1dd5a8ca298f56f2bf001d0ee126e938af17bf2a
Runa A. Sandvik new and updated translations

Runa A. Sandvik authored 14 years ago

1) 
2) 
3) 
4) 
5) 
6) 
7) ## translation metadata
8) # Revision: $Revision$
9) # Translation-Priority: 2-medium
10) #include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8"
11) <div class="main-column">
12) 
13) <h2>Начало</h2>
14) 
15) 
16) <!-- BEGIN SIDEBAR -->
17) <div class="sidebar-left">
18) <h3>Кто использует сервис Tor?</h3>
19) <ul>
20) <li><a href="<page torusers>#normalusers">Обычные люди используют Tor</a></li>
21) <li><a href="<page torusers>#military">Военные используют Tor</a></li>
22) <li><a href="<page torusers>#journalist">Журналисты и их публика используют
23) Tor</a></li>
24) <li><a href="<page torusers>#lawenforcement">Сотрудники правоохранительных
25) органов используют Tor</a></li>
26) <li><a href="<page torusers>#activists">Активисты и правдолюбы используют
27) Tor</a></li>
28) <li><a href="<page torusers>#spotlight">Люди занимающие высокое и низкое
29) положение в обществе используют Tor</a></li>
30) <li><a href="<page torusers>#executives">Управляющие из сферы бизнеса используют
31) Tor</a></li>
32) <li><a href="<page torusers>#bloggers">Блоггеры используют Tor</a></li>
33) <li><a href="<page torusers>#itprofessionals">Профессионалы из сферы
34) Информационных Технологий используют Tor</a></li>
35) </ul>
36) </div>
37) 
38) 
39) <!-- END SIDEBAR -->
40) <hr />
41) <p>
42) Сеть Tor изначально разрабатывалась и внедрялась в рамках <a
43) href="http://www.onion-router.net/"> проекта по созданию лукового
44) маршрутизатора Военно-Морской Исследовательской Лаборатории (Naval Research
45) Laboratory)</a> третьего поколения.  Изначально сеть была разработана с
46) расчетом на Военно-Морской Флот США, главной целью при этом была защита
47) правительственных коммуникаций. Сегодня, сеть ежедневно используется по
48) широкому спектру причин военными, журналистами, сотрудниками
49) правоохранительных органов, активистами и множеством других людей. Здесь
50) перечислены несколько специфичных видов использования, о которых мы знаем, и
51) которые мы рекомендуем.
52) </p>
53) 
54) <a name="normalusers"></a>
55) <h2><a class="anchor" href="#normalusers">Обычные люди используют Tor</a></h2>
56) <hr />
57) <ul>
58) <li><strong>Они защищают свою конфиденциальную информацию от беспринципных
59) торговцев и "воров личности".</strong> Интернет сервис провайдеры (ISP) <a
60) href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">
61) продают записи ваших просмотров Интернет страниц</a> продавцам и другим
62) людям, желающим заплатить за эту информацию. Провайдеры обычно говорят, что
63) они анонимизируют данные, не предоставляя информацию, идентифицирующую
64) конкретных людей, <a
65) href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">но,
66) как оказалось, это не правда</a>. Полная запись всех посещаемых вами сайтов,
67) текст каждого поискового запроса, а возможно также и идентификационная
68) информация о пользователе и даже пароли могут быть частью этих
69) данных. Помимо вашего Интернет сервис провайдера, веб сайты (<a
70) href="http://www.google.com/privacy_faq.html">и поисковые машины</a>),
71) которые вы посещаете, имеют свои собственные логи, содержащие ту же, а,
72) возможно, и более полную информацию.
73) </li>
74) <li><strong> Они защищают свои коммуникации от безответственных
75) корпораций.</strong> По всему Интернету, Tor рекомендуют людям, с недавних
76) пор заинтересовавшимся вопросами собственной конфиденциальности в виду
77) увеличения количества брешей в системах безопасности и случаев
78) злоупотреблений частной информацией. Начиная <a
79) href="http://www.securityfocus.com/news/11048">утерянными резервными копиями
80) данных</a>, и заканчивая <a
81) href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">передачей
82) данных исследователям</a>, ваша информация очень часто не достаточно хорошо
83) защищена теми, кому вы её доверяете.
84) </li>
85) <li><strong>Они защищают своих детей в сети Интернет.</strong> Вы сказали своим
86) детям, что им не стоит раскрывать идентифицирующую их информацию в сети, но,
87) возможно, они раскрывают свое местоположение, просто не маскируя свои
88) IP-адреса. IP-адреса все чаще могут быть использованы<a
89) href="http://whatismyipaddress.com/">буквально для определения улицы, с
90) которой осуществлен доступ в Интернет</a>. Они также <a
91) href="http://whatsmyip.org/more/">раскрывают информацию</a> о том, как вы
92) подключаетесь к сети Интернет. В США правительство продвигает эту
93) технологию, чтобы карты IP-адресов стали еще более точными.
94) </li>
95) <li><strong>Они исследуют щекотливые темы.</strong> Сеть Интернет - это кладезь
96) информации. Но, возможно, в вашей стране доступ к информации о СПИДе,
