[or-cvs] r16306: Mainetance/polish translation update. (in website/trunk: pl torbutton/pl)
bogdro at seul.org
bogdro at seul.org
Thu Jul 31 16:50:50 UTC 2008
Author: bogdro
Date: 2008-07-31 12:50:50 -0400 (Thu, 31 Jul 2008)
New Revision: 16306
Added:
website/trunk/torbutton/pl/faq.wml
website/trunk/torbutton/pl/options.wml
Modified:
website/trunk/pl/documentation.wml
website/trunk/torbutton/pl/index.wml
Log:
Mainetance/polish translation update.
Modified: website/trunk/pl/documentation.wml
===================================================================
--- website/trunk/pl/documentation.wml 2008-07-31 14:58:49 UTC (rev 16305)
+++ website/trunk/pl/documentation.wml 2008-07-31 16:50:50 UTC (rev 16306)
@@ -1,5 +1,5 @@
## translation metadata
-# Based-On-Revision: 15123
+# Based-On-Revision: części do
# Translation-Priority: 2-medium
# Last-Translator: bogdandr_at_op . pl
@@ -253,7 +253,7 @@
<li><a href="https://svn.torproject.org/svn/tor/trunk">Przeglądaj bezpośrednio drzewo
katalogów kodu źródłowego</a></li>
<li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/tor/?root=Tor">ViewCVS</a></li>
- <li>anonimowy dostęp do <a href="http://subversion.tigris.org/">subversion</a>:
+ <li>dostęp do <a href="http://subversion.tigris.org/">subversion</a>:
<ul>
<li>Stwórz nowy katalog i przejdź do niego.</li>
<li><kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/trunk tor</kbd></li>
Added: website/trunk/torbutton/pl/faq.wml
===================================================================
--- website/trunk/torbutton/pl/faq.wml (rev 0)
+++ website/trunk/torbutton/pl/faq.wml 2008-07-31 16:50:50 UTC (rev 16306)
@@ -0,0 +1,209 @@
+## translation metadata
+# Based-On-Revision: 16271
+# Translation-Priority: 3-low
+# Last-Translator: bogdandr_at_op . pl
+
+#include "head.wmi" TITLE="Torbutton: Najczęściej zadawane pytania" CHARSET="UTF-8"
+
+<div class="main-column">
+
+<!-- PUT CONTENT AFTER THIS TAG -->
+
+<h2>Torbutton: Najczęściej zadawane pytania</h2>
+<hr />
+
+<strong>Gdy przełączam Tora, moje strony używające javascriptu przestają działać. Dlaczego?</strong>
+
+<p>
+Javascript może robić takie rzeczy jak czekanie aż wyłączysz Tora, zanim połączy się
+ze swoją stroną źródłową, tym samym odkrywając Twój adres IP. W związku z tym, Torbutton
+musi wyłączyć Javascript, znaczniki Meta-Refresh i niektóre zachowania CSS, gdy zmieni
+się stan Tora na inny niż ten, który był użyty do załadowania strony. Wszystkie te cechy
+zostają ponownie włączone, gdy Torbutton wraca do stanu, w którym był w czasie ładowania
+strony, ale w niektórych przypadkach (zwłaszcza z Javascriptem i CSS) nie jest
+możliwe całkowite cofnięcie się z powstałych błędów i strona pozostaje zepsuta.
+Niestety, jedyną rzeczą, jaką możesz zrobić (i dalej obronić się przed ujawnieniem
+swojego adresu IP), jest przeładowanie strony po przełączeniu Tora lub wykonanie całej
+pracy przed zmianą stanu Tora.
+</p>
+
+<strong>Nie mogę klikać na linki lub przeładować strony po przełączeniu Tora. Dlaczego?</strong>
+
+<p>
+W związku z <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737">błędem Firefoksa
+numer 409737</a>, strony dalej mogą otwierać okienka wyskakujące i wykonywać przekierowania
+Javascript oraz mieć dostęp do historii po zmianie stanu Tora. Te okienka i przekierowania
+mogą być blokowane, ale niestety nie można ich odróżnić od normalnych działań użytkownika
+z taką stroną (takich jak kliknie na linki, otwieranie ich w nowych kartach/oknach, czy
+używanie przycisków historii), więc te są też blokowane, jako skutek uboczny. Po naprawie
+tego błędu w Firefoksie, ten stopień izolacji stanie się opcjonalny (dla ludzi, którzy nie chcą
+przypadkowo klikać na linki i przekazywać informacji poprzez adres zwrotny). Sposobem na
+obejście tego jest kliknięcie prawym klawiszem na link i otwarcie go w nowej karcie lub oknie.
+Karta lub okno nie załadują automatycznie strony, ale można nacisnąć Enter w pasku adresu
+i strona zacznie się ładować. Naciśnięcie Entera w pasku adresu przeładuje stronę, bez
+klikania w przycisk odświeżenia.
+</p>
+
+<strong>Nie mogę oglądać filmów na youtube i innych stronach opartych na flashu. Dlaczego?</strong>
+
+<p>
+
+Wtyczki to pliki binarne uruchamiane w Firefoksie, mogą przeprowadzać dowolne działania
+na Twoim komputerze, łącznie z, lecz nie ograniczając się do: <a
+href="http://www.metasploit.com/research/projects/decloak/">nie brania
+pod uwagę ustawień proxy</a>, sprawdzania Twojego <a
+href="http://forums.sun.com/thread.jspa?threadID=5162138&messageID=9618376">lokalnego
+adresu IP</a>, i <a
+href="http://epic.org/privacy/cookies/flash.html">zapisywania własnych
+ciasteczek</a>. Jest możliwe skorzystanie z LiveCD lub rozwiązania opartego na VMWare,
+takiego jak
+<a href="http://anonymityanywhere.com/incognito/">Incognito</a>, które tworzy
+bezpieczne, przezroczyste proxy, by chronić Cię przed omijaniem proxy, lecz
+problemy związane z lokalnym adresem IP i ciasteczkami Flash potencjalnie pozostają groźne.
+
+</p>
+
+<strong>Torbutton zdaje się robić wiele rzeczy, ale część z nich mi przeszkadza.
+Nie mogę po prostu używać starej wersji?</strong>
+
+<p>
+
+<b>Nie.</b> Korzystanie ze starej wersji lub innego rozszerzenia do zmiany proxy
+(łącznie z FoxyProxy -- patrz niżej) jest mocno niezalecane. Na prawdę. Używanie
+samego innego rozszerzenia jest o tyle niebezpieczne, że nie tylko tracisz swój
+czas, ale także się narażasz. Po prostu nie używaj Tora i będziesz mieć takie
+samo (lub lepsze!) zabezpieczenie. By dowiedzieć się więcej o typach ataków,
+na jakie może Cię narazić "domowe" rozwiązanie, przeczytaj <a
+href="https://www.torproject.org/torbutton/design/#adversary">The Torbutton
+Adversary Model (Model Napastnika)</a>, a w szczególności podrozdział
+<b>Adversary Capabilities - Attacks (Możliwości napastnika - Ataki)</b>.
+Jeśli są jakieś określone zachowania Torbuttona, które Ci się nie podobają, wypełnij
+zgłoszenie na <a
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5">stronie
+zgłaszania błędów.</a> Większość cech Torbuttona zapewniających bezpieczeństwo można
+wyłączyć poprzez jego preferencje, jeśli zdaje Ci się, że masz własne zabezpieczenia
+na te przypadki.
+
+</p>
+
+<strong>Moja przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa dobrze!</strong>
+
+<p>
+Spróbuj wyłączyć Tora klikając na przycisk, po czym otwórz nowe okno. Jeśli to nie pomoże,
+otwórz preferencje i kliknij 'Restore Defaults' ("Przywróć ustawienia domyślne"). To
+powinno zresetować rozszerzenie i Firefoksa do znanej działającej konfiguracji.
+Jeśli umiesz powtórzyć ten problem, podaj szczegóły na <a
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5">stronie
+śledzenia błędów</a>.
+</p>
+
+<strong>Których rozszerzeń do Firefoksa powinno się unikać?</strong>
+
+<p>
+To jest trudne pytanie. Rozszerzeń Firefoksa są tysiące, stworzenie pełnej listy
+tych, które zagrażają anonimowości, jest prawie niemożliwe. Jednakże, oto kilka
+przykładów, które powinny dać Ci pojęcie co do tego, jakie zachowania są niebezpieczne.
