W kryptografii klucza publicznego, "odcisk palca" klucza publicznego, jest sekwencją bajtów użytych do identyfikacji oraz uwierzytelnienia odpowiadającego, dłuższego klucza publicznego.

Pobieranie odcisku palca to proces zbierania informacji o urządzeniu lub usłudze w celu dokonania świadomego odgadywania jego tożsamości lub cech charakterystycznych. Unikalne zachowanie lub odpowiedzi mogą być wykorzystane do identyfikacji analizowanego urządzenia lub usługi. Przeglądarka Tor zapobiega pobieraniu odcisków palców.

Adres Protokołu Internetowego (adres IP) to numeryczna (lub alfanumeryczna w przypadku protokołu IPv6) etykieta przypisana każdemu urządzeniu (np. komputerowi, drukarce) uczestniczącemu w sieci komputerowej wykorzystującej Protokół Internetowy do komunikacji. Adres IP to adres lokalizacji urządzenia, podobny do adresów fizycznych lokalizacji. Przeglądarka Tor zasłania Twoją lokalizację, sprawiając, że wygląda ona tak, jakby Twój ruch pochodził z adresu IP, który nie jest Twoim własnym adresem IP.

Standardowa nazwa domeny Internetowej używanej przez usługi onion zakończona jest .onion i jest zaprojektowana tak, aby była samo-uwierzytelniająca.

Translation notes:

Can be partially or totally translated, i.e. for Spanish 'dirección cebolla' or 'dirección onion'. But be careful when translating, because the actual onion addresses finish with .onion, in English.

Specjalistyczny format adresów adresy onion jest samo-uwierzytelniający. Format ten automatycznie gwarantuje, że adres onion jest związany z kluczem używanym do ochrony połączeń z witryną onion. Zwyczajne nazwy domen internetowych wymagają zaufanych właścicieli witryn oraz zatwierdzenia przez Urząd Certyfikacji (CA). Są one przedmiotem do uprowadzenia przez CA i również zazwyczaj przez wiele innych stron.

Aplikacja sieci web (aplikacja internetowa) jest aplikacją, którą klient działa w przeglądarce internetowej. Aplikacja może również odnosić się do oprogramowania instalowanego na mobilnych systemach operacyjnych.

Funkcja w Przeglądarce Tor, która w razie potrzeby zaoferuje automatyczne zastosowanie konfiguracji mostu, która działa najlepiej w lokalizacji użytkownika.

Translation notes:

See how it appears on your language's Tor Browser. Keep in English if there is no version of Tor Browser in your language at https://support.torproject.org/tbb/tbb-37/

Atak Sybil w bezpieczeństwie komputerowym jest atakiem, w którym system reputacji jest podważany przez tworzenie dużej liczby tożsamości i wykorzystywanie ich do uzyskania nieproporcjonalnie dużego wpływu w sieci.

Atlas to aplikacja internetowa służąca do poznawania aktualnie działających przekaźników Tor.

Captche są testem typu "reakcja na wyzwanie" używanym w informatyce w celu określenia, czy użytkownik jest człowiekiem, czy też nie. Użytkownicy Tora często otrzymują weryfikację Captcha, ponieważ przekaźniki Tora tworzą wielę żądań do witryn internetowych, które mają problem z determinacją czy żądania pochodzą od ludzi czy od botów.

Spelling notes:

Kapitalizuj jedynie pierwszą literę, ponieważ Captcha jest uznawana za rzeczownik

Czasami bezpośredni dostęp do sieci Tor jest blokowany przez Twojego dostawcę usług internetowych (ISP) lub przez rząd. Przeglądarka Tor Browser zawiera pewne narzędzia do obejścia tych blokad, w tym mosty, podłączane transporty i GetTor.

Compass jest aplikacją internetową, która uczy się o aktualnie działających Przekaźnikach Tor w dużych ilościach.

Cross-Site Scripting (XSS) pozwala atakującemu na dodanie złośliwej funkcjonalności lub zachowania do strony internetowej, gdy nie powinni mieć takiej możliwości.

Dangerzone konwertuje każdy dokument tekstowy (nawet pdf) do pdf, gdy dokument jest potencjalnie niebezpieczny lub pochodzi z niezaufanego źródła. Dzieje się tak przez konwertowanie pdf do surowych pikseli, a następnie z powrotem do pdf.

Demon jest programem komputerowym, który działa jako proces w tle, a nie jest bezpośrednio kontrolowanym przez użytkownika.

