translations for the websit...
Runa A. Sandvik authored 13 years ago
|
about/pl_PL/torusers.wml 11) <div id="content" class="clearfix">
about/pl_PL/torusers.wml 12) <div id="breadcrumbs">
about/pl_PL/torusers.wml 13) <a href="<page index>">Start » </a> <a href="<page about/overview>">O
about/pl_PL/torusers.wml 14) Torze » </a> <a href="<page about/torusers>">Kto używa Tora</a>
about/pl_PL/torusers.wml 15) </div>
about/pl_PL/torusers.wml 16) <div id="maincol">
about/pl_PL/torusers.wml 17)
about/pl_PL/torusers.wml 18) <h1>Początek</h1>
about/pl_PL/torusers.wml 19) <hr>
about/pl_PL/torusers.wml 20) <p>
about/pl_PL/torusers.wml 21) Tor był początkowo zaprojektowany, zaimplementowany i wydany jako <a
about/pl_PL/torusers.wml 22) href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej
about/pl_PL/torusers.wml 23) generacji Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.
about/pl_PL/torusers.wml 24) Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim
about/pl_PL/torusers.wml 25) w celu ochrony łączności rządowej. Dziś jest używany na co dzień do różnych
about/pl_PL/torusers.wml 26) celów przez wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu
about/pl_PL/torusers.wml 27) innych ludzi. Poniżej przedstawiamy kilka specyficznych zastosowań, o
about/pl_PL/torusers.wml 28) których wiemy lub które polecamy.
about/pl_PL/torusers.wml 29) </p>
about/pl_PL/torusers.wml 30)
about/pl_PL/torusers.wml 31) <a name="normalusers"></a> <img src="$(IMGROOT)/family.jpg" alt="Normalni
about/pl_PL/torusers.wml 32) ludzie">
about/pl_PL/torusers.wml 33) <h2><a class="anchor" href="#normalusers">Normalni ludzie używają Tora</a></h2>
about/pl_PL/torusers.wml 34) <hr>
about/pl_PL/torusers.wml 35) <ul>
about/pl_PL/torusers.wml 36) <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od
about/pl_PL/torusers.wml 37) marketingu i złodziejami tożsamości.</strong> Firmy dostarczające łącza
about/pl_PL/torusers.wml 38) internetowe (ISPs) <a
about/pl_PL/torusers.wml 39) href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
about/pl_PL/torusers.wml 40) >sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu lub
about/pl_PL/torusers.wml 41) komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
about/pl_PL/torusers.wml 42) anonimizują te dane poprzez nie podawanie informacji umożliwiających
about/pl_PL/torusers.wml 43) identyfikację, ale <a
about/pl_PL/torusers.wml 44) href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
about/pl_PL/torusers.wml 45) że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego
about/pl_PL/torusers.wml 46) wykonanego wyszukiwania, i potencjalnie każdy login, a nawet hasło mogą być
about/pl_PL/torusers.wml 47) częścią tych danych. Ponadto, strony (<a
about/pl_PL/torusers.wml 48) href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które
about/pl_PL/torusers.wml 49) odwiedzasz, mają swoje własne zapisy zawierające tę samą ilość lub nawet
about/pl_PL/torusers.wml 50) więcej informacji.
about/pl_PL/torusers.wml 51) </li>
about/pl_PL/torusers.wml 52) <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi
about/pl_PL/torusers.wml 53) korporacjami.</strong> W całym Internecie Tor jest zalecany ludziom, którzy
about/pl_PL/torusers.wml 54) właśnie zaniepokoili się o swoją prywatność w obliczu wzrastającej liczby
about/pl_PL/torusers.wml 55) włamań i zdrady prywatnych danych. Od <a
about/pl_PL/torusers.wml 56) href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii
about/pl_PL/torusers.wml 57) zapasowych</a>, do <a
about/pl_PL/torusers.wml 58) href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090"
about/pl_PL/torusers.wml 59) >oddawania danych badaczom</a>, twoje dane są często niedostatecznie
about/pl_PL/torusers.wml 60) chronione przez tych, którym powinieneś ufać w tych sprawach.
