58 |
+sieci WWW</a></h2> |
|
59 |
+ <br> |
|
60 |
+ |
|
61 |
+ <p>Po instalacji Tora musisz skonfigurować swoje aplikacje, by go używały. |
|
62 |
+ </p> |
|
63 |
+ |
|
64 |
+ <p> |
|
65 |
+ Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW. Zacznij od |
|
66 |
+instalacji <a |
|
67 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> ze swojego |
|
68 |
+ulubionego repozytorium. Polipo to pośrednik WWW z pamięcią podręczną, który |
|
69 |
+dobrze wykonuje HTTP pipelining, więc dobrze pasuje do długich czasów |
|
70 |
+oczekiwania w Torze. Pobierz wersję co najmniej Polipo 1.0.4, gdyż w |
|
71 |
+poprzednich wersjach brakuje obsługi SOCKS wymaganej do używania Polipo z |
|
72 |
+Torem. Powinieneś/aś teraz usunąć Privoxy (np. apt-get remove privoxy lub |
|
73 |
+yum remove privoxy), by nie było konfliktów. |
|
74 |
+ </p> |
|
75 |
+ |
|
76 |
+ <p>Po instalacji Polipo (z paczki lub źródeł) <b>musisz skonfigurować Polipo, |
|
77 |
+by używało Tora</b>. Pobierz naszą <a |
|
78 |
+href="<tbbrepo>/build-scripts/config/polipo.conf">konfigurację Polipo dla |
|
79 |
+Tora</a> i umieść ją zamiast swojego bieżącego pliku konfiguracyjnego Polipo |
|
80 |
+(np. /etc/polipo/config lub ~/.polipo). Musisz ponownie uruchomić Polipo, by |
|
81 |
+zmiany odniosły skutek. Na przykład:<br> <tt>/etc/init.d/polipo restart</tt> |
|
82 |
+ </p> |
|
83 |
+ |
|
84 |
+ <p>Jeśli wolisz, możesz używać Privoxy z <a |
|
85 |
+href="<wiki>TheOnionRouter/PrivoxyConfig">tą przykładową konfiguracją |
|
86 |
+Privoxy</a>. Ale jako że oba pliki konfiguracyjne używają portu 8118, nie |
|
87 |
+powinieneś/aś używać Polipo i Privoxy jednocześnie.</p> |
|
88 |
+ |
|
89 |
+ <hr> <a id="using"></a> |
|
90 |
+ <h2><a class="anchor" href="#using">Krok 3: Konfiguracja aplikacji, by używały |
|
91 |
+Tora</a></h2> |
|
92 |
+ <br> |
|
93 |
+ |
|
94 |
+ <p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich |
|
95 |
+używały. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p> |
|
96 |
+ |
|
97 |
+ <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego |
|
98 |
+bezpieczeństwa. Po prostu zainstaluj <a href="<page |
|
99 |
+torbutton/index>">rozszerzenie Torbutton</a>, ponownie uruchom Firefoksa i |
|
100 |
+gotowe: |
|
101 |
+ </p> |
|
102 |
+ |
|
103 |
+ <img alt="Rozszerzenie Torbutton dla Firefoksa" |
|
104 |
+src="$(IMGROOT)/screenshot-torbutton.png" > <br> |
|
105 |
+ |
|
106 |
+ <p> |
|
107 |
+ Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest |
|
108 |
+Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat |
|
109 |
+uruchamiania Tora na innym komputerze</a>. |
|
110 |
+ </p> |
|
111 |
+ |
|
112 |
+ <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu |
|
113 |
+skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio |
|
114 |
+używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je |
|
115 |
+bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a |
|
116 |
+href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być |
|
117 |
+niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla |
|
118 |
+SOCKS, spójrz na <a href="http://tsocks.sourceforge.net/">tsocks</a> lub <a |
|
119 |
+href="<wiki>TheOnionRouter/TorifyHOWTO#socat">socat</a>. |
|
120 |
+ </p> |
|
121 |
+ |
|
122 |
+ <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a |
|
123 |
+href="<wiki>TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>. |
|
124 |
+ </p> |
|
125 |
+ |
|
126 |
+ <hr> <a id="verify"></a> |
|
127 |
+ <h2><a class="anchor" href="#verify">Krok 4: Upewnij się, że wszystko działa</a></h2> |
|
128 |
+ <br> |
|
129 |
+ |
|
130 |
+ <p> |
|
131 |
+ Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić |
|
132 |
+się, że Twój adres IP jest anonimizowany. Kliknij na <a |
|
133 |
+href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, cze jego |
|
134 |
+zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj |
|
135 |
+<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać |
|
136 |
+więcej sposobów na testowanie swojego Tora.) |
|
137 |
+ </p> |
|
138 |
+ |
|
139 |
+ <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co |
|
140 |
+do łączenia się z samym sobą (wliczając w to coś jak SELinux na Fedora Core |
|
141 |
+4), zezwól w niej na połączenia od programów lokalnych do Polipo (port |
|
142 |
+lokalny 8118) i Tora (port lokalny 9050). Jeśli zapora blokuje połączenia |
|
143 |
+wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po |
|
144 |
+czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do |
|
145 |
+FAQ</a>. Jeśli Twoja konfiguracja SELinuksa nie pozwala na prawidłowe |
|
146 |
+działanie Tora lub Privoxy, utwórz plik o nazwie booleans.local w katalogu |
|
147 |
+/etc/selinux/targeted. Wyedytuj ten plik swoim ulubionym edytorem i dopisz |
|
148 |
+"allow_ypbind=1". Aby zmiany odniosły efekt, ponownie uruchom komputer. |
|
149 |
+ </p> |
|
150 |
+ |
|
151 |
+ <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#ItDoesntWork">ten |
|
152 |
+wpis FAQ</a>, by poszukać wskazówek.</p> |
|
153 |
+ |
|
154 |
+ <hr> <a id="server"></a> <a id="relay"></a> |
|
155 |
+ <h2><a class="anchor" href="#relay">Krok 5: Konfiguracja Tora jako przekaźnika |
|
156 |
+sieci</a></h2> |
|
157 |
+ <br> |
|
158 |
+ |
|
159 |
+ <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej |
|
160 |
+ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co |
|
161 |
+najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego |
|
162 |
+klienta tak, by był także przekaźnikiem sieci Tor. Mamy wiele cech, które |
|
163 |
+czynią przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem |
|
164 |
+przepustowości, politykami wyjścia, byś mógł zmniejszyć ryzyko skarg, oraz |
|
165 |
+obsługą dynamicznych adresów IP.</p> |
|
166 |
+ |
|
167 |
+ <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że |
|
168 |
+użytkownicy są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też możesz |
|
169 |
+mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, nie mogą |
|
170 |
+stwierdzić, czy połączenie pochodzi z Twojego komputera, czy zostało |
|
171 |
+przekierowane z innych.</p> |
|
172 |
+ |
|
173 |
+ <p>Przeczytaj szczegóły w naszym przewodniku <a href="<page |
|
174 |
+docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p> |
|
175 |
+ |
|
176 |
+ <hr> |
|
177 |
+ |
|
178 |
+ <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
179 |
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
180 |
+ </div> |
|
181 |
+ |
|
182 |
+ <!-- END MAINCOL --> |
|
183 |
+<div id = "sidecol"> |
|
184 |
+ |
|
185 |
+ |
|
186 |
+ #include "side.wmi" |
|
187 |
+#include "info.wmi" |
|
188 |
+</div> |
|
189 |
+ |
|
190 |
+<!-- END SIDECOL --> |
|
191 |
+</div> |
|
192 |
+ |
|
193 |
+ |
|
194 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,68 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24208 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor: Configuring your browser to use Tor" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/tor-doc-web>">Skonfiguruj swoją przeglądarkę</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h1>Konfiguracja przeglądarki, by używała <a href="<page index>">Tora</a></h1> |
|
18 |
+ <br> |
|
19 |
+ |
|
20 |
+ <p>Jeśli używasz przeglądarki Firefox (co zalecamy), nie musisz czytać tej |
|
21 |
+strony. Po prostu zainstaluj <a href="<page torbutton/index>">rozszerzenie |
|
22 |
+Torbutton</a>, ponownie uruchom Firefoksa i gotowe: |
|
23 |
+ </p> |
|
24 |
+ |
|
25 |
+ <img alt="Rozszerzenie Torbutton dla Firefoksa" |
|
26 |
+src="$(IMGROOT)/screenshot-torbutton.png" /> <br /> |
|
27 |
+ |
|
28 |
+ <p>W innym przypadku, musisz ręcznie skonfigurować ustawienia proxy w swojej |
|
29 |
+przeglądarce.</p> |
|
30 |
+ <p>W przeglądarkach Mozilla i Firefox pod Windows, znajdują się w Narzędzia - |
|
31 |
+Opcje - Ogólne - Ustawienia połączenia.</p> |
|
32 |
+ <p>W Firefoksie na OS X, są w Firefox - Preferencje - Ogólne - Ustawienia |
|
33 |
+połączenia.</p> |
|
34 |
+ <p>W Firefoksie pod systemem Linux, znajdują się w Edycja - Preferencje - |
|
35 |
+Zaawansowane - Proxy [przyp. tłum.: W Firefoksie 1.5: Edycja - Preferencje - |
|
36 |
+Ogólne - Ustawienia połączenia; w Firefoksie 2.0: Edycja - Preferencje - |
|
37 |
+Zaawansowane - Sieć - Ustawienia ]</p> |
|
38 |
+ |
|
39 |
+ <img alt="Ustawienia proxy w Firefoksie" |
|
40 |
+src="$(IMGROOT)/screenshot-win32-firefox-proxies.jpg" /> |
|
41 |
+ |
|
42 |
+ <p> |
|
43 |
+ Powinieneś wpisać "localhost" i "8118", by skierować górne cztery protokoły |
|
44 |
+na Polipo, jak pokazano. (Nawet mimo tego, że Polipo nie obsługuje FTP i |
|
45 |
+Gophera, <a href="<wikifaq>#FtpProxy">powinieneś i tak je ustawić</a>.) |
|
46 |
+Powinieneś też wypełnić pole SOCKS Proxy, by wskazywało bezpośrednio na Tora |
|
47 |
+("localhost", "9050" i socks5), by pokryć inne protokoły poza pierwszymi |
|
48 |
+czterema. Po wszystkim kliknij "OK".</p> |
|
49 |
+ |
|
50 |
+ <hr> |
|
51 |
+ |
|
52 |
+ <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
53 |
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
54 |
+ </div> |
|
55 |
+ |
|
56 |
+ <!-- END MAINCOL --> |
|
57 |
+<div id = "sidecol"> |
|
58 |
+ |
|
59 |
+ |
|
60 |
+ #include "side.wmi" |
|
61 |
+#include "info.wmi" |
|
62 |
+</div> |
|
63 |
+ |
|
64 |
+<!-- END SIDECOL --> |
|
65 |
+</div> |
|
66 |
+ |
|
67 |
+ |
|
68 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,191 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24208 $ |
|
8 |
+# Translation-Priority: 1-high |
|
9 |
+#include "head.wmi" TITLE="Tor Project: MS Windows Install Instructions" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/tor-doc-windows>">Klient na Windows</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h1>Uruchamianie klienta <a href="<page index>">Tor</a> na Microsoft Windows</h1> |
|
18 |
+ <br> |
|
19 |
+ |
|
20 |
+ <p> |
|
21 |
+ <b>To są instrukcje do instalacji klienta Tora na systemach Microsoft |
|
22 |
+Windows (XP, Vista, 7, wersje Server). Jeśli chcesz przekazywać ruch innych, |
|
23 |
+by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a href="<page |
|
24 |
+docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci Tor</a>.</b> |
|
25 |
+ </p> |
|
26 |
+ |
|
27 |
+ <p>Freedom House wyprodukował film o tym, jak zainstalować Tora. Możecie |
|
28 |
+zobaczyć ten film pod adresem: <a |
|
29 |
+href="http://media.torproject.org/video/2009-install-and-use-tor.ogv">Jak |
|
30 |
+zainstalować Tora na Windows</a>. Znasz lepszy film lub taki, który jest |
|
31 |
+przetłumaczony na Twój język? Daj nam znać!</p> |
|
32 |
+ |
|
33 |
+ <div class="center"> |
|
34 |
+ <p><video id="v1" src="http://media.torproject.org/video/2009-install-and-use-tor.ogv" autobuffer="true" controls="controls"></video></p> |
|
35 |
+ </div> |
|
36 |
+ |
|
37 |
+ <hr> <a id="installing"></a> |
|
38 |
+ <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2> |
|
39 |
+ <br> |
|
40 |
+ |
|
41 |
+ <p> |
|
42 |
+ Paczki dla Microsoft Windows zawierają programy: <a href="<page |
|
43 |
+index>">Tor</a>, <a href="<page projects/vidalia>">Vidalia</a> (GUI dla |
|
44 |
+Tora), <a href="<page torbutton/index>">Torbutton</a> (dodatek do Mozilla |
|
45 |
+Firefox) i <a |
|
46 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer |
|
47 |
+proxy do WWW) w jednej paczce, wszystkie cztery aplikacje prekonfigurowane |
|
48 |
+do współpracy ze sobą. Pobierz albo <a |
|
49 |
+href="../<package-win32-bundle-stable>">stabilną</a> albo <a |
|
50 |
+href="../<package-win32-bundle-alpha>">eksperymentalną</a> wersję paczki |
|
51 |
+Vidalii, lub poszukaj innych rozwiązań na <a href="<page |
|
52 |
+download/download>">stronie pobierania</a>. |
|
53 |
+ </p> |
|
54 |
+ |
|
55 |
+ <img alt="Ekran instalacji Tora" |
|
56 |
+src="$(IMGROOT)/screenshot-win32-installer-splash.png"> |
|
57 |
+ |
|
58 |
+ <p>Jeśli już wcześniej zainstalowałeś/aś Tora, Vidalię lub Polipo, możesz |
|
59 |
+odznaczyć elementy, których nie musisz instalować w oknie dialogowym |
|
60 |
+pokazanym niżej. |
|
61 |
+ </p> |
|
62 |
+ |
|
63 |
+ <img alt="Wybór składników instalacji" |
|
64 |
+src="$(IMGROOT)/screenshot-win32-installer-components.png"> |
|
65 |
+ |
|
66 |
+ <p>Po zakończeniu instalacji wybrane składniki zostaną automatycznie |
|
67 |
+uruchomione. |
|
68 |
+ </p> |
|
69 |
+ |
|
70 |
+ <p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego |
|
71 |
+pliku konfiguracji i większość użytkowników nie będzie musiała zmieniać |
|
72 |
+żadnych ustawień. Tor jest teraz zainstalowany. |
|
73 |
+ </p> |
|
74 |
+ |
|
75 |
+ <hr> <a id="using"></a> |
|
76 |
+ <h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały |
|
77 |
+Tora</a></h2> |
|
78 |
+ <br> |
|
79 |
+ |
|
80 |
+ <p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich |
|
81 |
+używały. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p> |
|
82 |
+ |
|
83 |
+ <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego |
|
84 |
+bezpieczeństwa. Instalator programu zainstaluje <a href="<page |
|
85 |
+torbutton/index>">rozszerzenie Torbutton</a> za Ciebie. Uruchom ponownie |
|
86 |
+Firefoksa i gotowe: |
|
87 |
+ </p> |
|
88 |
+ |
|
89 |
+ <img alt="Rozszerzenie Torbutton dla Firefoksa" |
|
90 |
+src="$(IMGROOT)/screenshot-torbutton.png"> <br> |
|
91 |
+ |
|
92 |
+ <p> |
|
93 |
+ Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest |
|
94 |
+Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat |
|
95 |
+uruchamiania Tora na innym komputerze</a>. |
|
96 |
+ </p> |
|
97 |
+ |
|
98 |
+ <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu |
|
99 |
+skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio |
|
100 |
+używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je |
|
101 |
+bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a |
|
102 |
+href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być |
|
103 |
+niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla |
|
104 |
+SOCKS, spójrz na SocksCap lub <a |
|
105 |
+href="http://www.freecap.ru/eng/">FreeCap</a>. (FreeCap jest wolnym |
|
106 |
+oprogramowaniem; SocksCap nie.)</p> |
|
107 |
+ |
|
108 |
+ <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a |
|
109 |
+href="<wiki>/TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>. |
|
110 |
+ </p> |
|
111 |
+ |
|
112 |
+ <hr> <a id="verify"></a> |
|
113 |
+ <h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2> |
|
114 |
+ <br> |
|
115 |
+ |
|
116 |
+ <p> |
|
117 |
+ Sprawdź, czy Vidalia jest uruchomiona. Vidalia używa małej zielonej cebuli, |
|
118 |
+gdy Tor działa lub ciemnej cebuli z czerwonym "X", gdy Tor nie |
|
119 |
+działa. Możesz zatrzymać lub uruchomić Tora, klikając prawym klawiszem |
|
120 |
+myszki na ikonę Vidalii w zasobniku systemowym i wybierając "Start" lub |
|
121 |
+"Stop" z menu, jak pokazano niżej: |
|
122 |
+ </p> |
|
123 |
+ |
|
124 |
+ <img alt="Ikona Vidalii w zasobniku" |
|
125 |
+src="$(IMGROOT)/screenshot-win32-vidalia.png"/> |
|
126 |
+ |
|
127 |
+ <p> |
|
128 |
+ Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić |
|
129 |
+się, że Twój adres IP jest anonimizowany. Kliknij na <a |
|
130 |
+href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, czy jego |
|
131 |
+zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj |
|
132 |
+<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać |
|
133 |
+więcej sposobów na testowanie swojego Tora.) |
|
134 |
+ </p> |
|
135 |
+ |
|
136 |
+ <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co |
|
137 |
+do łączenia się z samym sobą, zezwól w niej na połączenia od programów |
|
138 |
+lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia |
|
139 |
+wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po |
|
140 |
+czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do FAQ</a>. |
|
141 |
+ </p> |
|
142 |
+ |
|
143 |
+ <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#DoesntWork">ten |
|
144 |
+wpis FAQ</a>, by poszukać wskazówek.</p> |
|
145 |
+ |
|
146 |
+ <p> |
|
147 |
+ Gdy Tor już działa, poczytaj o tym, <a href="<page |
|
148 |
+download/download>#Warning">co Tor oferuje, a czego nie</a>. |
|
149 |
+ </p> |
|
150 |
+ |
|
151 |
+ <hr> <a id="server"></a> <a id="relay"></a> |
|
152 |
+ <h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika |
|
153 |
+sieci</a></h2> |
|
154 |
+ <br> |
|
155 |
+ |
|
156 |
+ <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej |
|
157 |
+ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co |
|
158 |
+najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego |
|
159 |
+klienta tak, by był także przekaźnikiem. Mamy wiele cech, które czynią |
|
160 |
+przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem |
|
161 |
+przepustowości, politykami wyjścia, byś mógł/mogła zmniejszyć ryzyko skarg, |
|
162 |
+oraz obsługą dynamicznych adresów IP.</p> |
|
163 |
+ |
|
164 |
+ <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że |
|
165 |
+użytkownicy są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też możesz |
|
166 |
+mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, nie mogą |
|
167 |
+stwierdzić, czy połączenie pochodzi z Twojego komputera, czy zostało |
|
168 |
+przekierowane z innych.</p> |
|
169 |
+ |
|
170 |
+ <p>Przeczytaj więcej w naszym przewodniku <a href="<page |
|
171 |
+docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p> |
|
172 |
+ |
|
173 |
+ <hr> |
|
174 |
+ |
|
175 |
+ <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
176 |
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
177 |
+ </div> |
|
178 |
+ |
|
179 |
+ <!-- END MAINCOL --> |
|
180 |
+<div id = "sidecol"> |
|
181 |
+ |
|
182 |
+ |
|
183 |
+ #include "side.wmi" |
|
184 |
+#include "info.wmi" |
|
185 |
+</div> |
|
186 |
+ |
|
187 |
+<!-- END SIDECOL --> |
|
188 |
+</div> |
|
189 |
+ |
|
190 |
+ |
|
191 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,279 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24197 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Hidden Service Configuration Instructions" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/tor-hidden-service>">Usługa Ukryta Tora</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h1>Konfiguracja usług ukrytych <a href="<page index>">Tora</a></h1> |
|
18 |
+ <hr> |
|
19 |
+ |
|
20 |
+ <p>Tor umożliwia klientom i przekaźnikom sieci Tor oferowanie usług |
|
21 |
+ukrytych. To znaczy, że możesz mieć serwer WWW, SSH etc. bez podawania |
|
22 |
+swojego IP użytkownikom. Ponieważ nie używasz żadnego adresu publicznego, |
|
23 |
+możesz prowadzić usługę ukrytą zza zapory ogniowej. |
|
24 |
+ </p> |
|
25 |
+ |
|
26 |
+ <p>Jeśli masz zainstalowanego Tora, możesz zobaczyć usługi ukryte w działaniu, |
|
27 |
+odwiedzając <a href="http://duskgytldkxiuqc6.onion/">naszą przykładową |
|
28 |
+usługę ukrytą</a>. |
|
29 |
+ </p> |
|
30 |
+ |
|
31 |
+ <p>Ten dokument opisuje kroki potrzebne do uruchomienia własnej ukrytej usługi |
|
32 |
+WWW. By poznać szczegóły techniczne tego, jak działa protokół usług |
|
33 |
+ukrytych, przeczytaj naszą stronę <a href="<page |
|
34 |
+docs/hidden-services>">protokołu usług ukrytych</a>. |
|
35 |
+ </p> |
|
36 |
+ |
|
37 |
+ <hr> <a id="zero"></a> |
|
38 |
+ <h2><a class="anchor" href="#zero">Krok 0: Uruchomienie Tora</a></h2> |
|
39 |
+ <br> |
|
40 |
+ |
|
41 |
+ <p>Zanim zaczniesz sprawdź, czy:</p> |
|
42 |
+ <ol> |
|
43 |
+ <li>Tor jest uruchomiony i działa,</li> |
|
44 |
+ <li>Rzeczywiście wszystko dobrze ustawiłeś/aś.</li> |
|
45 |
+ </ol> |
|
46 |
+ |
|
47 |
+ |
|
48 |
+ <p>Użytkownicy Windows powinni przeczytać <a href="<page |
|
49 |
+docs/tor-doc-windows>">instrukcje dla Windows</a>, użytkownicy OS X powinni |
|
50 |
+przeczytać <a href="<page docs/tor-doc-osx>">instrukcje dla OS X</a>, a |
|
51 |
+użytkownicy Linux/BSD/Unix powinni przeczytać <a href="<page |
|
52 |
+docs/tor-doc-unix>">instrukcje dla systemów Unix</a>. |
|
53 |
+ </p> |
|
54 |
+ |
|
55 |
+ <p>Po instalacji i konfiguracji Tora możesz zobaczyć ukryte usługi w działaniu, |
|
56 |
+wchodząc na <a href="http://duskgytldkxiuqc6.onion/">naszą przykładową |
|
57 |
+usługę ukrytą</a> lub <a href="http://3g2upl4pq6kufc4m.onion/">usługę ukrytą |
|
58 |
+wyszukiwarki DuckDuckGo</a>. Zwykle trzeba poczekać 10-60 na załadowanie |
|
59 |
+strony (lub stwierdzenie, że w danej chwili jest niedostępna). Jeśli próba |
|
60 |
+od razu kończy się błędem mówiącym, że "nie można znaleźć serwera |
|
61 |
+www.duskgytldkxiuqc6.onion, sprawdź nazwę i spróbuj ponownie", to znaczy, że |
|
62 |
+nie skonfigurowałeś/aś Tora poprawnie; zajrzyj do <a href="<page |
|
63 |
+docs/faq>#ItDoesntWork">wpisu "to nie działa" w FAQ</a> po pomoc. |
|
64 |
+ </p> |
|
65 |
+ |
|
66 |
+ <hr> <a id="one"></a> |
|
67 |
+ <h2><a class="anchor" href="#one">Krok 1: Zainstaluj lokalnie serwer WWW</a></h2> |
|
68 |
+ <br> |
|
69 |
+ |
|
70 |
+ <p>Po pierwsze, musisz uruchomić lokalnie serwer WWW. Uruchamianie serwera WWW |
|
71 |
+może być skomplikowane, więc podamy tu tylko trochę podstawowych |
|
72 |
+informacji. Jeśli utkniesz lub będziesz chciał/a zrobić coś więcej, znajdź |
|
73 |
+znajomego, który Ci pomoże. Zalecamy instalację nowego, oddzielnego serwera |
|
74 |
+do usługi ukrytej, gdyż nawet jeśli już masz jeden zainstalowany, możesz już |
|
75 |
+go używać (lub później będziesz chciał/a go używać) do normalnego serwisu |
|
76 |
+WWW. |
|
77 |
+ </p> |
|
78 |
+ |
|
79 |
+ <p>Jeśli jesteś na systemie Unix lub OS X i nie przeszkadza Ci używanie linii |
|
80 |
+poleceń, najlepszym sposobem jest instalacja <a |
|
81 |
+href="http://www.acme.com/software/thttpd/">thttpd</a>. Po prostu pobierz |
|
82 |
+archiwum tar, rozpakuj je (utworzy się osobny katalog) i uruchom |
|
83 |
+<kbd>./configure && make</kbd>. Potem wykonaj <kbd>mkdir hidserv; cd |
|
84 |
+hidserv</kbd>, i uruchom <kbd>../thttpd -p 5222 -h |
|
85 |
+localhost</kbd>. Powrócisz do wiersza poleceń, a od tej pory masz |
|
86 |
+uruchomiony serwer WWW na porcie 5222. Możesz umieścić pliki dla serwera w |
|
87 |
+katalogu hidserv. |
|
88 |
+ </p> |
|
89 |
+ |
|
90 |
+ <p>Jeśli używasz systemu Windows, możesz wybrać serwer WWW <a |
|
91 |
+href="http://savant.sourceforge.net/">Savant</a> lub <a |
|
92 |
+href="http://httpd.apache.org/">Apache</a>, konfigurując go tak, by |
|
93 |
+podłączał się tylko do komputera, na którym jest zainstalowany |
|
94 |
+(localhost). Powinieneś też jakoś sprawdzić na jakim porcie nasłuchuje, gdyż |
|
95 |
+ta informacja przyda się potem. |
|
96 |
+ </p> |
|
97 |
+ |
|
98 |
+ <p>(Powodem, dla którego serwer powinien działać tylko lokalnie jest upewnienie |
|
99 |
+się, że nie jest on dostępny z zewnątrz. Jeśli ktoś mógłby się do niego |
|
100 |
+połączyć bezpośrednio, mógłby potwierdzić, że to Twój komputer oferuje tę |
|
101 |
+ukrytą usługę.) |
|
102 |
+ </p> |
|
103 |
+ |
|
104 |
+ <p>Po ustawieniu serwera WWW, sprawdź, czy działa: otwórz przeglądarkę i |
|
105 |
+przejdź pod adres <a |
|
106 |
+href="http://localhost:5222/">http://localhost:5222/</a>, gdzie 5222 jest |
|
107 |
+numerem portu wybranym wcześniej. Potem spróbuj umieścić jakiś plik w |
|
108 |
+głównym katalogu HTML serwera i sprawdź, czy pokazuje się on, gdy łączysz |
|
109 |
+się ze swoim serwerem WWW. |
|
110 |
+ </p> |
|
111 |
+ |
|
112 |
+ <hr> <a id="two"></a> |
|
113 |
+ <h2><a class="anchor" href="#two">Krok 2: Konfiguracja Twojej usługi ukrytej</a></h2> |
|
114 |
+ <br> |
|
115 |
+ |
|
116 |
+ <p>Teraz musisz skonfigurować swoją usługę ukrytą, by wskazywała na twój |
|
117 |
+lokalny serwer WWW. |
|
118 |
+ </p> |
|
119 |
+ |
|
120 |
+ <p>Najpierw otwórz swój plik torrc swoim ulubionym edytorem. (Przeczytaj <a |
|
121 |
+href="<page docs/faq>#torrc">wpis o torrc w FAQ</a>, by dowiedzieć się, co |
|
122 |
+to znaczy.) Przejdź do środkowej sekcji i szukaj linii</p> |
|
123 |
+ |
|
124 |
+ <pre> |
|
125 |
+ \############### This section is just for location-hidden services ### |
|
126 |
+ </pre> |
|
127 |
+ |
|
128 |
+ <p> |
|
129 |
+ Ta sekcja pliku składa się z grup linii, z których każda reprezentuje jedną |
|
130 |
+usługę ukrytą. W tej chwili wszystkie są zakomentowane (linie zaczynają się |
|
131 |
+od krzyżyka #), więc usługi ukryte są wyłączone. Każda grupa linii składa |
|
132 |
+się z jednej linii <var>HiddenServiceDir</var> i jednej lub więcej linii |
|
133 |
+<var>HiddenServicePort</var>:</p> |
|
134 |
+ <ul> |
|
135 |
+ <li><var>HiddenServiceDir</var> jest katalogiem, w którym Tor będzie |
|
136 |
+przechowywał informacje o tej usłudze ukrytej. W szczególności, Tor utworzy |
|
137 |
+w tym katalogu plik o nazwie <var>hostname</var>, z którego odczytasz "adres |
|
138 |
+cebulowy" (onion URL). Nie musisz dodawać żadnych plików do tego |
|
139 |
+katalogu. Upewnij się, że nie jest to ten sam katalog hidserv, stworzony w |
|
140 |
+czasie uruchamiania thttpd, gdyż Twój HiddenServiceDir zawiera tajne |
|
141 |
+informacje!</li> |
|
142 |
+ <li><var>HiddenServicePort</var> pozwala określić port wirtualny |
|
143 |
+(tzn. użytkownikom łączącym się z usługą ukrytą będzie się zdawało, że |
|
144 |
+używają tego właśnie portu) i adres IP wraz z portem do przekierowywania |
|
145 |
+połączeń na ten wirtualny port.</li> |
|
146 |
+ </ul> |
|
147 |
+ |
|
148 |
+ <p>Dodaj następujące linie do swojego pliku torrc: |
|
149 |
+ </p> |
|
150 |
+ |
|
151 |
+ <pre> |
|
152 |
+ HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/ |
|
153 |
+ HiddenServicePort 80 127.0.0.1:5222 |
|
154 |
+ </pre> |
|
155 |
+ |
|
156 |
+ <p>Powinieneś/aś zmienić linię <var>HiddenServiceDir</var> tak, by wskazywała |
|
157 |
+na istniejący katalog, który jest odczytywalny/zapisywalny przez |
|
158 |
+użytkownika, który uruchamia Tora. Powyższa linia powinna działać, gdy |
|
159 |
+używasz paczki z Torem dla OS X. Pod systemem Unix, sprobuj |
|
160 |
+"/home/użytkownik/hidden_service/", podając własną nazwę użytkownika w |
|
161 |
+miejsce "użytkownik". Pod systemem Windows można wpisać:</p> |
|
162 |
+ <pre> |
|
163 |
+ HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\ |
|
164 |
+ HiddenServicePort 80 127.0.0.1:5222 |
|
165 |
+ </pre> |
|
166 |
+ |
|
167 |
+ <p>Teraz zapisz zmiany w pliku torrc, zamknij Tora i uruchom go ponownie. |
|
168 |
+ </p> |
|
169 |
+ |
|
170 |
+ <p>Jeśli Tor ponownie się uruchomi, to świetnie. W innym przypadku coś musi być |
|
171 |
+źle. Najpierw przejrzyj plik z logami, by poszukać przyczyn. Będą w nim |
|
172 |
+ostrzeżenia i błędy. Powinny one wskazać, co poszło nie tak. Zazwyczaj |
|
173 |
+chodzi o literówki w pliku torrc lub złe uprawnienia do |
|
174 |
+katalogów. (Przeczytaj <a href="<page docs/faq>#Logs">wpis o logach w |
|
175 |
+FAQ</a>, jeśli nie wiesz jak włączyć lub znaleźć plik z logami.) |
|
176 |
+ </p> |
|
177 |
+ |
|
178 |
+ <p>Gdy Tor się uruchomi, automatycznie utworzy podany katalog |
|
179 |
+<var>HiddenServiceDir</var> (jeśli trzeba), a w nim utworzy dwa pliki.</p> |
|
180 |
+ |
|
181 |
+ <dl> |
|
182 |
+ <dt><var>private_key</var></dt> |
|
183 |
+ <dd>Najpierw Tor wygeneruje nową parę kluczy publiczny/prywatny do Twojej usługi |
|
184 |
+ukrytej. Zostaje ona zapisana w pliku o nazwie "private_key". Nie dawaj tego |
|
185 |
+klucza nikomu -- jeśli to zrobisz, inni będą mogli podszyć się pod Twoją |
|
186 |
+usługę ukrytą.</dd> |
|
187 |
+ <dt><var>hostname</var></dt> |
|
188 |
+ <dd>Drugim plikiem, który zostanie utworzony, jest plik o nazwie "hostname". |
|
189 |
+Zawiera on krótkie podsumowanie twojego klucza publicznego -- będzie |
|
190 |
+wyglądać podobnie do tego: <tt>duskgytldkxiuqc6.onion</tt>. To jest |
|
191 |
+publiczna nazwa Twojej usługi i możesz podawać ją innym, rozgłaszać na |
|
192 |
+stronach internetowych, umieszczać na wizytówkach etc.</dd> |
|
193 |
+ </dl> |
|
194 |
+ |
|
195 |
+ <p>Jeśli Tor jest uruchomiony z prawami innego użytkownika niż Ty, np. na |
|
196 |
+systemach OS X, Debian, Red Hat, możesz potrzebować uprawnień roota, by |
|
197 |
+zobaczyć te pliki.</p> |
|
198 |
+ |
|
199 |
+ <p>Po ponownym uruchomieniu, Tor zajmuje się pobieraniem punktów wstępu w sieci |
|
200 |
+Tora i generowaniem <em>deskryptora usługi ukrytej</em>. Jest to podpisana |
|
201 |
+lista punktów wstępnych razem z pełnym publicznym kluczem usługi. Tor |
|
202 |
+anonimowo umieszcza ten deskryptor na serwerach katalogowych, a inni ludzie |
|
203 |
+anonimowo go pobierają z serwerów katalogowych, gdy próbują połączyć się z |
|
204 |
+Twoją usługą. |
|
205 |
+ </p> |
|
206 |
+ |
|
207 |
+ <p>Wypróbuj to: wklej zawartość pliku hostname do swojej przeglądarki WWW. |
|
208 |
+Jeśli działa, zobaczysz stronę HTML, którą umieściłeś/aś w kroku |
|
209 |
+pierwszym. Jeśli nie działa, poszukaj wskazówek w logach i zajmuj się tym do |
|
210 |
+chwili, w której zadziała. |
|
211 |
+ </p> |
|
212 |
+ |
|
213 |
+ <hr> <a id="three"></a> |
|
214 |
+ <h2><a class="anchor" href="#three">Krok 3: Bardziej zaawansowane wskazówki</a></h2> |
|
215 |
+ <br> |
|
216 |
+ |
|
217 |
+ <p>Jeśli planujesz udostępniać swoją usługę przez dłuższy czas, zrób gdzieś |
|
218 |
+kopię zapasową pliku <var>private_key</var>. |
|
219 |
+ </p> |
|
220 |
+ |
|
221 |
+ <p>Powyżej unikaliśmy polecania serwera Apache, a) gdyż wielu ludzi może już go |
|
222 |
+używać jako publicznego serwera na ich komputerach, i b) gdyż jest duży i ma |
|
223 |
+wiele miejsc, w których mógłby podać twój adres IP lub inne informacje |
|
224 |
+identyfikujące, np. na stronach 404. Jednak dla ludzi, którzy chcą więcej |
|
225 |
+funkcjonalności, Apache może być dobrym rozwiązaniem. Czy ktoś mógłby |
|
226 |
+napisać nam listę sposobów na zabezpieczenie Apache, gdy jest używany jako |
|
227 |
+usługa ukryta? Savant prawdopodobnie też ma takie problemy. |
|
228 |
+ </p> |
|
229 |
+ |
|
230 |
+ <p>Jeśli chcesz przekierować wiele portów wirtualnych w ramach pojedynczej |
|
231 |
+usługi ukrytej, po prostu dodaj więcej linii <var>HiddenServicePort</var>. |
|
232 |
+Jeśli chcesz uruchomić wiele usług ukrytych z tego samego klienta Tora, po |
|
233 |
+prostu dodaj kolejną linię <var>HiddenServiceDir</var>. Wszystkie |
|
234 |
+następujące po niej linie <var>HiddenServicePort</var> odnoszą się do |
|
235 |
+aktualnej linii <var>HiddenServiceDir</var>, dopóki nie dodasz kolejnej |
|
236 |
+linii <var>HiddenServiceDir</var>: |
|
237 |
+ </p> |
|
238 |
+ |
|
239 |
+ <pre> |
|
240 |
+ HiddenServiceDir /usr/local/etc/tor/hidden_service/ |
|
241 |
+ HiddenServicePort 80 127.0.0.1:8080 |
|
242 |
+ |
|
243 |
+ HiddenServiceDir /usr/local/etc/tor/other_hidden_service/ |
|
244 |
+ HiddenServicePort 6667 127.0.0.1:6667 |
|
245 |
+ HiddenServicePort 22 127.0.0.1:22 |
|
246 |
+ </pre> |
|
247 |
+ |
|
248 |
+ <p>Są też pewne sprawy dotyczące anonimowości, o których trzeba pamiętać: |
|
249 |
+ </p> |
|
250 |
+ <ul> |
|
251 |
+ <li>Jak wspomniano wyżej, uważaj z pozwoleniem dla serwera na podawanie |
|
252 |
+informacji identyfikujących Ciebie, Twój komputer lub położenie. Na |
|
253 |
+przykład, czytelnicy mogą prawdopodobnie dowiedzieć się, czy używasz thttpd |
|
254 |
+czy Apache i dowiedzieć się czegoś o Twoim systemie operacyjnym.</li> |
|
255 |
+ <li>Jeśli Twój komputer nie jest cały czas on-line, Twoja usługa ukryta też nie |
|
256 |
+będzie. Jest to wyciek informacji dla obserwującego przeciwnika.</li> |
|
257 |
+ |
|
258 |
+ <!-- increased risks over time --> |
|
259 |
+</ul> |
|
260 |
+ |
|
261 |
+ <hr> |
|
262 |
+ |
|
263 |
+ <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page |
|
264 |
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p> |
|
265 |
+ </div> |
|
266 |
+ |
|
267 |
+ <!-- END MAINCOL --> |
|
268 |
+<div id = "sidecol"> |
|
269 |
+ |
|
270 |
+ |
|
271 |
+ #include "side.wmi" |
|
272 |
+#include "info.wmi" |
|
273 |
+</div> |
|
274 |
+ |
|
275 |
+<!-- END SIDECOL --> |
|
276 |
+</div> |
|
277 |
+ |
|
278 |
+ |
|
279 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,100 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23703 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Trademark FAQ" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/documentation>">Dokumentacja » </a> <a href="<page |
|
14 |
+docs/trademark-faq>">FAQ o znaku handlowym</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ <!-- PUT CONTENT AFTER THIS TAG --> |
|
19 |
+<h1>Najczęściej zadawane pytania o znaku handlowym Tora</h1> |
|
20 |
+ <hr> <a id="usage"></a> |
|
21 |
+ <h2>Jak mogę używać nazwy "Tor"?</h2> |
|
22 |
+ <p>Projekt Tor zachęca deweloperów do używania nazwy Tor w taki sposób, by nie |
|
23 |
+powodowała niejasności u odbiorców odnośnie źródła oprogramowania i usług |
|
24 |
+anonimowości. Jeśli tworzysz otwarte, niekomercyjne oprogramowanie lub |
|
25 |
+usługi, które zawierają lub pracują z kodem z Projektu Tor, możesz używać |
|
26 |
+nazwy “Tor” w dokładnym opisie swojej pracy. Prosimy tylko o podanie linku |
|
27 |
+do oficjalnej strony Tora <a href="https://www.torproject.org/" |
|
28 |
+>https://www.torproject.org/</a>, by użytkownicy mogli sami zweryfikować |
|
29 |
+oryginalne źródła Tora, oraz informacji, że Twój projekt nie jest |
|
30 |
+sponsorowany przez Projekt Tor. Na przykład: “Ten produkt jest tworzony |
|
31 |
+niezależnie od oprogramowania anonimowości Tor® oraz nie zawiera żadnej |
|
32 |
+gwarancji ze strony Projektu Tor odnośnie jakości, przydatności ani |
|
33 |
+czegokolwiek innego.”</p> |
|
34 |
+ |
|
35 |
+ <a id="onionlogo"></a> |
|
36 |
+ <h2>Czy mogę używać logo cebuli?</h2> |
|
37 |
+ <p>Jeśli nie używasz Tora do celów komercyjnych, możesz także używać cebulowego |
|
38 |
+logo Tora (jako ilustrację, nie jako markę dla własnych produktów). Prosimy |
|
39 |
+nie zmieniać projektu ani kolorów logo. Możesz używać elementów |
|
40 |
+wyglądających jak cebulowe logo Tora w celach ilustracyjnych (np. w celu |
|
41 |
+ukazania warstw cebuli), o ile nie są używane jako logo w sposób, który |
|
42 |
+mógłby kogoś wprowadzić w błąd.</p> |
|
43 |
+ |
|
44 |
+ <a id="combining"></a> |
|
45 |
+ <h2>Czy mogę używać słowa "Tor" jako część nazwy mojego produktu lub domeny?</h2> |
|
46 |
+ <p>Zalecamy, byś tego nie robił/a. Zamiast tego znajdź nazwę, która dokładnie |
|
47 |
+będzie opisywała <i>Twoje</i> produkty lub usługi. Pamiętaj, że naszym celem |
|
48 |
+jest upewnienie się, że nikt nie będzie zmylony co do tego, czy Twój produkt |
|
49 |
+lub projekt jest robiony lub popierany przez Projekt Tor. Stworzenie nowej |
|
50 |
+marki zawierającej markę Tora prawdopodobnie będzie prowadziło do |
|
51 |
+nieporozumień.</p> |
|
52 |
+ |
|
53 |
+ <a id="enforcing"></a> |
|
54 |
+ <h2>Czy to oznacza, że wprowadzacie w życie prawa związane ze znakiem handlowym?</h2> |
|
55 |
+ <p>Projekt Tor jest organizacją non-profit stworzoną, by badać i rozwijać |
|
56 |
+oprogramowanie anonimizujące i sieć Tor. Nie mamy zamiaru używać naszego |
|
57 |
+znaku do walki z innymi, lecz po to, by dać ludziom możliwość rozpoznawania |
|
58 |
+oprogramowania Projektu Tor. Prawo handlowe pozwala nam upewnić się, że |
|
59 |
+nasza nazwa używana jest wyłącznie z oryginalnym oprogramowaniem Tor i do |
|
60 |
+dokładnego opisu oprogramowania i usług. W końcu, by dobrze chronić |
|
61 |
+anonimowość użytkowników, muszą oni być w stanie zidentyfikować |
|
62 |
+oprogramowanie, którego używają, by znali jego siły i słabości. Tor stał się |
|
63 |
+znany jako pakiet oprogramowania i połączona z nim sieć anonimizujących |
|
64 |
+ruterów pośredniczących z dokumentacją on-line, instrukcjami odnośnie |
|
65 |
+zwiększania swojej anonimowości i ostrzeżeniami, że nawet na tym etapie jest |
|
66 |
+to oprogramowanie eksperymentalne. Pracujemy z programistami, by poprawić |
|
67 |
+oprogramowanie i sieć oraz by zachęcać badaczy do dokumentowania ataków, co |
|
68 |
+pomoże nam jeszcze bardziej wzmocnić anonimowość. Samo oprogramowanie |
|
69 |
+rozpowszechniamy za darmo, lecz wymagamy, by było ono nam przypisywane. </p> |
|
70 |
+ |
|
71 |
+ <a id="commercial"></a> |
|
72 |
+ <h2>A co, jeśli wytwarzam zamknięte, komercyjne produkty oparte na Torze?</h2> |
|
73 |
+ <p>Skontaktuj się z nami i porozmawiajmy.</p> |
|
74 |
+ |
|
75 |
+ <a id="licensee"></a> |
|
76 |
+ <h2>Czy są jacyś oficjalni licencjobiorcy znaku Tora?</h2> |
|
77 |
+ <p>Tak. Kilka projektów otwartego, niekomercyjnego oprogramowania jest |
|
78 |
+oficjalnymi licencjobiorcami znaku Tora:</p> |
|
79 |
+ <ul> |
|
80 |
+ <li><a href="https://amnesia.boum.org/">The (Amnesic) Incognito Live System</a></li> |
|
81 |
+ <li>Portable Tor</li> |
|
82 |
+ <li><a href="http://torstatus.kgprog.com/">Kprog Tor Status</a></li> |
|
83 |
+ <li><a href="<page projects/vidalia>">Vidalia</a></li> |
|
84 |
+ <li><a href="http://www.anonymityanywhere.com/tork/">TorK</a></li> |
|
85 |
+ </ul> |
|
86 |
+ </div> |
|
87 |
+ |
|
88 |
+ <!-- END MAINCOL --> |
|
89 |
+<div id = "sidecol"> |
|
90 |
+ |
|
91 |
+ |
|
92 |
+ #include "side.wmi" |
|
93 |
+#include "info.wmi" |
|
94 |
+</div> |
|
95 |
+ |
|
96 |
+<!-- END SIDECOL --> |
|
97 |
+</div> |
|
98 |
+ |
|
99 |
+ |
|
100 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,241 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24262 $ |
|
8 |
+# Translation-Priority: 2-medium |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Verifying Signatures" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+docs/verifying-signatures>">Weryfikacja podpisów</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h1>Jak weryfikować podpisy paczek</h1> |
|
17 |
+ <hr> |
|
18 |
+ |
|
19 |
+ <p>Każdemu plikowi na <a href="<page download/download>">naszej stronie |
|
20 |
+pobierania</a> towarzyszy plik z tą samą nazwą co paczka i rozszerzeniem |
|
21 |
+".asc". Te pliki .asc to podpisy GPG. Pozwalają Ci zweryfikować, że plik, |
|
22 |
+który pobrałeś/aś jest dokładnie tym, który my wystawiliśmy do |
|
23 |
+pobierania. Na przykład, plikowi |
|
24 |
+tor-browser-<version-torbrowserbundle>_en-US.exe towarzyszy |
|
25 |
+tor-browser-<version-torbrowserbundle>_en-US.exe.asc.</p> |
|
26 |
+ |
|
27 |
+ <p>Oczywiście, musicie mieć nasze klucze GPG w swojej bazie kluczy: jeśli nie |
|
28 |
+znacie klucza GPG, nie możecie być pewni, że to naprawdę my |
|
29 |
+podpisujemy. Klucze używane przez nas do podpisu to:</p> |
|
30 |
+ <ul> |
|
31 |
+ <li>Rogera (0x28988BF5) zazwyczaj podpisuje plik z kodem źródłowym.</li> |
|
32 |
+ <li>Nicka (0x165733EA, lub jego podklucz 0x8D29319A).</li> |
|
33 |
+ <li>Andrzeja (0x31B0974B) zazwyczaj podpisuje paczki dla windows i mac.</li> |
|
34 |
+ <li>Petera (0x94C09C7F, lub jego podklucz 0xAFA44BDD).</li> |
|
35 |
+ <li>Matta (0x5FA14861).</li> |
|
36 |
+ <li>Jacoba (0xE012B42D).</li> |
|
37 |
+ <li>Erinn (0x63FEE659) i (0xF1F5C9B5) zazwyczaj podpisuje wszystkie paczki dla |
|
38 |
+windows, mac i większość dla Linuksa.</li> |
|
39 |
+ <li>Mike'a (0xDDC6C0AD) podpisuje xpi Torbuttona.</li> |
|
40 |
+ <li>Karsten (0xF7C11265) podpisuje archiwa pomiarów i narzędzia.</li> |
|
41 |
+ </ul> |
|
42 |
+ |
|
43 |
+ <h3>Krok zero: Instalacja GnuPG</h3> |
|
44 |
+ <hr> |
|
45 |
+ <p>Musisz mieć zainstalowane GnuPG, zanim będziesz mógł/mogła weryfikować |
|
46 |
+podpisy.</p> |
|
47 |
+ |
|
48 |
+ <ul> |
|
49 |
+ <li>Linux: wejdź na <a |
|
50 |
+href="http://www.gnupg.org/download/">http://www.gnupg.org/download/</a> lub |
|
51 |
+zainstaluj <i>gnupg</i> z systemu zarządzania pakietami.</li> |
|
52 |
+ <li>Windows: wejdź na <a |
|
53 |
+href="http://www.gnupg.org/download/">http://www.gnupg.org/download/</a>. |
|
54 |
+Szukaj "version compiled for MS-Windows" ("wersja skompilowana dla |
|
55 |
+MS-Windows") pod "Binaries" ("Binaria").</li> |
|
56 |
+ <li>Mac: wejdź na <a |
|
57 |
+href="http://macgpg.sourceforge.net/">http://macgpg.sourceforge.net/</a>.</li> |
|
58 |
+ </ul> |
|
59 |
+ |
|
60 |
+ <h3>Krok pierwszy: Import kluczy</h3> |
|
61 |
+ <hr> |
|
62 |
+ <p>Kolejnym krokiem jest import klucza. Można to zrobić bezpośrednio z |
|
63 |
+GnuPG. Upewnij się, że importujesz właściwy klucz. Na przykład, jeśli |
|
64 |
+pobrałeś/aś paczkę dla Windows, musisz zaimportować klucz Erinn.</p> |
|
65 |
+ |
|
66 |
+ <p><b>Windows:</b></p> |
|
67 |
+ <p>GnuPG dla Windows jest narzędziem sterowanym linią poleceń i będziesz |
|
68 |
+musiał/a używać <i>cmd.exe</i>. Jeśli nie zmienisz swojej zmiennej |
|
69 |
+środowiskowej PATH, będziesz musiał/a podawać Windowsowi pełną ścieżkę do |
|
70 |
+programu GnuPG. Jeśli zainstalowałeś/aś GnuPG z wartościami domyślnymi, |
|
71 |
+ścieżka powinna wyglądać podobnie do <i>C:\Program |
|
72 |
+Files\Gnu\GnuPg\gpg.exe</i>.</p> |
|
73 |
+ |
|
74 |
+ <p>Aby zaimportować klucz 0x28988BF5, uruchom <i>cmd.exe</i> i wpisz:</p> |
|
75 |
+ |
|
76 |
+ <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --keyserver hkp://keys.gnupg.net --recv-keys 0x28988BF5</pre> |
|
77 |
+ |
|
78 |
+ <p><b>Mac i Linux</b></p> |
|
79 |
+ <p>Gdy masz Maka lub działasz na Linuksie, musisz używać terminala, by |
|
80 |
+uruchamiać GnuPG. Użytkownicy Maków mogą znaleźć terminal pod "Applications" |
|
81 |
+("Aplikacje"). Jeśli masz Linuksa i używasz Gnome, terminal powinien być pod |
|
82 |
+"Applications menu" ("menu Aplikacje") i "Accessories" |
|
83 |
+("Akcesoria"). Użytkownicy KDE mogą znaleźć terminal w "Menu" i "System".</p> |
|
84 |
+ |
|
85 |
+ <p>Aby zaimportować klucz 0x28988BF5, uruchom terminal i wpisz:</p> |
|
86 |
+ |
|
87 |
+ <pre>gpg --keyserver hkp://keys.gnupg.net --recv-keys 0x28988BF5</pre> |
|
88 |
+ |
|
89 |
+ <h3>Krok drugi: Sprawdzenie "odcisków palców" (skrótów) kluczy</h3> |
|
90 |
+ <hr> |
|
91 |
+ <p>Po zaimportowaniu klucza, powinieneś/aś sprawdzić, czy odcisk palca jest |
|
92 |
+prawidłowy.</p> |
|
93 |
+ |
|
94 |
+ <p><b>Windows:</b></p> |
|
95 |
+ <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --fingerprint (tu id klucza)</pre> |
|
96 |
+ |
|
97 |
+ <p><b>Mac i Linux</b></p> |
|
98 |
