Mainetance/polish translation update.
Bogdan Drozdowski

Bogdan Drozdowski commited on 2008-07-31 18:50:50
Zeige 4 geänderte Dateien mit 521 Einfügungen und 458 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 15123
2
+# Based-On-Revision: części do
3 3
 # Translation-Priority: 2-medium
4 4
 # Last-Translator: bogdandr_at_op . pl
5 5
 
... ...
@@ -253,7 +253,7 @@ systemach anonimowej komunikacji.</li>
253 253
     <li><a href="https://svn.torproject.org/svn/tor/trunk">Przeglądaj bezpośrednio drzewo
254 254
 	katalogów kodu źródłowego</a></li>
255 255
     <li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/tor/?root=Tor">ViewCVS</a></li>
256
-    <li>anonimowy dostęp do <a href="http://subversion.tigris.org/">subversion</a>:
256
+    <li>dostęp do <a href="http://subversion.tigris.org/">subversion</a>:
257 257
       <ul>
258 258
         <li>Stwórz nowy katalog i przejdź do niego.</li>
259 259
         <li><kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/trunk tor</kbd></li>
... ...
@@ -0,0 +1,209 @@
1
+## translation metadata
2
+# Based-On-Revision: 16271
3
+# Translation-Priority: 3-low
4
+# Last-Translator: bogdandr_at_op . pl
5
+
6
+#include "head.wmi" TITLE="Torbutton: Najczęściej zadawane pytania" CHARSET="UTF-8"
7
+
8
+<div class="main-column">
9
+
10
+<!-- PUT CONTENT AFTER THIS TAG -->
11
+
12
+<h2>Torbutton: Najczęściej zadawane pytania</h2>
13
+<hr />
14
+
15
+<strong>Gdy przełączam Tora, moje strony używające javascriptu przestają działać. Dlaczego?</strong>
16
+
17
+<p>
18
+Javascript może robić takie rzeczy jak czekanie aż wyłączysz Tora, zanim połączy się
19
+ze swoją stroną źródłową, tym samym odkrywając Twój adres IP. W związku z tym, Torbutton
20
+musi wyłączyć Javascript, znaczniki Meta-Refresh i niektóre zachowania CSS, gdy zmieni
21
+się stan Tora na inny niż ten, który był użyty do załadowania strony. Wszystkie te cechy
22
+zostają ponownie włączone, gdy Torbutton wraca do stanu, w którym był w czasie ładowania
23
+strony, ale w niektórych przypadkach (zwłaszcza z Javascriptem i CSS) nie jest
24
+możliwe całkowite cofnięcie się z powstałych błędów i strona pozostaje zepsuta.
25
+Niestety, jedyną rzeczą, jaką możesz zrobić (i dalej obronić się przed ujawnieniem
26
+swojego adresu IP), jest przeładowanie strony po przełączeniu Tora lub wykonanie całej
27
+pracy przed zmianą stanu Tora.
28
+</p>
29
+
30
+<strong>Nie mogę klikać na linki lub przeładować strony po przełączeniu Tora. Dlaczego?</strong>
31
+
32
+<p>
33
+W związku z <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737">błędem Firefoksa
34
+numer 409737</a>, strony dalej mogą otwierać okienka wyskakujące i wykonywać przekierowania
35
+Javascript oraz mieć dostęp do historii po zmianie stanu Tora. Te okienka i przekierowania
36
+mogą być blokowane, ale niestety nie można ich odróżnić od normalnych działań użytkownika
37
+z taką stroną (takich jak kliknie na linki, otwieranie ich w nowych kartach/oknach, czy
38
+używanie przycisków historii), więc te są też blokowane, jako skutek uboczny. Po naprawie
39
+tego błędu w Firefoksie, ten stopień izolacji stanie się opcjonalny (dla ludzi, którzy nie chcą
40
+przypadkowo klikać na linki i przekazywać informacji poprzez adres zwrotny). Sposobem na
41
+obejście tego jest kliknięcie prawym klawiszem na link i otwarcie go w nowej karcie lub oknie.
42
+Karta lub okno nie załadują automatycznie strony, ale można nacisnąć Enter w pasku adresu
43
+i strona zacznie się ładować. Naciśnięcie Entera w pasku adresu przeładuje stronę, bez
44
+klikania w przycisk odświeżenia.
45
+</p>
46
+
47
+<strong>Nie mogę oglądać filmów na youtube i innych stronach opartych na flashu. Dlaczego?</strong>
48
+
49
+<p>
50
+
51
+Wtyczki to pliki binarne uruchamiane w Firefoksie, mogą przeprowadzać dowolne działania
52
+na Twoim komputerze, łącznie z, lecz nie ograniczając się do: <a
53
+href="http://www.metasploit.com/research/projects/decloak/">nie brania
54
+pod uwagę ustawień proxy</a>, sprawdzania Twojego <a
55
+href="http://forums.sun.com/thread.jspa?threadID=5162138&amp;messageID=9618376">lokalnego
56
+adresu IP</a>, i <a
57
+href="http://epic.org/privacy/cookies/flash.html">zapisywania własnych
58
+ciasteczek</a>. Jest możliwe skorzystanie z LiveCD lub rozwiązania opartego na VMWare,
59
+takiego jak
60
+<a href="http://anonymityanywhere.com/incognito/">Incognito</a>, które tworzy
61
+bezpieczne, przezroczyste proxy, by chronić Cię przed omijaniem proxy, lecz
62
+problemy związane z lokalnym adresem IP i ciasteczkami Flash potencjalnie pozostają groźne.
63
+
64
+</p>
65
+
66
+<strong>Torbutton zdaje się robić wiele rzeczy, ale część z nich mi przeszkadza.
67
+Nie mogę po prostu używać starej wersji?</strong>
68
+
69
+<p>
70
+
71
+<b>Nie.</b> Korzystanie ze starej wersji lub innego rozszerzenia do zmiany proxy
72
+(łącznie z FoxyProxy -- patrz niżej) jest mocno niezalecane. Na prawdę. Używanie
73
+samego innego rozszerzenia jest o tyle niebezpieczne, że nie tylko tracisz swój
74
+czas, ale także się narażasz. Po prostu nie używaj Tora i będziesz mieć takie
75
+samo (lub lepsze!) zabezpieczenie. By dowiedzieć się więcej o typach ataków,
76
+na jakie może Cię narazić "domowe" rozwiązanie, przeczytaj <a
77
+href="https://www.torproject.org/torbutton/design/#adversary">The Torbutton
78
+Adversary Model (Model Napastnika)</a>, a w szczególności podrozdział
79
+<b>Adversary Capabilities - Attacks (Możliwości napastnika - Ataki)</b>.
80
+Jeśli są jakieś określone zachowania Torbuttona, które Ci się nie podobają, wypełnij
81
+zgłoszenie na <a
82
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">stronie
83
+zgłaszania błędów.</a> Większość cech Torbuttona zapewniających bezpieczeństwo można
84
+wyłączyć poprzez jego preferencje, jeśli zdaje Ci się, że masz własne zabezpieczenia
85
+na te przypadki.
86
+
87
+</p>
88
+
89
+<strong>Moja przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa dobrze!</strong>
90
+
91
+<p>
92
+Spróbuj wyłączyć Tora klikając na przycisk, po czym otwórz nowe okno. Jeśli to nie pomoże,
93
+otwórz preferencje i kliknij 'Restore Defaults' ("Przywróć ustawienia domyślne"). To
94
+powinno zresetować rozszerzenie i Firefoksa do znanej działającej konfiguracji.
95
+Jeśli umiesz powtórzyć ten problem, podaj szczegóły na <a
96
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">stronie
97
+śledzenia błędów</a>.
98
+</p>
99
+
100
+<strong>Których rozszerzeń do Firefoksa powinno się unikać?</strong>
101
+
102
+<p>
103
+To jest trudne pytanie. Rozszerzeń Firefoksa są tysiące, stworzenie pełnej listy
104
+tych, które zagrażają anonimowości, jest prawie niemożliwe. Jednakże, oto kilka
105
+przykładów, które powinny dać Ci pojęcie co do tego, jakie zachowania są niebezpieczne.
106
+</p>
107
+
108
+<ol>
109
+ <li>StumbleUpon, itp.<br>
110
+ Te rozszerzenia wysyłają mnóstwo informacji o stronach, które odwiedzasz, do serwerów
111
+ stumbleupon i łączą te informacje z unikalnym identyfikatorem. To jest oczywiście
112
+ straszne dla anonimowości. Ogólnie mówiąc, jakiekolwiek rozszerzenie wymagające
113
+ rejestracji, a nawet rozszerzenia dostarczające informacji o odwiedzanych stronach
114
+ powinny być uznane za podejrzane.