Dodatki, rozszerzenia i wtyczki są komponentami, które można dodać do przeglądarek internetowych, aby nadać im nowe funkcje. Przeglądarka Tor Browser ma zainstalowany jeden dodatek: NoScript. Nie powinieneś instalować żadnych dodatkowych dodatków w przeglądarce Tor, ponieważ może to zagrozić niektórym z jego funkcji prywatności.

Dostawca usług internetowych (ISP) jest organizacją świadczącą usługi dostępu i korzystania z Internetu. Podczas korzystania z Przeglądarki Tor, dostawca usług internetowych nie widzi, jakie strony internetowe odwiedzasz.

"Dziennik Tor" jest automatycznie generowaną listą aktywności Tora, która może pomóc zdiagnozować problemy. Jeśli coś pójdzie nie tak z Torem, może pojawić się opcja z komunikatem o błędzie aby "skopiować dziennik Tora do schowka". Powinieneś zobaczyć opcję skopiowania dziennika do schowka, który możesz następnie wkleić do dokumentu w celu pokazania osobie pomagającej Ci w rozwiązaniu problemu.

Jeśli nie widzisz tej opcji i masz otwartą Tor Browser, możesz przejść do menu hamburgerowego ("≡"), a następnie kliknąć na „Ustawienia”, a na końcu na „Połączenie” na pasku bocznym. Na dole strony, obok tekstu "Zobacz dziennik zdarzeń Tor" naciśnij przycisk "Wyświetl dziennik...".

Usługa ExoneraTor utrzymuje bazę danych adresów IP przekaźników, które były częścią sieci Tor. Odpowiada na pytanie, czy w danym dniu o danym adresie IP działał przekaźnik Tor. Usługa ta jest często przydatna w kontaktach z organami ścigania.

F-Droid jest repozytorium aplikacji FOSS (free and open source software) dla systemów Android. Podobnie jak Google Play, dzięki F-Droid możesz przeglądać, instalować i śledzić aktualizacje na Twoim urządzeniu. Przeglądarka Tor jest dostępna na F-Droid. Śledź te kroki jeśli preferujesz instalację aplikacji przez F-Droid.

Mozilla Firefox jest darmową i otwartą przeglądarką internetową rozwijaną przez Mozilla Foundation i jej spółkę zależną, Mozilla Corporation. Przeglądarka Tor jest zbudowana z zmodyfikowanej wersji Firefox ESR (wydanie o rozszerzonym czasu wsparcia). Firefox jest dostępny dla systemów operacyjnych Windows, macOS oraz Linux, wraz z mobilnymi wersjami dostępnymi dla systemów Android i iOS.

Firewall to system bezpieczeństwa sieciowego, który monitoruje i kontroluje przychodzący i wychodzący ruch sieciowy. Ten filtr ruchu oparty jest na wcześniej ustalonych regułach. Firewall zazwyczaj tworzy barierę pomiędzy zaufaną, bezpieczną siecią wewnętrzną a inną siecią zewnętrzną, ale może być również używany jako filtr treści w sensie cenzury. Czasami ludzie mają problemy z połączeniem z Torem, ponieważ ich firewall blokuje połączenia z Torem. Możesz zmienić konfigurację lub wyłączyć firewalla i zrestartować Tora, aby to sprawdzić.

Flash Player to wtyczka do przeglądarki dla aplikacji Internetowych do oglądania treści audio i wideo. Nigdy nie należy włączać funkcji Flash w Przeglądarce Tor, ponieważ jest to niebezpieczne. Wiele usług korzystających z Flasha oferuje również alternatywną wersje HTML5, która powinna działać w Przeglądarce Tor.

Domain fronting to technika obchodzenia cenzury, która maskuje witrynę, z którą się łączysz. Z perspektywy cenzora wygląda na to, że łączysz się z główną usługą, której zablokowanie przez cenzora byłoby kosztowne, np. Microsoft lub Google. Nie oznacza to jednak, że jesteś anonimowy ani całkowicie ukrywasz miejsce docelowe, tak jak robi to Tor Browser. Więcej informacji można znaleźć na stronie blogpost o frontowanii domen.

Spelling notes:

Nie trzeba używać wielkich liter.

Translation notes:

Możesz przetłumaczyć ten termin, jeśli brzmi lepiej w twoim języku.

FTE (format-transforming encryption) jest transportem wtykowym, który ukrywa ruch Tor jako zwykły ruch sieciowy (HTTP).

GetTor to usługa, która automatycznie odpowiada na wiadomości (e-mail, Telegram) z linkami do najnowszej wersji Tor Browser, hostowanej w różnych lokalizacjach, takich jak Dropbox, Google Drive i GitHub.