about/pl_PL/torusers.wml 61) </li>
about/pl_PL/torusers.wml 62) <li><strong>Chronią swoje dzieci w sieci.</strong> Powiedziałeś/aś swoim
about/pl_PL/torusers.wml 63) dzieciom, że nie powinny podawać danych osobowych w sieci, ale mogą one
about/pl_PL/torusers.wml 64) zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
about/pl_PL/torusers.wml 65) Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" >użyte
about/pl_PL/torusers.wml 66) do odkrycia miasta, a nawet ulicy</a> i mogą też <a
about/pl_PL/torusers.wml 67) href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak
about/pl_PL/torusers.wml 68) łączysz się z Internetem. W Stanach Zjednoczonych rząd naciska, by to
about/pl_PL/torusers.wml 69) odwzorowanie IP-adres było coraz bardziej precyzyjne.
about/pl_PL/torusers.wml 70) </li>
about/pl_PL/torusers.wml 71) <li><strong>Badają wrażliwe tematy.</strong> W sieci dostępne jest bogactwo
about/pl_PL/torusers.wml 72) informacji. Ale może w twoim kraju dostęp do informacji na temat AIDS,
about/pl_PL/torusers.wml 73) kontroli narodzin, <a
about/pl_PL/torusers.wml 74) href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury
about/pl_PL/torusers.wml 75) Tybetańskiej</a>, lub religii światowych jest za krajową zaporą ogniową
about/pl_PL/torusers.wml 76) (firewallem).
about/pl_PL/torusers.wml 77) </li>
about/pl_PL/torusers.wml 78) </ul>
about/pl_PL/torusers.wml 79)
about/pl_PL/torusers.wml 80) <a name="military"></a> <img src="$(IMGROOT)/military.jpg" alt="Wojsko i
about/pl_PL/torusers.wml 81) funkcjonariusze prawa">
about/pl_PL/torusers.wml 82) <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
about/pl_PL/torusers.wml 83) <hr>
about/pl_PL/torusers.wml 84) <ul>
about/pl_PL/torusers.wml 85)
about/pl_PL/torusers.wml 86) <li>
about/pl_PL/torusers.wml 87) <strong>Agenci w terenie:</strong> Rebeliantom nie jest trudno monitorować
about/pl_PL/torusers.wml 88) ruch w Internecie i odkryć wszystkie hotele i inne miejsca, z których inni
about/pl_PL/torusers.wml 89) ludzie łączą się ze znanymi serwerami wojskowymi. Agenci wojskowi w terenie
about/pl_PL/torusers.wml 90) daleko od domu używają Tora do maskowania stron, które odwiedzają, do
about/pl_PL/torusers.wml 91) ochrony interesów i operacji wojskowych, a także do ochrony siebie od
about/pl_PL/torusers.wml 92) niebezpieczeństwa.
about/pl_PL/torusers.wml 93) </li>
about/pl_PL/torusers.wml 94)
about/pl_PL/torusers.wml 95) <li><strong>Usługi ukryte:</strong> Gdy Internet by projektowany przez DARPA,
about/pl_PL/torusers.wml 96) jego głównym celem było ułatwienie wykonywania rozproszonej, sprawnej
about/pl_PL/torusers.wml 97) łączności w wypadku ataków lokalnych. Jednakże, część funkcji musi być
about/pl_PL/torusers.wml 98) scentralizowana, jak na przykład miejsca kontroli i dowodzenia. Odkrywanie
about/pl_PL/torusers.wml 99) geograficznej lokalizacji dowolnego dostępnego serwera jest w naturze
about/pl_PL/torusers.wml 100) protokołów internetowych. Usługi ukryte Tora pozwalają punktom kontroli i
about/pl_PL/torusers.wml 101) dowodzenia fizyczne zabezpieczenie przed wykryciem i zniszczeniem.
about/pl_PL/torusers.wml 102) </li>
about/pl_PL/torusers.wml 103) <li><strong>Zbieranie danych wywiadowczych:</strong> Personel wojskowy musi
about/pl_PL/torusers.wml 104) używać elektronicznych zasobów prowadzonych i monitorowanych przez
about/pl_PL/torusers.wml 105) rebeliantów. Nie chcą zapisów wojskowych adresów IP na serwerach, gdyż to
about/pl_PL/torusers.wml 106) odkryłoby fakt prowadzenia wywiadu.