+</p>
+
+<ol>
+ <li>StumbleUpon, itp.<br>
+ Te rozszerzenia wysyłają mnóstwo informacji o stronach, które odwiedzasz, do serwerów
+ stumbleupon i łączą te informacje z unikalnym identyfikatorem. To jest oczywiście
+ straszne dla anonimowości. Ogólnie mówiąc, jakiekolwiek rozszerzenie wymagające
+ rejestracji, a nawet rozszerzenia dostarczające informacji o odwiedzanych stronach
+ powinny być uznane za podejrzane.
+ </li>
+
+ <li>FoxyProxy<br>
+
+ Podczas gdy w teorii FoxyProxy jest niezłym pomysłem, to w praktyce nie można go
+ skonfigurować bezpiecznie do Tora bez Torbuttona. Jak we wszystkich innych
+ rozszerzeniach proxy, głównymi zagrożeniami są <a
+ href="http://www.metasploit.com/research/projects/decloak/">wyciek wtyczek</a>
+ i <a href="http://ha.ckers.org/weird/CSS-history.cgi">odkrycie historii</a>,
+ zaraz za nimi są kradzieże ciasteczek przez węzły wyjściowe i śledzenie przez
+ serwery z reklamami (przeczytaj <a href="design/index.html#adversary">Torbutton Adversary
+ Model</a>, by poznać szczegóły). Lecz nawet z zainstalowanym i zawsze włączonym
+ Torbuttonem, ciągle bardzo trudno (lecz nie jest to niemożliwe) jest bezpiecznie
+ skonfigurować FoxyProxy. Jako że tryb wzorców (Patterns) w FoxyProxy odnosi się
+ tylko do specyficznych adresów, a nie do całej karty, ustawienie FoxyProxy tak, by
+ tylko niektóre strony były odwiedzane przez Tora, dalej pozwala napastnikom na
+ poznanie Twojego prawdziwego IP. Co gorsza, jeśli te strony używają usług logowania
+ na innych stronach jak Google Analytics, możesz wylądować w ich logach ze swoim
+ prawdziwym adresem IP. Złośliwe węzły wyjściowe też mogą współpracować ze stronami,
+ by wklejać obrazki do stron nie filtrowanych. Ustawienie FoxyProxy tak, by tylko
+ część adresów wysyła nie przez Tora jest znacznie łatwiejsze, ale trzeba być ostrożnym
+ z filtrami, na które się pozwala. Na przykład ustawienie czegoś tak prostego jak
+ *google*, by szło nie przez Tora dalej będzie powodować, że znajdziesz się we
+ wszystkich logach wszystkich stron używających Google Analytics! Przeczytaj
+ <a href="http://foxyproxy.mozdev.org/faq.html#privacy-01">to
+ pytanie</a> na FAQ FoxyProxy dla dalszych szczegółów.
+ </li>
+
+ <li>NoScript<br>
+ Torbutton w chwili obecnej łagodzi wszystkie znane problemy anonimowości związane
+ z Javascriptem. Wyłączanie Javascriptu tylko dla niektórych stron może kusić, że
+ posiada się lepszą ochronę, ale znacznie lepsze jest podejście wszystko-albo-nic.
+ NoScript jest za bardzo skomplikowany i posiada wiele subtelności mogących
+ zaskoczyć nawet zaawansowanych użytkowników. Na przykład, addons.mozilla.org
+ weryfikuje integralność rozszerzenia używając Javascriptu przez HTTPS, ale
+ pobiera je połączeniem jawnym. Nie dodanie tego do listy oznacza efektywnie, że
+ pobierasz niezweryfikowane rozszerzenia. Co gorsza, używanie NoScript może
+ wyłączyć ochronę dawaną przez Torbutton poprzez Javascript, lecz w dalszym
+ ciągu pozwoli złośliwym węzłom wyjściowym na pozbawienie Cie anonimowości
+ poprzez domyślną listę stron z pozwoleniem (za które mogą się podszyć, by dodać
+ jaki tylko skrypt zechcą).
+ </li>
+
+</ol>
+
+<strong>Które rozszerzenia do Firefoksa polecacie?</strong>
+<ol>
+ <li><a href="https://addons.mozilla.org/firefox/addon/953">RefControl</a><br>
+ Wspomniane wcześniej, to rozszerzenie pozwala na lepszą kontrolę adresów zwrotnych
+ niż Torbutton w tej chwili. Powinno psuć mniej stron niż kontrola adresu zwrotnego
+ w Torbuttonie.
+ </li>
+ <li><a href="https://addons.mozilla.org/firefox/addon/1474">SafeCache</a><br>
+ Jeśli dużo używasz Tora i rzadko go wyłączasz, prawodpodobnie przyda Ci się to
+ rozszerzenie, by zminimalizować możliwości stron internetowych odnośnie przechowywania
+ długotrwałych identyfikatorów w pamięci podręcznej. To rozszerzenie stosuje polityki
+ adresu pochodzenia w pamięci podręcznej, więc elementy są z niej pobierane tylko jeśli są
+ pobierane z dokumentu w tej samej strefie pochodzenia jak element w pamięci podręcznej.
+ </li>
+</ol>
+
+<strong>Czy sa jeszcze jakieś sprawy, o których powinno się wiedzieć?</strong>
+
+<p>
+W chwili obecnej jest jeden niepoprawiony błąd bezpieczeństwa w Torbuttonie:
+jest możliwe odmaskowanie funkcji owijających obiekt Date tak, by zdradziły twoją
+strefę czasową w Firefoksie 2, a kod maskujący strefę czasową w ogóle nie działa w
+Firefoksie 3. Współpracujemy z ludźmi od Firefoksa, by naprawić jeden z błędów <a
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">399274</a> lub
+<a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">419598</a>,
+co naprawiłoby ten problem. W międzyczasie, można ustawić zmienną środowiskową
+<b>TZ</b> na wartość <b>UTC</b>, by przeglądarka używała czasu UTC jako strefy
+czasowej. Pod Linuksem możesz dodać <b>export TZ=UTC</b> do skryptu /usr/bin/firefox
+lub zrobić to samo w systemowym pliku bashrc. Pod Windowsem można jedną ze <a
+href="http://support.microsoft.com/kb/310519">Zmiennych Środowiskowych
+Użytkownika lub Systemu</a> na TZ korzystając z właściwości Mojego Komputera. Pod
+MacOS, sytuacja jest
+<a
+href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH"
+>znacznie bardziej skomplikowana</a>, niestety.
+</p>
+
+<p>
+Ponadto, czytniki RSS takie jak Firefox Livemarks mogą przeprowadzać
+okresowe pobierania. W związku z <a
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=436250">błędem Firefoksa
+436250</a>, nie ma sposobu na wyłączenie tego pobierania w trybie Tora. To może być
+problem, jeśli posiada się dużo własnych adresów kanałów informacyjnych, które mogą
+przekazywać informacje o Twojej tożsamości.
+</p>
+
+ </div><!-- #main -->
+
+#include <foot.wmi>
+
Modified: website/trunk/torbutton/pl/index.wml
===================================================================
--- website/trunk/torbutton/pl/index.wml 2008-07-31 14:58:49 UTC (rev 16305)
+++ website/trunk/torbutton/pl/index.wml 2008-07-31 16:50:50 UTC (rev 16306)
@@ -1,5 +1,5 @@
## translation metadata
-# Based-On-Revision: 16239
+# Based-On-Revision: 16271
# Translation-Priority: 3-low
# Last-Translator: bogdandr_at_op . pl
@@ -82,12 +82,11 @@
</script>
<h2>Torbutton</h2>
-<hr>
+<hr />
<strong>Bieżąca wersja:</strong><version-torbutton><br/>
<br/>
<strong>Autorzy:</strong> Scott Squires & Mike Perry<br/>
-<strong>Email:</strong> squires at freehaven dot net, mikeperry (o) fscked/org<br/>
<br/>
<strong>Instalacja:</strong>
<a href="http://www.torproject.org/torbutton/torbutton-current.xpi"
@@ -106,19 +105,17 @@
<a href="/jsreq.html" title="Ref: 14938 (googleCA)"
onClick="addOpenSearch('googleuk_web','png','General','14445','g');return false">Google UK</a>.