97) контроле за рождаемостью, <a
98) href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">Тибетской
99) культуре</a>, или мировых религиях блокируется национальным брандмауэром.
100) </li>
101) </ul>
102) 
103) <a name="military"></a>
104) <h2><a class="anchor" href="#military">Военные используют Tor</a></h2>
105) <hr />
106) <ul>
107) 
108) <li>
109) <strong>Полевые агенты:</strong> Инсургентам не сложно мониторить Интернет
110) трафик и определять все отели и другие локации, с которых люди подключаются
111) к известным военным серверам. Военные полевые агенты, дислоцированные в
112) другие страны, используют Tor, чтобы маскировать информацию о том, какие
113) сайты они посещают, защищая таким образом интересы и операции армии, а также
114) защищая себя от возможной физической расправы.
115) </li>
116) 
117) <li><strong>Скрытые сервисы:</strong> Когда сеть Интернет разрабатывалась DARPA,
118) главной целью организации было упрощение распределенной, надежной
119) коммуникации на случай локальных забастовок. Однако некоторые функции должны
120) были быть централизованными, такие как управление и контроль за сайтами. По
121) своей природе протоколы сети Интернет раскрывают географическое положение
122) любого сервера, который доступен через сеть. Скрытые сервисы Tor позволяют
123) обеспечить физическую защиту от раскрытия местоположения и уничтожения
124) военного командования и контроля.
125) </li>
126) <li><strong>Сбор разведывательных данных:</strong> Военный персонал нуждается в
127) использовании электронных ресурсов, управляемых и просматриваемых
128) инсургентами. Военные не хотят, чтобы в логах веб сервера инсургентов
129) появились записи военных адресов, раскрывающие факт прослушивания.
130) </li>
131) </ul>
132) 
133) <a name="journalist"></a>
134) <h2><a class="anchor" href="#journalist">Журналисты и их публика используют
135) Tor</a></h2>
136) <hr />
137) <ul>
138) <li><strong><a href="http://www.rsf.org/">Организация Репортеры без
139) Границ</a></strong> отслеживает случаи политических заключенных или
140) наказания журналистов по всему миру. Они советуют журналистам, источникам,
141) блоггерам и диссидентам использовать Tor для обеспечения их
142) конфиденциальности и безопасности.
143) </li>
144) <li><strong><a href="http://www.ibb.gov/">Международное Радиовещательное
145) Бюро</a> Соединенных Штатов Америки</strong> (Голос Америки/Радио Свободная
146) Европа/Радио Свободная Азия) поддерживает развитие сети Tor для
147) предоставления помощи пользователям сети Интернет в странах, где нет
148) безопасного доступа к свободным медиа. Сеть Tor сохраняет способность людей,
149) находящихся за национальными брандмауэрами или под прослушиванием
150) репрессивных режимов, получать глобальную перспективу по спорным темам,
151) включая демократию, экономику и религию.
152) </li>
153) <li><strong>Гражданские журналисты в Китае</strong> используют сервис Tor для
154) написания статей о локальных событиях, способствуя социальным переменам и
155) политическим реформам.
156) </li>
157) <li><strong>Активные граждане и журналисты в <a
158) href="http://www.rsf.org/rubrique.php3?id_rubrique=554">Черных дырах
159) Интернета</a></strong> используют сервис Tor для исследования
160) государственной пропаганды и точек зрения оппозиционеров, для написания
161) историй в неконтролируемых государством медиа, и для избежания риска личных
162) последствий интеллектуального любопытства.
163) </li>
164) </ul>
165) 
166) <a name="lawenforcement"></a>
167) <h2><a class="anchor" href="#lawenforcement">Сотрудники правоохранительных
168) органов используют Tor</a></h2>
169) <hr />
170) <ul>
171) <li><strong>Прослушивание в сети:</strong> Сервис Tor позволяет властям
172) просматривать сомнительные веб сайты и сервисы, не оставляя на них своих
173) следов. Если системный администратор нелегального сайта азартных игр,
174) например, увидел бы в логах посещений множество подключений от IP-адресов
175) правительственных или правоохранительных органов, расследование по этому
176) делу могло бы столкнуться со множеством сложностей.
177) </li>
178) <li><strong>Провокационные операции:</strong> Аналогично анонимность позволяет
179) сотрудникам правоохранительных органов участвовать в он-лайн операциях под
180) прикрытием. Не важно насколько хорошим может быть прикрытие офицера на
181) улице, если коммуникации включают IP-адреса, относящиеся к диапазону
182) полиции, прикрытие разрушено.
183) </li>
184) <li><strong>Настоящие советы по обеспечению анонимности:</strong> В то время как
185) он-лайн советы по обеспечению анонимности пользуются немалой популярностью,
186) без специального программного обеспечения, они не очень полезны. Опытные
187) источники понимают, что даже если информация об имени или адрес электронной