Spelling notes:

Drugie T jest pisane wielką literą, jeżeli jest to możliwe: GetTor.

Translation notes:

Nie tłumaczyć.

Tor Project uczestniczy w Google Summer of Code, który jest letnim programem dla studentów uczelni wyższych.

Projekt Tor uczestniczy w Google Season of Docs, który jest programem dla programistów.

Guardian Project to grupa deweloperów oprogramowania, aktywistów i projektantów, którzy tworzą łatwe w użytku, bezpiecznie, z otwartym źródłem aplikacje mobilne oraz usprawnienia systemów operacyjnych. Aplikacja Orbot stworzona przez Guardian Project pomaga przekierować ruch innych aplikacji na Twoim urządzeniu Android przez sieć Tor.

Kryptograficzna wartości hashu jest wynikiem algorytmu matematycznego, który mapuje dane do łańcucha bitowego o ustalonej wielkości. Jest on zaprojektowany jako funkcja jednokierunkowa, co oznacza, że wartość jest łatwa do obliczenia w jednym kierunku, ale niemożliwa do odwrócenia. Wartości hash służą do weryfikacji integralności danych.

Hashring to rozproszona struktura używana do przechowywania zestawu kluczy i powiązanych z nimi wartości. W przypadku Tora, klucze są zazwyczaj wyprowadzane z nazwy usługi cebulowej, a wartości są informacjami, których klient potrzebuje, aby połączyć się z tą usługą.

Spelling notes:

Zauważ, że nie jest to hashing.

Translation notes:

Do not translate this term.

Historia przeglądania jest zapisem zapytań składanych podczas korzystania z przeglądarki internetowej i zawiera informacje takie jak odwiedzane strony internetowe i kiedy zostały odwiedzone. Przeglądarka Tor usuwa historię przeglądania po zamknięciu sesji.

Hypertext Transfer Protocol (HTTP) jest kanałem służącym do przesyłania plików i danych pomiędzy urządzeniami w sieci. Pierwotnie wykorzystywany do przesyłania tylko stron internetowych, obecnie polega na dostarczaniu wielu form danych i komunikacji.

Hypertext Transfer Protocol Secure jest wersją szyfrowaną kanału HTTP używanego do przesyłania plików i danych pomiędzy urządzeniami w sieci.

HTTPS Everywhere to rozszerzenie dla Firefoksa, Chrome'a i Opery, które czyni HTTPS domyślnym na stronach internetowych, które skonfigurowały HTTPS, ale nie uczyniły go domyślnym. HTTPS Everywhere jest zainstalowany w przeglądarce Tor Browser na Androida.

Od wersji Tor Browser 11.5 tryb HTTPS-Only jest domyślnie włączony dla komputerów stacjonarnych, a HTTPS Everywhere nie jest już dołączany do Przeglądarki Tor.

JavaScript jest językiem programowania, którego strony internetowe używają do oferowania interaktywnych elementów, takich jak wideo, animacja, dźwięk i ramy czasowe statusu. Niestety, JavaScript może również umożliwiać ataki na bezpieczeństwo przeglądarki internetowej, co może doprowadzić do deanonimizacji. Rozszerzenie NoScript w Przeglądarce Tor może być używane do zarządzania JavaScriptem na różnych stronach internetowych.

W Tor, klient jest węzłem w sieci Tor, zazwyczaj działającym w imieniu jednego użytkownika, który kieruje połączenia aplikacji poprzez serię przekaźników.

Prywatna część pary kluczy publicznych/prywatnych. Jest to klucz, który należy zachować w tajemnicy, a nie rozpowszechniać innym.

Publiczna część pary kluczy publicznych/prywatnych. Jest to klucz, który można rozpowszechniać innym.

Tor Messenger był między-platformowym programem do czatu, który miał na celu domyślne zabezpieczać i wysłać cały ruch przez Tora. Messenger Tor nie jest już dłużej rozwijany. Obsługiwał Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo i inne; automatycznie włączał Off-the-Record (OTR) Messaging; oraz miał łatwy w użyciu graficzny interfejs użytkownika przetłumaczony na wiele języków.

W terminologii Tora, pojedynczy dokument opracowany i przegłosowany przez organy katalogowe raz na godzinę, zapewniając, że wszyscy klienci mają te same informacje o przekaźnikach, które tworzą sieć Tor.