<br/>
-<!--
-<strong>Instalacja:</strong> <a href="torbutton-1.0.4.xpi">torbutton-1.0.4.xpi</a><br/>
--->
<strong>Kod źródłowy:</strong> Możesz <a
href="https://svn.torproject.org/svn/torbutton/trunk/">przeglądać
repozytorium</a> lub po prostu rozpakować plik xpi.
<br/>
<strong>Zgłaszanie błędów:</strong> <a href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5">Torproject flyspray</a><br/>
-<strong>Dokumenty:</strong> <b>[</b> <a href="#FAQ">FAQ</a> <b>|</b>
+<strong>Dokumenty:</strong> <b>[</b> <a href="<page torbutton/faq>">FAQ</a> <b>|</b>
<a href="https://svn.torproject.org/svn/torbutton/trunk/src/CHANGELOG">zmiany</a> <b>|</b>
<a href="https://svn.torproject.org/svn/torbutton/trunk/src/LICENCE">licencja</a> <b>|</b>
<a href="https://svn.torproject.org/svn/torbutton/trunk/src/CREDITS">podziękowania</a> <b>]</b><br/>
-<h2>Opis</h2>
+
+<br />
<p>
Torbutton jest 1-kliknięciowym sposobem dla użytkowników Firefoksa na włączanie lub
wyłączanie tego, czy przeglądarka korzysta z <a href="<page index>">Tora</a>.
@@ -126,462 +123,22 @@
lub "Tor wyłączony" (na czerwono). Użytkownik może kliknąć na panel, by zmienić status.
Jeśli użytkownik (lub jakieś inne rozszerzenie) zmieni ustawienia proxy, zmiana ta
jest automatycznie odzwierciedlana na pasku stanu.
-</p><p>
+</p>
+<p>
+By Cię chronić, Torbutton wyłącza wiele rodzajów aktywnej zawartości. Możesz dowiedzieć
+się więcej z <a href="<page torbutton/faq>">Torbutton FAQ</a>,
+lub poczytać o szczegółach na liście <a href="<page torbutton/options>">opcji
+Torbuttona</a>.
+</p>
+<p>
Niektórzy użytkownicy mogą woleć przycisk na pasku narzędziowym zamiast panelu na pasku
stanu. Taki przycisk jest załączony, dodać go można klikając prawym klawiszem na
żądany pasek, wybierając "Dostosuj..." i przeciągając ikonkę Torbutton na pasek narzędziowy.
Jest opcja w preferencjach pozwalająca na ukrycie panelu na pasku stanu
(Narzędzia->Rozszerzenia, wybierz Torbutton i kliknij Preferencje).
</p>
-<p>
-Nowsze wersje Firefoksa mają możliwość wysyłania żądań DSN przez proxy socks, i
-Torbutton skorzysta z tej możliwości, jeśli jest dostępna w Twojej wersji Firefoksa.
-</p>
-<a id="FAQ"></a><h2>FAQ</h2>
-<strong>Nie mogę klikać na linki lub przeładować strony po przełączeniu Tora. Dlaczego?</strong>
-
-<p>
-W związku z <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737">błędem Firefoksa
-numer 409737</a>, strony dalej mogą otwierać okienka wyskakujące i wykonywać przekierowania
-Javascript oraz mieć dostęp do historii po zmianie stanu Tora. Te okienka i przekierowania
-mogą być blokowane, ale niestety nie można ich odróżnić od normalnych działań użytkownika
-z taką stroną (takich jak kliknie na linki, otwieranie ich w nowych kartach/oknach, czy
-używanie przycisków historii), więc te są też blokowane, jako skutek uboczny. Po naprawie
-tego błędu w Firefoksie, ten stopień izolacji stanie się opcjonalny (dla ludzi, którzy nie chcą
-przypadkowo klikać na linki i przekazywać informacji poprzez adres zwrotny). Sposobem na
-obejście tego jest kliknięcie prawym klawiszem na link i otwarcie go w nowej karcie lub oknie.
-Karta lub okno nie załadują automatycznie strony, ale można nacisnąć Enter w pasku adresu
-i strona zacznie się ładować. Naciśnięcie Entera w pasku adresu przeładuje stronę, bez
-klikania w przycisk odświeżenia.
-</p>
-
-<strong>Moja przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa dobrze!</strong>
-
-<p>
-Spróbuj wyłączyć Tora klikając na przycisk, po czym otwórz nowe okno. Jeśli to nie pomoże,
-otwórz preferencje i kliknij 'Restore Defaults' ("Przywróć ustawienia domyślne"). To
-powinno zresetować rozszerzenie i Firefoksa do znanej działającej konfiguracji.
-Jeśli umiesz powtórzyć ten problem, podaj szczegóły na <a
-href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5">stronie
-śledzenia błędów</a>.
-</p>
-
-<strong>Gdy przełączam Tora, moje strony używające javascriptu przestają działać. Dlaczego?</strong>
-
-<p>
-Javascript może robić takie rzeczy jak czekanie aż wyłączysz Tora, zanim połączy się
-ze swoją stroną źródłową, tym samym odkrywając Twój adres IP. W związku z tym, Torbutton
-musi wyłączyć Javascript, znaczniki Meta-Refresh i niektóre zachowania CSS, gdy zmieni
-się stan Tora na inny niż ten, który był użyty do załadowania strony. Wszystkie te cechy
-zostają ponownie włączone, gdy Torbutton wraca do stanu, w którym był w czasie ładowania
-strony, ale w niektórych przypadkach (zwłaszcza z Javascriptem i CSS) nie jest
-możliwe całkowite cofnięcie się z powstałych błędów i strona pozostaje zepsuta.
-Niestety, jedyną rzeczą, jaką możesz zrobić (i dalej obronić się przed ujawnieniem
-swojego adresu IP), jest przeładowanie strony po przełączeniu Tora lub wykonanie całej
-pracy przed zmianą stanu Tora.
-</p>
-
-<strong>Gdy używam Tora, Firefox już nie uzupełnia za mnie pól logowania/wyszukiwania. Dlaczego?</strong>
-
-<p>
-W chwili obecnej jest to związane z ustawieniem "<b>Block history writes during Tor</b>"
-("Blokuj zapisy do historii w trybie Tora"). Jeśli masz włączoną tę opcję, cała
-funkcjonalność związana z uzupełnianiem formularzy (zarówno zapis, jak i odczyt)
-jest zablokowana. Jeśli Ci to przeszkadza, możesz wyłączyć tę opcję, ale zapisywane
-będą zarówno dane historii, jak i formularzy. By zapobiec atakom odkrywającym
-historię w trybie bez Tora, zalecane jest wyłączenie odczytu historii w trybie
-bez Tora, jeśli pozwalasz na zapis historii w trybie Tora.
-</p>
-
-<strong>Których rozszerzeń do Firefoksa powinno się unikać?</strong>
-
-<p>
-To jest trudne pytanie. Rozszerzeń Firefoksa są tysiące, stworzenie pełnej listy
-tych, które zagrażają anonimowości, jest prawie niemożliwe. Jednakże, oto kilka
-przykładów, które powinny dać Ci pojęcie co do tego, jakie zachowania są niebezpieczne.
-</p>
-
-<ol>
- <li>StumbleUpon, itp.<br>
- Te rozszerzenia wysyłają mnóstwo informacji o stronach, które odwiedzasz, do serwerów
- stumbleupon i łączą te informacje z unikalnym identyfikatorem. To jest oczywiście
- straszne dla anonimowości. Ogólnie mówiąc, jakiekolwiek rozszerzenie wymagające
- rejestracji, a nawet rozszerzenia dostarczające informacji o odwiedzanych stronach
- powinny być uznane za podejrzane.