188) почты не предоставляются, логи сервера могут определить их очень быстро. В
189) результате, сайты с советами, которые не задействуют анонимность,
190) ограничивают свои советы.
191) </li>
192) </ul>
193) 
194) <a name="activists"></a>
195) <h2><a class="anchor" href="#activists">Активисты и правдолюбы используют
196) Tor</a></h2>
197) <hr />
198) <ul>
199) <li><strong>Активисты защиты прав человека используют Tor, чтобы анонимно
200) докладывать из опасных зон о их нарушениях.</strong> Активные борцы за
201) соблюдение прав трудящихся намеренно используют Tor и другие формы онлайн и
202) оффлайн анонимности для организации работников в соответствии с
203) Универсальной Декларацией по Правам Человека. И хотя их деятельность вполне
204) законна, это не означает, что они в безопасности. Сервис Tor обеспечивает
205) возможность избежать расправы, не отказываясь от своего права выразить
206) протест.
207) </li>
208) <li>Когда такие группы как <strong>Комитет Друзей на Службе Обществу и
209) природоохранные группы все чаще<a
210) href="http://www.afsc.org/news/2005/government-spying.htm">подвергаются
211) прослушиванию</a> в Соединенных Штатах</strong> в рамках закона по защите от
212) терроризма, многие миролюбивые агенты, лоббирующие перемены, используют
213) сервис Tor для обеспечения базовой конфиденциальности во время своей
214) легальной деятельности.
215) </li>
216) <li><strong><a href="http://hrw.org/doc/?t=internet">Наблюдение за правами
217) человека (Human Rights Watch)</a></strong> рекомендует использование сети
218) Tor в своем докладе <a
219) href="http://www.hrw.org/reports/2006/china0806/">Гонка ко Дну:
220) Корпоративное Пособничество Китайской Интернет Цензуре (Race to the Bottom:
221) Corporate Complicity in Chinese Internet Censorship)</a>. Со автор доклада
222) взял интервью у Роджера Динглдайна (Roger Dingledine), Руководителя Проекта
223) Tor, об использовании сети Tor. Исследование рассказывает о том, как можно
224) при помощи сети Tor пробить брешь в <a
225) href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">Великом
226) Китайском Брандмауэре</a> и рекомендует правозащитникам по всему миру
227) использовать Tor для защиты просмотра Интернет страниц и коммуникаций.
228) </li>
229) <li> Проект Tor консультировал на волонтерской основе и помогал
230) <strong>недавней<a href="http://irrepressible.info/">кампании по
231) корпоративной ответственности</a>, проводимой Международной Амнистией
232) (Amnesty international)</strong>.  Посмотрите также их <a
233) href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">полный
234) отчет</a> по теме Интернет в Китае.
235) </li>
236) <li>a href="http://www.globalvoicesonline.org">Проект Global Voices</a>
237) рекомендует использование Tor, особенно <strong>анонимным
238) блоггерам</strong>, на своем<a
239) href="http://advocacy.globalvoicesonline.org/projects/guide/"> веб
240) сайте.</a>
241) </li>
242) <li>Верховный суд США недавно снял легальную защиту с правительственных
243) правдолюбов. Но разоблачители, работающие над прозрачностью правительства
244) или корпоративной ответственностью, могут использовать Tor для поиска
245) справедливости, не раскрывая своей личности.
246) </li>
247) <li>Наш источник, работающий в некоммерческой организации в сфере
248) здравоохранения в Африке, рассказал нам, что его некоммерческая организация
249) <strong>должна тратить 10% своего бюджета на различного вида
250) коррупцию</strong>, главным образом, это различного рода взятки. Если эта
251) процентная ставка резко возрастёт, они не смогут ни позволить себе этих
252) денег, не пожаловаться; это тот случай, когда любые возражения могут стать
253) очень опасными. Таким образом, его некоммерческая организация <strong>начала
254) использовать Tor, чтобы безопасно разоблачать коррумпированное
255) правительство</strong> с тем, чтобы продолжить свою работу.
256) </li>
257) <li>На недавней конференции штатный сотрудник Tor наткнулся на женщину, которая
258) приехала из посёлка, расположенного на территории, принадлежащей
259) промышленной фирме на востоке Соединенных Штатов. Она пыталась анонимно
260) вести блог, чтобы сплотить местных жителей и <strong>ускорить реформу в
261) компании</strong>, которая доминировала в экономической и политической жизни
262) города. Она абсолютно уверена, что проделываемая ею организаторская работа
263) <strong>может привести к причинению вреда или даже к несчастному случаю со
264) смертельным исходом.</strong>
265) </li>
266) <li>В восточной Азии некоторые борцы за права трудящихся используют анонимность,
267) чтобы <strong>раскрывать информацию о потогонном производстве</strong>,
268) производящем товары для западных стран. Они пытаются организовать местных
269) работников.
270) </li>
271) <li>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

