0dfadc89c79a3b23058a438f18753f4c36ebdec3
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

about/pl_PL/torusers.wml   1) 
about/pl_PL/torusers.wml   2) 
about/pl_PL/torusers.wml   3) 
about/pl_PL/torusers.wml   4) 
about/pl_PL/torusers.wml   5) 
about/pl_PL/torusers.wml   6) 
about/pl_PL/torusers.wml   7) ## translation metadata
about/pl_PL/torusers.wml   8) # Revision: $Revision: 23689 $
about/pl_PL/torusers.wml   9) # Translation-Priority: 2-medium
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

about/pl/torusers.wml     10) #include "pl/head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8"
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

about/pl_PL/torusers.wml  11) <div id="content" class="clearfix">
about/pl_PL/torusers.wml  12)   <div id="breadcrumbs">
about/pl_PL/torusers.wml  13)     <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
about/pl_PL/torusers.wml  14) Torze &raquo; </a> <a href="<page about/torusers>">Kto używa Tora</a>
about/pl_PL/torusers.wml  15)   </div>
about/pl_PL/torusers.wml  16)   <div id="maincol">
about/pl_PL/torusers.wml  17) 
about/pl_PL/torusers.wml  18)     <h1>Początek</h1>
about/pl_PL/torusers.wml  19)     <hr>
about/pl_PL/torusers.wml  20)     <p>
about/pl_PL/torusers.wml  21)     Tor był początkowo zaprojektowany, zaimplementowany i wydany jako <a
about/pl_PL/torusers.wml  22) href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej
about/pl_PL/torusers.wml  23) generacji Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.
about/pl_PL/torusers.wml  24) Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim
about/pl_PL/torusers.wml  25) w celu ochrony łączności rządowej. Dziś jest używany na co dzień do różnych
about/pl_PL/torusers.wml  26) celów przez wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu
about/pl_PL/torusers.wml  27) innych ludzi.  Poniżej przedstawiamy kilka specyficznych zastosowań, o
about/pl_PL/torusers.wml  28) których wiemy lub które polecamy.
about/pl_PL/torusers.wml  29)     </p>
about/pl_PL/torusers.wml  30)     
about/pl_PL/torusers.wml  31)     <a name="normalusers"></a> <img src="$(IMGROOT)/family.jpg" alt="Normalni
about/pl_PL/torusers.wml  32) ludzie">
about/pl_PL/torusers.wml  33)     <h2><a class="anchor" href="#normalusers">Normalni ludzie używają Tora</a></h2>
about/pl_PL/torusers.wml  34)     <hr>
about/pl_PL/torusers.wml  35)     <ul>
about/pl_PL/torusers.wml  36)     <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od
about/pl_PL/torusers.wml  37) marketingu i złodziejami tożsamości.</strong> Firmy dostarczające łącza
about/pl_PL/torusers.wml  38) internetowe (ISPs) <a
about/pl_PL/torusers.wml  39) href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
about/pl_PL/torusers.wml  40) >sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu lub
about/pl_PL/torusers.wml  41) komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
about/pl_PL/torusers.wml  42) anonimizują te dane poprzez nie podawanie informacji umożliwiających
about/pl_PL/torusers.wml  43) identyfikację, ale <a
about/pl_PL/torusers.wml  44) href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
about/pl_PL/torusers.wml  45) że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego
about/pl_PL/torusers.wml  46) wykonanego wyszukiwania, i potencjalnie każdy login, a nawet hasło mogą być
about/pl_PL/torusers.wml  47) częścią tych danych. Ponadto, strony (<a
about/pl_PL/torusers.wml  48) href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które
about/pl_PL/torusers.wml  49) odwiedzasz, mają swoje własne zapisy zawierające tę samą ilość lub nawet
about/pl_PL/torusers.wml  50) więcej informacji.
about/pl_PL/torusers.wml  51)     </li>
about/pl_PL/torusers.wml  52)     <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi
about/pl_PL/torusers.wml  53) korporacjami.</strong> W całym Internecie Tor jest zalecany ludziom, którzy
about/pl_PL/torusers.wml  54) właśnie zaniepokoili się o swoją prywatność w obliczu wzrastającej liczby
about/pl_PL/torusers.wml  55) włamań i zdrady prywatnych danych.  Od <a
about/pl_PL/torusers.wml  56) href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii
about/pl_PL/torusers.wml  57) zapasowych</a>, do <a
about/pl_PL/torusers.wml  58) href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090"
about/pl_PL/torusers.wml  59) >oddawania danych badaczom</a>, twoje dane są często niedostatecznie
about/pl_PL/torusers.wml  60) chronione przez tych, którym powinieneś ufać w tych sprawach.