about/pl_PL/torusers.wml 107) </li>
about/pl_PL/torusers.wml 108) </ul>
about/pl_PL/torusers.wml 109)
about/pl_PL/torusers.wml 110) <a name="journalist"></a> <img src="$(IMGROOT)/media.jpg" alt="Dziennikarze
about/pl_PL/torusers.wml 111) i media">
about/pl_PL/torusers.wml 112) <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają
about/pl_PL/torusers.wml 113) Tora</a></h2>
about/pl_PL/torusers.wml 114) <hr>
about/pl_PL/torusers.wml 115) <ul>
about/pl_PL/torusers.wml 116) <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
about/pl_PL/torusers.wml 117) znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
about/pl_PL/torusers.wml 118) krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich
about/pl_PL/torusers.wml 119) źródłom, blogerom i dysydentom używanie Tora do zapewnienia sobie
about/pl_PL/torusers.wml 120) prywatności i bezpieczeństwa.
about/pl_PL/torusers.wml 121) </li>
about/pl_PL/torusers.wml 122) <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International
about/pl_PL/torusers.wml 123) Broadcasting Bureau</a></strong> (Głos Ameryki/Radio Wolna Europa/Radio
about/pl_PL/torusers.wml 124) Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom Internetu w krajach
about/pl_PL/torusers.wml 125) bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za krajowymi
about/pl_PL/torusers.wml 126) zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość uzyskania
about/pl_PL/torusers.wml 127) globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i
about/pl_PL/torusers.wml 128) religia.
about/pl_PL/torusers.wml 129) </li>
about/pl_PL/torusers.wml 130) <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania
about/pl_PL/torusers.wml 131) o lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne.
about/pl_PL/torusers.wml 132) </li>
about/pl_PL/torusers.wml 133) <li><strong>Obywatele i dziennikarze w <a
about/pl_PL/torusers.wml 134) href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych
about/pl_PL/torusers.wml 135) czarnych dziurach</a></strong> używają Tora, by badać propagandę krajową i
about/pl_PL/torusers.wml 136) opozycyjne punkty widzenia, by pisać artykuły w mediach nie kontrolowanych
about/pl_PL/torusers.wml 137) przez państwo i aby uniknąć ryzyka osobistych konsekwencji intelektualnej
about/pl_PL/torusers.wml 138) ciekawości.
about/pl_PL/torusers.wml 139) </li>
about/pl_PL/torusers.wml 140) </ul>
about/pl_PL/torusers.wml 141)
about/pl_PL/torusers.wml 142) <a name="lawenforcement"></a>
about/pl_PL/torusers.wml 143) <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
about/pl_PL/torusers.wml 144) <hr>
about/pl_PL/torusers.wml 145) <ul>
about/pl_PL/torusers.wml 146) <li><strong>Inwigilacja on-line:</strong> Tor pozwala na odwiedzanie wątpliwych
about/pl_PL/torusers.wml 147) stron i serwisów internetowych bez pozostawiania zdradzających śladów. Jeśli
about/pl_PL/torusers.wml 148) administrator nielegalnej strony hazardowej zobaczyłby w logach wielokrotne
about/pl_PL/torusers.wml 149) połączenia z adresów IP należących do rządu lub organów ochrony prawa,
about/pl_PL/torusers.wml 150) śledztwo mogłoby ucierpieć.
about/pl_PL/torusers.wml 151) </li>
about/pl_PL/torusers.wml 152) <li><strong>Tajne operacje:</strong> Podobnie, anonimowość pozwala stróżom prawa
about/pl_PL/torusers.wml 153) brać udział w “tajnych” operacjach w sieci. Nieważne, jak dobra
about/pl_PL/torusers.wml 154) jest “uliczna wiarygodność” danego oficera. Jeśli w łączności
about/pl_PL/torusers.wml 155) biorą udział zakresy adresów IP policji, operacja wychodzi na jaw.
about/pl_PL/torusers.wml 156) </li>
about/pl_PL/torusers.wml 157) <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong> Mimo iż
about/pl_PL/torusers.wml 158) anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do
about/pl_PL/torusers.wml 159) anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że
about/pl_PL/torusers.wml 160) mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą
about/pl_PL/torusers.wml 161) zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami,
about/pl_PL/torusers.wml 162) które nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł
about/pl_PL/torusers.wml 163) wskazówek.
