"odcisk palca" klucza publicznego
W kryptografii klucza publicznego, "odcisk palca" klucza publicznego, jest sekwencją bajtów użytych do identyfikacji oraz uwierzytelnienia odpowiadającego, dłuższego klucza publicznego.
"odcisk palca" przeglądarki
Pobieranie odcisku palca to proces zbierania informacji o urządzeniu lub usłudze w celu dokonania świadomego odgadywania jego tożsamości lub cech charakterystycznych. Unikalne zachowanie lub odpowiedzi mogą być wykorzystane do identyfikacji analizowanego urządzenia lub usługi. Tor Browser zapobiega pobieraniu odcisków palców.
Adres IP
Adres Protokołu Internetowego (adres IP) to numeryczna (lub alfanumeryczna w przypadku protokołu IPv6) etykieta przypisana każdemu urządzeniu (np. komputerowi, drukarce) uczestniczącemu w sieci komputerowej wykorzystującej Protokół Internetowy do komunikacji. Adres IP to adres lokalizacji urządzenia, podobny do adresów fizycznych lokalizacji. Tor Browser zasłania Twoją lokalizację, sprawiając, że wygląda ona tak, jakby Twój ruch pochodził z adresu IP, który nie jest Twoim własnym adresem IP.
adres onion
Standardowa nazwa domeny Internetowej używanej przez usługi onion zakończona jest .onion i jest zaprojektowana tak, aby była samo-uwierzytelniająca.
Can be partially or totally translated, i.e. for Spanish 'dirección cebolla' or 'dirección onion'. But be careful when translating, because the actual onion addresses finish with .onion, in English.
adres samo-uwierzytelniający
Specjalistyczny format adresów adresy onion jest samo-uwierzytelniający. Format ten automatycznie gwarantuje, że adres onion jest związany z kluczem używanym do ochrony połączeń z witryną onion. Zwyczajne nazwy domen internetowych wymagają zaufanych właścicieli witryn oraz zatwierdzenia przez Urząd Certyfikacji (CA). Są one przedmiotem do uprowadzenia przez CA i również zazwyczaj przez wiele innych stron.
aplikacja
Aplikacja sieci web (aplikacja internetowa) jest aplikacją, którą klient działa w przeglądarce internetowej. Aplikacja może również odnosić się do oprogramowania instalowanego na mobilnych systemach operacyjnych.
Asysta połączenia
Funkcja w Tor Browser, która w razie potrzeby zaoferuje automatyczne zastosowanie konfiguracji mostu, która działa najlepiej w lokalizacji użytkownika.
See how it appears on your language's Tor Browser. Keep in English if there is no version of Tor Browser in your language at https://support.torproject.org/tbb/tbb-37/
Atak Sybil
Atak Sybil w bezpieczeństwie komputerowym jest atakiem, w którym system reputacji jest podważany przez tworzenie dużej liczby tożsamości i wykorzystywanie ich do uzyskania nieproporcjonalnie dużego wpływu w sieci.
Atlas
Atlas to aplikacja internetowa służąca do poznawania aktualnie działających przekaźników Tor.
Captcha
Captche są testem typu "reakcja na wyzwanie" używanym w informatyce w celu określenia, czy użytkownik jest człowiekiem, czy też nie. Użytkownicy Tora często otrzymują weryfikację Captcha, ponieważ przekaźniki Tora tworzą wielę żądań do witryn internetowych, które mają problem z determinacją czy żądania pochodzą od ludzi czy od botów.
Kapitalizuj jedynie pierwszą literę, ponieważ Captcha jest uznawana za rzeczownik
cenzura sieci
Czasami bezpośredni dostęp do sieci Tor jest blokowany przez Twojego dostawcę usług internetowych (ISP) lub przez rząd. Tor Browser zawiera pewne narzędzia do obejścia tych blokad, w tym mosty, podłączane transporty i GetTor.
ciasteczko
Compass
Compass jest aplikacją internetową, która uczy się o aktualnie działających Przekaźnikach Tor w dużych ilościach.
cross-site scripting (XSS)
Cross-Site Scripting (XSS) pozwala atakującemu na dodanie złośliwej funkcjonalności lub zachowania do strony internetowej, gdy nie powinni mieć takiej możliwości.