about/pl_PL/torusers.wml  61)     </li>
about/pl_PL/torusers.wml  62)     <li><strong>Chronią swoje dzieci w sieci.</strong> Powiedziałeś/aś swoim
about/pl_PL/torusers.wml  63) dzieciom, że nie powinny podawać danych osobowych w sieci, ale mogą one
about/pl_PL/torusers.wml  64) zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
about/pl_PL/torusers.wml  65) Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" >użyte
about/pl_PL/torusers.wml  66) do odkrycia miasta, a nawet ulicy</a> i mogą też <a
about/pl_PL/torusers.wml  67) href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak
about/pl_PL/torusers.wml  68) łączysz się z Internetem. W Stanach Zjednoczonych rząd naciska, by to
about/pl_PL/torusers.wml  69) odwzorowanie IP-adres było coraz bardziej precyzyjne.
about/pl_PL/torusers.wml  70)     </li>
about/pl_PL/torusers.wml  71)     <li><strong>Badają wrażliwe tematy.</strong> W sieci dostępne jest bogactwo
about/pl_PL/torusers.wml  72) informacji. Ale może w twoim kraju dostęp do informacji na temat AIDS,
about/pl_PL/torusers.wml  73) kontroli narodzin, <a
about/pl_PL/torusers.wml  74) href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury
about/pl_PL/torusers.wml  75) Tybetańskiej</a>, lub religii światowych jest za krajową zaporą ogniową
about/pl_PL/torusers.wml  76) (firewallem).
about/pl_PL/torusers.wml  77)     </li>
about/pl_PL/torusers.wml  78)     </ul>
about/pl_PL/torusers.wml  79)     
about/pl_PL/torusers.wml  80)     <a name="military"></a> <img src="$(IMGROOT)/military.jpg" alt="Wojsko i
about/pl_PL/torusers.wml  81) funkcjonariusze prawa">
about/pl_PL/torusers.wml  82)     <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
about/pl_PL/torusers.wml  83)     <hr>
about/pl_PL/torusers.wml  84)     <ul>
about/pl_PL/torusers.wml  85)     
about/pl_PL/torusers.wml  86)     <li>
about/pl_PL/torusers.wml  87)     <strong>Agenci w terenie:</strong> Rebeliantom nie jest trudno monitorować
about/pl_PL/torusers.wml  88) ruch w Internecie i odkryć wszystkie hotele i inne miejsca, z których inni
about/pl_PL/torusers.wml  89) ludzie łączą się ze znanymi serwerami wojskowymi.  Agenci wojskowi w terenie
about/pl_PL/torusers.wml  90) daleko od domu używają Tora do maskowania stron, które odwiedzają, do
about/pl_PL/torusers.wml  91) ochrony interesów i operacji wojskowych, a także do ochrony siebie od
about/pl_PL/torusers.wml  92) niebezpieczeństwa.
about/pl_PL/torusers.wml  93)     </li>
about/pl_PL/torusers.wml  94)     
about/pl_PL/torusers.wml  95)     <li><strong>Usługi ukryte:</strong> Gdy Internet by projektowany przez DARPA,
about/pl_PL/torusers.wml  96) jego głównym celem było ułatwienie wykonywania rozproszonej, sprawnej
about/pl_PL/torusers.wml  97) łączności w wypadku ataków lokalnych.  Jednakże, część funkcji musi być
about/pl_PL/torusers.wml  98) scentralizowana, jak na przykład miejsca kontroli i dowodzenia. Odkrywanie
about/pl_PL/torusers.wml  99) geograficznej lokalizacji dowolnego dostępnego serwera jest w naturze
about/pl_PL/torusers.wml 100) protokołów internetowych. Usługi ukryte Tora pozwalają punktom kontroli i
about/pl_PL/torusers.wml 101) dowodzenia fizyczne zabezpieczenie przed wykryciem i zniszczeniem.
about/pl_PL/torusers.wml 102)     </li>
about/pl_PL/torusers.wml 103)     <li><strong>Zbieranie danych wywiadowczych:</strong> Personel wojskowy musi
about/pl_PL/torusers.wml 104) używać elektronicznych zasobów prowadzonych i monitorowanych przez
about/pl_PL/torusers.wml 105) rebeliantów. Nie chcą zapisów wojskowych adresów IP na serwerach, gdyż to
about/pl_PL/torusers.wml 106) odkryłoby fakt prowadzenia wywiadu.
