From 858334379fa424a0fbb9960b19c7c3be37cc7f9e Mon Sep 17 00:00:00 2001 From: Crowdin Bot Date: Thu, 18 Dec 2025 22:36:35 +0000 Subject: [PATCH] New Crowdin translations by GitHub Action --- i18n/pl/advanced/tor-overview.md | 14 +++++++------- 1 file changed, 7 insertions(+), 7 deletions(-) diff --git a/i18n/pl/advanced/tor-overview.md b/i18n/pl/advanced/tor-overview.md index 2c1186b1..70e43ef7 100644 --- a/i18n/pl/advanced/tor-overview.md +++ b/i18n/pl/advanced/tor-overview.md @@ -60,7 +60,7 @@ Ustawienie takich złych konfiguracji rzadko zdarza się przypadkowo, bo zwykle

Identyfikacja wzorców ruchu VPN/SSH

-Projekt Tor [zauważa](https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting), że *teoretycznie* użycie VPN do ukrycia aktywności Tor przed dostawcą usług internetowych może nie być niezawodne. Wykryto przypadki, gdzie VPN-y były podatne na identyfikację wzorców ruchu na stronach internetowych — przeciwnik mógł odgadnąć, jaka strona jest odwiedzana, ponieważ poszczególne witryny mają charakterystyczne wzorce ruchu. +Tor Project [zauważa](https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting), że *teoretycznie* użycie VPN do ukrycia aktywności Tor przed dostawcą usług internetowych może nie być niezawodne. Wykryto przypadki, gdzie VPN-y były podatne na identyfikację wzorców ruchu na stronach internetowych — przeciwnik mógł odgadnąć, jaka strona jest odwiedzana, ponieważ poszczególne witryny mają charakterystyczne wzorce ruchu. Dlatego nie jest nierozsądne przypuszczać, że zaszyfrowany ruch Tor ukryty przez VPN mógłby być wykryty podobnymi metodami. Nie ma na ten temat badań naukowych, ale wciąż uważamy, że korzyści płynące z korzystania z VPN znacznie przewyższają te ryzyka, ale jest to coś, co warto mieć na uwadze. @@ -78,17 +78,17 @@ Sieć Tor nie jest doskonałym narzędziem do ochrony prywatności we wszystkich Pojawienie się aplikacji mobilnej *Orbot* spowodowało, że wiele osób zaczęło określać Tor mianem „darmowego VPN-a” dla całego ruchu urządzenia. Jednak traktowanie Tora w ten sposób niesie ze sobą pewne niebezpieczeństwa w porównaniu do typowej sieci VPN. -W przeciwieństwie do węzłów wyjściowych Tora, dostawcy VPN zwykle nie są *aktywnie* [złośliwi](#caveats). Ponieważ węzły wyjściowe Tora może uruchomić praktycznie każdy, stanowią one miejsca, gdzie często prowadzona jest rejestracja i modyfikacja ruchu. In 2020, many Tor exit nodes were documented to be downgrading HTTPS traffic to HTTP in order to [hijack cryptocurrency transactions](https://therecord.media/thousands-of-tor-exit-nodes-attacked-cryptocurrency-users-over-the-past-year). Other exit node attacks such as replacing downloads via unencrypted channels with malware have also been observed. HTTPS does mitigate these threats to an extent. +W przeciwieństwie do węzłów wyjściowych Tora, dostawcy VPN zwykle nie są *aktywnie* [złośliwi](#caveats). Ponieważ węzły wyjściowe Tora może uruchomić praktycznie każdy, stanowią one miejsca, gdzie często prowadzona jest rejestracja i modyfikacja ruchu. W 2020 roku udokumentowano wiele węzłów wyjściowych, które obniżały jakość ruchu HTTPS do HTTP, aby [przejmować transakcje kryptowalutowe](https://therecord.media/thousands-of-tor-exit-nodes-attacked-cryptocurrency-users-over-the-past-year). Zaobserwowano także inne ataki ze strony węzłów wyjściowych, np. zastępowanie pobieranych przez niezaszyfrowane kanały plików złośliwym oprogramowaniem. HTTPS w pewnym stopniu łagodzi te zagrożenia. -As we've alluded to already, Tor is also easily identifiable on the network. Unlike an actual VPN provider, using Tor will make you stick out as a person likely attempting to evade authorities. In a perfect world, Tor would be seen by network administrators and authorities as a tool with many uses (like how VPNs are viewed), but in reality the perception of Tor is still far less legitimate than the perception