System kryptografii klucza publicznego wykorzystuje pary kluczy matematycznych. Klucz publiczny może być szeroko rozpowszechniany, podczas gdy jego odpowiednik w postaci klucza prywatnego jest znany tylko właścicielowi pary kluczy. Każda osoba może zaszyfrować wiadomość używając klucza publicznego odbiorcy, ale tylko odbiorca będący w posiadaniu klucza prywatnego jest w stanie odszyfrować wiadomość. Dodatkowo, klucz prywatny może być użyty do stworzenia podpisu potwierdzającego tożsamość twórcy wiadomości lub innych plików. Podpis ten można zweryfikować za pomocą klucza publicznego.

Letterboxing is a Tor Browser feature that conceals a user's real window size from websites. It achieves this by adding margins to the browser window. The feature helps prevent fingerprinting users based on their window or screen size.

"little-t tor" to jeden ze sposobów na odniesienie się do sieciowego demona, w przeciwieństwie do Przeglądarki Tor czy Tor Project.

Lustrzana witryna to kopia witryny sieci Web, którą można znaleźć pod innymi adresami internetowymi. Aktualna lista stron lustrzanych torproject.org jest dostępna na stronie https://www.torproject.org/getinvolved/mirrors.html.en.

transport wtykowy sprawia, że twój ruch sieciowy wygląda jakbyś przeglądał znaną witrynę sieciową, aniżeli używał Tora. Meek-azure sprawia wrażenie, jakbyś przeglądał stronę internetową Microsoftu.

Jest to ikona składająca się z trzech poziomych linii, najczęściej w lewym-górnym lub prawym-górnym rogu ekranu. Naciśnięcie lub kliknięcie na ikonę ujawnia menu z opcjami lub dodatkowymi stronami.

Referencje: https://en.wikipedia.org/wiki/Hamburger_button

Menu hamburgerowe

MetricsPort provides an interface to the underlying Tor relay metrics. It is used mainly by Tor relay operators to gather metrics and other relevant information in order to diagnose problems and bottlenecks, or to monitor the relay's performance.

For more information please read the MetricsPort section on the article about overloaded relays.

Translation notes:

Do not translate.

Moat to interaktywne narzędzie, którego można użyć do uzyskania bridges z poziomu przeglądarki Tor. Używa frontingu domeny, aby pomóc Ci obejść cenzurę. Moat wykorzystuje również Captcha, aby uniemożliwić cenzorowi szybkie zablokowanie wszystkich mostów.

Kliknij tutaj, aby przeczytać więcej o korzystaniu z fosy (moat) w podręczniku Przeglądarki Tor.

Podobnie jak zwykłe przekaźniki Tor przekaźniki, mosty są prowadzone przez wolontariuszy; w przeciwieństwie do zwykłych przekaźników, nie są one jednak wymienione publicznie, więc przeciwnik nie może ich łatwo zidentyfikować. Transport wtykowy to rodzaj mostu, który pomaga ukryć fakt, że korzystasz z Tora.

Krótka, składająca się z czterech emoji wizualizacja, która może być użyta do zidentyfikowania właściwego adresu mostu na pierwszy rzut oka.

Mostek-moji to czytelne dla człowieka identyfikatory mostków i nie reprezentują jakości połączenia z siecią Tor ani stanu mostka.

Ciąg znaków emoji nie może być użyty jako dane wejściowe. Użytkownicy muszą podać pełny adres mostka, aby móc połączyć się z mostkiem.

Tor Browser zawiera dodatek o nazwie NoScript, dostępny po kliknięciu menu hamburgerowego ("≡") w prawym górnym rogu ekranu, a następnie przejściu do „Dodatki i motywy”. NoScript pozwala Ci kontrolować JavaScript używany przez indywidualne strony internetowe, lub zablokować go całkowicie.

Nowa Tożsamość to funkcja Przeglądarki Tor, jeśli chcesz uniemożliwić, aby Twoja kolejna aktywność w przeglądarce nie mogła być powiązana z tym, co robiłeś wcześniej. Wybranie tej opcji spowoduje zamknięcie wszystkich otwartych kart i okien, usunięcie wszystkich prywatnych informacji, takich jak ciasteczka i historii przeglądania, a także wykorzystanie nowych obwodów Tor dla wszystkich połączeń. Przeglądarka Tor ostrzeże Cię, że wszelaka aktywność oraz pobierania zostaną wstrzymane, więc weź to pod uwagę przed kliknięciem "Nowa Tożsamość" (dostępne poprzez małą ikonkę miotły z gwiazdkami wokół w prawym-górnym rogu ekranu). Nowa tożsamość może również pomóc, jeśli Tor Browser ma problem z połączeniem się z konkretną stroną, podobnie jak "Nowy obwód Tor dla tej witryny".