about/pl_PL/torusers.wml 107)     </li>
about/pl_PL/torusers.wml 108)     </ul>
about/pl_PL/torusers.wml 109)     
about/pl_PL/torusers.wml 110)     <a name="journalist"></a> <img src="$(IMGROOT)/media.jpg" alt="Dziennikarze
about/pl_PL/torusers.wml 111) i media">
about/pl_PL/torusers.wml 112)     <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają
about/pl_PL/torusers.wml 113) Tora</a></h2>
about/pl_PL/torusers.wml 114)     <hr>
about/pl_PL/torusers.wml 115)     <ul>
about/pl_PL/torusers.wml 116)     <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
about/pl_PL/torusers.wml 117) znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
about/pl_PL/torusers.wml 118) krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich
about/pl_PL/torusers.wml 119) źródłom, blogerom i dysydentom używanie Tora do zapewnienia sobie
about/pl_PL/torusers.wml 120) prywatności i bezpieczeństwa.
about/pl_PL/torusers.wml 121)     </li>
about/pl_PL/torusers.wml 122)     <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International
about/pl_PL/torusers.wml 123) Broadcasting Bureau</a></strong> (Głos Ameryki/Radio Wolna Europa/Radio
about/pl_PL/torusers.wml 124) Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom Internetu w krajach
about/pl_PL/torusers.wml 125) bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za krajowymi
about/pl_PL/torusers.wml 126) zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość uzyskania
about/pl_PL/torusers.wml 127) globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i
about/pl_PL/torusers.wml 128) religia.
about/pl_PL/torusers.wml 129)     </li>
about/pl_PL/torusers.wml 130)     <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania
about/pl_PL/torusers.wml 131) o lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne.
about/pl_PL/torusers.wml 132)     </li>
about/pl_PL/torusers.wml 133)     <li><strong>Obywatele i dziennikarze w <a
about/pl_PL/torusers.wml 134) href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych
about/pl_PL/torusers.wml 135) czarnych dziurach</a></strong> używają Tora, by badać propagandę krajową i
about/pl_PL/torusers.wml 136) opozycyjne punkty widzenia, by pisać artykuły w mediach nie kontrolowanych
about/pl_PL/torusers.wml 137) przez państwo i aby uniknąć ryzyka osobistych konsekwencji intelektualnej
about/pl_PL/torusers.wml 138) ciekawości.
about/pl_PL/torusers.wml 139)     </li>
about/pl_PL/torusers.wml 140)     </ul>
about/pl_PL/torusers.wml 141)     
about/pl_PL/torusers.wml 142)     <a name="lawenforcement"></a>
about/pl_PL/torusers.wml 143)     <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
about/pl_PL/torusers.wml 144)     <hr>
about/pl_PL/torusers.wml 145)     <ul>
about/pl_PL/torusers.wml 146)     <li><strong>Inwigilacja on-line:</strong> Tor pozwala na odwiedzanie wątpliwych
about/pl_PL/torusers.wml 147) stron i serwisów internetowych bez pozostawiania zdradzających śladów. Jeśli
about/pl_PL/torusers.wml 148) administrator nielegalnej strony hazardowej zobaczyłby w logach wielokrotne
about/pl_PL/torusers.wml 149) połączenia z adresów IP należących do rządu lub organów ochrony prawa,
about/pl_PL/torusers.wml 150) śledztwo mogłoby ucierpieć.
about/pl_PL/torusers.wml 151)     </li>
about/pl_PL/torusers.wml 152)     <li><strong>Tajne operacje:</strong> Podobnie, anonimowość pozwala stróżom prawa
about/pl_PL/torusers.wml 153) brać udział w &ldquo;tajnych&rdquo; operacjach w sieci. Nieważne, jak dobra
about/pl_PL/torusers.wml 154) jest &ldquo;uliczna wiarygodność&rdquo; danego oficera.  Jeśli w łączności
about/pl_PL/torusers.wml 155) biorą udział zakresy adresów IP policji, operacja wychodzi na jaw.
about/pl_PL/torusers.wml 156)     </li>
about/pl_PL/torusers.wml 157)     <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong> Mimo iż
about/pl_PL/torusers.wml 158) anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do
about/pl_PL/torusers.wml 159) anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że
about/pl_PL/torusers.wml 160) mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą
about/pl_PL/torusers.wml 161) zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami,
about/pl_PL/torusers.wml 162) które nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł
about/pl_PL/torusers.wml 163) wskazówek.