about/pl_PL/torusers.wml 164) </li>
about/pl_PL/torusers.wml 165) </ul>
about/pl_PL/torusers.wml 166)
about/pl_PL/torusers.wml 167) <a name="activists"></a> <img src="$(IMGROOT)/activists.jpg" alt="Aktywiści
about/pl_PL/torusers.wml 168) i nagłaśniacze">
about/pl_PL/torusers.wml 169) <h2><a class="anchor" href="#activists">Aktywiści i nagłaśniacze używają
about/pl_PL/torusers.wml 170) Tora</a></h2>
about/pl_PL/torusers.wml 171) <hr>
about/pl_PL/torusers.wml 172) <ul>
about/pl_PL/torusers.wml 173) <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach
about/pl_PL/torusers.wml 174) zagrożenia do anonimowego zgłaszania nadużyć.</strong> W wielu krajach
about/pl_PL/torusers.wml 175) ludzie działający na rzecz prawa pracowników używają Tora i innych form
about/pl_PL/torusers.wml 176) anonimowości off-line i on-line, by organizować pracowników zgodnie z
about/pl_PL/torusers.wml 177) Powszechną Deklaracją Praw Człowieka. Mimo iż działają zgodnie z prawem, nie
about/pl_PL/torusers.wml 178) znaczy to, że są bezpieczni. Tor umożliwia uniknięcie oskarżenia i
about/pl_PL/torusers.wml 179) jednoczesne głośne mówienie.
about/pl_PL/torusers.wml 180) </li>
about/pl_PL/torusers.wml 181) <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe
about/pl_PL/torusers.wml 182) są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm"
about/pl_PL/torusers.wml 183) >częściej inwigilowane</a> w Stanach Zjednoczonych</strong> w związku z
about/pl_PL/torusers.wml 184) prawem mającym chronić przed terroryzmem, wielu pokojowych agentów zmiany
about/pl_PL/torusers.wml 185) polega na Torze w celu zachowania prywatności w trakcie wykonywania zgodnych
about/pl_PL/torusers.wml 186) z prawem czynności
about/pl_PL/torusers.wml 187) </li>
about/pl_PL/torusers.wml 188) <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights
about/pl_PL/torusers.wml 189) Watch</a></strong> zaleca Tora w swoim raporcie, “ <a
about/pl_PL/torusers.wml 190) href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom:
about/pl_PL/torusers.wml 191) Corporate Complicity in Chinese Internet Censorship</a>”
about/pl_PL/torusers.wml 192) (“Wyścig na dno: Korporacyjny współudział w chińskim cenzurowaniu
about/pl_PL/torusers.wml 193) Internetu”). Współautor dokumentu przeprowadził wywiad z Rogerem
about/pl_PL/torusers.wml 194) Dingledinem, liderem projektu Tor, na temat używania Tora. Tor opisany jest
about/pl_PL/torusers.wml 195) w sekcji mówiącej, jak przełamać <a
about/pl_PL/torusers.wml 196) href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“Chiński
about/pl_PL/torusers.wml 197) Wielki Mur Ognisty”</a> (firewall). Dokument zaleca ludziom pracującym
about/pl_PL/torusers.wml 198) na rzecz praw człowieka na całym świecie używanie Tora do
about/pl_PL/torusers.wml 199) “bezpiecznego przeglądania Internetu i bezpiecznej łączności.”
about/pl_PL/torusers.wml 200) </li>
about/pl_PL/torusers.wml 201) <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii
about/pl_PL/torusers.wml 202) <strong>Amnesty International - <a
about/pl_PL/torusers.wml 203) href="http://irrepressible.info/">kampanii o odpowiedzialności
about/pl_PL/torusers.wml 204) korporacji</a></strong>. Przeczytaj także ich <a
about/pl_PL/torusers.wml 205) href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny
about/pl_PL/torusers.wml 206) raport</a> dotyczący spraw Internetu w Chinach.
about/pl_PL/torusers.wml 207) </li>
about/pl_PL/torusers.wml 208) <li><a href="http://www.globalvoicesonline.org">Global Voices</a> poleca Tora,
about/pl_PL/torusers.wml 209) zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich <a
about/pl_PL/torusers.wml 210) href="http://advocacy.globalvoicesonline.org/projects/guide/">stronę.</a>
about/pl_PL/torusers.wml 211) </li>
about/pl_PL/torusers.wml 212) <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów. Ale
about/pl_PL/torusers.wml 213) aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności
about/pl_PL/torusers.wml 214) korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji.