Ta opcja jest przydatna, jeśli przekaźnik wyjściowy, z którego korzystasz, nie jest w stanie połączyć się ze stroną, której potrzebujesz, lub nie ładuje jej poprawnie. Wybranie tej opcji spowoduje, że aktualnie aktywna karta lub okno zostanie przeładowane poprzez nowy obwód Tora. Inne otwarte karty i okna z tej samej strony internetowej będą korzystać z nowego obwodu również po ich ponownym załadowaniu. Ta opcja nie usuwa żadnych prywatnych informacji ani nie odczepi twojej aktywności, ani nie wpływa na twoje obecne połączenia z innymi stronami internetowymi.

Monitor przekaźników anonimujących (dawniej arm, teraz nyx) jest monitorem stanu terminalowym dla Tor, przeznaczonym do użytku w wierszu poleceń. Jest to narzędzie do monitorowania procesu Tora w systemie, często przydatne dla operatorów przekaźników.

Obfs3 to transport wtykowy, który sprawia, że ruch Tora wygląda losowo, przez co nie jest podobny do Tora ani żadnego innego protokołu. Obfs3 nie jest już wspierany.

Obfs4 to transport wtykowy, który sprawia, że ruch Tora wygląda losowo jak obfs3, a także uniemożliwia cenzurę poprzez znajdywanie mostów poprzez skanowanie Internetu. Mosty obfs4 są mniej podatne na blokowanie niż mosty obfs3.

Ścieżka przez sieć Tor zbudowana przez klientów składa się z losowo wybranych węzłów. Obwód zaczyna się od mostu lub strażnika. Większość obwodów składa się z trzech węzłów - strażnika lub mostu, przekaźnika środkowego, oraz węzła wyjściowego. Większość usług onion używa sześciu węzłów w obwodzie (z wyjątkiem pojedynczych usług onion), i nigdy z węzła wyjściowego. Możesz zobaczyć swój obecny obwód Tor klikając na [i] na pasku adresu URL.

Aplikacja na iOS, która jest open source, wykorzystuje trasowanie Tora i jest tworzona przez kogoś, kto ściśle współpracuje z Tor Project. Dowiedz się więcej o Onion Browser

Translation notes:

Nazwa projektu. Nie tłumacz "Onion", lecz możesz tłumaczyć "Browser". Np. Przeglądarka Onion.

Onion-Location is a non-standard HTTP header that websites can use to advertise their onion counterpart. If the website that you are visiting has an onion site available, a purple suggestion pill will prompt at the URL bar in Tor Browser displaying ".onion available". When you click on ".onion available", the website will be reloaded and redirected to its onion counterpart.

Translation notes:

Do not translate.

Onionoo jest protokołem sieciowym pozwalającym sprawdzić informacje działających przekaźników Tora oraz mostów. Onionoo dostarcza dane innym aplikacjom i witrynom (metrics.torproject.org), które w zamian przedstawiają ludziom informacje o sieci Tor.

OONI oznacza „Otwarte Obserwatorium Zakłóceń Sieciowych” (en. „Open Observatory of Network Interference”), jest to globalna sieć obserwacyjna do wykrywania cenzury sieci, nadzoru i manipulacji ruchu w Internecie.

Oprogramowanie antywirusowe jest używane do zapobiegania, wykrywania i usuwania złośliwego oprogramowania. Oprogramowanie antywirusowe może zakłócać pracę Tora na komputerze. Jeśli nie wiesz, jak zezwolić na połączenia z Torem, być może będziesz musiał zapoznać się z dokumentacją swojego oprogramowania antywirusowego.

Orbot to darmowa aplikacja stworzona przez The Guardian Project, która wspomaga inne aplikacje na twoim urządzeniu w bezpieczniejszym używaniu Internetu. Orbot używa Tora aby szyfrować twój ruch Internetowy oraz ukrywać go poprzez kierowanie ruchu przez kilka komputerów znajdujących się w sieci na całym świecie.

Orfox został po raz pierwszy wydany 23 września 2015 r. przez The Guardian Project. W ciągu następnych trzech lat Orfox stale się rozwijał i stał się popularnym sposobem na przeglądanie Internetu z większą prywatnością niż standardowe przeglądarki, a jednocześnie miał kluczowe znaczenie dla pomagania ludziom w omijaniu cenzury i uzyskiwaniu dostępu do zablokowanych witryn i krytycznych zasobów. Została zainstalowana ponad 14 milionów razy i utrzymuje ponad milion aktywnych użytkowników.