115
+ </li>
116
+
117
+ <li>FoxyProxy<br>
118
+
119
+ Podczas gdy w teorii FoxyProxy jest niezłym pomysłem, to w praktyce nie można go
120
+ skonfigurować bezpiecznie do Tora bez Torbuttona. Jak we wszystkich innych
121
+ rozszerzeniach proxy, głównymi zagrożeniami są <a
122
+ href="http://www.metasploit.com/research/projects/decloak/">wyciek wtyczek</a>
123
+ i <a href="http://ha.ckers.org/weird/CSS-history.cgi">odkrycie historii</a>,
124
+ zaraz za nimi są kradzieże ciasteczek przez węzły wyjściowe i śledzenie przez
125
+ serwery z reklamami (przeczytaj <a href="design/index.html#adversary">Torbutton Adversary
126
+ Model</a>, by poznać szczegóły). Lecz nawet z zainstalowanym i zawsze włączonym
127
+ Torbuttonem, ciągle bardzo trudno (lecz nie jest to niemożliwe) jest bezpiecznie
128
+ skonfigurować FoxyProxy. Jako że tryb wzorców (Patterns) w FoxyProxy odnosi się
129
+ tylko do specyficznych adresów, a nie do całej karty, ustawienie FoxyProxy tak, by
130
+ tylko niektóre strony były odwiedzane przez Tora, dalej pozwala napastnikom na
131
+ poznanie Twojego prawdziwego IP. Co gorsza, jeśli te strony używają usług logowania
132
+ na innych stronach jak Google Analytics, możesz wylądować w ich logach ze swoim
133
+ prawdziwym adresem IP. Złośliwe węzły wyjściowe też mogą współpracować ze stronami,
134
+ by wklejać obrazki do stron nie filtrowanych. Ustawienie FoxyProxy tak, by tylko
135
+ część adresów wysyła nie przez Tora jest znacznie łatwiejsze, ale trzeba być ostrożnym
136
+ z filtrami, na które się pozwala. Na przykład ustawienie czegoś tak prostego jak
137
+ *google*, by szło nie przez Tora dalej będzie powodować, że znajdziesz się we
138
+ wszystkich logach wszystkich stron używających Google Analytics! Przeczytaj
139
+ <a href="http://foxyproxy.mozdev.org/faq.html#privacy-01">to
140
+ pytanie</a> na FAQ FoxyProxy dla dalszych szczegółów.
141
+ </li>
142
+
143
+ <li>NoScript<br>
144
+ Torbutton w chwili obecnej łagodzi wszystkie znane problemy anonimowości związane
145
+ z Javascriptem. Wyłączanie Javascriptu tylko dla niektórych stron może kusić, że
146
+ posiada się lepszą ochronę, ale znacznie lepsze jest podejście wszystko-albo-nic.
147
+ NoScript jest za bardzo skomplikowany i posiada wiele subtelności mogących
148
+ zaskoczyć nawet zaawansowanych użytkowników. Na przykład, addons.mozilla.org
149
+ weryfikuje integralność rozszerzenia używając Javascriptu przez HTTPS, ale
150
+ pobiera je połączeniem jawnym. Nie dodanie tego do listy oznacza efektywnie, że
151
+ pobierasz niezweryfikowane rozszerzenia. Co gorsza, używanie NoScript może
152
+ wyłączyć ochronę dawaną przez Torbutton poprzez Javascript, lecz w dalszym
153
+ ciągu pozwoli złośliwym węzłom wyjściowym na pozbawienie Cie anonimowości
154
+ poprzez domyślną listę stron z pozwoleniem (za które mogą się podszyć, by dodać
155
+ jaki tylko skrypt zechcą).
156
+ </li>
157
+
158
+</ol>
159
+
160
+<strong>Które rozszerzenia do Firefoksa polecacie?</strong>
161
+<ol>
162
+ <li><a href="https://addons.mozilla.org/firefox/addon/953">RefControl</a><br>
163
+ Wspomniane wcześniej, to rozszerzenie pozwala na lepszą kontrolę adresów zwrotnych
164
+ niż Torbutton w tej chwili. Powinno psuć mniej stron niż kontrola adresu zwrotnego
165
+ w Torbuttonie.
166
+ </li>
167
+ <li><a href="https://addons.mozilla.org/firefox/addon/1474">SafeCache</a><br>
168
+ Jeśli dużo używasz Tora i rzadko go wyłączasz, prawodpodobnie przyda Ci się to
169
+ rozszerzenie, by zminimalizować możliwości stron internetowych odnośnie przechowywania
170
+ długotrwałych identyfikatorów w pamięci podręcznej. To rozszerzenie stosuje polityki
171
+ adresu pochodzenia w pamięci podręcznej, więc elementy są z niej pobierane tylko jeśli są
172
+ pobierane z dokumentu w tej samej strefie pochodzenia jak element w pamięci podręcznej.
173
+ </li>
174
+</ol>
175
+
176
+<strong>Czy sa jeszcze jakieś sprawy, o których powinno się wiedzieć?</strong>
177
+
178
+<p>
179
+W chwili obecnej jest jeden niepoprawiony błąd bezpieczeństwa w Torbuttonie:
180
+jest możliwe odmaskowanie funkcji owijających obiekt Date tak, by zdradziły twoją
181
+strefę czasową w Firefoksie 2, a kod maskujący strefę czasową w ogóle nie działa w
182
+Firefoksie 3. Współpracujemy z ludźmi od Firefoksa, by naprawić jeden z błędów <a
183
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">399274</a> lub
184
+<a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">419598</a>,
185
+co naprawiłoby ten problem. W międzyczasie, można ustawić zmienną środowiskową
186
+<b>TZ</b> na wartość <b>UTC</b>, by przeglądarka używała czasu UTC jako strefy
187
+czasowej. Pod Linuksem możesz dodać <b>export TZ=UTC</b> do skryptu /usr/bin/firefox
188
+lub zrobić to samo w systemowym pliku bashrc. Pod Windowsem można jedną ze <a
189
+href="http://support.microsoft.com/kb/310519">Zmiennych Środowiskowych
190
+Użytkownika lub Systemu</a> na TZ korzystając z właściwości Mojego Komputera. Pod
191
+MacOS, sytuacja jest
192
+<a
193
+href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH"
194
+>znacznie bardziej skomplikowana</a>, niestety.
195
+</p>
196
+
197
+<p>
198
+Ponadto, czytniki RSS takie jak Firefox Livemarks mogą przeprowadzać
199
+okresowe pobierania. W związku z  <a
200
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=436250">błędem Firefoksa
201
+436250</a>, nie ma sposobu na wyłączenie tego pobierania w trybie Tora. To może być
202
+problem, jeśli posiada się dużo własnych adresów kanałów informacyjnych, które mogą
203
+przekazywać informacje o Twojej tożsamości.
204
+</p>
205
+
206
+  </div><!-- #main -->
207
+
208
+#include <foot.wmi>
209
+
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 16239
2
+# Based-On-Revision: 16271
3 3
 # Translation-Priority: 3-low
4 4
 # Last-Translator: bogdandr_at_op . pl
5 5
 
... ...
@@ -82,12 +82,11 @@ function install (aEvent)
82 82
 </script>
83 83
 
84 84
 <h2>Torbutton</h2>
85
-<hr>
85
+<hr />
86 86
 
87 87
 <strong>Bieżąca wersja:</strong><version-torbutton><br/>
88 88
 <br/>
89 89
 <strong>Autorzy:</strong> Scott Squires &amp; Mike Perry<br/>
90
-<strong>Email:</strong> squires at freehaven dot net, mikeperry (o) fscked/org<br/>
91 90
 <br/>
92 91
 <strong>Instalacja:</strong>
93 92
 <a href="http://www.torproject.org/torbutton/torbutton-current.xpi"
... ...
@@ -106,19 +105,17 @@ Wtyczki wyszukiwania Google dla
106 105
 <a href="/jsreq.html" title="Ref: 14938 (googleCA)"
107 106
  onClick="addOpenSearch('googleuk_web','png','General','14445','g');return false">Google UK</a>.
108 107
 <br/>
109
-<!--
110
-<strong>Instalacja:</strong> <a href="torbutton-1.0.4.xpi">torbutton-1.0.4.xpi</a><br/>
111
--->
112 108
 <strong>Kod źródłowy:</strong> Możesz <a
113 109
 href="https://svn.torproject.org/svn/torbutton/trunk/">przeglądać
114 110
 repozytorium</a> lub po prostu rozpakować plik xpi.