about/pl_PL/torusers.wml 215) </li>
about/pl_PL/torusers.wml 216) <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia
about/pl_PL/torusers.wml 217) nonprofit w Afryce, zgłasza że jego organizacja <strong>przeznacza 10%
about/pl_PL/torusers.wml 218) budżetu na pokrycie różnych rodzajów korupcji</strong>, głównie łapówki
about/pl_PL/torusers.wml 219) itp. Gdy ta ilość szybko rośnie, nie tylko nie stać ich na pieniądze, nie
about/pl_PL/torusers.wml 220) stać ich też na skarżenie się — jest to punkt, w którym otwarty
about/pl_PL/torusers.wml 221) sprzeciw może być niebezpieczny. Dlatego jego organizacja pracowała nad
about/pl_PL/torusers.wml 222) <strong>wykorzystaniem Tora do bezpiecznego ujawniania korupcji w
about/pl_PL/torusers.wml 223) rządzie</strong>, by mogli kontynuować pracę.
about/pl_PL/torusers.wml 224) </li>
about/pl_PL/torusers.wml 225) <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
about/pl_PL/torusers.wml 226) “firmowego miasteczka” we wschodnich Stanach. Próbowała ona
about/pl_PL/torusers.wml 227) blogować anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej
about/pl_PL/torusers.wml 228) reformy w firmie</strong>, która zdominowała miejską ekonomię i sprawy
about/pl_PL/torusers.wml 229) rządowe. Jest ona w pełni powiadomiona, że rodzaj organizacji, który
about/pl_PL/torusers.wml 230) wykonuje, <strong>mógł prowadzić do krzywdy lub “śmiertelnych
about/pl_PL/torusers.wml 231) wypadków.”</strong>
about/pl_PL/torusers.wml 232) </li>
about/pl_PL/torusers.wml 233) <li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by
about/pl_PL/torusers.wml 234) <strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby
about/pl_PL/torusers.wml 235) dla zachodnich krajów, i by organizować lokalną pracę.
about/pl_PL/torusers.wml 236) </li>
about/pl_PL/torusers.wml 237) <li>
about/pl_PL/torusers.wml 238) Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub
about/pl_PL/torusers.wml 239) korporacji, która utrudnia organizowanie. W jednym takim przypadku <a
about/pl_PL/torusers.wml 240) href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">Kanadyjski
about/pl_PL/torusers.wml 241) ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego
about/pl_PL/torusers.wml 242) własnych pracowników</a> w celu zorganizowania strajku.
about/pl_PL/torusers.wml 243) </li>
about/pl_PL/torusers.wml 244) </ul>
about/pl_PL/torusers.wml 245)
about/pl_PL/torusers.wml 246) <a name="spotlight"></a>
about/pl_PL/torusers.wml 247) <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają
about/pl_PL/torusers.wml 248) Tora</a></h2>
about/pl_PL/torusers.wml 249) <hr>
about/pl_PL/torusers.wml 250) <ul>
about/pl_PL/torusers.wml 251) <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie prywatnego
about/pl_PL/torusers.wml 252) życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi anonimowy blog,
about/pl_PL/torusers.wml 253) gdyż, ze względu na zróżnicowaną klientelę jego prestiżowej firmy
about/pl_PL/torusers.wml 254) prawniczej, <strong>jego przekonania polityczne na pewno kogoś
about/pl_PL/torusers.wml 255) urażą</strong>. Jednak nie chce on siedzieć cicho w sprawach, na których mu
about/pl_PL/torusers.wml 256) zależy. Tor pomaga mu pozostać anonimowym tak, by mógł wyrażać swoje opinie
about/pl_PL/torusers.wml 257) bez konsekwencji dla jego publicznej roli.
about/pl_PL/torusers.wml 258) </li>
about/pl_PL/torusers.wml 259) <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
about/pl_PL/torusers.wml 260) obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co
about/pl_PL/torusers.wml 261) napisałeś, miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój
about/pl_PL/torusers.wml 262) pracownik socjalny przeczytałby twoją opinię o systemie, traktowałby cię
about/pl_PL/torusers.wml 263) inaczej? Anonimowość gaje głos bezgłośnym. By to wspierać, <strong>Tor ma w
about/pl_PL/torusers.wml 264) tej chwili otwartą pozycję Americorps/VISTA</strong>. Ten rządowy grant
about/pl_PL/torusers.wml 265) pokryje pełnoetatowe stypendium dla ochotnika, by stworzył szkolenia, by
about/pl_PL/torusers.wml 266) <strong>pokazać ludności o niskich dochodach, jak używać anonimowości w
about/pl_PL/torusers.wml 267) sieci dla bezpieczniejszego zaangażowania społecznego</strong>. Mimo iż
about/pl_PL/torusers.wml 268) często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
about/pl_PL/torusers.wml 269) nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
about/pl_PL/torusers.wml 270) i anegdotach) jest to, że to dokładnie ta “utrwalona opinia”
about/pl_PL/torusers.wml 271) zapisana w sieci jest tym, co powstrzymuje wielu biednych przed
about/pl_PL/torusers.wml 272) wypowiadaniem się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować
about/pl_PL/torusers.wml 273) się bezpieczniej w sieci, a pod koniec roku zbadać, jak zmieniło się
about/pl_PL/torusers.wml 274) obywatelskie zaangażowanie on-line i off-line i jak społeczeństwo widzi
about/pl_PL/torusers.wml 275) kontynuację tego w przyszłości.