+ <pre>gpg --fingerprint (tu id klucza)</pre> |
|
99 |
+ |
|
100 |
+ Odciski palców kluczy powinny być następujące: |
|
101 |
+ |
|
102 |
+ <pre> |
|
103 |
+ pub 1024D/28988BF5 2000-02-27 |
|
104 |
+ Key fingerprint = B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5 |
|
105 |
+ uid Roger Dingledine <arma@mit.edu> |
|
106 |
+ |
|
107 |
+ pub 3072R/165733EA 2004-07-03 |
|
108 |
+ Key fingerprint = B35B F85B F194 89D0 4E28 C33C 2119 4EBB 1657 33EA |
|
109 |
+ uid Nick Mathewson <nickm@alum.mit.edu> |
|
110 |
+ uid Nick Mathewson <nickm@wangafu.net> |
|
111 |
+ uid Nick Mathewson <nickm@freehaven.net> |
|
112 |
+ |
|
113 |
+ pub 1024D/31B0974B 2003-07-17 |
|
114 |
+ Key fingerprint = 0295 9AA7 190A B9E9 027E 0736 3B9D 093F 31B0 974B |
|
115 |
+ uid Andrew Lewman (phobos) <phobos@rootme.org> |
|
116 |
+ uid Andrew Lewman <andrew@lewman.com> |
|
117 |
+ uid Andrew Lewman <andrew@torproject.org> |
|
118 |
+ sub 4096g/B77F95F7 2003-07-17 |
|
119 |
+ |
|
120 |
+ pub 1024D/94C09C7F 1999-11-10 |
|
121 |
+ Key fingerprint = 5B00 C96D 5D54 AEE1 206B AF84 DE7A AF6E 94C0 9C7F |
|
122 |
+ uid Peter Palfrader |
|
123 |
+ uid Peter Palfrader <peter@palfrader.org> |
|
124 |
+ uid Peter Palfrader <weasel@debian.org> |
|
125 |
+ |
|
126 |
+ pub 1024D/5FA14861 2005-08-17 |
|
127 |
+ Key fingerprint = 9467 294A 9985 3C9C 65CB 141D AF7E 0E43 5FA1 4861 |
|
128 |
+ uid Matt Edman <edmanm@rpi.edu> |
|
129 |
+ uid Matt Edman <Matt_Edman@baylor.edu> |
|
130 |
+ uid Matt Edman <edmanm2@cs.rpi.edu> |
|
131 |
+ sub 4096g/EA654E59 2005-08-17 |
|
132 |
+ |
|
133 |
+ pub 4096R/E012B42D 2010-05-07 |
|
134 |
+ Key fingerprint = D8C9 AF51 CAA9 CAEA D3D8 9C9E A34F A745 E012 B42D |
|
135 |
+ uid Jacob Appelbaum <jacob@appelbaum.net> |
|
136 |
+ uid Jacob Appelbaum <jacob@torproject.org> |
|
137 |
+ sub 4096R/7CA91A52 2010-05-07 [expires: 2011-05-07] |
|
138 |
+ |
|
139 |
+ pub 2048R/63FEE659 2003-10-16 |
|
140 |
+ Key fingerprint = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659 |
|
141 |
+ uid Erinn Clark <erinn@torproject.org> |
|
142 |
+ uid Erinn Clark <erinn@debian.org> |
|
143 |
+ uid Erinn Clark <erinn@double-helix.org> |
|
144 |
+ sub 2048R/EB399FD7 2003-10-16 |
|
145 |
+ |
|
146 |
+ pub 1024D/F1F5C9B5 2010-02-03 |
|
147 |
+ Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75 79B5 6B8A AEB1 F1F5 C9B5 |
|
148 |
+ uid Erinn Clark <erinn@torproject.org> |
|
149 |
+ sub 1024g/7828F26A 2010-02-03 |
|
150 |
+ |
|
151 |
+ pub 1024D/DDC6C0AD 2006-07-26 |
|
152 |
+ Key fingerprint = BECD 90ED D1EE 8736 7980 ECF8 1B0C A30C DDC6 C0AD |
|
153 |
+ uid Mike Perry <mikeperry@fscked.org> |
|
154 |
+ uid Mike Perry <mikepery@fscked.org> |
|
155 |
+ sub 4096g/AF0A91D7 2006-07-26 |
|
156 |
+ |
|
157 |
+ pub 1024D/F7C11265 2007-03-09 [expires: 2012-03-01] |
|
158 |
+ Key fingerprint = FC8A EEF1 792E EE71 D721 7D47 D0CF 963D F7C1 1265 |
|
159 |
+ uid Karsten Loesing <karsten.loesing@gmx.net> |
|
160 |
+ sub 2048g/75D85E4B 2007-03-09 [expires: 2012-03-01] |
|
161 |
+ |
|
162 |
+ </pre> |
|
163 |
+ |
|
164 |
+ <h3>Krok trzeci: weryfikacja pobranej paczki</h3> |
|
165 |
+ <hr> |
|
166 |
+ <p> Aby zweryfikować podpis pobranej paczki, musisz pobrać też plik ".asc".</p> |
|
167 |
+ |
|
168 |
+ <p>W następujących przykładach, użytkownik Alicja pobiera paczki dla Windows, |
|
169 |
+Mac OS X i Linuksa i weryfikuje podpis każdej paczki. Wszystkie pliki są |
|
170 |
+zapisywane na pulpicie.</p> |
|
171 |
+ |
|
172 |
+ <p><b>Windows:</b></p> |
|
173 |
+ <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --verify C:\Users\Alice\Desktop\<file-win32-bundle-stable>.asc C:\Users\Alice\Desktop\<file-win32-bundle-stable></pre> |
|
174 |
+ |
|
175 |
+ <p><b>Mac:</b></p> |
|
176 |
+ <pre>gpg --verify /Users/Alice/<file-osx-x86-bundle-stable>.asc /Users/Alice/<file-osx-x86-bundle-stable></pre> |
|
177 |
+ |
|
178 |
+ <p><b>Linux</b></p> |
|
179 |
+ <pre>gpg --verify /home/Alice/Desktop/<file-source-stable>.asc /home/Alice/Desktop/<file-source-stable></pre> |
|
180 |
+ |
|
181 |
+ |
|
182 |
+ <p>Po weryfikacji GnuPG wyświetli informację w stylu "Good signature" |
|
183 |
+("Poprawny podpis") lub "BAD signature" ("NIEPOPRAWNY podpis"). Powinno to |
|
184 |
+wyglądać podobnie do tego:</p> |
|
185 |
+ |
|
186 |
+ <pre> |
|
187 |
+ gpg: Signature made Tue 16 Mar 2010 05:55:17 AM CET using DSA key ID 28988BF5 |
|
188 |
+ gpg: Good signature from "Roger Dingledine <arma@mit.edu>" |
|
189 |
+ gpg: WARNING: This key is not certified with a trusted signature! |
|
190 |
+ gpg: There is no indication that the signature belongs to the owner. |
|
191 |
+ Primary key fingerprint: B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5 |
|
192 |
+ </pre> |
|
193 |
+ |
|
194 |
+ <p> |
|
195 |
+ Zauważcie, że pojawia się ostrzeżenie, gdyż nie określiliście stopnia |
|
196 |
+zaufania do tego użytkownika. Znaczy to, że GnuPG zweryfikował, że ten |
|
197 |
+podpis został wykonany tym kluczem, ale to od użytkownika zależy |
|
198 |
+decydowanie, czy ten klucz rzeczywiście należy do dewelopera. Najlepszym |
|
199 |
+sposobem jest spotkanie się z nimi osobiście i wymiana odcisków palców |
|
200 |
+kluczy. |
|
201 |
+ </p> |
|
202 |
+ |
|
203 |
+ <p>Do Waszej wiadomości, oto jest przykład <em>NIEPRAWIDŁOWEJ</em> (nieudanej) |
|
204 |
+weryfikacji. Oznacza ona, że podpis i zawartość pliku nie pasują. W takim |
|
205 |
+przypadku, nie powinniście ufać zawartości pliku</p> |
|
206 |
+ |
|
207 |
+ <pre> |
|
208 |
+ gpg: Signature made Tue 20 Apr 2010 12:22:32 PM CEST using DSA key ID 28988BF5 |
|
209 |
+ gpg: BAD signature from "Roger Dingledine <arma@mit.edu>" |
|
210 |
+ </pre> |
|
211 |
+ |
|
212 |
+ <p><b>Dystrybucje oparte na RPM :</b></p> |
|
213 |
+ <p>W celu ręcznej weryfikacji podpisów na paczkach RPM, musicie użyć narzędzia |
|
214 |
+<code>rpm</code> w ten sposób: <br /> |
|
215 |
+ |
|
216 |
+ <pre>rpm -K filename.rpm</pre></p> |
|
217 |
+ <p></p> |
|
218 |
+ |
|
219 |
+ <p><b>Debian:</b></p> |
|
220 |
+ <p>Jeśli używacie Tora na Debianie, powinniście przeczytać instrukcje o <a |
|
221 |
+href="<page docs/debian>#packages">importowaniu tych kluczy do programu |
|
222 |
+apt</a>.</p> |
|
223 |
+ |
|
224 |
+ <p>Jeśli chcecie dowiedzieć się więcej o GPG, wejdźcie na <a |
|
225 |
+href="http://www.gnupg.org/documentation/">http://www.gnupg.org/documentation/</a>.</p> |
|
226 |
+ </div> |
|
227 |
+ |
|
228 |
+ <!-- END MAINCOL --> |
|
229 |
+<div id = "sidecol"> |
|
230 |
+ |
|
231 |
+ |
|
232 |
+ #include "side.wmi" |
|
233 |
+#include "info.wmi" |
|
234 |
+</div> |
|
235 |
+ |
|
236 |
+<!-- END SIDECOL --> |
|
237 |
+</div> |
|
238 |
+ |
|
239 |
+ |
|
240 |
+ |
|
241 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,59 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23929 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Become a Sponsor" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+donate/become-sponsor>">Zostań Sponsorem</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h1>Sponsorowanie</h1> |
|
17 |
+ |
|
18 |
+ <!-- bad sales pitch start --> |
|
19 |
+<p>Jesteś zainteresowany/a dalszymi badaniami anonimowej komunikacji? Niepokoi |
|
20 |
+Cię stan podsłuchiwania i braku prywatności w dzisiejszym Internecie?</p> |
|
21 |
+ <p>Jeśli tak, <a href="<page about/contact>">skontaktuj się z nami</a>, by |
|
22 |
+porozmawiać więcej o tym, jak możemy pomóc tobie i Twojej organizacji.</p> |
|
23 |
+ <p>Dla Projektu Tor pracuje część z najlepszych badaczy anonimowej komunikacji, |
|
24 |
+unikania cenzury i prywatności. Jesteśmy w tej chwili sponsorowani, by |
|
25 |
+polepszyć stan globalnej prywatności przez różnych <a href="<page |
|
26 |
+about/sponsors>">sponsorów</a>. Jest dostępna nasza <a |
|
27 |
+href="https://trac.torproject.org/projects/tor/wiki/sponsors">aktualna lista |
|
28 |
+projektów</a>. Prosimy dołaczyć do nas dla lepszej anonimowości online!</p> |
|
29 |
+ |
|
30 |
+ |
|
31 |
+ <!-- bad sales pitch end --> |
|
32 |
+<!-- mission statement start --> |
|
33 |
+<h2>Oświadczenie misyjne Tora to:</h2> |
|
34 |
+ <p><i>Korporacja jest zorganizowana i będzie działać tylko dla celów naukowych, |
|
35 |
+dobroczynnych i edukacyjnych, zgodnie z sekcją 501(c)(3) Internal Revenue |
|
36 |
+Code, w tym (a) by rozwijać, polepszać i rozdawać darmowe, publicznie |
|
37 |
+dostępne narzędzia i programy, które promują wolność słowa, wolność |
|
38 |
+wypowiedzi, zaangażowanie obywatelskie i prawo do prywatności online; (b) by |
|
39 |
+przeprowadzać badania naukowe i promować wykorzystanie i wiedzę o tych |
|
40 |
+narzędziach, programach i sprawach powiązanych na całym świecie; (c) by |
|
41 |
+nauczać ludzi na całym świecie o prawach do prywatności i sprawami |
|
42 |
+anonimowości związanymi z wykorzystaniem Internetu.</i></p> |
|
43 |
+ |
|
44 |
+ <!-- mission statement end --> |
|
45 |
+</div> |
|
46 |
+ |
|
47 |
+ <!-- END MAINCOL --> |
|
48 |
+<div id = "sidecol"> |
|
49 |
+ |
|
50 |
+ |
|
51 |
+ #include "side.wmi" |
|
52 |
+#include "info.wmi" |
|
53 |
+</div> |
|
54 |
+ |
|
55 |
+<!-- END SIDECOL --> |
|
56 |
+</div> |
|
57 |
+ |
|
58 |
+ |
|
59 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,45 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23778 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Donate Hardware to Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+donate/donate-hardware>">Dotacje Sprzętu</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h1>Dotacje Sprzętu</h1> |
|
17 |
+ <p>Ogólnie szukamy darowanego sprzętu i usług wspierających, które mogłyby być |
|
18 |
+użyte do dostarczenia infrastruktury obsługującej operacje Tora, łącznie z |
|
19 |
+mirrorami strony, serwerami baz danych, systemami do kompilacji i |
|
20 |
+odziedziczonym sprzętem do obsługi paczek dla starszych Systemów |
|
21 |
+Operacyjnych, takich jak OS X 10.2, OS X 10.3, Windows XP, Windows 7, IRIX, |
|
22 |
+Redhat, CentOS, Fedora, Debian, itd. Kilku dostawców internetu ma duże |
|
23 |
+łącza, ale potrzebują sprzętu, by je nam podarować.</p> |
|
24 |
+ |
|
25 |
+ <p>Poprzez dotacje sprzętu, dołączasz do naszych <a href="<page |
|
26 |
+about/sponsors>">wielu sponsorów</a> w dostarczaniu prywatności i |
|
27 |
+anonimowości on-line. Jeśli chcesz, by Tor działał na Twojej architekturze |
|
28 |
+lub sprzęcie, dobrym na to sposobem jest podarowanie nam sprzętu i systemu |
|
29 |
+operacyjnego. Skontaktuj się z nami pod adresem donations@torproject.org, by |
|
30 |
+poznać szczegóły.</p> |
|
31 |
+ </div> |
|
32 |
+ |
|
33 |
+ <!-- END MAINCOL --> |
|
34 |
+<div id = "sidecol"> |
|
35 |
+ |
|
36 |
+ |
|
37 |
+ #include "side.wmi" |
|
38 |
+#include "info.wmi" |
|
39 |
+</div> |
|
40 |
+ |
|
41 |
+<!-- END SIDECOL --> |
|
42 |
+</div> |
|
43 |
+ |
|
44 |
+ |
|
45 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,53 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23775 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Donate Services to Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+donate/donate-service>">Dotacje Usług</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h1>Dotacje Usług</h1> |
|
17 |
+ <p>Projekt Tor ciągle poszukuje usług związanych z potrzebami technicznymi, |
|
18 |
+takimi jak łącze, rozmieszczenie, usługi hostingowe, reprezentacją prawną |
|
19 |
+lub konsultacjami. Poprzez dotacje usług, dołączasz do naszych wielu |
|
20 |
+sponsorów w dostarczaniu prywatności i anonimowości on-line. W tej chwili |
|
21 |
+szukamy skalowalnych usług hostingowych dla potrzeb raportowania z wielkich |
|
22 |
+zestawów danych i wiarygodnego hostingu o szerokim łączu. Możemy mieć |
|
23 |
+sprzęt, który damy Ci w zamian za dotację usługi.</p> |
|
24 |
+ |
|
25 |
+ <p>Umiesz pisać kod? Ciągle szukamy mądrych, zmotywowanych programistów, by |
|
26 |
+przenieśli Tora na nowe lub stare systemy operacyjne lub rozwiązywali trudne |
|
27 |
+problemy anonimowości. Spójrz na nasze projekty programistyczne.</p> |
|
28 |
+ |
|
29 |
+ <p>Czy jesteś osobą kreatywną? Masz jakiś fantastyczny pomysł na kampanię? |
|
30 |
+Jesteś osobą, która może pokazać niesamowitą sztukę? Ciągle szukamy nowych |
|
31 |
+sposobów na promowanie Tora i rozprowadzanie wiadomości, że każdy potrzebuje |
|
32 |
+swojej prywatności i anonimowości on-line.</p> |
|
33 |
+ |
|
34 |
+ <p>Czy Twoja firma prawna chce bronić Tora i jego ochotników? Czekasz na |
|
35 |
+interesującą sprawę, by bronić prywatności i anonimowości on-line?</p> |
|
36 |
+ |
|
37 |
+ <p>Jeśli jakiś z powyższych pomysłów Cię poruszył, skontaktuj się z nami pod |
|
38 |
+adresem donations@torproject.org, by poznać szczegóły.</p> |
|
39 |
+ </div> |
|
40 |
+ |
|
41 |
+ <!-- END MAINCOL --> |
|
42 |
+<div id = "sidecol"> |
|
43 |
+ |
|
44 |
+ |
|
45 |
+ #include "side.wmi" |
|
46 |
+#include "info.wmi" |
|
47 |
+</div> |
|
48 |
+ |
|
49 |
+<!-- END SIDECOL --> |
|
50 |
+</div> |
|
51 |
+ |
|
52 |
+ |
|
53 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,279 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24163 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Donate to Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+donate/donate>">Dotacje</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h1>Dotacje pieniężne</h1> |
|
17 |
+ <p><strong>Twoje wsparcie jest kluczowe dla naszego sukcesu.</strong>Projekt |
|
18 |
+Tor jest projektem non-profit według US 501[c][3] z zadaniem badania, |
|
19 |
+rozwoju i edukacji na temat anonimowości i prywatności on-line. Dotacje na |
|
20 |
+Projekt Tor mogą zostać odliczone od podatku dla obywateli USA, lub dla |
|
21 |
+tych, które płacą podatki w krajach, które mają umowę z USA o wspólnym |
|
22 |
+(wzajemnym) opodatkowaniu darowizn charytatywnych. Nasz numer tax ID to |
|
23 |
+20-8096820. Jesteśmy wymienieni na <a |
|
24 |
+href="http://www2.guidestar.org/organizations/20-8096820/tor-project.aspx">GuideStar</a>. |
|
25 |
+Z przyjemnością przyjmiemy dotację poprzez: |
|
26 |
+ <ul> |
|
27 |
+ <li>Paypal</li> |
|
28 |
+ <li>Amazon Payments</li> |
|
29 |
+ <li>Google Checkout</li> |
|
30 |
+ <li>Givv.org</li> |
|
31 |
+ <li>czek, przelew, transfery bankowe, granty w akcjach lub poprzez inne, |
|
32 |
+bardziej wyrafinowane transakcje.</li> |
|
33 |
+ </ul></p> |
|
34 |
+ <p>Jeśli chcesz dokonać anonimowej dotacji, zrób to w sposób |
|
35 |
+anonimowy. Skontaktuj się z nami pod adresem donations@torproject.org, by |
|
36 |
+poznać szczegóły.</p> |
|
37 |
+ |
|
38 |
+ <!-- BEGIN PAYPAL SUBSCRIPTION --> |
|
39 |
+<div class="title toptwenty">Subskrypcja poprzez PayPal na Projekt Tor</div> |
|
40 |
+ <div class="left hundred"> |
|
41 |
+ <div class="paypal focus"> |
|
42 |
+ <h4>Miesięczna subskrypcja na Projekt Tor</h4> |
|
43 |
+ <table> |
|
44 |
+ <form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post"> |
|
45 |
+ <div class="toppad"> |
|
46 |
+ <tr> |
|
47 |
+ <td>Wybierz walutę:</td> |
|
48 |
+ <td> |
|
49 |
+ <select name="currency_code"> |
|
50 |
+ <option value="USD" selected="selected">$</option> |
|
51 |
+ <option value="EUR">€</option> |
|
52 |
+ <option value="GBP">£</option> |
|
53 |
+ <option value="YEN">¥</option> |
|
54 |
+ </select> |
|
55 |
+ </td> |
|
56 |
+ </tr> |
|
57 |
+ <tr> |
|
58 |
+ <input type="hidden" name="p3" value="1"> <input type="hidden" name="t3" |
|
59 |
+value="M"> <input type="hidden" name="sra" value="1"> <input type="hidden" |
|
60 |
+name="src" value="1"> <input type="hidden" name="no_shipping" value="1"> |
|
61 |
+<input type="hidden" name="no_note" value="1"> <input type="image" |
|
62 |
+src="$(IMGROOT)/btn_donateCC_LG.gif" name="submit" alt="Zasubskrybuj Tora z |
|
63 |
+PayPal - szybkie, darmowe i bezpieczne!"/> <input type="hidden" name="cmd" |
|
64 |
+value="_xclick-subscriptions"> <input type="hidden" name="business" |
|
65 |
+value="donations@torproject.org"> <input type="hidden" name="item_name" |
|
66 |
+value="Tor Project Membership"> <input type="hidden" name="return" |
|
67 |
+value="https://www.torproject.org/donate"/> <input type="hidden" |
|
68 |
+name="cancel_return" value="https://www.torproject.org/donate"/> <input |
|
69 |
+class="donate-btn" type="submit" name="donate" value="Donate"> |
|
70 |
+ </tr> |
|
71 |
+ <tr> |
|
72 |
+ <td><input type="radio" name="a3" value="5.00">5/m-c</td> |
|
73 |
+ <td><input type="radio" name="a3" value="10.00">10/m-c</td> |
|
74 |
+ <td><input type="radio" name="a3" value="20.00" checked="checked">20/m-c</td> |
|
75 |
+ </tr> |
|
76 |
+ <tr> |
|
77 |
+ <td><input type="radio" name="a3" value="50.00">50/m-c</td> |
|
78 |
+ <td><input type="radio" name="a3" value="100.00">100/m-c</td> |
|
79 |
+ <td><input type="radio" name="a3" value="250.00">250/m-c</td> |
|
80 |
+ </tr> |
|
81 |
+ </div> |
|
82 |
+ </form> |
|
83 |
+ </table> |
|
84 |
+ </div> |
|
85 |
+ </div> |
|
86 |
+ |
|
87 |
+ |
|
88 |
+ <!-- END PAYPAL SUBSCRIPTION --> |
|
89 |
+<!-- BEGIN PAYPAL ONE TIME --> |
|
90 |
+<div class="title toptwenty">Pojedyncza dotacja przez PayPal</div> |
|
91 |
+ <div class="left hundred"> |
|
92 |
+ <div class="paypal focus"> |
|
93 |
+ <h4>Dokonaj jednorazowej dotacji</h4> |
|
94 |
+ <form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post"> |
|
95 |
+ <table> |
|
96 |
+ <tr colspan="2"> |
|
97 |
+ <td>Wybierz walutę:</td> |
|
98 |
+ <td> |
|
99 |
+ <select name="currency_code"> |
|
100 |
+ <option value="USD" selected="selected">$</option> |
|
101 |
+ <option value="EUR">€</option> |
|
102 |
+ <option value="GBP">£</option> |
|
103 |
+ <option value="YEN">¥</option> |
|
104 |
+ </select> |
|
105 |
+ </td> |
|
106 |
+ </tr> |
|
107 |
+ <tr colspan="2"> |
|
108 |
+ <input type="hidden" name="no_shipping" value="1"> <input type="image" |
|
109 |
+src="$(IMGROOT)/btn_donateCC_LG.gif" name="submit" alt=" Dokonaj |
|
110 |
+jednorazowej dotacji z PayPal - szybkie, darmowe i bezpieczne!"/> <input |
|
111 |
+type="hidden" name="cmd" value="_xclick"> <input type="hidden" |
|
112 |
+name="business" value="donations@torproject.org"> <input type="hidden" |
|
113 |
+name="item_name" value="Tor"> <input type="hidden" name="return" |
|
114 |
+value="https://www.torproject.org/donate/donate.html.en"/> <input |
|
115 |
+type="hidden" name="cancel_return" |
|
116 |
+value="https://www.torproject.org/donate/donate.html.en"/> |
|
117 |
+ </tr> |
|
118 |
+ <tr> |
|
119 |
+ <td><input type="radio" name="a3" value="10.00"> 10</td> |
|
120 |
+ <td><input type="radio" name="a3" value="20.00" checked="checked"> 20</td> |
|
121 |
+ <td><input type="radio" name="a3" value="50.00"> 50</td> |
|
122 |
+ <td><input type="radio" name="a3" value="100.00"> 100</td> |
|
123 |
+ </tr> |
|
124 |
+ <tr> |
|
125 |
+ <td><input type="radio" name="a3" value="250.00"> 250</td> |
|
126 |
+ <td><input type="radio" name="a3" value="500.00"> 500</td> |
|
127 |
+ <td><input type="radio" name="a3" value="1000.00"> 1,000</td> |
|
128 |
+ <td><input type="radio" name="a3" value="5000.00"> 5,000</td> |
|
129 |
+ </tr> |
|
130 |
+ </table> |
|
131 |
+ </form> |
|
132 |
+ </div> |
|
133 |
+ </div> |
|
134 |
+ |
|
135 |
+ |
|
136 |
+ <!-- END PAYPAL ONE-TIME --> |
|
137 |
+<!-- BEGIN AMAZON --> |
|
138 |
+<div class="title topforty">Pojedyncza dotacja przez Amazon Payments</div> |
|
139 |
+ <div class="hundred left"> |
|
140 |
+ <div class="paypal focus"> |
|
141 |
+ <h4>Dokonaj jednorazowej dotacji.</h4> |
|
142 |
+ <form action="https://authorize.payments.amazon.com/pba/paypipeline" method="post"> |
|
143 |
+ <table> |
|
144 |
+ <tr> |
|
145 |
+ <input type="hidden" name="immediateReturn" value="1"> <input type="hidden" |
|
146 |
+name="collectShippingAddress" value="0"> <input type="hidden" |
|
147 |
+name="minimumDonationAmount" value="USD 10"> <input type="hidden" |
|
148 |
+name="isDonationWidget" value="1"> <input type="hidden" name="description" |
|
149 |
+value="Supporting Online Anonymity & Privacy"> <input type="hidden" |
|
150 |
+name="amazonPaymentsAccountId" |
|
151 |
+value="XGSROLNTXRNC3N1P4TXKMNK14LN1D6SZUD8SN1"> <input type="hidden" |
|
152 |
+name="returnUrl" value="https://www.torproject.org/donate/donate.html.en"> |
|
153 |
+<input type="hidden" name="processImmediate" value="1"> <input type="hidden" |
|
154 |
+name="cobrandingStyle" value="logo"> <input type="hidden" name="abandonUrl" |
|
155 |
+value="https://www.torproject.org/donate/donate.html.en"> |
|
156 |
+ </tr> |
|
157 |
+ <td> </td> |
|
158 |
+ <td>$<input type="text" name="amount" size="8" value="10"></td> |
|
159 |
+ <td> </td> |
|
160 |
+ <tr> |
|
161 |
+ <td colspan="3"><input type="image" |
|
162 |
+src="http://g-ecx.images-amazon.com/images/G/01/asp/golden_small_donate_withmsg_whitebg.gif"></td> |
|
163 |
+ </tr> |
|
164 |
+ </table> |
|
165 |
+ </form> |
|
166 |
+ </div> |
|
167 |
+ </div> |
|
168 |
+ |
|
169 |
+ |
|
170 |
+ <!-- END AMAZON --> |
|
171 |
+<!-- BEGIN GOOGLE --> |
|
172 |
+<div class="title topforty">Pojedyncza dotacja przez Google Checkout</div> |
|
173 |
+ <div class="hundred left"> |
|
174 |
+ <div class="paypal focus"> |
|
175 |
+ <h4>Dokonaj jednorazowej dotacji.</h4> |
|
176 |
+ |
|
177 |
+<script type="text/javascript"> |
|
178 |
+function validateAmount(amount){ if(amount.value.match( |
|
179 |
+/^[0-9]+(\.([0-9]+))?$/)){ return true; }else{ alert('You must enter a valid |
|
180 |
+donation.'); amount.focus(); return false; } } |
|
181 |
+</script> |
|
182 |
+<form action="https://checkout.google.com/cws/v2/Donations/250937139555708/checkoutForm" id="BB_BuyButtonForm" method="post" name="BB_BuyButtonForm" onSubmit="return validateAmount(this.item_price_1)" target="_top"> |
|
183 |
+<table> |
|
184 |
+<tr> |
|
185 |
+ <input name="item_name_1" type="hidden" value="Donate to the Tor Project"/> |
|
186 |
+<input name="item_description_1" type="hidden" value="Tor is written for and |
|
187 |
+supported by people like you"/> <input name="item_quantity_1" type="hidden" |
|
188 |
+value="1"/> <input name="item_currency_1" type="hidden" value="USD"/> <input |
|
189 |
+name="item_is_modifiable_1" type="hidden" value="true"/> <input |
|
190 |
+name="item_min_price_1" type="hidden" value="0.01"/> <input |
|
191 |
+name="item_max_price_1" type="hidden" value="25000.0"/> <input |
|
192 |
+name="_charset_" type="hidden" value="utf-8"/> |
|
193 |
+</tr> |
|
194 |
+<tr> |
|
195 |
+<td> |
|
196 |
+ $ <input id="item_price_1" name="item_price_1" |
|
197 |
+onfocus="this.style.color='black'; this.value='';" size="6" type="text" |
|
198 |
+value="25.00"/> <input alt="Donate" |
|
199 |
+src="https://checkout.google.com/buttons/donateNow.gif?merchant_id=250937139555708&w=115&h=50&style=trans&variant=text&loc=en_US" |
|
200 |
+type="image"/> |
|
201 |
+</td> |
|
202 |
+</tr> |
|
203 |
+</table> |
|
204 |
+</form> |
|
205 |
+</div> |
|
206 |
+</div> |
|
207 |
+ |
|
208 |
+ |
|
209 |
+ <!-- END GOOGLE --> |
|
210 |
+<!-- BEGIN GIVV --> |
|
211 |
+<div class="title topforty">Dotacja przez Givv.org |
|
212 |
+ </div> |
|
213 |
+ <div class="hundred left"> |
|
214 |
+ <p>Givv.org to nowy sposób na wpłynięcie na coś. Dokonaj jednej miesięcznej |
|
215 |
+dotacji. Do tylu organizacji non-profit, do ilu chcesz. Automatyczne, |
|
216 |
+jednokliknięciowe dawanie. Zachowujesz anonimowość i kontrolę! <strong><a |
|
217 |
+href="http://givv.org/recipients/the-tor-project">Przejdź do Givv.org |
|
218 |
+»</a></strong></p> |
|
219 |
+ </div> |
|
220 |
+ |
|
221 |
+ |
|
222 |
+ <!-- END GIVV --> |
|
223 |
+<!-- BEGIN CHECK --> |
|
224 |
+<div class="title toptwenty">Dotacje poprzez czeki, gotówkę lub przelewy pieniężne |
|
225 |
+ </div> |
|
226 |
+ <div class="left hundred"> |
|
227 |
+ <p>Możesz wysyłać czeki lub przelewy pieniężne do:</p> |
|
228 |
+ <p>The Tor Project, Inc<br> 969 Main Street, Suite 206<br> Walpole, MA |
|
229 |
+02081-2972 USA</p> |
|
230 |
+ </div> |
|
231 |
+ |
|
232 |
+ <!-- END CHECK --> |
|
233 |
+<div class="title toptwenty"> |
|
234 |
+ Dotacje poprzez przelew elektroniczny lub bankowy |
|
235 |
+ </div> |
|
236 |
+ <div class="left hundred"> |
|
237 |
+ <h3>Transfery z USA</h3> |
|
238 |
+ <p>Jeśli chcesz dokonać transferu elektronicznego lub ACH z USA, skontaktuj się |
|
239 |
+z nami po niezbędne informacje.</p> |
|
240 |
+ <h3>Transfery Europejskie</h3> |
|
241 |
+ <p>Wau Holland Stiftung<br> IBAN DE03 5204 0021 0277 281202<br> SWIFT BIC |
|
242 |
+COBADEFF520</p> |
|
243 |
+ <p><strong>Informacja o koncie w klasycznym stylu niemieckim to:</strong><br> |
|
244 |
+Konto: 2772812-02<br> Inhaber: Wau Holland Stiftung<br> Bank: Commerzbank |
|
245 |
+Kassel<br> BLZ: 52040021</p> |
|
246 |
+ <p><em>Do europejskich transferów bankowych mamy umowę z <a |
|
247 |
+href="https://www.ccc.de/">CCC in Germany</a>, by dać możliwość odpisania |
|
248 |
+dotacji od podatku Europejczykom:</em></p> |
|
249 |
+ <ul> |
|
250 |
+ <li>Mieszkańcy dowolnego z 31 krajół członkowskich <a |
|
251 |
+href="http://en.wikipedia.org/wiki/Single_Euro_Payments_Area">SEPA</a> mogą |
|
252 |
+wysłać do 50.000 euro przy koszcie transakcji krajowej (czyli zwykle za |
|
253 |
+darmo, jeśli wysyłają elektronicznie).</li> |
|
254 |
+ <li>Obywatele Niemiec mogą dokonać dobroczynnego wkładu, który można odpisać od |
|
255 |
+podatku do pewnego stopnia (maximum 5% całkowitego dochodu, do 1.650 euro |
|
256 |
+rocznie). Ostatnio wprowadzono nowe prawo, które zmienia to na 20% bez |
|
257 |
+górnej granicy.</li> |
|
258 |
+ <li>Korporacje mogą dokonywać dotacji do 4/1000 ich łacznych obrotów, zarobków i |
|
259 |
+pensji. WHS wydaje kwit dotacji na żądanie (jeśli dostarczono dane |
|
260 |
+adresowe).</li> |
|
261 |
+ </ul> |
|
262 |
+ </div> |
|
263 |
+ |
|
264 |
+ |
|
265 |
+<!-- END TRANSFER --> |
|
266 |
+<!-- END MAINCOL --> |
|
267 |
+</div> |
|
268 |
+ <div id = "sidecol"> |
|
269 |
+ |
|
270 |
+ |
|
271 |
+ #include "side.wmi" |
|
272 |
+#include "info.wmi" |
|
273 |
+</div> |
|
274 |
+ |
|
275 |
+ |
|
276 |
+<!-- END SIDECOL --> |
|
277 |
+<!-- END CONTENT --> |
|
278 |
+</div> |
|
279 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,35 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23712 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Matching Program" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+donate/matching-program>">Program Odpowiadający</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h1>Program Odpowiadający</h1> |
|
17 |
+ <p>Jeśli pracujesz dla Microsoft lub General Electric, możesz dołaczyć do ich |
|
18 |
+charytatywnych programów odpowiadających. Skontaktuj się ze swoim lokalnym |
|
19 |
+działem zasobów ludzkick lub z donations at torproject.org, by dowiedzieć |
|
20 |
+się więcej.</p> |
|
21 |
+ </div> |
|
22 |
+ |
|
23 |
+ <!-- END MAINCOL --> |
|
24 |
+<div id = "sidecol"> |
|
25 |
+ |
|
26 |
+ |
|
27 |
+ #include "side.wmi" |
|
28 |
+#include "info.wmi" |
|
29 |
+</div> |
|
30 |
+ |
|
31 |
+<!-- END SIDECOL --> |
|
32 |
+</div> |
|
33 |
+ |
|
34 |
+ |
|
35 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,131 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 21396 $ |
|
9 |
+# Translation-Priority: 1-high |
|
10 |
+#include "head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
11 |
+<div id="content" class="clearfix"> |
|
12 |
+<div id="breadcrumbs"><a href="<page index>">Accueil » </a><a href="<page |
|
13 |
+download/download-easy>">Selecteur de téléchargement simple</a></div> |
|
14 |
+<div id="maincol-left"> |
|
15 |
+ |
|
16 |
+<table class="topforty"> |
|
17 |
+<tr> |
|
18 |
+<td class="nopad"><div class="title"> |
|
19 |
+Paquet du navigateur Tor |
|
20 |
+</div> |
|
21 |
+</td> |
|
22 |
+</tr> |
|
23 |
+<tr> |
|
24 |
+<td>Le <strong>paquet du navigateur Tor</strong> contient tout ce dont vous avez |
|
25 |
+besoin pour naviguer sur le net en toute sécurité.<a href="<page |
|
26 |
+projects/torbrowser>">En lire plus & Autre langages »</a></td> |
|
27 |
+</tr> |
|
28 |
+<tr class="gray"> |
|
29 |
+<td># Translators: please point to the version of TBB in your language, if there is one. |
|
30 |
+<span class="windows"> <a |
|
31 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_fr.exe">Windows |
|
32 |
+7, Vista, XP</a> (<a |
|
33 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_fr.exe.asc">signature</a>) |
|
34 |
+</span> |
|
35 |
+</td> |
|
36 |
+</tr> |
|
37 |
+<tr> |
|
38 |
+<td># Translators: please point to the version of TBB in your language, if there is one. |
|
39 |
+<span class="mac"> <a |
|
40 |
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-fr.zip">Apple |
|
41 |
+OS X Intel</a> (<a |
|
42 |
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-fr.zip.asc">signature</a>) |
|
43 |
+</span> |
|
44 |
+</td> |
|
45 |
+</tr> |
|
46 |
+<tr class="gray"> |
|
47 |
+<td># Translators: please point to the version of TBB in your language, if there is one. |
|
48 |
+<span class="linux"> <a |
|
49 |
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-fr.tar.gz">GNU/Linux |
|
50 |
+i686</a> (<a |
|
51 |
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-fr.tar.gz.asc">signature</a>) |
|
52 |
+</span> |
|
53 |
+</td> |
|
54 |
+</tr> |
|
55 |
+</table> |
|
56 |
+<!-- BEGIN TEASER WARNING --> |
|
57 |
+<br> |
|
58 |
+ |
|
59 |
+<div class="warning"> |
|
60 |
+<h2>Voulez-vous que Tor marche réellement ?</h2> |
|
61 |
+<p>… Alors, s'il vous plaît, ne vous contentez pas simplement de l'installer et |
|
62 |
+de l'utiliser. Vous devez changer plusieurs de vos habitudes et reconfigurer |
|
63 |
+votre logiciel ! Tor en lui-même <em>N</em>'est<em>PAS</em> tout ce dont |
|
64 |
+vous avez besoin pour maintenir votre anonymat. Lisez <a href="<page |
|
65 |
+download/download>#warning">la liste complète des avertissements</a>. |
|
66 |
+</p> |
|
67 |
+</div> |
|
68 |
+ |
|
69 |
+<!-- END TEASER WARNING --> |
|
70 |
+<br> |
|
71 |
+<p>Besoin de plus d'options de téléchargement ? <a href="<page |
|
72 |
+download/download>">Voir les choix avancés</a>.</p> |
|
73 |
+<br> |
|
74 |
+<p>Intéressé pour en <a href="<page about/overview>">lire plus à propos de Tor |
|
75 |
+en général</a>?</p> |
|
76 |
+<br> |
|
77 |
+<p>Pour recevoir les bulletins de sécurité et se tenir au courant des nouvelles |
|
78 |
+versions stables, inscrivez-vous à la <a |
|
79 |
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-announce">liste |
|
80 |
+de diffusion de Tor</a>. Vous pouvez aussi <a |
|
81 |
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">regardez le |
|
82 |
+fil RSS</a>.</p> |
|
83 |
+ |
|
84 |
+<p>Toutes les marques commerciales sont la propriété de leurs propriétaires |
|
85 |
+respectifs.</p> |
|
86 |
+ |
|
87 |
+</div> |
|
88 |
+ |
|
89 |
+<!-- END MAINCOL --> |
|
90 |
+<div id="sidecol-right"> |
|
91 |
+<div class="img-shadow"> |
|
92 |
+<div class="sidenav-sub"> |
|
93 |
+<h2>Choix avancés :</h2> |
|
94 |
+<ul> |
|
95 |
+<li class="dropdown"><a href="<page download/download>#Windows">Microsoft Windows</a></li> |
|
96 |
+<li class="dropdown"><a href="<page download/download>#mac">Apple OS X</a></li> |
|
97 |
+<li class="dropdown"><a href="<page download/download>#linux">Linux/Unix</a></li> |
|
98 |
+<li class="dropdown"><a href="<page download/download>#smartphones">Smartphones</a></li> |
|
99 |
+<li class="dropdown"><a href="<page download/download>#source">Code source</a></li> |
|
100 |
+<li class="dropdown"><a href="<page donate/donate>">S'il vous plaît, envisagez une donation</a></li> |
|
101 |
+</ul> |
|
102 |
+</div> |
|
103 |
+</div> |
|
104 |
+ |
|
105 |
+<!-- END SIDENAV --> |
|
106 |
+<div class="img-shadow"> |
|
107 |
+<div class="infoblock"> |
|
108 |
+<h2>Qu'est-ce que le lien (signature) ?</h2> |
|
109 |
+<p>Ce sont les signatures GPG qui vous permettent de vérifier que les fichiers |
|
110 |
+que vous téléchargez viennent bien du projet Tor et non d'un imposteur.</p> |
|
111 |
+<a href="<page docs/verifying-signatures>">En lire plus »</a> |
|
112 |
+</div> |
|
113 |
+</div> |
|
114 |
+ |
|
115 |
+<!-- END INFOBLOCK --> |
|
116 |
+<div class="img-shadow"> |
|
117 |
+<div class="sidenav-sub"> |
|
118 |
+<h2>Des problèmes ?</h2> |
|
119 |
+<ul> |
|
120 |
+<li class="dropdown"><a href="<page docs/documentation>">Lisez le manuel</a></li> |
|
121 |
+</ul> |
|
122 |
+</div> |
|
123 |
+</div> |
|
124 |
+ |
|
125 |
+<!-- END SIDENAV --> |
|
126 |
+</div> |
|
127 |
+</div> |
|
128 |
+ |
|
129 |
+ |
|
130 |
+ |
|
131 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,131 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 21396 $ |
|
9 |
+# Translation-Priority: 1-high |
|
10 |
+#include "head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
11 |
+<div id="content" class="clearfix"> |
|
12 |
+<div id="breadcrumbs"><a href="<page index>">Start » </a><a href="<page |
|
13 |
+download/download-easy>">Wybór łatwego pobierania</a></div> |
|
14 |
+<div id="maincol-left"> |
|
15 |
+ |
|
16 |
+<table class="topforty"> |
|
17 |
+<tr> |
|
18 |
+<td class="nopad"><div class="title"> |
|
19 |
+Paczka Tora z przeglądarką |
|
20 |
+</div> |
|
21 |
+</td> |
|
22 |
+</tr> |
|
23 |
+<tr> |
|
24 |
+<td><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego |
|
25 |
+potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona |
|
26 |
+instalacji. Po prostu rozpakuj i uruchom. <a href="<page |
|
27 |
+projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki »</a></td> |
|
28 |
+</tr> |
|
29 |
+<tr class="gray"> |
|
30 |
+<td># Translators: please point to the version of TBB in your language, if there is one. |
|
31 |
+<span class="windows"> <a |
|
32 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe">Windows |
|
33 |
+7, Vista, XP</a> (<a |
|
34 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>) |
|
35 |
+</span> |
|
36 |
+</td> |
|
37 |
+</tr> |
|
38 |
+<tr> |
|
39 |
+<td># Translators: please point to the version of TBB in your language, if there is one. |
|
40 |
+<span class="mac"> <a |
|
41 |
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip">Apple |
|
42 |
+OS X Intel</a> (<a |
|
43 |
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip.asc">sig</a>) |
|
44 |
+</span> |
|
45 |
+</td> |
|
46 |
+</tr> |
|
47 |
+<tr class="gray"> |
|
48 |
+<td># Translators: please point to the version of TBB in your language, if there is one. |
|
49 |
+<span class="linux"> <a |
|
50 |
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz">GNU/Linux |
|
51 |
+i686</a> (<a |
|
52 |
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz.asc">sig</a>) |
|
53 |
+</span> |
|
54 |
+</td> |
|
55 |
+</tr> |
|
56 |
+</table> |
|
57 |
+<!-- BEGIN TEASER WARNING --> |
|
58 |
+<br> |
|
59 |
+ |
|
60 |
+<div class="warning"> |
|
61 |
+<h2>Chcesz, żeby Tor naprawdę działał?</h2> |
|
62 |
+<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część |
|
63 |
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie |
|
64 |
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować |
|
65 |
+anonimowość. Przeczytaj <a href="<page download/download>#Warning">pełną |
|
66 |
+listę ostrzeżeń</a>. |
|
67 |
+</p> |
|
68 |
+</div> |
|
69 |
+ |
|
70 |
+<!-- END TEASER WARNING --> |
|
71 |
+<br> |
|
72 |
+<p>Chcesz większego wyboru? <a href="<page download/download>">Zobacz bardziej |
|
73 |
+zaawansowane możliwości pobierania</a>.</p> |
|
74 |
+<br> |
|
75 |
+<p>Chcesz <a href="<page about/overview>#overview">dowiedzieć się więcej |
|
76 |
+ogólnie o Torze</a>?</p> |
|
77 |
+<br> |
|
78 |
+<p>Aby być informowanym o poradach bezpieczeństwa i nowych stabilnych wersjach, |
|
79 |
+zapisz się na <a href="http://archives.seul.org/or/announce/">listę |
|
80 |
+mailingową or-announce</a> (zostaniesz poproszony/a o potwierdzenie przez |
|
81 |
+e-mail). Możesz też <a |
|
82 |
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">sprawdzać |
|
83 |
+kanał RSS tej listy</a>.</p> |
|
84 |
+ |
|
85 |
+<p>Wszystkie znaki handlowe są własnością ich odpowiednich właścicieli.</p> |
|
86 |
+ |
|
87 |
+</div> |
|
88 |
+ |
|
89 |
+<!-- END MAINCOL --> |
|
90 |
+<div id="sidecol-right"> |
|
91 |
+<div class="img-shadow"> |
|
92 |
+<div class="sidenav-sub"> |
|
93 |
+<h2>Zaawansowane mozliwości wyboru:</h2> |
|
94 |
+<ul> |
|
95 |
+<li class="dropdown"><a href="<page download/download>#Windows">Microsoft Windows</a></li> |
|
96 |
+<li class="dropdown"><a href="<page download/download>#mac">Apple OS X</a></li> |
|
97 |
+<li class="dropdown"><a href="<page download/download>#linux">Linux/Unix</a></li> |
|
98 |
+<li class="dropdown"><a href="<page download/download>#smartphones">Smartphoney</a></li> |
|
99 |
+<li class="dropdown"><a href="<page download/download>#source">Kod źródłowy</a></li> |
|
100 |
+<li class="dropdown"><a href="<page donate/donate>">Prosimy rozważyć dotację</a></li> |
|
101 |
+</ul> |
|
102 |
+</div> |
|
103 |
+</div> |
|
104 |
+ |
|
105 |
+<!-- END SIDENAV --> |
|
106 |
+<div class="img-shadow"> |
|
107 |
+<div class="infoblock"> |
|
108 |
+<h2>Czym jest link (sig)?</h2> |
|
109 |
+<p>To są podpisy GPG, byście mogli zweryfikować, że pobrany przez Was plik |
|
110 |
+pochodzi rzeczywiście od Projektu Tor, a nie od oszusta.</p> |
|
111 |
+<a href="<page docs/verifying-signatures>">Dowiedz się więcej »</a> |
|
112 |
+</div> |
|
113 |
+</div> |
|
114 |
+ |
|
115 |
+<!-- END INFOBLOCK --> |
|
116 |
+<div class="img-shadow"> |
|
117 |
+<div class="sidenav-sub"> |
|
118 |
+<h2>Masz kłopoty?</h2> |
|
119 |
+<ul> |
|
120 |
+<li class="dropdown"><a href="<page docs/documentation>">Przeczytaj dobre podręczniki</a></li> |
|
121 |
+</ul> |
|
122 |
+</div> |
|
123 |
+</div> |
|
124 |
+ |
|
125 |
+<!-- END SIDENAV --> |
|
126 |
+</div> |
|
127 |
+</div> |
|
128 |
+ |
|
129 |
+ |
|
130 |
+ |
|
131 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,215 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+ ## translation metadata |
|
8 |
+# Revision: $Revision: 24112 $ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor: Download for Linux/Unix" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
11 |
+<div id="content" class="clearfix"> |
|
12 |
+ <div id="breadcrumbs"><a href="<page index>">Start » </a><a href="<page |
|
13 |
+download/download-unix>">Pobieranie</a></div> |
|
14 |
+ <div id="maincol-left"> |
|
15 |
+ <h1>Pobierz Tora dla systemów Unix, Linux, BSD</h1> |
|
16 |
+ |
|
17 |
+ |
|
18 |
+ <!-- BEGIN TEASER WARNING --> |
|
19 |
+<div class="warning"> |
|
20 |
+ <h2>Chcesz, żeby Tor naprawdę działał?</h2> |
|
21 |
+<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część |
|
22 |
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie |
|
23 |
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować |
|
24 |
+anonimowość. Przeczytaj <a href="#warning">pełną listę ostrzeżeń</a>. |
|
25 |
+</p> |
|
26 |
+ </div> |
|
27 |
+ |
|
28 |
+ <!-- END TEASER WARNING --> |
|
29 |
+<table class="topforty"> |
|
30 |
+<thead> |
|
31 |
+<tr bgcolor="#009933" style="color: white; "> |
|
32 |
+ <th colspan="2">Platforma</th> |
|
33 |
+ <th>Pobierz wersję stabilną</th> |
|
34 |
+ <th>Pobierz wersję niestabilną</th> |
|
35 |
+ <th>Instalacja i Konfiguracja</th> |
|
36 |
+</tr> |
|
37 |
+</thead> |
|
38 |
+ |
|
39 |
+<tr> |
|
40 |
+<td align="center"><img src="$(IMGROOT)/distros/debian.png" alt="Debian"> <img |
|
41 |
+src="$(IMGROOT)/distros/ubuntu.png" alt="Ubuntu"> <img |
|
42 |
+src="$(IMGROOT)/distros/knoppix.png" alt="Knoppix"></td> |
|
43 |
+<td>Debian, Ubuntu, Knoppix</td> |
|
44 |
+<td colspan="2"><a href="<page docs/debian>">paczki z repozytorium</a> </td> |
|
45 |
+<td> <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> </td> |
|
46 |
+</tr> |
|
47 |
+ |
|
48 |
+<tr class="beige"> |
|
49 |
+<td align="center"><img src="$(IMGROOT)/distros/centos.png" alt="CentOS"> <img |
|
50 |
+src="$(IMGROOT)/distros/fedora.png" alt="Fedora"> <img |
|
51 |
+src="$(IMGROOT)/distros/suse.png" alt="openSUSE 11"></td> |
|
52 |
+<td>CentOS, Fedora, OpenSUSE</td> |
|
53 |
+<td colspan="2"><a href="<page docs/rpms>">paczki z repozytorium</a> </td> |
|
54 |
+<td> <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> </td> |
|
55 |
+</tr> |
|
56 |
+ |
|
57 |
+<tr> |
|
58 |
+<td align="center"><img src="$(IMGROOT)/distros/gentoo.png" alt="Gentoo Linux"></td> |
|
59 |
+<td>Gentoo Linux</td> |
|
60 |
+<td colspan="2"><kbd>emerge tor</kbd></td> |
|
61 |
+<td> |
|
62 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br> |
|
63 |
+</td> |
|
64 |
+</tr> |
|
65 |
+ |
|
66 |
+<tr class="beige"> |
|
67 |
+<td align="center"><img src="$(IMGROOT)/distros/freebsd.png" alt="FreeBSD"></td> |
|
68 |
+<td>FreeBSD</td> |
|
69 |
+<td colspan="2"><kbd>portinstall -s security/tor</kbd></td> |
|
70 |
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td> |
|
71 |
+</tr> |
|
72 |
+ |
|
73 |
+<tr> |
|
74 |
+<td align="center"><img src="$(IMGROOT)/distros/openbsd.png" alt="OpenBSD"></td> |
|
75 |
+<td>OpenBSD</td> |
|
76 |
+<td colspan="2"><kbd>cd /usr/ports/net/tor && make && make install</kbd></td> |
|
77 |
+<td> |
|
78 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br> <a |
|
79 |
+href="<wiki>/TheOnionRouter/OpenbsdChrootedTor">Przewodnik chrootowania Tora |
|
80 |
+w OpenBSD</a> |
|
81 |
+</td> |
|
82 |
+</tr> |
|
83 |
+ |
|
84 |
+<tr class="beige"> |
|
85 |
+<td align="center"><img src="$(IMGROOT)/distros/netbsd.png" alt="NetBSD"></td> |
|
86 |
+<td>NetBSD</td> |
|
87 |
+<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor && make install</kbd></td> |
|
88 |
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td> |
|
89 |
+</tr> |
|
90 |
+ |
|
91 |
+<tr> |
|
92 |
+<td align="center"><img src="$(IMGROOT)/distros/terminal.png" alt="Kod źródłowy"></td> |
|
93 |
+<td>Paczki z kodem źródłowym</td> |
|
94 |
+<td> |
|
95 |
+<a href="<package-source-stable>"><version-stable></a> (<a |
|
96 |
+href="<package-source-stable>.asc">sig</a>) |
|
97 |
+</td> |
|
98 |
+<td> |
|
99 |
+<a href="<package-source-alpha>"><version-alpha></a> (<a |
