1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-12-25 15:26:53 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2025-12-24 19:32:19 +00:00
parent 8eebe8755d
commit 29ab329b1f
2 changed files with 10 additions and 10 deletions

View File

@@ -189,21 +189,21 @@ Aby to zilustrować, rozważmy następujący przykład: łączysz się z siecią
Jeśli ISP chce zidentyfikować użytkowników Tora sprzed czterech miesięcy, ich ograniczone dzienniki metadanych mogą pokazać, że jesteś osobą, która łączyła się z adresem IP, który później okazał się mostkiem Tor. Praktycznie nie ma żadnego innego wytłumaczenia takiego połączenia, więc ISP może z wysokim prawdopodobieństwem stwierdzić, że w tamtym czasie korzystano z sieci Tor.
Contrast this with our recommended scenario, where you connect to Tor via a VPN. Say that 4 months later your ISP again wants to identify anybody who used Tor 4 months ago. Their logs almost certainly can identify your traffic 4 months ago, but all they would likely be able to see is that you connected to a VPNs IP address. This is because most ISPs only retain metadata over long periods of time, not the full contents of the traffic you request. Storing the entirety of your traffic data would require a massive quantity of storage which nearly all threat actors wouldn't possess.
Dla kontrastu, spójrz na zalecany przez nas scenariusz, gdzie łączysz się z Torem za pośrednictwem VPN. Załóżmy, że po czterech miesiącach ISP ponownie chce zidentyfikować wszystkich, którzy korzystali z sieci Tor cztery miesiące temu. Analizując swoje dzienniki, ISP prawdopodobnie zobaczy jedynie połączenie z adresem IP dostawcy VPN. Wynika to z faktu, że większość dostawców usług internetowych przechowuje jedynie metadane, a nie pełną zawartość żądanego ruchu. Przechowywanie całości danych o ruchu wymagałoby ogromnej ilości pamięci masowej, której prawie żaden przeciwnik nie posiada.
Because your ISP almost certainly is not capturing all packet-level data and storing it forever, they have no way of determining what you connected to with that VPN *after* the fact with an advanced technique like deep packet inspection, and therefore you have plausible deniability.
Ponieważ ISP niemal na pewno nie śledzi wszystkich danych na poziomie pakietów i nie przechowuje ich w nieskończoność, to *po czasie* rzadko może on ustalić, dokąd dokładnie prowadziło połączenie „po” VPN, używając zaawansowanych technik, jak głęboka inspekcja pakietów, co daje pewien stopień możliwej do podważenia wiarygodności.
Therefore, bridges provide the most benefit when circumventing internet censorship *in the moment*, but they are not an adequate substitute for **all** the benefits that using a VPN alongside Tor can provide. Again, this is not advice *against* using Tor bridges—you should just be aware of these limitations while making your decision. In some cases bridges may be the *only* option (if all VPN providers are blocked, for instance), so you can still use them in those circumstances with this limitation in mind.
Z tego względu mostki sprawdzają się najlepiej jako *doraźny sposób* na obejście cenzury, ale nie zastępują one **wszystkich** zalet wynikających z użycia VPN razem z Torem. Raz jeszcze — nie chodzi tu o *odradzanie* użycia mostków Tor — warto jedynie być świadomym ich ograniczeń. W niektórych sytuacjach mostki mogą być *jedyną* opcją (np. gdy wszyscy dostawcy VPN są zablokowani), więc można nadal ich używać, mając na uwadze wymienione wcześniej ograniczenia.
If you think that a bridge can aid in defending against fingerprinting or other advanced network analysis more than a VPN's encrypted tunnel already can, you always have the option to use a bridge in conjunction with a VPN as well. That way you are still protected by the pluggable transport's obfuscation techniques even if an adversary gains some level of visibility into your VPN tunnel. If you decide to go this route, we recommend connecting to an obfs4 bridge behind your VPN for optimal fingerprinting protection, rather than meek or Snowflake.
Jeśli uważasz, że mostek może lepiej chronić przed identyfikacją lub inną zaawansowaną analizą ruchu niż sam szyfrowany tunel VPN, zawsze możesz użyć mostka w połączeniu z VPN. W ten sposób nadal korzystasz z technik zaciemniania transportu wtykowego, nawet jeśli przeciwnik uzyska pewien wgląd w tunel VPN. Jeżeli zdecydujesz się pójść tą drogą, zalecamy łączenie się z mostem obfs4 za pośrednictwem VPN dla optymalnej ochrony przed identyfikacją, zamiast używania meek lub Snowflake.
It is [possible](https://discuss.privacyguides.net/t/clarify-tors-weaknesses-with-respect-to-observability/3676/16) that the [WebTunnel](https://forum.torproject.org/t/tor-relays-announcement-webtunnel-a-new-pluggable-transport-for-bridges-now-available-for-deployment/8180) pluggable transport currently being trialed may mitigate some of these concerns. We will continue to keep an eye on that technology as it develops.
[Możliwym](https://discuss.privacyguides.net/t/clarify-tors-weaknesses-with-respect-to-observability/3676/16) rozwiązaniem, które może złagodzić część tych obaw, jest transport wtykowy [WebTunnel](https://forum.torproject.org/t/tor-relays-announcement-webtunnel-a-new-pluggable-transport-for-bridges-now-available-for-deployment/8180) będący obecnie w fazie testów. Będziemy śledzić rozwój tej technologii w miarę jej dojrzewania.
## Android
## Dodatkowe zasoby
- [Tor Browser User Manual](https://tb-manual.torproject.org)
- [How Tor Works - Computerphile](https://youtube.com/watch?v=QRYzre4bf7I) <small>(YouTube)</small>
- [Tor Onion Services - Computerphile](https://youtube.com/watch?v=lVcbq_a5N9I) <small>(YouTube)</small>
- [Podręcznik użytkownika przeglądarki Tor Browser](https://tb-manual.torproject.org)
- [How Tor Works - Computerphile](https://youtube.com/watch?v=QRYzre4bf7I) [Jak działa Tor] <small>(YouTube, ang.)</small>
- [Tor Onion Services - Computerphile](https://youtube.com/watch?v=lVcbq_a5N9I) [Usługi .onion sieci Tor] <small>(YouTube, ang.)</small>
[^1]: Pierwszy przekaźnik w obwodzie nazywany jest „strażnikiem”. To szybki i stabilny przekaźnik, który pozostaje pierwszym elementem obwodu przez 23 miesiące, by chronić przed znanym atakiem łamiącym anonimowość. Reszta obwodu zmienia się przy każdej nowo odwiedzanej stronie, a wszystkie te przekaźniki razem zapewniają pełną ochronę prywatności Tora. Więcej informacji o działaniu przekaźników wejściowych można znaleźć w tym [wpisie na blogu](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) oraz w tym [artykule](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf). ([https://support.torproject.org/tbb/tbb-2](https://support.torproject.org/tbb/tbb-2))

View File

@@ -71,7 +71,7 @@ Your qubes should be configured in a manner similar to this:
| sys-whonix | Maszyna wirtualna Whonix Gateway | ==sys-proxyvm== |
| anon-whonix | Maszyna wirtualna Whonix Workstation | sys-whonix |
## Android
## Dodatkowe zasoby
Aby uzyskać dodatkowe informacje, zachęcamy Cię do zapoznania się z obszerną dokumentacją Qubes OS znajdującą się na stronie [Qubes OS](https://qubes-os.org/doc). Kopie offline można pobrać z Qubes OS [repozytorium](https://github.com/QubesOS/qubes-doc).