of commercial VPNs. As such, using a real VPN provides you with plausible deniability, e.g. "I was just using it to watch Netflix," etc. +Jak już wspomnieliśmy, Tor jest również łatwy do zidentyfikowania w sieci. W przeciwieństwie do komercyjnego dostawcy VPN, korzystanie z Tora może wyróżniać Cię jako osobę prawdopodobnie próbującą unikać nadzoru władz. W idealnym świecie administratorzy sieci i organy władzy traktowaliby Tor jako narzędzie o wielu zastosowaniach (podobnie jak VPN), ale w praktyce postrzeganie Tora jest wciąż znacznie mniej wiarygodne niż postrzeganie komercyjnych sieci VPN. Dlatego korzystanie z prawdziwej sieci VPN daje większą możliwość wiarygodnego zaprzeczenia, np. „Używałem VPN-a tylko do oglądania Netflixa” itp. -### Tor usage is not undetectable +### Korzystanie z sieci Tor nie jest niewykrywalne -**Even if you use bridges and pluggable transports,** the Tor Project doesn't provide any tools to hide the fact that you are using Tor from your ISP. Even using obfuscated "pluggable transports" or non-public bridges do not hide the fact that you are using a private communications channel. The most popular pluggable transports like obfs4 (which obfuscates your traffic to "look like nothing") and meek (which uses domain fronting to camouflage your traffic) can be [detected](https://hackerfactor.com/blog/index.php?/archives/889-Tor-0day-Burning-Bridges.html) with fairly standard traffic analysis techniques. Snowflake has similar issues, and can be [easily detected](https://hackerfactor.com/blog/index.php?/archives/944-Tor-0day-Snowflake.html) *before* a Tor connection is even established. +**Nawet jeśli korzystasz z mostków i transportów wtykowych,** Tor Project nie udostępnia narzędzi, które ukrywałyby przed Twoim ISP fakt używania Tora. Nawet stosowanie zaciemnionych „transportów wtykowych” lub niepublicznych mostków nie ukrywa, że korzysta się z prywatnego kanału komunikacji. Najpopularniejsze transporty wtykowe, takie jak obfs4 (który zaciemnia ruch, by „nie przypominał niczego”) oraz meek (który wykorzystuje maskowanie domeny do maskowania ruchu), mogą być [wykrywane](https://hackerfactor.com/blog/index.php?/archives/889-Tor-0day-Burning-Bridges.html) przy użyciu dość standardowych technik analizy ruchu. Snowflake ma podobne problemy i może być [łatwo wykryty](https://hackerfactor.com/blog/index.php?/archives/944-Tor-0day-Snowflake.html) jeszcze *przed* nawiązaniem połączenia z siecią Tor. -Pluggable transports other than these three do exist, but typically rely on security through obscurity to evade detection. They aren't impossible to detect—they are just used by so few people that it's not worth the effort building detectors for them. They shouldn't be relied upon if you specifically are being monitored. +Istnieją również inne niż te trzy transporty wtykowe, ale zazwyczaj opierają się one na zasadzie bezpieczeństwa przez zaciemnienie (*security through obscurity*). Nie są one niemożliwe do wykrycia — po prostu korzysta z nich tak niewiele osób, że nie opłaca się budować dla nich detektorów. Nie powinno się na nich polegać, jeśli konkretnie jesteś osobą monitorowaną. -It is critical to understand the difference between bypassing censorship and evading detection. It is easier to accomplish the former because of the many real-world limitations on what network censors can realistically do en masse, but these techniques do not hide the fact that you—*specifically* you—are using Tor from an interested party monitoring your network. +Ważne jest rozróżnienie między omijaniem cenzury a unikaniem wykrycia. To pierwsze jest zwykle łatwiejsze ze względu na rzeczywiste ograniczenia, jakie mają cenzorzy sieci przy masowym działaniu, ale te techniki nie ukrywają faktu, że to *konkretnie* Ty używasz Tora przed zainteresowaną stroną monitorującą Twoją sieć. ### Tor Browser is not the most *secure* browser