about/pl_PL/torusers.wml 276) </li>
about/pl_PL/torusers.wml 277) </ul>
about/pl_PL/torusers.wml 278)
about/pl_PL/torusers.wml 279) <a name="executives"></a> <img src="$(IMGROOT)/consumers.jpg" alt="Firmy">
about/pl_PL/torusers.wml 280) <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
about/pl_PL/torusers.wml 281) <hr>
about/pl_PL/torusers.wml 282) <ul>
about/pl_PL/torusers.wml 283) <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong> Powiedzmy, że
about/pl_PL/torusers.wml 284) pewna instytucja finansowa bierze udział w spotkaniu na temat bezpieczeństwa
about/pl_PL/torusers.wml 285) o atakach internetowych. Takie repozytorium wymaga od członków zgłaszania
about/pl_PL/torusers.wml 286) włamań do jakiejś centralnej grupy, która koreluje ataki, by wykryć
about/pl_PL/torusers.wml 287) powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś konkretny
about/pl_PL/torusers.wml 288) bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący obserwujący
about/pl_PL/torusers.wml 289) ruch przychodzący do repozytorium wyśledził, skąd pochodzi dana
about/pl_PL/torusers.wml 290) informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP zdradziłby
about/pl_PL/torusers.wml 291) pochodzenie złamanego systemu. Tor pozwala takim repozytoriom poufnych
about/pl_PL/torusers.wml 292) danych na unikanie włamania.
about/pl_PL/torusers.wml 293) </li>
about/pl_PL/torusers.wml 294) <li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong> Jeśli
about/pl_PL/torusers.wml 295) spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie wcale nie
about/pl_PL/torusers.wml 296) znaleźć informacji lub znaleźć zwodzące informacje. Może tak być dlatego,
about/pl_PL/torusers.wml 297) że ich serwer może być ustawiony tak, by wykrywać połączenia od konkurencji
about/pl_PL/torusers.wml 298) i blokować lub szerzyć dezinformacje wśród twojego personelu. Tor pozwala
about/pl_PL/torusers.wml 299) firmom oglądać swój sektor tak, jak widzi go cała reszta.
about/pl_PL/torusers.wml 300) </li>
about/pl_PL/torusers.wml 301) <li><strong>Utrzymywanie strategii w tajemnicy:</strong> Inwestujący bank, na
about/pl_PL/torusers.wml 302) przykład, mógłby nie zechcieć, by wyszukiwacze informacji gospodarczych
about/pl_PL/torusers.wml 303) mogli śledzić, jakie strony oglądają ich analitycy. Strategiczna ważność
about/pl_PL/torusers.wml 304) wzorców ruchu sieciowego i podatność takich danych na inwigilację zaczyna
about/pl_PL/torusers.wml 305) być coraz bardziej dostrzegana w kilku obszarach świata biznesu.
about/pl_PL/torusers.wml 306) </li>
about/pl_PL/torusers.wml 307) <li><strong>Odpowiedzialność:</strong> W czasach, gdy nieodpowiedzialna i
about/pl_PL/torusers.wml 308) niezgłaszana działalność korporacji umniejszyła interesy za wiele miliardów
about/pl_PL/torusers.wml 309) dolarów, dyrektor wprowadzający prawdziwe zarządzanie chciałby, by wszyscy
about/pl_PL/torusers.wml 310) pracownicy mogli swobodnie ujawniać wewnętrzne problemy. Tor ułatwia
about/pl_PL/torusers.wml 311) wewnętrzną zdawanie relacji, zanim niedobre dla firmy sprawy będą
about/pl_PL/torusers.wml 312) nagłaśniane na zewnątrz.