|
100 |
+href="<package-source-alpha>.asc">sig</a>) |
|
101 |
+</td> |
|
102 |
+<td><kbd>./configure && make && src/or/tor</kbd></td> |
|
103 |
+</tr> |
|
104 |
+ |
|
105 |
+</table> |
|
106 |
+ |
|
107 |
+<div class="nb"> |
|
108 |
+<a id="packagediff"></a> |
|
109 |
+<h2><a class="anchor" href="#packagediff">Jaka jest różnica między paczką |
|
110 |
+Stabilną a Niestabilną?</a></h2> |
|
111 |
+ |
|
112 |
+<p> |
|
113 |
+Paczki stabilne są tworzone, gdy wydaje się, że cechy i kod nie będą się |
|
114 |
+zmieniać przez wiele miesięcy. |
|
115 |
+</p> |
|
116 |
+<p> |
|
117 |
+Paczki niestabilne są wydawane, byście mogli nam pomóc w testowaniu nowych |
|
118 |
+cech i znajdowaniu błędów. Mimo iż mają wyższy numer wersji niż paczki |
|
119 |
+stabilne, istnieje w nich większe prawdopodobieństwo poważnych błędów |
|
120 |
+związanych z niezawodnością i bezpieczeństwem. Proszę się przygotować na <a |
|
121 |
+href="https://bugs.torproject.org/">zgłaszanie błędów</a>. |
|
122 |
+</p> |
|
123 |
+</div> |
|
124 |
+ |
|
125 |
+<div class="underline"></div> |
|
126 |
+<div class="nb"> |
|
127 |
+<p> |
|
128 |
+Tor jest rozprowadzany jako <a href="http://www.fsf.org/">Wolne |
|
129 |
+Oprogramowanie (Free Software)</a> pod <a href="<gitblob>LICENSE">3-punktową |
|
130 |
+licencją BSD</a>. Paczki z programem zawierają też programy pomocnicze: <a |
|
131 |
+href="<page projects/vidalia>">Vidalia</a> i <a |
|
132 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>, |
|
133 |
+rozpowszechniane pod licencją GNU GPL. |
|
134 |
+</p> |
|
135 |
+<p> |
|
136 |
+Nie ma żadnych opłat za instalację oprogramowania ani za korzystanie z |
|
137 |
+sieci, ale jeśli chcesz, by Tor stał się szybszy i bardziej użyteczny, |
|
138 |
+rozważ <a href="<page donate/donate>">złożenie na Projekt Tor dotacji, którą |
|
139 |
+można odpisać od podatku</a>. |
|
140 |
+</p> |
|
141 |
+</div> |
|
142 |
+ |
|
143 |
+<div class="underline"></div> |
|
144 |
+<div class="nb"> |
|
145 |
+<p> |
|
146 |
+Aby otrzymywać informacje dotyczące bezpieczeństwa i nowych wersji |
|
147 |
+stabilnych, zapisz się na <a |
|
148 |
+href="http://archives.seul.org/or/announce/">listę mailingową |
|
149 |
+or-announce</a> (musisz potwierdzić zapisanie się przez e-mail). Możesz też |
|
150 |
+<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">czytać |
|
151 |
+kanał RSS tej listy</a>. |
|
152 |
+</p> |
|
153 |
+ |
|
154 |
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi"> |
|
155 |
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden" |
|
156 |
+name="subscribe" value="1"/> <input type="hidden" name="host" |
|
157 |
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit" |
|
158 |
+value="zapisz się do or-announce"/> |
|
159 |
+</form> |
|
160 |
+</div> |
|
161 |
+ |
|
162 |
+<p> |
|
163 |
+Jeśli chcielibyście badać jakieś starsze wydanie kodu źródłowego Tora lub |
|
164 |
+inne binarki, sprawdźcie <a |
|
165 |
+href="http://archive.torproject.org/">archiwum</a>. |
|
166 |
+</p> |
|
167 |
+ |
|
168 |
+<div class="nb"> |
|
169 |
+<p> |
|
170 |
+Jeśli masz problem z pobraniem Tora z tej strony, masz tu <a href="<page |
|
171 |
+getinvolved/mirrors>">listę stron lustrzanych do strony Tora</a>. |
|
172 |
+</p> |
|
173 |
+ |
|
174 |
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a> |
|
175 |
+<p> |
|
176 |
+By obejrzeć listę rzeczy zmienionych w każdym stabilnym wydaniu Tora, |
|
177 |
+przeczytaj <a href="<gitblobstable>ReleaseNotes">informacje o |
|
178 |
+wydaniu</a>. By obejrzeć listę zmian zarówno w stabilnych, jak i rozwojowych |
|
179 |
+wersjach, przeczytaj <a href="<gitblob>ChangeLog">ChangeLog</a>. |
|
180 |
+</p> |
|
181 |
+</div> |
|
182 |
+ </div> |
|
183 |
+ |
|
184 |
+ <!-- END MAINCOL --> |
|
185 |
+<div id="sidecol-right"> |
|
186 |
+ <div class="img-shadow"> |
|
187 |
+ <div class="infoblock"> |
|
188 |
+ <h2>Sprawdź podpisy</h2> |
|
189 |
+ <p>Sprawdź pobrany pliki naszymi podpisami GPG:</p> |
|
190 |
+ <a href="<page docs/verifying-signatures>">Przeczytaj, jak spradzić |
|
191 |
+podpisy</a>. |
|
192 |
+ </div> |
|
193 |
+ </div> |
|
194 |
+ |
|
195 |
+ <!-- END INFOBLOCK --> |
|
196 |
+<div class="img-shadow"> |
|
197 |
+ <div class="sidenav-sub"> |
|
198 |
+ <h2>Masz kłopoty?</h2> |
|
199 |
+ <ul> |
|
200 |
+ <li class="dropdown"><a href="#packagediff">Jaka jest różnica między paczką stabilną a |
|
201 |
+niestabilną?</a></li> |
|
202 |
+ </ul> |
|
203 |
+ </div> |
|
204 |
+ </div> |
|
205 |
+ |
|
206 |
+ <!-- END SIDENAV --> |
|
207 |
+</div> |
|
208 |
+ |
|
209 |
+ <!-- END SIDECOL --> |
|
210 |
+</div> |
|
211 |
+ |
|
212 |
+ |
|
213 |
+ |
|
214 |
+ |
|
215 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,398 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24149 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Download Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+<div id="breadcrumbs"><a href="<page index>">Start » </a><a href="<page |
|
12 |
+download/download>">Pobieranie</a></div> |
|
13 |
+<div id="maincol-left"> |
|
14 |
+<h1>Pobierz Tora</h1> |
|
15 |
+ |
|
16 |
+<!-- BEGIN TEASER WARNING --> |
|
17 |
+<div class="warning"> |
|
18 |
+<h2>Chcesz, żeby Tor naprawdę działał?</h2> |
|
19 |
+<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część |
|
20 |
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie |
|
21 |
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować |
|
22 |
+anonimowość. Przeczytaj <a href="#warning">pełną listę ostrzeżeń</a>. |
|
23 |
+</p> |
|
24 |
+</div> |
|
25 |
+ |
|
26 |
+ |
|
27 |
+<!-- END TEASER WARNING --> |
|
28 |
+<!-- START WINDOWS --> |
|
29 |
+<table class="topforty"> |
|
30 |
+<tr> |
|
31 |
+<td class="nopad"><div class="title"><a name="Windows">Microsoft Windows</a></div></td> |
|
32 |
+</tr> |
|
33 |
+<tr> |
|
34 |
+<td>Oprogramowanie Tor dla Windows jest pakowane na trzy różne sposoby: |
|
35 |
+<ul> |
|
36 |
+<li><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego |
|
37 |
+potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona |
|
38 |
+instalacji. Po prostu rozpakuj i uruchom. <a href="<page |
|
39 |
+projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki »</a></li> |
|
40 |
+<li><strong>Paczka z Vidalią</strong> zawiera Tora, <a href="<page |
|
41 |
+projects/vidalia>">Vidalię</a> i Polipo do instalacji na Twoim |
|
42 |
+systemie. Musisz skonfigurować swoje aplikacje, by używały Tora.</li> |
|
43 |
+<li><strong>Paczka dla Ekspertów</strong> zawiera tylko Tora i nic poza |
|
44 |
+tym. Musisz ręcznie skonfigurować Tora i wszystkie swoje aplikacje.</li> |
|
45 |
+</ul> |
|
46 |
+<p>Są dwie wersje każdej paczki, wydanie stabilne i alfa.Paczki stabilne są |
|
47 |
+tworzone, gdy wydaje się, że cechy i kod nie będą się zmieniać przez wiele |
|
48 |
+miesięcy.Paczki alfa lub niestabilne są wydawane, byście mogli nam pomóc w |
|
49 |
+testowaniu nowych cech i znajdowaniu błędów. Mimo iż mają wyższy numer |
|
50 |
+wersji niż paczki stabilne, istnieje w nich większe prawdopodobieństwo |
|
51 |
+poważnych błędów związanych z niezawodnością i bezpieczeństwem. Proszę się |
|
52 |
+przygotować na <a href="https://bugs.torproject.org/">zgłaszanie błędów</a>.</p> |
|
53 |
+<p>Bieżąca wersja stabilna Tora dla Windows to <version-win32-stable>. Bieżąca |
|
54 |
+wersja alfa/niestabilna Tora dla Windows to <version-win32-alpha>.</p> |
|
55 |
+</td> |
|
56 |
+</tr> |
|
57 |
+<tr class="gray"> |
|
58 |
+<td><span class="windows"> Paczka Tora z przeglądarką (angielska) wersja |
|
59 |
+<version-torbrowserbundle>, działa z Windows 7, Vista i XP. <a |
|
60 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe">Pobierz</a> (<a |
|
61 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>) |
|
62 |
+</span> |
|
63 |
+</td> |
|
64 |
+</tr> |
|
65 |
+<tr> |
|
66 |
+<td><span class="windows"> Paczka Tora z przeglądarką i klientem rozmów |
|
67 |
+(angielska) wersja version <version-torimbrowserbundle>, działa z Windows 7, |
|
68 |
+Vista i XP. <a |
|
69 |
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_en-US.exe">Pobierz</a> (<a |
|
70 |
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">sig</a>) |
|
71 |
+</span> |
|
72 |
+ </td> |
|
73 |
+</tr> |
|
74 |
+ <tr class="gray"> |
|
75 |
+ <td><span class="windows"> Pobierz <a href="<page projects/torbrowser>">inne |
|
76 |
+wersje językowe i kod źródłowy</a> Paczki Tora z przeglądarką. </span> |
|
77 |
+</td> |
|
78 |
+</tr> |
|
79 |
+ <tr><td><span class="windows"> Stabilna paczka z Vidalią działa z Windows 7, Vista, |
|
80 |
+XP, <a href="<package-win32-bundle-stable>">Pobierz Stabilną</a> (<a |
|
81 |
+href="<package-win32-bundle-stable>.asc">sig</a>) </span></td> |
|
82 |
+ </tr> |
|
83 |
+ <tr class="gray"><td><span class="windows">Niestabilna paczka z Vidalią działa z Windows 7, |
|
84 |
+Vista, XP, <a href="<package-win32-bundle-alpha>">Pobierz |
|
85 |
+Niestabilną</a> (<a |
|
86 |
+href="<package-win32-bundle-alpha>.asc">sig</a>)</span></td> |
|
87 |
+ </tr> |
|
88 |
+ <tr> |
|
89 |
+ <td><span class="windows">Stabilna paczka dla ekpertów działa z Windows 98SE, |
|
90 |
+ME, Windows 7, Vista, XP, 2000, 2003 Server, <a |
|
91 |
+href="../dist/win32/tor-<version-win32-stable>-win32.exe">Pobierz |
|
92 |
+Stabilną</a> (<a |
|
93 |
+href="../dist/win32/tor-<version-win32-stable>-win32.exe.asc">sig</a>)</span></td> |
|
94 |
+</tr> |
|
95 |
+ <tr class="gray"> |
|
96 |
+ <td><span class="windows">Niestabilna paczka dla ekpertów działa z Windows 98SE, |
|
97 |
+ME, Windows 7, Vista, XP, 2000, 2003 Server, <a |
|
98 |
+href="../dist/win32/tor-<version-win32-alpha>-win32.exe">Pobierz |
|
99 |
+Niestabilną</a> (<a |
|
100 |
+href="../dist/win32/tor-<version-win32-alpha>-win32.exe.asc">sig</a>) |
|
101 |
+</span></td> |
|
102 |
+ </tr> |
|
103 |
+ <tr> |
|
104 |
+<td> |
|
105 |
+<a href="<page docs/tor-doc-windows>">Dokumentacja dla klientów na Microsoft |
|
106 |
+Windows</a> |
|
107 |
+</td> |
|
108 |
+</tr> |
|
109 |
+</table> |
|
110 |
+ |
|
111 |
+ |
|
112 |
+<!-- END WINDOWS --> |
|
113 |
+<!-- START OS X --> |
|
114 |
+<table class="topforty"> |
|
115 |
+<tr> |
|
116 |
+<td class="nopad"><div class="title"><a name="mac">Apple OS X</a></div></td> |
|
117 |
+</tr> |
|
118 |
+<tr> |
|
119 |
+<td class="intro">Oprogramowanie Tor dla OS X jest pakowane na dwa różne sposoby: |
|
120 |
+<ul> |
|
121 |
+<li><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego |
|
122 |
+potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona |
|
123 |
+instalacji. Po prostu rozpakuj i uruchom. <a href="<page |
|
124 |
+projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki »</a></li> |
|
125 |
+<li><strong>Paczka z Vidalią</strong> zawiera Tora, <a href="<page |
|
126 |
+projects/vidalia>">Vidalię</a> i Polipo do instalacji na Twoim |
|
127 |
+systemie. Musisz skonfigurować swoje aplikacje, by używały Tora.</li> |
|
128 |
+</ul> |
|
129 |
+<p>Są dwie wersje każdej paczki, wydanie stabilne i alfa.Paczki stabilne są |
|
130 |
+tworzone, gdy wydaje się, że cechy i kod nie będą się zmieniać przez wiele |
|
131 |
+miesięcy.Paczki alfa lub niestabilne są wydawane, byście mogli nam pomóc w |
|
132 |
+testowaniu nowych cech i znajdowaniu błędów. Mimo iż mają wyższy numer |
|
133 |
+wersji niż paczki stabilne, istnieje w nich większe prawdopodobieństwo |
|
134 |
+poważnych błędów związanych z niezawodnością i bezpieczeństwem. Proszę się |
|
135 |
+przygotować na <a href="https://bugs.torproject.org/">zgłaszanie błędów</a>.</p> |
|
136 |
+<p>Bieżąca wersja stabilna Tora dla OS X to <version-osx-x86-stable>. Bieżąca |
|
137 |
+wersja alfa/niestabilna Tora dla OS X to <version-osx-x86-alpha>.</p> |
|
138 |
+</td> |
|
139 |
+</tr> |
|
140 |
+<tr class="gray"> |
|
141 |
+<td><span class="mac">Paczka Tora z przeglądarką dla OS X Intel (wersja beta), |
|
142 |
+<a |
|
143 |
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip">Pobierz</a> |
|
144 |
+(<a |
|
145 |
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip.asc">sig</a>) |
|
146 |
+</span> |
|
147 |
+</td> |
|
148 |
+</tr> |
|
149 |
+<tr> |
|
150 |
+<td><span class="mac">Stabilna paczka z Vidalią dla OS X Intel, <a |
|
151 |
+href="<package-osx-x86-bundle-stable>">Pobierz Stabilną</a> (<a |
|
152 |
+href="<package-osx-x86-bundle-stable>.asc">sig</a>)</span></td> |
|
153 |
+</tr> |
|
154 |
+<tr class="gray"> |
|
155 |
+<td><span class="mac">Niestabilna paczka z Vidalią dla OS X Intel, <a |
|
156 |
+href="<package-osx-x86-bundle-alpha>">Pobierz Niestabilną</a> (<a |
|
157 |
+href="<package-osx-x86-bundle-alpha>.asc">sig</a>)</span></td> |
|
158 |
+</tr> |
|
159 |
+<tr> |
|
160 |
+<td><span class="mac">Stabilna paczka z Vidalią dla OS X PowerPC, <a |
|
161 |
+href="<package-osx-ppc-bundle-stable>">Pobierz Stabilną</a> (<a |
|
162 |
+href="<package-osx-ppc-bundle-stable>.asc">sig</a>)</span></td> |
|
163 |
+</tr> |
|
164 |
+<tr class="gray"> |
|
165 |
+<td><span class="mac">Niestabilna paczka z Vidalią dla OS X PowerPC, <a |
|
166 |
+href="<package-osx-ppc-bundle-alpha>">Pobierz Niestabilną</a> (<a |
|
167 |
+href="<package-osx-ppc-bundle-alpha>.asc">sig</a>)</span></td> |
|
168 |
+</tr> |
|
169 |
+<tr> |
|
170 |
+<td><a href="<page docs/tor-doc-osx>">Dokumentacja dla klientów naApple OS |
|
171 |
+X</a>.</td> |
|
172 |
+</tr> |
|
173 |
+</table> |
|
174 |
+ |
|
175 |
+ |
|
176 |
+ <!-- END OS X --> |
|
177 |
+<!-- START UNIX --> |
|
178 |
+<table class="topforty"> |
|
179 |
+<tr> |
|
180 |
+<td class="nopad"><div class="title"><a name="linux">Linux/Unix</a></div></td></tr> |
|
181 |
+<tr> |
|
182 |
+<td class="intro">Oprogramowanie Tor jest pakowane na dwa różne sposoby: |
|
183 |
+<ul> |
|
184 |
+<li><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego |
|
185 |
+potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona |
|
186 |
+instalacji. Po prostu rozpakuj i uruchom. <a href="<page |
|
187 |
+projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki »</a></li> |
|
188 |
+<li>Przeczytaj, jak używać <a href="<page download/download-unix>">naszych |
|
189 |
+repozytoriów oprogramowania Tor.</a>.</li> |
|
190 |
+</ul> |
|
191 |
+</td> |
|
192 |
+</tr> |
|
193 |
+<tr class="gray"> |
|
194 |
+<td><span class="linux">Paczka Tora z przeglądarką dla GNU/Linux (wersja beta) |
|
195 |
+na i686, <a |
|
196 |
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz">Pobierz</a> |
|
197 |
+(<a |
|
198 |
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz.asc">sig</a>)</span></td> |
|
199 |
+</tr> |
|
200 |
+<tr> |
|
201 |
+<td><span class="linux">Paczka Tora z przeglądarką dla GNU/Linux (wersja beta) |
|
202 |
+na x86_64, <a |
|
203 |
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-x86_64-<version-torbrowserbundlelinux64>-dev-en-US.tar.gz">Pobierz</a> |
|
204 |
+(<a |
|
205 |
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-x86_64-<version-torbrowserbundlelinux64>-dev-en-US.tar.gz.asc">sig</a>)</span></td> |
|
206 |
+</tr> |
|
207 |
+<tr class="gray"> |
|
208 |
+<td><span class="linux">Używaj <a href="<page download/download-unix>">naszych |
|
209 |
+repozytoriów</a> do innego oprogramowania związanego z Torem.</span></td> |
|
210 |
+</tr> |
|
211 |
+</table> |
|
212 |
+<table class="topforty"> |
|
213 |
+<tr> |
|
214 |
+<td class="nopad"><div class="title"><a name="smartphones">Tor dla Smartfonów</a></div></td> |
|
215 |
+</tr> |
|
216 |
+<tr class="gray"> |
|
217 |
+<td colspan="2">Telefony oparte na Androidzie, tablety, komputery</td> |
|
218 |
+<td><a |
|
219 |
+href="../dist/android/<version-androidbundle-tor>-orbot-<version-androidbundle-orbot>.apk">Paczka |
|
220 |
+dla Androida</a></td> |
|
221 |
+<td><a href="<page docs/android>">Instrukcje dla Androida</a></td> |
|
222 |
+</tr> |
|
223 |
+<tr> |
|
224 |
+<td colspan="2">iPhone, iPod Touch, iPad</td> |
|
225 |
+<td colspan="2"><span class="mac"><a href="http://sid77.slackware.it/iphone/">Testowe paczki |
|
226 |
+stworzone przez Marco</a></span></td> |
|
227 |
+</tr> |
|
228 |
+<tr class="gray"> |
|
229 |
+<td>Nokia Maemo/N900</td> |
|
230 |
+<td></td> |
|
231 |
+<td><span class="nokia"><a href="<page docs/N900>">Eksperymentalne |
|
232 |
+instrukcje</a></span></td> |
|
233 |
+<td></td> |
|
234 |
+</tr> |
|
235 |
+</table> |
|
236 |
+ |
|
237 |
+ |
|
238 |
+<!-- END UNIX --> |
|
239 |
+<!-- BEGIN SOURCE --> |
|
240 |
+<table class="topforty"> |
|
241 |
+<tr> |
|
242 |
+<td class="nopad"><div class="title"><a name="source">Kod Źródłowy</a></div></td> |
|
243 |
+</tr> |
|
244 |
+<tr> |
|
245 |
+<td colspan="2">Bieżąca wersja stabilna Tora to <version-stable>. Jej <a |
|
246 |
+href="https://gitweb.torproject.org/tor.git/blob/release-0.2.1:/ChangeLog">informacje |
|
247 |
+o wydaniu</a> są dostępne.</td> |
|
248 |
+<td colspan="2">Bieżąca wersja niestabilna/alfa Tora to <version-alpha>. Jej <a |
|
249 |
+href="https://gitweb.torproject.org/tor.git/blob/refs/heads/release-0.2.2:/ChangeLog">zapis |
|
250 |
+zmian</a> jest dostępny.</td> |
|
251 |
+</tr> |
|
252 |
+<tr class="gray"> |
|
253 |
+<td>Paczki z kodem źródłowym</td> |
|
254 |
+<td>./configure && make && src/or/tor</td> |
|
255 |
+<td><a href="../dist/tor-<version-stable>.tar.gz">Pobierz Stabilną</a> (<a |
|
256 |
+href="../dist/tor-<version-stable>.tar.gz.asc">sig</a>)</td> |
|
257 |
+<td><a href="../dist/tor-<version-alpha>.tar.gz">Pobierz Niestabilną</a> (<a |
|
258 |
+href="../dist/tor-<version-alpha>.tar.gz.asc">sig</a>)</td> |
|
259 |
+</tr> |
|
260 |
+</table> |
|
261 |
+ |
|
262 |
+<!-- END SOURCE --> |
|
263 |
+<!-- BEGIN WARNING --> |
|
264 |
+<br> |
|
265 |
+ |
|
266 |
+<div class="warning"> |
|
267 |
+<a name="warning"></a> |
|
268 |
+<h2><a class="anchor" href="#warning">Uwaga: Chcesz, żeby Tor naprawdę |
|
269 |
+działał?</a></h2> |
|
270 |
+<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część |
|
271 |
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie |
|
272 |
+<em>NIE</em> jest wszystkim, czego Ci trzeba, by zachować anonimowość. Jest |
|
273 |
+kilka poważnych pułapek, na które trzeba uważać: |
|
274 |
+</p> |
|
275 |
+ |
|
276 |
+<ol> |
|
277 |
+<li> |
|
278 |
+Tor chroni tylko te aplikacje internetowe, które są skonfigurowane, by swoje |
|
279 |
+dane wysyłać przez Tora — Tor nie anonimizuje magicznie całego ruchu w |
|
280 |
+sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę <a |
|
281 |
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> z |
|
282 |
+rozszerzeniem <a href="<page torbutton/index>">Torbutton</a>. |
|
283 |
+</li> |
|
284 |
+ |
|
285 |
+<li> |
|
286 |
+Torbutton blokuje wtyczki przeglądarki takie jak Java, Flash, ActiveX, |
|
287 |
+RealPlayer, Quicktime, wtyczka Adobe PDF, i inne: mogą one zostać |
|
288 |
+zmanipulowane, by zdradzić twój adres IP. Znaczy to na przykład, że Youtube |
|
289 |
+jest zablokowane. Jeśli naprawdę potrzebujesz Youtube, możesz <a href="<page |
|
290 |
+torbutton/torbutton-faq>#noflash">przekonfigurować Torbuttona</a>, by na to |
|
291 |
+zezwolić; ale zdaj sobie sprawę z tego, że otwierasz się na potencjalny |
|
292 |
+atak. Ponadto, rozszerzenia takie jak Google toolbar wyszukują więcej |
|
293 |
+informacji o stronach, które wpisujesz: mogą pomijać Tora lub wysyłać |
|
294 |
+prywatne informacje. Niektórzy ludzie wolą używać dwóch przeglądarek (jednej |
|
295 |
+dla Tora, drugiej do przeglądania sieci bez Tora). |
|
296 |
+</li> |
|
297 |
+ |
|
298 |
+<li> |
|
299 |
+Strzeż się ciasteczek: jeśli kiedykolwiek zdarzy ci się przeglądać sieć bez |
|
300 |
+Tora, a jakaś strona przyśle ci ciasteczko, to ciasteczko to może |
|
301 |
+identyfikować cię nawet wtedy, gdy ponownie zaczniesz używać Tora. Torbutton |
|
302 |
+stara się bezpiecznie zajmować się ciasteczkami. Rozszerzenie <a |
|
303 |
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc w |
|
304 |
+ochronie ciasteczek, których nie chcesz stracić. |
|
305 |
+</li> |
|
306 |
+ |
|
307 |
+<li> |
|
308 |
+Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko między |
|
309 |
+Tobą i siecią Tora oraz wewnątrz sieci Tora, ale <a |
|
310 |
+href="<wikifaq>#SoImtotallyanonymousifIuseTor">nie może szyfrować danych |
|
311 |
+między siecią Tora a punktem docelowym.</a> Jeśli wysyłasz prywatne |
|
312 |
+informacje, powinieneś/aś wkładać w ich ochronę tyle wysiłku, ile normalnie |
|
313 |
+byś wkładał/a w normalnym, strasznym internecie — używaj HTTPS lub |
|
314 |
+innego protokołu uwierzytelniania i szyfrowania na całej drodze |
|
315 |
+nadawca-odbiorca. <a href="https://www.eff.org/https-everywhere">HTTPS |
|
316 |
+Everywhere</a> to rozszerzenie do Firefoksa stworzone w wyniku współpracy |
|
317 |
+między Projektem Tor a Electronic Frontier Foundation. Szyfruje Twoje dane |
|
318 |
+wysyłane do wieluznanych stron. |
|
319 |
+</li> |
|
320 |
+ |
|
321 |
+<li> |
|
322 |
+Tor, powstrzymując ludzi atakujących twoją sieć lokalną od poznania lub |
|
323 |
+wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka: |
|
324 |
+złośliwe lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać cię na złą |
|
325 |
+stronę lub nawet wysłać ci aplety Java wyglądające jak pochodzące z |
|
326 |
+zaufanych domen. Bądź ostrożny/a przy otwieraniu dokumentów lub aplikacji |
|
327 |
+pobranych przez Tora, chyba że sprawdziłeś/aś ich integralność. |
|
328 |
+</li> |
|
329 |
+ |
|
330 |
+<li> |
|
331 |
+Tor próbuje zapobiec, by atakujący poznali, z czym się łączysz. Nie |
|
332 |
+zapobiega komuś, kto ogląda Twój ruch, poznaniu, że używasz Tora. Możesz to |
|
333 |
+złagodzić (ale nie całkowicie rozwiązać, korzystając z <a href="<page |
|
334 |
+docs/bridges>">przekaźnika mostkowego do sieci Tor</a> zamiast łączyć się |
|
335 |
+bezpośrednio z publiczną siecią Tora, ale ostatecznie najlepszym |
|
336 |
+rozwiązaniem jest podejście społeczne: im więcej jest użytkowników Tora |
|
337 |
+blisko Ciebie i im bardziej <a href="<page about/torusers>">różne</a> są ich |
|
338 |
+zainteresowania, tym mniej groźne jest to, że jesteś jednym z nich. |
|
339 |
+</li> |
|
340 |
+</ol> |
|
341 |
+<br> |
|
342 |
+<p> |
|
343 |
+Bądź mądry/a i zdobywaj więcej informacji. Zrozum, co oferuje Tor, a czego |
|
344 |
+nie oferuje. Ta lista pułapek nie jest kompletna i potrzebujemy twojej |
|
345 |
+pomocy w <a href="<page |
|
346 |
+getinvolved/volunteer>#Documentation">identyfikowaniu i dokumentowaniu |
|
347 |
+wszystkich spraw</a>. |
|
348 |
+</p> |
|
349 |
+</div> |
|
350 |
+ |
|
351 |
+<!-- END WARNING --> |
|
352 |
+</div> |
|
353 |
+ |
|
354 |
+<!-- END MAINCOL --> |
|
355 |
+<div id="sidecol-right"> |
|
356 |
+<div class="img-shadow"> |
|
357 |
+<div class="sidenav-sub"> |
|
358 |
+<h2>Przejdź do:</h2> |
|
359 |
+<ul> |
|
360 |
+<li class="dropdown"><a href="#Windows">Microsoft Windows</a></li> |
|
361 |
+<li class="dropdown"><a href="#mac">Apple OS X</a></li> |
|
362 |
+<li class="dropdown"><a href="#linux">Linux/Unix</a></li> |
|
363 |
+<li class="dropdown"><a href="#smartphones">Smartfony</a></li> |
|
364 |
+<li class="dropdown"><a href="#source">Kod Źródłowy</a></li> |
|
365 |
+<li class="dropdown"><a href="<page donate/donate>">Prosimy rozważyć dotację</a></li> |
|
366 |
+</ul> |
|
367 |
+</div> |
|
368 |
+</div> |
|
369 |
+ |
|
370 |
+<!-- END SIDENAV --> |
|
371 |
+<div class="img-shadow"> |
|
372 |
+<div class="infoblock"> |
|
373 |
+<h2>Czym jest link (sig)?</h2> |
|
374 |
+<p>To są podpisy GPG, byście mogli zweryfikować, że pobrany przez Was plik |
|
375 |
+pochodzi rzeczywiście od Projektu Tor, a nie od oszusta.</p> |
|
376 |
+<a href="<page docs/verifying-signatures>">Dowiedz się więcej »</a> |
|
377 |
+</div> |
|
378 |
+</div> |
|
379 |
+ |
|
380 |
+<!-- END INFOBLOCK --> |
|
381 |
+<div class="img-shadow"> |
|
382 |
+<div class="sidenav-sub"> |
|
383 |
+<h2>Masz kłopoty?</h2> |
|
384 |
+<ul> |
|
385 |
+<li class="dropdown"><a href="<page docs/documentation>">Przeczytaj dobre podręczniki</a></li> |
|
386 |
+</ul> |
|
387 |
+</div> |
|
388 |
+</div> |
|
389 |
+ |
|
390 |
+<!-- END SIDENAV --> |
|
391 |
+</div> |
|
392 |
+ |
|
393 |
+<!-- END SIDECOL --> |
|
394 |
+</div> |
|
395 |
+ |
|
396 |
+ |
|
397 |
+ |
|
398 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,105 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ ## translation metadata |
|
6 |
+# Revision: $Revision: 23689 $ |
|
7 |
+# Translation-Priority: 3-low |
|
8 |
+#include "head.wmi" TITLE="Thank you for downloading Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
9 |
+<div id="content" class="clearfix"> |
|
10 |
+ <div id="breadcrumbs"> |
|
11 |
+ <a href="<page index>">Home » </a> <a href="<page |
|
12 |
+download/download>">Pobieranie » </a> <a href="<page |
|
13 |
+download/thankyou>">Dziękujemy</a> |
|
14 |
+ </div> |
|
15 |
+ |
|
16 |
+ <h1>Dziękujemy za pobranie Tora!</h1> |
|
17 |
+ <p><strong>Pobieranie powinno zacząć się automatycznie w ciągu kilku sekund, |
|
18 |
+ale jeśli tak się nie stanie, możesz pobrać <a href="#">bezpośrednim |
|
19 |
+linkiem</a>.</strong></p> |
|
20 |
+ <div id="maincol-left"> |
|
21 |
+ <div class="focus clearfix"> |
|
22 |
+ <h2>Instrukcje instalacji dla Mac OS X</h2> |
|
23 |
+ <div class="fakeol">1. </div> |
|
24 |
+ <div class="instructions">Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed lorem velit, |
|
25 |
+faucibus non suscipit sit amet, iaculis sed lorem. Morbi nec nulla id felis |
|
26 |
+dictum porta ut a lacus. Nunc vel est ut nisl tincidunt fermentum nec nec |
|
27 |
+quam. In hac habitasse platea dictumst. Aliquam sagittis bibendum rhoncus.</div> |
|
28 |
+ <div class="fakeol">2. </div> |
|
29 |
+ <div class="instructions">Quisque tincidunt neque condimentum mauris suscipit posuere. Nullam ac nisl |
|
30 |
+metus. Nunc vel est ut nisl tincidunt fermentum nec nec quam. In hac |
|
31 |
+habitasse platea dictumst. Aliquam sagittis bibendum rhoncus.</div> |
|
32 |
+ <div class="fakeol">3. </div> |
|
33 |
+ <div class="instructions">Aliquam sagittis bibendum rhoncus. Lorem ipsum dolor sit amet, consectetur |
|
34 |
+adipiscing elit. Sed lorem velit, faucibus non suscipit sit amet, iaculis |
|
35 |
+sed lorem. Morbi nec nulla id felis dictum porta ut a lacus. Cras egestas |
|
36 |
+lorem vitae arcu ullamcorper ut porttitor metus suscipit.</div> |
|
37 |
+ <p class="continue"><a href="<page docs/tor-doc-osx>">Przeczytaj pełne instrukcje »</a></p> |
|
38 |
+ </div> |
|
39 |
+ <div class="toptwenty"> |
|
40 |
+ <div class="img-shadow"> |
|
41 |
+ <div class="sidenav-sub"> |
|
42 |
+ <h2>Potrzebujesz pomocy?</h2> |
|
43 |
+ <ul> |
|
44 |
+ <li class="dropdown"><a href="<page docs/installguide>">Przeczytaj Przewodnik Instalacji</a></li> |
|
45 |
+ <li class="dropdown"><a href="<page docs/faq>">Zajrzyj do FAQ</a></li> |
|
46 |
+ <li class="dropdown"><a href="http://wiki.torproject.org">Przeczytaj Wiki Tora</a></li> |
|
47 |
+ <li class="dropdown"><a href="#">Napisz email do naszego Wsparcia Technicznego</a></li> |
|
48 |
+ </ul> |
|
49 |
+ </div> |
|
50 |
+ </div> |
|
51 |
+ |
|
52 |
+ <!-- END SIDENAV --> |
|
53 |
+<div class="right"> |
|
54 |
+ <div class="img-shadow"> |
|
55 |
+ <div class="custom-infoblock"> |
|
56 |
+ <h2>Czy Twoja instalacja działa?</h2> |
|
57 |
+ <img class="project-icon" src="$(IMGROOT)/icon-default.jpg" alt="Domyslna |
|
58 |
+ikona"> |
|
59 |
+ <h4>Użyj TorCheck, by sprawdzić swoją instalację</h4> |
|
60 |
+ <p>Odwiedź <a href="http://check.torproject.org">check.torproject.org</a>, |
|
61 |
+bysprawdzić, czy Twoja instalacja działa i jesteś chroniony/a przez Tor |
|
62 |
+onion router.</p> |
|
63 |
+ </div> |
|
64 |
+ </div> |
|
65 |
+ </div> |
|
66 |
+ </div> |
|
67 |
+ </div> |
|
68 |
+ |
|
69 |
+ <!-- END MAINCOL --> |
|
70 |
+<div id="sidecol-right"> |
|
71 |
+ <div class="img-shadow"> |
|
72 |
+ <div class="infoblock clearfix"> |
|
73 |
+ <h2>Pomóż Torowi prowadząc przekaźnik</h2> |
|
74 |
+ <p>Próbujemy osiągnąć 5.000 przekaźników do roku 2011. Pomóż wspierać Projekt |
|
75 |
+Tor, <a href="<page docs/tor-doc-relay>">prowadząc własny</a>! To jest |
|
76 |
+darmowe i łatwe!</p> |
|
77 |
+ <div class="fifty left toptwenty"> |
|
78 |
+ <p class="small"><em>Aktualnie</em></p> |
|
79 |
+ <p class="current-relay">3.542</p> |
|
80 |
+ </div> |
|
81 |
+ <div class="fifty left toptwenty"> |
|
82 |
+ <p class="small"><em>Docelowo</em></p> |
|
83 |
+ <p class="target-relay">5.000</p> |
|
84 |
+ </div> |
|
85 |
+ </div> |
|
86 |
+ </div> |
|
87 |
+ |
|
88 |
+ <!-- END INFOBLOCK --> |
|
89 |
+<div class="img-shadow"> |
|
90 |
+ <div class="infoblock"> |
|
91 |
+ <h2 class="bulb">Wskazówka Tora</h2> |
|
92 |
+ <p>Jeśli chcesz zrobić krok w kierunku prywatności online, pobierając Tora, to |
|
93 |
+świetnie, ale pamiętaj, że Tor może być skuteczny tylko gdy używasz |
|
94 |
+programów, do których jest stworzony!</p> |
|
95 |
+ </div> |
|
96 |
+ </div> |
|
97 |
+ |
|
98 |
+ <!-- END INFOBLOCK --> |
|
99 |
+</div> |
|
100 |
+ |
|
101 |
+ <!-- END SIDECOL --> |
|
102 |
+</div> |
|
103 |
+ |
|
104 |
+ |
|
105 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,132 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 21396 $ |
|
9 |
+# Translation-Priority: 1-high |
|
10 |
+#include "head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
11 |
+<div id="content" class="clearfix"> |
|
12 |
+<div id="breadcrumbs"><a href="<page index>">Главная »</a> <a href="<page |
|
13 |
+download/download-easy>">Лёгкая скачка</a></div> |
|
14 |
+<div id="maincol-left"> |
|
15 |
+ |
|
16 |
+<table class="topforty"> |
|
17 |
+<tr> |
|
18 |
+<td class="nopad"><div class="title"> |
|
19 |
+Пакет Tor Browser |
|
20 |
+</div> |
|
21 |
+</td> |
|
22 |
+</tr> |
|
23 |
+<tr> |
|
24 |
+<td><strong>Пакет Tor Browser </strong> содержит все необходимое для безопасной |
|
25 |
+работы в Интернете. Этот пакет не требует установки. Просто распакуйте его и |
|
26 |
+запустите. <a href="<page projects/torbrowser>">Дополнительная информация |
|
27 |
+& другие языки »</a></td> |
|
28 |
+</tr> |
|
29 |
+<tr class="gray"> |
|
30 |
+<td># Translators: please point to the version of TBB in your language, if there is one. |
|
31 |
+<span class="windows"> <a |
|
32 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe">Windows |
|
33 |
+7, Vista, XP</a> (<a |
|
34 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">подпись</a>) |
|
35 |
+</span> |
|
36 |
+</td> |
|
37 |
+</tr> |
|
38 |
+<tr> |
|
39 |
+<td># Translators: please point to the version of TBB in your language, if there is one. |
|
40 |
+<span class="mac"> <a |
|
41 |
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip">Apple |
|
42 |
+OS X Intel</a> (<a |
|
43 |
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip.asc">подпись</a>) |
|
44 |
+</span> |
|
45 |
+</td> |
|
46 |
+</tr> |
|
47 |
+<tr class="gray"> |
|
48 |
+<td># Translators: please point to the version of TBB in your language, if there is one. |
|
49 |
+<span class="linux"> <a |
|
50 |
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz">GNU/Linux |
|
51 |
+i686</a> (<a |
|
52 |
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz.asc">подпись</a>) |
|
53 |
+</span> |
|
54 |
+</td> |
|
55 |
+</tr> |
|
56 |
+</table> |
|
57 |
+<!-- BEGIN TEASER WARNING --> |
|
58 |
+<br> |
|
59 |
+ |
|
60 |
+<div class="warning"> |
|
61 |
+<h2>Хотите, чтобы Tor заработал по настоящему?</h2> |
|
62 |
+<p>... тогда пожалуйста не бросайтесь сразу использовать Tor сразу после его |
|
63 |
+установки. Вы должны изменить nekotorye ваши привычки и должным образом |
|
64 |
+настроить программное обеспечение! Tor сам по себе, автоматом, <em>НЕ |
|
65 |
+сможет</em> обеспечить вашу анонимность. Читайте <a href="<page |
|
66 |
+download/download>#warning">полный список предупреждений</a> . |
|
67 |
+</p> |
|
68 |
+</div> |
|
69 |
+ |
|
70 |
+<!-- END TEASER WARNING --> |
|
71 |
+<br> |
|
72 |
+<p>Нужно больше вариантов загрузки? <a href="<page download/download>">Смотрите |
|
73 |
+расширенные возможности</a> .</p> |
|
74 |
+<br> |
|
75 |
+<p>Заинтересованы в <a href="<page about/overview>">получении дополнительной |
|
76 |
+информации о Tor в целом</a> ?</p> |
|
77 |
+<br> |
|
78 |
+<p>Чтобы получать советы по безопасности и объявления о новых релизах, |
|
79 |
+подпишитесь на <a |
|
80 |
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-announce">"Tor-список |
|
81 |
+рассылки</a> . Вы также можете <a |
|
82 |
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">получать |
|
83 |
+рассылку RSS </a> .</p> |
|
84 |
+ |
|
85 |
+<p>Все торговые марки являются собственностью их соответствующих владельцев.</p> |
|
86 |
+ |
|
87 |
+</div> |
|
88 |
+ |
|
89 |
+<!-- END MAINCOL --> |
|
90 |
+<div id="sidecol-right"> |
|
91 |
+<div class="img-shadow"> |
|
92 |
+<div class="sidenav-sub"> |
|
93 |
+<h2>Расширенный выбор:</h2> |
|
94 |
+<ul> |
|
95 |
+<li class="dropdown"><a href="<page download/download>#Windows">Microsoft Windows</a></li> |
|
96 |
+<li class="dropdown"><a href="<page download/download>#mac">Apple OS X</a></li> |
|
97 |
+<li class="dropdown"><a href="<page download/download>#linux">Linux/Unix</a></li> |
|
98 |
+<li class="dropdown"><a href="<page download/download>#smartphones">Смартфоны</a></li> |
|
99 |
+<li class="dropdown"><a href="<page download/download>#source">Исходный код</a></li> |
|
100 |
+<li class="dropdown"><a href="<page donate/donate>">Просьба рассмотреть возможность |
|
101 |
+пожертвования</a></li> |
|
102 |
+</ul> |
|
103 |
+</div> |
|
104 |
+</div> |
|
105 |
+ |
|
106 |
+<!-- END SIDENAV --> |
|
107 |
+<div class="img-shadow"> |
|
108 |
+<div class="infoblock"> |
|
109 |
+<h2>Что такое ссылка (подпись)?</h2> |
|
110 |
+<p>Это электронные GPG подписи, позволяющие вам убедиться, что загруженный файл |
|
111 |
+на самом деле от команды Tor Project, а не "подстава".</p> |
|
112 |
+<a href="<page docs/verifying-signatures>">Узнать больше »</a> |
|
113 |
+</div> |
|
114 |
+</div> |
|
115 |
+ |
|
116 |
+<!-- END INFOBLOCK --> |
|
117 |
+<div class="img-shadow"> |
|
118 |
+<div class="sidenav-sub"> |
|
119 |
+<h2>Проблемы?</h2> |
|
120 |
+<ul> |
|
121 |
+<li class="dropdown"><a href="<page docs/documentation>">Читайте подробные руководства</a></li> |
|
122 |
+</ul> |
|
123 |
+</div> |
|
124 |
+</div> |
|
125 |
+ |
|
126 |
+<!-- END SIDENAV --> |
|
127 |
+</div> |
|
128 |
+</div> |
|
129 |
+ |
|
130 |
+ |
|
131 |
+ |
|
132 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,106 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ ## translation metadata |
|
6 |
+# Revision: $Revision: 23689 $ |
|
7 |
+# Translation-Priority: 3-low |
|
8 |
+#include "head.wmi" TITLE="Thank you for downloading Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
9 |
+<div id="content" class="clearfix"> |
|
10 |
+ <div id="breadcrumbs"> |
|
11 |
+ <a href="<page index>">Главная » </a> <a href="<page |
|
12 |
+download/download>">Скачать » </a> <a href="<page |
|
13 |
+download/thankyou>">Спасибо</a> |
|
14 |
+ </div> |
|
15 |
+ |
|
16 |
+ <h1>Спасибо за скачивание Tor</h1> |
|
17 |
+ <p><strong>Скачивание должно начаться автоматически через несколько |
|
18 |
+секунд. Если этого не произошло, Вы можете скачать по <a href="#">прямой |
|
19 |
+ссылке</a>.</strong></p> |
|
20 |
+ <div id="maincol-left"> |
|
21 |
+ <div class="focus clearfix"> |
|
22 |
+ <h2>Инструкции по установке для Mac OS X</h2> |
|
23 |
+ <div class="fakeol">1. </div> |
|
24 |
+ <div class="instructions">Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed lorem velit, |
|
25 |
+faucibus non suscipit sit amet, iaculis sed lorem. Morbi nec nulla id felis |
|
26 |
+dictum porta ut a lacus. Nunc vel est ut nisl tincidunt fermentum nec nec |
|
27 |
+quam. In hac habitasse platea dictumst. Aliquam sagittis bibendum rhoncus.</div> |
|
28 |
+ <div class="fakeol">2. </div> |
|
29 |
+ <div class="instructions">Quisque tincidunt neque condimentum mauris suscipit posuere. Nullam ac nisl |
|
30 |
+metus. Nunc vel est ut nisl tincidunt fermentum nec nec quam. In hac |
|
31 |
+habitasse platea dictumst. Aliquam sagittis bibendum rhoncus.</div> |
|
32 |
+ <div class="fakeol">3. </div> |
|
33 |
+ <div class="instructions">Aliquam sagittis bibendum rhoncus. Lorem ipsum dolor sit amet, consectetur |
|
34 |
+adipiscing elit. Sed lorem velit, faucibus non suscipit sit amet, iaculis |
|
35 |
+sed lorem. Morbi nec nulla id felis dictum porta ut a lacus. Cras egestas |
|
36 |
+lorem vitae arcu ullamcorper ut porttitor metus suscipit.</div> |
|
37 |
+ <p class="continue"><a href="<page docs/tor-doc-osx>">Читать инструкции полностью »</a></p> |
|
38 |
+ </div> |
|
39 |
+ <div class="toptwenty"> |
|
40 |
+ <div class="img-shadow"> |
|
41 |
+ <div class="sidenav-sub"> |
|
42 |
+ <h2>Нужна помощь?</h2> |
|
43 |
+ <ul> |
|
44 |
+ <li class="dropdown"><a href="<page docs/installguide>">Читайте руководство по установке</a></li> |
|
45 |
+ <li class="dropdown"><a href="<page docs/faq>">Ознакомьтесь с часто задаваемыми Вопросами и |
|
46 |
+Ответами</a></li> |
|
47 |
+ <li class="dropdown"><a href="http://wiki.torproject.org">Читайте Tor Wiki</a></li> |
|
48 |
+ <li class="dropdown"><a href="#">Отправить сообщение нашей службе технической поддержки</a></li> |
|
49 |
+ </ul> |
|
50 |
+ </div> |
|
51 |
+ </div> |
|
52 |
+ |
|
53 |
+ <!-- END SIDENAV --> |
|
54 |
+<div class="right"> |
|
55 |
+ <div class="img-shadow"> |
|
56 |
+ <div class="custom-infoblock"> |
|
57 |
+ <h2>Ваша установка работоспособна?</h2> |
|
58 |
+ <img class="project-icon" src="$(IMGROOT)/icon-default.jpg" alt="Иконка по |
|
59 |
+умолчанию"> |
|
60 |
+ <h4>Используйте TorCheck, чтобы проверить вашу установку</h4> |
|
61 |
+ <p>Посетите <a href="http://check.torproject.org">check.torproject.org</a> |
|
62 |
+чтобы проверить, если ваша установка работает, и Вы защищены маршрутизатором |
|
63 |
+Tor onion.</p> |
|
64 |
+ </div> |
|
65 |
+ </div> |
|
66 |
+ </div> |
|
67 |
+ </div> |
|
68 |
+ </div> |
|
69 |
+ |
|
70 |
+ <!-- END MAINCOL --> |
|
71 |
+<div id="sidecol-right"> |
|
72 |
+ <div class="img-shadow"> |
|
73 |
+ <div class="infoblock clearfix"> |
|
74 |
+ <h2>Помогите Tor, запустив Реле</h2> |
|
75 |
+ <p>Мы пробуем достичь уровня 5000 реле в 2011 году. Поддержите Проект Tor <a |
|
76 |
+href="<page docs/tor-doc-relay>">работает собственное Реле</a>! Это |
|
77 |
+бесплатно и просто!</p> |
|
78 |
+ <div class="fifty left toptwenty"> |
|
79 |
+ <p class="small"><em>Текущая</em></p> |
|
80 |
+ <p class="current-relay">3,542</p> |
|
81 |
+ </div> |
|
82 |
+ <div class="fifty left toptwenty"> |
|
83 |
+ <p class="small"><em>Цель</em></p> |
|
84 |
+ <p class="target-relay">5000</p> |
|
85 |
+ </div> |
|
86 |
+ </div> |
|
87 |
+ </div> |
|
88 |
+ |
|
89 |
+ <!-- END INFOBLOCK --> |
|
90 |
+<div class="img-shadow"> |
|
91 |
+ <div class="infoblock"> |
|
92 |
+ <h2 class="bulb">Подсказка Tor</h2> |
|
93 |
+ <p>Если вы делаете шаг к конфиденциальности информации в Интернете путем |
|
94 |
+загрузки Tor, это замечательно, но помните, что Tor может быть эффективным |
|
95 |
+только при использовании программ, для которых он разработан!</p> |
|
96 |
+ </div> |
|
97 |
+ </div> |
|
98 |
+ |
|
99 |
+ <!-- END INFOBLOCK --> |
|
100 |
+</div> |
|
101 |
+ |
|
102 |
+ <!-- END SIDECOL --> |
|
103 |
+</div> |
|
104 |
+ |
|
105 |
+ |
|
106 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,185 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 24162 $ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor Project: Anonymity Online" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
11 |
+<div id="home"> |
|
12 |
+ <div id="content" class="clearfix"> |
|
13 |
+ <div id="maincol"> |
|
14 |
+ <div id="banner"> |
|
15 |
+ <ul> |
|
16 |
+ <li>Tor empêche quiconque de repérer votre localisation ou vos habitudes de |
|
17 |
+navigation</li> |
|
18 |
+ <li>Tor est utile pour les navigateurs web, les clients de messagerie |
|
19 |
+instantanée, les connexions à distance, et encore plus</li> |
|
20 |
+ <li>Tor est libre et open source pour Windows, Mac, GNU/Linux / Unix, et Android</li> |
|
21 |
+ </ul> |
|
22 |
+ <h1 class="headline">L'anonymat en ligne</h1> |
|
23 |
+ <p class="desc">Protégez votre vie privée. Défendez-vous contre la surveillance du réseau et |
|
24 |
+l'analyse du trafic</p> |
|
25 |
+ |
|
26 |
+ <div id="download"> |
|
27 |
+ <span class="download-tor"><a href="<page download/download>">Télécharger |
|
28 |
+Tor</a></span> |
|
29 |
+ </div> |
|
30 |
+ </div> |
|
31 |
+ <div class="subcol-container clearfix"> |
|
32 |
+ <div class="subcol first"> |
|
33 |
+ <h2>Qu'est-ce que Tor ?</h2> <p>Tor est un logiciel libre et un réseau ouvert qui vous aide à vous défendre |
|
34 |
+contre une forme de surveillance qui menace les libertés individuelles et la |
|
35 |
+vie privée, les activités et relations professionnelles confidentielles, et |
|
36 |
+la sécurité d'État connue sous le nom d'<a href="<page |
|
37 |
+about/overview>">analyse de trafic</a><br><span class="continue"><a |
|
38 |
+href="<page about/overview>">En savoir plus sur Tor »</a></span></p> |
|
39 |
+ </div> |
|
40 |
+ |
|
41 |
+ <!-- END SUBCOL --> |
|
42 |
+<div class="subcol"> |
|
43 |
+ <h2>Pourquoi l'anonymat est-il important ?</h2> |
|
44 |
+ <p>Tor vous protège en faisant transiter vos communications au sein d'un réseau |
|
45 |
+distribué de relais hébergés par des volontaires partout dans le monde : il |
|
46 |
+empêche quiconque observant votre connexion Internet de savoir quels sites |
|
47 |
+vous visitez, et il empêche le site que vous visitez de savoir où vous vous |
|
48 |
+trouvez. Tor fonctionne avec bon nombre d'applications existantes, y compris |
|
49 |
+les navigateurs web, les clients de messagerie instantanée, les connexions à |
|
50 |
+distance, et autres applications basées sur le protocole TCP.<br><span |
|
51 |
+class="continue"><a href="<page getinvolved/volunteer>">Impliquez-vous dans |
|
52 |