272) Tor can help activists avoid government or corporate censorship that hinders
273) organization.  In one such case, a <a
274) href="http://www.cbc.ca/canada/story/2005/07/24/telus-sites050724.html">Canadian
275) ISP blocked access to a union website used by their own employees</a> to
276) help organize a strike.
Runa A. Sandvik new and updated translations

Runa A. Sandvik authored 14 years ago

277) </li>
278) </ul>
279) 
280) <a name="spotlight"></a>
281) <h2><a class="anchor" href="#spotlight">Люди занимающие высокое и низкое
282) положение в обществе используют Tor</a></h2>
283) <hr />
284) <ul>
285) <li>Попадание под свет "публичных прожекторов" навсегда лишит вас частной жизни
286) в сети? Сельский юрист в Новой Англии (New England) анонимно ведет блог,
287) потому что учитывая многообразную клиентуру его престижной юридической
288) фирмы, <strong>его личные политические взгляды могут задеть
289) других</strong>. В то же время он не хочет сохранять молчание по тем
290) вопросам, которые его сильно заботят. Сеть Tor помогает ему чувствовать себя
291) безопасно, и он может выражать свое мнение без последствий для его публичной
292) роли.
293) </li>
294) <li>Люди, живущие в бедности чаще всего не могут в полной мере участвовать в
295) жизни гражданского общества - не из-за невежественности или апатии, а из-за
296) страха. Если что-то из того, что ты напишешь, будет прочитано твоим боссом,
297) потеряешь ли ты свою работу? Если твой социальный работник прочитает твое
298) мнение о системе, станет ли она относится к тебе по другому? Анонимность
299) дает голос безгласным. Чтобы поддержать это, <strong>проект Tor с недавних
300) пор имеет открытую Americorps/VISTA позицию</strong>, находящуюся сейчас в
301) режиме ожидания. Этот правительственный грант покроет полную стипендию для
302) волонтера, который должен будет создать учебный план для
303) <strong>демонстрации бедному населению способов использования анонимности в
304) сети Интернет для более безопасного гражданского участия</strong>. И хотя
305) часто говорится, что бедные не используют доступ к сети Интернет для
306) гражданского участия, в виду отсутствия возможности действовать в своих
307) собственных интересах, это наша гипотеза (основанная на персональном общении
308) и случайной информации), что именно постоянная запись оставленного в сети,
309) не позволяет многим бедным людям открыто говорить посредством сети
310) Интернет. Мы надеемся показать людям, как создать более безопасное
311) подключение к сети Интернет, а затем в конце года, оценить, как изменилось
312) гражданское участие в он- и оффлайн. Также интересно узнать, какое
313) продолжение этих изменений в будущем видит население.
314) </li>
315) </ul>
316) 
317) <a name="executives"></a>
318) <h2><a class="anchor" href="#executives">Управляющие из сферы бизнеса используют
319) Tor</a></h2>
320) <hr />
321) <ul>
322) <li><strong>Информационный центр по безопасности и утечкам информации:</strong>
323) Скажем финансовый институт принимает участие в сохранении информации об
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