about/pl_PL/torusers.wml 164)     </li>
about/pl_PL/torusers.wml 165)     </ul>
about/pl_PL/torusers.wml 166)     
about/pl_PL/torusers.wml 167)     <a name="activists"></a> <img src="$(IMGROOT)/activists.jpg" alt="Aktywiści
about/pl_PL/torusers.wml 168) i nagłaśniacze">
about/pl_PL/torusers.wml 169)     <h2><a class="anchor" href="#activists">Aktywiści i nagłaśniacze używają
about/pl_PL/torusers.wml 170) Tora</a></h2>
about/pl_PL/torusers.wml 171)     <hr>
about/pl_PL/torusers.wml 172)     <ul>
about/pl_PL/torusers.wml 173)     <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach
about/pl_PL/torusers.wml 174) zagrożenia do anonimowego zgłaszania nadużyć.</strong> W wielu krajach
about/pl_PL/torusers.wml 175) ludzie działający na rzecz prawa pracowników używają Tora i innych form
about/pl_PL/torusers.wml 176) anonimowości off-line i on-line, by organizować pracowników zgodnie z
about/pl_PL/torusers.wml 177) Powszechną Deklaracją Praw Człowieka. Mimo iż działają zgodnie z prawem, nie
about/pl_PL/torusers.wml 178) znaczy to, że są bezpieczni. Tor umożliwia uniknięcie oskarżenia i
about/pl_PL/torusers.wml 179) jednoczesne głośne mówienie.
about/pl_PL/torusers.wml 180)     </li>
about/pl_PL/torusers.wml 181)     <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe
about/pl_PL/torusers.wml 182) są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm"
about/pl_PL/torusers.wml 183) >częściej inwigilowane</a> w Stanach Zjednoczonych</strong> w związku z
about/pl_PL/torusers.wml 184) prawem mającym chronić przed terroryzmem, wielu pokojowych agentów zmiany
about/pl_PL/torusers.wml 185) polega na Torze w celu zachowania prywatności w trakcie wykonywania zgodnych
about/pl_PL/torusers.wml 186) z prawem czynności
about/pl_PL/torusers.wml 187)     </li>
about/pl_PL/torusers.wml 188)     <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights
about/pl_PL/torusers.wml 189) Watch</a></strong> zaleca Tora w swoim raporcie, &ldquo; <a
about/pl_PL/torusers.wml 190) href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom:
about/pl_PL/torusers.wml 191) Corporate Complicity in Chinese Internet Censorship</a>&rdquo;
about/pl_PL/torusers.wml 192) (&ldquo;Wyścig na dno: Korporacyjny współudział w chińskim cenzurowaniu
about/pl_PL/torusers.wml 193) Internetu&rdquo;). Współautor dokumentu przeprowadził wywiad z Rogerem
about/pl_PL/torusers.wml 194) Dingledinem, liderem projektu Tor, na temat używania Tora. Tor opisany jest
about/pl_PL/torusers.wml 195) w sekcji mówiącej, jak przełamać <a
about/pl_PL/torusers.wml 196) href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Chiński
about/pl_PL/torusers.wml 197) Wielki Mur Ognisty&rdquo;</a> (firewall). Dokument zaleca ludziom pracującym
about/pl_PL/torusers.wml 198) na rzecz praw człowieka na całym świecie używanie Tora do
about/pl_PL/torusers.wml 199) &ldquo;bezpiecznego przeglądania Internetu i bezpiecznej łączności.&rdquo;
about/pl_PL/torusers.wml 200)     </li>
about/pl_PL/torusers.wml 201)     <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii
about/pl_PL/torusers.wml 202) <strong>Amnesty International - <a
about/pl_PL/torusers.wml 203) href="http://irrepressible.info/">kampanii o odpowiedzialności
about/pl_PL/torusers.wml 204) korporacji</a></strong>.  Przeczytaj także ich <a
about/pl_PL/torusers.wml 205) href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny
about/pl_PL/torusers.wml 206) raport</a> dotyczący spraw Internetu w Chinach.
about/pl_PL/torusers.wml 207)     </li>
about/pl_PL/torusers.wml 208)     <li><a href="http://www.globalvoicesonline.org">Global Voices</a> poleca Tora,
about/pl_PL/torusers.wml 209) zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich <a
about/pl_PL/torusers.wml 210) href="http://advocacy.globalvoicesonline.org/projects/guide/">stronę.</a>
about/pl_PL/torusers.wml 211)     </li>
about/pl_PL/torusers.wml 212)     <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów.  Ale
about/pl_PL/torusers.wml 213) aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności
about/pl_PL/torusers.wml 214) korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji.