Dangerzone
Dangerzone konwertuje każdy dokument tekstowy (nawet pdf) do pdf, gdy dokument jest potencjalnie niebezpieczny lub pochodzi z niezaufanego źródła. Dzieje się tak przez konwertowanie pdf do surowych pikseli, a następnie z powrotem do pdf.
demon
Demon jest programem komputerowym, który działa jako proces w tle, a nie jest bezpośrednio kontrolowanym przez użytkownika.
dodatek, rozszerzenie lub wtyczka
Dodatki, rozszerzenia i wtyczki są komponentami, które można dodać do przeglądarek internetowych, aby nadać im nowe funkcje. Tor Browser ma zainstalowany jeden dodatek: NoScript. Nie powinieneś instalować żadnych dodatkowych dodatków w Tor Browser, ponieważ może to zagrozić niektórym z jego funkcji prywatności.
Dostawca Usług Internetowych (ISP)
Dostawca usług internetowych (ISP) jest organizacją świadczącą usługi dostępu i korzystania z Internetu. Podczas korzystania z Tor Browser, dostawca usług internetowych nie widzi, jakie strony internetowe odwiedzasz.
Dziennik Tor
"Dziennik Tor" jest automatycznie generowaną listą aktywności Tora, która może pomóc zdiagnozować problemy. Jeśli coś pójdzie nie tak z Torem, może pojawić się opcja z komunikatem o błędzie aby "skopiować dziennik Tora do schowka". Powinieneś zobaczyć opcję skopiowania dziennika do schowka, który możesz następnie wkleić do dokumentu w celu pokazania osobie pomagającej Ci w rozwiązaniu problemu.
Jeśli nie widzisz tej opcji i masz otwartą Tor Browser, możesz przejść do menu hamburgerowego ("≡"), a następnie kliknąć na „Ustawienia”, a na końcu na „Połączenie” na pasku bocznym. Na dole strony, obok tekstu "Zobacz dziennik zdarzeń Tor" naciśnij przycisk "Wyświetl dziennik...".
ExoneraTor
Usługa ExoneraTor utrzymuje bazę danych adresów IP przekaźników, które były częścią sieci Tor. Odpowiada na pytanie, czy w danym dniu o danym adresie IP działał przekaźnik Tor. Usługa ta jest często przydatna w kontaktach z organami ścigania.
F-Droid
F-Droid jest repozytorium aplikacji FOSS (free and open source software) dla systemów Android. Podobnie jak Google Play, dzięki F-Droid możesz przeglądać, instalować i śledzić aktualizacje na Twoim urządzeniu. Tor Browser jest dostępna na F-Droid. Śledź te kroki, jeśli preferujesz instalację aplikacji przez F-Droid.
Firefox
Mozilla Firefox jest darmową i otwartą przeglądarką internetową rozwijaną przez Mozilla Foundation i jej spółkę zależną, Mozilla Corporation. Tor Browser jest zbudowana z zmodyfikowanej wersji Firefox ESR (wydanie o rozszerzonym czasu wsparcia). Firefox jest dostępny dla systemów operacyjnych Windows, macOS oraz Linux, wraz z mobilnymi wersjami dostępnymi dla systemów Android i iOS.
firewall
Firewall to system bezpieczeństwa sieciowego, który monitoruje i kontroluje przychodzący i wychodzący ruch sieciowy. Ten filtr ruchu oparty jest na wcześniej ustalonych regułach. Firewall zazwyczaj tworzy barierę pomiędzy zaufaną, bezpieczną siecią wewnętrzną a inną siecią zewnętrzną, ale może być również używany jako filtr treści w sensie cenzury. Czasami ludzie mają problemy z połączeniem z Torem, ponieważ ich firewall blokuje połączenia z Torem. Możesz zmienić konfigurację lub wyłączyć firewalla i zrestartować Tora, aby to sprawdzić.
Flash Player
Flash Player to wtyczka do przeglądarki dla aplikacji Internetowych do oglądania treści audio i wideo. Nigdy nie należy włączać funkcji Flash w Tor Browser, ponieważ jest to niebezpieczne. Wiele usług korzystających z Flasha oferuje również alternatywną wersje HTML5, która powinna działać w Tor Browser.
frontowanie domen
Domain fronting to technika obchodzenia cenzury, która maskuje witrynę, z którą się łączysz. Z perspektywy cenzora wygląda na to, że łączysz się z główną usługą, której zablokowanie przez cenzora byłoby kosztowne, np. Microsoft lub Google. Nie oznacza to jednak, że jesteś anonimowy ani całkowicie ukrywasz miejsce docelowe, tak jak robi to Tor Browser. Więcej informacji można znaleźć na stronie blogpost o frontowanii domen.
Nie trzeba używać wielkich liter.
Możesz przetłumaczyć ten termin, jeśli brzmi lepiej w twoim języku.
FTE
FTE (format-transforming encryption) był transportem wtykowym, który ukrywał ruch Tor jako zwykły ruch sieciowy (HTTP). Nie jest już używany.
Do not translate.
GetTor
GetTor to usługa, która automatycznie odpowiada na wiadomości (e-mail, Telegram) z linkami do najnowszej wersji Tor Browser, hostowanej w różnych lokalizacjach, takich jak Dropbox, Google Drive i GitHub.
Drugie T
jest pisane wielką literą, jeżeli jest to możliwe: GetTor.
Nie tłumaczyć.
GSoC
Tor Project uczestniczy w Google Summer of Code, który jest letnim programem dla studentów uczelni wyższych.
GSoD
Projekt Tor uczestniczy w Google Season of Docs, który jest programem dla programistów.
Guardian Project
Guardian Project to grupa deweloperów oprogramowania, aktywistów i projektantów, którzy tworzą łatwe w użytku, bezpiecznie, z otwartym źródłem aplikacje mobilne oraz usprawnienia systemów operacyjnych. Aplikacja Orbot stworzona przez Guardian Project pomaga przekierować ruch innych aplikacji na Twoim urządzeniu Android przez sieć Tor.
hash
Kryptograficzna wartości hashu jest wynikiem algorytmu matematycznego, który mapuje dane do łańcucha bitowego o ustalonej wielkości. Jest on zaprojektowany jako funkcja jednokierunkowa, co oznacza, że wartość jest łatwa do obliczenia w jednym kierunku, ale niemożliwa do odwrócenia. Wartości hash służą do weryfikacji integralności danych.
HashRing
Hashring to rozproszona struktura używana do przechowywania zestawu kluczy i powiązanych z nimi wartości. W przypadku Tora, klucze są zazwyczaj wyprowadzane z nazwy usługi cebulowej, a wartości są informacjami, których klient potrzebuje, aby połączyć się z tą usługą.
Zauważ, że nie jest to hashing
.
Do not translate.
historia przeglądania
Historia przeglądania jest zapisem zapytań składanych podczas korzystania z przeglądarki internetowej i zawiera informacje takie jak odwiedzane strony internetowe i kiedy zostały odwiedzone. Tor Browser usuwa historię przeglądania po zamknięciu sesji.
HTTP
Hypertext Transfer Protocol (HTTP) jest kanałem służącym do przesyłania plików i danych pomiędzy urządzeniami w sieci. Pierwotnie wykorzystywany do przesyłania tylko stron internetowych, obecnie polega na dostarczaniu wielu form danych i komunikacji.
HTTPS
Hypertext Transfer Protocol Secure jest wersją szyfrowaną kanału HTTP używanego do przesyłania plików i danych pomiędzy urządzeniami w sieci.
HTTPS Everywhere
HTTPS Everywhere to rozszerzenie dla Firefoksa, Chrome'a i Opery, które czyni HTTPS domyślnym na stronach internetowych, które skonfigurowały HTTPS, ale nie uczyniły go domyślnym. HTTPS Everywhere jest zainstalowany w Tor Browser na Androida.
Od wersji Tor Browser 11.5 tryb HTTPS-Only jest domyślnie włączony dla komputerów stacjonarnych, a HTTPS Everywhere nie jest już dołączany do Tor Browser.
JavaScript
JavaScript jest językiem programowania, którego strony internetowe używają do oferowania interaktywnych elementów, takich jak wideo, animacja, dźwięk i ramy czasowe statusu. Niestety, JavaScript może również umożliwiać ataki na bezpieczeństwo przeglądarki internetowej, co może doprowadzić do deanonimizacji. Rozszerzenie NoScript w Tor Browser może być używane do zarządzania JavaScriptem na różnych stronach internetowych.
kaszetowanie
Kaszetowanie to funkcja Tor Browser, która ukrywa rzeczywisty rozmiar okna użytkownika przed stronami internetowymi. Osiąga się to poprzez dodanie marginesów do okna przeglądarki. Funkcja ta pomaga zapobiegać pobieraniu „odcisków palców” użytkowników na podstawie rozmiaru okna lub ekranu.
klient
W Tor, klient jest węzłem w sieci Tor, zazwyczaj działającym w imieniu jednego użytkownika, który kieruje połączenia aplikacji poprzez serię przekaźników.
klucz prywatny
Prywatna część pary kluczy publicznych/prywatnych. Jest to klucz, który należy zachować w tajemnicy, a nie rozpowszechniać innym.
klucz publiczny
Publiczna część pary kluczy publicznych/prywatnych. Jest to klucz, który można rozpowszechniać innym.
Komunikator Tor
Tor Messenger był między-platformowym programem do czatu, który miał na celu domyślne zabezpieczać i wysłać cały ruch przez Tora. Messenger Tor nie jest już dłużej rozwijany. Obsługiwał Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo i inne; automatycznie włączał Off-the-Record (OTR) Messaging; oraz miał łatwy w użyciu graficzny interfejs użytkownika przetłumaczony na wiele języków.
konsensus
W terminologii Tora, pojedynczy dokument opracowany i przegłosowany przez organy katalogowe raz na godzinę, zapewniając, że wszyscy klienci mają te same informacje o przekaźnikach, które tworzą sieć Tor.
kryptografia klucza publicznego
System kryptografii klucza publicznego wykorzystuje pary kluczy matematycznych. Klucz publiczny może być szeroko rozpowszechniany, podczas gdy jego odpowiednik w postaci klucza prywatnego jest znany tylko właścicielowi pary kluczy. Każda osoba może zaszyfrować wiadomość używając klucza publicznego odbiorcy, ale tylko odbiorca będący w posiadaniu klucza prywatnego jest w stanie odszyfrować wiadomość. Dodatkowo, klucz prywatny może być użyty do stworzenia podpisu potwierdzającego tożsamość twórcy wiadomości lub innych plików. Podpis ten można zweryfikować za pomocą klucza publicznego.
little-t tor
"little-t tor" to jeden ze sposobów na odniesienie się do sieciowego demona, w przeciwieństwie do Tor Browser czy Tor Project.
lustrzana strona internetowa
Lustrzana witryna to kopia witryny sieci Web, którą można znaleźć pod innymi adresami internetowymi. Aktualna lista stron lustrzanych torproject.org jest dostępna na stronie https://www.torproject.org/getinvolved/mirrors.html.en.
meek
transport wtykowy sprawia, że twój ruch sieciowy wygląda jakbyś przeglądał znaną witrynę sieciową, aniżeli używał Tora. Meek-azure sprawia wrażenie, jakbyś przeglądał stronę internetową Microsoftu.
menu hamburgera
MetricsPort
MetricsPort zapewnia interfejs do podstawowych metryk przekaźnika Tor. Używają go głównie operatorzy przekaźników Tor w celu gromadzenia danych pomiarowych i innych istotnych informacji, aby diagnozować problemy i wąskie gardła lub monitorować wydajność przekaźnika.
Aby uzyskać więcej informacji, przeczytaj sekcję MetricsPort w artykule na temat przeciążonych przekaźników.
Do not translate.
moat
Moat to interaktywne narzędzie, którego można użyć do uzyskania bridges z poziomu Tor Browser. Używa frontingu domeny, aby pomóc Ci obejść cenzurę. Moat wykorzystuje również Captcha, aby uniemożliwić cenzorowi szybkie zablokowanie wszystkich mostów.
Kliknij tutaj, aby przeczytać więcej o korzystaniu z fosy (moat) w podręczniku Tor Browser.
most
Podobnie jak zwykłe przekaźniki Tor przekaźniki, mosty są prowadzone przez wolontariuszy; w przeciwieństwie do zwykłych przekaźników, nie są one jednak wymienione publicznie, więc przeciwnik nie może ich łatwo zidentyfikować. Transport wtykowy to rodzaj mostu, który pomaga ukryć fakt, że korzystasz z Tora.
mostek-moji
Krótka, składająca się z czterech emoji wizualizacja, która może być użyta do zidentyfikowania właściwego adresu mostu na pierwszy rzut oka.
Mostek-moji to czytelne dla człowieka identyfikatory mostków i nie reprezentują jakości połączenia z siecią Tor ani stanu mostka.
Ciąg znaków emoji nie może być użyty jako dane wejściowe. Użytkownicy muszą podać pełny adres mostka, aby móc połączyć się z mostkiem.
NoScript
Tor Browser zawiera dodatek o nazwie NoScript, dostępny po kliknięciu menu hamburgerowego ("≡") w prawym górnym rogu ekranu, a następnie przejściu do „Dodatki i motywy”. NoScript pozwala Ci kontrolować JavaScript używany przez indywidualne strony internetowe, lub zablokować go całkowicie.
Nowa tożsamość
Nowa tożsamość to funkcja Tor Browser, jeśli chcesz uniemożliwić, aby Twoja kolejna aktywność w przeglądarce nie mogła być powiązana z tym, co robiłeś wcześniej. Wybranie tej opcji spowoduje zamknięcie wszystkich otwartych kart i okien, usunięcie wszystkich prywatnych informacji, takich jak ciasteczka i historii przeglądania, a także wykorzystanie nowych obwodów Tor dla wszystkich połączeń. Tor Browser ostrzeże Cię, że wszelaka aktywność oraz pobierania zostaną wstrzymane, więc weź to pod uwagę przed kliknięciem "Nowa Tożsamość" (dostępne poprzez małą ikonkę miotły z gwiazdkami wokół w prawym-górnym rogu ekranu). Nowa tożsamość może również pomóc, jeśli Tor Browser ma problem z połączeniem się z konkretną stroną, podobnie jak "Nowy obwód Tor dla tej witryny".
Nowy obwód Tor dla tej witryny
Ta opcja jest przydatna, jeśli przekaźnik wyjściowy, z którego korzystasz, nie jest w stanie połączyć się ze stroną, której potrzebujesz, lub nie ładuje jej poprawnie. Wybranie tej opcji spowoduje, że aktualnie aktywna karta lub okno zostanie przeładowane poprzez nowy obwód Tora. Inne otwarte karty i okna z tej samej strony internetowej będą korzystać z nowego obwodu również po ich ponownym załadowaniu. Ta opcja nie usuwa żadnych prywatnych informacji ani nie odczepi twojej aktywności, ani nie wpływa na twoje obecne połączenia z innymi stronami internetowymi.
nyx
Monitor przekaźników anonimujących (dawniej arm, teraz nyx) jest monitorem stanu terminalowym dla Tor, przeznaczonym do użytku w wierszu poleceń. Jest to narzędzie do monitorowania procesu Tora w systemie, często przydatne dla operatorów przekaźników.
obfs3
Obfs3 to transport wtykowy, który sprawia, że ruch Tora wygląda losowo, przez co nie jest podobny do Tora ani żadnego innego protokołu. Obfs3 nie jest już wspierany.
obfs4
Obfs4 to transport wtykowy, który sprawia, że ruch Tora wygląda losowo jak obfs3, a także uniemożliwia cenzurę poprzez znajdywanie mostów poprzez skanowanie Internetu. Mosty obfs4 są mniej podatne na blokowanie niż mosty obfs3.
obwód
Ścieżka przez sieć Tor zbudowana przez klientów składa się z losowo wybranych węzłów. Obwód zaczyna się od mostu lub strażnika. Większość obwodów składa się z trzech węzłów - strażnika lub mostu, przekaźnika środkowego, oraz węzła wyjściowego. Większość usług onion używa sześciu węzłów w obwodzie (z wyjątkiem pojedynczych usług onion), i nigdy z węzła wyjściowego. Możesz zobaczyć swój obecny obwód Tor klikając na [i] na pasku adresu URL.
Onion Browser
Aplikacja na iOS, która jest open source, wykorzystuje trasowanie Tora i jest tworzona przez kogoś, kto ściśle współpracuje z Tor Project. Dowiedz się więcej o Onion Browser
Nazwa projektu. Nie tłumacz "Onion", lecz możesz tłumaczyć "Browser". Np. Przeglądarka Onion.
Onion-Location
Onion-Location jest niestandardowym nagłówkiem HTTP, który witryna internetowa może użyć do reklamowania swojego odpowiednika korzystającego z usług onion. Jeśli witryna, którą odwiedzasz, ma dostępną witrynę onion, fioletowa pigułka sugestii pojawi się na pasku adresu w Tor Browser, wyświetlając komunikat „.onion dostępna”. Kiedy klikniesz na „.onion dostępna”, witryna zostanie przeładowana i przekierowana do swojego odpowiednika onion.
Do not translate.
Onionoo
Onionoo jest protokołem sieciowym pozwalającym sprawdzić informacje działających przekaźników Tora oraz mostów. Onionoo dostarcza dane innym aplikacjom i witrynom (metrics.torproject.org), które w zamian przedstawiają ludziom informacje o sieci Tor.
OONI
OONI oznacza „Otwarte Obserwatorium Zakłóceń Sieciowych” (en. „Open Observatory of Network Interference”), jest to globalna sieć obserwacyjna do wykrywania cenzury sieci, nadzoru i manipulacji ruchu w Internecie.
oprogramowanie antywirusowe
Oprogramowanie antywirusowe jest używane do zapobiegania, wykrywania i usuwania złośliwego oprogramowania. Oprogramowanie antywirusowe może zakłócać pracę Tora na komputerze. Jeśli nie wiesz, jak zezwolić na połączenia z Torem, być może będziesz musiał zapoznać się z dokumentacją swojego oprogramowania antywirusowego.
Orbot
Orbot to darmowa aplikacja stworzona przez The Guardian Project, która wspomaga inne aplikacje na twoim urządzeniu w bezpieczniejszym używaniu Internetu. Orbot używa Tora aby szyfrować twój ruch Internetowy oraz ukrywać go poprzez kierowanie ruchu przez kilka komputerów znajdujących się w sieci na całym świecie.