115 111
 <br/>
116 112
 <strong>Zgłaszanie błędów:</strong> <a href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">Torproject flyspray</a><br/>
117
-<strong>Dokumenty:</strong> <b>[</b> <a href="#FAQ">FAQ</a> <b>|</b>
113
+<strong>Dokumenty:</strong> <b>[</b> <a href="<page torbutton/faq>">FAQ</a> <b>|</b>
118 114
 <a href="https://svn.torproject.org/svn/torbutton/trunk/src/CHANGELOG">zmiany</a> <b>|</b>
119 115
 <a href="https://svn.torproject.org/svn/torbutton/trunk/src/LICENCE">licencja</a> <b>|</b>
120 116
 <a href="https://svn.torproject.org/svn/torbutton/trunk/src/CREDITS">podziękowania</a> <b>]</b><br/>
121
-<h2>Opis</h2>
117
+
118
+<br />
122 119
 <p>
123 120
 Torbutton jest 1-kliknięciowym sposobem dla użytkowników Firefoksa na włączanie lub
124 121
 wyłączanie tego, czy przeglądarka korzysta z <a href="<page index>">Tora</a>.
... ...
@@ -126,461 +123,21 @@ Rozszerzenie to dodaje panel do paska stanu, który mówi "Tor włączony" (na z
126 123
 lub "Tor wyłączony" (na czerwono). Użytkownik może kliknąć na panel, by zmienić status.
127 124
 Jeśli użytkownik (lub jakieś inne rozszerzenie) zmieni ustawienia proxy, zmiana ta
128 125
 jest automatycznie odzwierciedlana na pasku stanu.
129
-</p><p>
126
+</p>
127
+<p>
128
+By Cię chronić, Torbutton wyłącza wiele rodzajów aktywnej zawartości. Możesz dowiedzieć
129
+się więcej z <a href="<page torbutton/faq>">Torbutton FAQ</a>,
130
+lub poczytać o szczegółach na liście <a href="<page torbutton/options>">opcji
131
+Torbuttona</a>.
132
+</p>
133
+<p>
130 134
 Niektórzy użytkownicy mogą woleć przycisk na pasku narzędziowym zamiast panelu na pasku
131 135
 stanu. Taki przycisk jest załączony, dodać go można klikając prawym klawiszem na
132 136
 żądany pasek, wybierając "Dostosuj..." i przeciągając ikonkę Torbutton na pasek narzędziowy.
133 137
 Jest opcja w preferencjach pozwalająca na ukrycie panelu na pasku stanu
134 138
 (Narzędzia-&gt;Rozszerzenia, wybierz Torbutton i kliknij Preferencje).
135 139
 </p>
136
-<p>
137
-Nowsze wersje Firefoksa mają możliwość wysyłania żądań DSN przez proxy socks, i
138
-Torbutton skorzysta z tej możliwości, jeśli jest dostępna w Twojej wersji Firefoksa.
139
-</p>
140
-
141
-<a id="FAQ"></a><h2>FAQ</h2>
142
-
143
-<strong>Nie mogę klikać na linki lub przeładować strony po przełączeniu Tora. Dlaczego?</strong>
144
-
145
-<p>
146
-W związku z <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737">błędem Firefoksa
147
-numer 409737</a>, strony dalej mogą otwierać okienka wyskakujące i wykonywać przekierowania
148
-Javascript oraz mieć dostęp do historii po zmianie stanu Tora. Te okienka i przekierowania
149
-mogą być blokowane, ale niestety nie można ich odróżnić od normalnych działań użytkownika
150
-z taką stroną (takich jak kliknie na linki, otwieranie ich w nowych kartach/oknach, czy
151
-używanie przycisków historii), więc te są też blokowane, jako skutek uboczny. Po naprawie
152
-tego błędu w Firefoksie, ten stopień izolacji stanie się opcjonalny (dla ludzi, którzy nie chcą
153
-przypadkowo klikać na linki i przekazywać informacji poprzez adres zwrotny). Sposobem na
154
-obejście tego jest kliknięcie prawym klawiszem na link i otwarcie go w nowej karcie lub oknie.
155
-Karta lub okno nie załadują automatycznie strony, ale można nacisnąć Enter w pasku adresu
156
-i strona zacznie się ładować. Naciśnięcie Entera w pasku adresu przeładuje stronę, bez
157
-klikania w przycisk odświeżenia.
158
-</p>
159
-
160
-<strong>Moja przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa dobrze!</strong>
161
-
162
-<p>
163
-Spróbuj wyłączyć Tora klikając na przycisk, po czym otwórz nowe okno. Jeśli to nie pomoże,
164
-otwórz preferencje i kliknij 'Restore Defaults' ("Przywróć ustawienia domyślne"). To
165
-powinno zresetować rozszerzenie i Firefoksa do znanej działającej konfiguracji.
166
-Jeśli umiesz powtórzyć ten problem, podaj szczegóły na <a
167
-href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">stronie
168
-śledzenia błędów</a>.
169
-</p>
170
-
171
-<strong>Gdy przełączam Tora, moje strony używające javascriptu przestają działać. Dlaczego?</strong>
172
-
173
-<p>
174
-Javascript może robić takie rzeczy jak czekanie aż wyłączysz Tora, zanim połączy się
175
-ze swoją stroną źródłową, tym samym odkrywając Twój adres IP. W związku z tym, Torbutton
176
-musi wyłączyć Javascript, znaczniki Meta-Refresh i niektóre zachowania CSS, gdy zmieni
177
-się stan Tora na inny niż ten, który był użyty do załadowania strony. Wszystkie te cechy
178
-zostają ponownie włączone, gdy Torbutton wraca do stanu, w którym był w czasie ładowania
179
-strony, ale w niektórych przypadkach (zwłaszcza z Javascriptem i CSS) nie jest
180
-możliwe całkowite cofnięcie się z powstałych błędów i strona pozostaje zepsuta.
181
-Niestety, jedyną rzeczą, jaką możesz zrobić (i dalej obronić się przed ujawnieniem
182
-swojego adresu IP), jest przeładowanie strony po przełączeniu Tora lub wykonanie całej
183
-pracy przed zmianą stanu Tora.
184
-</p>
185
-
186
-<strong>Gdy używam Tora, Firefox już nie uzupełnia za mnie pól logowania/wyszukiwania. Dlaczego?</strong>
187
-
188
-<p>
189
-W chwili obecnej jest to związane z ustawieniem "<b>Block history writes during Tor</b>"
190
-("Blokuj zapisy do historii w trybie Tora"). Jeśli masz włączoną tę opcję, cała
191
-funkcjonalność związana z uzupełnianiem formularzy (zarówno zapis, jak i odczyt)
192
-jest zablokowana. Jeśli Ci to przeszkadza, możesz wyłączyć tę opcję, ale zapisywane
193
-będą zarówno dane historii, jak i formularzy. By zapobiec atakom odkrywającym
194
-historię w trybie bez Tora, zalecane jest wyłączenie odczytu historii w trybie
195
-bez Tora, jeśli pozwalasz na zapis historii w trybie Tora.
196
-</p>
197
-
198
-<strong>Których rozszerzeń do Firefoksa powinno się unikać?</strong>
199
-
200
-<p>
201
-To jest trudne pytanie. Rozszerzeń Firefoksa są tysiące, stworzenie pełnej listy
202
-tych, które zagrażają anonimowości, jest prawie niemożliwe. Jednakże, oto kilka
203
-przykładów, które powinny dać Ci pojęcie co do tego, jakie zachowania są niebezpieczne.
204
-</p>
205
-
206
-<ol>
207
- <li>StumbleUpon, itp.<br>
208
- Te rozszerzenia wysyłają mnóstwo informacji o stronach, które odwiedzasz, do serwerów
209
- stumbleupon i łączą te informacje z unikalnym identyfikatorem. To jest oczywiście
210
- straszne dla anonimowości. Ogólnie mówiąc, jakiekolwiek rozszerzenie wymagające
211
- rejestracji, a nawet rozszerzenia dostarczające informacji o odwiedzanych stronach
212
- powinny być uznane za podejrzane.