+Tor »</a></span></p> </div> |
|
53 |
+ </div> |
|
54 |
+ |
|
55 |
+ <!-- END SUBCOL --> |
|
56 |
+<div id="home-our-projects" class="clearfix"> |
|
57 |
+ <h2>Nos projets</h2> |
|
58 |
+ <div class="fauxhead"></div> |
|
59 |
+ <table style="table-layout: fixed;"> |
|
60 |
+ <tr> |
|
61 |
+ <td> |
|
62 |
+ <img src="$(IMGROOT)/icon-TorButton.jpg" alt="Torbutton Icon"> |
|
63 |
+ <h3><a href="<page torbutton/index>">Torbutton</a></h3> |
|
64 |
+ <p>Torbutton est un moyen d'utiliser Tor en 1 clic pour les utilisateurs de |
|
65 |
+Firefox</p> |
|
66 |
+ </td> |
|
67 |
+ <td> |
|
68 |
+ <img src="$(IMGROOT)/icon-TorCheck.jpg" alt="Tor Check Icon"> |
|
69 |
+ <h3><a href="https://check.torproject.org">Check</a></h3> |
|
70 |
+ <p>La vérification détermine si vous êtes protégé par Tor.</p> |
|
71 |
+ </td> |
|
72 |
+ </tr> |
|
73 |
+ <tr> |
|
74 |
+ <td> |
|
75 |
+ <img src="$(IMGROOT)/icon-Vidalia.jpg" alt="Vidalia Icon"> |
|
76 |
+ <h3><a href="<page projects/vidalia>">Vidalia</a></h3> |
|
77 |
+ <p>Vidalia est une interface graphique pour contrôler et afficher les |
|
78 |
+connexions Tor et ses paramètres.</p> |
|
79 |
+ </td> |
|
80 |
+ <td> |
|
81 |
+ <img src="$(IMGROOT)/icon-TorBrowser.jpg" alt="TorBrowser Icon"> |
|
82 |
+ <h3><a href="<page projects/torbrowser>">navigateur Tor</a></h3> |
|
83 |
+ <p>Le Navigateur Tor contient tout ce dont vous avez besoin pour naviguer en |
|
84 |
+sûreté sur Internet </p> |
|
85 |
+ </td> |
|
86 |
+ </tr> |
|
87 |
+ </table> |
|
88 |
+ </div> |
|
89 |
+ |
|
90 |
+ <!-- END TABLE --> |
|
91 |
+</div> |
|
92 |
+ |
|
93 |
+ |
|
94 |
+ <!-- END MAINCOL --> |
|
95 |
+<div id="sidecol"> |
|
96 |
+ <div id="torusers"> |
|
97 |
+ <h2>Qui utilise Tor ?</h2> |
|
98 |
+ <div class="user"> |
|
99 |
+ <h3> |
|
100 |
+ <a href="<page about/torusers>#normalusers"><img src="$(IMGROOT)/family.jpg" |
|
101 |
+alt="Les gens normaux"> Famille et amis</a> |
|
102 |
+ </h3> |
|
103 |
+ <p>Les gens comme vous et les membres de votre famille utilisent Tor pour se |
|
104 |
+protéger eux, leur enfants et leur dignité, lorsqu'ils naviguent sur |
|
105 |
+Internet.</p> |
|
106 |
+ </div> |
|
107 |
+ <div class="user"> |
|
108 |
+ <h3> |
|
109 |
+ <a href="<page about/torusers>#executives"><img |
|
110 |
+src="$(IMGROOT)/consumers.jpg" alt="Entreprises"> Entreprises</a> |
|
111 |
+ </h3> |
|
112 |
+ <p>Les entreprises utilisent Tor pour rechercher de la concurrence, garder |
|
113 |
+leurs stratégies commerciales confidentielles, et faciliter la reddition de |
|
114 |
+leurs comptes internes.</p> |
|
115 |
+ </div> |
|
116 |
+ <div class="user"> |
|
117 |
+ <h3> |
|
118 |
+ <a href="<page about/torusers>#activists"><img |
|
119 |
+src="$(IMGROOT)/activists.jpg" alt="Les militants et dénonciateurs"> Les |
|
120 |
+militants</a> |
|
121 |
+ </h3> |
|
122 |
+ <p>Les militants utilisent Tor pour rapporter les abus depuis des régions |
|
123 |
+dangereuses. Les dénonciateurs utilisent Tor pour informer en toute sécurité |
|
124 |
+des corruptions.</p> |
|
125 |
+ </div> |
|
126 |
+ <div class="user"> |
|
127 |
+ <h3> |
|
128 |
+ <a href="<page about/torusers>#journalist"><img src="$(IMGROOT)/media.jpg" |
|
129 |
+alt="Les journalistes et les médias"> Les médias</a> |
|
130 |
+ </h3> |
|
131 |
+ <p>Les journalistes et médias utilisent Tor pour protéger leurs recherches et |
|
132 |
+sources en ligne.</p> |
|
133 |
+ </div> |
|
134 |
+ <div class="user"> |
|
135 |
+ <h3> |
|
136 |
+ <a href="<page about/torusers>#military"><img src="$(IMGROOT)/military.jpg" |
|
137 |
+alt="Militaires et applicateurs des lois"> Les militaires et applicateurs |
|
138 |
+des lois</a> |
|
139 |
+ </h3> |
|
140 |
+ <p>Les militaires et applicateurs des lois utilisent Tor pour protéger leurs |
|
141 |
+communications, investigations, et la collecte d'informations en ligne.</p> |
|
142 |
+ </div> |
|
143 |
+ </div> |
|
144 |
+ <div id="home-announcements" class="clearfix"> |
|
145 |
+ <h2>Annonces</h2> |
|
146 |
+ <div class="fauxhead"></div> |
|
147 |
+ <table> |
|
148 |
+ <tr> |
|
149 |
+ <td> |
|
150 |
+ <div class="calendar"><span class="month">Jan</span><br><span class="day">30</span></div> |
|
151 |
+ <p>Tor vient en aide à l'Egypte. |
|
152 |
+ |
|
153 |
+Voici ce que nous avons appris <a |
|
154 |
+href="https://blog.torproject.org/blog/recent-events-egypt">à propos des |
|
155 |
+récents évènements en Egypte</a>. Et nous maintenons notre page <a |
|
156 |
+href="<page press/inthemedia>">Dans les médias</a> à jour avec ces récits |
|
157 |
+sur la façon dont nous aidons les gens dans le monde.</p> |
|
158 |
+ <div class="calendar"><span class="day">17</span><br><span class="month">Jan</span></div> |
|
159 |
+ <p>La dernière version stable de Tor, 0.2.1.29, est <a |
|
160 |
+href="http://archives.seul.org/or/announce/Jan-2011/msg00000.html">sortie</a>. |
|
161 |
+ |
|
162 |
+Tor 0.2.1.29 est la continuation de notre récent travail d'audit de sécurité |
|
163 |
+du code. Le principal correctif résout un dépassement de mémoire permettant |
|
164 |
+l'exécution à distance de code. Les autres correctifs touchent des |
|
165 |
+assertions et crashs, dont nous pensons que la plupart sont difficiles à |
|
166 |
+exploiter à distance. |
|
167 |
+ |
|
168 |
+Tous les utilisateurs de Tor devraient effectuer cette mise à jour. |
|
169 |
+ </p> |
|
170 |
+ </td> |
|
171 |
+ </tr> |
|
172 |
+ </table> |
|
173 |
+ </div> |
|
174 |
+ |
|
175 |
+ <!-- END TABLE --> |
|
176 |
+</div> |
|
177 |
+ |
|
178 |
+ <!-- END SIDECOL --> |
|
179 |
+</div> |
|
180 |
+ |
|
181 |
+ <!-- END CONTENT --> |
|
182 |
+</div> |
|
183 |
+ |
|
184 |
+ |
|
185 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,61 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Mirrors" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+getinvolved/mirrors>">Mirrory</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h2>Tor: Mirrory</h2> |
|
17 |
+ <hr> |
|
18 |
+ |
|
19 |
+ <p> |
|
20 |
+ Adres kanoniczny tej strony to <a |
|
21 |
+href="https://www.torproject.org/">https://www.torproject.org/</a>, ale w |
|
22 |
+innych miejscach znajduje się kilka mirrorów tej strony. |
|
23 |
+ </p> |
|
24 |
+ |
|
25 |
+ <p> |
|
26 |
+ Jeśli chcielibyście poprowadzić mirror, prosimy <a href="<page |
|
27 |
+docs/running-a-mirror>">przeczytać nasze instrukcje odnośnie prowadzenia |
|
28 |
+mirrora</a>. |
|
29 |
+ </p> |
|
30 |
+ |
|
31 |
+ <table class="mirrors"> |
|
32 |
+ <tr> |
|
33 |
+ <th>Kraj</th> |
|
34 |
+ <th>Organizacja</th> |
|
35 |
+ <th>Status</th> |
|
36 |
+ <th>ftp</th> |
|
37 |
+ <th>http - katalog dist/</th> |
|
38 |
+ <th>http - strona</th> |
|
39 |
+ <th>https - katalog dist/</th> |
|
40 |
+ <th>https - strona</th> |
|
41 |
+ <th>rsync - katalog dist/</th> |
|
42 |
+ <th>rsync - strona</th> |
|
43 |
+ </tr> |
|
44 |
+ |
|
45 |
+ #include "mirrors-table.wmi" |
|
46 |
+</table> |
|
47 |
+ </div> |
|
48 |
+ |
|
49 |
+ <!-- END MAINCOL --> |
|
50 |
+<div id = "sidecol"> |
|
51 |
+ |
|
52 |
+ |
|
53 |
+ #include "side.wmi" |
|
54 |
+#include "info.wmi" |
|
55 |
+</div> |
|
56 |
+ |
|
57 |
+<!-- END SIDECOL --> |
|
58 |
+</div> |
|
59 |
+ |
|
60 |
+ |
|
61 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,116 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 4-optional |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Open Positions" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+getinvolved/volunteer>">Weź udział » </a> <a href="<page |
|
14 |
+getinvolved/tshirt>">Wolne posady</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+<h1>Tor: Wolne posady</h1> |
|
19 |
+<hr> |
|
20 |
+ |
|
21 |
+<p>tor zatrudnia! Szukamy zmotywowanych osób mogących pracować samodzielnie i |
|
22 |
+chcących ulepszyć Tora. To są krótkoterminowe posady kontraktowe, od jednego |
|
23 |
+do trzech miesięcy.</p> |
|
24 |
+ |
|
25 |
+<p>W szczególności, szukamy kilku ludzi:</p> |
|
26 |
+<ul> |
|
27 |
+<li><a href="#vidaliadev">Deweloper Vidalia</a></li> |
|
28 |
+<li><a href="#windowsdev">Deweloper dla Microsoft Windows</a></li> |
|
29 |
+</ul> |
|
30 |
+ |
|
31 |
+<p>Praca nad Torem się opłaca, gdyż:</p> |
|
32 |
+<ul> |
|
33 |
+<li>Możesz pracować we własnych godzinach we własnym miejscu. Póki wykonujesz |
|
34 |
+pracę, nie obchodzi nas, jak to robisz.</li> |
|
35 |
+<li>Tworzymy tylko Wolne (otwarte) Oprogramowanie. Narzędzia, które stworzysz, |
|
36 |
+nie zostaną zamknięte ani nie będą gnić na półce.</li> |
|
37 |
+<li>Będziesz pracować ze światowej klasy grupą ekspertów i programistów od |
|
38 |
+anonimowości nad czymś, co już jest największą i najbardziej aktywną siecią |
|
39 |
+silnej anonimowości, jaką kiedykolwiek stworzono.</li> |
|
40 |
+</ul> |
|
41 |
+ |
|
42 |
+<p>Oczekujemy, że będziesz mieć dobre zdolności w komunikacji i pisaniu (w |
|
43 |
+szczególności, powinieneś/powinnaś wiedzieć, jak informować pozostałych |
|
44 |
+członków projektu o swoich postępach), oraz że będziesz wiedzieć, co ma być |
|
45 |
+zrobione i będziesz mieć inicjatywę do zrobienia tego. Większość członków |
|
46 |
+projektu gra więcej niż jedną rolę, więc kombinacje programista/aktywista są |
|
47 |
+jak najbardziej mile widziane.</p> |
|
48 |
+ |
|
49 |
+<p>Najlepszym sposobem na zostanie zauważonym jako dobry programista jest |
|
50 |
+dołączenie do społeczeństwa i zaczęcie pomagać. Mądre komentarze do kodu i |
|
51 |
+pomysły są zawsze mile widziane. Mamy wspaniałą grupę głównych deweloperów |
|
52 |
+pracujących nad samym Torem, jak również nad oprogramowaniem wspierającym |
|
53 |
+Tora, jak Vidalia, Torbutton etc. Wszyscy nasi pracownicy najpierw byli |
|
54 |
+wolontariuszami.</p> |
|
55 |
+ |
|
56 |
+<a id="vidaliadev"></a> |
|
57 |
+<h3><a class="anchor" href="#vidaliadev">Deweloper Vidalia</a></h3> |
|
58 |
+<p><a href="<page projects/vidalia>">Vidalia</a> jest międzyplatformowym |
|
59 |
+graficznym interfejsem dla Tora, napisanym w C++ z wykorzystaniem bibliotek |
|
60 |
+Qt. Jest z powodzeniem uzywana przez miliony ludzi. Nasz aktualny deweloper |
|
61 |
+jest ochotnikiem, zajętym też ukończeniem pracy naukowej. Szukamy kogoś, kto |
|
62 |
+zna C++, Qt i chciałby uruchomić rozwój nowej generacji Vidalii. Niektóre z |
|
63 |
+sugerowanych kolejnych kroków to:</p> |
|
64 |
+<ul> |
|
65 |
+<li>Implementacja interfejsu KDE Marble w Vidalii dla lepszych i dokładniejszych |
|
66 |
+mapować przekaźników na kraje. Ponadto, to po prostu wygląda fajnie.</li> |
|
67 |
+<li>Implementacja możliwości kliknięcia na kraj i poinstruowania Tora, by albo |
|
68 |
+zaczynał, albo kończył obwody w tym kraju.</li> |
|
69 |
+<li>Praca nad poprawkami błędów i ulepszeniami sugerowanymi przez użytkowników.</li> |
|
70 |
+<li>Dać Vidalii możliwość kontrolowania dołączonego serwera proxy, by |
|
71 |
+uruchamiać, zatrzymywać i być może konfigurować privoxy, polipo czy innego, |
|
72 |
+który pakujemy w połączonych paczkach Tora, Vidalii i polipo.</li> |
|
73 |
+<li>Być może przeprojektować interfejs Vidalii, by miał różne tryby dla różnych |
|
74 |
+poziomów użytkowników. Wielu użytkowników widzi przycisk czy opcję i myśli, |
|
75 |
+że musi ją zmienić. Wartości domyślne są ustawione tak, że użytkownicy są |
|
76 |
+wystarczająco anonimowi. Jak możemy lepiej ukryć złożoność konfiguracji |
|
77 |
+Tora?</li> |
|
78 |
+</ul> |
|
79 |
+ |
|
80 |
+<a id="windowsdev"></a> |
|
81 |
+<h3><a class="anchor" href="#windowsdev">Deweloper dla Microsoft Windows</a></h3> |
|
82 |
+<p>Ta osoba musi bardzo dobrze znać Windows na poziomie systemu i |
|
83 |
+sieci. Szukamy kogoś, kto pomogłby zrobić Tora pod Windows bardziej zgodnym |
|
84 |
+i lepiej pracującym jako przekaźnik. Jest kilka projektów związanych z |
|
85 |
+Windows, które potrzebują uzdolnionego dewelopera:</p> |
|
86 |
+<ul> |
|
87 |
+<li>Stworzyć mechanizm sieci Tora, który kierowałby cały ruch przez |
|
88 |
+Tora. OpenVPN ma urzządzenie warstwy sieciowej dla Windows, które |
|
89 |
+przekierowuje ruch przez połączenie OpenVPN. Czy to jest model, z którego |
|
90 |
+miałby korzystać Tor? Czy jest coś innego, co mogłoby działać lepiej?</li> |
|
91 |
+<li>Przekaźniki Tora na wersjach nieserwerowych po krótkiej chwili doznają |
|
92 |
+problemów WSAENOBUFS. Ten problem jest szrzej opisany w <a |
|
93 |
+href="https://trac.torproject.org/projects/tor/ticket/98">opisie błedu numer |
|
94 |
+98</a>.Jak na razie, nie ma rozwiązań. Myślimy, że libevent 2.0 z jej kodem |
|
95 |
+bufferevents pomoże rozwiązać ten problem.</li> |
|
96 |
+</ul> |
|
97 |
+ |
|
98 |
+<p>Raz na jakiś czas otrzymujemy nowe fundusze, by pracować nad dalszymi |
|
99 |
+projektami. Twoim celem powinno być dostanie się na listę <a href="<page |
|
100 |
+about/people>#Core">głównych członków projektu</a>, abyśmy pomyśleli o |
|
101 |
+Tobie, gdy przyjdą nowe fundusze.</p> |
|
102 |
+ </div> |
|
103 |
+ |
|
104 |
+ <!-- END MAINCOL --> |
|
105 |
+<div id = "sidecol"> |
|
106 |
+ |
|
107 |
+ |
|
108 |
+ #include "side.wmi" |
|
109 |
+#include "info.wmi" |
|
110 |
+</div> |
|
111 |
+ |
|
112 |
+<!-- END SIDECOL --> |
|
113 |
+</div> |
|
114 |
+ |
|
115 |
+ |
|
116 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,223 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24188 $ |
|
8 |
+# Translation-Priority: 4-optional |
|
9 |
+#include "head.wmi" TITLE="Tor: Research" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+getinvolved/research>">Badania</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ |
|
17 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
18 |
+<h2>Tor: Badania</h2> |
|
19 |
+<hr /> |
|
20 |
+ |
|
21 |
+<p> |
|
22 |
+Wiele osób na całym świecie prowadzi badania, jak polepszyć projekt Tora, co |
|
23 |
+dzieje się w sieci Tora i ogólnie o atakach i obronie anonimowych systemów |
|
24 |
+komunikacji. Ta strona podsumowuje zasoby, które dajemy, by Twoje badanie |
|
25 |
+Tora było bardziej efektywne. Najlepszym sposobem na kontakt z nami jest |
|
26 |
+lista <a href="<page about/contact>">tor-assistants</a>. |
|
27 |
+</p> |
|
28 |
+ |
|
29 |
+<ul> |
|
30 |
+ |
|
31 |
+<li> |
|
32 |
+<b>Dane.</b> <a href="http://metrics.torproject.org/data.html">Zbieramy |
|
33 |
+dane, by dowiedzieć się więcej o sieci Tora</a>: ile w sieci jest |
|
34 |
+przekaźników i klientów, jakie mają możliwości, jak szybka jest sieć, ilu |
|
35 |
+klientów łączy się przez mostki, jaki ruch wychodzi z sieci, etc. Rozwijamy |
|
36 |
+też narzędzia, by przetwarzać te ogromne archiwa danych i otrzymaliśmy <a |
|
37 |
+href="http://metrics.torproject.org/graphs.html">użyteczne |
|
38 |
+statystyki</a>. Na przykład, dajemy <a |
|
39 |
+href="https://gitweb.torproject.org//ernie.git?a=blob_plain;f=doc/manual.pdf">narzędzie |
|
40 |
+o nazwie Ernie</a>, które może importować deskryptory przekaźników do |
|
41 |
+lokalnej bazy danych, by dokonać analizy. Dajcie nam znać, jakie jeszcze |
|
42 |
+informacje chcielibyście zobaczyć, a możemy z Wami popracować, by zebrać je |
|
43 |
+<a href="http://metrics.torproject.org/papers/wecsr10.pdf">bezpiecznie</a> i |
|
44 |
+pewnie. |
|
45 |
+</li> |
|
46 |
+ |
|
47 |
+<li> |
|
48 |
+<b>Analiza.</b> Jeśli badacie Tora lub rozwiązujecie problem związany z |
|
49 |
+Torem, <i>_prosimy_</i> z nami porozmawiać w trakcie działania — im |
|
50 |
+wcześniej, tym lepiej. Otrzymujemy teraz wiele wysłanych dokumentów na |
|
51 |
+konferencje, które czynią złe założenia i rozwiązują złe problemy. Jako że |
|
52 |
+protokół Tora i sieć Tora są ruchomymi celami, mierzenie bez zrozumienia co |
|
53 |
+się dzieje, spowoduje wyciągnięcie złych wniosków. W szczególności, różne |
|
54 |
+grupy nieświadomie prowadzą równolegle różne eksperymenty, a w tym samym |
|
55 |
+czasie my ciągle zmieniamy projekt, by wypróbować nowe podejścia. Jeśli |
|
56 |
+powiecie nam, co robicie i czego chcecie się dowiedzieć, pomożemy Wam |
|
57 |
+zrozumieć, jakich innych zmiennych oczekiwać i jak interpretować Wasze |
|
58 |
+wyniki. |
|
59 |
+</li> |
|
60 |
+ |
|
61 |
+<li> |
|
62 |
+<b>Narzędzia do pomiarów i ataków.</b> Budujemy <a |
|
63 |
+href="http://metrics.torproject.org/tools.html">repozytorium</a> narzędzi, |
|
64 |
+które mogą być użyte do mierzenia, analizy lub przeprowadzenia ataków na |
|
65 |
+Tora. Wiele grup potrzebuje wykonać podobne pomiary (na przykład, zmienić |
|
66 |
+projekt Tora w jakiś sposób i sprawdzić, czy czas się poprawi), a my mamy |
|
67 |
+nadzieję, że uda nam się pomóc wszystkie w ustandaryzowaniu się na kilku |
|
68 |
+narzędziach, po czym uczynieniu ich naprawdę dobrymi. Poza tym, podczas gdy |
|
69 |
+jest trochę naprawdę interesujących ataków na Tora, o których ludzie pisali, |
|
70 |
+trudno jest znaleźć kopię kodu, którego używali. Dajcie nam znać, jeśli |
|
71 |
+macie nowe narzędzia, które powinniśmy umieścić na liście, lub ulepszenia |
|
72 |
+istniejących narzędzi. Na tym etapie im więcej, tym lepiej. |
|
73 |
+</li> |
|
74 |
+ |
|
75 |
+<li> |
|
76 |
+<b>Potrzebujemy też środków ochrony — nie tylko ataków.</b> Dla wielu |
|
77 |
+badaczy fajnie i łatwo jest wymyślić nowy atak na systemy |
|
78 |
+anonimowości. Zobaczyliśmy to ostatnio w ulepszonych atakach z zatorami, |
|
79 |
+atakach opierajacych się na zdalnym pomiarze czasu lub przepustowości i tak |
|
80 |
+dalej.Ważne jest wiedzieć, jak coś może źle zadziałać, a my wiemy, że bodźce |
|
81 |
+w akademiach nie łączą się z wykorzystywaniem energii na projektowanie |
|
82 |
+obrony, ale byłoby wspaniale, gdyby można było poświęcić więcej uwagi na to, |
|
83 |
+jak zająć się tymi atakami. Z przyjemnością pomożemy w burzy mózgów na temat |
|
84 |
+jak poprawić Tora. Jako bonus, Wasz dokument może zyskać lepszą sekcję |
|
85 |
+"środki przeciwdziałania". |
|
86 |
+</li> |
|
87 |
+ |
|
88 |
+<li> |
|
89 |
+<b>Osobista pomoc.</b> Jeśli prowadzicie intersujące i ważne badania Tora i |
|
90 |
+potrzebujecie pomocy w zrozumieniu, jak działa sieć lub projekt Tora, |
|
91 |
+interpretacji danych, polepszeniu swoich eksperymentów etc, możemy przysłać |
|
92 |
+Wam badacza Tora. Jak możecie się spodziewać, nie mamy wiele wolnego czasu; |
|
93 |
+ale upewnienie się, że badania są prowadzone w użyteczny dla nas sposób jest |
|
94 |
+naprawdę ważne. Tak więc, dajcie nam znać, a my coś wymyślimy. |
|
95 |
+</li> |
|
96 |
+ |
|
97 |
+</ul> |
|
98 |
+ |
|
99 |
+<a id="Groups"></a> |
|
100 |
+<h2><a class="anchor" href="#Groups">Groupy Badawcze</a></h2> |
|
101 |
+ |
|
102 |
+<p>Chcecie znaleźć innych badaczy anonimowości? Oto kilka grup badawczych, |
|
103 |
+którym powinniście się przyjrzeć.</p> |
|
104 |
+ |
|
105 |
+<ul> |
|
106 |
+<li>Grupa <a href="http://crysp.uwaterloo.ca/">CrySP</a> Iana Goldberga w |
|
107 |
+Waterloo. |
|
108 |
+</li> |
|
109 |
+<li>Grupa <a href="http://www-users.cs.umn.edu/~hopper/">Nicka Hoppera</a> w |
|
110 |
+UMN. |
|
111 |
+</li> |
|
112 |
+<li>Grupa <a href="http://www.hatswitch.org/~nikita/">Nikity Borisova</a> w |
|
113 |
+Illinois. |
|
114 |
+</li> |
|
115 |
+<li>Grupa <a href="http://isec.uta.edu/">iSec</a> Matta Wrighta w UTA. |
|
116 |
+</li> |
|
117 |
+</ul> |
|
118 |
+ |
|
119 |
+<a id="Ideas"></a> |
|
120 |
+<h2><a class="anchor" href="#Ideas">Pomysły na Badania</a></h2> |
|
121 |
+ |
|
122 |
+<p> |
|
123 |
+Jeśli interesują Was badania anonimowości, musicie być na <a |
|
124 |
+href="http://petsymposium.org/">Privacy Enhancing Technologies |
|
125 |
+Symposium</a>. Będzie tam każdy, kto jest kimś w świecie badania |
|
126 |
+anonimowości. Konferencja w 2010 będzie w Berlinie w lipcu. Stypendia są |
|
127 |
+dostępne dla osób, których obecność będzie miała zysk dla społeczeństwa. |
|
128 |
+</p> |
|
129 |
+ |
|
130 |
+<p>By szybko nabrać wiedzy o badaniu anonimowości, przeczytajcie <a |
|
131 |
+href="http://freehaven.net/anonbib/">te dokumenty</a> (zwłaszcza te w |
|
132 |
+ramkach).</p> |
|
133 |
+ |
|
134 |
+<p>Potrzebujemy ludzi do ataku na system, rozbijania ochrony itd. Oto kilka |
|
135 |
+przykładowych projektów:</p> |
|
136 |
+ |
|
137 |
+<ul> |
|
138 |
+ |
|
139 |
+<li>Dla różnych pomiarów róznorodności, jak zmieniła się różnorodność sieci Tor |
|
140 |
+w czasie? Jak produktywna jest jej zmiana lub atak? Te wyniki pomogą nam |
|
141 |
+podjąć lepsze decyzje projektowe. Przeczytaj <a |
|
142 |
+href="<blog>/research-problem-measuring-safety-tor-network">post na |
|
143 |
+blogu</a> po więcej szczegółów. |
|
144 |
+</li> |
|
145 |
+ |
|
146 |
+<li>Jeśli uniemożliwimy naprawdę głośnym użytkownikom wykorzystywania za bardzo |
|
147 |
+sieci Tora, jak bardzo to pomoże? Zaprogramowaliśmy węzły wejściowe Tora, by |
|
148 |
+mogły ograniczać połączenia od użytkowników i zaprogramowaliśmy serwery |
|
149 |
+katalogowe, by mogły zmieniać parametry ograniczania globalnie w całej |
|
150 |
+sieci. Jakie wartości parametrów polepszają wydajność sieci Tora jako |
|
151 |
+całości? Jak przekaźniki powinny przystosowywać swoje parametry ograniczania |
|
152 |
+w oparciu o swoją przepustowość i w oparciu o obserwowane obciążenie sieci i |
|
153 |
+jakie algorytmy ograniczania będą działać najlepiej? Przeczytaj <a |
|
154 |
+href="<blog>/research-problem-adaptive-throttling-tor-clients-entry-guards">post |
|
155 |
+na blogu</a> po więcej szczegółów. |
|
156 |
+</li> |
|
157 |
+ |
|
158 |
+<li>W chwili obecnej klienci Tora używają ponownie danego obwodu przez dziesięć |
|
159 |
+minut od jego pierwszego użycia. Celem tego jest uniknięcie przeładowania |
|
160 |
+sieci zbyt dużą liczbą tworzonych obwodów, ale równocześnie uniknięcie |
|
161 |
+używania tego samego obwodu tak długo, że węzeł wyjściowy mógłby stworzyć |
|
162 |
+pseudonimowy profil użytkownika. Niestety, dziesięć minut to prawdopodobnie |
|
163 |
+za długo, zwłaszcza jeśli w tym samym obwodzie są połączenia z wielu |
|
164 |
+protokołów (np. komunikator i przeglądanie sieci). Jeżeli liczba przedłużeń |
|
165 |
+obdowu, które musi wykonać sieć pozostanie stała, czy są jakieś bardziej |
|
166 |
+wydajne lub bezpieczniejsze sposoby na przypisanie strumieni do obwodów |
|
167 |
+przez klientów lub na tworzenie wywłaszczających obwodów? Być może ten temat |
|
168 |
+badawczy powinien zacząć się od zebrania śladów, jakie żądania zazwyczaj |
|
169 |
+próbują uruchamiać klienci, by mieć coś realnego do optymalizacji. |
|
170 |
+</li> |
|
171 |
+ |
|
172 |
+<li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź |
|
173 |
+listę kilkuset popularnych stron WWW, ściągnij ich strony i zrób listę |
|
174 |
+"podpisów" dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak |
|
175 |
+patrzysz na odbierane przez niego dane, szybko zgadujesz, którą (jeśli w |
|
176 |
+ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest efektywny? |
|
177 |
+Problemem we wszystkich poprzednich dokumentach o ataku jest to, że patrzą |
|
178 |
+one na czasy i liczą pakiety IP w transmisji. Ale rekordy TLS w OpenSSL i |
|
179 |
+używanie przez Tora odsyłania TCP do ograniczania przepustowości oznaczają, |
|
180 |
+że śledzenie poprzez pakiety IP daje bardzo słabe wyniki. Prawidłowym |
|
181 |
+podejściem jest zdanie sobie sprawy, że Tor używa OpenSSL, spojrzenie do |
|
182 |
+środka rekordu TLS do nagłówków TLS i dowiedzenie się, ile 512-bajtowych |
|
183 |
+komórek jest wysyłanych lub odbieranych. Potem zacznij badać sposoby obrony: |
|
184 |
+na przykład, moglibyśmy zmienić rozmiar komórki Tora z 512 na 1024 bajty, |
|
185 |
+moglibyśmy użyć technik dopełniających, jak <a |
|
186 |
+href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne |
|
187 |
+(defensive dropping)</a>, lub moglibyśmy dodać opóźnienia w ruchu. Jak |
|
188 |
+wielki wpływ mają te rozwiązania i jak wielki wpływ na używalność (używając |
|
189 |
+odpowiedniego sposobu mierzenia) ma udana obrona w każdym z przypadków?</li> |
|
190 |
+ |
|
191 |
+ |
|
192 |
+ |
|
193 |
+<!-- |
|
194 |
+<li> |
|
195 |
+ |
|
196 |
+Path selection algorithms, directory fetching schedules for Tor-on-mobile |
|
197 |
+that are compatible anonymity-wise with our current approaches. |
|
198 |
+</li> |
|
199 |
+ |
|
200 |
+--> |
|
201 |
+<li>Więcej wkrótce. Zobaczcie też dział "Badania" ("Research") na stronie <a |
|
202 |
+href="<page getinvolved/volunteer>#Research">wolontariuszy</a>, by poznać |
|
203 |
+inne tematy. |
|
204 |
+</li> |
|
205 |
+ |
|
206 |
+</ul> |
|
207 |
+ |
|
208 |
+ </div> |
|
209 |
+ |
|
210 |
+ <!-- END MAINCOL --> |
|
211 |
+<div id = "sidecol"> |
|
212 |
+ |
|
213 |
+ |
|
214 |
+ #include "side.wmi" |
|
215 |
+#include "info.wmi" |
|
216 |
+</div> |
|
217 |
+ |
|
218 |
+<!-- END SIDECOL --> |
|
219 |
+</div> |
|
220 |
+ |
|
221 |
+ |
|
222 |
+ |
|
223 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,114 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24032 $ |
|
8 |
+# Translation-Priority: 4-optional |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Translation Overview" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+getinvolved/volunteer>">Weź udział » </a> <a href="<page |
|
14 |
+getinvolved/translation-overview>">Strona Tłumaczeń</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h1>Tor: Strona Tłumaczeń</h1> |
|
18 |
+ <hr> |
|
19 |
+ |
|
20 |
+ <p> |
|
21 |
+ Wszystkie projekty do tłumaczenia można znaleźć na <a |
|
22 |
+href="https://www.transifex.net/projects/p/torproject/">https://www.transifex.net/projects/p/torproject/</a>. |
|
23 |
+ </p> |
|
24 |
+ |
|
25 |
+ <p> |
|
26 |
+ Paczki z Torem zawierają kilka różnych programów i wszystkie potrzebują |
|
27 |
+pomocy z tłumaczeniem. Według ważności, są to: <a href="<page |
|
28 |
+projects/vidalia>">Vidalia</a>, <a href="<page |
|
29 |
+torbutton/index>">Torbutton</a>, i <a |
|
30 |
+href="https://check.torproject.org/">TorCheck</a>. Możesz też pomóc |
|
31 |
+tłumaczyć pliki pomocy Vidalii, instalator Vidalii, Torbutton-alfa, <a |
|
32 |
+href="<page docs/android>">Orbot</a>, <a href="<page |
|
33 |
+projects/gettor>">GetTor</a>, strony podręcznika Tora i stronę internetową |
|
34 |
+ </p> |
|
35 |
+ |
|
36 |
+ <p> |
|
37 |
+ Proszę przeczytać poniższe sekcje i pomóc. Jeśli potrzebujesz pomocy, to o |
|
38 |
+nią poproś; zawsze chętnie podamy pomocną dłoń. |
|
39 |
+ </p> |
|
40 |
+ |
|
41 |
+ <a id="TTP"></a> <a id="TTPVidalia"></a> |
|
42 |
+ <h2><a class="anchor" href="#TTP">Korzystanie z Transifex</a></h2> |
|
43 |
+ <hr> |
|
44 |
+ |
|
45 |
+ <p> |
|
46 |
+ <a href="https://www.transifex.net/">Transifex</a> to strona, która |
|
47 |
+umożliwia użytkownikom wysyłanie tłumaczeń online z wykorzystaniem |
|
48 |
+przeglądarki. Projekt może mieć wiele fplików, które mogą być tłumaczone. W |
|
49 |
+transifex te pliki nazywane są zasobami. Transifex podaje wszystkie zdania |
|
50 |
+(zwane "łańcuchami znaków" - "strings") wykorzystywane przez określony zasób |
|
51 |
+i umozliwia zainteresowanym wolontariuszom tłumaczenie poszzcególnych zdań |
|
52 |
+według ich umiejętności. |
|
53 |
+ </p> |
|
54 |
+ |
|
55 |
+ <p> |
|
56 |
+ Możesz sprawdzić stan wszystkich tłumaczeń danego zasobu, odwiedzając jego |
|
57 |
+stronę. Wszystkie statusy są aktualizowane w czasie rzeczywistym, gdy |
|
58 |
+dodawane są nowe tłumaczenia. |
|
59 |
+ </p> |
|
60 |
+ |
|
61 |
+ <p> |
|
62 |
+ By zacząć z Transifex, musisz się zarejestrować, aby otrzymać konto. Odwiedź |
|
63 |
+<a href="https://www.transifex.net/accounts/register/">stronę rejestracji |
|
64 |
+konta</a>, by zacząć. Podaj prawidłowy adres e-mail i mocne hasło. Po |
|
65 |
+zrobieniu tego, kliknij na zasób, który chcesz tłumaczyć, wybierz swój język |
|
66 |
+i kliknij przycisk"Translate Now" ("Tłumacz teraz"). Transifex umożliwi Ci |
|
67 |
+zablokowanie tłumaczenia, aby poinformować innych, że nad nim |
|
68 |
+pracujesz. Możesz też pobrać plik PO, przetłumaczyć go offline i wysłać go, |
|
69 |
+gdy skończysz. |
|
70 |
+ </p> |
|
71 |
+ |
|
72 |
+ <p> |
|
73 |
+ Transifex obsługuje automatyczne tłumaczenie, wykorzystując Google Translate |
|
74 |
+API (które w chwili obecnej obsługuje ponad 50 języków). Jeśli język, nad |
|
75 |
+którym pracujesz, jest obsługiwany przez Google Translate API, zobaczysz |
|
76 |
+żółtą błyskawicę po lewej stronie pola tekstowego (po najechaniu myszą). |
|
77 |
+ </p> |
|
78 |
+ |
|
79 |
+ <p> |
|
80 |
+ Jeśli potrafisz, przetłumacz napisy, które widzisz i kliknij przycisk 'Save |
|
81 |
+All' ('Zapisz wszystko') na dole strony. Jeśli nie jesteś pewien/pewna, |
|
82 |
+kliknij przycisk 'Suggestions' ('Sugestie') widoczny, gdy przesuniesz kursor |
|
83 |
+myszy nad obszar tekstu. Możesz śmiało zostawiać komentarze do tłumaczeń, |
|
84 |
+jeśli Twoim zdaniem ważne jest, by coś wyjaśnić. |
|
85 |
+ </p> |
|
86 |
+ |
|
87 |
+ <p> |
|
88 |
+ Dla bardziej zaawansowanych użytkowników, którzy lubią tłumaczyć bez |
|
89 |
+przeglądarki, możesz bezpośrednio pobrać plik .po. Znajdziesz tę opcję po |
|
90 |
+kliknięciu w nazwę zasobu i język. Jeśli ta opcja Ci pasuje, używaj jej! |
|
91 |
+Pracę ułatwić może program o nazwie <a |
|
92 |
+href="http://www.poedit.net/">Poedit</a>, zwłaszza dla języków pisanych od |
|
93 |
+prawej do lewej, które nie działają tak dobrze w edytorach tekstu. Jeśli |
|
94 |
+używasz Poedit, wyłącz kompilowanie plików .mo w preferencjach Poedit (File |
|
95 |
+-> Preferences -> Editor -> Behavior, wyłącz "Automatically compile |
|
96 |
+.mo file on save"). Gdy skończyłeś/aś tłumaczyć plik .po, możesz go wysłać, |
|
97 |
+klikając nazwę zasobu, wybierając język i klikając przycisk "Upload file" |
|
98 |
+("Wyślij plik"). |
|
99 |
+ </p> |
|
100 |
+ </div> |
|
101 |
+ |
|
102 |
+ <!-- END MAINCOL --> |
|
103 |
+<div id = "sidecol"> |
|
104 |
+ |
|
105 |
+ |
|
106 |
+ #include "side.wmi" |
|
107 |
+#include "info.wmi" |
|
108 |
+</div> |
|
109 |
+ |
|
110 |
+<!-- END SIDECOL --> |
|
111 |
+</div> |
|
112 |
+ |
|
113 |
+ |
|
114 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,94 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24025 $ |
|
8 |
+# Translation-Priority: 4-optional |
|
9 |
+#include "head.wmi" TITLE="Tor Website Translation Guidelines" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+getinvolved/volunteer>">Weź udział » </a> <a href="<page |
|
14 |
+getinvolved/translation>">Wskazówki do tłumaczeń</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h1>Wskazówki na temat tłumaczenia strony Tora</h1> |
|
18 |
+ <hr> |
|
19 |
+ |
|
20 |
+ <p> |
|
21 |
+ Jeśli chcesz pomóc w tłumaczeniu strony i dokumentacji Tora na inne języki, |
|
22 |
+tu znajdziesz kilka wskazówek, które mają Ci w tym jak najlepiej pomóc. |
|
23 |
+ </p> |
|
24 |
+ |
|
25 |
+ <p> |
|
26 |
+ Jeśli chciałbyś/chciałabyś pomóc w tłumaczeniu innych informacji związanych |
|
27 |
+z projektem Tor, odwiedź naszą <a href="<page |
|
28 |
+getinvolved/translation-overview>">stronę tłumaczeń</a>, by zobaczyć, gdzie |
|
29 |
+potrzebna jest pomoc w tłumaczeniu. Jeśli w czymś ugrzązłeś/ugrzęzłaś, |
|
30 |
+skontaktuj się z nami (po angielsku) przez e-mail: <tt>tor-translation AT |
|
31 |
+torproject.org</tt>. |
|
32 |
+ </p> |
|
33 |
+ |
|
34 |
+ <p> |
|
35 |
+ Nawet jeśli nie umiesz przetłumaczyć wielu stron na swój język, kilka stron |
|
36 |
+też będzie pomocnych. Ponadto, zamiast tłumaczyć każdą stronę dosłownie, |
|
37 |
+spróbuj przetłumaczyć pomysły/myśli tak, by przestawiały jak największy sens |
|
38 |
+w Twoim języku.</p> |
|
39 |
+ |
|
40 |
+ <p> |
|
41 |
+ Chcielibyśmy mieć tłumaczenia plików zawierających nagłówek, stopkę, menu i |
|
42 |
+nawigację na stronie. Plik .wmi mogą znajdować się w następujących |
|
43 |
+katalogach repozytorium SVN dla strony www: <a |
|
44 |
+href="https://svn.torproject.org/svn/website/trunk/about/en/">about/en</a>, |
|
45 |
+<a href="https://svn.torproject.org/svn/website/trunk/docs/en/">docs/en</a>, |
|
46 |
+<a |
|
47 |
+href="https://svn.torproject.org/svn/website/trunk/donate/en/">donate/en</a>, |
|
48 |
+<a href="https://svn.torproject.org/svn/website/trunk/en/">en</a>, <a |
|
49 |
+href="https://svn.torproject.org/svn/website/trunk/getinvolved/en/">getinvolved/en</a>, |
|
50 |
+<a href="https://svn.torproject.org/svn/website/trunk/include/">include</a>, |
|
51 |
+<a |
|
52 |
+href="https://svn.torproject.org/svn/website/trunk/press/en/">press/en</a>, |
|
53 |
+<a |
|
54 |
+href="https://svn.torproject.org/svn/website/trunk/projects/en/">projects/en</a> |
|
55 |
+i <a |
|
56 |
+href="https://svn.torproject.org/svn/website/trunk/torbutton/en/">torbutton/en</a>. |
|
57 |
+ </p> |
|
58 |
+ |
|
59 |
+ <p> |
|
60 |
+ Chcielibyśmy także dostać tłumaczenia diagramów na <a href="<page |
|
61 |
+about/overview>">stronie wprowadzenia</a>. Możesz nam przysłać sam tekst, |
|
62 |
+który powinien się znaleźć na diagramach, a my zajmiemy się zrobieniem |
|
63 |
+nowych wersji obrazków. |
|
64 |
+ </p> |
|
65 |
+ |
|
66 |
+ <p> |
|
67 |
+ Gdy będziesz miał kilka gotowych stron, wyślij je na alias |
|
68 |
+<tt>tor-translation</tt> na <a href="<page about/contact>">stronie |
|
69 |
+kontaktowej</a>. (Jeśli masz poprawki do już istniejących tłumaczeń, użyj |
|
70 |
+narzędzia diff do wygenerowania łatek, jeśli to możliwe.) Jeśli masz zamiar |
|
71 |
+potem utrzymywać swoje tłumaczenie, z chęcią damy Ci konto SVN do |
|
72 |
+bezpośredniego dostępu. |
|
73 |
+ </p> |
|
74 |
+ |
|
75 |
+ <p>Inne projekty związane z Torem też wymagają tłumaczenia. Zajrzyj do naszego |
|
76 |
+portalu tłumaczeń w celu <a href="<page |
|
77 |
+getinvolved/translation-overview>">tłumaczenia innego użytecznego i |
|
78 |
+powiązanego oprogramowania</a>. |
|
79 |
+ </p> |
|
80 |
+ </div> |
|
81 |
+ |
|
82 |
+ <!-- END MAINCOL --> |
|
83 |
+<div id = "sidecol"> |
|
84 |
+ |
|
85 |
+ |
|
86 |
+ #include "side.wmi" |
|
87 |
+#include "info.wmi" |
|
88 |
+</div> |
|
89 |
+ |
|
90 |
+<!-- END SIDECOL --> |
|
91 |
+</div> |
|
92 |
+ |
|
93 |
+ |
|
94 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,76 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24169 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: T-shirt" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+getinvolved/volunteer>">Weź udział » </a> <a href="<page |
|
14 |
+getinvolved/tshirt>">Koszulka</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h1>Tor: Koszulka za wkład do projektu</h1> |
|
18 |
+ <hr> |
|
19 |
+ |
|
20 |
+ <p>Możesz otrzymać jedną z tych ładnych koszulek Tora za wkład do projektu |
|
21 |
+Tor. Są trzy podstawowe sposoby wnoszenia wkładu:</p> |
|
22 |
+ |
|
23 |
+ <ol> |
|
24 |
+ <li>Wystarczająco duża (65 USD lub więcej) <a href="<page donate>">dotacja</a> |
|
25 |
+na Projekt Tor.</li> |
|
26 |
+ <li>Prowadzenie szybkiego <a href="<page docs/tor-doc-relay>">przekaźnika sieci |
|
27 |
+Tor</a>, który działał przez ostatnie 2 miesiące: kwalifikujesz się, jeśli |
|
28 |
+pozwalasz na wyjście na port 80 i masz średnią szybkość transferu 100 KB/s, |
|
29 |
+lub jeśli nie prowadzisz węzła wyjściowego, lecz masz średnią szybkość |
|
30 |
+transferu 500 KB/s.</li> |
|
31 |
+ <li>Pomaganie na <a href="<page getinvolved/volunteer>">inne sposoby</a>. <a |
|
32 |
+href="<page getinvolved/translation>">Prowadzenie tłumaczenia strony |
|
33 |
+Tora</a>. Napisanie dobrego <a |
|
34 |
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/SupportPrograms">programu |
|
35 |
+wspierajacego, którego używałoby wielu ludzi</a>. Przeprowadzenie badań nad |
|
36 |
+Torem i anonimowością, usunięcie paru <a |
|
37 |
+href="https://bugs.torproject.org/">naszych błędów</a> lub rozgłaszanie |
|
38 |
+informacji o Torze. |
|
39 |
+ </li> |
|
40 |
+ </ol> |
|
41 |
+ |
|
42 |
+ <p> |
|
43 |
+ Jeśli kwalifikujesz się, wyślij list na adres donations małpa torproject |
|
44 |
+kropka org z krótkim uzasadnieniem. Pamiętaj podać preferencje co do koloru, |
|
45 |
+rozmiar (S/M/L/XL/XXL), zapasowy rozmiar jeśli pierwszy jest niedostępny i |
|
46 |
+adres pocztowy, pod który koszulka ma być dostarczona. |
|
47 |
+ </p> |
|
48 |
+ |
|
49 |
+ <p> |
|
50 |
+ Możesz wybrać między tradycyjnym czarnym a zachęcającym do rozmowy |
|
51 |
+jasnozielonym kolorem. Możesz także zobaczyć koszulki <a |
|
52 |
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorShirt">w |
|
53 |
+akcji</a> — dodaj tu także swoje zdjęcia. |
|
54 |
+ </p> |
|
55 |
+ |
|
56 |
+ <div style="text-align: center"> |
|
57 |
+ <a href="$(IMGROOT)/black-tor-tshirt.png"><img |
|
58 |
+src="$(IMGROOT)/black-tor-tshirt.png"></a> <a |
|
59 |
+href="$(IMGROOT)/green-tor-tshirt.png"><img |
|
60 |
+src="$(IMGROOT)/green-tor-tshirt.png"></a> |
|
61 |
+ </div> |
|
62 |
+ </div> |
|
63 |
+ |
|
64 |
+ <!-- END MAINCOL --> |
|
65 |
+<div id = "sidecol"> |
|
66 |
+ |
|
67 |
+ |
|
68 |
+ #include "side.wmi" |
|
69 |
+#include "info.wmi" |
|
70 |
+</div> |
|
71 |
+ |
|
72 |
+<!-- END SIDECOL --> |
|
73 |
+</div> |
|
74 |
+ |
|
75 |
+ |
|
76 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,175 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 24162 $ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor Project: Anonymity Online" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
11 |
+<div id="home"> |
|
12 |
+ <div id="content" class="clearfix"> |
|
13 |
+ <div id="maincol"> |
|
14 |
+ <div id="banner"> |
|
15 |
+ <ul> |
|
16 |
+ <li>Tor uniemożliwia komukolwiek poznanie Twojej lokalizacji i zwyczajów w |
|
17 |
+sieci.</li> |
|
18 |
+ <li>Tor jest dla przeglądarek, klientów rozmów, zdalnego logowania i innych.</li> |
|
19 |
+ <li>Tor jest darmowy i otwarty dla Windows, Mac, Linux/Unix, i Androida</li> |
|
20 |
+ </ul> |
|
21 |
+ <h1 class="headline">Anonimowość on-line</h1> |
|
22 |
+ <p class="desc">Chroń swoją prywatność. Broń się przed podsłuchem sieciowym i analizą ruchu.</p> |
|
23 |
+ |
|
24 |
+ <div id="download"> |
|
25 |
+ <a href="<page download/download>"> <span class="download-tor">Pobierz |
|
26 |
+Tora</span></a> |
|
27 |
+ </div> |
|
28 |
+ </div> |
|
29 |
+ <div class="subcol-container clearfix"> |
|
30 |
+ <div class="subcol first"> |
|
31 |
+ <h2>Czym jest Tor?</h2> <p>Tor jest projektem i otwartą siecią, który pomaga chronić użytkowników przed |
|
32 |
+inwigilacją, która zagraża anonimowości, prywatności, prowadzeniu poufnych |
|
33 |
+interesów i osobistej komunikacji i bezpieczeństwu państwa, znanej jako |
|
34 |
+tzw. <a href="<page overview>">analiza ruchu (ang. traffic |
|
35 |
+analysis)</a><br><span class="continue"><a href="<page |
|
36 |
+about/overview>">Dowiedz się więcej o Torze »</a></span></p> |
|
37 |
+ </div> |
|
38 |
+ |
|
39 |
+ <!-- END SUBCOL --> |
|
40 |
+<div class="subcol"> |
|
41 |
+ <h2>Czemu anonimowość jest ważna</h2> |
|
42 |
+ <p>Tor chroni Cię, przekazując Twoją komunikację poprzez rozproszoną sieć |
|
43 |
+przekaźników sieciowych uruchamianych przez wolontariuszy na całym świecie: |
|
44 |
+zapobiega to odkrywaniu, jakie strony odwiedzasz poprzez podsłuchiwanie |
|
45 |
+twojego połączenia internetowego i zapobiega to odkrywaniu Twojego miejsca |
|
46 |
+pobytu prez strony, które odwiedzasz. Tor działa z wieloma już istniejącymi |
|
47 |
+aplikacjami, łącznie z przglądarkami internetowymi, komunikatorami, |
|
48 |
+programami do zdalnego logowania i innymi aplikacjami opartymi na protokole |
|
49 |
+TCP.<br><span class="continue"><a href="<page getinvolved/volunteer>">Dołącz |
|
50 |
+do Tora »</a></span></p> </div> |
|
51 |
+ </div> |
|
52 |
+ |
|
53 |
+ <!-- END SUBCOL --> |
|
54 |
+<div id="home-our-projects" class="clearfix"> |
|
55 |
+ <h2>Nasze projekty</h2> |
|
56 |
+ <div class="fauxhead"></div> |
|
57 |
+ <table style="table-layout: fixed;"> |
|
58 |
+ <tr> |
|
59 |
+ <td> |
|
60 |
+ <img src="$(IMGROOT)/icon-TorButton.jpg" alt="Ikona Torbuttona"> |
|
61 |
+ <h3><a href="<page torbutton/index>">Torbutton</a></h3> |
|
62 |
+ <p>Torbutton to 1-kliknięciowy sposów dla użytkowników Firefoksa na włączenie |
|
63 |
+lub wyłączenie Tora w Firefoksie.</p> |
|
64 |
+ </td> |
|
65 |
+ <td> |
|
66 |
+ <img src="$(IMGROOT)/icon-TorCheck.jpg" alt="Ikona Tor Check"> |
|
67 |
+ <h3><a href="https://check.torproject.org">Check</a></h3> |
|
68 |
+ <p>Check sprawdza, czy przeglądasz sieć poprzez Tora.</p> |
|
69 |
+ </td> |
|
70 |
+ </tr> |
|
71 |
+ <tr> |
|
72 |
+ <td> |
|
73 |
+ <img src="$(IMGROOT)/icon-Vidalia.jpg" alt="Ikona Vidalii"> |
|
74 |
+ <h3><a href="<page projects/vidalia>">Vidalia</a></h3> |
|
75 |
+ <p>Vidalia to graficzny sposób na kontrolowanie i oglądanie połączeń i ustawień |
|
76 |
+Tora.</p> |
|
77 |
+ </td> |
|
78 |
+ <td> |
|
79 |
+ <img src="$(IMGROOT)/icon-TorBrowser.jpg" alt="Ikona TorBrowser"> |
|
80 |
+ <h3><a href="<page projects/torbrowser>">Tor Browser</a></h3> |
|
81 |
+ <p>Tor Browser zawiera wszystko, czego potrzebujesz, by bezpiecznie przeglądać |
|
82 |
+Internet. </p> |
|
83 |
+ </td> |
|
84 |
+ </tr> |
|
85 |
+ </table> |
|
86 |
+ </div> |
|
87 |
+ |
|
88 |
+ <!-- END TABLE --> |
|
89 |
+</div> |
|
90 |
+ |
|
91 |
+ |
|
92 |
+ <!-- END MAINCOL --> |
|
93 |
+<div id="sidecol"> |
|
94 |
+ <div id="torusers"> |
|
95 |
+ <h2>Kto używa Tora?</h2> |
|
96 |
+ <div class="user"> |
|
97 |
+ <h3> |
|
98 |
+ <a href="<page about/torusers>#normalusers"><img src="$(IMGROOT)/family.jpg" |
|
99 |
+alt="Normal People"> Rodzina i przyjaciele</a> |
|
100 |
+ </h3> |
|
101 |
+ <p>Ludzie tacy jak Ty i Twoja rodzina używają Tora, by chronić siebie, swoje |
|
102 |
+dzieci i swoją godność podczas korzystania z Internetu.</p> |
|
103 |
+ </div> |
|
104 |
+ <div class="user"> |
|
105 |
+ <h3> |
|
106 |
+ <a href="<page about/torusers>#executives"><img |
|
107 |
+src="$(IMGROOT)/consumers.jpg" alt="Businesses"> Firmy</a> |
|
108 |
+ </h3> |
|
109 |
+ <p>Firmy używają Tora do badania konkurencji, utrzymywania strategii w |
|
110 |
+tajemnicy i ułatwiania odpowiedzialności wewnętrznej.</p> |
|
111 |
+ </div> |
|
112 |
+ <div class="user"> |
|
113 |
+ <h3> |
|
114 |
+ <a href="<page about/torusers>#activists"><img |
|
115 |