- </li>
-
- <li>FoxyProxy<br>
-
- Podczas gdy w teorii FoxyProxy jest niezłym pomysłem, to w praktyce nie można go
- skonfigurować bezpiecznie do Tora bez Torbuttona. Jak we wszystkich innych
- rozszerzeniach proxy, głównymi zagrożeniami są <a
- href="http://www.metasploit.com/research/projects/decloak/">wyciek wtyczek</a>
- i <a href="http://ha.ckers.org/weird/CSS-history.cgi">odkrycie historii</a>,
- zaraz za nimi są kradzieże ciasteczek przez węzły wyjściowe i śledzenie przez
- serwery z reklamami (przeczytaj <a href="design/index.html#adversary">Torbutton Adversary
- Model</a>, by poznać szczegóły). Lecz nawet z zainstalowanym i zawsze włączonym
- Torbuttonem, ciągle bardzo trudno (lecz nie jest to niemożliwe) jest bezpiecznie
- skonfigurować FoxyProxy. Jako że tryb wzorców (Patterns) w FoxyProxy odnosi się
- tylko do specyficznych adresów, a nie do całej karty, ustawienie FoxyProxy tak, by
- tylko niektóre strony były odwiedzane przez Tora, dalej pozwala napastnikom na
- poznanie Twojego prawdziwego IP. Co gorsza, jeśli te strony używają usług logowania
- na innych stronach jak Google Analytics, możesz wylądować w ich logach ze swoim
- prawdziwym adresem IP. Złośliwe węzły wyjściowe też mogą współpracować ze stronami,
- by wklejać obrazki do stron nie filtrowanych. Ustawienie FoxyProxy tak, by tylko
- część adresów wysyła nie przez Tora jest znacznie łatwiejsze, ale trzeba być ostrożnym
- z filtrami, na które się pozwala. Na przykład ustawienie czegoś tak prostego jak
- *google*, by szło nie przez Tora dalej będzie powodować, że znajdziesz się we
- wszystkich logach wszystkich stron używających Google Analytics! Przeczytaj
- <a href="http://foxyproxy.mozdev.org/faq.html#privacy-01">to
- pytanie</a> na FAQ FoxyProxy dla dalszych szczegółów.
- </li>
-
- <li>NoScript<br>
- Torbutton w chwili obecnej łagodzi wszystkie znane problemy anonimowości związane
- z Javascriptem. Wyłączanie Javascriptu tylko dla niektórych stron może kusić, że
- posiada się lepszą ochronę, ale znacznie lepsze jest podejście wszystko-albo-nic.
- NoScript jest za bardzo skomplikowany i posiada wiele subtelności mogących
- zaskoczyć nawet zaawansowanych użytkowników. Na przykład, addons.mozilla.org
- weryfikuje integralność rozszerzenia używając Javascriptu przez HTTPS, ale
- pobiera je połączeniem jawnym. Nie dodanie tego do listy oznacza efektywnie, że
- pobierasz niezweryfikowane rozszerzenia. Co gorsza, używanie NoScript może
- wyłączyć ochronę dawaną przez Torbutton poprzez Javascript, lecz w dalszym
- ciągu pozwoli złośliwym węzłom wyjściowym na pozbawienie Cie anonimowości
- poprzez domyślną listę stron z pozwoleniem (za które mogą się podszyć, by dodać
- jaki tylko skrypt zechcą).
- </li>
-
-</ol>
-
-<strong>Które rozszerzenia do Firefoksa polecacie?</strong>
-<ol>
- <li><a href="https://addons.mozilla.org/firefox/addon/953">RefControl</a><br>
- Wspomniane wcześniej, to rozszerzenie pozwala na lepszą kontrolę adresów zwrotnych
- niż Torbutton w tej chwili. Powinno psuć mniej stron niż kontrola adresu zwrotnego
- w Torbuttonie.
- </li>
- <li><a href="https://addons.mozilla.org/firefox/addon/1474">SafeCache</a><br>
- Jeśli dużo używasz Tora i rzadko go wyłączasz, prawodpodobnie przyda Ci się to
- rozszerzenie, by zminimalizować możliwości stron internetowych odnośnie przechowywania
- długotrwałych identyfikatorów w pamięci podręcznej. To rozszerzenie stosuje polityki
- adresu pochodzenia w pamięci podręcznej, więc elementy są z niej pobierane tylko jeśli są
- pobierane z dokumentu w tej samej strefie pochodzenia jak element w pamięci podręcznej.
- </li>
-</ol>
-
-<strong>Czy sa jeszcze jakieś sprawy, o których powinno się wiedzieć?</strong>
-
-<p>
-W chwili obecnej jest jeden niepoprawiony błąd bezpieczeństwa w Torbuttonie:
-jest możliwe odmaskowanie funkcji owijających obiekt Date tak, by zdradziły twoją
-strefę czasową w Firefoksie 2, a kod maskujący strefę czasową w ogóle nie działa w
-Firefoksie 3. Współpracujemy z ludźmi od Firefoksa, by naprawić jeden z błędów <a
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">399274</a> lub
-<a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">419598</a>,
-co naprawiłoby ten problem. W międzyczasie, można ustawić zmienną środowiskową
-<b>TZ</b> na wartość <b>UTC</b>, by przeglądarka używała czasu UTC jako strefy
-czasowej. Pod Linuksem możesz dodać <b>export TZ=UTC</b> do skryptu /usr/bin/firefox
-lub zrobić to samo w systemowym pliku bashrc. Pod Windowsem można jedną ze <a
-href="http://support.microsoft.com/kb/310519">Zmiennych Środowiskowych
-Użytkownika lub Systemu</a> na TZ korzystając z właściwości Mojego Komputera. Pod
-MacOS, sytuacja jest
-<a
-href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH"
->znacznie bardziej skomplikowana</a>, niestety.
-</p>
-
-<p>
-Ponadto, czytniki RSS takie jak Firefox Livemarks mogą przeprowadzać
-okresowe pobierania. W związku z <a
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=436250">błędem Firefoksa
-436250</a>, nie ma sposobu na wyłączenie tego pobierania w trybie Tora. To może być
-problem, jeśli posiada się dużo własnych adresów kanałów informacyjnych, które mogą
-przekazywać informacje o Twojej tożsamości.
-</p>
-
-<h2>Opis Opcji</h2>
-
-<p>Gałąź rozwojowa Torbuttona dodaje wiele nowych opcji bezpieczeństwa do
-ochrony Twojej anonimowości przed wszystkimi głównymi zagrożeniami, o których
-autorzy wiedzą. Ustawienia domyślne powinny być dobre dla większości ludzi,
-ale jeśli jesteś osobą lubiąca mieć wszystko dopasowane lub wolisz wynieść
-jakieś opcje do bardziej elastycznych rozszerzeń, oto jest pełna lista.
-(W idealnym świecie, te opisy powinny być opisami w samym rozszerzeniu, ale
-błędy Firefoksa numer <a
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> i <a
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223">218223</a> w tej chwili
-to uniemożliwiają).</p>
-
-<ul>
- <li>Wyłącz wtyczki w czasie używania Tora (ważne)<br>
-
- Ta opcja jest kluczowa dla bezpieczeństwa Tora. Wtyczki przeprowadzają własne
- operacje sieciowe niezależne od przeglądarki, a wiele wtyczek tylko częściowo
- podporządkowuje się nawet własnym ustawieniom proxy.
- </li>
-
- <li>Izoluj zawartość dynamiczną do stanu Tora (ważne)<br>
-
- Kolejna ważna opcja, to ustawienie powoduje, że rozszerzenie wyłącza Javascript
- na kartach wczytywanych w innym stanie Tora niż obecny, by zapobiec opóźnionym
- pobieraniom wstrzykniętych adresów zawierających unikalne identyfikatory, oraz
- by zapobiec odkryciu Twojego adres IP za pomocą znaczników meta-refresh, gdy
- wyłączasz Tora. Zapobiega to także wszystkim transferom z kart załadowanym
- w innym stanie Tora. To służy blokowaniu dynamicznej, nie-Javascriptowej
- zawartości, takiej jak okienka wyskakujące CSS, przed odkryciem Twojego IP,
- jeśli wyłączysz Tora.
- </li>
-
- <li>Podpinaj się pod niebezpieczny kod Javascript (ważne)<br>
-
- To ustawienie włącza kod podpinania się pod Javascript. Do stron wstrzykiwany jest
- kod Javascript, by podpiąć się pod obiekt Date, by zamaskować Twoją strefę czasową,
- oraz by podpiąć się pod obiekt navigator, by zamaskować system operacyjny oraz
- przeglądarkę, co nie jest robione przez standardowe ustawienia Firefoksa
- odnośnie wysyłanych informacji o przeglądarce.