213
- </li>
214
-
215
- <li>FoxyProxy<br>
216
-
217
- Podczas gdy w teorii FoxyProxy jest niezłym pomysłem, to w praktyce nie można go
218
- skonfigurować bezpiecznie do Tora bez Torbuttona. Jak we wszystkich innych
219
- rozszerzeniach proxy, głównymi zagrożeniami są <a
220
- href="http://www.metasploit.com/research/projects/decloak/">wyciek wtyczek</a>
221
- i <a href="http://ha.ckers.org/weird/CSS-history.cgi">odkrycie historii</a>,
222
- zaraz za nimi są kradzieże ciasteczek przez węzły wyjściowe i śledzenie przez
223
- serwery z reklamami (przeczytaj <a href="design/index.html#adversary">Torbutton Adversary
224
- Model</a>, by poznać szczegóły). Lecz nawet z zainstalowanym i zawsze włączonym
225
- Torbuttonem, ciągle bardzo trudno (lecz nie jest to niemożliwe) jest bezpiecznie
226
- skonfigurować FoxyProxy. Jako że tryb wzorców (Patterns) w FoxyProxy odnosi się
227
- tylko do specyficznych adresów, a nie do całej karty, ustawienie FoxyProxy tak, by
228
- tylko niektóre strony były odwiedzane przez Tora, dalej pozwala napastnikom na
229
- poznanie Twojego prawdziwego IP. Co gorsza, jeśli te strony używają usług logowania
230
- na innych stronach jak Google Analytics, możesz wylądować w ich logach ze swoim
231
- prawdziwym adresem IP. Złośliwe węzły wyjściowe też mogą współpracować ze stronami,
232
- by wklejać obrazki do stron nie filtrowanych. Ustawienie FoxyProxy tak, by tylko
233
- część adresów wysyła nie przez Tora jest znacznie łatwiejsze, ale trzeba być ostrożnym
234
- z filtrami, na które się pozwala. Na przykład ustawienie czegoś tak prostego jak
235
- *google*, by szło nie przez Tora dalej będzie powodować, że znajdziesz się we
236
- wszystkich logach wszystkich stron używających Google Analytics! Przeczytaj
237
- <a href="http://foxyproxy.mozdev.org/faq.html#privacy-01">to
238
- pytanie</a> na FAQ FoxyProxy dla dalszych szczegółów.
239
- </li>
240
-
241
- <li>NoScript<br>
242
- Torbutton w chwili obecnej łagodzi wszystkie znane problemy anonimowości związane
243
- z Javascriptem. Wyłączanie Javascriptu tylko dla niektórych stron może kusić, że
244
- posiada się lepszą ochronę, ale znacznie lepsze jest podejście wszystko-albo-nic.
245
- NoScript jest za bardzo skomplikowany i posiada wiele subtelności mogących
246
- zaskoczyć nawet zaawansowanych użytkowników. Na przykład, addons.mozilla.org
247
- weryfikuje integralność rozszerzenia używając Javascriptu przez HTTPS, ale
248
- pobiera je połączeniem jawnym. Nie dodanie tego do listy oznacza efektywnie, że
249
- pobierasz niezweryfikowane rozszerzenia. Co gorsza, używanie NoScript może
250
- wyłączyć ochronę dawaną przez Torbutton poprzez Javascript, lecz w dalszym
251
- ciągu pozwoli złośliwym węzłom wyjściowym na pozbawienie Cie anonimowości
252
- poprzez domyślną listę stron z pozwoleniem (za które mogą się podszyć, by dodać
253
- jaki tylko skrypt zechcą).
254
- </li>
255
-
256
-</ol>
257
-
258
-<strong>Które rozszerzenia do Firefoksa polecacie?</strong>
259
-<ol>
260
- <li><a href="https://addons.mozilla.org/firefox/addon/953">RefControl</a><br>
261
- Wspomniane wcześniej, to rozszerzenie pozwala na lepszą kontrolę adresów zwrotnych
262
- niż Torbutton w tej chwili. Powinno psuć mniej stron niż kontrola adresu zwrotnego
263
- w Torbuttonie.
264
- </li>
265
- <li><a href="https://addons.mozilla.org/firefox/addon/1474">SafeCache</a><br>
266
- Jeśli dużo używasz Tora i rzadko go wyłączasz, prawodpodobnie przyda Ci się to
267
- rozszerzenie, by zminimalizować możliwości stron internetowych odnośnie przechowywania
268
- długotrwałych identyfikatorów w pamięci podręcznej. To rozszerzenie stosuje polityki
269
- adresu pochodzenia w pamięci podręcznej, więc elementy są z niej pobierane tylko jeśli są
270
- pobierane z dokumentu w tej samej strefie pochodzenia jak element w pamięci podręcznej.
271
- </li>
272
-</ol>
273
-
274
-<strong>Czy sa jeszcze jakieś sprawy, o których powinno się wiedzieć?</strong>
275
-
276
-<p>
277
-W chwili obecnej jest jeden niepoprawiony błąd bezpieczeństwa w Torbuttonie:
278
-jest możliwe odmaskowanie funkcji owijających obiekt Date tak, by zdradziły twoją
279
-strefę czasową w Firefoksie 2, a kod maskujący strefę czasową w ogóle nie działa w
280
-Firefoksie 3. Współpracujemy z ludźmi od Firefoksa, by naprawić jeden z błędów <a
281
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">399274</a> lub
282
-<a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">419598</a>,
283
-co naprawiłoby ten problem. W międzyczasie, można ustawić zmienną środowiskową
284
-<b>TZ</b> na wartość <b>UTC</b>, by przeglądarka używała czasu UTC jako strefy
285
-czasowej. Pod Linuksem możesz dodać <b>export TZ=UTC</b> do skryptu /usr/bin/firefox
286
-lub zrobić to samo w systemowym pliku bashrc. Pod Windowsem można jedną ze <a
287
-href="http://support.microsoft.com/kb/310519">Zmiennych Środowiskowych
288
-Użytkownika lub Systemu</a> na TZ korzystając z właściwości Mojego Komputera. Pod
289
-MacOS, sytuacja jest
290
-<a
291
-href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH"
292
->znacznie bardziej skomplikowana</a>, niestety.
293
-</p>
294
-
295
-<p>
296
-Ponadto, czytniki RSS takie jak Firefox Livemarks mogą przeprowadzać
297
-okresowe pobierania. W związku z  <a
298
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=436250">błędem Firefoksa
299
-436250</a>, nie ma sposobu na wyłączenie tego pobierania w trybie Tora. To może być
300
-problem, jeśli posiada się dużo własnych adresów kanałów informacyjnych, które mogą
301
-przekazywać informacje o Twojej tożsamości.
302
-</p>
303
-
304
-<h2>Opis Opcji</h2>
305
-
306
-<p>Gałąź rozwojowa Torbuttona dodaje wiele nowych opcji bezpieczeństwa do
307
-ochrony Twojej anonimowości przed wszystkimi głównymi zagrożeniami, o których
308
-autorzy wiedzą. Ustawienia domyślne powinny być dobre dla większości ludzi,
309
-ale jeśli jesteś osobą lubiąca mieć wszystko dopasowane lub wolisz wynieść
310
-jakieś opcje do bardziej elastycznych rozszerzeń, oto jest pełna lista.
311
-(W idealnym świecie, te opisy powinny być opisami w samym rozszerzeniu, ale
312
-błędy Firefoksa numer <a
313
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> i <a
314
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223">218223</a> w tej chwili
315
-to uniemożliwiają).</p>
316
-
317
-<ul>
318
- <li>Wyłącz wtyczki w czasie używania Tora (ważne)<br>
319
-
320
-  Ta opcja jest kluczowa dla bezpieczeństwa Tora. Wtyczki przeprowadzają własne
321
-  operacje sieciowe niezależne od przeglądarki, a wiele wtyczek tylko częściowo
322
-  podporządkowuje się nawet własnym ustawieniom proxy.
323
-  </li>
324
-
325
-  <li>Izoluj zawartość dynamiczną do stanu Tora (ważne)<br>
326
-
327
-  Kolejna ważna opcja, to ustawienie powoduje, że rozszerzenie wyłącza Javascript
328
-  na kartach wczytywanych w innym stanie Tora niż obecny, by zapobiec opóźnionym
329
-  pobieraniom wstrzykniętych adresów zawierających unikalne identyfikatory, oraz
330
-  by zapobiec odkryciu Twojego adres IP za pomocą znaczników meta-refresh, gdy
331
-  wyłączasz Tora. Zapobiega to także wszystkim transferom z kart załadowanym
332
-  w innym stanie Tora. To służy blokowaniu dynamicznej, nie-Javascriptowej
333
-  zawartości, takiej jak okienka wyskakujące CSS, przed odkryciem Twojego IP,
334
-  jeśli wyłączysz Tora.
335
-  </li>
336
-
337
-  <li>Podpinaj się pod niebezpieczny kod Javascript (ważne)<br>
338
-
339
-  To ustawienie włącza kod podpinania się pod Javascript. Do stron wstrzykiwany jest
340
-  kod Javascript, by podpiąć się pod obiekt Date, by zamaskować Twoją strefę czasową,
341
-  oraz by podpiąć się pod obiekt navigator, by zamaskować system operacyjny oraz
342
-  przeglądarkę, co nie jest robione przez standardowe ustawienia Firefoksa
343
-  odnośnie wysyłanych informacji o przeglądarce.
344
-  </li>
345
-
346
-  <li>Zmień rozmiar okna do wielokrotności 50px w czasie przełączania Tora (zalecane)<br>
347
-
348
-  By zmniejszyć ilość dostępnych informacji o stanie pozwalających na unikalne
349
-  rozpoznawanie użytkowników, ta opcja sprawia, że okna zmieniają rozmiar do
350
-  wielokrotności 50 pikseli z każdej strony, gdy Tor jest włączony i strony są załadowane.