about/pl_PL/torusers.wml 215)     </li>
about/pl_PL/torusers.wml 216)     <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia
about/pl_PL/torusers.wml 217) nonprofit w Afryce, zgłasza że jego organizacja <strong>przeznacza 10%
about/pl_PL/torusers.wml 218) budżetu na pokrycie różnych rodzajów korupcji</strong>, głównie łapówki
about/pl_PL/torusers.wml 219) itp. Gdy ta ilość szybko rośnie, nie tylko nie stać ich na pieniądze, nie
about/pl_PL/torusers.wml 220) stać ich też na skarżenie się &mdash; jest to punkt, w którym otwarty
about/pl_PL/torusers.wml 221) sprzeciw może być niebezpieczny. Dlatego jego organizacja pracowała nad
about/pl_PL/torusers.wml 222) <strong>wykorzystaniem Tora do bezpiecznego ujawniania korupcji w
about/pl_PL/torusers.wml 223) rządzie</strong>, by mogli kontynuować pracę.
about/pl_PL/torusers.wml 224)     </li>
about/pl_PL/torusers.wml 225)     <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
about/pl_PL/torusers.wml 226) &ldquo;firmowego miasteczka&rdquo; we wschodnich Stanach. Próbowała ona
about/pl_PL/torusers.wml 227) blogować anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej
about/pl_PL/torusers.wml 228) reformy w firmie</strong>, która zdominowała miejską ekonomię i sprawy
about/pl_PL/torusers.wml 229) rządowe. Jest ona w pełni powiadomiona, że rodzaj organizacji, który
about/pl_PL/torusers.wml 230) wykonuje, <strong>mógł prowadzić do krzywdy lub &ldquo;śmiertelnych
about/pl_PL/torusers.wml 231) wypadków.&rdquo;</strong>
about/pl_PL/torusers.wml 232)     </li>
about/pl_PL/torusers.wml 233)     <li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by
about/pl_PL/torusers.wml 234) <strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby
about/pl_PL/torusers.wml 235) dla zachodnich krajów, i by organizować lokalną pracę.
about/pl_PL/torusers.wml 236)     </li>
about/pl_PL/torusers.wml 237)     <li>
about/pl_PL/torusers.wml 238)     Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub
about/pl_PL/torusers.wml 239) korporacji, która utrudnia organizowanie. W jednym takim przypadku <a
about/pl_PL/torusers.wml 240) href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">Kanadyjski
about/pl_PL/torusers.wml 241) ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego
about/pl_PL/torusers.wml 242) własnych pracowników</a> w celu zorganizowania strajku.
about/pl_PL/torusers.wml 243)     </li>
about/pl_PL/torusers.wml 244)     </ul>
about/pl_PL/torusers.wml 245)     
about/pl_PL/torusers.wml 246)     <a name="spotlight"></a>
about/pl_PL/torusers.wml 247)     <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają
about/pl_PL/torusers.wml 248) Tora</a></h2>
about/pl_PL/torusers.wml 249)     <hr>
about/pl_PL/torusers.wml 250)     <ul>
about/pl_PL/torusers.wml 251)     <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie prywatnego
about/pl_PL/torusers.wml 252) życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi anonimowy blog,
about/pl_PL/torusers.wml 253) gdyż, ze względu na zróżnicowaną klientelę jego prestiżowej firmy
about/pl_PL/torusers.wml 254) prawniczej, <strong>jego przekonania polityczne na pewno kogoś
about/pl_PL/torusers.wml 255) urażą</strong>.  Jednak nie chce on siedzieć cicho w sprawach, na których mu
about/pl_PL/torusers.wml 256) zależy. Tor pomaga mu pozostać anonimowym tak, by mógł wyrażać swoje opinie
about/pl_PL/torusers.wml 257) bez konsekwencji dla jego publicznej roli.
about/pl_PL/torusers.wml 258)     </li>
about/pl_PL/torusers.wml 259)     <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
about/pl_PL/torusers.wml 260) obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co
about/pl_PL/torusers.wml 261) napisałeś, miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój
about/pl_PL/torusers.wml 262) pracownik socjalny przeczytałby twoją opinię o systemie, traktowałby cię
about/pl_PL/torusers.wml 263) inaczej? Anonimowość gaje głos bezgłośnym. By to wspierać, <strong>Tor ma w
about/pl_PL/torusers.wml 264) tej chwili otwartą pozycję Americorps/VISTA</strong>.  Ten rządowy grant
about/pl_PL/torusers.wml 265) pokryje pełnoetatowe stypendium dla ochotnika, by stworzył szkolenia, by
about/pl_PL/torusers.wml 266) <strong>pokazać ludności o niskich dochodach, jak używać anonimowości w
about/pl_PL/torusers.wml 267) sieci dla bezpieczniejszego zaangażowania społecznego</strong>.  Mimo iż
about/pl_PL/torusers.wml 268) często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
about/pl_PL/torusers.wml 269) nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
about/pl_PL/torusers.wml 270) i anegdotach) jest to, że to dokładnie ta &ldquo;utrwalona opinia&rdquo;
about/pl_PL/torusers.wml 271) zapisana w sieci jest tym, co powstrzymuje wielu biednych przed
about/pl_PL/torusers.wml 272) wypowiadaniem się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować
about/pl_PL/torusers.wml 273) się bezpieczniej w sieci, a pod koniec roku zbadać, jak zmieniło się
about/pl_PL/torusers.wml 274) obywatelskie zaangażowanie on-line i off-line i jak społeczeństwo widzi
about/pl_PL/torusers.wml 275) kontynuację tego w przyszłości.