+src="$(IMGROOT)/activists.jpg" alt="Activists & Whistleblowers"> |
|
116 |
+Aktywiści</a> |
|
117 |
+ </h3> |
|
118 |
+ <p>Aktywiści używają Tora, by anonimowo zgłaszać nadużycia ze stref |
|
119 |
+zagrożenia. Nagłaśniacze używają Tora, by bezpiecznie zgłaszać korupcję.</p> |
|
120 |
+ </div> |
|
121 |
+ <div class="user"> |
|
122 |
+ <h3> |
|
123 |
+ <a href="<page about/torusers>#journalist"><img src="$(IMGROOT)/media.jpg" |
|
124 |
+alt="Journalists and the Media"> Media</a> |
|
125 |
+ </h3> |
|
126 |
+ <p>Dziennikarze i media używają Tora, by chronić w sieci swoje badania i |
|
127 |
+źródła.</p> |
|
128 |
+ </div> |
|
129 |
+ <div class="user"> |
|
130 |
+ <h3> |
|
131 |
+ <a href="<page about/torusers>#military"><img src="$(IMGROOT)/military.jpg" |
|
132 |
+alt="Military and Law Enforcement"> Wojsko i przedstawiciele prawa</a> |
|
133 |
+ </h3> |
|
134 |
+ <p>Wojskowi i stróże prawa używają Tora do ochrony swojej łączności, śledztw i |
|
135 |
+zbierania danych w sieci.</p> |
|
136 |
+ </div> |
|
137 |
+ </div> |
|
138 |
+ <div id="home-announcements" class="clearfix"> |
|
139 |
+ <h2>Ogłoszenia</h2> |
|
140 |
+ <div class="fauxhead"></div> |
|
141 |
+ <table> |
|
142 |
+ <tr> |
|
143 |
+ <td> |
|
144 |
+ <div class="calendar"><span class="month">Sty</span><br><span class="day">30</span></div> |
|
145 |
+ <p>Tor pomaga w Egipcie. Oto, czego dowiedzieliśmy się <a |
|
146 |
+href="https://blog.torproject.org/blog/recent-events-egypt">o ostatnich |
|
147 |
+wydarzeniach w Egipcie</a>. I utrzymujemy naszą stronę <a href="<page |
|
148 |
+press/inthemedia>">W mediach</a> aktualną odnośnie historii o tym, jak |
|
149 |
+pomagamy na całym świecie.</p> |
|
150 |
+ <div class="calendar"><span class="month">Sty</span><br><span class="day">17</span></div> |
|
151 |
+ <p>Najnowsza wersja stabilna, 0.2.1.29, została <a |
|
152 |
+href="http://archives.seul.org/or/announce/Jan-2011/msg00000.html">wydana</a>. |
|
153 |
+Tor 0.2.1.29 kontynuuje nasz audyt bezpieczeństwa kodu. Główna poprawka |
|
154 |
+usuwa zagrożenie zdalnego przepełnienia sterty, która może spowodować zdalne |
|
155 |
+wywołanie kodu. Inne poprawki zajmują się wieloma błędami z warunków |
|
156 |
+zabezpieczających i padów programu, z których większość naszym zdaniem |
|
157 |
+trudno wykorzystać zdalnie. Wszyscy użytkownicy Tora powinni zaktualizować |
|
158 |
+Tora. |
|
159 |
+ </p> |
|
160 |
+ </td> |
|
161 |
+ </tr> |
|
162 |
+ </table> |
|
163 |
+ </div> |
|
164 |
+ |
|
165 |
+ <!-- END TABLE --> |
|
166 |
+</div> |
|
167 |
+ |
|
168 |
+ <!-- END SIDECOL --> |
|
169 |
+</div> |
|
170 |
+ |
|
171 |
+ <!-- END CONTENT --> |
|
172 |
+</div> |
|
173 |
+ |
|
174 |
+ |
|
175 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,105 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 4-optional |
|
9 |
+#include "head.wmi" TITLE="Tor Project: THE TOR PROJECT ANNOUNCES THREE-YEAR DEVELOPMENT ROADMAP" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Home » </a> <a href="<page press/press>">Prasa |
|
13 |
+» </a> <a href="<page press/2008-12-19-roadmap-press-release>">Projekt |
|
14 |
+Tor ogłasza trzyletni plan rozwojowy</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ |
|
19 |
+ <!-- PUT CONTENT AFTER THIS TAG --> |
|
20 |
+<h2>DO NATYCHMIASTOWEGO OGŁOSZENIA</h2> |
|
21 |
+ |
|
22 |
+ <h2><strong>PROJEKT TOR OGŁASZA TRZYLETNI PLAN ROZWOJOWY</strong></h2> |
|
23 |
+ |
|
24 |
+ <p><strong>DEDHAM, MA</strong> - Projekt Tor wydał swój <a |
|
25 |
+href="../press/presskit/2008-12-19-roadmap-full.pdf">trzyletni plan |
|
26 |
+rozwojowy</a>, skupiający się na dostarczeniu narzędzi przeciwdziałających |
|
27 |
+cenzurze i usług polepszających wolność Internetu w zamkniętych |
|
28 |
+społeczeństwach.</p> |
|
29 |
+ |
|
30 |
+ <p>Narzędzia i technologie Tora już są używane przez setki tysięcy ludzi, by |
|
31 |
+chronić ich działalność online. Do tych użytkowników zaliczają się |
|
32 |
+dziennikarze i działacze na rzecz praw człowieka w surowych politycznie |
|
33 |
+krajach, komunikujący się z nagłaśniaczami i dysydentami. Stróże prawa |
|
34 |
+pozostają anonimowi w czasie operacji internetowych, tak samo jak ludzie |
|
35 |
+chcący w pokojach rozmów publikować delikatne towarzysko informacje, jak |
|
36 |
+osoby, które przeżyły gwałt lub molestowanie czy ludzie z chorobami. Sieć |
|
37 |
+Tora dostarcza też ochrony ludziom szukającym kolejnej warstwy prywatności |
|
38 |
+do ochrony przed milionami stron i dostawców usług internetowych |
|
39 |
+nastawionych na zbieranie prywatnych danych i śledzenie ruchów w sieci.</p> |
|
40 |
+ |
|
41 |
+ <p>Podczas gdy pierwotnym celem Tora było dostarczenie tej ważnej anonimowości, |
|
42 |
+wielu ludzi na całym świecie używa Tora także po to, by obejść cenzurę |
|
43 |
+Internetu. <a href="http://www.hrw.org/">Human Rights Watch</a> i <a |
|
44 |
+href="http://globalvoicesonline.org/">Global Voices Online</a> zaleciły Tora |
|
45 |
+jako narzędzie do obchodzenia cenzurujących reżimów w uciskających |
|
46 |
+krajach. Plan rozwojowy skupia się na dostarczeniu narzędzi |
|
47 |
+przeciwdziałających cenzurze i usług polepszających wolność Internetu w |
|
48 |
+zamkniętych społeczeństwach.</p> |
|
49 |
+ |
|
50 |
+ <p>"Jeśli Twój dostawca usług internetowych nie widzi, jakie strony oglądasz, |
|
51 |
+znaczy to też, że nie może uniemożliwić Tobie dotarcia do stron, których nie |
|
52 |
+chcą, byś oglądał" powiedział Roger Dingledine, Lider Projektu Tor. "Ten |
|
53 |
+nowy plan rozwojowy ze wsparciem od większej społeczności pozwoli nam |
|
54 |
+uczynić Tora jeszcze lepszym w walce z cenzurą. Z funduszami na trzy lata |
|
55 |
+możemy zająć się problemami większymi niż dotychczas i możemy skupić się nad |
|
56 |
+sprawianiem, by Tor mógł rosnąć tak, by mógł obsłużyć wszystkich, którzy |
|
57 |
+chcą go używać."</p> |
|
58 |
+ |
|
59 |
+ <p>Tor zachęca dodatkowych sponsorów do przyłączenia się do <a |
|
60 |
+href="https://www.torproject.org/sponsors">aktualnych sponsorów</a> takich |
|
61 |
+jak Broadcasting Board of Governors, Fundacja NLnet i setki indywidualnych |
|
62 |
+darczyńców. Podczas gdy istniejące fundusze są wystarczające, by zacząć |
|
63 |
+punkty z planu rozwoju, dodatkowe 2,1 miliona dolarów przez trzy kolejne |
|
64 |
+lata zmienią ten plan w użyteczne narzędzia.</p> |
|
65 |
+ |
|
66 |
+ <h2>O PROJEKCIE TOR</h2> |
|
67 |
+ |
|
68 |
+ <p>Mieszcząc się w Dedham, MA, Projekt Tor rozwija darmowe i otwarte |
|
69 |
+oprogramowanie, które daje anonimowość online zwykłym użytkownikom |
|
70 |
+Internetu. Tor narodził się ze współpracy z Laboratorium Marynarki Wojennej |
|
71 |
+USA, która zaczęła się w roku 2001, a organizacją non-profit U.S. 501(c)(3) |
|
72 |
+stał się w roku 2006. Projekt Tor pracuje teraz z wieloma osobami, |
|
73 |
+organizacjami pozarządowymi, agencjami ochrony prawa i firmami na całym |
|
74 |
+świecie, by pomagać im chronić ich anonimowość online.</p> |
|
75 |
+ |
|
76 |
+ <p>Oprócz prac związanych z rozwojem i utrzymaniem oprogramowania anonimowości |
|
77 |
+Tor i sieci Tora, Projekt Tor pomaga też prowadzić społeczność badawczą w |
|
78 |
+zrozumieniu, jak budować i mierzyć skalowalne i bezpieczne sieci |
|
79 |
+anonimowości. Deweloperzy Tora publikują kilka nowych dokumentów badawczych |
|
80 |
+każdego roku na większych konferencjach akademickich dotyczących |
|
81 |
+bezpieczeństwa, a prawie każda większa konferencja o bezpieczeństwie zawiera |
|
82 |
+dokument dotyczący Tora.</p> |
|
83 |
+ |
|
84 |
+ <p>"Logo cebulowe" i słowo-znak "Tor" są zastrzeżonymi znakami handlowymi |
|
85 |
+Projektu Tor (The Tor Project, Inc.)</p> |
|
86 |
+ |
|
87 |
+ <p>Kontakt: Andrew Lewman</p> |
|
88 |
+ <p>Tel: +1-781-424-9877</p> |
|
89 |
+ <p>Email: execdir@torproject.org</p> |
|
90 |
+ <p><a href="https://www.torproject.org/">Strona WWW: Projekt Tor</a></p> |
|
91 |
+ </div> |
|
92 |
+ |
|
93 |
+ <!-- END MAINCOL --> |
|
94 |
+<div id = "sidecol"> |
|
95 |
+ |
|
96 |
+ |
|
97 |
+ #include "side.wmi" |
|
98 |
+#include "info.wmi" |
|
99 |
+</div> |
|
100 |
+ |
|
101 |
+<!-- END SIDECOL --> |
|
102 |
+</div> |
|
103 |
+ |
|
104 |
+ |
|
105 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,104 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 4-optional |
|
9 |
+#include "head.wmi" TITLE="TOR PROJECT AND PRINTFECTION ANNOUNCE THE TOR STORE" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Home » </a> <a href="<page press/press>">Prasa |
|
13 |
+» </a> <a href="<page press/2008-12-19-roadmap-press-release>">Projekt |
|
14 |
+Tor i Printfection ogłaszają sklep Tora</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ |
|
19 |
+ <!-- PUT CONTENT AFTER THIS TAG --> |
|
20 |
+<h2>DO NATYCHMIASTOWEGO OGŁOSZENIA</h2> |
|
21 |
+ |
|
22 |
+ <h2><strong>PROJEKT TOR I PRINTFECTION OGŁASZAJĄ SKLEP TORA</strong></h2> |
|
23 |
+ |
|
24 |
+ <p><strong>WALPOLE, MA</strong> The Tor Project i Printfection uruchamiają <a |
|
25 |
+href="http://printfection.com/torprojectstore">Sklep Tora</a> dla wszelkich |
|
26 |
+potrzeb fanów Tora. Sklep Tora oferuje gamę koszulek dla mężczyzn i kobiet, |
|
27 |
+kubki i bluzy ozdobione z ulubionym logo techno-cebuli. Informacje od |
|
28 |
+społeczeństwa kształtują wybór produktów. Pierwsze otwarcie sklepu zawiera |
|
29 |
+część najbardziej pożądanych przedmiotów z logo Tora.</p> |
|
30 |
+ |
|
31 |
+ <p> <blockquote>"Projekt Tor stawia na technologię Printfection spełnienia handlu na |
|
32 |
+żądanie, by zaangażować ludzi go wspierających i wytworzyć dodatkowy dochód, |
|
33 |
+który pomoże chronić anonimowość on-line. Jesteśmy dumni, że jesteśmy |
|
34 |
+związani z tak ważnym projektem. |
|
35 |
+ </blockquote> |
|
36 |
+ -- Casey Shorr, Prezes Printfection</p> |
|
37 |
+ |
|
38 |
+ <p>Narzędzia i technologie Tora już są używane przez setki tysięcy ludzi, by |
|
39 |
+chronić ich działalność online. Do tych użytkowników zaliczają się |
|
40 |
+dziennikarze i działacze na rzecz praw człowieka w surowych politycznie |
|
41 |
+krajach, komunikujący się z nagłaśniaczami i dysydentami. Stróże prawa |
|
42 |
+pozostają anonimowi w czasie operacji internetowych, tak samo jak ludzie |
|
43 |
+chcący w pokojach rozmów publikować delikatne towarzysko informacje, jak |
|
44 |
+osoby, które przeżyły gwałt lub molestowanie czy ludzie z chorobami. Sieć |
|
45 |
+Tora dostarcza też ochrony ludziom szukającym kolejnej warstwy prywatności |
|
46 |
+do ochrony przed milionami stron i dostawców usług internetowych |
|
47 |
+nastawionych na zbieranie prywatnych danych i śledzenie ruchów w sieci.</p> |
|
48 |
+ |
|
49 |
+ <p>Twoje wsparcie dla Tora poprzez kupowanie przedmiotów z marką Tora i poprzez |
|
50 |
+stałe dotacje tysięcy osób przez nasze <a href="<page donate/donate>">różne |
|
51 |
+sposoby dotowania</a> są mile widziane. </p> |
|
52 |
+ |
|
53 |
+ <h2>O PROJEKCIE TOR</h2> |
|
54 |
+ |
|
55 |
+ <p>Mieszcząc się w Walpole, MA, Projekt Tor rozwija darmowe i otwarte |
|
56 |
+oprogramowanie, które daje anonimowość online zwykłym użytkownikom |
|
57 |
+Internetu. Tor narodził się ze współpracy z Laboratorium Marynarki Wojennej |
|
58 |
+USA, która zaczęła się w roku 2001, a organizacją non-profit U.S. 501(c)(3) |
|
59 |
+stał się w roku 2006. Projekt Tor pracuje teraz z wieloma osobami, |
|
60 |
+organizacjami pozarządowymi, agencjami ochrony prawa i firmami na całym |
|
61 |
+świecie, by pomagać im chronić ich anonimowość online.</p> |
|
62 |
+ |
|
63 |
+ <p>Oprócz prac związanych z rozwojem i utrzymaniem oprogramowania anonimowości |
|
64 |
+Tor i sieci Tora, Projekt Tor pomaga też prowadzić społeczność badawczą w |
|
65 |
+zrozumieniu, jak budować i mierzyć skalowalne i bezpieczne sieci |
|
66 |
+anonimowości. Deweloperzy Tora publikują kilka nowy dokumentów badawczych |
|
67 |
+każdego roku na większych konferencjach akademickich dotyczących |
|
68 |
+anonimowości, a prawie każda większa konferencja o bezpieczeństwie zawiera |
|
69 |
+dokument dotyczący Tora. Tor jest organizacją finansowaną z projektów z |
|
70 |
+ośmioma pełnoetatowymi pracownikami.</p> |
|
71 |
+ |
|
72 |
+ <h2>O PRINTFECTION</h2> |
|
73 |
+ |
|
74 |
+ <p>Printfection jest wiodącą usługą wszystko-w-jednym do handlu na |
|
75 |
+żądanie. Dziesiątki tysięcy firm używają naszych technologii i usług, by |
|
76 |
+obsługiwać swoje programy handlowe. Ułatwiamy firmom o dowolnym rozmiarze |
|
77 |
+sprzedawanie koszulek, kubków, rzeczy do noszenia i innych towarów |
|
78 |
+promocyjnych on-line. Uruchomiony w 2004, Printfection hostuje teraz ponad |
|
79 |
+20000 sklepów z towarem on-line, wypełaniając zamówienia z trzech miejsc w |
|
80 |
+skali kraju. Firma ma siedzibę w Denver, Colorado. Dowiedz się więcej o |
|
81 |
+Printfection pod adresem www.Printfection.com.</p> |
|
82 |
+ |
|
83 |
+ <p>"Logo cebulowe" i słowo-znak "Tor" są zastrzeżonymi znakami handlowymi |
|
84 |
+Projektu Tor (The Tor Project, Inc.)</p> |
|
85 |
+ |
|
86 |
+ <p>Kontakt: Andrew Lewman</p> |
|
87 |
+ <p>Tel: +1-781-424-9877</p> |
|
88 |
+ <p>Email: execdir@torproject.org</p> |
|
89 |
+ <p><a href="https://www.torproject.org/">Strona WWW: Projekt Tor</a></p> |
|
90 |
+ </div> |
|
91 |
+ |
|
92 |
+ <!-- END MAINCOL --> |
|
93 |
+<div id = "sidecol"> |
|
94 |
+ |
|
95 |
+ |
|
96 |
+ #include "side.wmi" |
|
97 |
+#include "info.wmi" |
|
98 |
+</div> |
|
99 |
+ |
|
100 |
+<!-- END SIDECOL --> |
|
101 |
+</div> |
|
102 |
+ |
|
103 |
+ |
|
104 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,1224 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24258 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor in the Media" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page press/press>">Prasa |
|
13 |
+» </a> <a href="<page press/inthemedia>">Tor w Mediach</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ |
|
17 |
+ |
|
18 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
19 |
+<h1>Pojawienia się w mediach</h1> |
|
20 |
+ |
|
21 |
+<h2>Wywiady i pojawienia się</h2> |
|
22 |
+ |
|
23 |
+<p> Poważne organizacje medialne, łącznie z New York Times, Forbes i CBS Evening |
|
24 |
+News, dostrzegły lub cytowały członków Projektu Tor ze względu na ich |
|
25 |
+specjalizację w dziedzinach anonimowości, prywatności i cenzury w |
|
26 |
+Internecie. Oto przykłady: </p> |
|
27 |
+ |
|
28 |
+<table width="100%" cellpadding="3" cellspacing="0"> |
|
29 |
+<thead style="background-color: #e5e5e5;"> |
|
30 |
+<tr> |
|
31 |
+<th width="10%">Data</th> |
|
32 |
+<th width="15%">Publikacja</th> |
|
33 |
+<th>Temat</th> |
|
34 |
+</tr> |
|
35 |
+</thead> |
|
36 |
+<tr> |
|
37 |
+<td>31 Stycznia 2011</td> |
|
38 |
+<td>NPR: WBUR</td> |
|
39 |
+<td><a |
|
40 |
+href="http://hereandnow.wbur.org/2011/01/31/egypt-internet-government">Here |
|
41 |
+& Now: U.S. Activists Help Egyptian Protesters Elude Government |
|
42 |
+Censorship Online</a> (Tu i teraz: Amerykańscy aktywiści pomagają egipskim |
|
43 |
+protestującym unikać cenzury w sieci)</td> |
|
44 |
+</tr> |
|
45 |
+<tr style="background-color: #e5e5e5;"> |
|
46 |
+<td>30 Stycznia 2011</td> |
|
47 |
+<td>Fox 25 News - Boston</td> |
|
48 |
+<td><a |
|
49 |
+href="http://www.myfoxboston.com/dpp/news/local/local-company-helps-give-egyptians-internet-access-20110130">Local |
|
50 |
+company helps give Egyptians internet access</a> (Lokalna firma pomaga |
|
51 |
+dostarczać Egipcjanom dostęp do Internetu)</td> |
|
52 |
+</tr> |
|
53 |
+<tr> |
|
54 |
+<td>30 Stycznia 2011</td> |
|
55 |
+<td>New England Cable News</td> |
|
56 |
+<td><a |
|
57 |
+href="http://www.necn.com/01/30/11/Mass-company-helps-activists-avoid-onlin/landing.html?blockID=400628&feedID=4213">Mass. |
|
58 |
+company helps activists avoid online government censorship</a></td> |
|
59 |
+</tr> |
|
60 |
+<tr style="background-color: #e5e5e5;"> |
|
61 |
+<td>17 Września 2010</td> |
|
62 |
+<td>NPR: On the media</td> |
|
63 |
+<td><a href="http://www.onthemedia.org/transcripts/2010/09/17/05">On the Media: |
|
64 |
+Interview with Jacob Appelbaum</a> (W mediach: wywiad z Jacobem |
|
65 |
+Appelbaumem).</td> |
|
66 |
+</tr> |
|
67 |
+<tr> |
|
68 |
+<td>11 Marca 2010</td> |
|
69 |
+<td>ABC Australia</td> |
|
70 |
+<td><a |
|
71 |
+href="http://www.abc.net.au/rn/futuretense/stories/2010/2837736.htm">Future |
|
72 |
+Tense: The Deep Web</a></td> |
|
73 |
+</tr> |
|
74 |
+<tr style="background-color: #e5e5e5;"> |
|
75 |
+<td>02 Lipca 2009</td> |
|
76 |
+<td>NED/CIMA</td> |
|
77 |
+<td><a href="http://cima.ned.org/events/new-media-in-iran.html" >The Role of New |
|
78 |
+Media in the Iranian Elections</a> (Rola Nowych Mediów w Wyborach Irańskich)</td> |
|
79 |
+</tr> |
|
80 |
+<tr> |
|
81 |
+<td>06 Kwietnia 2009</td> |
|
82 |
+<td>Al Jazeera</td> |
|
83 |
+<td><a href="http://www.youtube.com/watch?v=vuatxUN2cUQ">Global Village Voices |
|
84 |
+pokazuje Tora</a></td> |
|
85 |
+</tr> |
|
86 |
+<tr style="background-color: #e5e5e5;"> |
|
87 |
+<td>12 Marca 2009</td> |
|
88 |
+<td>BBC World Service</td> |
|
89 |
+<td><a |
|
90 |
+href="http://bbcworldservicetrust.wordpress.com/2009/03/12/12-march-world-day-against-cyber-censorship/" |
|
91 |
+>wywiad ze Stevenem J Murdochem o Torze i Cenzurze</a></td> |
|
92 |
+</tr> |
|
93 |
+<tr> |
|
94 |
+<td>13 Lutego 2009</td> |
|
95 |
+<td>Hearsay Culture</td> |
|
96 |
+<td><a href="http://www.hearsayculture.com/?p=307">Hearsay Culture Radio |
|
97 |
+Interview/Podcast (wywiad/podcast w radio)</a></td> |
|
98 |
+</tr> |
|
99 |
+<tr style="background-color: #e5e5e5;"> |
|
100 |
+<td>29 Grudnia 2008</td> |
|
101 |
+<td>nu.nl</td> |
|
102 |
+<td><a |
|
103 |
+href="http://www.nu.nl/internet/1891289/anoniem-browsen-voor-gsm-in-de-maak.html" |
|
104 |
+>Anoniem browsen voor gsm in de maak</a></td> |
|
105 |
+</tr> |
|
106 |
+<tr> |
|
107 |
+<td>11 Kwietnia 2006</td> |
|
108 |
+<td>PBS Frontline</td> |
|
109 |
+<td><a href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html" |
|
110 |
+>Zmniejszanie chińskiej zapory ogniowej</a></td> |
|
111 |
+</tr> |
|
112 |
+<tr style="background-color: #e5e5e5;"> |
|
113 |
+<td>28 Lutego 2006</td> |
|
114 |
+<td>PC World</td> |
|
115 |
+<td><a href="http://www.pcworld.com/article/id,124891-page,1/article.html" |
|
116 |
+>Przechytrzanie osób podsłuchujących on-line</a></td> |
|
117 |
+</tr> |
|
118 |
+<tr> |
|
119 |
+<td>27 Lutego 2006</td> |
|
120 |
+<td>Forbes</td> |
|
121 |
+<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" >Pęknięcia |
|
122 |
+w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania sieci |
|
123 |
+przez represyjne rzędy. </td> |
|
124 |
+</tr> |
|
125 |
+<tr style="background-color: #e5e5e5;"> |
|
126 |
+<td>20 Lutego 2006</td> |
|
127 |
+<td>The Boston Globe</td> |
|
128 |
+<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" |
|
129 |
+>Pokonywanie cenzury w Internecie</a></td> |
|
130 |
+</tr> |
|
131 |
+<tr> |
|
132 |
+<td>15 Lutego 2006</td> |
|
133 |
+<td>CBS Evening News</td> |
|
134 |
+<td><a |
|
135 |
+href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story" |
|
136 |
+>Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger |
|
137 |
+Dingledine pojawił się w programie, by omówić Tora, zaczyna się to w chwili |
|
138 |
+1:04 na wideo.</td> |
|
139 |
+</tr> |
|
140 |
+<tr style="background-color: #e5e5e5;"> |
|
141 |
+<td>15 Lutego 2006</td> |
|
142 |
+<td>CNBC - Closing Bell</td> |
|
143 |
+<td>Występ telewizyjny Rogera Dingledine'a o 16:25. (brak linku)</td> |
|
144 |
+</tr> |
|
145 |
+<tr> |
|
146 |
+<td>27 Stycznia 2006</td> |
|
147 |
+<td>Fox News/eWeek</td> |
|
148 |
+<td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery |
|
149 |
+sieciowe nagle stają się bardzo popularne</a></td> |
|
150 |
+</tr> |
|
151 |
+<tr> |
|
152 |
+<td>25 Stycznia 2006</td> |
|
153 |
+<td>New York Times</td> |
|
154 |
+<td><a |
|
155 |
+href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1&oref=slogin" |
|
156 |
+>Prywatność dla ludzi nie pokazujących swoich pępków</a> (tłum. dosł.)</td> |
|
157 |
+</tr> |
|
158 |
+<tr style="background-color: #e5e5e5;"> |
|
159 |
+<td>6 Sierpnia 2005</td> |
|
160 |
+<td>New Scientist</td> |
|
161 |
+<td><a href="http://www.eurekalert.org/pub_releases/2005-08/ns-wwa080305.php" |
|
162 |
+>Czemu wszyscy potrzebujemy pornografii</a></td> |
|
163 |
+</tr> |
|
164 |
+</table> |
|
165 |
+ |
|
166 |
+<br/> |
|
167 |
+ |
|
168 |
+<h2>Artykuły</h2> |
|
169 |
+ |
|
170 |
+<p> Jako że Tor jest szeroko używany na całym świecie, jest często wymieniany w |
|
171 |
+prasie. Ta lista nie jest wyczerpująca, ale pokazuje część znaczących |
|
172 |
+artykułów o Torze. </p> |
|
173 |
+ |
|
174 |
+<table width="100%" cellpadding="3" cellspacing="0"> |
|
175 |
+<thead style="background-color: #e5e5e5;"> |
|
176 |
+<tr> |
|
177 |
+<th width="10%">Data</th> |
|
178 |
+<th width="15%">Publikacja</th> |
|
179 |
+<th>Temat</th> |
|
180 |
+</tr> |
|
181 |
+</thead> |
|
182 |
+<tr> |
|
183 |
+<td>17 Lutego 2011</td> |
|
184 |
+<td>Walpole Times</td> |
|
185 |
+<td><a |
|
186 |
+href="http://www.wickedlocal.com/walpole/news/x95296113/Tor-Project-a-Walpole-based-company-helps-Egyptians-avoid-Internet-censorship-during-protests">Tor |
|
187 |
+Project, a Walpole-based company, helps Egyptians avoid Internet censorship |
|
188 |
+during protests</a> (Projekt Tor, firma oparta na Walpole, pomaga Egipcjanom |
|
189 |
+unikać cenzury w czasie protestów)</td> |
|
190 |
+</tr> |
|
191 |
+<tr style="background-color: #e5e5e5;"> |
|
192 |
+<td>01 Lutego 2011</td> |
|
193 |
+<td>Discovery News</td> |
|
194 |
+<td><a |
|
195 |
+href="http://news.discovery.com/tech/egypt-internet-online-protesters-110201.html">Egypt's |
|
196 |
+Internet Block Incomplete But Damaging</a></td> |
|
197 |
+</tr> |
|
198 |
+<tr> |
|
199 |
+<td>31 Stycznia 2011</td> |
|
200 |
+<td>IDG Poland</td> |
|
201 |
+<td><a |
|
202 |
+href="http://www.idg.pl/news/366773/Egipt.blokuje.Internet.aktywisci.szukaja.alternatyw.html">Egipt |
|
203 |
+blokuje Internet, aktywiści szukają alternatyw</a></td> |
|
204 |
+</tr> |
|
205 |
+<tr style="background-color: #e5e5e5;"> |
|
206 |
+<td>31 Stycznia 2011</td> |
|
207 |
+<td>New Scientist</td> |
|
208 |
+<td><a |
|
209 |
+href="http://www.newscientist.com/blogs/onepercent/2011/01/egypt-remains-officially-offli.html">How |
|
210 |
+Egypt is getting online</a></td> |
|
211 |
+</tr> |
|
212 |
+<tr> |
|
213 |
+<td>31 Stycznia 2011</td> |
|
214 |
+<td>El Pais</td> |
|
215 |
+<td><a |
|
216 |
+href="http://www.elpais.com/articulo/internacional/Sortear/censura/golpe/fax/elpepuint/20110130elpepuint_14/Tes">Sortear |
|
217 |
+la censura a golpe de fax</a></td> |
|
218 |
+</tr> |
|
219 |
+<tr style="background-color: #e5e5e5;"> |
|
220 |
+<td>30 Stycznia 2011</td> |
|
221 |
+<td>Boston Globe</td> |
|
222 |
+<td><a |
|
223 |
+href="http://www.boston.com/news/local/massachusetts/articles/2011/01/30/mass_groups_software_helps_avoid_censorship/">Foreign |
|
224 |
+activists stay covered online</a> (Zagraniczni aktywiści są ukryci online)</td> |
|
225 |
+</tr> |
|
226 |
+<tr> |
|
227 |
+<td>29 Stycznia 2011</td> |
|
228 |
+<td>SvD.se</td> |
|
229 |
+<td><a |
|
230 |
+href="http://www.svd.se/nyheter/utrikes/tor-oppnar-dorrar-for-natdissidenter_5902693.svd">Tor |
|
231 |
+öppnar dörrar för nätdissidenter</a></td> |
|
232 |
+</tr> |
|
233 |
+<tr style="background-color: #e5e5e5;"> |
|
234 |
+<td>29 Stycznia 2011</td> |
|
235 |
+<td>ComputerWorld</td> |
|
236 |
+<td><a |
|
237 |
+href="http://www.computerworld.com/s/article/9207058/Without_Internet_Egyptians_find_new_ways_to_get_online?taxonomyId=16">Without |
|
238 |
+Internet, Egyptians find new ways to get online.</a> (Bez Internetu |
|
239 |
+Egipcjanie znajdują nowe sposoby, by być online)</td> |
|
240 |
+</tr> |
|
241 |
+<tr> |
|
242 |
+<td>28 Stycznia 2011</td> |
|
243 |
+<td>Globe and Mail</td> |
|
244 |
+<td><a |
|
245 |
+href="https://www.theglobeandmail.com/news/technology/in-a-span-of-minutes-a-country-goes-offline/article1887207/">In |
|
246 |
+a span of minutes, a country goes offline</a> (W ciągu kilku minut kraj |
|
247 |
+zostaje odłączony od sieci)</td> |
|
248 |
+</tr> |
|
249 |
+<tr style="background-color: #e5e5e5;"> |
|
250 |
+<td>22 Grudnia 2010</td> |
|
251 |
+<td>Technology Review</td> |
|
252 |
+<td><a href="http://www.technologyreview.com/web/26981/">Home Internet with |
|
253 |
+Anonymity Built In</a> (Domowy Internet z wbudowaną anonimowością)</td> |
|
254 |
+</tr> |
|
255 |
+<tr> |
|
256 |
+<td>17 Grudnia 2010</td> |
|
257 |
+<td>New York Times Magazine</td> |
|
258 |
+<td><a |
|
259 |
+href="https://www.nytimes.com/2010/12/19/magazine/19FOB-Medium-t.html">Granting |
|
260 |
+Anonymity</a></td> |
|
261 |
+</tr> |
|
262 |
+<tr style="background-color: #e5e5e5;"> |
|
263 |
+<td>03 Listopada 2010</td> |
|
264 |
+<td>metro sverige</td> |
|
265 |
+<td><a |
|
266 |
+href="http://www.metro.se/2010/11/03/73897/sida-hjalper-utsatta-bli-anonyma-pa-n/">Sida |
|
267 |
+hjälper utsatta bli anonyma på nätet</a></td> |
|
268 |
+</tr> |
|
269 |
+<tr> |
|
270 |
+<td>01 Sierpnia 2010</td> |
|
271 |
+<td>PC Format - Polska</td> |
|
272 |
+<td><a |
|
273 |
+href="http://www.pcformat.pl/index.php/artykul/aid/1236/t/google-facebook-nas-szpieguj-jak-chroni-prywatno-w-sieci">Google, |
|
274 |
+Facebook nas szpiegują</a></td> |
|
275 |
+</tr> |
|
276 |
+<tr style="background-color: #e5e5e5;"> |
|
277 |
+<td>14 Lipca 2010</td> |
|
278 |
+<td>China Rights Forum</td> |
|
279 |
+<td><a href="http://www.hrichina.org/public/contents/category?cid=175033">China |
|
280 |
+Rights Forum, No. 2 - “China’s Internet”: Staking Digital Ground</a></td> |
|
281 |
+</tr> |
|
282 |
+<tr> |
|
283 |
+<td>25 Maja 2010</td> |
|
284 |
+<td>The Australian</td> |
|
285 |
+<td><a |
|
286 |
+href="http://www.theaustralian.com.au/australian-it/call-to-join-tor-network-to-fight-censorship/story-e6frgakx-1225870756466"> |
|
287 |
+Wezwanie do przyłączenia się do sieci Tora, by walczyć z cenzurą</a></td> |
|
288 |
+</tr> |
|
289 |
+<tr style="background-color: #e5e5e5;"> |
|
290 |
+<td>17 Marca 2010</td> |
|
291 |
+<td>PC World Poland</td> |
|
292 |
+<td><a href="http://www.idg.pl/news/356993/Anonimowosc.w.Sieci.html">Anonimowość |
|
293 |
+w Sieci</a></td> |
|
294 |
+</tr> |
|
295 |
+<tr> |
|
296 |
+<td>09 Marca 2010</td> |
|
297 |
+<td>PC Pro UK</td> |
|
298 |
+<td><a |
|
299 |
+href="http://www.pcpro.co.uk/features/356254/the-dark-side-of-the-web">Ciemna |
|
300 |
+strona sieci</a></td> |
|
301 |
+</tr> |
|
302 |
+<tr style="background-color: #e5e5e5;"> |
|
303 |
+<td>29 Grudnia 2009</td> |
|
304 |
+<td>Times Online</td> |
|
305 |
+<td><a |
|
306 |
+href="http://www.timesonline.co.uk/tol/news/world/middle_east/article6969958.ece">When |
|
307 |
+Iran’s regime falls this will be remembered as the YouTube revolution </a> |
|
308 |
+(Gdy upadnie reżim Iranu, zostanie to zapamiętane jako rewolucja YouTube)</td> |
|
309 |
+</tr> |
|
310 |
+<tr> |
|
311 |
+<td>15 Października 2009</td> |
|
312 |
+<td>Technology Review</td> |
|
313 |
+<td><a href="http://www.technologyreview.com/web/23736/?a=f">China Cracks Down |
|
314 |
+on Tor Anonymity Network</a> (Chiny dokręcają śrubę anonimowej sieci Tora)</td> |
|
315 |
+</tr> |
|
316 |
+<tr style="background-color: #e5e5e5;"> |
|
317 |
+<td>30 Września 2009</td> |
|
318 |
+<td>BusinessWeek</td> |
|
319 |
+<td><a |
|
320 |
+href="http://www.businessweek.com/globalbiz/content/sep2009/gb20090930_620354.htm">China's |
|
321 |
+Online Censors Work Overtime</a> (Chińscy cenzorzy online pracują w |
|
322 |
+nadgodzinach)</td> |
|
323 |
+</tr> |
|
324 |
+<tr> |
|
325 |
+<td>19 Sierpnia 2009</td> |
|
326 |
+<td>Reuters</td> |
|
327 |
+<td><a |
|
328 |
+href="http://www.reuters.com/article/internetNews/idUSTRE57I4IE20090819?pageNumber=1&virtualBrandChannel=0&sp=true" |
|
329 |
+>Web tools help protect human rights activists</a> (Narzędzia sieciowe do |
|
330 |
+pomocy w ochronie aktywistów na rzecz praw człowieka)</td> |
|
331 |
+</tr> |
|
332 |
+<tr style="background-color: #e5e5e5;"> |
|
333 |
+<td>10 Sierpnia 2009</td> |
|
334 |
+<td>Technology Review</td> |
|
335 |
+<td><a href="http://www.technologyreview.com/blog/editors/23958/?nlid=2255" >How |
|
336 |
+to Build Anonymity Into the Internet</a> (Jak Wbudować Anonimowość w |
|
337 |
+Internet)</td> |
|
338 |
+</tr> |
|
339 |
+<tr> |
|
340 |
+<td>26 Lipca 2009</td> |
|
341 |
+<td>Washington Times</td> |
|
342 |
+<td><a |
|
343 |
+href="http://www.washingtontimes.com/news/2009/jul/26/senate-help-iran-dodge-internet-censorship/" |
|
344 |
+>Senate OKs funds to thwart Iran Web censors</a> (Senat popiera fundusze na |
|
345 |
+unicestwienie irańskich cenzorów Sieci)</td> |
|
346 |
+</tr> |
|
347 |
+<tr style="background-color: #e5e5e5;"> |
|
348 |
+<td>26 Lipca 2009</td> |
|
349 |
+<td>Boston Globe</td> |
|
350 |
+<td><a |
|
351 |
+href="http://www.boston.com/news/nation/washington/articles/2009/07/26/us_to_increase_funding_for_hackivists_aiding_iranians/" |
|
352 |
+>US set to hike aid aimed at Iranians</a></td> |
|
353 |
+</tr> |
|
354 |
+<tr> |
|
355 |
+<td>24 Lipca 2009</td> |
|
356 |
+<td>Associated Press</td> |
|
357 |
+<td><a |
|
358 |
+href="http://www.google.com/hostednews/ap/article/ALeqM5hTf-p6Iy3sWHK8BRR58npGosLC3AD99L01QO0" |
|
359 |
+>Iran activists work to elude crackdown on Internet</a> (Irańscy aktywiści |
|
360 |
+pracują nad unikaniem rozprawy z Internetem)</td> |
|
361 |
+</tr> |
|
362 |
+<tr style="background-color: #e5e5e5;"> |
|
363 |
+<td>08 Lipca 2009</td> |
|
364 |
+<td>Tehran Bureau</td> |
|
365 |
+<td><a href="http://tehranbureau.com/geeks-globe-rally-iranians-online/" >Geeks |
|
366 |
+Around the Globe Rally to Help Iranians Online</a> (Komputerowcy na Całym |
|
367 |
+Świecie Zbierają Się, by Pomóc Irańczykom On-line)</td> |
|
368 |
+</tr> |
|
369 |
+<tr> |
|
370 |
+<td>26 Czerwca 2009</td> |
|
371 |
+<td>Washington Times</td> |
|
372 |
+<td><a |
|
373 |
+href="http://www.washingtontimes.com/news/2009/jun/26/protesters-use-navy-technology-to-avoid-censorship/?feat=home_headlines" |
|
374 |
+>Iranian protesters avoid censorship with Navy technology</a> (Irańscy |
|
375 |
+protestujący unikają cenzury z technologią Marynarki Wojennej)</td> |
|
376 |
+</tr> |
|
377 |
+<tr style="background-color: #e5e5e5;"> |
|
378 |
+<td>29 Czerwca 2009</td> |
|
379 |
+<td>EFF</td> |
|
380 |
+<td><a |
|
381 |
+href="http://www.eff.org/deeplinks/2009/06/help-protesters-iran-run-tor-relays-bridges" |
|
382 |
+>Help Protesters in Iran: Run a Tor Bridge or a Tor Relay</a> (Pomóż |
|
383 |
+protestującym w Iranie: prowadź mostek Tora lub przekaźnik Tora)</td> |
|
384 |
+</tr> |
|
385 |
+<tr> |
|
386 |
+<td>24 Czerwca 2009</td> |
|
387 |
+<td>Daily Finance</td> |
|
388 |
+<td><a |
|
389 |
+href="http://www.dailyfinance.com/2009/06/24/nokia-and-siemens-in-iran-controversy/" |
|
390 |
+>Nokia and Siemens in Iran controversy</a> (Nokia i Siemens w irańskiej |
|
391 |
+kontrowersji)</td> |
|
392 |
+</tr> |
|
393 |
+<tr style="background-color: #e5e5e5;"> |
|
394 |
+<td>18 Czerwca 2009</td> |
|
395 |
+<td>Wall Street Journal</td> |
|
396 |
+<td><a |
|
397 |
+href="http://blogs.wsj.com/digits/2009/06/18/iranians-using-tor-to-anonymize-web-use/" |
|
398 |
+>Iranians Using Tor to Anonymize Web Use</a> (Irańczycy używający Tora w |
|
399 |
+celu anonimizacji korzystania z sieci)</td> |
|
400 |
+</tr> |
|
401 |
+<tr> |
|
402 |
+<td>19 Czerwca 2009</td> |
|
403 |
+<td>O'Reilly Radar</td> |
|
404 |
+<td><a |
|
405 |
+href="http://radar.oreilly.com/2009/06/tor-and-the-legality-of-runnin.html" |
|
406 |
+>Dramatic Increase in Number of Tor Clients from Iran: Interview with Tor |
|
407 |
+Project and the EFF</a> (Dramatyczny wzrost liczby klientów Tora z Iranu: |
|
408 |
+Wywiad z Projektem Tor i EFF)</td> |
|
409 |
+</tr> |
|
410 |
+<tr style="background-color: #e5e5e5;"> |
|
411 |
+<td>18 Czerwca 2009</td> |
|
412 |
+<td>Deutsche Welle</td> |
|
413 |
+<td><a href="http://www.dw-world.de/dw/article/0,,4400882,00.html" >Internet |
|
414 |
+proxies let Iranians and others connect to blocked Web sites</a> (Serwery |
|
415 |
+pośredniczące w sieci pozwalają Irańczykom i innym łączyć się z blokowanymi |
|
416 |
+stronami WWW)</td> |
|
417 |
+</tr> |
|
418 |
+<tr> |
|
419 |
+<td>18 Czerwca 2009</td> |
|
420 |
+<td>Technology Review</td> |
|
421 |
+<td><a href="http://www.technologyreview.com/web/22893/">The Web vs. the |
|
422 |
+Republic of Iran</a> (Sieć vs. Republika Iranu)</td> |
|
423 |
+</tr> |
|
424 |
+<tr style="background-color: #e5e5e5;"> |
|
425 |
+<td>17 Czerwca 2009</td> |
|
426 |
+<td>CNet News</td> |
|
427 |
+<td><a href="http://news.cnet.com/8301-13578_3-10267287-38.html" >Iranians find |
|
428 |
+ways to bypass Net censors</a> (Irańczycy znajdują sposoby na omijanie |
|
429 |
+cenzorów Sieci)</td> |
|
430 |
+</tr> |
|
431 |
+<tr> |
|
432 |
+<td>17 Czerwca 2009</td> |
|
433 |
+<td>ComputerWorld</td> |
|
434 |
+<td><a |
|
435 |
+href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9134471&intsrc=news_ts_head" |
|
436 |
+>Iran's leaders fight Internet; Internet wins (so far)</a> (Irańscy |
|
437 |
+przywódcy walczą z Internetem; Internet wygrywa [na razie])</td> |
|
438 |
+</tr> |
|
439 |
+<tr style="background-color: #e5e5e5;"> |
|
440 |
+<td>29 Maja 2009</td> |
|
441 |
+<td>Le Monde</td> |
|
442 |
+<td><a |
|
443 |
+href="http://www.lemonde.fr/actualite-medias/article/2009/05/29/les-censeurs-du-net_1199993_3236.html" |
|
444 |
+>Les censeurs du Net</a></td> |
|
445 |
+</tr> |
|
446 |
+<tr> |
|
447 |
+<td>15 Maja 2009</td> |
|
448 |
+<td>Mass High Tech</td> |
|
449 |
+<td><a |
|
450 |
+href="http://www.masshightech.com/stories/2009/05/11/newscolumn2-Tor-tackles-Net-privacy-game-makers-flock-to-Hub.html" |
|
451 |
+>Tor tackles Net privacy</a></td> |
|
452 |
+</tr> |
|
453 |
+<tr style="background-color: #e5e5e5;"> |
|
454 |
+<td>01 Maja 2009</td> |
|
455 |
+<td>New York Times</td> |
|
456 |
+<td><a href="http://www.nytimes.com/2009/05/01/technology/01filter.html" |
|
457 |
+>Iranians and Others Outwit Net Censors</a></td> |
|
458 |
+</tr> |
|
459 |
+<tr> |
|
460 |
+<td>23 Kwietnia 2009</td> |
|
461 |
+<td>Technology Review</td> |
|
462 |
+<td><a href="http://www.technologyreview.com/computing/22427/?a=f" >Dissent Made |
|
463 |
+Safer: How anonymity technology could save free speech on the Internet.</a> |
|
464 |
+(Dysydenci bezpieczniejsi: Jak technologia anonimowości może uchronić |
|
465 |
+wolność słowa w Internecie)</td> |
|
466 |
+</tr> |
|
467 |
+<tr style="background-color: #e5e5e5;"> |
|
468 |
+<td>22 Kwietnia 2009</td> |
|
469 |
+<td>Le Monde</td> |
|
470 |
+<td><a |
|
471 |
+href="http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/" |
|
472 |
+>How to circumvent cybersurveillance</a> (Jak przeciwdziałać |
|
473 |
+cyberpodsłuchowi)</td> |
|
474 |
+</tr> |
|
475 |
+<tr> |
|
476 |
+<td>06 Kwietnia 2009</td> |
|
477 |
+<td>Reader's Digest</td> |
|
478 |
+<td><a |
|
479 |
+href="http://www.rd.com/advice-and-know-how/how-to-hide-anything/article122219.html" |
|
480 |
+>How to Hide Anything</a></td> |
|
481 |
+</tr> |
|
482 |
+<tr style="background-color: #e5e5e5;"> |
|
483 |
+<td>18 Marca 2009</td> |
|
484 |
+<td>Marie Claire</td> |
|
485 |
+<td><a |
|
486 |
+href="http://www.marieclaire.com/career-money/career-coach/manage-online--web-image" |
|
487 |
+>How to Manage Your Web Footprint</a> (Jak zarządzać swoimi śladami w sieci)</td> |
|
488 |
+</tr> |
|
489 |
+<tr> |
|
490 |
+<td>13 Marca 2009</td> |
|
491 |
+<td>Wall Street Journal</td> |
|
492 |
+<td><a href="http://online.wsj.com/article/SB123567809587886053.html">The |
|
493 |
+Kindness of Strangers</a> (Życzliwość nieznajomych)</td> |
|
494 |
+</tr> |
|
495 |
+<tr style="background-color: #e5e5e5;"> |
|
496 |
+<td>03 Marca 2009</td> |
|
497 |
+<td>Orf Austria</td> |
|
498 |
+<td><a href="http://futurezone.orf.at/stories/1503028/">kolumna |
|
499 |
+WIRTSCHAFTSKAMMER</a></td> |
|
500 |
+</tr> |
|
501 |
+<tr> |
|
502 |
+<td>18 Lutego 2009</td> |
|
503 |
+<td>Bangkok Post</td> |
|
504 |
+<td><a |
|
505 |
+href="http://www.bangkokpost.com/tech/technews/11872/the-old-fake-404-not-found-routine" |
|
506 |
+>The old fake "404 not found" routine</a> (Stara fałszywa procedura "404 nie |
|
507 |
+znaleziono")</td> |
|
508 |
+</tr> |
|
509 |
+<tr style="background-color: #e5e5e5;"> |
|
510 |
+<td>14 Grudnia 2008</td> |
|
511 |
+<td>PC Magazine: Środkowy i Bliski Wschód</td> |
|
512 |
+<td><a href="http://www.pcmag-mideast.com/FeatureDetail.aspx?ID=1039">Jak |
|
513 |
+odzyskać swoją prywatność online</a></td> |
|
514 |
+</tr> |
|
515 |
+<tr> |
|
516 |
+<td>21 Sierpnia 2008</td> |
|
517 |
+<td>CNN</td> |
|
518 |
+<td><a |
|
519 |
+href="http://www.cnn.com/2008/TECH/08/21/internet.filtering/index.html">Eksperci: |
|
520 |
+Rozpowszechniona cenzura i filtrowanie Internetu</a></td> |
|
521 |
+</tr> |
|
522 |
+<tr style="background-color: #e5e5e5;"> |
|
523 |
+<td>22 Sierpnia 2008</td> |
|
524 |
+<td>The Sydney Morning Herald</td> |
|
525 |
+<td><a |
|
526 |
+href="http://www.smh.com.au/news/web/the-china-syndrome/2008/08/20/1218911800889.html">Syndrom |
|
527 |
+chiński</a></td> |
|
528 |
+</tr> |
|
529 |
+<tr> |
|
530 |
+<td>20 Sierpnia 2008</td> |
|
531 |
+<td>Scientific American</td> |
|
532 |
+<td><a |
|
533 |
+href="http://www.sciam.com/article.cfm?id=cryptography-how-to-keep-your-secrets-safe">Kryptografia: |
|
534 |
+Jak zabezpieczać swoje tajemnice</a></td> |
|
535 |
+</tr> |
|
536 |
+<tr style="background-color: #e5e5e5;"> |
|
537 |
+<td>05 Sierpnia 2008</td> |
|
538 |
+<td>Guardian UK</td> |
|
539 |
+<td><a |
|
540 |
+href="http://www.guardian.co.uk/commentisfree/2008/aug/05/china.censorship">Przeskakiwanie |
|
541 |
+wielkiej zapory ogniowej (great firewall)</a></td> |
|
542 |
+</tr> |
|
543 |
+<tr> |
|
544 |
+<td>10 Sierpnia 2008</td> |
|
545 |
+<td>Tech Radar UK</td> |
|
546 |
+<td><a |
|
547 |
+href="http://www.techradar.com/news/internet/web/freedom-stick-highlights-chinese-net-censorship-449233" |
|
548 |
+>Freedom Stick highlights Chinese 'net censorship: USB drive promises |
|
549 |
+anonymous surfing for the paranoid</a> |
|
550 |
+</td> |
|
551 |
+</tr> |
|
552 |
+<tr style="background-color: #e5e5e5;"> |
|
553 |
+<td>07 Sierpnia 2008</td> |
|
554 |
+<td>Spiegel</td> |
|
555 |
+<td><a href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks |
|
556 |
+gegen Zensur und Überwachung</a> |
|
557 |
+</td> |
|
558 |
+</tr> |
|
559 |
+<tr> |
|
560 |
+<td>07 Sierpnia 2008</td> |
|
561 |
+<td>PC World</td> |
|
562 |
+<td><a |
|
563 |
+href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15 |
|
564 |
+Great, Free Privacy Downloads</a> (15 wspaniałych, darmowych programów do |
|
565 |
+prywatności do pobrania). Tor jest na pierwszym miejscu. |
|
566 |
+</td> |
|
567 |
+</tr> |
|
568 |
+<tr style="background-color: #e5e5e5;"> |
|
569 |
+<td>07 Sierpnia 2008</td> |
|
570 |
+<td>The Guardian UK</td> |
|
571 |
+<td><a |
|
572 |
+href="http://www.guardian.co.uk/technology/2008/aug/07/censorship.hacking">Chaos |
|
573 |
+aims to crack China's wall</a> (Chaos próbuje przełamać zaporę Chin) |
|
574 |
+</td> |
|
575 |
+</tr> |
|
576 |
+<tr> |
|
577 |
+<td>07 Sierpnia 2008</td> |
|
578 |
+<td>The Register UK</td> |
|
579 |
+<td><a |
|
580 |
+href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German |
|
581 |
+hackers poke hole in great firewall of China</a> (Niemieccy hakerzy |
|
582 |
+wydrążają dziurę w wielkiej chińskiej zaporze) |
|
583 |
+</td> |
|
584 |
+</tr> |
|
585 |
+<tr> |
|
586 |
+<td>24 Maja 2008</td> |
|
587 |
+<td>Groupo Estado</td> |
|
588 |
+<td><a |
|
589 |
+href="http://blog.estadao.com.br/blog/cruz/?title=cfp08_navegacao_anonima_na_rede&more=1&c=1&tb=1&pb=1&cat=525" |
|
590 |
+>Wywiad z konferencji Komputery, Wolność i Prywatność 2008</a> |
|
591 |
+</td> |
|
592 |
+</tr> |
|
593 |
+<tr style="background-color: #e5e5e5;"> |
|
594 |
+<td>12 Marca 2008</td> |
|
595 |
+<td>SearchSecurity.com</td> |
|
596 |
+<td><a |
|
597 |
+href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,00.html" |
|
598 |
+>Mostki w sieci Tora pomagają unikać blokad</a>. Opisuje nowe cechy Tora |
|
599 |
+zaprojektowane, by pokonywać filtrowanie i blokowanie, które uniemożliwiają |
|
600 |
+dostęp do sieci Tora. |
|
601 |
+</td> |
|
602 |
+</tr> |
|
603 |
+<tr> |
|
604 |
+<td>14 Lutego 2008</td> |
|
605 |
+<td>Wired: Compiler Blog</td> |
|
606 |
+<td><a href="http://blog.wired.com/monkeybites/2008/02/how-to-set-up-a.html" |
|
607 |
+>Jak to zrobić: Uruchomienie anonimowego przeglądania sieci w 30 sekund lub |
|
608 |
+mniej</a>. |
|
609 |
+</td> |
|
610 |
+</tr> |
|
611 |
+<tr style="background-color: #e5e5e5;"> |
|
612 |
+<td>01 Lutego 2008</td> |
|
613 |
+<td>PC World</td> |
|
614 |
+<td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html" |
|
615 |
+>Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas |
|
616 |
+surfowania po sieci</a> Raport na temat <a |
|
617 |
+href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/" |
|
618 |
+>niedawnej tezy w pracy naukowej Stevena Murdocha </a>. Steven <a |
|
619 |
+href="<blog>media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B">odpowiada |
|
620 |
+na Blogu Tora</a>.</td> |
|
621 |
+</tr> |
|
622 |
+<tr style="background-color: #e5e5e5;"> |
|
623 |
+<td>21 Września 2007</td> |
|
624 |
+<td>Wired HowTo Blog</td> |
|
625 |
+<td><a |
|
626 |
+href="http://howto.wired.com/wiredhowtos/index.cgi?page_name=be_a_whistle_blower;action=display;category=Work" |
|
627 |
+>Być nagłaśniaczem</a>. Wired poleca Tora dla nagłaśniaczy, którzy chcą |
|
628 |
+pozostać anonimowi. |
|
629 |
+</td> |
|
630 |
+</tr> |
|
631 |
+ |
|
632 |
+<tr> |
|
633 |
+<td>16 Września 2007</td> |
|
634 |
+<td>Cnet</td> |
|
635 |
+<td><a href="http://www.cnet.com/8301-13739_1-9779225-46.html" >Aresztowanie |
|
636 |
+administratora serwera sieci anonimowej Tor</a>. Operator węzła wyjściowego |
|
637 |
+sieci Tor w Niemczech został aresztowany, po czym zwolniony, gdy policja |
|
638 |
+zorientowała się w swoim błędzie. Niestety, całe zamieszanie <a |
|
639 |
+href="http://arstechnica.com/news.ars/post/20070917-tor-node-operator-after-run-in-with-police-i-cant-do-this-any-more.html" |
|
640 |
+>spowodowało, że ten operator wyłączył swój węzeł</a>. Mamy <a href="<page |
|
641 |
+docs/faq-abuse>">Najczęściej zadawane pytania o nadużyciach dla operatorów |
|
642 |
+przekaźników</a>, jak również <a href="<page eff/tor-legal-faq>">Najczęściej |
|
643 |
+zadawane prawne pytania dla operatorów przekaźników</a>, które radzą, jak |
|
644 |
+załatwiać takie sprawy, jeśli prowadzi się przekaźnik sieci. |
|
645 |
+ </td> |
|
646 |
+</tr> |
|
647 |
+ |
|
648 |
+<tr style="background-color: #e5e5e5;"> |
|
649 |
+<td>10 Września 2007</td> |
|
650 |
+<td>Wired</td> |
|
651 |
+<td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks" |
|
652 |
+>Złe węzły zmieniają anonimizer Tor w raj dla podsłuchiwaczy</a><br /> |
|
653 |
+Szwedzki konsultant bezpieczeństwa komputerowego, Dan Egerstad, monitorował |
|
654 |
+ruch przechodzący przez węzeł wyjściowy Tora, który sam prowadził, po czym |
|
655 |
+opublikował niezaszyfrowane hasła i informacje o kontach. Zauważcie, że |
|
656 |
+lepsze artykuły o tym wydarzeniu wskazują, że nie jest to błąd |
|
657 |
+bezpieczeństwa ani projektu systemu Tor - Tor daje anonimowości, ale nie |
|
658 |
+szyfruje nic przychodzącego do lub wychodzącego z węzła |
|
659 |
+wyjściowego. <strong>Musisz</strong> używać SSL (HTTPS) w czasie surfowania, |
|
660 |
+by zapewnić sobie szyfrowanie od początku do końca. Również opisane w <a |
|
661 |
+href="http://www.theinquirer.net/en/inquirer/news/2007/09/10/tor-network-exposes-sensitive-information" |
|
662 |
+>The Inquirer</a>, <a |
|
663 |
+href="http://www.infoworld.com/article/07/09/10/Security-researcher-intercepts-embassy-passwords_1.html?APPLICATION%20SECURITY" |
|
664 |
+>InfoWorld</a>, <a |
|
665 |
+href="http://www.smh.com.au/articles/2007/11/12/1194766589522.html?page=fullpage#contentSwap2" |
|
666 |
+>The Sydney Morning Herald</a>, <a |
|
667 |
+href="http://www.securityfocus.com/news/11486">Security Focus</a>, <a |
|
668 |
+href="http://arstechnica.com/news.ars/post/20070910-security-expert-used-tor-to-collect-government-e-mail-passwords.html" |
|
669 |
+>ars technica</a>, i wielu innych. Zostało to zgłoszone 31 Sierpnia 2007 na |
|
670 |
+stronie <a |
|
671 |
+href="http://blog.wired.com/27bstroke6/2007/08/embassy-e-mail-.html" >Wired |
|
672 |
+Blog</a>, zanim pan Egerstad powiedział, że uzyskał te informacje ze swojego |
|
673 |
+węzła wyjściowego Tora. Ostatecznie, pan Egerstad został aresztowany, co |
|
674 |
+opisano w <a |
|
675 |
+href="http://www.theregister.co.uk/2007/11/15/tor_hacker_arrest/">The |
|
676 |
+Register</a>, <a |
|
677 |
+href="http://www.smh.com.au/news/security/police-swoop-on-hacker-of-the-year/2007/11/15/1194766821481.html?page=fullpage#contentSwap1" |
|
678 |
+>The Sydney Morning Herald</a>, <a |
|
679 |
+href="http://blogs.zdnet.com/Berlind/?p=900">ZDNet</a>, i <a |
|
680 |
+href="http://blog.wired.com/27bstroke6/2007/11/swedish-researc.html">Wired |
|
681 |
+Blog</a>. |
|
682 |
+</td> |
|
683 |
+</tr> |
|
684 |
+ |
|
685 |
+<tr> |
|
686 |
+<td>27 Lipca 2007</td> |
|
687 |
+<td>Wired Blog</td> |
|
688 |
+<td><a href="http://blog.wired.com/27bstroke6/2007/07/cyber-jihadists.html" |
|
689 |
+>Cyber-dżihadziści obejmują Tora</a><br /> Adres <a |
|
690 |
+href="http://ddanchev.blogspot.com/2007/07/cyber-jihadists-and-tor.html">bloga</a>, |
|
691 |
+który podał zrzuty ekranu arabskich instrukcji używania Tora, rzekomo dla |
|
692 |
+dżihadystów. Przeczytajcie odpowiedź Shavy Nerad na dole artykułu. |
|
693 |
+</td> |
|
694 |
+</tr> |
|
695 |
+ |
|
696 |
+<tr style="background-color: #e5e5e5;"> |
|
697 |
+<td>22 Czerwca 2007</td> |
|
698 |
+<td>Bangkok Post</td> |
|
699 |
+<td> <a |
|
700 |
+href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388" |
|
701 |
+>Problemy z cenzurą</a>. Opisuje anegdoty mówiące, że "każdy" w Tajlandii ma |
|
702 |
+Tora, by unikać cenzury. |
|
703 |
+</td> |
|
704 |
+</tr> |
|
705 |
+ |
|
706 |
+<tr> |
|
707 |
+<td>15 Marca 2007</td> |
|
708 |
+<td>World Changing</td> |
|
709 |
+<td><a href="http://www.worldchanging.com/archives/006309.html" >Blogowanie tam, |
|
710 |
+gdzie nie ma wolności słowa</a><br /> Opis udziału byłej dyrektor Tora, |
|
711 |
+Shavy Nerad, w <a |
|
712 |
+href="http://2007.sxsw.com/interactive/programming/panels/?action=show&id=IAP060124"> |
|
713 |
+SXSW panel</a>, gdzie wyjaśniała, jak Tor może pomóc blogerom. |
|
714 |
+</td> |
|
715 |
+</tr> |
|
716 |
+ |
|
717 |
+<tr style="background-color: #e5e5e5;"> |
|
718 |
+<td>8 Marca 2007</td> |
|
719 |
+<td>Security Focus</td> |
|
720 |
+<td><a href="http://www.securityfocus.com/news/11447/1" >Proponowana dziura w |
|
721 |
+Torze do ułatwienia łapania przestępców</a>. Opis narzędzia nazwanego |
|
722 |
+"Torment" do monitorowania węzłów wyjściowych Tora i odpowiedzi od Projektu |
|
723 |
+Tor ilustrujące, dlaczego to podejście może być złym pomysłem. |
|
724 |
+</td> |
|
725 |
+</tr> |
|
726 |
+ |
|
727 |
+<tr> |
|
728 |
+<td>01 Lutego 2007</td> |
|
729 |
+<td>Dr Dobb's</td> |
|
730 |
+<td><a href="http://www.ddj.com/security/197002414" >Projekt Tor broni anonimowe |
|
731 |
+źródła informacji</a>. Wprowadzenie do Tora, łącznie z notą od strony |
|
732 |
+technicznej i historycznej. |
|
733 |
+</td> |
|
734 |
+</tr> |
|
735 |
+ |
|
736 |
+<tr style="background-color: #e5e5e5;"> |
|
737 |
+<td>19 Października 2006</td> |
|
738 |
+<td>Wired Threat Level</td> |
|
739 |
+<td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html" |
|
740 |
+>Router cebulowy (TOR) przecieka</a>. Tłumaczy, dlaczego musisz używać |
|
741 |
+czegoś takiego jak Privoxy jako dodatek do samego Tora, by zapewnić sobie |
|
742 |
+anonimowość. Jeśli używasz paczki z Vidalią, to ona automatycznie instaluje |
|
743 |
+i konfiguruje Privoxy, ale nie zaszkodzi wiedzieć, czemu to jest potrzebne. |
|
744 |
+</td> |
|
745 |
+</tr> |
|
746 |
+ |
|
747 |
+<tr> |
|
748 |
+<td>18 Sierpnia 2006</td> |
|
749 |
+<td>NPR</td> |
|
750 |
+<td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456" |
|
751 |
+>Wskazówki jak chronić prywatność on-line</a>. Kevin Bankston z EFF poleca |
|
752 |
+Tor podczas wywiadu w NPR. Informacje o Torze zaczynają się o czasie 8:15 w |
|
753 |
+materiale z programu. |
|
754 |
+</td> |
|
755 |
+</tr> |
|
756 |
+ |
|
757 |
+<tr style="background-color: #e5e5e5;"> |
|
758 |
+<td>05 Lipca 2006</td> |
|
759 |
+<td>MSNBC</td> |
|
760 |
+<td><a href="http://www.msnbc.msn.com/id/13718446/page/2/" >Obrona wolności w |
|
761 |
+świecie nowych technologii</a>. Wspomina, że EFF wspiera funduszami Tora |
|
762 |
+jako jeden ze swoich głównych projektów niesądowych. |
|
763 |
+</td> |
|
764 |
+</tr> |
|
765 |
+ |
|
766 |
+<tr> |
|
767 |
+ <td> |
|
768 |
+ 15 Lutego 2006 |
|
769 |
+ </td> |
|
770 |
+ <td> |
|
771 |
+ Network Secure</td> |
|
772 |
+ <td><a |
|
773 |
+href="http://www.network-secure.de/index.php?option=com_content&task=view&id=3909" |
|
774 |
+>Tor: Anonymisierungswerkzeug entwickelt</a> (niemiecki)<br /> |
|
775 |
+ </td> |
|
776 |
+</tr> |
|
777 |
+ |
|
778 |
+<tr style="background-color: #e5e5e5;"> |
|
779 |
+ <td> |
|
780 |
+ 13 Lutego 2006 |
|
781 |
+ </td> |
|
782 |
+ <td> |
|
783 |
+ Wall Street Journal</td> |
|
784 |
+<td> <a href="http://online.wsj.com/article/SB113979965346572150.html" >Chińscy |
|
785 |
+cenzorzy Internetu stają naprzeciw "haktywistów" z USA</a><br /> Pełny |
|
786 |
+artykuł można też znaleźć <a |
|
787 |
+href="http://yaleglobal.yale.edu/display.article?id=6981">tutaj</a>. |
|
788 |
+ </td> |
|
789 |
+</tr> |
|
790 |
+ |
|
791 |
+<tr> |
|
792 |
+ <td> |
|
793 |
+ 31 Stycznia 2006 |
|
794 |
+ </td> |
|
795 |
+ <td> |
|
796 |
+ Technology Review</td> |
|
797 |
+<td> <a href="http://www.technologyreview.com/Infotech/16216/page2/" >Unikanie |
|
798 |
+oczu Google</a><br /> |
|
799 |
+ </td> |
|
800 |
+</tr> |
|
801 |
+ |
|
802 |
+<tr style="background-color: #e5e5e5;"> |
|
803 |
+ <td> |
|
804 |
+ 29 Stycznia 2006 |
|
805 |
+ </td> |
|
806 |
+ <td> |
|
807 |
+ New York Times</td> |
|
808 |
+<td> <a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html" >Jak |
|
809 |
+przechytrzyć światowych cenzorów Internetu</a><br /> |
|
810 |
+ </td> |
|
811 |
+</tr> |
|
812 |
+ |
|
813 |
+<tr> |
|
814 |
+ <td> |
|
815 |
+ 23 Stycznia 2006 |
|
816 |
+ </td> |
|
817 |
+ <td> |
|
818 |
+ NPR Talk of the Nation</td> |
|
819 |
+<td> <a href="http://www.npr.org/templates/story/story.php?storyId=5168456" |
|
820 |
+>Wyszukiwarki a prawo do prywatności w sieci</a><br /> <a |
|
821 |
+href="http://xeni.net/">Xeni Jardin</a> poleca Tora o czasie 33:30 na wideo |
|
822 |
+z programu. |
|
823 |
+ </td> |
|
824 |
+</tr> |
|
825 |
+ |
|
826 |
+<tr style="background-color: #e5e5e5;"> |
|
827 |
+ <td> |
|
828 |
+ 15 Lutego 2006 |
|
829 |
+ </td> |
|
830 |
+ <td> |
|
831 |
+ Punto Informatico</td> |
|
832 |
+<td> <a href="http://punto-informatico.it/p.aspx?i=1430903" >TOR c'è</a> |
|
833 |
+(włoski)<br /> |
|
834 |
+ </td> |
|
835 |
+</tr> |
|
836 |
+ |
|
837 |
+<tr> |
|
838 |
+ <td> |
|
839 |
+ 20 Stycznia 2006 |
|
840 |
+ </td> |
|
841 |
+ <td> |
|
842 |
+ Wired</td> |
|
843 |
+<td> <a |
|
844 |
+href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2" |
|
845 |
+>Jak oszukać szpiegowanie z wyszukiwarek</a><br /> |
|
846 |
+ </td> |
|
847 |
+</tr> |
|
848 |
+ |
|
849 |
+<tr style="background-color: #e5e5e5;"> |
|
850 |
+ <td> |
|
851 |
+ 20 Stycznia 2006 |
|
852 |
+ </td> |
|
853 |
+ <td> |
|
854 |
+ NPR</td> |
|
855 |
+<td><a href="http://www.npr.org/templates/story/story.php?storyId=5165854" |
|
856 |
+>Google Records Subpoena Raises Privacy Fears</a><br /> |
|
857 |
+ </td> |
|
858 |
+</tr> |
|
859 |
+ |
|
860 |
+<tr> |
|
861 |
+ <td> |
|
862 |
+ 30 Września 2005 |
|
863 |
+ </td> |
|
864 |
+ <td> |
|
865 |
+ Viva o Linux</td> |
|
866 |
+ <td> <a href="http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=2759" |
|
867 |
+>TOR: A Internet sem rastreabilidade</a> (portugalski)<br /> |
|
868 |
+ </td> |
|
869 |
+</tr> |
|
870 |
+ |
|
871 |
+<tr style="background-color: #e5e5e5;"> |
|
872 |
+ <td> |
|
873 |
+ 12 Lipca 2005 |
|
874 |
+ </td> |
|
875 |
+ <td> |
|
876 |
+ IEEE Computer Society's Technical Committee on Security and Privacy</td> |
|
877 |
+<td> <a |
|
878 |
+href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR" |
|
879 |
+>Aplikacja Trasowania Cebulowego Tor wchodzi do pierwszej setki |
|
880 |
+PCWorlda</a><br /> |
|
881 |
+ </td> |
|
882 |
+</tr> |
|
883 |
+ |
|
884 |
+<tr> |
|
885 |
+ <td> |
|
886 |
+ 22 Czerwca 2005 |
|
887 |
+ </td> |
|
888 |
+ <td> |
|
889 |
+ The Unofficial Apple Blog</td> |
|
890 |
+<td> <a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/" >Privacy Watch: |
|
891 |
+Tor</a><br /> |
|
892 |
+ </td> |
|
893 |
+</tr> |
|
894 |
+ |
|
895 |
+<tr style="background-color: #e5e5e5;"> |
|
896 |
+ <td> |
|
897 |
+ 10 Czerwca 2005 |
|
898 |
+ </td> |
|
899 |
+ <td> |
|
900 |
+ The New Zealand Herald</td> |
|
901 |
+<td> <a |
|
902 |
+href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&objectid=10329896" |
|
903 |
+>Chińskie cenzurowanie Internetu nie przetrwa</a><br /> |
|
904 |
+ </td> |
|
905 |
+</tr> |
|
906 |
+ |
|
907 |
+<tr> |
|
908 |
+ <td> |
|
909 |
+ 08 Czerwca 2005 |
|
910 |
+ </td> |
|
911 |
+ <td> |
|
912 |
+ American Public Radio</td> |
|
913 |
+<td> <a href="http://www.publicradio.org/columns/futuretense/2005/06/08.shtml" |
|
914 |
+>Internetowe narzędzie prywatności o nazwie "Tor"</a><br /> |
|
915 |
+ </td> |
|
916 |
+</tr> |
|
917 |
+ |
|
918 |
+<tr style="background-color: #e5e5e5;"> |
|
919 |
+ <td> |
|
920 |
+ 1 Czerwca 2005 |
|
921 |
+ </td> |
|
922 |
+ <td> |
|
923 |
+ PC World</td> |
|
924 |
+<td> <a href="http://www.pcworld.com/article/id,120763-page,4/article.html" |
|
925 |
+>Najlepsze 100 produktów roku 2005</a><br /> Tor zajmuje miejsce 40. |
|
926 |
+ </td> |
|
927 |
+</tr> |
|
928 |
+ |
|
929 |
+<tr> |
|
930 |
+ <td> |
|
931 |
+ 1 Czerwca 2005 |
|
932 |
+ </td> |
|
933 |
+ <td> |
|
934 |
+ Linux Weekly News</td> |
|
935 |
+<td> <a href="http://lwn.net/Articles/138242/" >Spojrzenie na The Onion Router |
|
936 |
+(Tor)</a><br /> |
|
937 |
+ </td> |
|
938 |
+</tr> |
|
939 |
+ |
|
940 |
+<tr style="background-color: #e5e5e5;"> |
|
941 |
+ <td> |
|
942 |
+ 22 Maja 2005 |
|
943 |
+ </td> |
|
944 |
+ <td> |
|
945 |
+ Slashdot</td> |
|
946 |
+<td> <a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244" >Sieć |
|
947 |
+anonimowości Tora ma 100 zweryfikowanych węzłów</a><br /> |
|
948 |
+ </td> |
|
949 |
+</tr> |
|
950 |
+ |
|
951 |
+<tr> |
|
952 |
+ <td> |
|
953 |
+ 20 Maja 2005 |
|
954 |
+ </td> |
|
955 |
+ <td> |
|
956 |
+ Security.uz</td> |
|
957 |
+<td> <a href="http://security.uz/news/default.asp?id=10541" >Tor - мощный |
|
958 |
+анонимайзер для всех ОС</a> (rosyjski)<br /> |
|
959 |
+ </td> |
|
960 |
+</tr> |
|
961 |
+ |
|
962 |
+<tr style="background-color: #e5e5e5;"> |
|
963 |
+ <td> |
|
964 |
+ 19 Maja 2005 |
|
965 |
+ </td> |
|
966 |
+ <td> |
|
967 |
+ WebPlanet</td> |
|
968 |
+<td> <a href="http://webplanet.ru/news/security/2005/5/19/tor.html" >Tor: |
|
969 |
+распределенная система анонимного серфинга</a> (rosyjski)<br /> |
|
970 |
+ </td> |
|
971 |
+</tr> |
|
972 |
+ |
|
973 |
+<tr> |
|
974 |
+ <td> |
|
975 |
+ 17 Maja 2005 |
|
976 |
+ </td> |
|
977 |
+ <td> |
|
978 |
+ Wired</td> |
|
979 |
+<td> <a |
|
980 |
+href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all" |
|
981 |
+>Tor niszczy śledzenie w sieci</a><br /> Dostępne również po <a |
|
982 |
+href="http://wiredvision.jp/archives/200505/2005051904.html">japońsku</a>. |
|
983 |
+ </td> |
|
984 |
+</tr> |
|
985 |
+ |
|
986 |
+<tr style="background-color: #e5e5e5;"> |
|
987 |
+ <td> |
|
988 |
+ 17 Maja 2005 |
|
989 |
+ </td> |
|
990 |
+ <td> |
|
991 |
+ XBiz</td> |
|
992 |
+<td> <a href="http://xbiz.com/news/8761" >Projekt Marynarki Wojennej umożliwia |
|
993 |
+anonimowe przeglądanie sieci</a><br /> |
|
994 |
+ </td> |
|
995 |
+</tr> |
|
996 |
+ |
|
997 |
+<tr> |
|
998 |
+ <td> |
|
999 |
+ 13 Kwietnia 2005 |
|
1000 |
+ </td> |
|
1001 |
+ <td> |
|
1002 |
+ Heise onlineHeise online</td> |
|
1003 |
+<td> <a href="http://www.heise.de/newsticker/meldung/58506" >CFP: Vom kafkaesken |
|
1004 |
+Schwinden der Anonymität</a> (niemiecki)<br /> |
|
1005 |
+ </td> |
|
1006 |
+</tr> |
|
1007 |
+ |
|
1008 |
+<tr style="background-color: #e5e5e5;"> |
|
1009 |
+ <td> |
|
1010 |
+ 5 Kwietnia 2005 |
|
1011 |
+ </td> |
|
1012 |
+ <td> |
|
1013 |
+ Libero</td> |
|
1014 |
+<td> <a href="http://magazine.libero.it/internetlife/scienzaeweb/ne208.phtml" |
|
1015 |
+>Anonimato on line, ecco Tor</a> (włoski)<br /> |
|
1016 |
+ </td> |
|
1017 |
+</tr> |
|
1018 |
+ |
|
1019 |
+<tr> |
|
1020 |
+ <td> |
|
1021 |
+ 4 Stycznia 2005 |
|
1022 |
+ </td> |
|
1023 |
+ <td> |
|
1024 |
+ Internetnews</td> |
|
1025 |
+<td> <a href="http://www.internetnews.com/dev-news/article.php/3454521" >EFF daje |
|
1026 |
+wsparcie projektowi 'Anonimowego' Internetu</a><br /> |
|
1027 |
+ </td> |
|
1028 |
+</tr> |
|
1029 |
+ |
|
1030 |
+<tr style="background-color: #e5e5e5;"> |
|
1031 |
+ <td> |
|
1032 |
+ 31 Marca 2005 |
|
1033 |
+ </td> |
|
1034 |
+ <td> |
|
1035 |
+ Linux.com</td> |
|
1036 |
+<td> <a href="http://www.linux.com/articles/43713?tid=19&tid=78"> |
|
1037 |
+Zabezpieczanie swojej prywatności on-lie z Torem</a><br /> |
|
1038 |
+ </td> |
|
1039 |
+</tr> |
|
1040 |
+ |
|
1041 |
+<tr> |
|
1042 |
+ <td> |
|
1043 |
+ 27 Grudnia 2004 |
|
1044 |
+ </td> |
|
1045 |
+ <td> |
|
1046 |
+ BoingBoing</td> |
|
1047 |
+<td> <a href="http://www.boingboing.net/2004/12/27/eff-helping-produce-.html" |
|
1048 |
+>EFF pomaga stworzyć oprogramowanie anonimizujące</a><br /> |
|
1049 |
+ </td> |
|
1050 |
+</tr> |
|
1051 |
+ |
|
1052 |
+<tr style="background-color: #e5e5e5;"> |
|
1053 |
+ <td> |
|
1054 |
+ 25 Grudnia 2004 |
|
1055 |
+ </td> |
|
1056 |
+ <td> |
|
1057 |
+ Kansas City infozine</td> |
|
1058 |
+<td> <a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/" >EFF |
|
1059 |
+łączy siły z projektem Tor</a><br /> |
|
1060 |
+ </td> |
|
1061 |
+</tr> |
|
1062 |
+ |
|
1063 |
+<tr> |
|
1064 |
+ <td> |
|
1065 |
+ 23 Grudnia 2004 |
|
1066 |
+ </td> |
|
1067 |
+ <td> |
|
1068 |
+ golem.de</td> |
|
1069 |
+<td> <a href="http://www.golem.de/0412/35340.html">EFF unterstützt Anonymisierer |
|
1070 |
+Tor</a> (niemiecki)<br /> |
|
1071 |
+ </td> |
|
1072 |
+</tr> |
|
1073 |
+ |
|
1074 |
+<tr style="background-color: #e5e5e5;"> |
|
1075 |
+ <td> |
|
1076 |
+ 23 Grudnia 2004 |
|
1077 |
+ </td> |
|
1078 |
+ <td> |
|
1079 |
+ SuicideGirls</td> |
|
1080 |
+<td> <a href="http://suicidegirls.com/news/technology/6150/"> Nowe oprogramowanie |
|
1081 |
+trasujące pozwala anonimowo korzystać z internetu</a><br /> |
|
1082 |
+ </td> |
|
1083 |
+</tr> |
|
1084 |
+ |
|
1085 |
+<tr> |
|
1086 |
+ <td> |
|
1087 |
+ 18 Grudnia 2004 |
|
1088 |
+ </td> |
|
1089 |
+ <td> |
|
1090 |
+ P2Pnet</td> |
|
1091 |
+<td> <a href="http://p2pnet.net/story/3357"> EFF sponsoruje Tora</a><br /> |
|
1092 |
+ </td> |
|
1093 |
+</tr> |
|
1094 |
+ |
|
1095 |
+<tr style="background-color: #e5e5e5;"> |
|
1096 |
+ <td> |
|
1097 |
+ 22 Grudnia 2004 |
|
1098 |
+ </td> |
|
1099 |
+ <td> |
|
1100 |
+ Slashdot</td> |
|
1101 |
+<td> <a |
|
1102 |
+href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&tid=95&tid=158&tid=153&tid=17" |
|
1103 |
+>EFF promuje system Tor podobny do Freenetu</a><br /> |
|
1104 |
+ </td> |
|
1105 |
+</tr> |
|
1106 |
+ |
|
1107 |
+<tr> |
|
1108 |
+ <td> |
|
1109 |
+ 16 Listopada 2004 |
|
1110 |
+ </td> |
|
1111 |
+ <td> |
|
1112 |
+ AlterNet</td> |
|
1113 |
+<td> <a href="http://www.alternet.org/columnists/story/20523/"> Heavy |
|
1114 |
+Traffic</a><br/> |
|
1115 |
+ </td> |
|
1116 |
+</tr> |
|
1117 |
+ |
|
1118 |
+<tr style="background-color: #e5e5e5;"> |
|
1119 |
+ <td> |
|
1120 |
+ 30 Sierpnia 2004 |
|
1121 |
+ </td> |
|
1122 |
+ <td> |
|
1123 |
+ Newsweek</td> |
|
1124 |
+<td> Technologia: Natychmiastowe bezpieczeństwo (brak linku)<br/> |
|
1125 |
+ </td> |
|
1126 |
+</tr> |
|
1127 |
+ |
|
1128 |
+<tr> |
|
1129 |
+ <td> |
|
1130 |
+ 16 Sierpnia 2004 |
|
1131 |
+ </td> |
|
1132 |
+ <td> |
|
1133 |
+ Eweek</td> |
|
1134 |
+<td> <a |
|
1135 |
+href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/" |
|
1136 |
+>Nie bój się internetowych narzędzi anonimizujących</a><br /> |
|
1137 |
+ </td> |
|
1138 |
+</tr> |
|
1139 |
+ |
|
1140 |
+<tr style="background-color: #e5e5e5;"> |
|
1141 |
+ <td> |
|
1142 |
+ 6 Sierpnia 2004 |
|
1143 |
+ </td> |
|
1144 |
+ <td> |
|
1145 |
+ HCC magazine</td> |
|
1146 |
+<td> <a href="http://www.hcc.nl/eCache/DEF/21/083.html" >Anoniem surfen met hulp |
|
1147 |
+van marine VS</a> (holenderski)<br /> |
|
1148 |
+ </td> |
|
1149 |
+</tr> |
|
1150 |
+ |
|
1151 |
+<tr> |
|
1152 |
+ <td> |
|
1153 |
+ 6 Sierpnia 2004 |
|
1154 |
+ </td> |
|
1155 |
+ <td> |
|
1156 |
+ Golem</td> |
|
1157 |
+<td> <a href="http://www.golem.de/0408/32835.html"> Tor: Anonymisierer nutzt |
|
1158 |
+Onion-Routing</a><br /> |
|
1159 |
+ </td> |
|
1160 |
+</tr> |
|
1161 |
+ |
|
1162 |
+<tr style="background-color: #e5e5e5;"> |
|
1163 |
+ <td> |
|
1164 |
+ 5 Sierpnia 2004 |
|
1165 |
+ </td> |
|
1166 |
+ <td> |
|
1167 |
+ Network World Security</td> |
|
1168 |
+<td> <a href="http://www.networkworld.com/details/7088.html"> Trasowanie |
|
1169 |
+cebulowe</a><br /> |
|
1170 |
+ </td> |
|
1171 |
+</tr> |
|
1172 |
+ |
|
1173 |
+<tr> |
|
1174 |
+ <td> |
|
1175 |
+ 8 Maja 2004 |
|
1176 |
+ </td> |
|
1177 |
+ <td> |
|
1178 |
+ Wired</td> |
|
1179 |
+<td> <a href="http://www.wired.com/politics/security/news/2004/08/64464" |
|
1180 |
+>Trasowanie cebulowe zapobiega wścibskim oczom</a><br /> Także po <a |
|
1181 |
+href="http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html">japońsku</a>. |
|
1182 |
+ </td> |
|
1183 |
+</tr> |
|
1184 |
+ |
|
1185 |
+<tr style="background-color: #e5e5e5;"> |
|
1186 |
+ <td> |
|
1187 |
+ 8 Marca 2004 |
|
1188 |
+ </td> |
|
1189 |
+ <td> |
|
1190 |
+ CNET Japan blog</td> |
|
1191 |
+<td> <a href="http://japan.cnet.com/blog/umeda/2004/03/08/entry_post_126/"> |
|
1192 |
+Tęsknota za hakerami i brakiem bezpieczeństwa</a> (japoński)<br /> |
|
1193 |
+ </td> |
|
1194 |
+</tr> |
|
1195 |
+ |
|
1196 |
+<tr> |
|
1197 |
+ <td> |
|
1198 |
+ 13 Kwietnia 1999 |
|
1199 |
+ </td> |
|
1200 |
+ <td> |
|
1201 |
+ Wired</td> |
|
1202 |
+<td> <a href="http://www.wired.com/science/discoveries/news/1999/04/19091"> |
|
1203 |
+Anonimowe surfowanie po sieci?</a><br /> |
|
1204 |
+ </td> |
|
1205 |
+</tr> |
|
1206 |
+ |
|
1207 |
+</table> |
|
1208 |
+ |
|
1209 |
+</div> |
|
1210 |
+ |
|
1211 |
+ |
|
1212 |
+ <!-- END MAINCOL --> |
|
1213 |
+<div id = "sidecol"> |
|
1214 |
+ |
|
1215 |
+ |
|
1216 |
+ #include "side.wmi" |
|
1217 |
+#include "info.wmi" |
|
1218 |
+</div> |
|
1219 |
+ |
|
1220 |
+<!-- END SIDECOL --> |
|
1221 |
+</div> |
|
1222 |
+ |
|
1223 |
+ |
|
1224 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,63 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24225 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Press Page" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Home » </a> <a href="<page |
|
13 |
+press/press>">Prasa</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ |
|
17 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
18 |
+<h2>Informacje o Torze dla prasy i mediów</h2> |
|
19 |
+<div class="underline"></div> |
|
20 |
+ |
|
21 |
+<h3>Informacje prasowe</h3> |
|
22 |
+<ul> |
|
23 |
+<li>16 Września 2010. Tor opublikuje artykuł opisujący <a href="<page |
|
24 |
+press/2010-09-16-ten-things-circumvention-tools>">dziesięć rzeczy, których |
|
25 |
+należy szukać w narzędziach obchodząych</a>.</li> |
|
26 |
+<li>25 Marca 2010. Tor i Printfection uruchamiają <a href="<page |
|
27 |
+press/2010-03-25-tor-store-press-release>">sklep Tora</a>.</li> |
|
28 |
+<li>12 Marca 2009. Tor przedstawia <a href="<page |
|
29 |
+press/2009-03-12-performance-roadmap-press-release>" >plan rozwoju |
|
30 |
+wydajności</a> i kampanię.</li> |
|
31 |
+<li>19 Grudnia 2008. Tor ogłasza 3-letni <a href="<page |
|
32 |
+press/2008-12-19-roadmap-press-release>">plan rozwojowy</a>.</li> |
|
33 |
+</ul> |
|
34 |
+<br> |
|
35 |
+<div class="nb"> |
|
36 |
+<h3>Szybkie linki w celu lepszego poznania Tora</h3> |
|
37 |
+<ol> |
|
38 |
+<li>Czym Tor <a href="<page docs/faq>#Torisdifferent">różni się od innych |
|
39 |
+rozwiązań typu proxy</a>?</li> |
|
40 |
+<li><a href="../press/presskit/General-Online-Anonymity-with-Tor.pdf">Po co |
|
41 |
+prywatność anonimowość on-line</a>?</li> |
|
42 |
+<li><a href="../press/presskit/General-Background-on-Tor-Project-Inc.pdf">Kto to |
|
43 |
+jest Projekt Tor</a>?</li> |
|
44 |
+<li><a href="<blog>circumvention-and-anonymity">Czemu anonimowość jest ważna w |
|
45 |
+unikaniu</a>.</li> |
|
46 |
+</ol> |
|
47 |
+</div> |
|
48 |
+ |
|
49 |
+ </div> |
|
50 |
+ |
|
51 |
+ <!-- END MAINCOL --> |
|
52 |
+<div id = "sidecol"> |
|
53 |
+ |
|
54 |
+ |
|
55 |
+ #include "side.wmi" |
|
56 |
+#include "info.wmi" |
|
57 |
+</div> |
|
58 |
+ |
|
59 |
+<!-- END SIDECOL --> |
|
60 |
+</div> |
|
61 |
+ |
|
62 |
+ |
|
63 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,123 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: GetTor email autoresponder" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Accueil</a> <a href="<page |
|
13 |
+projects/projects>">Projets »</a> <a href="<page |
|
14 |
+projects/gettor>">GetTor</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ <h1>GetTor e-mail répondeur</h1> |
|
19 |
+<p>GetTor est un programme pour le service Tor et les fichiers associés via |
|
20 |
+SMTP. Les utilisateurs interagissent avec GetTor par courrier électronique.</p> |
|
21 |
+ |
|
22 |
+<h2>Trouver GetTor</h2> |
|
23 |
+ |
|
24 |
+<p>Il est supposé que l'utilisateur a une méthode pour trouver un robot e-mail |
|
25 |
+GetTor valide . Actuellement, le courrier électronique GetTor le plus connu |
|
26 |
+est gettor@torproject.org. Celui ci est le plus stable actuellement et il |
|
27 |
+est géré par le projet Tor.</p> |
|
28 |
+ |
|
29 |
+ |
|
30 |
+<h2>Configuration requise pour utiliser GetTor</h2> |
|
31 |
+ |
|
32 |
+<p>Les utilisateurs peuvent communiquer avec GetTor en lui envoyant des |
|
33 |
+messages par email. Les messages sont actuellement des mots clés en |
|
34 |
+anglais. L'utilisateur doit utiliser un fournisseur de messagerie qui |
|
35 |
+signera les e-mails avec DKIM. Un utilisateur est averti si son fournisseur |
|
36 |
+de messagerie n'est pas supporté.</p> |
|
37 |
+ |
|
38 |
+<h2>Utiliser GetTor</h2> |
|
39 |
+ |
|
40 |
+<p>Actuellement, les utilisateurs ont un nombre limité d'options. Il est |
|
41 |
+préférable d'envoyer un email avec un corps de message (la ligne d'objet |
|
42 |
+peut être vide) qui consiste uniquement à «help» pour recevoir des |
|
43 |
+instructions. Ceci enverra les choix possibles les plus récents. Exemple de |
|
44 |
+réponse à une demande :</p> |
|
45 |
+ |
|
46 |
+<pre> |
|
47 |
+Hello, This is the "gettor" robot. |
|
48 |
+ |
|
49 |
+I am sorry, but your request was not understood. Please select one of the following package names: |
|
50 |
+ |
|
51 |
+ panther-bundle |
|
52 |
+ source-bundle |
|
53 |
+ windows-bundle |
|
54 |
+ tiger-bundle |
|
55 |
+ tor-browser-bundle |
|
56 |
+ tor-im-browser-bundle |
|
57 |
+ |
|
58 |
+Please send me another email. It only needs a single package name anywhere in the body of your email. |
|
59 |
+</pre> |
|
60 |
+<br> |
|
61 |
+ |
|
62 |
+<p>Par exemple, il est possible de cibler le bundle Windows le plus récent en |
|
63 |
+utilisant une requête avec seulement les mots "windows-bundle" dans le corps |
|
64 |
+du message. L'utilisateur recevra alors une réponse ressemblant à ceci :</p> |
|
65 |
+ |
|
66 |
+<pre> |
|
67 |
+Hello! This is the "gettor" robot. |
|
68 |
+ |
|
69 |
+Here's your requested software as a zip file. Please unzip the package and verify the signature. |
|
70 |
+ |
|
71 |
+Hint: If your computer has GnuPG installed, use the gpg commandline tool as follows after unpacking the zip file: |
|
72 |
+ |
|
73 |
+gpg --verify <packagename>.asc <packagename> |
|
74 |
+ |
|
75 |
+The output should look somewhat like this: |
|
76 |
+ |
|
77 |
+gpg: Good signature from "Roger Dingledine <arma@mit.edu>" |
|
78 |
+ |
|
79 |
+If you're not familiar with commandline tools, try looking for a graphical user interface for GnuPG on this website: |
|
80 |
+ |
|
81 |
+http://www.gnupg.org/related_software/frontends.html |
|
82 |
+ |
|
83 |
+ Have fun. |
|
84 |
+</pre> |
|
85 |
+<br> |
|
86 |
+ |
|
87 |
+<p>Le courriel peut également inclure une pièce jointe avec le nom de |
|
88 |
+«windows-bundle.z" qui peut être téléchargés par |
|
89 |
+l'utilisateur. L'utilisateur peut décompresser le fichier zip et si vérifier |
|
90 |
+que le fichier est bien du projet Tor.</p> |
|
91 |
+ |
|
92 |
+<h2>Décompression et vérification des fichiers demandés</h2> |
|
93 |
+ |
|
94 |
+<p>L'utilisateur doit disposer d'un logiciel de décompression de fichiers |
|
95 |
+.zip. Il contiendra au moins deux fichiers, le paquet demandé et sa |
|
96 |
+signature numérique. Avant d'installer le paquet, l'utilisateur doit |
|
97 |
+vérifier la signature.</p> |
|
98 |
+ |
|
99 |
+<p>Les utilisateurs doivent suivre les instructions les plus récentes pour <a |
|
100 |
+href="<page docs/verifying-signatures>">la vérification des signatures</a> .</p> |
|
101 |
+ |
|
102 |
+<h2>Installation des fichiers demandés</h2> |
|
103 |
+ |
|
104 |
+<p>Après avoir vérifié que le fichier est valide, l'utilisateur peut simplement |
|
105 |
+lancer le programme. Si l'utilisateur a demandé les sources du logiciel, il |
|
106 |
+assume le fait d'être capable de suivre les instructions de compilation se |
|
107 |
+situant dans les sources elles memes.</p> |
|
108 |
+ |
|
109 |
+ </div> |
|
110 |
+ |
|
111 |
+ <!-- END MAINCOL --> |
|
112 |
+<div id = "sidecol"> |
|
113 |
+ |
|
114 |
+ |
|
115 |
+ #include "side.wmi" |
|
116 |
+#include "info.wmi" |
|
117 |
+</div> |
|
118 |
+ |
|
119 |
+<!-- END SIDECOL --> |
|
120 |
+</div> |
|
121 |
+ |
|
122 |
+ |
|
123 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,83 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23704 $ |
|
8 |
+# Translation-Priority: 4-optional |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Arm" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+projects/projects>">Projekty » </a> <a href="<page projects/arm>">Arm |
|
14 |
+» </a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ |
|
19 |
+ <!-- PUT CONTENT AFTER THIS TAG --> |
|
20 |
+<h2>Arm (<a href="http://www.atagar.com/arm/">Strona Projektu</a>)</h2> |
|
21 |
+ <div class="underline"></div> |
|
22 |
+ |
|
23 |
+ |
|
24 |
+ <!-- BEGIN SIDEBAR --> |
|
25 |
+<div class="sidebar-left"> |
|
26 |
+ <a href="http://www.atagar.com/arm/screenshots.php"><img |
|
27 |
+src="$(IMGROOT)/screenshot_arm_page1_cropped.png" alt="Wykres i log |
|
28 |
+przepustowości łącza w Arm"></a> |
|
29 |
+ </div> |
|
30 |
+ |
|
31 |
+ |
|
32 |
+ <!-- END SIDEBAR --> |
|
33 |
+<p> |
|
34 |
+ Anonymizing relay monitor (Monitor Anonimizującego Przekaźnika, arm) to |
|
35 |
+monitor stanu Tora na linii komend. Działa to mniej-więcej jak program top |
|
36 |
+do pokazywania wykorzystania systemu, dostarczając w czasie rzeczywistym |
|
37 |
+statystyk o: |
|
38 |
+ </p> |
|
39 |
+ |
|
40 |
+ <ul> |
|
41 |
+ <li>wykorzystaniu zasobów (wykorzystanie łącza, procesora i pamięci)</li> |
|
42 |
+ <li>ogólne informacje o przekaźniku (nazwa, odcisk palca, flagi, porty |
|
43 |
+or/dir/kontrolne)</li> |
|
44 |
+ <li>zapis zdarzeń z opcjonalnym filtrowanie według wyrażeń regularnych i |
|
45 |
+deduplikacją</li> |
|
46 |
+ <li>połączenia powiązane z danymi konsensusu Tora (IP, typy połączeń, szczegóły |
|
47 |
+o przekaźników, etc)</li> |
|
48 |
+ <li>plik konfiguracji torrc z podświetleniem i sprawdzeniem składni</li> |
|
49 |
+ </ul> |
|
50 |
+ |
|
51 |
+ <p> |
|
52 |
+ Większość atrybutów arma jest konfigurowalna poprzez opcjonalny plik |
|
53 |
+armrc. Działa na każdej platformie obsługiwanej przez curses, łącznie z |
|
54 |
+Linuksem, Mac OS X i innymi wariantami Uniksopodobnymi. Po zrzuty ekranu, |
|
55 |
+zapisy zmian i repozytoria, zajrzyj na <a |
|
56 |
+href="http://www.atagar.com/arm/">stronę projektu</a>. |
|
57 |
+ </p> |
|
58 |
+ |
|
59 |
+ <h1><a href="http://www.atagar.com/arm/download.php">Pobieranie</a></h1> |
|
60 |
+ <br /> <a id="Support"></a> |
|
61 |
+ <h3><a class="anchor" href="#Support">Wsparcie i Rozwój</a></h3> |
|
62 |
+ |
|
63 |
+ <p> |
|
64 |
+ Proszę otworzyć <a |
|
65 |
+href="https://trac.torproject.org/projects/tor/report/28">bilecik</a> w |
|
66 |
+naszym systemie zgłaszania błędów dla jakichkolwiek znalezionych błędów lub |
|
67 |
+funkcjonalności, które chcielibyście zobaczyć w przyszłych wersjach. |
|
68 |
+ </p> |
|
69 |
+ </div> |
|
70 |
+ |
|
71 |
+ <!-- END MAINCOL --> |
|
72 |
+<div id = "sidecol"> |
|
73 |
+ |
|
74 |
+ |
|
75 |
+ #include "side.wmi" |
|
76 |
+#include "info.wmi" |
|
77 |
+</div> |
|
78 |
+ |
|
79 |
+<!-- END SIDECOL --> |
|
80 |
+</div> |
|
81 |
+ |
|
82 |
+ |
|
83 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,125 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: GetTor email autoresponder" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+projects/projects>">Projekty » </a> <a href="<page |
|
14 |
+projects/gettor>">GetTor » </a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ <h1>GetTor - automatyczny odpowiadacz e-mail</h1> |
|
19 |
+<p>GetTor to program do wysyłania Tora i powiązancyh z nim plków przez |
|
20 |
+SMTP. Użytkownicy wykonują działania na GetTorze, wysyłając mu email.</p> |
|
21 |
+ |
|
22 |
+<h2>Znajdowanie GetTora</h2> |
|
23 |
+ |
|
24 |
+<p>Zakłada się, że użytkownik ma sposób na znalezienie prawidłowego robota |
|
25 |
+email GetTor. Aktualnie najlepszy znany adres GetTora to gettor @ |
|
26 |
+torproject.org. To powinien być najnowszy stabilne robot GetTora, gdyż jest |
|
27 |
+utrzymywany przez Projekt Tor.</p> |
|
28 |
+ |
|
29 |
+ |
|
30 |
+<h2>Wymagania do używania GetTora</h2> |
|
31 |
+ |
|
32 |
+<p>Użytkownicy komunikują się z robotem GetTor, wysyłając mu wiadomości przez |
|
33 |
+email. Wiadomości to w chwili obecnej angielskie słowa kluczowe. Użytkownik |
|
34 |
+musi korzystać z dostawcy usług email, który podpisuje pocztę za pomocą |
|
35 |
+DKIM. Uzytkownik zostanie ostrzeżony, jeśli jego dostawca nie jest |
|
36 |
+obsługiwany.</p> |
|
37 |
+ |
|
38 |
+<h2>Używanie GetTora</h2> |
|
39 |
+ |
|
40 |
+<p>W chwili obecnej użytkownicy mają ograniczony zbiór opcji. Najlepiej jest |
|
41 |
+wysłać list email z treścią (temat może być pusty) składającą się tylko ze |
|
42 |
+słowa 'help', b otrzymać instrukcje. To wyśle najbardziej aktualny zestaw |
|
43 |
+możliwości. Przykładowa odpowiedź na żądanie pomocy jest następująca:</p> |
|
44 |
+ |
|
45 |
+<pre> |
|
46 |
+ Hello, This is the "gettor" robot. |
|
47 |
+ |
|
48 |
+ I am sorry, but your request was not understood. Please select one |
|
49 |
+ of the following package names: |
|
50 |
+ |
|
51 |
+ panther-bundle |
|
52 |
+ source-bundle |
|
53 |
+ windows-bundle |
|
54 |
+ tiger-bundle |
|
55 |
+ tor-browser-bundle |
|
56 |
+ tor-im-browser-bundle |
|
57 |
+ |
|
58 |
+ Please send me another email. It only needs a single package name |
|
59 |
+ anywhere in the body of your email. |
|
60 |
+</pre> |
|
61 |
+<br> |
|
62 |
+ |
|
63 |
+<p>Na przykład, możliwe jest pobranie aktualnej paczki dla Windows. Użytkownik |
|
64 |
+może wysłać żądanie tylko ze słowem 'windows-bundle' w treści |
|
65 |
+listu. Przykładowa odpowiedź wyglądałaby następująco:</p> |
|
66 |
+ |
|
67 |
+<pre> |
|
68 |
+ Hello! This is the "gettor" robot. |
|
69 |
+ |
|
70 |
+ Here's your requested software as a zip file. Please unzip the |
|
71 |
+ package and verify the signature. |
|
72 |
+ |
|
73 |
+ Hint: If your computer has GnuPG installed, use the gpg |
|
74 |
+ commandline tool as follows after unpacking the zip file: |
|
75 |
+ |
|
76 |
+ gpg --verify <packagename>.asc <packagename> |
|
77 |
+ |
|
78 |
+ The output should look somewhat like this: |
|
79 |
+ |
|
80 |
+ gpg: Good signature from "Roger Dingledine <arma@mit.edu>" |
|
81 |
+ |
|
82 |
+ If you're not familiar with commandline tools, try looking for |
|
83 |
+ a graphical user interface for GnuPG on this website: |
|
84 |
+ |
|
85 |
+ http://www.gnupg.org/related_software/frontends.html |
|
86 |
+ |
|
87 |
+ Have fun. |
|
88 |
+</pre> |
|
89 |
+<br> |
|
90 |
+ |
|
91 |
+<p>List powinien zawierać też załącznik z nazwą 'windows-bundle.z', który |
|
92 |
+użytkownik może pobrać. Użytkownik może teraz rozpakować plik zip i, jeśli |
|
93 |
+chce, sprawdzić, czy plik pochodzi od Projektu Tor.</p> |
|
94 |
+ |
|
95 |
+<h2>Rozpakowanie i weryfikacja żądanych plików</h2> |
|
96 |
+ |
|
97 |
+<p>Użytkownik powinien mieć oprogramowanie do rozpakowywania plików .zip. Plik |
|
98 |
+zawierać będzie co najmniej dwa pliki, żądana paczka i jej cyfrowy |
|
99 |
+podpis. Zanim zainstaluje się paczkę, powinno się sprawdzić podpis.</p> |
|
100 |
+ |
|
101 |
+<p>Użytkownicy powinni trzymać się najnowszych instrukcji odnośnie <a |
|
102 |
+href="<page docs/verifying-signatures>">weryfikacji podpisów</a>.</p> |
|
103 |
+ |
|
104 |
+<h2>Instalacja żądanych plików</h2> |
|
105 |
+ |
|
106 |
+<p>Po sprawdzeniu, czy plik jest prawidłowy, użytkownik powinien po prostu |
|
107 |
+uruchomić program. Jeśli użytkownik zażądał kodu źródłowego Tora, zakładamy, |
|
108 |
+że jest w stanie kierować się instrukcjami budowania zawartymi w samym |
|
109 |
+źródle.</p> |
|
110 |
+ |
|
111 |
+ </div> |
|
112 |
+ |
|
113 |
+ <!-- END MAINCOL --> |
|
114 |
+<div id = "sidecol"> |
|
115 |
+ |
|
116 |
+ |
|
117 |
+ #include "side.wmi" |
|
118 |
+#include "info.wmi" |
|
119 |
+</div> |
|
120 |
+ |
|
121 |
+<!-- END SIDECOL --> |
|
122 |
+</div> |
|
123 |
+ |
|
124 |
+ |
|
125 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,262 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24219 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Projects Overview" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+<div id="breadcrumbs"> |
|
12 |
+<a href="<page index>">Start » </a> <a href="<page |
|
13 |
+projects/projects>">Przegląd projektów</a> |
|
14 |
+</div> |
|
15 |
+<div id="maincol"> |
|
16 |
+<h1>Oprogramowanie i usługi</h1> |
|
17 |
+<p>Projekt Tor zajmuje się rosnącym zbiorem oprogramowania i usług, by uczynić |
|
18 |
+Twoje doznania bezpieczniejszymi, lepszymi i bardziej anonimowymi.</p> |
|
19 |
+<table class="topforty"> |
|
20 |
+<tr> |
|
21 |
+<td> |
|
22 |
+<div class="name"><a href="<page torbutton/index>">Torbutton</a></div> |
|
23 |
+<p>Torbutton to jednokliknięciowy sposób dla użytkowników Firefoksa na |
|
24 |
+włączanie lub wyłązcanie Tora w Firefoksie. Dla Twojego bezpiezceństwa, |
|
25 |
+Torbutton wyłącza wiele rodzajów aktywnej zawartości.</p> |
|
26 |
+</td> |
|
27 |
+<td> |
|
28 |
+<div class="name"><a href="<page projects/torbrowser>">Paczka Tora z Przeglądarką</a></div> |
|
29 |
+<p>Paczka Tora z Przeglądarką zawiera wszystko, czego potrzebujesz, by |
|
30 |
+bezpiecznie przeglądać Internet. Ta paczka nie wymaga instalacji. Po prostu |
|
31 |
+rozpakuj ją i uruchom.</p> |
|
32 |
+</td> |
|
33 |
+</tr> |
|
34 |
+<tr> |
|
35 |
+<td> |
|
36 |
+<div class="name"><a href="<page projects/vidalia>">Vidalia</a></div> |
|
37 |
+<p>Vidalia to graficzny kontroler Tora. Pozwala oglądać, gdzie są Twoje |
|
38 |
+połączenia na świecie i konfigurować Tora bez wchodzenia w pliki |
|
39 |
+konfiguracyjne i kod.</p> |
|
40 |
+</td> |
|
41 |
+<td> |
|
42 |
+<div class="name"><a href="<page projects/arm>">Arm</a></div> |
|
43 |
+<p>Arm to terminalowy monitor stanu Tora, którego celem są połączenia |
|
44 |
+aficionados i sshlinii poleceń. Działa to mniej-więcej jak program top do |
|
45 |
+pokazywania wykorzystania systemu, dostarczając w czasie rzeczywistym |
|
46 |
+informacji na temat wykorzystania zasobów Tora i jego stanie.</p> </td> </tr> |
|
47 |
+<tr> |
|
48 |
+<td> |
|
49 |
+<div class="name"><a href="https://guardianproject.info/apps/orbot/">Orbot</a></div> |
|
50 |
+<p>We współpracy z <a href="https://guardianproject.info">The Guardian |
|
51 |
+Project</a>, rozwijamy wersję Tora na komórkowe systemy Google |
|
52 |
+Android. Powiązana aplikacja to <a |
|
53 |
+href="https://guardianproject.info/apps/orlib/">Orlib</a>; biblioteka do |
|
54 |
+wykorzystania przez dowolną aplikację na Androidzie do kierowania ruchu |
|
55 |
+internetowego przez Orbota/Tora.</p> |
|
56 |
+</td> |
|
57 |
+<td> |
|
58 |
+<div class="name"><a href="https://amnesia.boum.org/">TAILS</a></div> |
|
59 |
+<p>The (Amnesic) Incognito Live System to dystrybucja Live CD/USB |
|
60 |
+prekonfigurowana tak, że wszystko jest bezpiecznie wysyłane przez Tora i nie |
|
61 |
+zostawia śladów na lokalnym systemie.</p> |
|
62 |
+</td> |
|
63 |
+</tr> |
|
64 |
+<tr> |
|
65 |
+<td> |
|
66 |
+<div class="name"><a href="http://torstatus.blutmagie.de/">TorStatus</a></div> |
|
67 |
+<p>Portal dostarczający informacji o sieci Tora, łącznie z listą jej bieżących |
|
68 |
+przekaźników i szczegółów o każdym. Mirrory są też dostępne od <a |
|
69 |
+href="https://torstat.xenobite.eu/">Xenobite'a</a>, <a |
|
70 |
+href="http://torstatus.cyberphunk.org/">cyberphunka</a> i innych.</p> |
|
71 |
+</td> |
|
72 |
+<td> |
|
73 |
+<div class="name"><a href="https://metrics.torproject.org/">Portal Pomiarów</a></div> |
|
74 |
+<p>Analiza sieci Tora, łącznie z grafami jej dostępnej przepustowości i |
|
75 |
+szacowaną bazą użytkowników. To jest świetne źródło danych dla badaczy |
|
76 |
+zainteresowanymi szczegółowymi statystykami o Torze.</p> |
|
77 |
+</td> |
|
78 |
+</tr> |
|
79 |
+ |
|
80 |
+ |
|
81 |
+ |
|
82 |
+ |
|
83 |
+ |
|
84 |
+ |
|
85 |
+ |
|
86 |
+ |
|
87 |
+ |
|
88 |
+ |
|
89 |
+ |
|
90 |
+ |
|
91 |
+ |
|
92 |
+ |
|
93 |
+ |
|
94 |
+ |
|
95 |
+ |
|
96 |
+ |
|
97 |
+ |
|
98 |
+ |
|
99 |
+ |
|
100 |
+ |
|
101 |
+ |
|
102 |
+ |
|
103 |
+ |
|
104 |
+ |
|
105 |
+ |
|
106 |
+ |
|
107 |
+ |
|
108 |
+ |
|
109 |
+ |
|
110 |
+ |
|
111 |
+ |
|
112 |
+ |
|
113 |
+ |
|
114 |
+ |
|
115 |
+ |
|
116 |
+ |
|
117 |
+ |
|
118 |
+ |
|
119 |
+ |
|
120 |
+ |
|
121 |
+ |
|
122 |
+ |
|
123 |
+ |
|
124 |
+ |
|
125 |
+ |
|
126 |
+ |
|
127 |
+ |
|
128 |
+ |
|
129 |
+ |
|
130 |
+ |
|
131 |
+ |
|
132 |
+ |
|
133 |
+ |
|
134 |
+ |
|
135 |
+<!--PO4ASHARPBEGIN<td class="beige"> |
|
136 |
+PO4ASHARPEND--> |
|
137 |
+<!--PO4ASHARPBEGIN<div class="name"> |
|
138 |
+Project Name</div>PO4ASHARPEND--> |
|
139 |
+<!--PO4ASHARPBEGIN<div class="caps"> |
|
140 |
+By Author</div>PO4ASHARPEND--> |
|
141 |
+<!--PO4ASHARPBEGIN<p> |
|
142 |
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> |
|
143 |
+<!--PO4ASHARPBEGIN</td> |
|
144 |
+PO4ASHARPEND--> |
|
145 |
+<!--PO4ASHARPBEGIN</tr> |
|
146 |
+PO4ASHARPEND--> |
|
147 |
+<!--PO4ASHARPBEGIN<tr> |
|
148 |
+PO4ASHARPEND--> |
|
149 |
+<!--PO4ASHARPBEGIN<td> |
|
150 |
+PO4ASHARPEND--> |
|
151 |
+<!--PO4ASHARPBEGIN<div class="name"> |
|
152 |
+Project Name</div>PO4ASHARPEND--> |
|
153 |
+<!--PO4ASHARPBEGIN<div class="caps"> |
|
154 |
+By Author</div>PO4ASHARPEND--> |
|
155 |
+<!--PO4ASHARPBEGIN<p> |
|
156 |
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> |
|
157 |
+<!--PO4ASHARPBEGIN </td> |
|
158 |
+PO4ASHARPEND--> |
|
159 |
+<!--PO4ASHARPBEGIN <td class="beige"> |