351
-  </li>
352
-
353
-  <li>Wyłącz aktualizacje w czasie używania Tora (zalecane)<br>
354
-
355
-  Pod Firefoksem 2 wielu autorów rozszerzeń nie aktualizowało swoich rozszerzeń ze
356
-  stron z SSL. Możliwe jest, że złośliwe węzły Tora przechwytują te rozszerzenia i
357
-  zastępują je złośliwymi lub dodają złośliwy kod do istniejących rozszerzeń.
358
-  Jako że Firefox 3 wymusza szyfrowane lub autentyfikowane aktualizacje, to ustawienie
359
-  nie jest już tak ważne, jak to było kiedyś (mimo iż aktualizacje wysyłają informacje
360
-  o posiadanych rozszerzeniach, jest to raczej rzadkie).
361
-  </li>
362
-
363
-  <li>Wyłącz podpowiedzi wyszukiwania w czasie używania Tora (zalecane)<br>
364
-
365
-  To opcjonalne ustawienie zarządza tym, czy dostaje się sugestie wyszukiwania
366
-  od Google w czasie używania Tora. Jako że przy sugestiach nie są przesyłane
367
-  ciasteczka, jest to raczej niezłośliwe zachowanie.
368
-  </li>
369
-
370
-  <li>Blokuj dostęp do sieci z URLi file:// w trybie z Torem/bez Tora (zalecane)<br>
371
-
372
-  Te ustawienia zapobiegają wysyłaniu lokalnych plików przez lokalne
373
-  dokumenty HTML do dowolnych stron <a href="http://www.gnucitizen.org/blog/content-disposition-hacking/"
374
-  >pod Firefoksem 2</a>. Jako że węzły wyjściowe mogą umieszczać nagłówki
375
-  zmuszające przeglądarkę do zachowania lokalnie dowolnych stron (jak również
376
-  wstrzykiwać skrypty do dowolnych plików HTML zachowywanych na dysku w czasie
377
-  używania Tora), pozostawienie tej opcji włączonej jest raczej dobrym pomysłem.
378
-  </li>
379
-
380
-  <li>Zamknij wszystkie karty i okna trybu z Torem/bez Tora w czasie przełączania Tora (opcjonalne)<br>
381
-
382
-  Te dwie opcje pozwalają lepiej upewnić się, że po wyłączeniu Tora strony naprawdę
383
-  zniknęły i nie mogą wykonywać żadnej dodatkowej aktywności sieciowej. W chwili obecnej
384
-  nie ma żadnego znanego sposobu na to, by strony mogły dalej coś robić po przełączeniu,
385
-  ale te opcje istnieją jako środek wspierający w razie odkrycia błędu. Mogą też służyć
386
-  jako przydatny "Przycisk szefa" do szybkiego czyszczenia całego przeglądania z Torem
387
-  z ekranu.
388
-  </li>
389
-
390
-  <li>Izoluj dostęp do nawigacji historii do stanu Tora (ważne)<br>
391
-
392
-  Ta opcja uniemożliwia zarówno Javascriptowi jak i przypadkowym kliknięciom
393
-  użytkownika otwarcie stron pobranych w innym stanie Tora niż bieżący. Jako że to może
394
-  być wykorzystane do skojarzenia działalności w stanie Tora z działalnością bez Tora
395
-  i w związku z tym umożliwić ustalenie Twojego adresu IP, opcja ta zaznaczona jest
396
-  jako ważna.
397
-  </li>
398
-
399
-  <li>Blokuj odczyt historii w czasie używania Tora (ważne)<br>
400
-
401
-  Opierając się na kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina
402
-  Jacksona</a>, gdy ta opcja jet włączona i Tor jest używany, opcja ta uniemożliwia
403
-  silnikowi renderującemu dowiedzenie się, czy pewne linki były odwiedzone. Ten mechanizm
404
-  pokonuje wszystkie ataki odkrycia historii opierające się na dokumencie, w tym
405
-  ataki z wykorzystaniem tylko CSS.
406
-  </li>
407
-
408
-  <li>Blokuj odczyt historii, gdy Tor nie jest używany (opcjonalne)<br>
409
-
410
-  Ta opcja robi to samo, ale w trybie z wyłączonym Torem.
411
-  </li>
412
-
413
-  <li>Blokuj zapis do historii w czasie używania Tora (zalecane)<br>
414
-
415
-  Ta opcja uniemożliwia silnikowi renderującemu zapisywanie odwiedzonych adresów
416
-  i wyłącza historię menadżera pobieranie. Jeśli umożliwisz zapis historii Tora,
417
-  zaleca się wyłączenie odczytu historii w trybie bez Tora, gdyż złośliwe strony,
418
-  które odwiedzasz, mogą przeszukiwać Twoją historię w poszukiwaniu adresów .onion
419
-  i innych zapisów historii z trybu Tora (jak na przykład zapytania do Google).
420
-  </li>
421
-
422
-  <li>Blokuj zapis do historii, gdy Tor nie jest używany (opcjonalne)<br>
423
-
424
-  Ta opcja wyłącza zapisywanie jakichkolwiek informacji do historii w trybie bez Tora.
425
-  </li>
426
-
427
-  <li>Czyść historię w czasie przełączania Tora (opcjonalne)<br>
428
-
429
-  To jest alternatywna opcja do używania zamiast (lub oprócz) blokowania zapisów i
430
-  odczytów z historii.
431
-  </li>
432
-
433
-  <li>Blokuj zachowywanie haseł i formularzy w trybie Tora/bez Tora<br>
434
-
435
-  Te opcje zarządzają tym, czy przeglądarka zapisuje Twoje hasła i zapytania
436
-  wyszukiwania na dysk w danym stanie Tora.
437
-  </li>
438
-
439
-  <li>Blokuj pamięć podręczną na dysku w czasie używania Tora i czyść całą pamięć
440
-  	podręczną w czasie przełączania Tora<br>
441
-
442
-  Jako że pamięć podręczna przeglądarki może być użyta do zachowania unikalnych
443
-  identyfikatorów, nie może ona przetrwać między sesjami Tora. Ta opcja sprawia, że
444
-  pamięć podręczna w pamięci komputera jest aktywna w czasie używania Tora ze
445
-  względów wydajności, ale blokuje dostęp do dysku w celach zapisania tam pamięci
446
-  podręcznej.
447
-  </li>
448
-
449
-  <li>Blokuj pamięć podręczną na dysku i w pamięci w czasie używania Tora<br>
450
-
451
-  Ta opcja całkowicie blokuje pamięć podręczną w czasie używania Tora, ale
452
-  zostawia ją dla trybu bez Tora.
453
-  </li>
454
-
455
-  <li>Czyść ciasteczka w czasie przełączania Tora<br>
456
-
457
-  Całkowicie czyści wszystkie ciasteczka w czasie przełączania Tora.
458
-  </li>
459
-
460
-  <li>Zachowuj ciasteczka z trybu bez Tora w chronionym pliku jar<br>
461
-
462
-  Ta opcja zachowuje Twoje trwałe ciasteczka trybu bez Tora w specjalnym pliku
463
-  jar, w razie gdyby była potrzeba zachowania jakichkolwiek ciasteczek. Oparta na
464
-  kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina Jacksona</a>.
465
-  Jest zgodna z innymi rozszerzeniami, których używasz do zarządzania ciasteczkami trybu
466
-  bez Tora. Twoje ciasteczka Tora będą oczywiście czyszczone w czasie przełączania Tora.
467
-  </li>
468
-
469
-  <li>Przechowuj zarówno ciasteczka trybu Tor i trybu bez Tora w chronionym pliku jar (niebezpieczne)<br>
470
-
471
-  Ta opcja przechowuje Twoje trwałe ciasteczka trybu Tora i trybu bez Tora
472
-  w oddzielnych plikach jar z ciasteczkami. Dłuższe przechowywanie ciasteczek
473
-  trybu Tora jest złym pomysłem, jako że mogą być one pobrane przez węzły
474
-  wyjściowe, które wstrzykują fałszywe formularze do czysto tekstowych stron,
475
-  które pobierasz.
476
-  </li>
477
-
478
-  <li>Będę ręcznie zarządzał swoimi ciasteczkami (niebezpieczne)<br>
479
-
480
-  Ta opcja pozwala Ci na zarządzanie swoimi ciasteczkami innym rozszerzeniem,np.
481
-  <a href="https://addons.mozilla.org/firefox/addon/82">CookieCuller</a>. Jest to
482
-  szczególnie niebezpieczne, gdyż złośliwe węzły wyjściowe mogą fałszować elementy
483
-  dokumentów, które zdają się pochodzić od stron, od których masz ciasteczka (i mogą
484
-  wtedy robić różne rzeczy, jak np. pobrać całą Twoją skrzynkę gmail, nawet jeśli
485
-  w danej chwili nie używałeś gmail ani nie odwiedzałeś żadnych stron google!).