about/pl_PL/torusers.wml 276)     </li>
about/pl_PL/torusers.wml 277)     </ul>
about/pl_PL/torusers.wml 278)     
about/pl_PL/torusers.wml 279)     <a name="executives"></a> <img src="$(IMGROOT)/consumers.jpg" alt="Firmy">
about/pl_PL/torusers.wml 280)     <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
about/pl_PL/torusers.wml 281)     <hr>
about/pl_PL/torusers.wml 282)     <ul>
about/pl_PL/torusers.wml 283)     <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong> Powiedzmy, że
about/pl_PL/torusers.wml 284) pewna instytucja finansowa bierze udział w spotkaniu na temat bezpieczeństwa
about/pl_PL/torusers.wml 285) o atakach internetowych. Takie repozytorium wymaga od członków zgłaszania
about/pl_PL/torusers.wml 286) włamań do jakiejś centralnej grupy, która koreluje ataki, by wykryć
about/pl_PL/torusers.wml 287) powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś konkretny
about/pl_PL/torusers.wml 288) bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący obserwujący
about/pl_PL/torusers.wml 289) ruch przychodzący do repozytorium wyśledził, skąd pochodzi dana
about/pl_PL/torusers.wml 290) informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP zdradziłby
about/pl_PL/torusers.wml 291) pochodzenie złamanego systemu. Tor pozwala takim repozytoriom poufnych
about/pl_PL/torusers.wml 292) danych na unikanie włamania.
about/pl_PL/torusers.wml 293)     </li>
about/pl_PL/torusers.wml 294)     <li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong> Jeśli
about/pl_PL/torusers.wml 295) spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie wcale nie
about/pl_PL/torusers.wml 296) znaleźć informacji lub znaleźć zwodzące informacje.  Może tak być dlatego,
about/pl_PL/torusers.wml 297) że ich serwer może być ustawiony tak, by wykrywać połączenia od konkurencji
about/pl_PL/torusers.wml 298) i blokować lub szerzyć dezinformacje wśród twojego personelu. Tor pozwala
about/pl_PL/torusers.wml 299) firmom oglądać swój sektor tak, jak widzi go cała reszta.
about/pl_PL/torusers.wml 300)     </li>
about/pl_PL/torusers.wml 301)     <li><strong>Utrzymywanie strategii w tajemnicy:</strong> Inwestujący bank, na
about/pl_PL/torusers.wml 302) przykład, mógłby nie zechcieć, by wyszukiwacze informacji gospodarczych
about/pl_PL/torusers.wml 303) mogli śledzić, jakie strony oglądają ich analitycy.  Strategiczna ważność
about/pl_PL/torusers.wml 304) wzorców ruchu sieciowego i podatność takich danych na inwigilację zaczyna
about/pl_PL/torusers.wml 305) być coraz bardziej dostrzegana w kilku obszarach świata biznesu.
about/pl_PL/torusers.wml 306)     </li>
about/pl_PL/torusers.wml 307)     <li><strong>Odpowiedzialność:</strong> W czasach, gdy nieodpowiedzialna i
about/pl_PL/torusers.wml 308) niezgłaszana działalność korporacji umniejszyła interesy za wiele miliardów
about/pl_PL/torusers.wml 309) dolarów, dyrektor wprowadzający prawdziwe zarządzanie chciałby, by wszyscy
about/pl_PL/torusers.wml 310) pracownicy mogli swobodnie ujawniać wewnętrzne problemy. Tor ułatwia
about/pl_PL/torusers.wml 311) wewnętrzną zdawanie relacji, zanim niedobre dla firmy sprawy będą
about/pl_PL/torusers.wml 312) nagłaśniane na zewnątrz.