Orfox nie jest dłużej rozwijany ani wspierany. Zostało to zastąpione Przeglądarką Tor na Android. Przeczytaj więcej o Orfox.

Translation notes:

Do not translate this application name.

Podpis kryptograficzny potwierdza autentyczność wiadomości lub pliku. Jest tworzony przez posiadacza prywatnej części pary kluczy kryptografia klucza publicznego i może być zweryfikowany przez odpowiedni klucz publiczny. Jeśli pobierasz oprogramowanie z torproject.org, znajdziesz je jako podpisy plików (.asc). Są to podpisy PGP, więc możesz sprawdzić, czy pobrany plik jest dokładnie tym, który zamierzaliśmy abyś uzyskał. Aby uzyskać więcej informacji, zobacz jak weryfikować podpisy.

Tor Project może odnosić się albo do The Tor Project Inc, 501(c)3 US nonprofit odpowiedzialny za utrzymanie oprogramowania Tor, lub społeczności Tor Project składającej się z tysięcy wolontariuszy z całego świata, którzy pomagają tworzyć Tora.

Proxy to człowiek pośredniczący pomiędzy klientem (jak i przeglądarką internetową) a usługą (jak serwer internetowy). Zamiast łączyć się bezpośrednio z usługą, klient wysyła wiadomość do serwera proxy. Serwer proxy wykonuje żądanie w imieniu klienta i przekazuje odpowiedź klientowi. Usługa komunikuje się tylko z serwerem proxy i widzi go.

Przeglądarka internetowa (zwana zwykle przeglądarką) to aplikacja do wyszukiwania, prezentacji i przeglądania zasobów informacyjnych w sieci WWW. Popularne przeglądarki internetowe to Firefox, Chrome, Internet Explorer i Safari.

Publicznie notowany węzeł w sieci Tor, który przekazuje ruch w imieniu klientów i który rejestruje się w organach katalogowych.

Pozycja środkowa w obwodzie Tor. Przekaźniki nie-wyjściowe mogą pełnić funkcję "środka" lub "strażnika" dla różnych użytkowników.

W terminach Tor, "hop" odnosi się do ruchu poruszającego się pomiędzy przekaźnikami w obwodzie.

Ruch internetowy to dane wysyłane i odbierane przez klientów i serwery.

Jest to dodatek dla przeglądarek Chrome lub Chromium, który umożliwia pobranie kilku programów do bezpieczeństwa i prywatności, w tym Przeglądarkę Tor, z różnych źródeł.

ScrambleSuit jest podobny do obfs4 pluggable-transports, ale ma inny zestaw bridges.

Secure Sockets Layer (SSL) jest standardowym, Internetowym protokołem bezpieczeństwa, który jest używany do zabezpieczenia połączenia internetowego oraz ochrony wrażliwych danych transmitowanych pomiędzy dwoma systemami. SSL szyfruje przesyłane dane, uniemożliwiając osobom trzecim dostęp do nich.

Urządzenie w sieci, które oferuje usługę, taką jak przechowywanie plików i stron internetowych, poczta e-mail lub czat.

Sesja odnosi się do rozmowy pomiędzy dwoma urządzeniami komunikującymi się w sieci. Korzystanie z Przeglądarki Tor oznacza, że dane sesji zostaną wymazane po zamknięciu przeglądarki internetowej.

Zestaw dostępnych usług cebulowych. Na przykład, możesz powiedzieć "moja strona jest w sieci cebulowej" zamiast "moja strona jest na Dark Webie".

Element służący do tworzenia dynamicznych/interaktywnych elementów strony internetowej.

Snowflake jest transportem wtykowym, który pozwala na obejście cenzury i zapewnia dostęp do wolnego i otwartego internetu. Składa się z trzech komponentów; klienta Snowflake, proxy Snowflake (oba razem znane jako Snowflake peers) oraz brokera. Snowflake pozwala otwartej karcie przeglądarki stać się efemerycznym mostem Tora. Aby zapobiec blokowaniu adresu IP proxy, Snowflake angażuje dużą liczbę wolontariuszy proxy, przez co ciężko jest zidentyfikować jednostkę.

SOCKS5 to protokół Internetowy używany przez Tora. Wysyła on ruch przez sieć Tor zamiast wysyłać go z Twojego adresu IP do otwartej sieci. Jest to proxy ogólnego użytku, które znajduje się w 5 warstwie modelu OSI i używa metody tunelowania. Aplikacje których używasz wraz z SOCKS5 są świadome tunelowania, lecz jeśli odpowiednio skonfigurowane, mogą zapobiec korelacji tożsamości.