486
-  </li>
487
-
488
-  <li>Nie zapisuj ciasteczek trybu Tora/bez Tora na dysk<br>
489
-
490
-  Te opcje uniemożliwiają Firefoksowi zapisanie jakichkolwiek ciasteczek na dysk
491
-  w  danym trybie Tora. Jeśli pliki jar z ciasteczkami byłyby włączone, istniałyby
492
-  tylko w pamięci i byłyby wyczyszczone w czasie zamykania Firefoksa.
493
-  </li>
494
-
495
-  <li>Wyłącz DOM Storage w czasie używania Tora (ważne)<br>
496
-
497
-  Firefox ostatnio dodał możliwość zapisywania dodatkowych informacji o stanie
498
-  i identyfikatorów w trwałych tabelach, zwanych <a
499
-  href="http://developer.mozilla.org/docs/DOM:Storage">DOM Storage</a>.
500
-  Oczywistym jest, że może to pozbawić Cię anonimowości, jeśli zachowane dane
501
-  mogą być odczytane po zmianie stanu Tora.
502
-  </li>
503
-
504
-  <li>Czyść uwierzytelnione sesje HTTP (zalecane)<br>
505
-
506
-  Dane do autoryzacji HTTP mogą być badane przez węzły wyjściowe i wykorzystane
507
-  zarówno do stwierdzenia, że odwiedzasz pewną stronę wymagając autentyfikacji HTTP,
508
-  jak i do podszywania się pod Ciebie na tej stronie.
509
-  </li>
510
-
511
-  <li>Czyść ciasteczka Tora w czasie wyłączania przeglądarki w trybie Tora/bez Tora<br>
512
-
513
-  Te opcje instalują funkcję uruchamianą przy wyłączaniu przeglądarki do czyszczenia
514
-  ciasteczek trybu Tora/bez Tora w czasie wyłączania przeglądarki. Jest to niezależne
515
-  od Twojego ustawienia Czyść Prywatne Dane i istotnie czyści odpowiednie pliki
516
-  jar z ciasteczkami.
517
-  </li>
518
-
519
-  <li>Zapobiegaj zachowywaniu kart otwartych z Torem w czasie zachowywania sesji (zalecane)<br>
520
-
521
-  Ta opcja sprawia, że mechanizm zachowywania sesji nie zapisze na dysk kart
522
-  otwartych w trybie Tora. Niestety, to też uniemożliwia ponowne otwarcie
523
-  zamkniętych kart. Przyczyną, dla której ta opcja jest zalecana jest to, że po
524
-  padzie programu, Twoja przeglądarka będzie w nieokreślonym stanie Tora i mogłaby
525
-  potencjalnie załadować kilka kart otwartych przed padem w trybie Tora,
526
-  tym razem bez Tora. Następująca opcja jest alternatywnym sposobem ochrony przed tym.
527
-  </li>
528
-
529
-  <li>Przy normalnym uruchomieniu, ustaw tryb na: Tor, Nie-Tor, Stan przy wyłączeniu<br>
530
-
531
-  Ta opcja pozwala na określenie, w którym trybie przeglądarka ma normalnie
532
-  startować: Tor, tryb bez Tora i cokolwiek było w chwili zamykania.
533
-  </li>
534
-
535
-  <li>W czasie odzyskiwania po padzie lub starcie z przywróconej sesji,
536
-  	uruchom w trybie: Tor, Nie-Tor<br>
537
-
538
-  Gdy Firefox pada (zostaje zamknięty z powodu błędu w programie/wyjątku),
539
-  tryb Tora po restarcie jest zazwyczaj całkowicie losowy, i w zależności od
540
-  Twojego wyboru dla powyższej opcji, może załadować kilka kart w niewłaściwym
541
-  trybie. Ta opcja pozwala na określenie, do którego trybu powrócić po padzie.
542
-  </li>
543
-
544
-  <li>Zapobiegaj zachowywaniu kart trybu Tora/bez Tora w czasie zachowywania sesji<br>
545
-
546
-  Te dwie opcje pozwalają kontrolować, co jest zapisywane na dysk przez
547
-  mechanizm zapisywania sesji. Jako że zapisanie sesji służy do automatycznego
548
-  ładowania stron po padzie lub aktualizacji, zalecane jest nie zezwalanie na
549
-  zapis kart trybu Tora na dysk, gdyż po padzie mogą zostać załadowane w trybie
550
-  bez Tora (lub na odwrót, w zależności od ustawienia odzyskiwania po awarii, oczywiście).
551
-  </li>
552
-
553
-  <li>Ustaw przeglądarkę użytkownika w czasie używania Tora (ważne)<br>
554
-
555
-  Maskowanie przeglądarki użytkownika ma na celu sprawienie, by wszyscy użytkownicy
556
-  Firefoksa zdawali się jednakowi. Do udawania tego napisu i obsługi właściwości
557
-  navigator.* została wybrana niedawna wersja Firefox 2.0.0.4 na Windows i będzie ona
558
-  taka sama dla wszystkich wersji Torbuttona do chwili, gdy wystąpią problemy z
559
-  niekompatybilnością. Jednakowość tej wartości jest oczywiście bardzo ważna dla
560
-  anonimowości. Aby ta opcja w pełni działała, użytkownik musi też włączyć opcję
561
-  "Podpinaj się pod niebezpieczny kod Javascript", by wartości navigator.* były
562
-  ustawiane prawidłowo. Przeglądarka nie ustawia niektórych z nich poprzez
563
-  preferencje zmiany przedstawiania się.
564
-  </li>
565
-
566
-  <li>Udawaj przeglądarkę z ustawionym językiem angielskim<br>
567
-
568
-  Ta opcja sprawia, że Firefox wysyła takie nagłówki HTTP, jakby był angielską
569
-  przeglądarką. Przydatne dla użytkowników z innych krajów.
570
-  </li>
571
-
572
-  <li>Nie wysyłaj odnośnika zwrotnego w czasie używania Tora<br>
573 140
 
574
-  Ta opcja wyłącza nagłówek Referrer (adres poprzedniej strony), uniemożliwiając
575
-  stronom dowiedzenie się, skąd do nich trafiłeś/aś. To jednak może przeszkadzać
576
-  niektórym stronom w działaniu. W szczególności, serwis <a
577
-  href="http://www.digg.com">Digg</a> zdaje się nie działać z tej przyczyny.
578
-  Docelowo powinna być dostępna mniej inwazyjna i bardziej efektywna wersja tej opcji.
579
-  W międzyczasie, <a
580
-  href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> dostarcza tej
581
-  funkcjonalności poprzez domyślną opcję <b>Forge</b>.
582
-  </li>
583
-</ul>
584 141
 
585 142
     </div><!-- #main -->
586 143
 
... ...
@@ -0,0 +1,297 @@
1
+## translation metadata
2
+# Based-On-Revision: 16269
3
+# Translation-Priority: 3-low
4
+# Last-Translator: bogdandr_at_op . pl
5
+
6
+#include "head.wmi" TITLE="Opcje Torbuttona" CHARSET="UTF-8"
7
+
8
+<div class="main-column">
9
+
10
+<!-- PUT CONTENT AFTER THIS TAG -->
11
+
12
+<h2>Opcje Torbuttona</h2>
13
+<hr />
14
+
15
+<p>Gałąź rozwojowa Torbuttona dodaje wiele nowych opcji bezpieczeństwa do
16
+ochrony Twojej anonimowości przed wszystkimi głównymi zagrożeniami, o których
17
+autorzy wiedzą. Ustawienia domyślne powinny być dobre dla większości ludzi,
18
+ale jeśli jesteś osobą lubiąca mieć wszystko dopasowane lub wolisz wynieść
19
+jakieś opcje do bardziej elastycznych rozszerzeń, oto jest pełna lista.
20
+(W idealnym świecie, te opisy powinny być opisami w samym rozszerzeniu, ale
21
+błędy Firefoksa numer <a
22
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> i <a
23
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223">218223</a> w tej chwili
24
+to uniemożliwiają).</p>
25
+
26
+<ul>
27
+ <li>Wyłącz wtyczki w czasie używania Tora (ważne)<br>
28
+
29
+  Ta opcja jest kluczowa dla bezpieczeństwa Tora. Wtyczki przeprowadzają własne
30
+  operacje sieciowe niezależne od przeglądarki, a wiele wtyczek tylko częściowo
31
+  podporządkowuje się nawet własnym ustawieniom proxy.