- </li>
-
- <li>Zmień rozmiar okna do wielokrotności 50px w czasie przełączania Tora (zalecane)<br>
-
- By zmniejszyć ilość dostępnych informacji o stanie pozwalających na unikalne
- rozpoznawanie użytkowników, ta opcja sprawia, że okna zmieniają rozmiar do
- wielokrotności 50 pikseli z każdej strony, gdy Tor jest włączony i strony są załadowane.
- </li>
-
- <li>Wyłącz aktualizacje w czasie używania Tora (zalecane)<br>
-
- Pod Firefoksem 2 wielu autorów rozszerzeń nie aktualizowało swoich rozszerzeń ze
- stron z SSL. Możliwe jest, że złośliwe węzły Tora przechwytują te rozszerzenia i
- zastępują je złośliwymi lub dodają złośliwy kod do istniejących rozszerzeń.
- Jako że Firefox 3 wymusza szyfrowane lub autentyfikowane aktualizacje, to ustawienie
- nie jest już tak ważne, jak to było kiedyś (mimo iż aktualizacje wysyłają informacje
- o posiadanych rozszerzeniach, jest to raczej rzadkie).
- </li>
-
- <li>Wyłącz podpowiedzi wyszukiwania w czasie używania Tora (zalecane)<br>
-
- To opcjonalne ustawienie zarządza tym, czy dostaje się sugestie wyszukiwania
- od Google w czasie używania Tora. Jako że przy sugestiach nie są przesyłane
- ciasteczka, jest to raczej niezłośliwe zachowanie.
- </li>
-
- <li>Blokuj dostęp do sieci z URLi file:// w trybie z Torem/bez Tora (zalecane)<br>
-
- Te ustawienia zapobiegają wysyłaniu lokalnych plików przez lokalne
- dokumenty HTML do dowolnych stron <a href="http://www.gnucitizen.org/blog/content-disposition-hacking/"
- >pod Firefoksem 2</a>. Jako że węzły wyjściowe mogą umieszczać nagłówki
- zmuszające przeglądarkę do zachowania lokalnie dowolnych stron (jak również
- wstrzykiwać skrypty do dowolnych plików HTML zachowywanych na dysku w czasie
- używania Tora), pozostawienie tej opcji włączonej jest raczej dobrym pomysłem.
- </li>
-
- <li>Zamknij wszystkie karty i okna trybu z Torem/bez Tora w czasie przełączania Tora (opcjonalne)<br>
-
- Te dwie opcje pozwalają lepiej upewnić się, że po wyłączeniu Tora strony naprawdę
- zniknęły i nie mogą wykonywać żadnej dodatkowej aktywności sieciowej. W chwili obecnej
- nie ma żadnego znanego sposobu na to, by strony mogły dalej coś robić po przełączeniu,
- ale te opcje istnieją jako środek wspierający w razie odkrycia błędu. Mogą też służyć
- jako przydatny "Przycisk szefa" do szybkiego czyszczenia całego przeglądania z Torem
- z ekranu.
- </li>
-
- <li>Izoluj dostęp do nawigacji historii do stanu Tora (ważne)<br>
-
- Ta opcja uniemożliwia zarówno Javascriptowi jak i przypadkowym kliknięciom
- użytkownika otwarcie stron pobranych w innym stanie Tora niż bieżący. Jako że to może
- być wykorzystane do skojarzenia działalności w stanie Tora z działalnością bez Tora
- i w związku z tym umożliwić ustalenie Twojego adresu IP, opcja ta zaznaczona jest
- jako ważna.
- </li>
-
- <li>Blokuj odczyt historii w czasie używania Tora (ważne)<br>
-
- Opierając się na kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina
- Jacksona</a>, gdy ta opcja jet włączona i Tor jest używany, opcja ta uniemożliwia
- silnikowi renderującemu dowiedzenie się, czy pewne linki były odwiedzone. Ten mechanizm
- pokonuje wszystkie ataki odkrycia historii opierające się na dokumencie, w tym
- ataki z wykorzystaniem tylko CSS.
- </li>
-
- <li>Blokuj odczyt historii, gdy Tor nie jest używany (opcjonalne)<br>
-
- Ta opcja robi to samo, ale w trybie z wyłączonym Torem.
- </li>
-
- <li>Blokuj zapis do historii w czasie używania Tora (zalecane)<br>
-
- Ta opcja uniemożliwia silnikowi renderującemu zapisywanie odwiedzonych adresów
- i wyłącza historię menadżera pobieranie. Jeśli umożliwisz zapis historii Tora,
- zaleca się wyłączenie odczytu historii w trybie bez Tora, gdyż złośliwe strony,
- które odwiedzasz, mogą przeszukiwać Twoją historię w poszukiwaniu adresów .onion
- i innych zapisów historii z trybu Tora (jak na przykład zapytania do Google).
- </li>
-
- <li>Blokuj zapis do historii, gdy Tor nie jest używany (opcjonalne)<br>
-
- Ta opcja wyłącza zapisywanie jakichkolwiek informacji do historii w trybie bez Tora.
- </li>
-
- <li>Czyść historię w czasie przełączania Tora (opcjonalne)<br>
-
- To jest alternatywna opcja do używania zamiast (lub oprócz) blokowania zapisów i
- odczytów z historii.
- </li>
-
- <li>Blokuj zachowywanie haseł i formularzy w trybie Tora/bez Tora<br>
-
- Te opcje zarządzają tym, czy przeglądarka zapisuje Twoje hasła i zapytania
- wyszukiwania na dysk w danym stanie Tora.
- </li>
-
- <li>Blokuj pamięć podręczną na dysku w czasie używania Tora i czyść całą pamięć
- podręczną w czasie przełączania Tora<br>
-
- Jako że pamięć podręczna przeglądarki może być użyta do zachowania unikalnych
- identyfikatorów, nie może ona przetrwać między sesjami Tora. Ta opcja sprawia, że
- pamięć podręczna w pamięci komputera jest aktywna w czasie używania Tora ze
- względów wydajności, ale blokuje dostęp do dysku w celach zapisania tam pamięci
- podręcznej.
- </li>
-
- <li>Blokuj pamięć podręczną na dysku i w pamięci w czasie używania Tora<br>
-
- Ta opcja całkowicie blokuje pamięć podręczną w czasie używania Tora, ale
- zostawia ją dla trybu bez Tora.
- </li>
-
- <li>Czyść ciasteczka w czasie przełączania Tora<br>
-
- Całkowicie czyści wszystkie ciasteczka w czasie przełączania Tora.
- </li>
-
- <li>Zachowuj ciasteczka z trybu bez Tora w chronionym pliku jar<br>
-
- Ta opcja zachowuje Twoje trwałe ciasteczka trybu bez Tora w specjalnym pliku
- jar, w razie gdyby była potrzeba zachowania jakichkolwiek ciasteczek. Oparta na
- kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina Jacksona</a>.
- Jest zgodna z innymi rozszerzeniami, których używasz do zarządzania ciasteczkami trybu
- bez Tora. Twoje ciasteczka Tora będą oczywiście czyszczone w czasie przełączania Tora.
- </li>
-
- <li>Przechowuj zarówno ciasteczka trybu Tor i trybu bez Tora w chronionym pliku jar (niebezpieczne)<br>
-
- Ta opcja przechowuje Twoje trwałe ciasteczka trybu Tora i trybu bez Tora
- w oddzielnych plikach jar z ciasteczkami. Dłuższe przechowywanie ciasteczek
- trybu Tora jest złym pomysłem, jako że mogą być one pobrane przez węzły
- wyjściowe, które wstrzykują fałszywe formularze do czysto tekstowych stron,
- które pobierasz.
- </li>
-
- <li>Będę ręcznie zarządzał swoimi ciasteczkami (niebezpieczne)<br>
-
- Ta opcja pozwala Ci na zarządzanie swoimi ciasteczkami innym rozszerzeniem,np.