Spelling notes:

Wszystko z wielkich liter, ponieważ to akronim.

Macierz to biblioteka kontrolerów Pythona (języka programowania) dla rdzenia Tor. Jeśli chcesz kontrolować rdzeń Tor za pomocą Pythona, to jest to dla Ciebie.

Pierwszy przekaźnik w obwodzie Tor, chyba że używa się mostu. W przypadku korzystania z mostka, mostek zajmuje miejsce strażnika. Aby dowiedzieć się więcej na temat tego typu przekaźników, przeczytaj Czym są osłony wejścia?

Sumy kontrolne są wartościami hash plików. Jeśli pobrałeś oprogramowanie bez błędów, podana suma kontrolna oraz suma kontrolna twojego pobranego pliku będą identyczne.

Główne oprogramowanie systemowe, które zarządza sprzętem komputerowym i zasobami oprogramowania oraz świadczy wspólne usługi dla programów komputerowych. Najczęściej używane stacjonarne systemy operacyjne to Windows, macOS i Linux. Android i i iOS są dominującymi mobilnymi systemami operacyjnymi.

Quickstart łączy Przeglądarkę Tor z siecią Tor automatycznie po uruchomieniu, w oparciu o ostatnio używane ustawienia połączenia.

Proces pobierania kawałka danych i szyfrowania go do tajnego kodu, który może być odczytany tylko przez zamierzonego odbiorcę. Tor używa trzech warstw szyfrowania w obwodzie Tora; każdy przekaźnik odszyfrowuje jedną warstwę przed przekazaniem żądania do następnego przekaźnika.

Większość stron internetowych korzysta z licznych usług firm trzecich, w tym z reklam i skryptów analitycznych, które zbierają dane o Twoim adresie IP, przeglądarce internetowej, systemie oraz o samym zachowaniu podczas przeglądania stron internetowych, które mogą łączyć Twoją aktywność z innych stron. Przeglądarka Tor zapobiega wielu takim sytuacjom.

Tails jest systemem operacyjny "live", który można uruchomić na prawie każdym komputerze z płyty DVD, pendrive lub karty SD. Ma on na celu ochronę prywatności i anonimowości użytkownika. Dowiedz się więcej o Tails.

Test Połączenia w Przeglądarce Tor może testować i informować użytkownika o stanie jego połączenia internetowego i połączenia z siecią Tor.

Tor to program, który możesz uruchamiać na swoim komputerze, dzięki czemu będziesz bezpieczny w Internecie. Chroni cię, odbijając komunikację wokół rozproszonej sieci przekaźników prowadzonej przez wolontariuszy na całym świecie: zapobiega to oglądania przez kogoś twojego połączenia internetowego i uniemożliwia odwiedzanym stronom poznanie twojej fizycznej lokalizacji. Ten zestaw przekaźników wolontariuszy nazywany jest siecią Tor. Czasami oprogramowanie związane z tą siecią nazywa się Core Tor, a czasami "little-t tor". Sposób, w jaki większość ludzi korzysta z Tor jest z Przeglądarką Tor, która jest wersją Firefoksa, która rozwiązuje wiele problemów związanych z prywatnością.

Przeglądarka Tor używa sieci Tor do ochrony twojej prywatności i anonimowości. Twoja aktywność w Internecie, łącznie z nazwami i adresami odwiedzanych stron internetowych, będzie ukryta przed Twoim Dostawcą Usług Internetowych (ISP) i przed każdym, kto lokalnie obserwuje Twoje połączenia. Operatorzy stron internetowych i usług, z których korzystasz i każdy, kto je ogląda, zobaczą połączenie przychodzące z sieci Tor zamiast twojego rzeczywistego adresu (IP), i nie będą wiedzieć, kim jesteś, chyba że specjalnie się przedstawisz. Ponadto, Przeglądarka Tor została zaprojektowana tak, aby uniemożliwić witrynom internetowym "pobieranie odcisków palców" lub identyfikację użytkownika na podstawie konfiguracji przeglądarki. Domyślnie, Przeglądarka Tor nie przechowuje żadnej historii przeglądania. Ciasteczka są ważne tylko przez jedną sesję (dopóki nie zostanie zamknięta Przeglądarka Tor lub nie zostanie zażądana Nowa Tożsamość.

Spelling notes:

Przeglądarka Tor. Czasami nazywana tbb. Nie 'Przeglądarka TOR'.