Orfox
Orfox został po raz pierwszy wydany 23 września 2015 r. przez The Guardian Project. W ciągu następnych trzech lat Orfox stale się rozwijał i stał się popularnym sposobem na przeglądanie Internetu z większą prywatnością niż standardowe przeglądarki, a jednocześnie miał kluczowe znaczenie dla pomagania ludziom w omijaniu cenzury i uzyskiwaniu dostępu do zablokowanych witryn i krytycznych zasobów. Została zainstalowana ponad 14 milionów razy i utrzymuje ponad milion aktywnych użytkowników.
Orfox nie jest dłużej rozwijany ani wspierany. Zostało to zastąpione przez Tor Browser na Androida. Przeczytaj więcej o Orfox.
Do not translate this application name.
podpis kryptograficzny
Podpis kryptograficzny potwierdza autentyczność wiadomości lub pliku. Jest tworzony przez posiadacza prywatnej części pary kluczy kryptografia klucza publicznego i może być zweryfikowany przez odpowiedni klucz publiczny. Jeśli pobierasz oprogramowanie z torproject.org, znajdziesz je jako podpisy plików (.asc). Są to podpisy PGP, więc możesz sprawdzić, czy pobrany plik jest dokładnie tym, który zamierzaliśmy abyś uzyskał. Aby uzyskać więcej informacji, zobacz jak weryfikować podpisy.
Projekt Tor
Tor Project może odnosić się albo do The Tor Project Inc, 501(c)3 US nonprofit odpowiedzialny za utrzymanie oprogramowania Tor, lub społeczności Tor Project składającej się z tysięcy wolontariuszy z całego świata, którzy pomagają tworzyć Tora.
proxy
Proxy to człowiek pośredniczący pomiędzy klientem (jak i przeglądarką internetową) a usługą (jak serwer internetowy). Zamiast łączyć się bezpośrednio z usługą, klient wysyła wiadomość do serwera proxy. Serwer proxy wykonuje żądanie w imieniu klienta i przekazuje odpowiedź klientowi. Usługa komunikuje się tylko z serwerem proxy i widzi go.
przeglądarka internetowa
Przeglądarka internetowa (zwana zwykle przeglądarką) to aplikacja do wyszukiwania, prezentacji i przeglądania zasobów informacyjnych w sieci WWW. Popularne przeglądarki internetowe to Firefox, Chrome, Internet Explorer i Safari.
przekaźnik
Publicznie notowany węzeł w sieci Tor, który przekazuje ruch w imieniu klientów i który rejestruje się w organach katalogowych.
przekaźnik środkowy
przeskok
W terminach Tor, "hop" odnosi się do ruchu poruszającego się pomiędzy przekaźnikami w obwodzie.
ruch sieciowy
Satori
Jest to dodatek dla przeglądarek Chrome lub Chromium, który umożliwia pobranie kilku programów do bezpieczeństwa i prywatności, w tym Tor Browser, z różnych źródeł.
ScrambleSuit
ScrambleSuit jest podobny do obfs4 pluggable-transports, ale ma inny zestaw bridges.
secure sockets layer (SSL)
Secure Sockets Layer (SSL) jest standardowym, Internetowym protokołem bezpieczeństwa, który jest używany do zabezpieczenia połączenia internetowego oraz ochrony wrażliwych danych transmitowanych pomiędzy dwoma systemami. SSL szyfruje przesyłane dane, uniemożliwiając osobom trzecim dostęp do nich.
serwer
Urządzenie w sieci, które oferuje usługę, taką jak przechowywanie plików i stron internetowych, poczta e-mail lub czat.
sesja
Sesja odnosi się do rozmowy pomiędzy dwoma urządzeniami komunikującymi się w sieci. Korzystanie z Tor Browser oznacza, że dane sesji zostaną wymazane po zamknięciu przeglądarki internetowej.
sieć cebulowa
Zestaw dostępnych usług cebulowych. Na przykład, możesz powiedzieć "moja strona jest w sieci cebulowej" zamiast "moja strona jest na Dark Webie".
skrypt
Element służący do tworzenia dynamicznych/interaktywnych elementów strony internetowej.
Snowflake
Snowflake jest transportem wtykowym, który pozwala na obejście cenzury i zapewnia dostęp do wolnego i otwartego internetu. Składa się z trzech komponentów; klienta Snowflake, proxy Snowflake (oba razem znane jako Snowflake peers) oraz brokera. Snowflake pozwala otwartej karcie przeglądarki stać się efemerycznym mostem Tora. Aby zapobiec blokowaniu adresu IP proxy, Snowflake angażuje dużą liczbę wolontariuszy proxy, przez co ciężko jest zidentyfikować jednostkę.