- <a href="https://addons.mozilla.org/firefox/addon/82">CookieCuller</a>. Jest to
- szczególnie niebezpieczne, gdyż złośliwe węzły wyjściowe mogą fałszować elementy
- dokumentów, które zdają się pochodzić od stron, od których masz ciasteczka (i mogą
- wtedy robić różne rzeczy, jak np. pobrać całą Twoją skrzynkę gmail, nawet jeśli
- w danej chwili nie używałeś gmail ani nie odwiedzałeś żadnych stron google!).
- </li>
-
- <li>Nie zapisuj ciasteczek trybu Tora/bez Tora na dysk<br>
-
- Te opcje uniemożliwiają Firefoksowi zapisanie jakichkolwiek ciasteczek na dysk
- w danym trybie Tora. Jeśli pliki jar z ciasteczkami byłyby włączone, istniałyby
- tylko w pamięci i byłyby wyczyszczone w czasie zamykania Firefoksa.
- </li>
-
- <li>Wyłącz DOM Storage w czasie używania Tora (ważne)<br>
-
- Firefox ostatnio dodał możliwość zapisywania dodatkowych informacji o stanie
- i identyfikatorów w trwałych tabelach, zwanych <a
- href="http://developer.mozilla.org/docs/DOM:Storage">DOM Storage</a>.
- Oczywistym jest, że może to pozbawić Cię anonimowości, jeśli zachowane dane
- mogą być odczytane po zmianie stanu Tora.
- </li>
-
- <li>Czyść uwierzytelnione sesje HTTP (zalecane)<br>
-
- Dane do autoryzacji HTTP mogą być badane przez węzły wyjściowe i wykorzystane
- zarówno do stwierdzenia, że odwiedzasz pewną stronę wymagając autentyfikacji HTTP,
- jak i do podszywania się pod Ciebie na tej stronie.
- </li>
-
- <li>Czyść ciasteczka Tora w czasie wyłączania przeglądarki w trybie Tora/bez Tora<br>
-
- Te opcje instalują funkcję uruchamianą przy wyłączaniu przeglądarki do czyszczenia
- ciasteczek trybu Tora/bez Tora w czasie wyłączania przeglądarki. Jest to niezależne
- od Twojego ustawienia Czyść Prywatne Dane i istotnie czyści odpowiednie pliki
- jar z ciasteczkami.
- </li>
-
- <li>Zapobiegaj zachowywaniu kart otwartych z Torem w czasie zachowywania sesji (zalecane)<br>
-
- Ta opcja sprawia, że mechanizm zachowywania sesji nie zapisze na dysk kart
- otwartych w trybie Tora. Niestety, to też uniemożliwia ponowne otwarcie
- zamkniętych kart. Przyczyną, dla której ta opcja jest zalecana jest to, że po
- padzie programu, Twoja przeglądarka będzie w nieokreślonym stanie Tora i mogłaby
- potencjalnie załadować kilka kart otwartych przed padem w trybie Tora,
- tym razem bez Tora. Następująca opcja jest alternatywnym sposobem ochrony przed tym.
- </li>
-
- <li>Przy normalnym uruchomieniu, ustaw tryb na: Tor, Nie-Tor, Stan przy wyłączeniu<br>
-
- Ta opcja pozwala na określenie, w którym trybie przeglądarka ma normalnie
- startować: Tor, tryb bez Tora i cokolwiek było w chwili zamykania.
- </li>
-
- <li>W czasie odzyskiwania po padzie lub starcie z przywróconej sesji,
- uruchom w trybie: Tor, Nie-Tor<br>
-
- Gdy Firefox pada (zostaje zamknięty z powodu błędu w programie/wyjątku),
- tryb Tora po restarcie jest zazwyczaj całkowicie losowy, i w zależności od
- Twojego wyboru dla powyższej opcji, może załadować kilka kart w niewłaściwym
- trybie. Ta opcja pozwala na określenie, do którego trybu powrócić po padzie.
- </li>
-
- <li>Zapobiegaj zachowywaniu kart trybu Tora/bez Tora w czasie zachowywania sesji<br>
-
- Te dwie opcje pozwalają kontrolować, co jest zapisywane na dysk przez
- mechanizm zapisywania sesji. Jako że zapisanie sesji służy do automatycznego
- ładowania stron po padzie lub aktualizacji, zalecane jest nie zezwalanie na
- zapis kart trybu Tora na dysk, gdyż po padzie mogą zostać załadowane w trybie
- bez Tora (lub na odwrót, w zależności od ustawienia odzyskiwania po awarii, oczywiście).
- </li>
-
- <li>Ustaw przeglądarkę użytkownika w czasie używania Tora (ważne)<br>
-
- Maskowanie przeglądarki użytkownika ma na celu sprawienie, by wszyscy użytkownicy
- Firefoksa zdawali się jednakowi. Do udawania tego napisu i obsługi właściwości
- navigator.* została wybrana niedawna wersja Firefox 2.0.0.4 na Windows i będzie ona
- taka sama dla wszystkich wersji Torbuttona do chwili, gdy wystąpią problemy z
- niekompatybilnością. Jednakowość tej wartości jest oczywiście bardzo ważna dla
- anonimowości. Aby ta opcja w pełni działała, użytkownik musi też włączyć opcję
- "Podpinaj się pod niebezpieczny kod Javascript", by wartości navigator.* były
- ustawiane prawidłowo. Przeglądarka nie ustawia niektórych z nich poprzez
- preferencje zmiany przedstawiania się.
- </li>
-
- <li>Udawaj przeglądarkę z ustawionym językiem angielskim<br>
-
- Ta opcja sprawia, że Firefox wysyła takie nagłówki HTTP, jakby był angielską
- przeglądarką. Przydatne dla użytkowników z innych krajów.
- </li>
-
- <li>Nie wysyłaj odnośnika zwrotnego w czasie używania Tora<br>
-
- Ta opcja wyłącza nagłówek Referrer (adres poprzedniej strony), uniemożliwiając
- stronom dowiedzenie się, skąd do nich trafiłeś/aś. To jednak może przeszkadzać
- niektórym stronom w działaniu. W szczególności, serwis <a
- href="http://www.digg.com">Digg</a> zdaje się nie działać z tej przyczyny.
- Docelowo powinna być dostępna mniej inwazyjna i bardziej efektywna wersja tej opcji.
- W międzyczasie, <a
- href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> dostarcza tej
- funkcjonalności poprzez domyślną opcję <b>Forge</b>.
- </li>
-</ul>
-
</div><!-- #main -->
#include <foot.wmi>
Added: website/trunk/torbutton/pl/options.wml
===================================================================
--- website/trunk/torbutton/pl/options.wml (rev 0)
+++ website/trunk/torbutton/pl/options.wml 2008-07-31 16:50:50 UTC (rev 16306)
@@ -0,0 +1,297 @@
+## translation metadata
+# Based-On-Revision: 16269
+# Translation-Priority: 3-low
+# Last-Translator: bogdandr_at_op . pl
+
+#include "head.wmi" TITLE="Opcje Torbuttona" CHARSET="UTF-8"
+
+<div class="main-column">
+
+<!-- PUT CONTENT AFTER THIS TAG -->
+
+<h2>Opcje Torbuttona</h2>
+<hr />
+
+<p>Gałąź rozwojowa Torbuttona dodaje wiele nowych opcji bezpieczeństwa do
+ochrony Twojej anonimowości przed wszystkimi głównymi zagrożeniami, o których
+autorzy wiedzą. Ustawienia domyślne powinny być dobre dla większości ludzi,
+ale jeśli jesteś osobą lubiąca mieć wszystko dopasowane lub wolisz wynieść
+jakieś opcje do bardziej elastycznych rozszerzeń, oto jest pełna lista.
+(W idealnym świecie, te opisy powinny być opisami w samym rozszerzeniu, ale
+błędy Firefoksa numer <a
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> i <a
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223">218223</a> w tej chwili
+to uniemożliwiają).</p>
+
+<ul>
+ <li>Wyłącz wtyczki w czasie używania Tora (ważne)<br>
+
+ Ta opcja jest kluczowa dla bezpieczeństwa Tora. Wtyczki przeprowadzają własne
+ operacje sieciowe niezależne od przeglądarki, a wiele wtyczek tylko częściowo
+ podporządkowuje się nawet własnym ustawieniom proxy.
