2aeb354f9ae54dbada58cd314886e41f57d1f2b0
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

1) ## translation metadata
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

2) # Based-On-Revision: 15403
3) # Translation-Priority: 2-medium
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

4) # Last-Translator: bogdandr_at_op . pl
5) 
6) #include "head.wmi" TITLE="Kto używa Tora?" CHARSET="UTF-8"
7) 
8) <div class="main-column">
9) <h1>Kto używa Tora?</h1>
10) <ul>
11) <li><a href="<page torusers>#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></li>
12) <li><a href="<page torusers>#military">Wojskowi używają Tora</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

13) <li><a href="<page torusers>#journalist">Dziennikarze i ich widownia używają Tora</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

14) <li><a href="<page torusers>#lawenforcement">Stróże prawa używają Tora</a></li>
15) <li><a href="<page torusers>#activists">Aktywiści używają Tora</a></li>
16) <li><a href="<page torusers>#spotlight">Osoby publiczne i niepubliczne używają Tora</a></li>
17) <li><a href="<page torusers>#executives">Kierownicy używają Tora</a></li>
18) <li><a href="<page torusers>#bloggers">Blogerzy używają Tora</a></li>
19) </ul>
20) <p>
21) 
22) <h2>Początek</h2>
23) <p>
24) Tor był początkowo zaprojektowany, zaimplementowany i wydany jako
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

25) <a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji
26) Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

27) Był początkowo rozwijany przez i dla Marynarki Wojennej USA przede wszystkim w celu
28) ochrony łączności rządowej. Dziś jest używany na co dzień do różnych celów przez
29) wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi.
30) Poniżej przedstawiamy kilka specyficznych zastosowań, o których wiemy lub które polecamy.
31) </p>
32) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

33) <a name="normalusers"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

34) <h2><a class="anchor" href="#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></h2>
35) <ul>
36) <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od marketingu
37) i złodziejami tożsamości.</strong>
38) Firmy dostarczające łącza internetowe (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

39) >sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

40) lub komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
41) anonimizują te dane poprzez nie podawanie informacji umożliwiających identyfikację,
42) ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
43) że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego wykonanego wyszukiwania,
44) i potencjalnie każdy login, a nawet hasło mogą być częścią tych danych. Ponadto, strony
45) (<a href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które odwiedzasz,
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

46) mają swoje własne zapisy zawierające tę samą ilość lub nawet więcej informacji.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

47) </li>
48) <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi korporacjami.</strong>
49) W całym Internecie Tor jest zalecany ludziom, którzy właśnie zaniepokoili się
50) o swoją prywatność w obliczu wzrastającej liczby włamań i zdrady prywatnych danych.
51) Od <a href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii zapasowych</a>, do
52) <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090"
53) >oddawania danych badaczom</a>, twoje dane są często niedostatecznie chronione
54) przez tych, którym powinieneś ufać w tych sprawach.
55) </li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

56) <li><strong>Chronią swoje dzieci w sieci.</strong>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

57) Powiedziałeś/aś swoim dzieciom, że nie powinny podawać danych osobowych w sieci, ale
58) mogą one zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
59) Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/"
60) >użyte do odkrycia miasta, a nawet ulicy</a> i mogą też
61) <a href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak łączysz się
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

62) z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzorowanie IP-adres
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

63) było coraz bardziej precyzyjne.
64) </li>
65) <li><strong>Badają wrażliwe tematy.</strong>
66) W sieci dostępne jest bogactwo informacji. Ale może w twoim kraju dostęp do informacji
67) na temat AIDS, kontroli narodzin,
68) <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury Tybetańskiej</a>,
69) lub religii światowych jest za krajową zaporą ogniową (firewallem).
70) </li>
71) </ul>
72) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

73) <a name="military"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

74) <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
75) <ul>
76) 
77) <li>
78) <strong>Agenci w terenie:</strong>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

79) Rebeliantom nie jest trudno monitorować ruch w Internecie i odkryć
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

80) wszystkie hotele i inne miejsca, z których inni ludzie łączą się
81) ze znanymi serwerami wojskowymi.
82) Agenci wojskowi w terenie daleko od domu używają Tora do maskowania
83) stron, które odwiedzają, do ochrony interesów i operacji wojskowych,
84) a także do ochrony siebie od niebezpieczeństwa.
85) </li>
86) 
87) <li><strong>Usługi ukryte:</strong>
88) Gdy Internet by projektowany przez DARPA, jego głównym celem było ułatwienie
89) wykonywania rozproszonej, sprawnej łączności w wypadku ataków lokalnych.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