324) Интернет атаках. При наличии такой базы данных её участники должны
Runa A. Sandvik new and updated translations

Runa A. Sandvik authored 14 years ago

325) информировать центральную группу при обнаружении дыр. Центральная группа
326) коррелирует атаки, определяет их координированные механизмы и рассылает
327) предупреждения. Но если определенный банк в Сэйнт Луисе взломан, они не
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

328) захотят, чтобы атакующий видел трафик между банком и таким центром. Так как
329) в этом случае атакующий сможет заметить наличие определенной связи между
Runa A. Sandvik new and updated translations

Runa A. Sandvik authored 14 years ago

330) этими институтами. И хотя каждый пакет был бы зашифрован, IP-адрес выдавал
331) бы местоположение взломанной системы и базы данных. Сеть Tor позволяет таким
332) хранилищам чувствительной информации противостоять описанной выше опасности.
333) </li>
334) <li><strong>Видеть ваше соперничество так, как его видит рынок:</strong> Если вы
335) пытаетесь определить цены вашего конкурента, на сайте вы, возможно, либо
336) вообще не найдете такой информации, либо найдете обманчивые данные. Возможно
337) конкурент специально установил систему определения IP-адресов конкурирующих
338) фирм и либо блокирует ваш доступ на сайт, либо дезинформирует ваш
339) персонал. Сеть Tor позволяет бизнес структурам видеть их рыночный сектор
340) так, как его видит общественность.
341) </li>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

342) <li><strong>Сохранять стратегическую информацию конфиденциальной:</strong>
Runa A. Sandvik new and updated translations

Runa A. Sandvik authored 14 years ago

343) Инвестиционный банк, например, скорее всего не захочет, чтобы промышленные
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

344) нюхачи могли отслеживать, какие веб сайты посещают их
345) аналитики. Стратегическое значение моделей трафика и уязвимости
346) "прослушивания" таких данных начинает все более широко осознаваться в
347) некоторых сферах бизнес мира.
Runa A. Sandvik new and updated translations