SOCKS5
SOCKS5 to protokół Internetowy używany przez Tora. Wysyła on ruch przez sieć Tor zamiast wysyłać go z Twojego adresu IP do otwartej sieci. Jest to proxy ogólnego użytku, które znajduje się w 5 warstwie modelu OSI i używa metody tunelowania. Aplikacje których używasz wraz z SOCKS5 są świadome tunelowania, lecz jeśli odpowiednio skonfigurowane, mogą zapobiec korelacji tożsamości.
Wszystko z wielkich liter, ponieważ to akronim.
Stem
Macierz to biblioteka kontrolerów Pythona (języka programowania) dla rdzenia Tor. Jeśli chcesz kontrolować rdzeń Tor za pomocą Pythona, to jest to dla Ciebie.
strażnik
Pierwszy przekaźnik w obwodzie Tor, chyba że używa się mostu. W przypadku korzystania z mostka, mostek zajmuje miejsce strażnika. Aby dowiedzieć się więcej na temat tego typu przekaźników, przeczytaj Czym są osłony wejścia?
suma kontrolna
Sumy kontrolne są wartościami hash plików. Jeśli pobrałeś oprogramowanie bez błędów, podana suma kontrolna oraz suma kontrolna twojego pobranego pliku będą identyczne.
system operacyjny (OS)
Główne oprogramowanie systemowe, które zarządza sprzętem komputerowym i zasobami oprogramowania oraz świadczy wspólne usługi dla programów komputerowych. Najczęściej używane stacjonarne systemy operacyjne to Windows, macOS i Linux. Android i i iOS są dominującymi mobilnymi systemami operacyjnymi.
Szybki start
Quickstart łączy Tor Browser z siecią Tor automatycznie po uruchomieniu, w oparciu o ostatnio używane ustawienia połączenia.
szyfrowanie
Proces pobierania kawałka danych i szyfrowania go do tajnego kodu, który może być odczytany tylko przez zamierzonego odbiorcę. Tor używa trzech warstw szyfrowania w obwodzie Tora; każdy przekaźnik odszyfrowuje jedną warstwę przed przekazaniem żądania do następnego przekaźnika.
śledzenie przez osoby trzecie
Większość stron internetowych korzysta z licznych usług firm trzecich, w tym z reklam i skryptów analitycznych, które zbierają dane o Twoim adresie IP, przeglądarce internetowej, systemie oraz o samym zachowaniu podczas przeglądania stron internetowych, które mogą łączyć Twoją aktywność z innych stron. Tor Browser zapobiega wielu takim sytuacjom.
Tails
Tails jest systemem operacyjny "live", który można uruchomić na prawie każdym komputerze z płyty DVD, pendrive lub karty SD. Ma on na celu ochronę prywatności i anonimowości użytkownika. Dowiedz się więcej o Tails.
Test połączenia
Test Połączenia w Tor Browser może testować i informować użytkownika o stanie jego połączenia internetowego i połączenia z siecią Tor.
Tor / sieć Tor / Core Tor
Tor to program, który możesz uruchamiać na swoim komputerze, dzięki czemu będziesz bezpieczny w Internecie. Chroni cię, odbijając komunikację wokół rozproszonej sieci przekaźników prowadzonej przez wolontariuszy na całym świecie: zapobiega to oglądania przez kogoś twojego połączenia internetowego i uniemożliwia odwiedzanym stronom poznanie twojej fizycznej lokalizacji. Ten zestaw przekaźników wolontariuszy nazywany jest siecią Tor. Czasami oprogramowanie związane z tą siecią nazywa się Core Tor, a czasami "little-t tor". Sposób, w jaki większość ludzi korzysta z Tor jest z Tor Browser, która jest wersją Firefoksa, która rozwiązuje wiele problemów związanych z prywatnością.
Tor Browser
Tor Browser używa sieci Tor do ochrony twojej prywatności i anonimowości. Twoja aktywność w Internecie, łącznie z nazwami i adresami odwiedzanych stron internetowych, będzie ukryta przed Twoim Dostawcą Usług Internetowych (ISP) i przed każdym, kto lokalnie obserwuje Twoje połączenia. Operatorzy stron internetowych i usług, z których korzystasz i każdy, kto je ogląda, zobaczą połączenie przychodzące z sieci Tor zamiast twojego rzeczywistego adresu (IP), i nie będą wiedzieć, kim jesteś, chyba że specjalnie się przedstawisz. Ponadto, Tor Browser została zaprojektowana tak, aby uniemożliwić witrynom internetowym "pobieranie odcisków palców" lub identyfikację użytkownika na podstawie konfiguracji przeglądarki. Domyślnie, Tor Browser nie przechowuje żadnej historii przeglądania. Ciasteczka są ważne tylko przez jedną sesję (dopóki nie zostanie zamknięta Tor Browser lub nie zostanie zażądana Nowa tożsamość.