+ </li>
+
+ <li>Izoluj zawartość dynamiczną do stanu Tora (ważne)<br>
+
+ Kolejna ważna opcja, to ustawienie powoduje, że rozszerzenie wyłącza Javascript
+ na kartach wczytywanych w innym stanie Tora niż obecny, by zapobiec opóźnionym
+ pobieraniom wstrzykniętych adresów zawierających unikalne identyfikatory, oraz
+ by zapobiec odkryciu Twojego adres IP za pomocą znaczników meta-refresh, gdy
+ wyłączasz Tora. Zapobiega to także wszystkim transferom z kart załadowanym
+ w innym stanie Tora. To służy blokowaniu dynamicznej, nie-Javascriptowej
+ zawartości, takiej jak okienka wyskakujące CSS, przed odkryciem Twojego IP,
+ jeśli wyłączysz Tora.
+ </li>
+
+ <li>Podpinaj się pod niebezpieczny kod Javascript (ważne)<br>
+
+ To ustawienie włącza kod podpinania się pod Javascript. Do stron wstrzykiwany jest
+ kod Javascript, by podpiąć się pod obiekt Date, by zamaskować Twoją strefę czasową,
+ oraz by podpiąć się pod obiekt navigator, by zamaskować system operacyjny oraz
+ przeglądarkę, co nie jest robione przez standardowe ustawienia Firefoksa
+ odnośnie wysyłanych informacji o przeglądarce.
+ </li>
+
+ <li>Zmień rozmiar okna do wielokrotności 50px w czasie przełączania Tora (zalecane)<br>
+
+ By zmniejszyć ilość dostępnych informacji o stanie pozwalających na unikalne
+ rozpoznawanie użytkowników, ta opcja sprawia, że okna zmieniają rozmiar do
+ wielokrotności 50 pikseli z każdej strony, gdy Tor jest włączony i strony są załadowane.
+ </li>
+
+ <li>Wyłącz aktualizacje w czasie używania Tora (zalecane)<br>
+
+ Pod Firefoksem 2 wielu autorów rozszerzeń nie aktualizowało swoich rozszerzeń ze
+ stron z SSL. Możliwe jest, że złośliwe węzły Tora przechwytują te rozszerzenia i
+ zastępują je złośliwymi lub dodają złośliwy kod do istniejących rozszerzeń.
+ Jako że Firefox 3 wymusza szyfrowane lub autentyfikowane aktualizacje, to ustawienie
+ nie jest już tak ważne, jak to było kiedyś (mimo iż aktualizacje wysyłają informacje
+ o posiadanych rozszerzeniach, jest to raczej rzadkie).
+ </li>
+
+ <li>Wyłącz podpowiedzi wyszukiwania w czasie używania Tora (zalecane)<br>
+
+ To opcjonalne ustawienie zarządza tym, czy dostaje się sugestie wyszukiwania
+ od Google w czasie używania Tora. Jako że przy sugestiach nie są przesyłane
+ ciasteczka, jest to raczej niezłośliwe zachowanie.
+ </li>
+
+ <li>Blokuj dostęp do sieci z URLi file:// w trybie z Torem/bez Tora (zalecane)<br>
+
+ Te ustawienia zapobiegają wysyłaniu lokalnych plików przez lokalne
+ dokumenty HTML do dowolnych stron <a href="http://www.gnucitizen.org/blog/content-disposition-hacking/"
+ >pod Firefoksem 2</a>. Jako że węzły wyjściowe mogą umieszczać nagłówki
+ zmuszające przeglądarkę do zachowania lokalnie dowolnych stron (jak również
+ wstrzykiwać skrypty do dowolnych plików HTML zachowywanych na dysku w czasie
+ używania Tora), pozostawienie tej opcji włączonej jest raczej dobrym pomysłem.
+ </li>
+
+ <li>Zamknij wszystkie karty i okna trybu z Torem/bez Tora w czasie przełączania Tora (opcjonalne)<br>
+
+ Te dwie opcje pozwalają lepiej upewnić się, że po wyłączeniu Tora strony naprawdę
+ zniknęły i nie mogą wykonywać żadnej dodatkowej aktywności sieciowej. W chwili obecnej
+ nie ma żadnego znanego sposobu na to, by strony mogły dalej coś robić po przełączeniu,
+ ale te opcje istnieją jako środek wspierający w razie odkrycia błędu. Mogą też służyć
+ jako przydatny "Przycisk szefa" do szybkiego czyszczenia całego przeglądania z Torem
+ z ekranu.
+ </li>
+
+ <li>Izoluj dostęp do nawigacji historii do stanu Tora (ważne)<br>
+
+ Ta opcja uniemożliwia zarówno Javascriptowi jak i przypadkowym kliknięciom
+ użytkownika otwarcie stron pobranych w innym stanie Tora niż bieżący. Jako że to może
+ być wykorzystane do skojarzenia działalności w stanie Tora z działalnością bez Tora
+ i w związku z tym umożliwić ustalenie Twojego adresu IP, opcja ta zaznaczona jest
+ jako ważna.
+ </li>
+
+ <li>Blokuj odczyt historii w czasie używania Tora (ważne)<br>
+
+ Opierając się na kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina
+ Jacksona</a>, gdy ta opcja jet włączona i Tor jest używany, opcja ta uniemożliwia
+ silnikowi renderującemu dowiedzenie się, czy pewne linki były odwiedzone. Ten mechanizm
+ pokonuje wszystkie ataki odkrycia historii opierające się na dokumencie, w tym
+ ataki z wykorzystaniem tylko CSS.
+ </li>
+
+ <li>Blokuj odczyt historii, gdy Tor nie jest używany (opcjonalne)<br>
+
+ Ta opcja robi to samo, ale w trybie z wyłączonym Torem.
+ </li>
+
+ <li>Blokuj zapis do historii w czasie używania Tora (zalecane)<br>
+
+ Ta opcja uniemożliwia silnikowi renderującemu zapisywanie odwiedzonych adresów
+ i wyłącza historię menadżera pobieranie. Jeśli umożliwisz zapis historii Tora,
+ zaleca się wyłączenie odczytu historii w trybie bez Tora, gdyż złośliwe strony,
+ które odwiedzasz, mogą przeszukiwać Twoją historię w poszukiwaniu adresów .onion
+ i innych zapisów historii z trybu Tora (jak na przykład zapytania do Google).
+ </li>
+
+ <li>Blokuj zapis do historii, gdy Tor nie jest używany (opcjonalne)<br>
+
+ Ta opcja wyłącza zapisywanie jakichkolwiek informacji do historii w trybie bez Tora.
+ </li>
+
+ <li>Czyść historię w czasie przełączania Tora (opcjonalne)<br>
+
+ To jest alternatywna opcja do używania zamiast (lub oprócz) blokowania zapisów i
+ odczytów z historii.
+ </li>
+
+ <li>Blokuj zachowywanie haseł i formularzy w trybie Tora/bez Tora<br>
+
+ Te opcje zarządzają tym, czy przeglądarka zapisuje Twoje hasła i zapytania
+ wyszukiwania na dysk w danym stanie Tora.
+ </li>
+
+ <li>Blokuj pamięć podręczną na dysku w czasie używania Tora i czyść całą pamięć
+ podręczną w czasie przełączania Tora<br>
+
+ Jako że pamięć podręczna przeglądarki może być użyta do zachowania unikalnych
+ identyfikatorów, nie może ona przetrwać między sesjami Tora. Ta opcja sprawia, że
+ pamięć podręczna w pamięci komputera jest aktywna w czasie używania Tora ze
+ względów wydajności, ale blokuje dostęp do dysku w celach zapisania tam pamięci
+ podręcznej.
+ </li>
+
+ <li>Blokuj pamięć podręczną na dysku i w pamięci w czasie używania Tora<br>
+
+ Ta opcja całkowicie blokuje pamięć podręczną w czasie używania Tora, ale
+ zostawia ją dla trybu bez Tora.
+ </li>
+
+ <li>Czyść ciasteczka w czasie przełączania Tora<br>
+
+ Całkowicie czyści wszystkie ciasteczka w czasie przełączania Tora.
+ </li>
+
+ <li>Zachowuj ciasteczka z trybu bez Tora w chronionym pliku jar<br>
+
+ Ta opcja zachowuje Twoje trwałe ciasteczka trybu bez Tora w specjalnym pliku
+ jar, w razie gdyby była potrzeba zachowania jakichkolwiek ciasteczek. Oparta na
+ kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina Jacksona</a>.
+ Jest zgodna z innymi rozszerzeniami, których używasz do zarządzania ciasteczkami trybu
+ bez Tora. Twoje ciasteczka Tora będą oczywiście czyszczone w czasie przełączania Tora.
+ </li>
+
+ <li>Przechowuj zarówno ciasteczka trybu Tor i trybu bez Tora w chronionym pliku jar (niebezpieczne)<br>
+
+ Ta opcja przechowuje Twoje trwałe ciasteczka trybu Tora i trybu bez Tora
+ w oddzielnych plikach jar z ciasteczkami. Dłuższe przechowywanie ciasteczek
+ trybu Tora jest złym pomysłem, jako że mogą być one pobrane przez węzły
+ wyjściowe, które wstrzykują fałszywe formularze do czysto tekstowych stron,
+ które pobierasz.
+ </li>
+
+ <li>Będę ręcznie zarządzał swoimi ciasteczkami (niebezpieczne)<br>
+
+ Ta opcja pozwala Ci na zarządzanie swoimi ciasteczkami innym rozszerzeniem,np.
+ <a href="https://addons.mozilla.org/firefox/addon/82">CookieCuller</a>. Jest to
+ szczególnie niebezpieczne, gdyż złośliwe węzły wyjściowe mogą fałszować elementy
+ dokumentów, które zdają się pochodzić od stron, od których masz ciasteczka (i mogą
+ wtedy robić różne rzeczy, jak np. pobrać całą Twoją skrzynkę gmail, nawet jeśli
+ w danej chwili nie używałeś gmail ani nie odwiedzałeś żadnych stron google!).
+ </li>
+
+ <li>Nie zapisuj ciasteczek trybu Tora/bez Tora na dysk<br>
+
+ Te opcje uniemożliwiają Firefoksowi zapisanie jakichkolwiek ciasteczek na dysk
+ w danym trybie Tora. Jeśli pliki jar z ciasteczkami byłyby włączone, istniałyby
+ tylko w pamięci i byłyby wyczyszczone w czasie zamykania Firefoksa.
+ </li>
+
+ <li>Wyłącz DOM Storage w czasie używania Tora (ważne)<br>
+
+ Firefox ostatnio dodał możliwość zapisywania dodatkowych informacji o stanie
+ i identyfikatorów w trwałych tabelach, zwanych <a
+ href="http://developer.mozilla.org/docs/DOM:Storage">DOM Storage</a>.
+ Oczywistym jest, że może to pozbawić Cię anonimowości, jeśli zachowane dane
+ mogą być odczytane po zmianie stanu Tora.
+ </li>
+
+ <li>Czyść uwierzytelnione sesje HTTP (zalecane)<br>
+
+ Dane do autoryzacji HTTP mogą być badane przez węzły wyjściowe i wykorzystane
+ zarówno do stwierdzenia, że odwiedzasz pewną stronę wymagając autentyfikacji HTTP,
+ jak i do podszywania się pod Ciebie na tej stronie.
+ </li>
+
+ <li>Czyść ciasteczka Tora w czasie wyłączania przeglądarki w trybie Tora/bez Tora<br>
+
+ Te opcje instalują funkcję uruchamianą przy wyłączaniu przeglądarki do czyszczenia
+ ciasteczek trybu Tora/bez Tora w czasie wyłączania przeglądarki. Jest to niezależne
+ od Twojego ustawienia Czyść Prywatne Dane i istotnie czyści odpowiednie pliki
+ jar z ciasteczkami.
+ </li>
+
+ <li>Zapobiegaj zachowywaniu kart otwartych z Torem w czasie zachowywania sesji (zalecane)<br>
+
+ Ta opcja sprawia, że mechanizm zachowywania sesji nie zapisze na dysk kart
+ otwartych w trybie Tora. Niestety, to też uniemożliwia ponowne otwarcie
+ zamkniętych kart. Przyczyną, dla której ta opcja jest zalecana jest to, że po
+ padzie programu, Twoja przeglądarka będzie w nieokreślonym stanie Tora i mogłaby
+ potencjalnie załadować kilka kart otwartych przed padem w trybie Tora,
+ tym razem bez Tora. Następująca opcja jest alternatywnym sposobem ochrony przed tym.
+ </li>
+
+ <li>Przy normalnym uruchomieniu, ustaw tryb na: Tor, Nie-Tor, Stan przy wyłączeniu<br>
+
+ Ta opcja pozwala na określenie, w którym trybie przeglądarka ma normalnie
+ startować: Tor, tryb bez Tora i cokolwiek było w chwili zamykania.
+ </li>
+
+ <li>W czasie odzyskiwania po padzie lub starcie z przywróconej sesji,
+ uruchom w trybie: Tor, Nie-Tor<br>
+
+ Gdy Firefox pada (zostaje zamknięty z powodu błędu w programie/wyjątku),
+ tryb Tora po restarcie jest zazwyczaj całkowicie losowy, i w zależności od
+ Twojego wyboru dla powyższej opcji, może załadować kilka kart w niewłaściwym
+ trybie. Ta opcja pozwala na określenie, do którego trybu powrócić po padzie.
+ </li>
+
+ <li>Zapobiegaj zachowywaniu kart trybu Tora/bez Tora w czasie zachowywania sesji<br>
+
+ Te dwie opcje pozwalają kontrolować, co jest zapisywane na dysk przez
+ mechanizm zapisywania sesji. Jako że zapisanie sesji służy do automatycznego
+ ładowania stron po padzie lub aktualizacji, zalecane jest nie zezwalanie na
+ zapis kart trybu Tora na dysk, gdyż po padzie mogą zostać załadowane w trybie
+ bez Tora (lub na odwrót, w zależności od ustawienia odzyskiwania po awarii, oczywiście).
+ </li>
+
+ <li>Ustaw przeglądarkę użytkownika w czasie używania Tora (ważne)<br>
+
+ Maskowanie przeglądarki użytkownika ma na celu sprawienie, by wszyscy użytkownicy
+ Firefoksa zdawali się jednakowi. Do udawania tego napisu i obsługi właściwości
+ navigator.* została wybrana niedawna wersja Firefox 2.0.0.4 na Windows i będzie ona
+ taka sama dla wszystkich wersji Torbuttona do chwili, gdy wystąpią problemy z
+ niekompatybilnością. Jednakowość tej wartości jest oczywiście bardzo ważna dla
+ anonimowości. Aby ta opcja w pełni działała, użytkownik musi też włączyć opcję
+ "Podpinaj się pod niebezpieczny kod Javascript", by wartości navigator.* były
+ ustawiane prawidłowo. Przeglądarka nie ustawia niektórych z nich poprzez
+ preferencje zmiany przedstawiania się.
+ </li>
+
+ <li>Udawaj przeglądarkę z ustawionym językiem angielskim<br>
+
+ Ta opcja sprawia, że Firefox wysyła takie nagłówki HTTP, jakby był angielską
+ przeglądarką. Przydatne dla użytkowników z innych krajów.
+ </li>
+
+ <li>Nie wysyłaj odnośnika zwrotnego w czasie używania Tora<br>
+
+ Ta opcja wyłącza nagłówek Referrer (adres poprzedniej strony), uniemożliwiając
+ stronom dowiedzenie się, skąd do nich trafiłeś/aś. To jednak może przeszkadzać
+ niektórym stronom w działaniu. W szczególności, serwis <a
+ href="http://www.digg.com">Digg</a> zdaje się nie działać z tej przyczyny.
+ Docelowo powinna być dostępna mniej inwazyjna i bardziej efektywna wersja tej opcji.
+ W międzyczasie, <a
+ href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> dostarcza tej
+ funkcjonalności poprzez domyślną opcję <b>Forge</b>.
+ </li>
+</ul>
+
+ </div><!-- #main -->
+
+#include <foot.wmi>
+
More information about the tor-commits
mailing list