32
+  </li>
33
+
34
+  <li>Izoluj zawartość dynamiczną do stanu Tora (ważne)<br>
35
+
36
+  Kolejna ważna opcja, to ustawienie powoduje, że rozszerzenie wyłącza Javascript
37
+  na kartach wczytywanych w innym stanie Tora niż obecny, by zapobiec opóźnionym
38
+  pobieraniom wstrzykniętych adresów zawierających unikalne identyfikatory, oraz
39
+  by zapobiec odkryciu Twojego adres IP za pomocą znaczników meta-refresh, gdy
40
+  wyłączasz Tora. Zapobiega to także wszystkim transferom z kart załadowanym
41
+  w innym stanie Tora. To służy blokowaniu dynamicznej, nie-Javascriptowej
42
+  zawartości, takiej jak okienka wyskakujące CSS, przed odkryciem Twojego IP,
43
+  jeśli wyłączysz Tora.
44
+  </li>
45
+
46
+  <li>Podpinaj się pod niebezpieczny kod Javascript (ważne)<br>
47
+
48
+  To ustawienie włącza kod podpinania się pod Javascript. Do stron wstrzykiwany jest
49
+  kod Javascript, by podpiąć się pod obiekt Date, by zamaskować Twoją strefę czasową,
50
+  oraz by podpiąć się pod obiekt navigator, by zamaskować system operacyjny oraz
51
+  przeglądarkę, co nie jest robione przez standardowe ustawienia Firefoksa
52
+  odnośnie wysyłanych informacji o przeglądarce.
53
+  </li>
54
+
55
+  <li>Zmień rozmiar okna do wielokrotności 50px w czasie przełączania Tora (zalecane)<br>
56
+
57
+  By zmniejszyć ilość dostępnych informacji o stanie pozwalających na unikalne
58
+  rozpoznawanie użytkowników, ta opcja sprawia, że okna zmieniają rozmiar do
59
+  wielokrotności 50 pikseli z każdej strony, gdy Tor jest włączony i strony są załadowane.
60
+  </li>
61
+
62
+  <li>Wyłącz aktualizacje w czasie używania Tora (zalecane)<br>
63
+
64
+  Pod Firefoksem 2 wielu autorów rozszerzeń nie aktualizowało swoich rozszerzeń ze
65
+  stron z SSL. Możliwe jest, że złośliwe węzły Tora przechwytują te rozszerzenia i
66
+  zastępują je złośliwymi lub dodają złośliwy kod do istniejących rozszerzeń.
67
+  Jako że Firefox 3 wymusza szyfrowane lub autentyfikowane aktualizacje, to ustawienie
68
+  nie jest już tak ważne, jak to było kiedyś (mimo iż aktualizacje wysyłają informacje
69
+  o posiadanych rozszerzeniach, jest to raczej rzadkie).
70
+  </li>
71
+
72
+  <li>Wyłącz podpowiedzi wyszukiwania w czasie używania Tora (zalecane)<br>
73
+
74
+  To opcjonalne ustawienie zarządza tym, czy dostaje się sugestie wyszukiwania
75
+  od Google w czasie używania Tora. Jako że przy sugestiach nie są przesyłane
76
+  ciasteczka, jest to raczej niezłośliwe zachowanie.
77
+  </li>
78
+
79
+  <li>Blokuj dostęp do sieci z URLi file:// w trybie z Torem/bez Tora (zalecane)<br>
80
+
81
+  Te ustawienia zapobiegają wysyłaniu lokalnych plików przez lokalne
82
+  dokumenty HTML do dowolnych stron <a href="http://www.gnucitizen.org/blog/content-disposition-hacking/"
83
+  >pod Firefoksem 2</a>. Jako że węzły wyjściowe mogą umieszczać nagłówki
84
+  zmuszające przeglądarkę do zachowania lokalnie dowolnych stron (jak również
85
+  wstrzykiwać skrypty do dowolnych plików HTML zachowywanych na dysku w czasie
86
+  używania Tora), pozostawienie tej opcji włączonej jest raczej dobrym pomysłem.
87
+  </li>
88
+
89
+  <li>Zamknij wszystkie karty i okna trybu z Torem/bez Tora w czasie przełączania Tora (opcjonalne)<br>
90
+
91
+  Te dwie opcje pozwalają lepiej upewnić się, że po wyłączeniu Tora strony naprawdę
92
+  zniknęły i nie mogą wykonywać żadnej dodatkowej aktywności sieciowej. W chwili obecnej
93
+  nie ma żadnego znanego sposobu na to, by strony mogły dalej coś robić po przełączeniu,
94
+  ale te opcje istnieją jako środek wspierający w razie odkrycia błędu. Mogą też służyć
95
+  jako przydatny "Przycisk szefa" do szybkiego czyszczenia całego przeglądania z Torem
96
+  z ekranu.
97
+  </li>
98
+
99
+  <li>Izoluj dostęp do nawigacji historii do stanu Tora (ważne)<br>
100
+
101
+  Ta opcja uniemożliwia zarówno Javascriptowi jak i przypadkowym kliknięciom
102
+  użytkownika otwarcie stron pobranych w innym stanie Tora niż bieżący. Jako że to może
103
+  być wykorzystane do skojarzenia działalności w stanie Tora z działalnością bez Tora
104
+  i w związku z tym umożliwić ustalenie Twojego adresu IP, opcja ta zaznaczona jest
105
+  jako ważna.
106
+  </li>
107
+
108
+  <li>Blokuj odczyt historii w czasie używania Tora (ważne)<br>
109
+
110
+  Opierając się na kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina
111
+  Jacksona</a>, gdy ta opcja jet włączona i Tor jest używany, opcja ta uniemożliwia
112
+  silnikowi renderującemu dowiedzenie się, czy pewne linki były odwiedzone. Ten mechanizm
113
+  pokonuje wszystkie ataki odkrycia historii opierające się na dokumencie, w tym
114
+  ataki z wykorzystaniem tylko CSS.
115
+  </li>
116
+
117
+  <li>Blokuj odczyt historii, gdy Tor nie jest używany (opcjonalne)<br>
118
+
119
+  Ta opcja robi to samo, ale w trybie z wyłączonym Torem.
120
+  </li>
121
+
122
+  <li>Blokuj zapis do historii w czasie używania Tora (zalecane)<br>
123
+
124
+  Ta opcja uniemożliwia silnikowi renderującemu zapisywanie odwiedzonych adresów
125
+  i wyłącza historię menadżera pobieranie. Jeśli umożliwisz zapis historii Tora,
126
+  zaleca się wyłączenie odczytu historii w trybie bez Tora, gdyż złośliwe strony,
127
+  które odwiedzasz, mogą przeszukiwać Twoją historię w poszukiwaniu adresów .onion
128
+  i innych zapisów historii z trybu Tora (jak na przykład zapytania do Google).
129
+  </li>
130
+
131
+  <li>Blokuj zapis do historii, gdy Tor nie jest używany (opcjonalne)<br>
132
+
133
+  Ta opcja wyłącza zapisywanie jakichkolwiek informacji do historii w trybie bez Tora.
134
+  </li>
135
+
136
+  <li>Czyść historię w czasie przełączania Tora (opcjonalne)<br>
137
+
138
+  To jest alternatywna opcja do używania zamiast (lub oprócz) blokowania zapisów i
139
+  odczytów z historii.
140
+  </li>
141
+
142
+  <li>Blokuj zachowywanie haseł i formularzy w trybie Tora/bez Tora<br>
143
+
144
+  Te opcje zarządzają tym, czy przeglądarka zapisuje Twoje hasła i zapytania
145
+  wyszukiwania na dysk w danym stanie Tora.
146
+  </li>
147
+
148
+  <li>Blokuj pamięć podręczną na dysku w czasie używania Tora i czyść całą pamięć
149
+  	podręczną w czasie przełączania Tora<br>
150
+
151
+  Jako że pamięć podręczna przeglądarki może być użyta do zachowania unikalnych
152
+  identyfikatorów, nie może ona przetrwać między sesjami Tora. Ta opcja sprawia, że
153
+  pamięć podręczna w pamięci komputera jest aktywna w czasie używania Tora ze
154
+  względów wydajności, ale blokuje dostęp do dysku w celach zapisania tam pamięci
155
+  podręcznej.
156
+  </li>
157
+
158
+  <li>Blokuj pamięć podręczną na dysku i w pamięci w czasie używania Tora<br>
159
+
160
+  Ta opcja całkowicie blokuje pamięć podręczną w czasie używania Tora, ale
161
+  zostawia ją dla trybu bez Tora.
162
+  </li>
163
+
164
+  <li>Czyść ciasteczka w czasie przełączania Tora<br>
165
+
166
+  Całkowicie czyści wszystkie ciasteczka w czasie przełączania Tora.
167
+  </li>
168
+
169
+  <li>Zachowuj ciasteczka z trybu bez Tora w chronionym pliku jar<br>
170
+
171
+  Ta opcja zachowuje Twoje trwałe ciasteczka trybu bez Tora w specjalnym pliku
172
+  jar, w razie gdyby była potrzeba zachowania jakichkolwiek ciasteczek. Oparta na
173
+  kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina Jacksona</a>.
174
+  Jest zgodna z innymi rozszerzeniami, których używasz do zarządzania ciasteczkami trybu
175
+  bez Tora. Twoje ciasteczka Tora będą oczywiście czyszczone w czasie przełączania Tora.
176
+  </li>
177
+
178
+  <li>Przechowuj zarówno ciasteczka trybu Tor i trybu bez Tora w chronionym pliku jar (niebezpieczne)<br>
179
+
180
+  Ta opcja przechowuje Twoje trwałe ciasteczka trybu Tora i trybu bez Tora
181
+  w oddzielnych plikach jar z ciasteczkami. Dłuższe przechowywanie ciasteczek
182
+  trybu Tora jest złym pomysłem, jako że mogą być one pobrane przez węzły
183
+  wyjściowe, które wstrzykują fałszywe formularze do czysto tekstowych stron,
184
+  które pobierasz.
185
+  </li>
186
+
187
+  <li>Będę ręcznie zarządzał swoimi ciasteczkami (niebezpieczne)<br>
188
+
189
+  Ta opcja pozwala Ci na zarządzanie swoimi ciasteczkami innym rozszerzeniem,np.
190
+  <a href="https://addons.mozilla.org/firefox/addon/82">CookieCuller</a>. Jest to
191
+  szczególnie niebezpieczne, gdyż złośliwe węzły wyjściowe mogą fałszować elementy
192
+  dokumentów, które zdają się pochodzić od stron, od których masz ciasteczka (i mogą
193
+  wtedy robić różne rzeczy, jak np. pobrać całą Twoją skrzynkę gmail, nawet jeśli
194
+  w danej chwili nie używałeś gmail ani nie odwiedzałeś żadnych stron google!).
195
+  </li>
196
+
197
+  <li>Nie zapisuj ciasteczek trybu Tora/bez Tora na dysk<br>
198
+
199
+  Te opcje uniemożliwiają Firefoksowi zapisanie jakichkolwiek ciasteczek na dysk
200
+  w  danym trybie Tora. Jeśli pliki jar z ciasteczkami byłyby włączone, istniałyby
201
+  tylko w pamięci i byłyby wyczyszczone w czasie zamykania Firefoksa.
202
+  </li>
203
+
204
+  <li>Wyłącz DOM Storage w czasie używania Tora (ważne)<br>
205
+
206
+  Firefox ostatnio dodał możliwość zapisywania dodatkowych informacji o stanie
207
+  i identyfikatorów w trwałych tabelach, zwanych <a
208
+  href="http://developer.mozilla.org/docs/DOM:Storage">DOM Storage</a>.
209
+  Oczywistym jest, że może to pozbawić Cię anonimowości, jeśli zachowane dane
210
+  mogą być odczytane po zmianie stanu Tora.
211
+  </li>
212
+
213
+  <li>Czyść uwierzytelnione sesje HTTP (zalecane)<br>
214
+
215
+  Dane do autoryzacji HTTP mogą być badane przez węzły wyjściowe i wykorzystane
216
+  zarówno do stwierdzenia, że odwiedzasz pewną stronę wymagając autentyfikacji HTTP,
217
+  jak i do podszywania się pod Ciebie na tej stronie.
218
+  </li>
219
+
220
+  <li>Czyść ciasteczka Tora w czasie wyłączania przeglądarki w trybie Tora/bez Tora<br>
221
+
222
+  Te opcje instalują funkcję uruchamianą przy wyłączaniu przeglądarki do czyszczenia
223
+  ciasteczek trybu Tora/bez Tora w czasie wyłączania przeglądarki. Jest to niezależne
224
+  od Twojego ustawienia Czyść Prywatne Dane i istotnie czyści odpowiednie pliki
225
+  jar z ciasteczkami.
226
+  </li>
227
+
228
+  <li>Zapobiegaj zachowywaniu kart otwartych z Torem w czasie zachowywania sesji (zalecane)<br>
229
+
230
+  Ta opcja sprawia, że mechanizm zachowywania sesji nie zapisze na dysk kart
231
+  otwartych w trybie Tora. Niestety, to też uniemożliwia ponowne otwarcie
232
+  zamkniętych kart. Przyczyną, dla której ta opcja jest zalecana jest to, że po
233
+  padzie programu, Twoja przeglądarka będzie w nieokreślonym stanie Tora i mogłaby
234
+  potencjalnie załadować kilka kart otwartych przed padem w trybie Tora,
235
+  tym razem bez Tora. Następująca opcja jest alternatywnym sposobem ochrony przed tym.
236
+  </li>
237
+
238
+  <li>Przy normalnym uruchomieniu, ustaw tryb na: Tor, Nie-Tor, Stan przy wyłączeniu<br>
239
+
240
+  Ta opcja pozwala na określenie, w którym trybie przeglądarka ma normalnie
241
+  startować: Tor, tryb bez Tora i cokolwiek było w chwili zamykania.
242
+  </li>
243
+
244
+  <li>W czasie odzyskiwania po padzie lub starcie z przywróconej sesji,
245
+  	uruchom w trybie: Tor, Nie-Tor<br>
246
+
247
+  Gdy Firefox pada (zostaje zamknięty z powodu błędu w programie/wyjątku),
248
+  tryb Tora po restarcie jest zazwyczaj całkowicie losowy, i w zależności od
249
+  Twojego wyboru dla powyższej opcji, może załadować kilka kart w niewłaściwym
250
+  trybie. Ta opcja pozwala na określenie, do którego trybu powrócić po padzie.
251
+  </li>
252
+
253
+  <li>Zapobiegaj zachowywaniu kart trybu Tora/bez Tora w czasie zachowywania sesji<br>
254
+
255
+  Te dwie opcje pozwalają kontrolować, co jest zapisywane na dysk przez
256
+  mechanizm zapisywania sesji. Jako że zapisanie sesji służy do automatycznego
257
+  ładowania stron po padzie lub aktualizacji, zalecane jest nie zezwalanie na
258
+  zapis kart trybu Tora na dysk, gdyż po padzie mogą zostać załadowane w trybie
259
+  bez Tora (lub na odwrót, w zależności od ustawienia odzyskiwania po awarii, oczywiście).
260
+  </li>
261
+
262
+  <li>Ustaw przeglądarkę użytkownika w czasie używania Tora (ważne)<br>
263
+
264
+  Maskowanie przeglądarki użytkownika ma na celu sprawienie, by wszyscy użytkownicy
265
+  Firefoksa zdawali się jednakowi. Do udawania tego napisu i obsługi właściwości
266
+  navigator.* została wybrana niedawna wersja Firefox 2.0.0.4 na Windows i będzie ona
267
+  taka sama dla wszystkich wersji Torbuttona do chwili, gdy wystąpią problemy z
268
+  niekompatybilnością. Jednakowość tej wartości jest oczywiście bardzo ważna dla
269
+  anonimowości. Aby ta opcja w pełni działała, użytkownik musi też włączyć opcję
270
+  "Podpinaj się pod niebezpieczny kod Javascript", by wartości navigator.* były
271
+  ustawiane prawidłowo. Przeglądarka nie ustawia niektórych z nich poprzez
272
+  preferencje zmiany przedstawiania się.
273
+  </li>
274
+
275
+  <li>Udawaj przeglądarkę z ustawionym językiem angielskim<br>
276
+
277
+  Ta opcja sprawia, że Firefox wysyła takie nagłówki HTTP, jakby był angielską
278
+  przeglądarką. Przydatne dla użytkowników z innych krajów.
279
+  </li>
280
+
281
+  <li>Nie wysyłaj odnośnika zwrotnego w czasie używania Tora<br>
282
+
283
+  Ta opcja wyłącza nagłówek Referrer (adres poprzedniej strony), uniemożliwiając
284
+  stronom dowiedzenie się, skąd do nich trafiłeś/aś. To jednak może przeszkadzać
285
+  niektórym stronom w działaniu. W szczególności, serwis <a
286
+  href="http://www.digg.com">Digg</a> zdaje się nie działać z tej przyczyny.
287
+  Docelowo powinna być dostępna mniej inwazyjna i bardziej efektywna wersja tej opcji.
288
+  W międzyczasie, <a
289
+  href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> dostarcza tej
290
+  funkcjonalności poprzez domyślną opcję <b>Forge</b>.
291
+  </li>
292
+</ul>
293
+
294
+    </div><!-- #main -->
295
+
296
+#include <foot.wmi>
297
+
0 298