Translation notes:

Nie tłumacz "Tor", jednak możesz tłumaczyć "Browser". Przykład w języku Hiszpańskim: Navegador Tor (zmiana szyku, ponieważ w języku Hiszpańskim jest to bardziej naturalne.) Niektóre języki jak Arabski transliterują słowo Tor, تور. To znaczy, zapisują Tor innymi znakami.

Kiedy uruchomisz Przeglądarkę Tor po raz pierwszy, zobaczysz okno startowe automatycznego uruchamiania Tora. Oferuje możliwość podłączenia się bezpośrednio do sieci Tor lub skonfigurowania Przeglądarki Tor dla Twojego połączenia. W drugim przypadku, Tor Launcher przeprowadzi Cię przez serię opcji konfiguracyjnych.

Tor launcher nie jest dłużej wspierany w Przeglądarce Tor począwszy od wersji 10.5.

Translation notes:

Nie tłumaczyć ani transliterować.

Tor2web jest projektem umożliwiającym użytkownikom dostęp do usług cebulowych bez korzystania z Przeglądarki Tor. UWAGA: Nie jest to tak bezpieczne jak łączenie się z usługami onion poprzez Przeglądarkę Tor, i spowoduje usunięcie wszystkich zabezpieczeń związanych z Torem, które klient, w przeciwnym razie by posiadał.

To rozszerzenie konfiguruje Thunderbirda do wykonywania połączeń przez Tora.

Podstawowy plik konfiguracyjny Tora.

Torsocks umożliwia używanie wielu aplikacji w bezpieczniejszy sposób z wykorzystaniem Tora. Zapewnia, że żądania DNS są obsługiwane bezpiecznie i wyraźnie odrzuca każdy ruch inny niż TCP z aplikacji, której używasz.

TPI jest skrótem od The Tor Project, Inc.

Ludzie na IRC często używają tpo jako skrótu od torproject.org podczas pisania nazw hostów. Na przykład, blog.tpo jest skrótem od blog.torproject.org.

Narzędzia, których Tor może użyć do ukrycia ruchu, który wysyła. Może to być przydatne w sytuacjach, gdy dostawca usług internetowych (ISP) lub inny organ aktywnie blokuje połączenia do sieci Tor.

Dawna nazwa dla "usług cebulowych", czasami nadal używana w dokumentacji lub komunikacji Tora.

Pojedyncza usługa cebulowa jest usługą, która może być skonfigurowana dla usług, które nie wymagają anonimowości, ale chcą oferować ją klientom łączącym się z ich usługą. Pojedyncze usługi cebulowe wykorzystują tylko trzy węzły w obwodzie, a nie typowe sześć węzłów dla usług cebulowych.

Usługi onion (wcześniej znane jako "ukryte usługi") to usługi (jak strony internetowe), które są dostępne tylko poprzez sieć Tor. Usługi cebulowe oferują przewagę nad zwykłymi usługami w nieprywatnej sieci, w tym: ukrywanie lokalizacji, uwierzytelnianie end-to-end, szyfrowanie end-to-end i dziurkowanie NAT.

Witryna onion jest stroną internetową, która jest dostępna wyłącznie przez sieć Tor. Mimo podobieństwa do usług onion, witryna onion odnosi się wyłącznie do stron internetowych. Strony te korzystają z Domeny Najwyższego Poziomu .onion (TLD).

Metryki Tor (.onion) archiwizuje dane historyczne dotyczące ekosystemu Tor, zbiera dane z publicznej sieci Tor i powiązanych usług oraz pomaga w opracowywaniu nowych podejść do bezpiecznego gromadzenia danych z zachowaniem prywatności.

Ostatni przekaźnik w obwodzie Tor, który wysyła ruch do publicznego Internetu. Usługa, z którą się łączysz (strona internetowa, usługa czatu, dostawca poczty elektronicznej itp.) zobaczy adres IP wyjścia.

Przekaźnik do specjalnych celów, który prowadzi listę obecnie działających przekaźników i okresowo publikuje konsensus wraz z innymi władzami katalogowymi.

Przekaźnik specjalnego przeznaczenia, który utrzymuje listę mostów.

W celu określenia przepustowości przekaźnika, specjalne przekaźniki zwane władzami ds. przepustowości wykonują okresowe pomiary przekaźników w konsensusie.

Przesyłane dane, które są szyfrowane bezpośrednio z miejsca pochodzenia do miejsca przeznaczenia, nazywane są szyfrowaniem end-to-end. Pomaga to zapewnić, że wysyłane dane lub wiadomości są odczytywane tylko przez stronę wysyłającą i odbierającą.