Runa A. Sandvik authored 14 years ago

348) </li>
349) <li><strong>Подотчетность:</strong> В эпоху, когда безответственная и не
350) доложенная корпоративная деятельность подрывает бизнес структуры, стоимостью
351) много миллиардов долларов, управленец практикующий правильное управление
352) хочет, чтобы весь персонал свободно раскрывал внутренние
353) преступления. Сервис Tor упрощает внутреннюю подотчетность прежде чем эта
354) информация выйдет наружу.
355) </li>
356) </ul>
357) 
358) <a name="bloggers"></a>
359) <h2><a class="anchor" href="#bloggers">Блоггеры используют Tor</a></h2>
360) <hr />
361) <ul>
362) <li>Довольно часто мы слышим о блоггерах, которые <a
363) href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">предстали
364) перед судом</a> или <a
365) href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">были
366) уволены</a> за совершенно легальные публикации на их блогах.</li>
367) <li>Мы рекомендуем <a
368) href="http://www.eff.org/issues/bloggers/legal">Юридическое Руководство от
369) EFF для Блоггеров</a>.</li>
370) <li>Проект Global Voices поддерживает работу <a
371) href="http://advocacy.globalvoicesonline.org/projects/guide/">руководства по
372) анонимному блоггингу совместно с Wordpress и проектом Tor</a>.</li>
373) </ul>
374) 
375) <a name="itprofessionals"></a>
376) <h2><a class="anchor" href="#itprofessionals">Профессионалы из сферы
377) Информационных Технологий используют Tor</a></h2>
378) <hr />
379) <ul>
380) <li>Для того, чтобы определить правила фильтрации по IP-адресам: Брандмауэр
381) может иметь некоторые правила, которые пропускают только определенные
382) IP-адреса или их определенный спектр. Сервис Tor может быть использован для
383) определения этих настроек, используя IP-номер, находящийся вне IP блока
384) компании.</li>
385) <li>Для обхода своих собственных систем безопасности с целью осуществления
386) особой профессиональной деятельности: Например, компания может иметь строгие
387) правила, касательно сайтов сети Интернет, которые сотрудники могут
388) просматривать. Просмотр логов открывает возможные нарушения. Сеть Tor может
389) быть использована для верификации информации без внесения исключений в
390) корпоративную систему безопасности.</li>
391) <li>Для повторного подключения к тестируемым сервисам: Системный инженер может
392) использовать Tor для удаленного повторного подключения к сервисам, без
393) необходимости во внешней машине или пользовательском аккаунте, при
394) проведении операционного тестирования.</li>
395) <li>Для доступа к Интернет ресурсам: Допустимые правила использования сети для
396) ИТ персонала и обычных сотрудников, как правило, различаются. Сервис Tor
397) может обеспечить неограниченный доступ к сети Интернет, без необходимости
398) внесения изменений в стандартные настройки безопасности в офисе.</li>
399) <li>Для обеспечения работы провайдера в проблемных ситуациях: Иногда, когда
400) Интернет сервис провайдер испытывает проблемы с маршрутизацией или DNS, Tor
401) может сохранить доступность Интернет ресурсов, в то время как сам провайдер
402) работает с перебоями. Это может не сработать в критических ситуациях. </li>
403) </ul>
404) 
405) <p>
406) Пожалуйста, высылайте нам истории успеха. Они очень важны, так как Tor
407) обеспечивает анонимность. В то время как все норовят поспорить о <a
408) href="<page faq-abuse>">нежелательных эффектах Tor</a>, никто не замечает
409) успехи нашей сети. Это замечательно для пользователей, но не очень хорошо
410) для нас, так как публикация историй успеха о том, как люди или организации
411) остаются анонимными могла бы быть контр продуктивной. Например, мы говорили
412) с офицером ФБР, который объяснил, что он использует Tor в работе ежедневно;
413) но он сразу попросил нас не предоставлять детали и не упоминать его имя.</p>
414) 
415) <p> Как и любая другая технология, от карандаша до сотового телефона,
416) анонимность может быть использована как для плохих, так и для хороших
417) дел. Вы наверняка уже сталкивались с серьезными дебатами (<a
418) href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">точка
419) зрения «за»</a>, <a href="http://www.edge.org/q2006/q06_4.html#kelly">точка
420) зрения «против»</a>, и <a
421) href="http://web.mit.edu/gtmarx/www/anon.html">академическая точка
422) зрения</a>) об анонимности. Проект Tor основан на убеждении, что анонимность
423) – это не просто хорошая идея, – это необходимое требование для свободного и
424) действующего общества. Организация <a
425) href="http://www.eff.org/issues/anonymity">EFF предоставляет хороший
426) обзор</a> того, насколько важна была анонимность при создании Соединенных
427) Штатов Америки. Анонимность признана судами США как фундаментальное и важное
428) право. На самом деле правительства дают полномочия на анонимность во многих
429) случаях сами: <a href="https://www.crimeline.co.za/default.asp">советы
430) полиции</a>, <a
431) href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">сервисы
432) по усыновлению/удочерению</a>, <a
433) href="http://writ.news.findlaw.com/aronson/20020827.html">подлинность
434) офицера полиции</a>, и так далее. Было бы невозможно изложить все дебаты по
435) анонимности здесь – это слишком большая тема с множеством нюансов. К тому же
436) есть множество других источников, где вы можете найти эту информацию. У нас
437) есть <a href="<page faq-abuse>">Список часто задаваемых вопросов по
438) злоупотреблению сетью Tor</a> , где вы найдете несколько возможных случаев
439) злоупотреблений Tor, но достаточно сказать, что если вы хотите злоупотребить
440) системой, вы скорее всего найдете её по по большей части закрытой для ваших
441) целей (например, большая часть ретрансляторов Tor не поддерживает SMTP во
442) избежание анонимного спаминга), или если вы один из <a
443) href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Четырех
444) Всадников Информационного Апокалипсиса</a>, у вас есть более хорошие
445) инструменты, чем Tor. Не отвергая потенциальные способы злоупотребления
446) системой Tor, эта страница демонстрирует несколько из многих важных способов
447) использования онлайн анонимности сегодня.</p>
448) </div>