|
160 |
+PO4ASHARPEND--> |
|
161 |
+<!--PO4ASHARPBEGIN <div class="name"> |
|
162 |
+Project Name</div>PO4ASHARPEND--> |
|
163 |
+<!--PO4ASHARPBEGIN <div class="caps"> |
|
164 |
+By Author</div>PO4ASHARPEND--> |
|
165 |
+<!--PO4ASHARPBEGIN <p> |
|
166 |
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> |
|
167 |
+<!--PO4ASHARPBEGIN </td> |
|
168 |
+PO4ASHARPEND--> |
|
169 |
+<!--PO4ASHARPBEGIN <td> |
|
170 |
+PO4ASHARPEND--> |
|
171 |
+<!--PO4ASHARPBEGIN <div class="name"> |
|
172 |
+Project Name</div>PO4ASHARPEND--> |
|
173 |
+<!--PO4ASHARPBEGIN <div class="caps"> |
|
174 |
+By Author</div>PO4ASHARPEND--> |
|
175 |
+<!--PO4ASHARPBEGIN <p> |
|
176 |
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> |
|
177 |
+<!--PO4ASHARPBEGIN </td> |
|
178 |
+PO4ASHARPEND--> |
|
179 |
+<!--PO4ASHARPBEGIN </tr> |
|
180 |
+PO4ASHARPEND--> |
|
181 |
+<!--PO4ASHARPBEGIN <tr> |
|
182 |
+PO4ASHARPEND--> |
|
183 |
+<!--PO4ASHARPBEGIN <td class="beige"> |
|
184 |
+ # <div class="name">Project Name</div>PO4ASHARPEND--> |
|
185 |
+<!--PO4ASHARPBEGIN <div class="caps"> |
|
186 |
+By Author</div>PO4ASHARPEND--> |
|
187 |
+<!--PO4ASHARPBEGIN <p> |
|
188 |
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> |
|
189 |
+<!--PO4ASHARPBEGIN </td> |
|
190 |
+PO4ASHARPEND--> |
|
191 |
+<!--PO4ASHARPBEGIN <td> |
|
192 |
+PO4ASHARPEND--> |
|
193 |
+<!--PO4ASHARPBEGIN <div class="name"> |
|
194 |
+Project Name</div>PO4ASHARPEND--> |
|
195 |
+<!--PO4ASHARPBEGIN <div class="caps"> |
|
196 |
+By Author</div>PO4ASHARPEND--> |
|
197 |
+<!--PO4ASHARPBEGIN <p> |
|
198 |
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> |
|
199 |
+<!--PO4ASHARPBEGIN </td> |
|
200 |
+PO4ASHARPEND--> |
|
201 |
+<!--PO4ASHARPBEGIN <td class="beige"> |
|
202 |
+PO4ASHARPEND--> |
|
203 |
+<!--PO4ASHARPBEGIN <div class="name"> |
|
204 |
+Project Name</div>PO4ASHARPEND--> |
|
205 |
+<!--PO4ASHARPBEGIN <div class="caps"> |
|
206 |
+By Author</div>PO4ASHARPEND--> |
|
207 |
+<!--PO4ASHARPBEGIN <p> |
|
208 |
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> |
|
209 |
+<!--PO4ASHARPBEGIN </td> |
|
210 |
+PO4ASHARPEND--> |
|
211 |
+<!--PO4ASHARPBEGIN </tr> |
|
212 |
+PO4ASHARPEND--> |
|
213 |
+<!--PO4ASHARPBEGIN <tr> |
|
214 |
+PO4ASHARPEND--> |
|
215 |
+<!--PO4ASHARPBEGIN <td> |
|
216 |
+PO4ASHARPEND--> |
|
217 |
+<!--PO4ASHARPBEGIN <div class="name"> |
|
218 |
+Project Name</div>PO4ASHARPEND--> |
|
219 |
+<!--PO4ASHARPBEGIN <div class="caps"> |
|
220 |
+By Author</div>PO4ASHARPEND--> |
|
221 |
+<!--PO4ASHARPBEGIN <p> |
|
222 |
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> |
|
223 |
+<!--PO4ASHARPBEGIN </td> |
|
224 |
+PO4ASHARPEND--> |
|
225 |
+<!--PO4ASHARPBEGIN <td class="beige"> |
|
226 |
+PO4ASHARPEND--> |
|
227 |
+<!--PO4ASHARPBEGIN <div class="name"> |
|
228 |
+Project Name</div>PO4ASHARPEND--> |
|
229 |
+<!--PO4ASHARPBEGIN <div class="caps"> |
|
230 |
+By Author</div>PO4ASHARPEND--> |
|
231 |
+<!--PO4ASHARPBEGIN <p> |
|
232 |
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> |
|
233 |
+<!--PO4ASHARPBEGIN </td> |
|
234 |
+PO4ASHARPEND--> |
|
235 |
+<!--PO4ASHARPBEGIN <td> |
|
236 |
+PO4ASHARPEND--> |
|
237 |
+<!--PO4ASHARPBEGIN <div class="name"> |
|
238 |
+Project Name</div>PO4ASHARPEND--> |
|
239 |
+<!--PO4ASHARPBEGIN <div class="caps"> |
|
240 |
+By Author</div>PO4ASHARPEND--> |
|
241 |
+<!--PO4ASHARPBEGIN <p> |
|
242 |
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> |
|
243 |
+<!--PO4ASHARPBEGIN </td> |
|
244 |
+PO4ASHARPEND--> |
|
245 |
+</table> |
|
246 |
+ |
|
247 |
+<!-- END TABLE --> |
|
248 |
+</div> |
|
249 |
+ |
|
250 |
+<!-- END MAINCOL --> |
|
251 |
+<div id = "sidecol"> |
|
252 |
+ |
|
253 |
+ |
|
254 |
+#include "side.wmi" |
|
255 |
+#include "info.wmi" |
|
256 |
+</div> |
|
257 |
+ |
|
258 |
+<!-- END SIDECOL --> |
|
259 |
+</div> |
|
260 |
+ |
|
261 |
+ |
|
262 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,35 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Projects Overview" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+projects/projects>">Projekty » </a> <a href="<page |
|
14 |
+projects/projects>">Przykładowy projekt</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ <h1>Przykładowy projekt Tora</h1> |
|
19 |
+ Tu znajdują się informacje |
|
20 |
+ |
|
21 |
+ </div> |
|
22 |
+ |
|
23 |
+ <!-- END MAINCOL --> |
|
24 |
+<div id = "sidecol"> |
|
25 |
+ |
|
26 |
+ |
|
27 |
+ #include "side.wmi" |
|
28 |
+#include "info.wmi" |
|
29 |
+</div> |
|
30 |
+ |
|
31 |
+<!-- END SIDECOL --> |
|
32 |
+</div> |
|
33 |
+ |
|
34 |
+ |
|
35 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,61 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 23689 $ |
|
9 |
+# Translation-Priority: 4-optional |
|
10 |
+#include "head.wmi" TITLE="Tor Browser Bundle: Details" CHARSET="UTF-8" |
|
11 |
+<div id="content" class="clearfix"> |
|
12 |
+ <div id="breadcrumbs"> |
|
13 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
14 |
+projects/projects>">Projekty » </a> <a href="<page |
|
15 |
+projects/torbrowser>">Przeglądarka Tora</a> |
|
16 |
+ </div> |
|
17 |
+ <div id="maincol"> |
|
18 |
+ |
|
19 |
+ |
|
20 |
+ |
|
21 |
+ <!-- PUT CONTENT AFTER THIS TAG --> |
|
22 |
+<h2>Paczka Tora z przeglądarką: Szczegóły</h2> |
|
23 |
+ <hr> |
|
24 |
+ |
|
25 |
+ <h3 id="contents">Zawartość paczki</h3> |
|
26 |
+ |
|
27 |
+ <ul> |
|
28 |
+ <li>Vidalia <version-torbrowser-vidalia></li> |
|
29 |
+ <li>Tor <version-torbrowser-tor> (z <version-torbrowser-tor-components>)</li> |
|
30 |
+ <li>FirefoxPortable <version-torbrowser-firefox> (zawiera Firefoksa |
|
31 |
+<version-torbrowser-firefox> i Torbutton <version-torbrowser-torbutton>)</li> |
|
32 |
+ <li>Polipo <version-torbrowser-polipo></li> |
|
33 |
+ <li>Pidgin <version-torbrowser-pidgin> i OTR <version-torbrowser-otr> (tylko w |
|
34 |
+paczce Tora z przeglądarką i komunikatorem)</li> |
|
35 |
+ </ul> |
|
36 |
+ |
|
37 |
+ <h3 id="build">Budowanie paczki</h3> |
|
38 |
+ |
|
39 |
+ <p>By przebudować paczkę, pobierz <a |
|
40 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>-src.tar.gz">kod |
|
41 |
+źródłowy</a> (<a |
|
42 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>-src.tar.gz.asc">podpis</a>). |
|
43 |
+Przeczytaj <a href="<tbbrepo>/README">README</a>, gdzie znajdziesz rozkład |
|
44 |
+katalogów i zapis zmian (changelog). Instrukcje odnośnie budowania |
|
45 |
+znajdziesz w <a href="<tbbrepo>/build-scripts/INSTALL" |
|
46 |
+>build-scripts/INSTALL</a>.</p> |
|
47 |
+ </div> |
|
48 |
+ |
|
49 |
+ <!-- END MAINCOL --> |
|
50 |
+<div id = "sidecol"> |
|
51 |
+ |
|
52 |
+ |
|
53 |
+ #include "side.wmi" |
|
54 |
+#include "info.wmi" |
|
55 |
+</div> |
|
56 |
+ |
|
57 |
+<!-- END SIDECOL --> |
|
58 |
+</div> |
|
59 |
+ |
|
60 |
+ |
|
61 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,192 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 23689 $ |
|
9 |
+# Translation-Priority: 1-high |
|
10 |
+#include "head.wmi" TITLE="Tor Browser Bundle (split edition)" CHARSET="UTF-8" |
|
11 |
+<div id="content" class="clearfix"> |
|
12 |
+ <div id="breadcrumbs"> |
|
13 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
14 |
+projects/projects>">Projekty » </a> <a href="<page |
|
15 |
+projects/torbrowser>">Przeglądarka Tora » </a> <a href="<page |
|
16 |
+projects/torbrowser-split>">Przeglądarka Tora - Wersja Rozdzielona</a> |
|
17 |
+ </div> |
|
18 |
+ <div id="maincol"> |
|
19 |
+ |
|
20 |
+ |
|
21 |
+ |
|
22 |
+ <!-- PUT CONTENT AFTER THIS TAG --> |
|
23 |
+<h2>Paczka Tora z przeglądarką (wersja rozdzielona)</h2> |
|
24 |
+ <hr> |
|
25 |
+ |
|
26 |
+ <h3><a class="anchor" href="#Download">Pobieranie Paczki Tora z przeglądarką |
|
27 |
+oraz Paczki Tora z przeglądarką i komunikatorem</a></h3> |
|
28 |
+ |
|
29 |
+ <p>Jeśli masz niezawodne połączenie internetowe, może być Ci łatwiej pobrać |
|
30 |
+wersję <a href="<page projects/torbrowser>">w jednym kawałku</a>. Jeśli nie, |
|
31 |
+trzymaj się instrukcji na tej stronie, by pobrać i zainstalować wersję |
|
32 |
+rozdzieloną.</p> |
|
33 |
+ |
|
34 |
+ <p>Wybierz swój język i to, czy chcesz także zainstalować komunikator Pidgin, |
|
35 |
+po czym kliknij na odnośnik odpowiadający Twojemu wyborowi. Pobierz |
|
36 |
+wszystkie pliki z danego folderu (jeden plik kończący się na |
|
37 |
+<code>.exe</code> i wszystkie pliki kończące się na |
|
38 |
+<code>.rar</code>). Pliki znajdujące się w <code>signatures</code> pozwolą |
|
39 |
+na sprawdzenie, czy pobrany został plik, który wystawiliśmy do |
|
40 |
+pobierania. Przeczytaj nasze instrukcje na stronie <a href="<page |
|
41 |
+docs/verifying-signatures>">jak sprawdzać podpisy</a>.</p> |
|
42 |
+ |
|
43 |
+ <p id="Download-torbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora z przeglądarką dla Windows z Firefoksem (wersja |
|
44 |
+<version-torbrowserbundle>, wersja rozdzielona, łącznie 15 MB)</p> |
|
45 |
+ |
|
46 |
+ <ul> |
|
47 |
+ |
|
48 |
+ <li><a |
|
49 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US_split">English |
|
50 |
+(en-US)</a></li> |
|
51 |
+ |
|
52 |
+ <li><a |
|
53 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_ar_split">العربية |
|
54 |
+(ar)</a></li> |
|
55 |
+ |
|
56 |
+ <li><a |
|
57 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_de_split">Deutsch |
|
58 |
+(de)</a></li> |
|
59 |
+ |
|
60 |
+ <li><a |
|
61 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_es-ES_split">Español |
|
62 |
+(es-ES)</a></li> |
|
63 |
+ |
|
64 |
+ <li><a |
|
65 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_fa_split">فارسی |
|
66 |
+(fa)</a></li> |
|
67 |
+ |
|
68 |
+ <li><a |
|
69 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_fr_split">Français |
|
70 |
+(fr)</a></li> |
|
71 |
+ |
|
72 |
+ <li><a |
|
73 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_it_split">Italiano |
|
74 |
+(it)</a></li> |
|
75 |
+ |
|
76 |
+ <li><a |
|
77 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_nl_split">Nederlands |
|
78 |
+(nl)</a></li> |
|
79 |
+ |
|
80 |
+ <li><a |
|
81 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_pt-PT_split">Português |
|
82 |
+(pt-PT)</a></li> |
|
83 |
+ |
|
84 |
+ <li><a |
|
85 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_ru_split">Русский |
|
86 |
+(ru)</a></li> |
|
87 |
+ |
|
88 |
+ <li><a |
|
89 |
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_zh-CN_split">简体字 |
|
90 |
+(zh-CN)</a></li> |
|
91 |
+ |
|
92 |
+ </ul> |
|
93 |
+ |
|
94 |
+ <p id="Download-torimbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora z przeglądarką i komunikatorem dla Windows z Firefoksem i |
|
95 |
+Pidginem (wersja <version-torimbrowserbundle>, wersja rozdzielona, łącznie |
|
96 |
+24 MB)</p> |
|
97 |
+ |
|
98 |
+ <ul> |
|
99 |
+ |
|
100 |
+ <li><a |
|
101 |
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_en-US_split">English |
|
102 |
+(en-US)</a></li> |
|
103 |
+ |
|
104 |
+ <li><a |
|
105 |
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_ar_split">العربية |
|
106 |
+(ar)</a></li> |
|
107 |
+ |
|
108 |
+ <li><a |
|
109 |
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_de_split">Deutsch |
|
110 |
+(de)</a></li> |
|
111 |
+ |
|
112 |
+ <li><a |
|
113 |
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_es-ES_split">Español |
|
114 |
+(es-ES)</a></li> |
|
115 |
+ |
|
116 |
+ <li><a |
|
117 |
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_fa_split">فارسی |
|
118 |
+(fa)</a></li> |
|
119 |
+ |
|
120 |
+ <li><a |
|
121 |
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_fr_split">Français |
|
122 |
+(fr)</a></li> |
|
123 |
+ |
|
124 |
+ <li><a |
|
125 |
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_it_split">Italiano |
|
126 |
+(it)</a></li> |
|
127 |
+ |
|
128 |
+ <li><a |
|
129 |
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_nl_split">Nederlands |
|
130 |
+(nl)</a></li> |
|
131 |
+ |
|
132 |
+ <li><a |
|
133 |
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_pt-PT_split">Português |
|
134 |
+(pt-PT)</a></li> |
|
135 |
+ |
|
136 |
+ <li><a |
|
137 |
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_ru_split">Русский |
|
138 |
+(ru)</a></li> |
|
139 |
+ |
|
140 |
+ <li><a |
|
141 |
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_zh-CN_split">简体字 |
|
142 |
+(zh-CN)</a></li> |
|
143 |
+ |
|
144 |
+ </ul> |
|
145 |
+ |
|
146 |
+ |
|
147 |
+ <p>Zauważcie też, że Firefox w naszej paczce <a |
|
148 |
+href="<tbbrepo>/build-scripts/config/">różni się</a> od <a |
|
149 |
+href="http://www.mozilla.com/firefox/">domyślnego Firefoksa</a>; pracujemy |
|
150 |
+teraz z Mozillą, by dowiedzieć się, czy chcą, byśmy zmienili nazwę, aby |
|
151 |
+lepiej o tym informowała. |
|
152 |
+ </p> |
|
153 |
+ |
|
154 |
+ <a id="Extraction"></a> |
|
155 |
+ <h3><a class="anchor" href="#Extraction">Rozpakowanie</a></h3> |
|
156 |
+ |
|
157 |
+ <p>Po pobraniu wszystkich plików, kliknij dwukrotnie na pliku mającym ikonkę |
|
158 |
+pudełka (1).</p> |
|
159 |
+ |
|
160 |
+ <p><img src="$(IMGROOT)/tbb-split-screenshot1.png" alt="Początek procesu |
|
161 |
+rozpakowywania"></p> |
|
162 |
+ |
|
163 |
+ <p>Kliknij na przycisk oznaczony <strong>"Przeglądaj ..."</strong> ("Browse |
|
164 |
+...") (2) i wybierz, gdzie chcesz zapisać paczkę, po czym kliknij |
|
165 |
+<strong>OK</strong> (3). Co najmniej 50 MB wolnej przestrzeni jest |
|
166 |
+wymagane w miejscu, które wskażesz. Jeśli chcesz zostawić paczkę na |
|
167 |
+komputerze, dobrym rozwiązaniem jest zapisanie jej na Pulpit. Jeśli chcesz |
|
168 |
+przenieść ją na inny komputer lub ograniczyć pozostawione ślady, zapisz ją |
|
169 |
+na dysku USB.</p> |
|
170 |
+ |
|
171 |
+ <p>Kliknij <strong>Instaluj</strong> ("Install") (4), by zacząć |
|
172 |
+rozpakowywanie. Może ono potrwać parę minut.</p> |
|
173 |
+ |
|
174 |
+ <p><img src="$(IMGROOT)/tbb-split-screenshot2.png" alt="Proces rozpakowywania"></p> |
|
175 |
+ |
|
176 |
+ <p>Po zakończeniu rozpakowywania, przeczytaj <a href="<page |
|
177 |
+projects/torbrowser>#Usage">instrukcje użytkowania</a>, jak uruchomić Tora.</p> |
|
178 |
+ </div> |
|
179 |
+ |
|
180 |
+ <!-- END MAINCOL --> |
|
181 |
+<div id = "sidecol"> |
|
182 |
+ |
|
183 |
+ |
|
184 |
+ #include "side.wmi" |
|
185 |
+#include "info.wmi" |
|
186 |
+</div> |
|
187 |
+ |
|
188 |
+<!-- END SIDECOL --> |
|
189 |
+</div> |
|
190 |
+ |
|
191 |
+ |
|
192 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,108 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="A public TorDNSEL service" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+projects/projects>">Projekty » </a> <a href="<page |
|
14 |
+projects/tordnsel>">TorDNSEL</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ |
|
19 |
+ <!-- PUT CONTENT AFTER THIS TAG --> |
|
20 |
+<h1>Publiczna usługa TorDNSEL</h1> |
|
21 |
+ |
|
22 |
+ <h2>Czym jest TorDNSEL?</h2> |
|
23 |
+ |
|
24 |
+ <p>TorDNSEL jest aktywną, opartą na DNS listą węzłów wyjściowych Tora. Jako że |
|
25 |
+Tor obsługuje polityki wyjścia, lista punktów wyjściowych Tora dla danej |
|
26 |
+usługi zależy od jej adresu IP i portu. Inaczej niż w tradycyjnych DNSxL, |
|
27 |
+usługi muszą podawać te informacje w swoich zapytaniach.</p> |
|
28 |
+ |
|
29 |
+ <p>Poprzednie wersje DNSEL przeszukiwały katalog sieci Tora, by znaleźć adresy |
|
30 |
+IP węzłów wyjściowych, ale ta metoda nie podaje adresów węzłów, które nie |
|
31 |
+wysyłają swoich adresów wyjściowych do katalogu. TorDNSEL aktywnie testuje |
|
32 |
+te węzły, by podać dokładniejszą listę.</p> |
|
33 |
+ |
|
34 |
+ <p>Pełen kontekst i powody stworzenia TorDNSEL są opisane w oficjalnym <a |
|
35 |
+href="<gitblob>doc/contrib/torel-design.txt">dokumencie |
|
36 |
+projektu</a>. Bieżąca wersja usługi obsługuje wyłącznie pierwszy typ |
|
37 |
+zapytania wspomniany w tamtym dokumencie.</p> |
|
38 |
+ |
|
39 |
+ <h2>Jak można wysyłać zapytania do publicznej usługi TorDNSEL?</h2> |
|
40 |
+ |
|
41 |
+ <p>Użytkownicy mogą wysyłać zapytania typu 1 używając komendy dig w następujący |
|
42 |
+sposób:</p> |
|
43 |
+ |
|
44 |
+ <pre>dig 209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org</pre> |
|
45 |
+ |
|
46 |
+ <h2>Co oznaczają otrzymane odpowiedzi?</h2> |
|
47 |
+ |
|
48 |
+ <p>Żądanie rekordu A |
|
49 |
+"209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org" zwróciłoby |
|
50 |
+127.0.0.2 jeśli jest węzeł Tora, z którego ruch może wyjść przez |
|
51 |
+81.169.137.209 na port 6667 na adresie 1.2.3.4. Jeśli nie ma takiego węzła |
|
52 |
+wyjściowego, DNSEL zwraca NXDOMAIN.</p> |
|
53 |
+ |
|
54 |
+ <p>Inne rekordy A w sieci 127/8, z wyjątkiem 127.0.0.1, są zarezerwowane do |
|
55 |
+przyszłego wykorzystania i powinny być interpretowane przez klientów jako |
|
56 |
+wskazujące na istnienie węzła wyjściowego. Zapytania poza strefę DNSEL |
|
57 |
+skutkują komunikatem REFUSED. Źle skonstruowane zapytania wewnątrz strefy |
|
58 |
+skutkują komunikatem NXDOMAIN.</p> |
|
59 |
+ |
|
60 |
+ <h2>Jak skonfigurować oprogramowanie z obsługą DNSBL?</h2> |
|
61 |
+ |
|
62 |
+ <p>Użytkownicy oprogramowania z wbudowaną obsługą DNSBL mogą skonfigurować |
|
63 |
+następującą strefę jako DNSBL:</p> |
|
64 |
+ |
|
65 |
+ <pre>[port usługi].[odwrócony adres usługi].ip-port.exitlist.torproject.org</pre> |
|
66 |
+ |
|
67 |
+ <p>Przykład serwera IRC działającego na porcie 6667 i adresie 1.2.3.4:</p> |
|
68 |
+ <pre>6667.4.3.2.1.ip-port.exitlist.torproject.org</pre> |
|
69 |
+ |
|
70 |
+ <h2>Jak wiarygodne sa odpowiedzi zwracane przez TorDNSEL?</h2> |
|
71 |
+ |
|
72 |
+ <p>Usługa publiczna w bieżącej wersji jest eksperymentalna i nie została dobrze |
|
73 |
+sprawdzona przez prawdziwe usługi. Zgłoszenia błędnych odpowiedzi lub |
|
74 |
+zakłóceń w działaniu będą mile widziane. W przyszłości planowane jest |
|
75 |
+zbudowanie zbioru znoszących błędy serwerów DNSEL. TorDNSEL jest w chwili |
|
76 |
+bieżącej pod ciągłym rozwojem.</p> |
|
77 |
+ |
|
78 |
+ <h2>Jak mogę uruchomić swój prywatny TorDNSEL?</h2> |
|
79 |
+ |
|
80 |
+ <p>Wszystkiego o kodzie TorDNSEL możesz dowiedzieć się, odwiedzając <a |
|
81 |
+href="http://p56soo2ibjkx23xo.onion/">oficjalną usługę ukrytą</a> poprzez |
|
82 |
+Tora.</p> |
|
83 |
+ |
|
84 |
+ <p>Najnowsze wersje kodu źródłowego możesz pobrać z <a |
|
85 |
+href="http://p56soo2ibjkx23xo.onion/dist/tordnsel-0.0.6.tar.gz">usługi |
|
86 |
+ukrytej</a> lub z <a |
|
87 |
+href="https://www.torproject.org/tordnsel/dist/tordnsel-0.0.6.tar.gz" |
|
88 |
+>lokalnego mirrora</a>. Prawdopodobnie najlepiej pobrać bieżącą wersję z |
|
89 |
+repozytorium darcs hostowanego na podanej wyżej usłudze ukrytej.</p> |
|
90 |
+ |
|
91 |
+ <p>By uzyskać więcej informacji lub zgłosić coś przydatnego, wyślij e-mail na |
|
92 |
+alias <tt>tordnsel</tt> na naszej <a href="<page about/contact>">stronie |
|
93 |
+kontaktowej</a>.</p> |
|
94 |
+ </div> |
|
95 |
+ |
|
96 |
+ <!-- END MAINCOL --> |
|
97 |
+<div id = "sidecol"> |
|
98 |
+ |
|
99 |
+ |
|
100 |
+ #include "side.wmi" |
|
101 |
+#include "info.wmi" |
|
102 |
+</div> |
|
103 |
+ |
|
104 |
+<!-- END SIDECOL --> |
|
105 |
+</div> |
|
106 |
+ |
|
107 |
+ |
|
108 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,39 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24200 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Tor Weather" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+<div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+projects/projects>">Projekty » </a> <a href="<page |
|
14 |
+projects/torweather>">Pogoda Tora</a> |
|
15 |
+ </div> |
|
16 |
+<div id="maincol"> |
|
17 |
+ |
|
18 |
+ <h1>Pogoda</h1> |
|
19 |
+ <p><a href="https://weather.torproject.org">Tor Weather</a> to aplikacja |
|
20 |
+sieciowa, która pozwala operatorom przekaźników Tora na zapisanie się na |
|
21 |
+otrzymywanie alarmów o dostępności ich przekaźnika Tora, czy przepustowość |
|
22 |
+przekaźnika dramatycznie spadła lub czy ich wersja Tora jest przestarzała.</p> |
|
23 |
+ |
|
24 |
+ </div> |
|
25 |
+ |
|
26 |
+ <!-- END MAINCOL --> |
|
27 |
+<div id = "sidecol"> |
|
28 |
+ |
|
29 |
+ |
|
30 |
+ #include "side.wmi" |
|
31 |
+#include "info.wmi" |
|
32 |
+</div> |
|
33 |
+ |
|
34 |
+<!-- END SIDECOL --> |
|
35 |
+</div> |
|
36 |
+ |
|
37 |
+ |
|
38 |
+ |
|
39 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,160 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24289 $ |
|
8 |
+# Translation-Priority: 4-optional |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Vidalia" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+projects/projects>">Projekty » </a> <a href="<page |
|
14 |
+projects/vidalia>">Vidalia » </a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ |
|
19 |
+ <!-- PUT CONTENT AFTER THIS TAG --> |
|
20 |
+<h2>Vidalia</h2> |
|
21 |
+ <div class="underline"></div> |
|
22 |
+ |
|
23 |
+ |
|
24 |
+ <!-- BEGIN SIDEBAR --> |
|
25 |
+<div class="sidebar-left"> |
|
26 |
+ <img src="$(IMGROOT)/Screenshot-Vidalia-Control-Panel.png" width="261" |
|
27 |
+height="255" alt="Zrzut ekranu panelu sterowania Vidalii"/> |
|
28 |
+ </div> |
|
29 |
+ |
|
30 |
+ |
|
31 |
+ <!-- END SIDEBAR --> |
|
32 |
+<p> |
|
33 |
+ Vidalia to międzyplatformowy interfejs GUI dla oprogramowania <ahref="<page |
|
34 |
+index>">Tor</a>, korzystające z frameworku |
|
35 |
+<ahref="http://qt.nokia.com/">Qt</a>. Vidalia działa na większości platform |
|
36 |
+obsługiwanych przez Qt 4.3 lub późniejsze, łącznie z Windows, Mac OS X i |
|
37 |
+Linuksem lub innymi wariantami Uniksa korzystającymi z systemu okien X11. |
|
38 |
+ </p> |
|
39 |
+ <p> |
|
40 |
+ Vidalia pozwala Ci uruchamiać i zatrzymywać Tora, sprawdzać ile łącza jest |
|
41 |
+wykorzystywane, ile masz aktualnie aktywnych obwodów, gdzie te obwody są |
|
42 |
+połączone na globalnej mapie, oglądać wiadomości Tora o jego postępie i |
|
43 |
+aktualnym stanie i konfigurować Twojego klienta, mostek lub przekaźnik |
|
44 |
+poprzez prosty interfejs. Vidalia zawiera szeroki system pomocy, który |
|
45 |
+pomaga Ci zrozumieć wszystkie dostępne dla Ciebie opcje. Wszystkie te |
|
46 |
+funkcjonalności są przetłumaczone na wiele języków. Vidalia nie działa sama, |
|
47 |
+wymaga Tora do działania. (Tora nie ma w plikach, które można pobrać z tej |
|
48 |
+strony.) |
|
49 |
+ </p> |
|
50 |
+ |
|
51 |
+ <a id="Downloads"></a> |
|
52 |
+ <h3><a class="anchor" href="#Downloads">Pobieranie</a></h3> |
|
53 |
+ |
|
54 |
+ <p> |
|
55 |
+ Większość użytkowników Windows i Mac OS X powinna po prostu pobrać Vidalia |
|
56 |
+jako część <a href="<page download/download>">paczki z oprogramowaniem |
|
57 |
+Tor</a>. Jeśli chcesz zaktualizować program Vidalia załączony w paczce z |
|
58 |
+Torem, którą już masz zainstalowaną, możesz skorzystać z jednych z paczek |
|
59 |
+instalatorów poniżej. |
|
60 |
+ </p> |
|
61 |
+ |
|
62 |
+ <h4>Wydania stabilne</h4> |
|
63 |
+ <p> Najnowsza wersja stabilna to: 0.2.10</p> |
|
64 |
+ <ul> |
|
65 |
+ <li> |
|
66 |
+ <a href="../dist/vidalia/vidalia-0.2.10.msi">Instalator dla Windows</a> (<a |
|
67 |
+href="../dist/vidalia/vidalia-0.2.10.msi.asc">podpis</a>) |
|
68 |
+ </li> |
|
69 |
+ <li> |
|
70 |
+ <a href="../dist/vidalia/vidalia-0.2.10-i386.dmg">Mac OS X tylko dla x86</a> |
|
71 |
+(<a href="../dist/vidalia/vidalia-0.2.10-i386.dmg.asc">podpis</a>) |
|
72 |
+ </li> |
|
73 |
+ <li> |
|
74 |
+ <a href="../dist/vidalia/vidalia-0.2.9-ppc.dmg">Mac OS X tylko dla PPC</a> |
|
75 |
+(<a href="../dist/vidalia/vidalia-0.2.9-ppc.dmg.asc">podpis</a>) |
|
76 |
+ </li> |
|
77 |
+ <li> |
|
78 |
+ <a href="<page docs/debian-vidalia>">Instrukcje dla repozytoriów |
|
79 |
+Debiana/Ubuntu/Knoppix</a> |
|
80 |
+ </li> |
|
81 |
+ <li> |
|
82 |
+ <a href="../dist/vidalia/vidalia-0.2.10.tar.gz">Paczka z kodem źródłowym</a> |
|
83 |
+(<a href="../dist/vidalia/vidalia-0.2.10.tar.gz.asc">podpis</a>) |
|
84 |
+ </li> |
|
85 |
+ </ul> |
|
86 |
+ |
|
87 |
+ |
|
88 |
+ <a id="Contribute"></a> |
|
89 |
+ <h3><a class="anchor" href="#Contribute">Wkład w projekt</a></h3> |
|
90 |
+ |
|
91 |
+ <p> |
|
92 |
+ Vidalia ciągle poszukuje ochotników, którzy chcą pomóc w rozwoju. Aby |
|
93 |
+zacząć, najpierw spójrz na <a |
|
94 |
+href="https://www.torproject.org/getinvolved/volunteer.html.en">stronę dla |
|
95 |
+ochotników</a> i sprawdź, czy jest tam coś, co Cię najbardziej |
|
96 |
+interesuje. Kod źródłowy Vidalii można znaleźć w repozytorium SVN. Adres |
|
97 |
+pobierania to https://svn.torproject.org/vidalia. Aby pracować z Vidalią, |
|
98 |
+powinieneś/aś poznać, jak ona działa wewnętrznie. Aby to zrobić, |
|
99 |
+powinieneś/aś znać C++ i Qt. |
|
100 |
+ </p> |
|
101 |
+ |
|
102 |
+ <p> |
|
103 |
+ Jeśli chcesz od razu zacząć pisać, przezczytaj i trzymaj się <a |
|
104 |
+href="https://svn.torproject.org/vidalia/vidalia/trunk/HACKING">przewodnika |
|
105 |
+HACKING</a>. Jeśli masz łatę dodającą funkcjonalności lub usuwającą błąd, |
|
106 |
+najpierw sprawdź <a |
|
107 |
+href="https://trac.torproject.org/projects/tor/report/27">bileciki, które |
|
108 |
+już zostały wysłane</a>, jeśli nie ma już takiego, który pasowałby do Twojej |
|
109 |
+łaty, możesz wysłać <a |
|
110 |
+href="https://trac.torproject.org/projects/tor/newticket">niwy bilecik</a>, |
|
111 |
+wybierając Vidalię jako jego Komponent. |
|
112 |
+ </p> |
|
113 |
+ |
|
114 |
+ <p> |
|
115 |
+ Każdy członek projektu w Torze zazwyczaj używa IRCa do komunikacji. Vidalia |
|
116 |
+jest w tej chwili rozwijana przez Matta Edmana i Tomasa Touceda. Możesz |
|
117 |
+znaleźć ich na kanale #vidalia na OFTC pod ksywkami edmanm i chiiph, |
|
118 |
+odpowiednio. Powinieneś/aś nawiązać kontakt, by zobaczyć, nad czym wszyscy |
|
119 |
+pracują i podzielić się tym, co zrobiłeś/aś lub co chcesz zrobić. Jeśli masz |
|
120 |
+zamiar przyłączyć się do drużyny, oczekuje się, że zostaniesz na IRCu, na |
|
121 |
+kanale Vidalii lub #tor-dev. |
|
122 |
+ </p> |
|
123 |
+ |
|
124 |
+ <p> |
|
125 |
+ Jeśli masz jakieś wątpliwości o którymkolwiek z punktów powyżej, możesz <a |
|
126 |
+href="<page about/contact>">skontaktować się z nami</a> przez email w tej |
|
127 |
+kwestii. |
|
128 |
+ </p> |
|
129 |
+ |
|
130 |
+ |
|
131 |
+ <a id="Support"></a> |
|
132 |
+ <h3><a class="anchor" href="#Support">Wsparcie i Rozwój</a></h3> |
|
133 |
+ |
|
134 |
+ <p> |
|
135 |
+ Proszę otworzyć <a |
|
136 |
+href="https://trac.torproject.org/projects/tor/report/27">bilecik</a> w |
|
137 |
+naszym systemie śledzenia błędów dla jakichkolwiek błędów, które znajdziecie |
|
138 |
+lub funkcjonalności, które chcielibyście zobaczyć w przyszłych wydaniach. |
|
139 |
+ </p> |
|
140 |
+ |
|
141 |
+ <p> |
|
142 |
+ Mamy też listę mailingową <a |
|
143 |
+href="http://lists.vidalia-project.net/cgi-bin/mailman/listinfo/vidalia-users">vidalia-users</a> |
|
144 |
+do pytań związanych ze wsparciem. |
|
145 |
+ </p> |
|
146 |
+ </div> |
|
147 |
+ |
|
148 |
+ <!-- END MAINCOL --> |
|
149 |
+<div id = "sidecol"> |
|
150 |
+ |
|
151 |
+ |
|
152 |
+ #include "side.wmi" |
|
153 |
+#include "info.wmi" |
|
154 |
+</div> |
|
155 |
+ |
|
156 |
+<!-- END SIDECOL --> |
|
157 |
+</div> |
|
158 |
+ |
|
159 |
+ |
|
160 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,177 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 24162 $ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor Project: Anonymity Online" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
11 |
+<div id="home"> |
|
12 |
+ <div id="content" class="clearfix"> |
|
13 |
+ <div id="maincol"> |
|
14 |
+ <div id="banner"> |
|
15 |
+ <ul> |
|
16 |
+ <li>Tor защищает от попыток любого узнать ваше месторасположение или ваши |
|
17 |
+привычки работы в сети.</li> |
|
18 |
+ <li>Tor - для веб-браузеров, систем мгновенного обмена сообщениями, удаленных |
|
19 |
+логинов, и многого другого.</li> |
|
20 |
+ <li>Тор является программным обеспечением со свободно распространяемым и |
|
21 |
+открытым исходным кодом для Windows, Mac, Linux/Unix и Android</li> |
|
22 |
+ </ul> |
|
23 |
+ <h1 class="headline">Анонимность-онлайн</h1> |
|
24 |
+ <p class="desc">Защитите вашу частную жизнь. Защитите себя от подсматривания за вашей |
|
25 |
+работой в сети и анализа вашего трафика.</p> |
|
26 |
+ |
|
27 |
+ <div id="download"> |
|
28 |
+ <a href="<page download/download>"> <span class="download-tor">Скачать |
|
29 |
+Tor</span></a> |
|
30 |
+ </div> |
|
31 |
+ </div> |
|
32 |
+ <div class="subcol-container clearfix"> |
|
33 |
+ <div class="subcol first"> |
|
34 |
+ <h2>Что такое Tor?</h2> <p>Tor является свободным программным обеспечением и открытой сетью, в помошь |
|
35 |
+вам для защиты от сетевого надзора, известного как <a href="<page |
|
36 |
+about/overview>">анализ трафика</a>, угрожающего персональной свободе и |
|
37 |
+приватности, конфиденциальности бизнес контактов и связей, и государственной |
|
38 |
+безопасности <br> <span class="continue"><a href="<page |
|
39 |
+about/overview>">Узнайте больше о Tor »</a></span></p> |
|
40 |
+ </div> |
|
41 |
+ |
|
42 |
+ <!-- END SUBCOL --> |
|
43 |
+<div class="subcol"> |
|
44 |
+ <h2>Почему Анонимность Важна</h2> |
|
45 |
+ <p>Tor защищает вас за счет маршрутизации вашего сетевого трафика по |
|
46 |
+распределенной сети серверов, запущенных добровольцами со всего мира: это не |
|
47 |
+дает возможности отслеживать ваше интернет-соединение, узнавать, какие сайты |
|
48 |
+вы посещаете, и это предотвращает от того, чтобы сайты, которые вы |
|
49 |
+посещаете, узнали ваше физическое местоположение. Tor работает со многими |
|
50 |
+существующими приложениями, включая веб-браузеры, системы мгновенного обмена |
|
51 |
+сообщениями, удалёнными логинами и другими приложениями на основе протокола |
|
52 |
+TCP. <br> <a href="<page getinvolved/volunteer>"><span |
|
53 |
+class="continue">Примите участие в проекте Tor »</span></a></p> </div> |
|
54 |
+ </div> |
|
55 |
+ |
|
56 |
+ <!-- END SUBCOL --> |
|
57 |
+<div id="home-our-projects" class="clearfix"> |
|
58 |
+ <h2>Наши проекты</h2> |
|
59 |
+ <div class="fauxhead"></div> |
|
60 |
+ <table style="table-layout: fixed;"> |
|
61 |
+ <tr> |
|
62 |
+ <td> |
|
63 |
+ <img src="$(IMGROOT)/icon-TorButton.jpg" alt="иконка Torbutton"> |
|
64 |
+ <h3><a href="<page torbutton/index>">Torbutton</a></h3> |
|
65 |
+ <p>Torbutton - простейший способ для пользователей Firefox одним щелчком мыши |
|
66 |
+включить или отключить Tor.</p> |
|
67 |
+ </td> |
|
68 |
+ <td> |
|
69 |
+ <img src="$(IMGROOT)/icon-TorCheck.jpg" alt="иконка Проверки Tor"> |
|
70 |
+ <h3><a href="https://check.torproject.org">Проверка Анонимности</a></h3> |
|
71 |
+ <p>Проверка Анонимности определяет, если вы успешно работаете в сети через Tor.</p> |
|
72 |
+ </td> |
|
73 |
+ </tr> |
|
74 |
+ <tr> |
|
75 |
+ <td> |
|
76 |
+ <img src="$(IMGROOT)/icon-Vidalia.jpg" alt="иконка Vidalia"> |
|
77 |
+ <h3><a href="<page projects/vidalia>">Vidalia</a></h3> |
|
78 |
+ <p>Vidalia это графический способ управления, настройки и просмотра соединений |
|
79 |
+Tor.</p> |
|
80 |
+ </td> |
|
81 |
+ <td> |
|
82 |
+ <img src="$(IMGROOT)/icon-TorBrowser.jpg" alt="иконка TorBrowser"> |
|
83 |
+ <h3><a href="<page projects/torbrowser>">Tor Browser</a></h3> |
|
84 |
+ <p>Tor Browser содержит все необходимое для безопасной работы в Интернете. </p> |
|
85 |
+ </td> |
|
86 |
+ </tr> |
|
87 |
+ </table> |
|
88 |
+ </div> |
|
89 |
+ |
|
90 |
+ <!-- END TABLE --> |
|
91 |
+</div> |
|
92 |
+ |
|
93 |
+ |
|
94 |
+ <!-- END MAINCOL --> |
|
95 |
+<div id="sidecol"> |
|
96 |
+ <div id="torusers"> |
|
97 |
+ <h2>Кто Использует Tor?</h2> |
|
98 |
+ <div class="user"> |
|
99 |
+ <h3> |
|
100 |
+ <a href="<page about/torusers>#normalusers"><img src="$(IMGROOT)/family.jpg" |
|
101 |
+alt="Нормальные люди"> Семья и друзья</a> |
|
102 |
+ </h3> |
|
103 |
+ <p>Такие люди, как вы и ваша семья, используют Tor, чтобы защитить себя, своих |
|
104 |
+детей, и их достоинство при использовании Интернета.</p> |
|
105 |
+ </div> |
|
106 |
+ <div class="user"> |
|
107 |
+ <h3> |
|
108 |
+ <a href="<page about/torusers>#executives"><img |
|
109 |
+src="$(IMGROOT)/consumers.jpg" alt="Предприниматели"> Предприниматели</a> |
|
110 |
+ </h3> |
|
111 |
+ <p>Предприниматели используют Tor для исследования конкуренции, сохранения |
|
112 |
+конфиденциальности бизнес-стратегии, содействия внутренней подотчетности.</p> |
|
113 |
+ </div> |
|
114 |
+ <div class="user"> |
|
115 |
+ <h3> |
|
116 |
+ <a href="<page about/torusers>#activists"><img |
|
117 |
+src="$(IMGROOT)/activists.jpg" alt="Активисты и Информаторы"> Активисты</a> |
|
118 |
+ </h3> |
|
119 |
+ <p>Активисты используют Tor, чтобы анонимно сообщать о нарушениях из опасных |
|
120 |
+зон. Информаторы используют Tor, чтобы безопасно для себя проинформировать о |
|
121 |
+коррупции.</p> |
|
122 |
+ </div> |
|
123 |
+ <div class="user"> |
|
124 |
+ <h3> |
|
125 |
+ <a href="<page about/torusers>#journalist"><img src="$(IMGROOT)/media.jpg" |
|
126 |
+alt="Журналисты и СМИ"> СМИ</a> |
|
127 |
+ </h3> |
|
128 |
+ <p>Журналисты и СМИ используют Tor для защиты своих исследований и источников в |
|
129 |
+Интернете.</p> |
|
130 |
+ </div> |
|
131 |
+ <div class="user"> |
|
132 |
+ <h3> |
|
133 |
+ <a href="<page about/torusers>#military"><img src="$(IMGROOT)/military.jpg" |
|
134 |
+alt="Военные и правоохранители"> Военные и правоохранители</a> |
|
135 |
+ </h3> |
|
136 |
+ <p>Вооруженные силы и правоохранительные органы используют Tor для защиты своих |
|
137 |
+коммуникаций, исследований, и он-лайн сбора разведывательных данных.</p> |
|
138 |
+ </div> |
|
139 |
+ </div> |
|
140 |
+ <div id="home-announcements" class="clearfix"> |
|
141 |
+ <h2>Объявления</h2> |
|
142 |
+ <div class="fauxhead"></div> |
|
143 |
+ <table> |
|
144 |
+ <tr> |
|
145 |
+ <td> |
|
146 |
+ <div class="calendar"><span class="month">Jan</span><br><span class="day">30</span></div> |
|
147 |
+ <p>Tor helping with Egypt. Here's what we've learned <a |
|
148 |
+href="https://blog.torproject.org/blog/recent-events-egypt">about recent |
|
149 |
+events in Egypt</a>. And we're keeping our <a href="<page |
|
150 |
+press/inthemedia>">In the media</a> page up to date with stories about how |
|
151 |
+we're helping around the world.</p> |
|
152 |
+ <div class="calendar"><span class="month">Янв</span> <br> <span class="day">17</span></div> |
|
153 |
+ <p>Последняя стабильная версия Tor - 0.2.1.29 - <a |
|
154 |
+href="http://archives.seul.org/or/announce/Jan-2011/msg00000.html">выпущена</a> |
|
155 |
+. Tor 0.2.1.29 продолжает нашу постоянную работу над выверкой безопасности |
|
156 |
+кода. Устранена основная уязвимость удалённого переполнения памяти, которая |
|
157 |
+могла привести к удалённому исполнению кода. Другие исправления адресуют |
|
158 |
+различные аварийные ситуации, большинство из которых, кaк мы думаем, трудно |
|
159 |
+использовать удаленно. Все пользователи Tor должны обновить программное |
|
160 |
+обеспечение. |
|
161 |
+ </p> |
|
162 |
+ </td> |
|
163 |
+ </tr> |
|
164 |
+ </table> |
|
165 |
+ </div> |
|
166 |
+ |
|
167 |
+ <!-- END TABLE --> |
|
168 |
+</div> |
|
169 |
+ |
|
170 |
+ <!-- END SIDECOL --> |
|
171 |
+</div> |
|
172 |
+ |
|
173 |
+ <!-- END CONTENT --> |
|
174 |
+</div> |
|
175 |
+ |
|
176 |
+ |
|
177 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,136 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23793 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Torbutton" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+torbutton/index>">Torbutton</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ |
|
17 |
+ |
|
18 |
+ <!-- PUT CONTENT AFTER THIS TAG --> |
|
19 |
+<link rel="search" type="application/opensearchdescription+xml" title="Google Canada" href="search/google-ca.xml"/> |
|
20 |
+ <link rel="search" type="application/opensearchdescription+xml" title="Google UK" href="search/google-uk.xml"/> |
|
21 |
+ <link rel="search" type="application/opensearchdescription+xml" title="Google USA" href="search/google-us.xml"/> |
|
22 |
+ <script type="text/javascript"> |
|
23 |
+ |
|
24 |
+ function addSearchProvider(prov) { try { |
|
25 |
+window.external.AddSearchProvider(prov); } catch (e) { alert("Wtyczki |
|
26 |
+wyszukiwania wymagają przeglądarki Firefox 2"); return; } } function |
|
27 |
+addEngine(name,ext,cat,pid) { if ((typeof window.sidebar == "object") && |
|
28 |
+(typeof window.sidebar.addSearchEngine == "function")) { |
|
29 |
+window.sidebar.addSearchEngine( "http://mycroft.mozdev.org/install.php/" + |
|
30 |
+pid + "/" + name + ".src", "http://mycroft.mozdev.org/install.php/" + pid + |
|
31 |
+"/" + name + "."+ ext, name, cat ); } else { alert("Do instalacji tej |
|
32 |
+wtyczki wymagana jest przeglądarka obsługująca Sherlock."); } } function |
|
33 |
+addOpenSearch(name,ext,cat,pid,meth) { if ((typeof window.external == |
|
34 |
+"object") && ((typeof window.external.AddSearchProvider == "unknown") || |
|
35 |
+(typeof window.external.AddSearchProvider == "function"))) { if ((typeof |
|
36 |
+window.external.AddSearchProvider == "unknown") && meth == "p") { alert("Ta |
|
37 |
+wtyczka korzysta z POST, który nie jest obsługiwany przez implementację |
|
38 |
+OpenSearch w Internet Explorerze."); } else { |
|
39 |
+window.external.AddSearchProvider( |
|
40 |
+"http://mycroft.mozdev.org/installos.php/" + pid + "/" + name + ".xml"); } } |
|
41 |
+else { alert("Do instalacji tej wtyczki wymagana jest przeglądarka |
|
42 |
+obsługująca OpenSearch."); } } function |
|
43 |
+addOpenSearch2(name,ext,cat,pid,meth) { if ((typeof window.external == |
|
44 |
+"object") && ((typeof window.external.AddSearchProvider == "unknown") || |
|
45 |
+(typeof window.external.AddSearchProvider == "function"))) { if ((typeof |
|
46 |
+window.external.AddSearchProvider == "unknown") && meth == "p") { alert("Ta |
|
47 |
+wtyczka korzysta z POST, który nie jest obsługiwany przez implementację |
|
48 |
+OpenSearch w Internet Explorerze."); } else { |
|
49 |
+window.external.AddSearchProvider( |
|
50 |
+"http://torbutton.torproject.org/dev/search/" + name + ".xml"); } } else { |
|
51 |
+alert("Do instalacji tej wtyczki wymagana jest przeglądarka obsługująca |
|
52 |
+OpenSearch."); } } function install (aEvent) { var params = { "Torbutton": |
|
53 |
+{ URL: aEvent.target.href, Hash: aEvent.target.getAttribute("hash"), |
|
54 |
+toString: function () { return this.URL; } } }; |
|
55 |
+InstallTrigger.install(params); return false; } |
|
56 |
+ |
|
57 |
+ |
|
58 |
+ </script> |
|
59 |
+ |
|
60 |
+ <h2>Torbutton</h2> |
|
61 |
+ <hr> <strong>Bieżąca wersja stabilna:</strong><version-torbutton><br/> |
|
62 |
+<strong>Bieżąca wersja alfa:</strong><version-torbutton-alpha><br/> <br/> |
|
63 |
+<strong>Autorzy:</strong> Mike Perry & Scott Squires<br/> <br/> |
|
64 |
+<strong>Instalacja wersji stabilnej:</strong> Kliknij, aby <a |
|
65 |
+href="https://www.torproject.org/dist/torbutton/torbutton-current.xpi" |
|
66 |
+hash="<version-hash-torbutton>" onclick="return |
|
67 |
+install(event);">zainstalować z tej strony</a> albo <a |
|
68 |
+href="https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail">zainstalować |
|
69 |
+ze strony Mozilli z dodatkami</a><br/> <strong>Instalacja wersji |
|
70 |
+alfa:</strong> Kliknij, aby <a |
|
71 |
+href="https://www.torproject.org/dist/torbutton/torbutton-current-alpha.xpi" |
|
72 |
+hash="<version-hash-torbutton-alpha>" onclick="return |
|
73 |
+install(event);">zainstalować z tej strony</a> <br/> <strong>Angielskie |
|
74 |
+wyszukiwarki Google:</strong> Wtyczki wyszukiwania Google dla <a |
|
75 |
+href="/jsreq.html" title="Ref: 14938 (googleCA)" |
|
76 |
+onClick="addOpenSearch('GoogleCanada','ico','General','14937','g');return |
|
77 |
+false">Google CA</a> i <a href="/jsreq.html" title="Ref: 14938 (googleCA)" |
|
78 |
+onClick="addOpenSearch('googleuk_web','png','General','14445','g');return |
|
79 |
+false">Google UK</a>. <br/> <strong>Poprzednie wydania:</strong> <a |
|
80 |
+href="../dist/torbutton/">Lokalnie</a><br/> <br/> <strong>Dokumentacja dla |
|
81 |
+deweloperów:</strong> <a href="en/design/index.html.en">Dokument projektowy |
|
82 |
+Torbuttona</a> i <a href="en/design/MozillaBrownBag.pdf">Slajdy (Nie |
|
83 |
+aktualizowane często)</a><br/> <strong>Kod źródłowy:</strong> Możesz <a |
|
84 |
+href="https://gitweb.torproject.org/torbutton.git">przeglądać |
|
85 |
+repozytorium</a> lub po prostu rozpakować plik xpi. <br/> |
|
86 |
+<strong>Zgłaszanie błędów:</strong> <a |
|
87 |
+href="https://trac.torproject.org/projects/tor/report/14">System zgłaszania |
|
88 |
+błędów Projektu Tor</a><br/> <strong>Dokumenty:</strong> <b>[</b> <a |
|
89 |
+href="<page torbutton/torbutton-faq>">FAQ</a> <b>|</b> <a |
|
90 |
+href="https://gitweb.torproject.org/torbutton.git/blob/HEAD:/src/CHANGELOG">zmiany</a> |
|
91 |
+<b>|</b> <a |
|
92 |
+href="https://gitweb.torproject.org/torbutton.git/blob/HEAD:/src/LICENSE">licencja</a> |
|
93 |
+<b>|</b> <a |
|
94 |
+href="https://gitweb.torproject.org/torbutton.git/blob/HEAD:/src/CREDITS">podziękowania</a> |
|
95 |
+<b>]</b><br/> <br/> |
|
96 |
+ |
|
97 |
+ <p> |
|
98 |
+ Torbutton jest 1-kliknięciowym sposobem dla użytkowników Firefoksa na |
|
99 |
+włączanie lub wyłączanie tego, czy przeglądarka korzysta z <a href="<page |
|
100 |
+index>">Tora</a>. Rozszerzenie to dodaje panel do paska stanu, który mówi |
|
101 |
+"Tor włączony" (na zielono) lub "Tor wyłączony" (na czerwono). Użytkownik |
|
102 |
+może kliknąć na panel, by zmienić status. Jeśli użytkownik (lub jakieś inne |
|
103 |
+rozszerzenie) zmieni ustawienia proxy, zmiana ta jest automatycznie |
|
104 |
+odzwierciedlana na pasku stanu. |
|
105 |
+ </p> |
|
106 |
+ |
|
107 |
+ <p> |
|
108 |
+ By Cię chronić, Torbutton wyłącza wiele rodzajów aktywnej zawartości. Możesz |
|
109 |
+dowiedzieć się więcej z <a href="<page torbutton/torbutton-faq>">Torbutton |
|
110 |
+FAQ</a>, lub poczytać o szczegółach na liście <a href="<page |