about/pl_PL/torusers.wml 313) </li>
about/pl_PL/torusers.wml 314) </ul>
about/pl_PL/torusers.wml 315)
about/pl_PL/torusers.wml 316) <a name="bloggers"></a>
about/pl_PL/torusers.wml 317) <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
about/pl_PL/torusers.wml 318) <hr>
about/pl_PL/torusers.wml 319) <ul>
about/pl_PL/torusers.wml 320) <li>Często słyszymy o blogerach, którzy zostają <a
about/pl_PL/torusers.wml 321) href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html"
about/pl_PL/torusers.wml 322) >pozwani do sądu</a> lub <a
about/pl_PL/torusers.wml 323) href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm"
about/pl_PL/torusers.wml 324) >wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w
about/pl_PL/torusers.wml 325) swoich blogach.</li>
about/pl_PL/torusers.wml 326) <li>Polecamy <a href="http://w2.eff.org/bloggers/lg/">prawny przewodnik EFF dla
about/pl_PL/torusers.wml 327) Blogerów</a>.</li>
about/pl_PL/torusers.wml 328) <li>Global Voices utrzymuje <a
about/pl_PL/torusers.wml 329) href="http://advocacy.globalvoicesonline.org/projects/guide/" >przewodnik po
about/pl_PL/torusers.wml 330) anonimowym blogowaniu z Wordpress i Torem</a>.</li>
about/pl_PL/torusers.wml 331) </ul>
about/pl_PL/torusers.wml 332)
about/pl_PL/torusers.wml 333) <a name="itprofessionals"></a>
about/pl_PL/torusers.wml 334) <h2><a class="anchor" href="#itprofessionals">Profesjonaliści IT używają
about/pl_PL/torusers.wml 335) Tora</a></h2>
about/pl_PL/torusers.wml 336) <hr>
about/pl_PL/torusers.wml 337) <ul>
about/pl_PL/torusers.wml 338) <li>Aby weryfikować reguły zapory ogniowej opartej na adresach IP: Zapora
about/pl_PL/torusers.wml 339) ogniowa może mieć jakieś polityki, które pozwalają tylko na pewne adres IP
about/pl_PL/torusers.wml 340) lub ich zakresy. Tor może być używany do weryfikacji tych konfiguracji
about/pl_PL/torusers.wml 341) poprzez używanie adresu IP spoza bloku IP przydzielonego dla danej firmy.</li>
about/pl_PL/torusers.wml 342) <li>By omijać własne systemy zabezpieczeń dla ważnych działań zawodowych: Na
about/pl_PL/torusers.wml 343) przykład, firma może mieć ścisłą politykę odnośnie materiałów, które
about/pl_PL/torusers.wml 344) pracownicy mogą oglądać w Internecie. Przegląd logów odkrywa możliwe
about/pl_PL/torusers.wml 345) naruszenia. Tor może być używany do weryfikacji informacji bez umieszczania
about/pl_PL/torusers.wml 346) wyjątków w korporacyjnych systemach bezpieczeństwa.</li>
about/pl_PL/torusers.wml 347) <li>By łączyć się z powrotem do rozmieszczonych usług: Inżynier sieciowy może
about/pl_PL/torusers.wml 348) używać Tora do łączenia się z usługami bez potrzeby używania zewnętrznych
about/pl_PL/torusers.wml 349) maszyn i kont użytkownika, jako część testów działania.</li>
about/pl_PL/torusers.wml 350) <li>Do dostępu do zasobów Internetu: Akceptowalna polityka korzystania dla
about/pl_PL/torusers.wml 351) personelu IT i normalnych pracowników jest zazwyczaj inna. Tor pozwala na
about/pl_PL/torusers.wml 352) nieskrępowany dostęp do Internetu, pozostawiając na miejscu standardowe
about/pl_PL/torusers.wml 353) polityki bezpieczeństwa.</li>
about/pl_PL/torusers.wml 354) <li>By omijać problemy z siecią dostawcy Internetu (ISP): Czasami gdy ISP ma
about/pl_PL/torusers.wml 355) problemy z trasowaniem lub DNS, Tor może uczynić zasoby Internetu
about/pl_PL/torusers.wml 356) dostępnymi, podczas gdy sam ISP źle działa. To może być nieocenione w
about/pl_PL/torusers.wml 357) sytuacjach kryzysowych. </li>
about/pl_PL/torusers.wml 358) </ul>
about/pl_PL/torusers.wml 359)
about/pl_PL/torusers.wml 360) <p>
about/pl_PL/torusers.wml 361) Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż
about/pl_PL/torusers.wml 362) Tor daje anonimowość. Podczas, gdy spekulowanie o <a href="<page