about/pl_PL/torusers.wml 313)     </li>
about/pl_PL/torusers.wml 314)     </ul>
about/pl_PL/torusers.wml 315)     
about/pl_PL/torusers.wml 316)     <a name="bloggers"></a>
about/pl_PL/torusers.wml 317)     <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
about/pl_PL/torusers.wml 318)     <hr>
about/pl_PL/torusers.wml 319)     <ul>
about/pl_PL/torusers.wml 320)     <li>Często słyszymy o blogerach, którzy zostają <a
about/pl_PL/torusers.wml 321) href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html"
about/pl_PL/torusers.wml 322) >pozwani do sądu</a> lub <a
about/pl_PL/torusers.wml 323) href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm"
about/pl_PL/torusers.wml 324) >wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w
about/pl_PL/torusers.wml 325) swoich blogach.</li>
about/pl_PL/torusers.wml 326)     <li>Polecamy <a href="http://w2.eff.org/bloggers/lg/">prawny przewodnik EFF dla
about/pl_PL/torusers.wml 327) Blogerów</a>.</li>
about/pl_PL/torusers.wml 328)     <li>Global Voices utrzymuje <a
about/pl_PL/torusers.wml 329) href="http://advocacy.globalvoicesonline.org/projects/guide/" >przewodnik po
about/pl_PL/torusers.wml 330) anonimowym blogowaniu z Wordpress i Torem</a>.</li>
about/pl_PL/torusers.wml 331)     </ul>
about/pl_PL/torusers.wml 332)     
about/pl_PL/torusers.wml 333)     <a name="itprofessionals"></a>
about/pl_PL/torusers.wml 334)     <h2><a class="anchor" href="#itprofessionals">Profesjonaliści IT używają
about/pl_PL/torusers.wml 335) Tora</a></h2>
about/pl_PL/torusers.wml 336)     <hr>
about/pl_PL/torusers.wml 337)     <ul>
about/pl_PL/torusers.wml 338)     <li>Aby weryfikować reguły zapory ogniowej opartej na adresach IP: Zapora
about/pl_PL/torusers.wml 339) ogniowa może mieć jakieś polityki, które pozwalają tylko na pewne adres IP
about/pl_PL/torusers.wml 340) lub ich zakresy. Tor może być używany do weryfikacji tych konfiguracji
about/pl_PL/torusers.wml 341) poprzez używanie adresu IP spoza bloku IP przydzielonego dla danej firmy.</li>
about/pl_PL/torusers.wml 342)     <li>By omijać własne systemy zabezpieczeń dla ważnych działań zawodowych: Na
about/pl_PL/torusers.wml 343) przykład, firma może mieć ścisłą politykę odnośnie materiałów, które
about/pl_PL/torusers.wml 344) pracownicy mogą oglądać w Internecie. Przegląd logów odkrywa możliwe
about/pl_PL/torusers.wml 345) naruszenia. Tor może być używany do weryfikacji informacji bez umieszczania
about/pl_PL/torusers.wml 346) wyjątków w korporacyjnych systemach bezpieczeństwa.</li>
about/pl_PL/torusers.wml 347)     <li>By łączyć się z powrotem do rozmieszczonych usług: Inżynier sieciowy może
about/pl_PL/torusers.wml 348) używać Tora do łączenia się z usługami bez potrzeby używania zewnętrznych
about/pl_PL/torusers.wml 349) maszyn i kont użytkownika, jako część testów działania.</li>
about/pl_PL/torusers.wml 350)     <li>Do dostępu do zasobów Internetu: Akceptowalna polityka korzystania dla
about/pl_PL/torusers.wml 351) personelu IT i normalnych pracowników jest zazwyczaj inna. Tor pozwala na
about/pl_PL/torusers.wml 352) nieskrępowany dostęp do Internetu, pozostawiając na miejscu standardowe
about/pl_PL/torusers.wml 353) polityki bezpieczeństwa.</li>
about/pl_PL/torusers.wml 354)     <li>By omijać problemy z siecią dostawcy Internetu (ISP): Czasami gdy ISP ma
about/pl_PL/torusers.wml 355) problemy z trasowaniem lub DNS, Tor może uczynić zasoby Internetu
about/pl_PL/torusers.wml 356) dostępnymi, podczas gdy sam ISP źle działa. To może być nieocenione w
about/pl_PL/torusers.wml 357) sytuacjach kryzysowych. </li>
about/pl_PL/torusers.wml 358)     </ul>
about/pl_PL/torusers.wml 359)     
about/pl_PL/torusers.wml 360)     <p>
about/pl_PL/torusers.wml 361)     Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż
about/pl_PL/torusers.wml 362) Tor daje anonimowość. Podczas, gdy spekulowanie o <a href="<page
about/pl_PL/torusers.wml 363) docs/faq-abuse>" >niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy
about/pl_PL/torusers.wml 364) wszystko działa, nikt tego nie zauważa. To jest dobre dla użytkowników, ale
about/pl_PL/torusers.wml 365) nie tak dobre dla nas, gdyż publikowanie historii o sukcesach w tym, jak
about/pl_PL/torusers.wml 366) ludzie i organizacje pozostają anonimowi, może przynieś odwrotny efekt. Na
about/pl_PL/torusers.wml 367) przykład, rozmawialiśmy z oficerem FBI, który powiedział, że używa Tora
about/pl_PL/torusers.wml 368) codziennie w pracy &mdash; ale szybko dopisał prośbę, byśmy nie podawali
about/pl_PL/torusers.wml 369) szczegółów lub jego nazwiska.</p>
about/pl_PL/torusers.wml 370)     
about/pl_PL/torusers.wml 371)     <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może
about/pl_PL/torusers.wml 372) być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część
about/pl_PL/torusers.wml 373) żywiołowej debaty (<a
about/pl_PL/torusers.wml 374) href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>,
about/pl_PL/torusers.wml 375) <a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a
about/pl_PL/torusers.wml 376) href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej
about/pl_PL/torusers.wml 377) anonimowości.  Projekt Tor jest oparty na wierze, że anonimowość nie jest
about/pl_PL/torusers.wml 378) tylko dobrym pomysłem raz na jakiś czas - jest wymaganiem wolnego i
about/pl_PL/torusers.wml 379) funkcjonującego społeczeństwa.  <a
about/pl_PL/torusers.wml 380) href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na
about/pl_PL/torusers.wml 381) temat jak istotna anonimowość była dla tworzenia Stanów
about/pl_PL/torusers.wml 382) Zjednoczonych. Anonimowość jest postrzegana przez amerykańskie sądy jako
about/pl_PL/torusers.wml 383) fundamentalne i ważne prawo.  Rządy same popierają anonimowość w wielu
about/pl_PL/torusers.wml 384) przypadkach: <a href="https://www.crimeline.co.za/default.asp">policyjne
about/pl_PL/torusers.wml 385) kanały informacyjne</a>, <a
about/pl_PL/torusers.wml 386) href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2"
about/pl_PL/torusers.wml 387) >serwisy adopcyjne</a>, <a
about/pl_PL/torusers.wml 388) href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów
about/pl_PL/torusers.wml 389) policji</a>, itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości -
about/pl_PL/torusers.wml 390) jest zbyt długa ze zbyt dużą liczbą niuansów, a jest wiele innych miejsc,
about/pl_PL/torusers.wml 391) gdzie można znaleźć te informacje. Mamy stronę <a href="<page
about/pl_PL/torusers.wml 392) docs/faq-abuse>">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć
about/pl_PL/torusers.wml 393) Tora, ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo
about/pl_PL/torusers.wml 394) będzie on w większości zamknięty dla twoich celów (np. większość
about/pl_PL/torusers.wml 395) przekaźników sieci Tora nie obsługuje SMTP w celu zapobiegania anonimowemu
about/pl_PL/torusers.wml 396) spamowaniu e-mail), albo jeśli jesteś jednym z <a
about/pl_PL/torusers.wml 397) href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Czterech
about/pl_PL/torusers.wml 398) Jeźdźców Informacyjnej Apokalipsy</a>, to masz lepsze środki niż Tor. Nie
about/pl_PL/torusers.wml 399) odrzucając potencjalnych możliwości nadużyć Tora, ta strona kilka z wielu
about/pl_PL/torusers.wml 400) ważnych sposobów wykorzystywania anonimowości on-line w dzisiejszych
about/pl_PL/torusers.wml 401) czasach.</p>
about/pl_PL/torusers.wml 402)   </div>
about/pl_PL/torusers.wml 403)   
about/pl_PL/torusers.wml 404)   <!-- END MAINCOL -->
about/pl_PL/torusers.wml 405) <div id = "sidecol">
about/pl_PL/torusers.wml 406) 
about/pl_PL/torusers.wml 407) 
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

about/pl/torusers.wml    408) #include "pl/side.wmi"
about/pl/torusers.wml    409) #include "pl/info.wmi"
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

about/pl_PL/torusers.wml 410) </div>
about/pl_PL/torusers.wml 411)   
about/pl_PL/torusers.wml 412) <!-- END SIDECOL -->
about/pl_PL/torusers.wml 413) </div>
about/pl_PL/torusers.wml 414) 
about/pl_PL/torusers.wml 415)