|
111 |
+torbutton/torbutton-options>">opcji Torbuttona</a>. |
|
112 |
+ </p> |
|
113 |
+ |
|
114 |
+ <p> |
|
115 |
+ Niektórzy użytkownicy mogą woleć przycisk na pasku narzędziowym zamiast |
|
116 |
+panelu na pasku stanu. Torbutton pozwala na dodanie takiego przycisku |
|
117 |
+poprzez kliknięcie prawym klawiszem na żądany pasek, wybierając |
|
118 |
+"Dostosuj..." i przeciągając ikonkę Torbuttona na pasek narzędziowy. Jest |
|
119 |
+opcja w preferencjach pozwalająca na ukrycie panelu na pasku stanu |
|
120 |
+(Narzędzia->Rozszerzenia, wybierz Torbutton i kliknij Preferencje). |
|
121 |
+ </p> |
|
122 |
+ </div> |
|
123 |
+ |
|
124 |
+ <!-- END MAINCOL --> |
|
125 |
+<div id = "sidecol"> |
|
126 |
+ |
|
127 |
+ |
|
128 |
+ #include "side.wmi" |
|
129 |
+#include "info.wmi" |
|
130 |
+</div> |
|
131 |
+ |
|
132 |
+<!-- END SIDECOL --> |
|
133 |
+</div> |
|
134 |
+ |
|
135 |
+ |
|
136 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,400 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23887 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Torbutton FAQ" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+torbutton/index>">Torbutton » </a> <a href="<page |
|
14 |
+torbutton/torbutton-faq>">FAQ Torbuttona</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ |
|
19 |
+ <!-- PUT CONTENT AFTER THIS TAG --> |
|
20 |
+<h2>Torbutton: Najczęściej zadawane pytania</h2> |
|
21 |
+ <hr> |
|
22 |
+ |
|
23 |
+ <h3>Pytania</h3> |
|
24 |
+ <br> |
|
25 |
+ <ul> |
|
26 |
+ <li><a href="<page torbutton/torbutton-faq>#nojavascript">Gdy przełączam Tora, |
|
27 |
+moje strony używające javascriptu przestają działać. Dlaczego?</a></li> |
|
28 |
+ <li><a href="<page torbutton/torbutton-faq>#noreloads">Nie mogę klikać na linki |
|
29 |
+lub przeładować strony po przełączeniu Tora! Dlaczego?</a></li> |
|
30 |
+ <li><a href="<page torbutton/torbutton-faq>#noflash">Nie mogę oglądać filmów na |
|
31 |
+YouTube i innych stronach opartych na flashu. Dlaczego?</a></li> |
|
32 |
+ <li><a href="<page torbutton/torbutton-faq>#oldtorbutton">Torbutton zdaje się |
|
33 |
+robić wiele rzeczy, ale część z nich mi przeszkadza. Nie mogę po prostu |
|
34 |
+używać starej wersji?</a></li> |
|
35 |
+ <li><a href="<page torbutton/torbutton-faq>#weirdstate">Moja przeglądarka jest w |
|
36 |
+jakimś dziwnym stanie, gdzie nic nie działa dobrze!</a></li> |
|
37 |
+ <li><a href="<page torbutton/torbutton-faq>#noautocomplete">Gdy używam Tora, |
|
38 |
+Firefox już nie uzupełnia za mnie okienek wyszukiwania i |
|
39 |
+logowania. Dlaczego?</a></li> |
|
40 |
+ <li><a href="<page torbutton/torbutton-faq>#thunderbird">Co z obsługą |
|
41 |
+Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></li> |
|
42 |
+ <li><a href="<page torbutton/torbutton-faq>#extensionconflicts">>Których |
|
43 |
+rozszerzeń do Firefoksa powinno się unikać?</a></li> |
|
44 |
+ <li><a href="<page torbutton/torbutton-faq>#recommendedextensions">Które |
|
45 |
+rozszerzenia do Firefoksa polecacie?</a></li> |
|
46 |
+ <li><a href="<page torbutton/torbutton-faq>#securityissues">>Czy są jeszcze |
|
47 |
+jakieś sprawy, o których powinno się wiedzieć?</a></li> |
|
48 |
+ </ul> |
|
49 |
+ <br> <a id="nojavascript"></a> <strong><a class="anchor" |
|
50 |
+href="#nojavascript">Gdy przełączam Tora, moje strony używające javascriptu |
|
51 |
+przestają działać. Dlaczego?</a></strong> |
|
52 |
+ |
|
53 |
+ <p> |
|
54 |
+ Javascript może robić takie rzeczy jak czekanie aż wyłączysz Tora, zanim |
|
55 |
+połączy się ze swoją stroną źródłową, tym samym odkrywając Twój adres IP. W |
|
56 |
+związku z tym, Torbutton musi wyłączyć Javascript, znaczniki Meta-Refresh i |
|
57 |
+niektóre zachowania CSS, gdy zmieni się stan Tora na inny niż ten, który był |
|
58 |
+użyty do załadowania strony. Wszystkie te cechy zostają ponownie włączone, |
|
59 |
+gdy Torbutton wraca do stanu, w którym był w czasie ładowania strony, ale w |
|
60 |
+niektórych przypadkach (zwłaszcza z Javascriptem i CSS) nie jest możliwe |
|
61 |
+całkowite cofnięcie się z powstałych błędów i strona pozostaje zepsuta. |
|
62 |
+Niestety, jedyną rzeczą, jaką możesz zrobić (i dalej obronić się przed |
|
63 |
+ujawnieniem swojego adresu IP), jest przeładowanie strony po przełączeniu |
|
64 |
+Tora lub wykonanie całej pracy przed zmianą stanu Tora. |
|
65 |
+ </p> |
|
66 |
+ |
|
67 |
+ <a id="noreloads"></a> <strong><a class="anchor" href="#noreloads" >Nie mogę |
|
68 |
+klikać na linki lub przeładować strony po przełączeniu Tora! |
|
69 |
+Dlaczego?</a></strong> |
|
70 |
+ |
|
71 |
+ <p> |
|
72 |
+ W związku z <a |
|
73 |
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737">błędem Firefoksa |
|
74 |
+numer 409737</a>, strony dalej mogą otwierać okienka wyskakujące i wykonywać |
|
75 |
+przekierowania Javascript oraz mieć dostęp do historii po zmianie stanu |
|
76 |
+Tora. Te okienka i przekierowania mogą być blokowane, ale niestety nie można |
|
77 |
+ich odróżnić od normalnych działań użytkownika z taką stroną (takich jak |
|
78 |
+kliknie na linki, otwieranie ich w nowych kartach/oknach, czy używanie |
|
79 |
+przycisków historii), więc te są też blokowane, jako skutek uboczny. Po |
|
80 |
+naprawie tego błędu w Firefoksie, ten stopień izolacji stanie się opcjonalny |
|
81 |
+(dla ludzi, którzy nie chcą przypadkowo klikać na linki i przekazywać |
|
82 |
+informacji poprzez adres zwrotny). Sposobem na obejście tego jest kliknięcie |
|
83 |
+prawym klawiszem na link i otwarcie go w nowej karcie lub oknie. Karta lub |
|
84 |
+okno nie załadują automatycznie strony, ale można nacisnąć Enter w pasku |
|
85 |
+adresu i strona zacznie się ładować. Naciśnięcie Entera w pasku adresu |
|
86 |
+przeładuje stronę, bez klikania w przycisk odświeżenia. |
|
87 |
+ </p> |
|
88 |
+ |
|
89 |
+ <a id="noflash"></a> <strong><a class="anchor" href="#noflash">Nie mogę |
|
90 |
+oglądać filmów na YouTube i innych stronach opartych na |
|
91 |
+flashu. Dlaczego?</a></strong> |
|
92 |
+ |
|
93 |
+ <p> |
|
94 |
+ YouTube i podobne strony wymagają wtyczek do przeglądarek, takich jak Flash, |
|
95 |
+pochodzących od firm trzecich. Wtyczki operują niezależnie od Firefoksa i |
|
96 |
+mogą przeprowadzać dowolne działania na Twoim komputerze, które rujnują |
|
97 |
+Twoją anonimowość. Te działania zawierają, lecz nie ograniczają się do: <a |
|
98 |
+href="http://decloak.net">całkowitego ignorowania ustawień proxy</a>, |
|
99 |
+sprawdzania Twojego <a |
|
100 |
+href="http://forums.sun.com/thread.jspa?threadID=5162138&messageID=9618376">lokalnego |
|
101 |
+adresu IP</a>, i <a |
|
102 |
+href="http://epic.org/privacy/cookies/flash.html">zapisywania własnych |
|
103 |
+ciasteczek</a>. Jest możliwe skorzystanie z LiveCD, jak <a |
|
104 |
+href="https://amnesia.boum.org/">The (Amnesic) Incognito Live System</a>, |
|
105 |
+które tworzy bezpieczne, przezroczyste proxy, by chronić Cię przed omijaniem |
|
106 |
+proxy, lecz problemy związane z lokalnym adresem IP i ciasteczkami Flash |
|
107 |
+ciągle pozostają groźne. </p> |
|
108 |
+ |
|
109 |
+ <p> |
|
110 |
+ Jeśli nie martwisz się, że jesteś śledzony/a przez te strony (i strony |
|
111 |
+udające, że są nimi, by Cię odkryć) i nie martwisz się, że lokalni cenzorzy |
|
112 |
+potencjalnie dowiedzą się, że je odwiedzasz, możesz włączyć wtyczki poprzez |
|
113 |
+wejście do preferencji Torbutton->Security Settings (Ustawienia |
|
114 |
+bezpieczeństwa)->karta Dynamic Content (Dynamiczna zawartość) i |
|
115 |
+wyłączenie "Disable plugins during Tor usage" ("Wyłącz wtyczki w czasie |
|
116 |
+używania Tora"). Jeśli zrobisz to bez Tor VM, The (Amnesic) Incognito Live |
|
117 |
+System czy odpowiednich reguł firewalla, mocno zalecamy, byś przynajmniej |
|
118 |
+używał/a <a |
|
119 |
+href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a> do <a |
|
120 |
+href="http://noscript.net/features#contentblocking">blokowania |
|
121 |
+wtyczek</a>. Nie musisz korzystać z mechanizmów zezwoleń dla stron w |
|
122 |
+NoScript, jeśli zaznaczysz opcję <b>Apply these restrictions to trusted |
|
123 |
+sites too</b> (Zastosuj te ograniczenia także dla zaufanych witryn) na |
|
124 |
+karcie preferencji wtyczek w NoScript. W zasadzie, z włączoną tą opcją, |
|
125 |
+możesz nawet sprawić, że NoScript będzie globalnie zezwalał na Javascript, |
|
126 |
+ale ciągle blokował wszystkie wtyczki do chwili, w której klikniesz na ich |
|
127 |
+obszary zastępujące na stronie. Polecamy też <a |
|
128 |
+href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better |
|
129 |
+Privacy</a> w takim przypadku, by pomagał Ci w kasowaniu Twoich ciasteczek |
|
130 |
+Flash. |
|
131 |
+ </p> |
|
132 |
+ |
|
133 |
+ <p><em>Paczka Tora z Przeglądarką z założenia nie działa z Flashem ani innymi |
|
134 |
+wtyczkami. Jeśli chcesz uruchamiać te wtyczki przez Tora, musisz |
|
135 |
+zainstalować Tora i skonfigurować swoją zainstalowaną wersję Firefoksa.</em></p> |
|
136 |
+ |
|
137 |
+ <a id="oldtorbutton"></a> <strong><a class="anchor" |
|
138 |
+href="#oldtorbutton">Torbutton zdaje się robić wiele rzeczy, ale część z |
|
139 |
+nich mi przeszkadza. Nie mogę po prostu używać starej wersji?</a></strong> |
|
140 |
+ |
|
141 |
+ <p> |
|
142 |
+ |
|
143 |
+ <b>Nie.</b> Korzystanie ze starej wersji lub innego rozszerzenia do zmiany |
|
144 |
+proxy (łącznie z FoxyProxy -- patrz niżej) bez Torbuttona jest mocno |
|
145 |
+odradzane. Poważnie. Używanie samego innego rozszerzenia jest o tyle |
|
146 |
+niebezpieczne, że nie tylko tracisz swój czas, ale także się narażasz. |
|
147 |
+<b>Po prostu nie używaj Tora</b> i będziesz mieć takie samo (a w niektórych |
|
148 |
+przypadkach lepsze) zabezpieczenie. By dowiedzieć się więcej o typach |
|
149 |
+ataków, na jakie może Cię narazić "domowe" rozwiązanie, przeczytaj <a |
|
150 |
+href="design/index.html#adversary">The Torbutton Adversary Model (Model |
|
151 |
+Napastnika)</a>, a w szczególności podrozdział <a |
|
152 |
+href="design/index.html#attacks">Adversary Capabilities - Attacks |
|
153 |
+(Możliwości napastnika - Ataki)</a>. Jeśli są jakieś określone zachowania |
|
154 |
+Torbuttona, które Ci się nie podobają, wypełnij zgłoszenie na <a |
|
155 |
+href="https://trac.torproject.org/projects/tor/report/14">stronie zgłaszania |
|
156 |
+błędów.</a> Większość cech Torbuttona zapewniających bezpieczeństwo można |
|
157 |
+wyłączyć poprzez jego preferencje, jeśli zdaje Ci się, że masz własne |
|
158 |
+zabezpieczenia na te przypadki. |
|
159 |
+ |
|
160 |
+ </p> |
|
161 |
+ |
|
162 |
+ <a id="weirdstate"></a> <strong><a class="anchor" href="#weirdstate" >Moja |
|
163 |
+przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa |
|
164 |
+dobrze!</a></strong> |
|
165 |
+ |
|
166 |
+ <p> |
|
167 |
+ Spróbuj wyłączyć Tora klikając na przycisk, po czym otwórz nowe okno. Jeśli |
|
168 |
+to nie pomoże, otwórz preferencje i kliknij 'Restore Defaults' ("Przywróć |
|
169 |
+ustawienia domyślne"). To powinno zresetować rozszerzenie i Firefoksa do |
|
170 |
+znanej działającej konfiguracji. Jeśli umiesz powtórzyć ten problem, podaj |
|
171 |
+szczegóły na <a |
|
172 |
+href="https://trac.torproject.org/projects/tor/report/14">stronie śledzenia |
|
173 |
+błędów</a>. |
|
174 |
+ </p> |
|
175 |
+ |
|
176 |
+ <a id="noautocomplete"></a> <strong><a class="anchor" href="#noautocomplete" |
|
177 |
+>Gdy używam Tora, Firefox już nie uzupełnia za mnie okienek wyszukiwania i |
|
178 |
+logowania. Dlaczego?</a></strong> |
|
179 |
+ |
|
180 |
+ <p> |
|
181 |
+ W chwili obecnej, jest to powiązane z ustawieniem "<b>Blokuj zapis do |
|
182 |
+historii w czasie używania Tora</b>" ("<b>Block history writes during |
|
183 |
+Tor</b>"). Jeśli to ustawienie masz włączone, cała funkcjonalność |
|
184 |
+wypełniania formularzy (zarówno zapisywanie, jak i odczytywanie), jest |
|
185 |
+zablokowana. Jeśli Ci to przeszkadza, możesz wyłączyć tę opcję, ale |
|
186 |
+zapisywane będą zarówno formularze, jak i historia. By zapobiec atakom |
|
187 |
+odkrywającym historię w czasie nie używania Tora, zalecane jest wyłączenie |
|
188 |
+odczytu historii w trybie bez Tora, jeśli zezwolono na zapis do historii w |
|
189 |
+trybie z Torem. |
|
190 |
+ </p> |
|
191 |
+ |
|
192 |
+ <a id="thunderbird"></a> <strong><a class="anchor" href="#thunderbird" >Co z |
|
193 |
+obsługą Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></strong> |
|
194 |
+ |
|
195 |
+ <p> |
|
196 |
+ Torbutton obsługiwał podstawowe przełączanie proxy w Thunderbirdzie w |
|
197 |
+czasach wersji 1.0, ale zostało to usunięte, gdyż nie zostało zanalizowane |
|
198 |
+pod względem bezpieczeństwa. Moja strona z narzędziami deweloperskimi na |
|
199 |
+addons.mozilla.org wyraźnie wskazuje na obsługę tylko Firefoksa, więc nie |
|
200 |
+wiem, czemu nie usunęli tego listingu z Thunderbirdem. Nie jestem |
|
201 |
+użytkownikiem Thunderbirda i niestety nie mam czasu na analizowanie |
|
202 |
+zagadnień bezpieczeństwa związanych z przełączaniem proxy w tej |
|
203 |
+aplikacji. Prawdopodobnie ma ona podobne (lecz nie identyczne) problemy z |
|
204 |
+wyciekaniem stanu i proxy z pocztą HTML, wbudowanymi obrazkami, |
|
205 |
+JavaScriptem, wtyczkami i automatycznym dostępem do sieci. Zalecam |
|
206 |
+stworzenie całkowicie oddzielnego profilu Thunderbirda dla Twoich kont z |
|
207 |
+Torem i używanie go zamiast próbowania przełączania ustawień proxy. Ale |
|
208 |
+jeśli naprawdę lubisz bawić się swoim IP, możesz wypróbować inne narzędzie |
|
209 |
+do przełączania proxy, jak ProxyButton, SwitchProxy czy FoxyProxy (jeśli |
|
210 |
+obsługują Thunderbirda). |
|
211 |
+ </p> |
|
212 |
+ |
|
213 |
+ <a id="extensionconflicts"></a> <strong><a class="anchor" |
|
214 |
+href="#extensionconflicts" >Których rozszerzeń do Firefoksa powinno się |
|
215 |
+unikać?</a></strong> |
|
216 |
+ |
|
217 |
+ <p> |
|
218 |
+ To jest trudne pytanie. Rozszerzeń Firefoksa są tysiące, stworzenie pełnej |
|
219 |
+listy tych, które zagrażają anonimowości, jest prawie niemożliwe. Jednakże, |
|
220 |
+oto kilka przykładów, które powinny dać Ci pojęcie co do tego, jakie |
|
221 |
+zachowania są niebezpieczne. |
|
222 |
+ </p> |
|
223 |
+ |
|
224 |
+ <ol> |
|
225 |
+ <li>StumbleUpon, itp. |
|
226 |
+ <p> |
|
227 |
+ Te rozszerzenia wysyłają mnóstwo informacji o stronach, które odwiedzasz, do |
|
228 |
+serwerów stumbleupon i łączą te informacje z unikalnym identyfikatorem. To |
|
229 |
+jest oczywiście straszne dla anonimowości. Ogólnie mówiąc, jakiekolwiek |
|
230 |
+rozszerzenie wymagające rejestracji, a nawet rozszerzenia dostarczające |
|
231 |
+informacji o odwiedzanych stronach powinny być uznane za podejrzane. |
|
232 |
+ </p></li> |
|
233 |
+ <li>FoxyProxy |
|
234 |
+ <p> |
|
235 |
+ Podczas gdy w teorii FoxyProxy jest niezłym pomysłem, to w praktyce nie |
|
236 |
+można go skonfigurować bezpiecznie do Tora bez Torbuttona. Jak we wszystkich |
|
237 |
+innych rozszerzeniach proxy, głównymi zagrożeniami są <a |
|
238 |
+href="http://www.metasploit.com/research/projects/decloak/">wyciek |
|
239 |
+wtyczek</a> i <a href="http://ha.ckers.org/weird/CSS-history.cgi">odkrycie |
|
240 |
+historii</a>, zaraz za nimi są kradzieże ciasteczek przez węzły wyjściowe i |
|
241 |
+śledzenie przez serwery z reklamami (przeczytaj <a |
|
242 |
+href="design/index.html#adversary">Torbutton Adversary Model</a>, by poznać |
|
243 |
+szczegóły). Lecz z zainstalowanym i zawsze włączonym Torbuttonem, możliwe |
|
244 |
+jest bezpieczne skonfigurowanie FoxyProxy (choć jest to trudne). Jako że |
|
245 |
+tryb wzorców (Patterns) w FoxyProxy odnosi się tylko do specyficznych |
|
246 |
+adresów, a nie do całej karty, ustawienie FoxyProxy tak, by tylko niektóre |
|
247 |
+strony były odwiedzane przez Tora, dalej pozwala serwerom reklamowym |
|
248 |
+(których hosty nie pasują do Twoich filtrów) na poznanie Twojego prawdziwego |
|
249 |
+IP. Co gorsza, jeśli te strony używają usług logowania na innych stronach |
|
250 |
+jak Google Analytics, możesz wylądować w ich logach ze swoim prawdziwym |
|
251 |
+adresem IP. Złośliwe węzły wyjściowe też mogą współpracować ze stronami, by |
|
252 |
+wklejać obrazki do stron nie filtrowanych. Ustawienie FoxyProxy tak, by |
|
253 |
+tylko część adresów wysyłał nie przez Tora jest znacznie bezpieczniejsze, |
|
254 |
+ale trzeba być ostrożnym z filtrami, na które się pozwala. Na przykład |
|
255 |
+ustawienie czegoś tak prostego jak *google*, by szło nie przez Tora dalej |
|
256 |
+będzie powodować, że znajdziesz się we wszystkich logach wszystkich stron |
|
257 |
+używających Google Analytics! Przeczytaj <a |
|
258 |
+href="http://foxyproxy.mozdev.org/faq.html#privacy-01">to pytanie</a> na FAQ |
|
259 |
+FoxyProxy dla dalszych szczegółów. |
|
260 |
+ </p></li> |
|
261 |
+ </ol> |
|
262 |
+ |
|
263 |
+ <a id="recommendedextensions"></a> <strong><a class="anchor" |
|
264 |
+href="#recommendedextensions" >Które rozszerzenia do Firefoksa |
|
265 |
+polecacie?</a></strong> |
|
266 |
+ <ol> |
|
267 |
+ <li><a href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> |
|
268 |
+ <p> |
|
269 |
+ Wspomniane wcześniej, to rozszerzenie pozwala na lepszą kontrolę adresów |
|
270 |
+zwrotnych niż Torbutton w tej chwili. Powinno psuć mniej stron niż kontrola |
|
271 |
+adresu zwrotnego w Torbuttonie.</p></li> |
|
272 |
+ |
|
273 |
+ <li><a href="https://addons.mozilla.org/firefox/addon/1474">SafeCache</a> |
|
274 |
+ <p> |
|
275 |
+ Jeśli dużo używasz Tora i rzadko go wyłączasz, prawodpodobnie przyda Ci się |
|
276 |
+to rozszerzenie, by zminimalizować możliwości stron internetowych odnośnie |
|
277 |
+przechowywania długotrwałych identyfikatorów w pamięci podręcznej. To |
|
278 |
+rozszerzenie stosuje politykę tego samego adresu pochodzenia w pamięci |
|
279 |
+podręcznej, więc elementy są z niej pobierane tylko jeśli są pobierane z |
|
280 |
+dokumentu w tej samej strefie pochodzenia jak element w pamięci podręcznej. |
|
281 |
+ </p></li> |
|
282 |
+ |
|
283 |
+ <li><a href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better |
|
284 |
+Privacy</a> |
|
285 |
+ <p> |
|
286 |
+ |
|
287 |
+ Better Privacy jest znakomitym rozszerzeniem, które chroni Cię przed |
|
288 |
+ciasteczkami używanymi przez aplikacje Flash, które często zostają na zawsze |
|
289 |
+i nie można ich usunąć przez normalne czyszczenie "Prywatnych danych" w |
|
290 |
+Firefoksie. Flash i wszystkie inne wtyczki są domyślnie wyłączane przez |
|
291 |
+Torbuttona, ale jeśli interesuje Cię prywatność, możesz być zainteresowany/a |
|
292 |
+tym rozszerzeniem, które pozwoli Ci obejrzeć i automatycznie usuwać |
|
293 |
+ciasteczka Flash w trakcie pracy bez Tora. |
|
294 |
+ |
|
295 |
+ </p> |
|
296 |
+ </li> |
|
297 |
+ <li><a href="https://addons.mozilla.org/firefox/addon/1865">AdBlock Plus</a> |
|
298 |
+ <p> |
|
299 |
+ |
|
300 |
+ AdBlock Plus jest doskonałym dodatkiem do usuwania denerwujących, |
|
301 |
+naruszających prywatność i <a |
|
302 |
+href="http://www.wired.com/techbiz/media/news/2007/11/doubleclick">roznoszących |
|
303 |
+złośliwe oprogramowanie</a> reklam z sieci. Zawiera <a |
|
304 |
+href="http://adblockplus.org/en/subscriptions">subskrypcje</a>, które są |
|
305 |
+ciągle aktualizowane, by wychwytywać najnowsze wysiłki sieci reklamowych, |
|
306 |
+podejmowane w celu omijania tych filtrów. Polecam subskrypcję filtru |
|
307 |
+kombinacyjnego EasyPrivacy+EasyList w sekcji Miscellaneous (Pozostałe) na |
|
308 |
+stronie subskrypcji. |
|
309 |
+ |
|
310 |
+ </p> |
|
311 |
+ </li> |
|
312 |
+ <li><a href="https://addons.mozilla.org/firefox/addon/82">Cookie Culler</a> |
|
313 |
+ <p> |
|
314 |
+ |
|
315 |
+ Cookie Culler to przydatne rozszerzenie do szybkiego dostępu do menadżera |
|
316 |
+ciasteczek w Firefoksie. Daje też możliwość ochrony pewnych ciasteczek przed |
|
317 |
+usunięciem, ale niestety, to zachowanie nie integruje się dobrze z |
|
318 |
+Torbuttonem. Kory Kirk pracuje nad tym w czasie projektu Google Summer of |
|
319 |
+Code 2009. |
|
320 |
+ |
|
321 |
+ </p> |
|
322 |
+ </li> |
|
323 |
+ |
|
324 |
+ <li><a href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a> |
|
325 |
+ <p> |
|
326 |
+ Torbutton w chwili obecnej łagodzi wszystkie znane problemy anonimowości |
|
327 |
+związane z Javascriptem. Jednak, jeśli martwisz się exploitami Javascriptu w |
|
328 |
+swojej przeglądarce lub na stronach, na których się logujesz, możesz używać |
|
329 |
+NoScript. Daje on możliwość włączenia Javascriptu tylko dla niektórych stron |
|
330 |
+i daje też mechanizmy wymuszania adresów HTTPS dla stron z <a |
|
331 |
+href="http://fscked.org/category/tags/insecurecookies">niebezpiecznymi |
|
332 |
+ciasteczkami</a>.<br /> Może być jednak trudny do skonfigurowania tak, by |
|
333 |
+większość stron działała poprawnie. W szczególności, trzeba się upewnić, że |
|
334 |
+nie usunie się addons.mozilla.org z białej listy Javascriptu, jako że |
|
335 |
+rozszerzenia są pobierane przez HTTP, a sprawdzane przez Javascript ze |
|
336 |
+strony HTTPS. |
|
337 |
+ |
|
338 |
+ </p></li> |
|
339 |
+ <li><a href="https://addons.mozilla.org/en-US/firefox/addon/9727/">Request |
|
340 |
+Policy</a> |
|
341 |
+ <p> |
|
342 |
+ |
|
343 |
+ Request Policy jest podobne do NoScript w tym, że wymaga skonfigurowania, |
|
344 |
+które strony mają pozwolenie na ładowanie zawartości z innych |
|
345 |
+domen. Prawidłowa konfiguracja dla nowicjuszy może być bardzo trudna, ale |
|
346 |
+daje to niezłą ochronę przed reklamami, wstrzykniętą zawartością i atakami |
|
347 |
+fałszowania żądań cross-site (między stronami). |
|
348 |
+ |
|
349 |
+ </p> |
|
350 |
+ </li> |
|
351 |
+ |
|
352 |
+ </ol> |
|
353 |
+ |
|
354 |
+ <a id="securityissues"></a> <strong><a class="anchor" href="#securityissues" |
|
355 |
+>Czy są jeszcze jakieś sprawy, o których powinno się wiedzieć?</a></strong> |
|
356 |
+ |
|
357 |
+ <p> |
|
358 |
+ Jest klika znanych prblemów związanych z bezpieczeństwem w Torbuttonie |
|
359 |
+(wszystkie związane z <a href="design/index.html#FirefoxBugs">niezałatanymi |
|
360 |
+błędami bezpieczeństwa w Firefoksie</a>. Najważniejsze dla anonimowości jest |
|
361 |
+to, że jest możliwe odmaskowanie przechwyceń javascriptu, które owijają |
|
362 |
+obiekt Date, by ukryć Twoją strefę czasowę w Firefoksie 2, a kod maskujący |
|
363 |
+strefę czasową nie działa w ogóle w Firefoksie 3. Pracujemy z ludźmi od |
|
364 |
+Firefoksa, by naprawić jeden z błędów: <a |
|
365 |
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">399274</a> lub <a |
|
366 |
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">419598</a>, aby |
|
367 |
+rozwiązać ten problem. W międzyczasie, można ustawić zmienną środowiskową |
|
368 |
+<b>TZ</b> na <b>UTC</b>, by przeglądarka używała UTC jako Twojej strefy |
|
369 |
+czasowej. Pod Linuksem możesz dodać <b>export TZ=UTC</b> do skryptu |
|
370 |
+/usr/bin/firefox lub zrobić to samo w systemowym pliku bashrc. Pod Windowsem |
|
371 |
+można jedną ze <a href="http://support.microsoft.com/kb/310519">Zmiennych |
|
372 |
+Środowiskowych TZ Użytkownika lub Systemu</a> korzystając z właściwości |
|
373 |
+Mojego Komputera. Pod MacOS, sytuacja jest <a |
|
374 |
+href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH">znacznie |
|
375 |
+bardziej skomplikowana</a>, niestety. |
|
376 |
+ </p> |
|
377 |
+ |
|
378 |
+ <p> |
|
379 |
+ Ponadto, czytniki RSS takie jak Firefox Livemarks mogą przeprowadzać |
|
380 |
+okresowe pobierania. W związku z <a |
|
381 |
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=436250">błędem Firefoksa |
|
382 |
+436250</a>, nie ma sposobu na wyłączenie tego pobierania w trybie Tora. To |
|
383 |
+może być problem, jeśli posiada się dużo własnych adresów kanałów |
|
384 |
+informacyjnych, które mogą przekazywać informacje o Twojej tożsamości. |
|
385 |
+ </p> |
|
386 |
+ </div> |
|
387 |
+ |
|
388 |
+ <!-- END MAINCOL --> |
|
389 |
+<div id = "sidecol"> |
|
390 |
+ |
|
391 |
+ |
|
392 |
+ #include "side.wmi" |
|
393 |
+#include "info.wmi" |
|
394 |
+</div> |
|
395 |
+ |
|
396 |
+<!-- END SIDECOL --> |
|
397 |
+</div> |
|
398 |
+ |
|
399 |
+ |
|
400 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,315 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23714 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Torbutton Options" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page |
|
13 |
+torbutton/index>">Torbutton » </a> <a href="<page |
|
14 |
+torbutton/torbutton-options>">Opcje Torbuttona</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ |
|
19 |
+ <!-- PUT CONTENT AFTER THIS TAG --> |
|
20 |
+<h2>Opcje Torbuttona</h2> |
|
21 |
+ <hr> |
|
22 |
+ |
|
23 |
+ <p>Wersja 1.2.0 Torbuttona dodaje wiele nowych opcji bezpieczeństwa do ochrony |
|
24 |
+Twojej anonimowości przed wszystkimi głównymi zagrożeniami, o których |
|
25 |
+autorzy wiedzą. Ustawienia domyślne powinny być dobre (i |
|
26 |
+najbezpieczniejsze!) dla większości ludzi, ale jeśli jesteś osobą lubiącą |
|
27 |
+mieć wszystko dopasowane lub wolisz wynieść jakieś opcje do bardziej |
|
28 |
+elastycznych rozszerzeń, oto jest pełna lista. (W idealnym świecie, te |
|
29 |
+opisy powinny być opisami w samym rozszerzeniu, ale błędy Firefoksa numer <a |
|
30 |
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> i <a |
|
31 |
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223">218223</a> w tej |
|
32 |
+chwili to uniemożliwiają.)</p> |
|
33 |
+ |
|
34 |
+ <ul> |
|
35 |
+ <li>Wyłącz wtyczki w czasie używania Tora (ważne)<p> |
|
36 |
+ |
|
37 |
+ Ta opcja jest kluczowa dla bezpieczeństwa Tora. Wtyczki przeprowadzają |
|
38 |
+własne operacje sieciowe niezależne od przeglądarki, a wiele wtyczek tylko |
|
39 |
+częściowo podporządkowuje się nawet własnym ustawieniom proxy. |
|
40 |
+ </p></li> |
|
41 |
+ <li>Izoluj zawartość dynamiczną do stanu Tora (ważne)<p> |
|
42 |
+ |
|
43 |
+ Kolejna ważna opcja, to ustawienie powoduje, że rozszerzenie wyłącza |
|
44 |
+Javascript na kartach wczytywanych w innym stanie Tora niż obecny, by |
|
45 |
+zapobiec opóźnionym pobieraniom wstrzykniętych adresów zawierających |
|
46 |
+unikalne identyfikatory, oraz by zapobiec odkryciu Twojego adresu IP za |
|
47 |
+pomocą znaczników meta-refresh, gdy wyłączasz Tora. Zapobiega to także |
|
48 |
+wszystkim transferom z kart załadowanym w innym stanie Tora. To służy |
|
49 |
+blokowaniu dynamicznej, nie-Javascriptowej zawartości, takiej jak okienka |
|
50 |
+wyskakujące CSS, przed odkryciem Twojego IP, jeśli wyłączysz Tora. |
|
51 |
+ </p></li> |
|
52 |
+ <li>Podpinaj się pod niebezpieczny kod Javascript (ważne)<p> |
|
53 |
+ |
|
54 |
+ To ustawienie włącza kod podpinania się pod Javascript. Do stron |
|
55 |
+wstrzykiwany jest kod Javascript, by podpiąć się pod obiekt Date, by |
|
56 |
+zamaskować Twoją strefę czasową, oraz by podpiąć się pod obiekt navigator, |
|
57 |
+by zamaskować system operacyjny oraz przeglądarkę, co nie jest robione przez |
|
58 |
+standardowe ustawienia Firefoksa odnośnie wysyłanych informacji o |
|
59 |
+przeglądarce. |
|
60 |
+ </p></li> |
|
61 |
+ <li>Zmień rozmiar okna do wielokrotności 50px w czasie przełączania Tora |
|
62 |
+(zalecane)<p> |
|
63 |
+ |
|
64 |
+ By zmniejszyć ilość dostępnych informacji o stanie pozwalających na unikalne |
|
65 |
+rozpoznawanie użytkowników, ta opcja sprawia, że okna zmieniają rozmiar do |
|
66 |
+wielokrotności 50 pikseli z każdej strony, gdy Tor jest włączony i strony są |
|
67 |
+załadowane. |
|
68 |
+ </p></li> |
|
69 |
+ <li>Wyłącz aktualizacje w czasie używania Tora (zalecane)<p> |
|
70 |
+ |
|
71 |
+ Pod Firefoksem 2 wielu autorów rozszerzeń nie aktualizowało swoich |
|
72 |
+rozszerzeń ze stron z SSL. Możliwe jest, by złośliwe węzły Tora |
|
73 |
+przechwytywały te rozszerzenia i zastępowały je złośliwymi lub dodawały |
|
74 |
+złośliwy kod do istniejących rozszerzeń. Jako że Firefox 3 wymusza |
|
75 |
+szyfrowane lub uwierzytelniane aktualizacje, to ustawienie nie jest już tak |
|
76 |
+ważne, jak to było kiedyś (mimo iż aktualizacje wysyłają informacje o |
|
77 |
+posiadanych rozszerzeniach, jest to raczej rzadkie). |
|
78 |
+ </p></li> |
|
79 |
+ <li>Wyłącz podpowiedzi wyszukiwania w czasie używania Tora (zalecane)<p> |
|
80 |
+ |
|
81 |
+ To opcjonalne ustawienie zarządza tym, czy dostaje się sugestie wyszukiwania |
|
82 |
+od Google w czasie używania Tora. Jako że przy sugestiach nie są przesyłane |
|
83 |
+ciasteczka, jest to raczej niezłośliwe zachowanie. |
|
84 |
+ </p></li> |
|
85 |
+ <li>Blokuj aktualizacje "żywych zakładek" (Livemarks) w czasie używania Tora |
|
86 |
+(zalecane)<p> |
|
87 |
+ |
|
88 |
+ Ta opcja sprawia, że Torbutton wyłącza aktualizacje Twoich <a |
|
89 |
+href="http://www.mozilla.com/firefox/livebookmarks.html">żywych |
|
90 |
+zakładek</a>. Jako że większość ludzi używa żywych zakładek do kanałów RSS z |
|
91 |
+ich blogów, blogów ich przyjaciół, edytowanych stron Wikipedii i innych tym |
|
92 |
+podobnych rzeczy, te aktualizacje prawdopodobnie nigdy nie powinny |
|
93 |
+przebiegać przez Tora. Ta opcja działa tylko w Firefoksie 3.5 i nowszych. |
|
94 |
+ |
|
95 |
+ </p></li> |
|
96 |
+ <li>Blokuj dostęp do sieci z URLi file:// w trybie z Torem/bez Tora (zalecane)<p> |
|
97 |
+ |
|
98 |
+ Te ustawienia zapobiegają wysyłaniu lokalnych plików przez lokalne dokumenty |
|
99 |
+HTML do dowolnych stron <a |
|
100 |
+href="http://www.gnucitizen.org/blog/content-disposition-hacking/" >pod |
|
101 |
+Firefoksem 2</a>. Jako że węzły wyjściowe mogą umieszczać nagłówki |
|
102 |
+zmuszające przeglądarkę do zachowania lokalnie dowolnych stron (jak również |
|
103 |
+wstrzykiwać skrypty do dowolnych plików HTML zachowywanych na dysku w czasie |
|
104 |
+używania Tora), pozostawienie tej opcji włączonej jest raczej dobrym |
|
105 |
+pomysłem. |
|
106 |
+ </p></li> |
|
107 |
+ <li>Zamknij wszystkie karty i okna trybu z Torem/bez Tora w czasie przełączania |
|
108 |
+Tora (opcjonalne)<p> |
|
109 |
+ |
|
110 |
+ Te dwie opcje pozwalają lepiej upewnić się, że po wyłączeniu Tora strony |
|
111 |
+naprawdę zniknęły i nie mogą wykonywać żadnej dodatkowej aktywności |
|
112 |
+sieciowej. W chwili obecnej nie ma żadnego znanego sposobu na to, by strony |
|
113 |
+mogły dalej coś robić po przełączeniu, ale te opcje istnieją jako środek |
|
114 |
+wspierający w razie odkrycia błędu. Mogą też służyć jako przydatny "Przycisk |
|
115 |
+szefa" do szybkiego czyszczenia całego przeglądania z Torem z ekranu. |
|
116 |
+ </p></li> |
|
117 |
+ <li>Izoluj dostęp do nawigacji historii do stanu Tora (ważne)<p> |
|
118 |
+ |
|
119 |
+ Ta opcja uniemożliwia zarówno Javascriptowi jak i przypadkowym kliknięciom |
|
120 |
+użytkownika otwarcie stron pobranych w innym stanie Tora niż bieżący. Jako |
|
121 |
+że to może być wykorzystane do skojarzenia działalności w stanie Tora z |
|
122 |
+działalnością bez Tora i w związku z tym umożliwić ustalenie Twojego adresu |
|
123 |
+IP, opcja ta zaznaczona jest jako ważna. |
|
124 |
+ </p></li> |
|
125 |
+ <li>Blokuj odczyt historii w czasie używania Tora (ważne)<p> |
|
126 |
+ |
|
127 |
+ Opierając się na kodzie przysłanym przez <a |
|
128 |
+href="http://www.collinjackson.com/">Collina Jacksona</a>, gdy ta opcja jet |
|
129 |
+włączona i Tor jest używany, opcja ta uniemożliwia silnikowi renderującemu |
|
130 |
+dowiedzenie się, czy pewne linki były odwiedzone. Ten mechanizm pokonuje |
|
131 |
+wszystkie ataki odkrycia historii opierające się na dokumencie, w tym ataki |
|
132 |
+z wykorzystaniem tylko CSS. |
|
133 |
+ </p></li> |
|
134 |
+ <li>Blokuj odczyt historii, gdy Tor nie jest używany (opcjonalne)<p> |
|
135 |
+ |
|
136 |
+ Ta opcja robi to samo, ale w trybie z wyłączonym Torem. |
|
137 |
+ </p></li> |
|
138 |
+ <li>Blokuj zapis do historii w czasie używania Tora (zalecane)<p> |
|
139 |
+ |
|
140 |
+ Ta opcja uniemożliwia silnikowi renderującemu zapisywanie odwiedzonych |
|
141 |
+adresów i wyłącza historię menadżera pobierania. Jeśli umożliwisz zapis |
|
142 |
+historii Tora, zaleca się wyłączenie odczytu historii w trybie bez Tora, |
|
143 |
+gdyż złośliwe strony, które odwiedzasz, mogą przeszukiwać Twoją historię w |
|
144 |
+poszukiwaniu adresów .onion i innych zapisów historii z trybu Tora (jak na |
|
145 |
+przykład zapytania do Google). |
|
146 |
+ </p></li> |
|
147 |
+ <li>Blokuj zapis do historii, gdy Tor nie jest używany (opcjonalne)<p> |
|
148 |
+ |
|
149 |
+ Ta opcja wyłącza zapisywanie jakichkolwiek informacji do historii w trybie |
|
150 |
+bez Tora. |
|
151 |
+ </p></li> |
|
152 |
+ <li>Czyść historię w czasie przełączania Tora (opcjonalne)<p> |
|
153 |
+ |
|
154 |
+ To jest alternatywna opcja do używania zamiast (lub oprócz) blokowania |
|
155 |
+zapisów i odczytów z historii. |
|
156 |
+ </p></li> |
|
157 |
+ <li>Blokuj zachowywanie haseł i formularzy w trybie Tora/bez Tora<p> |
|
158 |
+ |
|
159 |
+ Te opcje zarządzają tym, czy przeglądarka zapisuje Twoje hasła i zapytania |
|
160 |
+wyszukiwania na dysk w danym stanie Tora. |
|
161 |
+ </p></li> |
|
162 |
+ <li>Blokuj pamięć podręczną na dysku w czasie używania Tora i czyść całą pamięć |
|
163 |
+podręczną w czasie przełączania Tora<p> |
|
164 |
+ |
|
165 |
+ Jako że pamięć podręczna przeglądarki może być użyta do zachowania |
|
166 |
+unikalnych identyfikatorów, nie może ona przetrwać między sesjami Tora. Ta |
|
167 |
+opcja sprawia, że pamięć podręczna w pamięci komputera jest aktywna w czasie |
|
168 |
+używania Tora ze względów wydajności, ale blokuje dostęp do dysku w celach |
|
169 |
+zapisania tam pamięci podręcznej. |
|
170 |
+ </p></li> |
|
171 |
+ <li>Blokuj pamięć podręczną na dysku i w pamięci w czasie używania Tora<p> |
|
172 |
+ |
|
173 |
+ Ta opcja całkowicie blokuje pamięć podręczną w czasie używania Tora, ale |
|
174 |
+zostawia ją dla trybu bez Tora. |
|
175 |
+ </p></li> |
|
176 |
+ <li>Czyść ciasteczka w czasie przełączania Tora<p> |
|
177 |
+ |
|
178 |
+ Całkowicie czyści wszystkie ciasteczka w czasie przełączania Tora. |
|
179 |
+ </p></li> |
|
180 |
+ <li>Zachowuj ciasteczka z trybu bez Tora w chronionym pliku jar<p> |
|
181 |
+ |
|
182 |
+ Ta opcja zachowuje Twoje trwałe ciasteczka trybu bez Tora w specjalnym pliku |
|
183 |
+jar, w razie gdyby była potrzeba zachowania jakichkolwiek ciasteczek. Oparta |
|
184 |
+na kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina |
|
185 |
+Jacksona</a>. Jest zgodna z innymi rozszerzeniami, których używasz do |
|
186 |
+zarządzania ciasteczkami trybu bez Tora. Twoje ciasteczka Tora będą |
|
187 |
+oczywiście czyszczone w czasie przełączania Tora. |
|
188 |
+ </p></li> |
|
189 |
+ <li>Przechowuj zarówno ciasteczka trybu Tor i trybu bez Tora w chronionym pliku |
|
190 |
+jar (niebezpieczne)<p> |
|
191 |
+ |
|
192 |
+ Ta opcja przechowuje Twoje trwałe ciasteczka trybu Tora i trybu bez Tora w |
|
193 |
+oddzielnych plikach jar z ciasteczkami. Dłuższe przechowywanie ciasteczek |
|
194 |
+trybu Tora jest złym pomysłem, jako że mogą być one pobrane przez węzły |
|
195 |
+wyjściowe, które wstrzykują fałszywe formularze do czysto tekstowych stron, |
|
196 |
+które pobierasz. |
|
197 |
+ </p></li> |
|
198 |
+ <li>Będę ręcznie zarządzał swoimi ciasteczkami (niebezpieczne)<p> |
|
199 |
+ |
|
200 |
+ Ta opcja pozwala Ci na zarządzanie swoimi ciasteczkami innym |
|
201 |
+rozszerzeniem,np. <a |
|
202 |
+href="https://addons.mozilla.org/firefox/addon/82">CookieCuller</a>. Jest to |
|
203 |
+szczególnie niebezpieczne, gdyż złośliwe węzły wyjściowe mogą fałszować |
|
204 |
+elementy dokumentów, które zdają się pochodzić od stron, od których masz |
|
205 |
+ciasteczka (i mogą wtedy robić różne rzeczy, jak np. pobrać całą Twoją |
|
206 |
+skrzynkę gmail, nawet jeśli w danej chwili nie używałeś gmail ani nie |
|
207 |
+odwiedzałeś żadnych stron google!). |
|
208 |
+ </p></li> |
|
209 |
+ <li>Nie zapisuj ciasteczek trybu Tora/bez Tora na dysk<p> |
|
210 |
+ |
|
211 |
+ Te opcje uniemożliwiają Firefoksowi zapisanie jakichkolwiek ciasteczek na |
|
212 |
+dysk w danym trybie Tora. Jeśli pliki jar z ciasteczkami są włączone, będą |
|
213 |
+instnieć tylko w pamięci i będą wyczyszczone w czasie zamykania Firefoksa. |
|
214 |
+ </p></li> |
|
215 |
+ <li>Wyłącz DOM Storage w czasie używania Tora (ważne)<p> |
|
216 |
+ |
|
217 |
+ Firefox ostatnio dodał możliwość zapisywania dodatkowych informacji o stanie |
|
218 |
+i identyfikatorów w trwałych tabelach, zwanych <a |
|
219 |
+href="http://developer.mozilla.org/docs/DOM:Storage">DOM |
|
220 |
+Storage</a>. Oczywistym jest, że może to pozbawić Cię anonimowości, jeśli |
|
221 |
+zachowane dane mogą być odczytane po zmianie stanu Tora. |
|
222 |
+ </p></li> |
|
223 |
+ <li>Czyść uwierzytelnione sesje HTTP (zalecane)<p> |
|
224 |
+ |
|
225 |
+ Dane do uwierzytelniania HTTP mogą być badane przez węzły wyjściowe i |
|
226 |
+wykorzystane zarówno do stwierdzenia, że odwiedzasz pewną stronę wymagając |
|
227 |
+uwierzytelniania HTTP, jak i do podszywania się pod Ciebie na tej stronie. |
|
228 |
+ </p></li> |
|
229 |
+ <li>Czyść ciasteczka Tora w czasie wyłączania przeglądarki w trybie Tora/bez |
|
230 |
+Tora<p> |
|
231 |
+ |
|
232 |
+ Te opcje instalują funkcję uruchamianą przy wyłączaniu przeglądarki do |
|
233 |
+czyszczenia ciasteczek trybu Tora/bez Tora w czasie wyłączania |
|
234 |
+przeglądarki. Jest to niezależne od Twojego ustawienia Czyść Prywatne Dane i |
|
235 |
+istotnie czyści odpowiednie pliki jar z ciasteczkami. |
|
236 |
+ </p></li> |
|
237 |
+ <li>Zapobiegaj zachowywaniu kart otwartych z Torem w czasie zachowywania sesji |
|
238 |
+(zalecane)<p> |
|
239 |
+ |
|
240 |
+ Ta opcja sprawia, że mechanizm zachowywania sesji nie zapisze na dysk kart |
|
241 |
+otwartych w trybie Tora. Niestety, to też uniemożliwia ponowne otwarcie |
|
242 |
+zamkniętych kart. Przyczyną, dla której ta opcja jest zalecana jest to, że |
|
243 |
+po padzie programu, Twoja przeglądarka będzie w nieokreślonym stanie Tora i |
|
244 |
+mogłaby potencjalnie załadować kilka kart otwartych przed padem w trybie |
|
245 |
+Tora, tym razem bez Tora. Następująca opcja jest alternatywnym sposobem |
|
246 |
+ochrony przed tym. |
|
247 |
+ </p></li> |
|
248 |
+ <li>Przy normalnym uruchomieniu, ustaw tryb na: Tor, Nie-Tor, Stan przy |
|
249 |
+wyłączeniu<p> |
|
250 |
+ |
|
251 |
+ Ta opcja pozwala na określenie, w którym trybie przeglądarka ma normalnie |
|
252 |
+startować: Tor, tryb bez Tora i cokolwiek było w chwili zamykania. |
|
253 |
+ </p></li> |
|
254 |
+ <li>W czasie odzyskiwania po padzie lub starcie z przywróconej sesji, uruchom w |
|
255 |
+trybie: Tor, Nie-Tor<p> |
|
256 |
+ |
|
257 |
+ Gdy Firefox pada (zostaje zamknięty z powodu błędu w programie czy wyjątku), |
|
258 |
+tryb Tora po restarcie jest zazwyczaj całkowicie losowy, i w zależności od |
|
259 |
+Twojego wyboru dla powyższej opcji, może załadować kilka kart w niewłaściwym |
|
260 |
+trybie. Ta opcja pozwala na określenie, do którego trybu powrócić po padzie. |
|
261 |
+ </p></li> |
|
262 |
+ <li>Zapobiegaj zachowywaniu kart trybu Tora/bez Tora w czasie zachowywania sesji<p> |
|
263 |
+ |
|
264 |
+ Te dwie opcje pozwalają kontrolować, co jest zapisywane na dysk przez |
|
265 |
+mechanizm zapisywania sesji. Jako że zapisanie sesji służy do automatycznego |
|
266 |
+ładowania stron po padzie lub aktualizacji, zalecane jest nie zezwalanie na |
|
267 |
+zapis kart trybu Tora na dysk, gdyż po padzie mogą zostać załadowane w |
|
268 |
+trybie bez Tora (lub na odwrót, w zależności od ustawienia odzyskiwania po |
|
269 |
+awarii, oczywiście). |
|
270 |
+ </p></li> |
|
271 |
+ <li>Ustaw przeglądarkę użytkownika w czasie używania Tora (ważne)<p> |
|
272 |
+ |
|
273 |
+ Maskowanie przeglądarki użytkownika ma na celu sprawienie, by wszyscy |
|
274 |
+użytkownicy Firefoksa zdawali się jednakowi. Do udawania tego napisu i |
|
275 |
+obsługi właściwości navigator.* została wybrana niedawna wersja Firefox |
|
276 |
+2.0.0.4 na Windows i będzie ona taka sama dla wszystkich wersji Torbuttona |
|
277 |
+do chwili, gdy wystąpią problemy z niekompatybilnością. Jednakowość tej |
|
278 |
+wartości jest oczywiście bardzo ważna dla anonimowości. Aby ta opcja w pełni |
|
279 |
+działała, użytkownik musi też włączyć opcję "Podpinaj się pod niebezpieczny |
|
280 |
+kod Javascript", by wartości navigator.* były ustawiane |
|
281 |
+prawidłowo. Przeglądarka nie ustawia niektórych z nich poprzez preferencje |
|
282 |
+zmiany przedstawiania się. |
|
283 |
+ </p></li> |
|
284 |
+ <li>Udawaj przeglądarkę z ustawionym językiem angielskim<p> |
|
285 |
+ |
|
286 |
+ Ta opcja sprawia, że Firefox wysyła takie nagłówki HTTP, jakby był angielską |
|
287 |
+przeglądarką. Przydatne dla użytkowników z innych krajów. |
|
288 |
+ </p></li> |
|
289 |
+ <li>Nie wysyłaj odnośnika zwrotnego w czasie używania Tora<p> |
|
290 |
+ |
|
291 |
+ Ta opcja wyłącza nagłówek Referrer (adres poprzedniej strony), |
|
292 |
+uniemożliwiając stronom dowiedzenie się, skąd do nich trafiłeś/aś. To jednak |
|
293 |
+może przeszkadzać niektórym stronom w działaniu. W szczególności, serwis <a |
|
294 |
+href="http://www.digg.com">Digg</a> zdaje się nie działać z tej |
|
295 |
+przyczyny. Docelowo powinna być dostępna mniej inwazyjna i bardziej |
|
296 |
+efektywna wersja tej opcji. W międzyczasie, <a |
|
297 |
+href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> dostarcza |
|
298 |
+tej funkcjonalności poprzez domyślną opcję <b>Forge</b>. |
|
299 |
+ </p></li> |
|
300 |
+ </ul> |
|
301 |
+ </div> |
|
302 |
+ |
|
303 |
+ <!-- END MAINCOL --> |
|
304 |
+<div id = "sidecol"> |
|
305 |
+ |
|
306 |
+ |
|
307 |
+ #include "side.wmi" |
|
308 |
+#include "info.wmi" |
|
309 |
+</div> |
|
310 |
+ |
|
311 |
+<!-- END SIDECOL --> |
|
312 |
+</div> |
|
313 |
+ |
|
314 |
+ |
|
315 |
+#include <foot.wmi> |
|
0 | 316 |