90) Jednakże, część funkcji musi być scentralizowana, jak na przykład miejsca
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

91) kontroli i dowodzenia. Odkrywanie geograficznej lokalizacji dowolnego dostępnego
92) serwera jest w naturze protokołów internetowych. Usługi ukryte Tora
93) pozwalają punktom kontroli i dowodzenia fizyczne zabezpieczenie przed
94) wykryciem i zniszczeniem.
95) </li>
96) <li><strong>Zbieranie danych wywiadowczych:</strong>
97) Personel wojskowy musi używać elektronicznych zasobów prowadzonych i
98) monitorowanych przez rebeliantów. Nie chcą zapisów wojskowych adresów IP
99) na serwerach, gdyż to odkryłoby fakt prowadzenia wywiadu.
100) </li>
101) </ul>
102) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

103) <a name="journalist"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

104) <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

105) <ul>
106) <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
107) znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
108) krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich źródłom,
109) blogerom i dysydentom używanie Tora do zapewnienia sobie prywatności i bezpieczeństwa.
110) </li>
111) <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong>
112) (Głos Ameryki/Radio Wolna Europa/Radio Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom
113) Internetu w krajach bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

114) krajowymi zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

115) uzyskania globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i religia.
116) </li>
117) <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania o
118) lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne.
119) </li>
120) <li><strong>Obywatele i dziennikarze w <a
121) href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych czarnych
122) dziurach</a></strong> używają Tora, by badać propagandę krajową i opozycyjne punkty
123) widzenia, by pisać artykuły w mediach nie kontrolowanych przez państwo i aby
124) uniknąć ryzyka osobistych konsekwencji intelektualnej ciekawości.
125) </li>
126) </ul>
127) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

128) <a name="lawenforcement"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

129) <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
130) <ul>
131) <li><strong>Inwigilacja on-line:</strong>
132) Tor pozwala na odwiedzanie wątpliwych stron i serwisów internetowych bez
133) pozostawiania zdradzających śladów. Jeśli administrator nielegalnej
134) strony hazardowej zobaczyłby w logach wielokrotne połączenia z adresów IP
135) należących do rządu lub organów ochrony prawa, śledztwo mogłoby ucierpieć.
136) </li>
137) <li><strong>Operacje wykiwania:</strong>
138) Podobnie, anonimowość pozwala stróżom prawa brać udział w &ldquo;tajnych&rdquo;
139) operacjach w sieci. Nieważne, jak dobra jest &ldquo;uliczna wiarygodność&rdquo; danego oficera.
140) Jeśli w łączności biorą udział zakresy adresów IP policji, operacja wychodzi na jaw.
141) </li>
142) <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong>
143) Mimo iż anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do
144) anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że
145) mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą
146) zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami, które
147) nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł wskazówek.
148) </li>
149) </ul>
150) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

151) <a name="activists"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

152) <h2><a class="anchor" href="#activists">Aktywiści używają Tora</a></h2>
153) <ul>
154) <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach zagrożenia
155) do anonimowego zgłaszania nadużyć.</strong> W wielu krajach ludzie działający
156) na rzecz prawa pracowników używają Tora i innych form anonimowości off-line i on-line,
157) by organizować pracowników zgodnie z Powszechną Deklaracją Praw Człowieka. Mimo
158) iż działają zgodnie z prawem, nie znaczy to, że są bezpieczni. Tor umożliwia
159) uniknięcie oskarżenia i jednoczesne głośne mówienie.
160) </li>
161) <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe
162) są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm"
163) >częściej inwigilowane</a> w Stanach Zjednoczonych</strong>
164) w związku z prawem mającym chronić przed terroryzmem, wielu pokojowych agentów
165) zmiany polega na Torze w celu zachowania prywatności w trakcie wykonywania
166) zgodnych z prawem czynności
167) </li>
168) <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong>
169) zaleca Tora w swoim raporcie, &ldquo;
170) <a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
171) Complicity in Chinese Internet Censorship</a>&rdquo; (&ldquo;Wyścig na dno:
172) Korporacyjny współudział w chińskim cenzurowaniu Internetu&rdquo;). Współautor
173) dokumentu przeprowadził wywiad z Rogerem Dingledinem, liderem projektu Tor,
174) na temat używania Tora. Tor opisany jest w sekcji mówiącej, jak przełamać <a
175) href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Chiński Wielki
176) Mur Ognisty&rdquo;</a> (firewall). Dokument zaleca ludziom pracującym na rzecz
177) praw człowieka na całym świecie używanie Tora do &ldquo;bezpiecznego przeglądania
178) Internetu i bezpiecznej łączności.&rdquo;
179) </li>
180) <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii
181) <strong>Amnesty International -
182)  <a href="http://irrepressible.info/">kampanii o odpowiedzialności korporacji</a></strong>.
183) Przeczytaj także ich <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny
184) raport</a> dotyczący spraw Internetu w Chinach.
185) </li>
186) <li><a href="http://www.globalvoicesonline.org">Global Voices</a>
187) poleca Tora, zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich
188) <a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor"
189) >stronę.</a>
190) </li>
191) <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów.
192) Ale aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności
193) korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji.
194) </li>
195) <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia nonprofit
196) w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% budżetu na pokrycie
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

197) różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilość szybko rośnie,
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

198) nie tylko nie stać ich na pieniądze, nie stać ich też na skarżenie się &mdash;
199) jest to punkt, w którym otwarty sprzeciw może być niebezpieczny. Dlatego jego
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

200) organizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania
201) korupcji w rządzie</strong>, by mogli kontynuować pracę.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

202) </li>
203) <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
204) &ldquo;firmowego miasteczka&rdquo; we wschodnich Stanach. Próbowała ona blogować
205) anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej reformy w firmie</strong>,
206) która zdominowała miejską ekonomię i sprawy rządowe. Jest ona w pełni powiadomiona,
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

207) że rodzaj organizacji, który wykonuje, <strong>mógł prowadzić do krzywdy lub &ldquo;śmiertelnych
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

208) wypadków.&rdquo;</strong>
209) </li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

210) <li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

211) <strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby dla
212) zachodnich krajów, i by organizować lokalną pracę.
213) </li>
214) <li>
215) Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub korporacji, która
216) utrudnia organizowanie. W jednym takim przypadku
217) <a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html"
218) >Kanadyjski ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego
219) własnych pracowników</a> w celu zorganizowania strajku.
220) </li>
221) </ul>
222) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

223) <a name="spotlight"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

224) <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają Tora</a></h2>
225) <ul>
226) <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie
227) prywatnego życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi
228) anonimowy blog, gdyż, ze względu na zróżnicowaną klientelę jego
229) prestiżowej firmy prawniczej, <strong>jego przekonania polityczne na pewno kogoś urażą</strong>.
230) Jednak nie chce on siedzieć cicho w sprawach, na których mu zależy. Tor pomaga mu
231) pozostać anonimowym tak, by mógł wyrażać swoje opinie bez konsekwencji dla
232) jego publicznej roli.
233) </li>
234) <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
235) obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co napisałeś,
236) miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój pracownik socjalny
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

237) przeczytałby twoją opinię o systemie, traktowałby cię inaczej? Anonimowość
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

238) gaje głos bezgłośnym. By to wspierać,
239) <strong>Tor ma w tej chwili otwartą pozycję Americorps/VISTA</strong>.
240) Ten rządowy grant pokryje pełnoetatowe stypendium dla ochotnika, by
241) stworzył szkolenia, by <strong>pokazać ludności o niskich dochodach,
242) jak używać anonimowości w sieci dla bezpieczniejszego zaangażowania społecznego</strong>.
243) Mimo iż często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
244) nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

245) i anegdotach) jest to, że to dokładnie ta &ldquo;utrwalona opinia&rdquo;
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

246) zapisana w sieci jest tym, co powstrzymuje wielu biednych przed wypowiadaniem
247) się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować się bezpieczniej
248) w sieci, a pod koniec roku zbadać, jak zmieniło się obywatelskie zaangażowanie
249) on-line i off-line i jak społeczeństwo widzi kontynuację tego w przyszłości.
250) </li>
251) </ul>
252) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

253) <a name="executives"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

254) <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
255) <ul>
256) <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong>
257) Powiedzmy, że pewna instytucja finansowa bierze udział w spotkaniu
258) na temat bezpieczeństwa o atakach internetowych. Takie repozytorium wymaga od członków
259) zgłaszania włamań do jakiejś centralnej grupy, która koreluje ataki, by
260) wykryć powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś
261) konkretny bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

262) obserwujący ruch przychodzący do repozytorium wyśledził, skąd pochodzi
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

263) dana informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP
264) zdradziłby pochodzenie złamanego systemu. