mirror of
https://github.com/torproject/webwml.git
synced 2024-12-14 22:08:41 +00:00
421 lines
22 KiB
Plaintext
421 lines
22 KiB
Plaintext
|
|
|
|
|
|
|
|
|
|
## translation metadata
|
|
# Revision: $Revision: 24197 $
|
|
# Translation-Priority: 3-low
|
|
#include "head.wmi" TITLE="Tor Project: Abuse FAQ" CHARSET="UTF-8"
|
|
<div id="content" class="clearfix">
|
|
<div id="breadcrumbs">
|
|
<a href="<page index>">Start » </a> <a href="<page
|
|
docs/documentation>">Dokumentacja » </a> <a href="<page
|
|
docs/faq-abuse>">FAQ o nadużyciach</a>
|
|
</div>
|
|
<div id="maincol">
|
|
|
|
<!-- PUT CONTENT AFTER THIS TAG -->
|
|
<h1>FAQ o nadużyciach</h1>
|
|
<!-- BEGIN SIDEBAR -->
|
|
# #<div class="sidebar-left">
|
|
#<h3>Pytania</h3>
|
|
#<ul>
|
|
#<li><a href="<page docs/faq-abuse>#WhatAboutCriminals">Czy Tor nie umożliwia
|
|
przestępcom robienia złych rzeczy?</a></li>
|
|
#<li><a href="<page docs/faq-abuse>#DDoS">A co z atakami typu "distributed denial
|
|
of service" (DDoS)?</a></li>
|
|
#<li><a href="<page docs/faq-abuse>#WhatAboutSpammers">A co ze spamerami?</a></li>
|
|
#<li><a href="<page docs/faq-abuse>#HowMuchAbuse">Czy Tor jest bardzo
|
|
nadużywany?</a></li>
|
|
#<li><a href="<page docs/faq-abuse>#TypicalAbuses">Więc czego mam oczekiwać,
|
|
jeśli uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></li>
|
|
#<li><a href="<page docs/faq-abuse>#IrcBans">Tor jest zablokowany na sieci IRC,
|
|
której chciałbym używać.</a></li>
|
|
#<li><a href="<page docs/faq-abuse>#SMTPBans">Wasze węzły są zablokowane na
|
|
serwerze pocztowym, którego chcę używać.</a></li>
|
|
#<li><a href="<page docs/faq-abuse>#Bans">Chcę zablokować sieci Tor dostęp do
|
|
mojej usługi.</a></li>
|
|
#<li><a href="<page docs/faq-abuse>#TracingUsers">Mam dobry powód, by śledzić
|
|
użytkownika Tora. Możecie pomóc?</a></li>
|
|
#<li><a href="<page docs/faq-abuse>#RemoveContent">Chcę, aby usunięto jakąś treść
|
|
z adresu .onion.</a></li>
|
|
#<li><a href="<page docs/faq-abuse>#LegalQuestions">Mam pytania prawne dotyczące
|
|
nadużyć Tora.</a></li>
|
|
#</ul>
|
|
#</div>
|
|
<!-- END SIDEBAR -->
|
|
# #<hr> <a id="WhatAboutCriminals"></a>
|
|
<h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia
|
|
przestępcom robienia złych rzeczy?</a></h3>
|
|
|
|
<p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i
|
|
tak mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie
|
|
prywatności niż Tor. Mogą kraść telefony komórkowe, używać ich, a potem
|
|
wyrzucać; mogą włamywać się do komputerów w Korei czy Brazylii i używać ich
|
|
do różnych działań; mogą używać oprogramowania szpiegowskiego, wirusów i
|
|
innych technik, by przejąć kontrolę nad dosłownie milionami komputerów z
|
|
Windowsem na całym świecie. </p>
|
|
|
|
<p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie
|
|
z prawem. W dzisiejszych czasach tylko przestępcy mają prywatność i musimy
|
|
to naprawić. </p>
|
|
|
|
<p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis —
|
|
przyjmowanie złych sposobów użycia na rzecz tych dobrych — ale chodzi
|
|
o coś więcej niż tylko to. Przestępcy i inni źli ludzie mają motywację by
|
|