Tor Browser. Czasami nazywana tbb. Nie 'TOR Browser'.
Nie tłumacz "Tor", jednak możesz tłumaczyć "Browser". Przykład w języku Hiszpańskim: Navegador Tor (zmiana szyku, ponieważ w języku Hiszpańskim jest to bardziej naturalne.) Niektóre języki jak Arabski transliterują słowo Tor, تور. To znaczy, zapisują Tor innymi znakami.
Tor Launcher
Kiedy uruchomisz Tor Browser po raz pierwszy, zobaczysz okno startowe automatycznego uruchamiania Tora. Oferuje możliwość podłączenia się bezpośrednio do sieci Tor lub skonfigurowania Tor Browser dla Twojego połączenia. W drugim przypadku, Tor Launcher przeprowadzi Cię przez serię opcji konfiguracyjnych.
Tor Launcher nie jest dłużej wspierany w Tor Browser począwszy od wersji 10.5.
Nie tłumaczyć ani transliterować.
Tor2Web
Tor2web jest projektem umożliwiającym użytkownikom dostęp do usług cebulowych bez korzystania z Tor Browser. UWAGA: Nie jest to tak bezpieczne jak łączenie się z usługami onion poprzez Tor Browser, i spowoduje usunięcie wszystkich zabezpieczeń związanych z Torem, które klient, w przeciwnym razie by posiadał.
TorBirdy
To rozszerzenie konfiguruje Thunderbirda do wykonywania połączeń przez Tora.
torrc
Podstawowy plik konfiguracyjny Tora.
Torsocks
TPI
TPI jest skrótem od The Tor Project, Inc.
tpo
Ludzie na IRC często używają tpo
jako skrótu od torproject.org
podczas pisania nazw hostów. Na przykład, blog.tpo
jest skrótem od blog.torproject.org
.
transporty wtykowe
Narzędzia, których Tor może użyć do ukrycia ruchu, który wysyła. Może to być przydatne w sytuacjach, gdy dostawca usług internetowych (ISP) lub inny organ aktywnie blokuje połączenia do sieci Tor.
ukryte usługi
usługa pojedynczej cebuli
Pojedyncza usługa cebulowa jest usługą, która może być skonfigurowana dla usług, które nie wymagają anonimowości, ale chcą oferować ją klientom łączącym się z ich usługą. Pojedyncze usługi cebulowe wykorzystują tylko trzy węzły w obwodzie, a nie typowe sześć węzłów dla usług cebulowych.
usługi onion
Usługi onion (wcześniej znane jako "ukryte usługi") to usługi (jak strony internetowe), które są dostępne tylko poprzez sieć Tor. Usługi cebulowe oferują przewagę nad zwykłymi usługami w nieprywatnej sieci, w tym: ukrywanie lokalizacji, uwierzytelnianie end-to-end, szyfrowanie end-to-end i dziurkowanie NAT.
witryna onion
Witryna onion jest stroną internetową, która jest dostępna wyłącznie przez sieć Tor. Mimo podobieństwa do usług onion, witryna onion odnosi się wyłącznie do stron internetowych. Strony te korzystają z Domeny Najwyższego Poziomu .onion (TLD).
Wskaźniki Tor
Metryki Tor (.onion) archiwizuje dane historyczne dotyczące ekosystemu Tor, zbiera dane z publicznej sieci Tor i powiązanych usług oraz pomaga w opracowywaniu nowych podejść do bezpiecznego gromadzenia danych z zachowaniem prywatności.
wyjście
Ostatni przekaźnik w obwodzie Tor, który wysyła ruch do publicznego Internetu. Usługa, z którą się łączysz (strona internetowa, usługa czatu, dostawca poczty elektronicznej itp.) zobaczy adres IP wyjścia.
władze katalogowe
władze mostów
władze przepustowości
zaszyfrowane end-to-end
Przesyłane dane, które są szyfrowane bezpośrednio z miejsca pochodzenia do miejsca przeznaczenia, nazywane są szyfrowaniem end-to-end. Pomaga to zapewnić, że wysyłane dane lub wiadomości są odczytywane tylko przez stronę wysyłającą i odbierającą.