about/pl_PL/torusers.wml 363) docs/faq-abuse>" >niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy
about/pl_PL/torusers.wml 364) wszystko działa, nikt tego nie zauważa. To jest dobre dla użytkowników, ale
about/pl_PL/torusers.wml 365) nie tak dobre dla nas, gdyż publikowanie historii o sukcesach w tym, jak
about/pl_PL/torusers.wml 366) ludzie i organizacje pozostają anonimowi, może przynieś odwrotny efekt. Na
about/pl_PL/torusers.wml 367) przykład, rozmawialiśmy z oficerem FBI, który powiedział, że używa Tora
about/pl_PL/torusers.wml 368) codziennie w pracy — ale szybko dopisał prośbę, byśmy nie podawali
about/pl_PL/torusers.wml 369) szczegółów lub jego nazwiska.</p>
about/pl_PL/torusers.wml 370)
about/pl_PL/torusers.wml 371) <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może
about/pl_PL/torusers.wml 372) być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część
about/pl_PL/torusers.wml 373) żywiołowej debaty (<a
about/pl_PL/torusers.wml 374) href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>,
about/pl_PL/torusers.wml 375) <a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a
about/pl_PL/torusers.wml 376) href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej
about/pl_PL/torusers.wml 377) anonimowości. Projekt Tor jest oparty na wierze, że anonimowość nie jest
about/pl_PL/torusers.wml 378) tylko dobrym pomysłem raz na jakiś czas - jest wymaganiem wolnego i
about/pl_PL/torusers.wml 379) funkcjonującego społeczeństwa. <a
about/pl_PL/torusers.wml 380) href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na
about/pl_PL/torusers.wml 381) temat jak istotna anonimowość była dla tworzenia Stanów
about/pl_PL/torusers.wml 382) Zjednoczonych. Anonimowość jest postrzegana przez amerykańskie sądy jako
about/pl_PL/torusers.wml 383) fundamentalne i ważne prawo. Rządy same popierają anonimowość w wielu
about/pl_PL/torusers.wml 384) przypadkach: <a href="https://www.crimeline.co.za/default.asp">policyjne
about/pl_PL/torusers.wml 385) kanały informacyjne</a>, <a
about/pl_PL/torusers.wml 386) href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2"
about/pl_PL/torusers.wml 387) >serwisy adopcyjne</a>, <a
about/pl_PL/torusers.wml 388) href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów
about/pl_PL/torusers.wml 389) policji</a>, itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości -
about/pl_PL/torusers.wml 390) jest zbyt długa ze zbyt dużą liczbą niuansów, a jest wiele innych miejsc,
about/pl_PL/torusers.wml 391) gdzie można znaleźć te informacje. Mamy stronę <a href="<page
about/pl_PL/torusers.wml 392) docs/faq-abuse>">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć
about/pl_PL/torusers.wml 393) Tora, ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo
about/pl_PL/torusers.wml 394) będzie on w większości zamknięty dla twoich celów (np. większość
about/pl_PL/torusers.wml 395) przekaźników sieci Tora nie obsługuje SMTP w celu zapobiegania anonimowemu
about/pl_PL/torusers.wml 396) spamowaniu e-mail), albo jeśli jesteś jednym z <a
about/pl_PL/torusers.wml 397) href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Czterech
about/pl_PL/torusers.wml 398) Jeźdźców Informacyjnej Apokalipsy</a>, to masz lepsze środki niż Tor. Nie
about/pl_PL/torusers.wml 399) odrzucając potencjalnych możliwości nadużyć Tora, ta strona kilka z wielu
about/pl_PL/torusers.wml 400) ważnych sposobów wykorzystywania anonimowości on-line w dzisiejszych
about/pl_PL/torusers.wml 401) czasach.</p>
about/pl_PL/torusers.wml 402) </div>
about/pl_PL/torusers.wml 403)
about/pl_PL/torusers.wml 404) <!-- END MAINCOL -->
about/pl_PL/torusers.wml 405) <div id = "sidecol">
about/pl_PL/torusers.wml 406)
about/pl_PL/torusers.wml 407)
|