uczyć się, jak osiągać dobrą anonimowość, i wielu ma motywację, by dobrze za
|
|
to zapłacić. Możliwość kradzieży i używania tożsamości niewinnych ofiar
|
|
(kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie nie
|
|
mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować
|
|
prywatność będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>
|
|
|
|
<p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają lepsze
|
|
rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu
|
|
powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne
|
|
środki ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości,
|
|
przestępstwa fizyczne, jak śledzenie, itd. </p>
|
|
|
|
|
|
|
|
<!--
|
|
<a id="Pervasive">
|
|
</a>
|
|
<h3><a class="anchor" href="#Pervasive">If the whole world starts using
|
|
Tor, won't civilization collapse?</a></h3>
|
|
-->
|
|
<a id="DDoS"></a>
|
|
<h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of
|
|
service" (DDoS)?</a></h3>
|
|
|
|
<p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów
|
|
wysyłających dużo danych do ofiary. Skoro celem jest zapchanie łącza ofiary,
|
|
ataki te zwykle wysyłają pakiety UDP, gdyż nie wymagają one uzgodnień
|
|
połączenia ani koordynacji transmisji. </p>
|
|
|
|
<p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP, a
|
|
nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie
|
|
można też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc,
|
|
zwykłe ataki DDoS nie są możliwe do przeprowadzenia przez Tora. Tor
|
|
uniemożliwia też ataki polegające na narastaniu objętości danych wysyłanych
|
|
do zewnętrznych serwerów: musisz wysłać jeden bajt na każdy bajt, który Tor
|
|
wyśle do odbiorcy. Ogólnie więc ci, którzy mają dość szerokie łącze by
|
|
wykonać skuteczny atak DDoS, mogą to równie dobrze zrobić bez Tora. </p>
|
|
|
|
<a id="WhatAboutSpammers"></a>
|
|
<h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3>
|
|
|
|
<p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący
|
|
na port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w
|
|
domyślnej konfiguracji. Jest możliwe, że niektórzy operatorzy przekaźników
|
|
sieci Tor włączą port 25 na swoim punkcie wyjścia, wtedy taki komputer
|
|
pozwoli na wysyłanie poczty; ale ta osoba mogłaby równie dobrze uruchomić
|
|
otwarty serwer pocztowy przekazujący pocztę, niezależnie od Tora. Krótko
|
|
mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie wszystkie
|
|
przekaźniki sieci Tora odmawiają wysłania poczty. </p>
|
|
|
|
<p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą
|
|
wykorzystywać Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich
|
|
do serwerów SMTP); by łączyć się ze źle napisanymi skryptami CGI
|
|
wysyłającymi pocztę; oraz by kontrolować swoje botnety — tzn. w sposób
|
|
ukryty łączyć się z armiami przejętych komputerów, które dostarczają spam.
|
|
</p>
|
|
|
|
<p>
|
|
To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą bez
|
|
Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów
|
|
komunikacji (jak sfałszowane pakietu UDP) nie może być używanych z Torem,
|
|
gdyż ten transportuje tylko prawidłowo uformowane połączenia TCP.
|
|
</p>
|
|
|
|
<a id="ExitPolicies"></a>
|
|
<h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia
|
|
Tora?</a></h3>
|
|
|
|
<p>
|
|
<a href="<page docs/faq>#ExitPolicies">Przeczytaj w głównym FAQ</a>
|
|
</p>
|
|
|
|
<a id="HowMuchAbuse"></a>
|
|
<h3><a class="anchor" href="#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></h3>
|
|
|
|
<p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a
|
|
dostaliśmy tylko garść skarg. Oczywiście, jak każda sieć nastawiona na
|
|
prywatność, przyciągamy trochę pacanów. Polityki wyjścia Tora pozwalają
|
|
oddzielić rolę "dostarczycieli zasobów do sieci" od roli "chcących stawiać
|
|
czoła skargom o nadużyciach na punktach wyjścia", więc mamy nadzieję, że
|
|
nasza sieć jest bardziej podtrzymywalna od wcześniejszych prób z sieciami
|
|
anonimowymi. </p>
|
|
|
|
<p>Jako że Tor posiada także <a href="<page about/torusers>">wiele dobrych
|
|
zastosowań</a>, czujemy, że w tej chwili całkiem nieźle nam idzie ustalanie
|
|
równowagi. </p>
|
|
|
|
<a id="TypicalAbuses"></a>
|
|
<h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli
|
|
uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></h3>
|
|
|
|
<p>Jeśli masz przekaźnik sieci Tora, który umożliwia połączenia wychodzące (tak
|
|
jak polityka domyślna), można prawie na pewno powiedzieć, że wcześniej czy
|
|
później dostaniesz od kogoś wiadomość. Skargi o nadużycia mają wiele
|
|
postaci. Na przykład: </p>
|
|
<ul>
|
|
<li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie.
|
|
FBI przysyła Ci uprzejmy list, ty tłumaczysz, że masz przekaźnik sieci Tora,
|
|
a oni odpowiadają "no trudno" i zostawiają Cię w spokoju. [Port 80]</li>
|
|
<li>Ktoś stara się zmusić Cię do wyłączenia, używając Tora do połączenia się z
|
|
Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list
|
|
do twojego dostawcy internetu (ISP) o tym, jak psujesz świat. [Port 80]</li>
|
|
<li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje
|
|
uprzejmy list o tym, jak włamano się do Twojego komputera lub Twój komputer
|
|
zostaje zaatakowany atakiem typu DDoS. [Port 6667]</li>
|
|
<li>Ktoś używa Tora do pobrania filmu Vina Diesela, a Twój dostawca dostaje
|
|
informację o naruszeniu praw autorskich. Zobacz <a href="<page
|
|
eff/tor-dmca-response>">Szablon odpowiedzi na taką informację</a>, który
|
|
wytłumaczy, czemu Twój dostawca może prawdopodobnie zignorować taką
|
|
wiadomość bez żadnych skutków prawnych. [Różne porty]</li>
|
|
</ul>
|
|
|
|
<p>Możesz także dowiedzieć się, że IP Twojego przekaźnika sieci Tor jest
|
|
blokowane przy próbie dostępu do pewnych stron lub usług internetowych. To
|
|
może się zdarzyć niezależnie od polityki wyjścia, gdyż niektóre grupy nie
|
|
wiedzą, że Tor ma polityki wyjścia lub ich to nie obchodzi. (Jeśli masz
|
|
wolny adres IP nieużywany do innych działań, możesz rozważyć uruchomienie
|
|
przekaźnika sieci Tora na tym właśnie adresie.) Na przykład, </p>
|
|
|
|
<ul>
|
|
<li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami,
|
|
Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie nadal
|
|
działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom, w
|
|
dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
|
|
najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą
|
|
ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub
|
|
nie chcę odkrywać przed lokalnymi obserwatorami, że korzystają z
|
|
Wikipedii). Podobna sprawa jest z serwisem Slashdot.</li>
|
|
|
|
<li>SORBS umieszcza adresy IP niektórych przekaźników sieci Tora na swojej
|
|
czarnej liście dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy
|
|
twój przekaźnik łączy się z pewnymi sieciami IRC, i w oparciu o to
|
|
wnioskują, że jest on zdolny do spamowania. Próbowaliśmy z nimi
|
|
współpracować, by im wytłumaczyć, że nie każdy program działa w ten sposób,
|
|
ale poddaliśmy się. Zalecamy, byście ich unikali i <a
|
|
href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich
|
|
przyjaciół (jeśli też ich używają), żeby również unikali nadużywających
|
|
czarnych list</a>.</li>
|
|
|
|
</ul>
|
|
|
|
<a id="IrcBans"></a>
|
|
<h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której
|
|
chciałbym używać.</a></h3>
|
|
|
|
<p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia
|
|
skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż
|
|
operatorzy sieci próbują trzymać troli z dala od swojej sieci. </p>
|
|
|
|
<p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa
|
|
sieci IRC: wydaje im się, że adresy IP odpowiadają ludziom i że poprzez
|
|
blokowanie adresu IP, blokują właściwego człowieka. W rzeczywistości tak nie
|
|
jest — wielu takich troli normalnie korzysta z dosłownie milionów
|
|
otwartych serwerów proxy i komputerów w całym internecie, do których się
|
|
włamano. Sieci IRC przegrywają walkę, próbując zablokować te wszystkie
|
|
węzły, powstało wiele czarnych list i kontra-troli w oparciu o ten
|
|
nieprawidłowy model (podobnie jak to jest w antywirusach). Sieć Tora jest tu
|
|
tylko kroplą w morzu. </p>
|
|
|
|
<p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo
|
|
nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli
|
|
i każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym
|
|
dla napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym
|
|
osobom na każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT,
|
|
które można traktować jako osobny przypadek. Próba powstrzymania używania
|
|
otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie
|
|
pojedynczych źle zachowujących się użytkowników IRCa, dopóki się nie znudzą
|
|
i nie pójdą sobie gdzieś indziej. </p>
|
|
|
|
<p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania na
|
|
poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać z
|
|
dala tych źle zachowujących się. To musi być oparte na pewnych cechach
|
|
człowieka (np. hasło, które zna), a nie na cechach sposobu, w jaki
|
|
transportowany są jego pakiety. </p>
|
|
|
|
<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu,
|
|
całkiem niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu
|
|
nawiązania dobrej, legalnej komunikacji bez przywiązywania tych ludzi do ich
|
|
rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, czy blokowanie
|
|
kilku więcej z tych milionów adresów IP, których mogą używać źli ludzie,
|
|
jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p>
|
|
|
|
<p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im
|
|
sytuację. Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub
|
|
mogą być nieświadomi tego, że adresy, które blokują są punktami wyjścia
|
|
sieci Tor. Jeśli po wyjaśnieniu problemy dojdą do wniosku, że Tor powinien
|
|
być blokowany, rozważ korzystanie z sieci, która daje większą swobodę
|
|
wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net pomoże im
|
|
pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p>
|
|
|
|
<p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tora lub
|
|
jeden z jego punktów wyjścia, podaj tę informację na <a
|
|
href="<wiki>TheOnionRouter/BlockingIrc">stronie śledzenia blokad Tora przez
|
|
IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć IRC
|
|
sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały
|
|
niesłusznie zablokowane. </p>
|
|
|
|
<a id="SMTPBans"></a>
|
|
<h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze
|
|
pocztowym, którego chcę używać.</a></h3>
|
|
|
|
<p>Mimo że <a href="#WhatAboutSpammers">Tor nie jest przydatny do
|
|
spamowania</a>, niektórym zbyt zagorzałym twórcom czarnych list wydaje się,
|
|
że wszystkie otwarte sieci są złe — próbują przymusić administratorów
|
|
sieci odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty
|
|
od ofiar. </p>
|
|
|
|
<p>Jeśli administratorzy Twojego serwera zdecydują się używać takich czarnych
|
|
list, by odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o
|
|
Torze i jego politykach wyjścia. </p>
|
|
|
|
<a id="Bans"></a>
|
|
<h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej
|
|
usługi.</a></h3>
|
|
|
|
<p>Przykro nam to słyszeć. Są sytuacje, gdzie blokowanie anonimowego dostępu do
|
|
usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego
|
|
problemu, które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się
|
|
z Twoim serwisem.</p>
|
|
|
|
<p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych
|
|
użytkowników od pacanów na poziomie aplikacji. Na przykład, mógłbyś/mogłabyś
|
|
mieć pewne obszary strony lub pewne przywileje jak wysyłanie wiadomości,
|
|
dostępne tylko dla użytkowników zarejestrowanych. Łatwo jest stworzyć
|
|
aktualną listę adresów IP Tora, które pozwalają na łączenie się z Twoją
|
|
stroną, więc mógłbyś/mogłabyś to rozróżnienie zrobić tylko dla użytkowników
|
|
Tora. W ten sposób dostajesz ochronę dostępu i nie musisz blokować całego
|
|
serwisu. </p>
|
|
|
|
<p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode
|
|
IRC</a> miała problem ze skoordynowaną grupą osób nadużywających, które
|
|
przyłączały się do kanałów i subtelnie przejmowały rozmowy; ale kiedy
|
|
oznaczyli wszystkich użytkowników łączących się z Tora jako "anonimowych",
|
|
pozbawiając ich możliwości wtopienia się w kanał, te osoby wyniosły się z
|
|
powrotem do używania swoich anonimowych serwerów proxy i sieci botów. </p>
|
|
|
|
<p>Po drugie pomyśl, że setki tysięcy ludzi używają Tora codziennie po prostu
|
|
do "dobrej higieny danych" — na przykład, by chronić się przed
|
|
zbierającymi informacje firmami reklamowymi, w czasie swoich normalnych
|
|
czynności. Inni używają Tora, gdyż jest to ich jedyny sposób na przejście
|
|
przez restrykcyjne lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą
|
|
właśnie teraz legalnie łączyć się z Twoim serwisem, by wykonywać swoje
|
|
normalne czynności. Musisz zdecydować, czy blokowanie sieci Tora jest warte
|
|
utraty wkładu tych użytkowników, jak również potencjalnych przyszłych
|
|
legalnych użytkowników. (Często ludzie nie wiedzą, ilu dobrych użytkowników
|
|
Tora łączy się z ich serwisem — tego się nie zauważa, dopóki nie
|
|
pojawi się jakiś nieuprzejmy.)</p>
|
|
|
|
<p>Teraz powinieneś/aś zapytać samego siebie/samą siebie, co zrobić z usługami
|
|
grupującymi wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie
|
|
różni się za bardzo od AOL.</p>
|
|
|
|
<p>Ostatecznie, proszę pamiętać, że przekaźniki sieci Tora mają <a href="<page
|
|
docs/faq>#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele
|
|
przekaźników Tora w ogóle nie zezwala na połączenia wychodzące. Wiele z
|
|
tych, które zezwalają na pewne połączenia wychodzące może już blokować
|
|
połączenia z Twoim serwisem. Jeśli chcesz blokować węzły Tora, przejrzyj
|
|
ich polityki wyjścia i blokuj tylko te, które pozwalają na połączenia z
|
|
Twoją stroną; pamiętaj, że polityki wyjścia mogą się zmieniać (podobnie jak
|
|
lista węzłów w sieci).</p>
|
|
|
|
<p>Jeśli naprawdę chcesz to zrobić, mamy <a
|
|
href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">listę punktów
|
|
wyjściowych Tora</a> i <a href="<page projects/tordnsel>">opartą na DNS
|
|
listę, do której można wysyłać zapytania</a>.
|
|
</p>
|
|
|
|
<p>
|
|
(Niektórzy administratorzy blokują zakresy adresów IP z przyczyn oficjalnej
|
|
polityki lub pewnych wzorców nadużyć, ale niektórzy pytali o możliwość
|
|
znalezienia węzłów wyjściowych Tora w celu ich odblokowania, gdyż chcą dać
|
|
dostęp do swoich systemów wykorzystując tylko Tora. Te skrypty są przydatne
|
|
także do tworzenia "białych list".)
|
|
</p>
|
|
|
|
<a id="TracingUsers"></a>
|
|
<h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić
|
|
użytkownika Tora. Możecie mi pomóc?</a></h3>
|
|
|
|
<p>
|
|
Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te
|
|
same mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie
|
|
anonimowości Tora również uniemożliwiają nam dowiedzieć się, co się dzieje.
|
|
</p>
|
|
|
|
<p>
|
|
Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał
|
|
<a href="<page docs/faq>#Backdoor">tylne drzwi</a>. Z tym pomysłem wiążą
|
|
się dwa problemy. Po pierwsze, to zbytnio osłabia system ze strony
|
|
technicznej. Posiadanie scentralizowanego sposobu na połączenie użytkowników
|
|
z ich działaniami jest otwartą dziurą dla napastników wszelkiego typu; a
|
|
mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności są
|
|
ogromne i nierozwiązane. Po drugie, źli ludzie <a
|
|
href="#WhatAboutCriminals">i tak się w to nie złapią</a>, gdyż użyją innych
|
|
środków by zapewnić sobie anonimowość (kradzież tożsamości, włamywanie się
|
|
do komputerów i używanie ich do przekierowania swojego ruchu itd.).
|
|
</p>
|
|
|
|
<p>
|
|
Pamiętać należy jednak, że to nie znaczy, że Tor jest nie
|
|
narażony. Tradycyjne techniki policyjne w dalszym ciągu mogą być efektywne
|
|
względem Tora, jak np. przesłuchiwanie podejrzanych, pluskwy podsłuchowe i
|
|
na klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne
|
|
środki śledcze.
|
|
</p>
|
|
|
|
<a id="RemoveContent"></a>
|
|
<h3><a class="anchor" href="#RemoveContent">Chcę, aby usunięto jakąś treść z
|
|
adresu .onion.</a></h3>
|
|
<p>Projekt Tor nie hostuje, nie kontroluje ani nie ma możliwości odkrycia
|
|
właściciela lub lokalizacji adresu .onion. Adres .onion jest adresem <a
|
|
href="<page docs/hidden-service>">usługi ukrytej</a>. Nazwa zakończona na
|
|
.onion, którą widzisz, jest deskryptorem usługi ukrytej. Jest to generowana
|
|
automatycznie nazwa, która może znajdować się na każdym przekaźniku lub
|
|
kliencie Tora w dowolnym miejscu Internetu. Usługi ukryte są zaprojektowane
|
|
tak, by chronić zarówno użytkownika, jak i dostawcę usługi, przed odkryciem,
|
|
kim są i skąd pochodzą. Projekt usług ukrytych oznacza, że właściciel i
|
|
lokalizacja strony .onion jest ukryta nawet przed nami.</p>
|
|
<p>Ale pamiętaj, że to nie oznacza, że usługi ukryte nie są podatne na
|
|
ataki. Tradycyjne techniki policyjne mogą nadal być przeciwko nim efektywne,
|
|
jak na przykład przesłuchania podejrzanych, pluskwy podsłuchowe i na
|
|
klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne
|
|
środki śledcze.</p>
|
|
<p>Jeśli otrzymałeś/aś skargę o dziecięcej pornografii, zgłoś ją do National
|
|
Center for Missing and Exploited Children, które jest narodowym punktem
|
|
koordynacji działań odnośnie dziecięcej pornografii: <a
|
|
href="http://www.missingkids.com/">http://www.missingkids.com/</a>. Nie
|
|
oglądamy linków, które zgłaszasz.</p>
|
|
|
|
<a id="LegalQuestions"></a>
|
|
<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące
|
|
nadużyć Tora.</a></h3>
|
|
|
|
<p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne, ale
|
|
to nie z nami należy rozmawiać o sprawach prawnych. </p>
|
|
|
|
<p>Spójrz na <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>, i
|
|
skontaktuj się bezpośrednio z EFF, jeśli będziesz mieć jakiekolwiek dalsze
|
|
pytania prawne. </p>
|
|
</div>
|
|
|
|
<!-- END MAINCOL -->
|
|
<div id = "sidecol">
|
|
|
|
|
|
#include "side.wmi"
|
|
#include "info.wmi"
|
|
</div>
|
|
|
|
<!-- END SIDECOL -->
|
|
</div>
|
|
|
|
|
|
#include <foot.wmi>
|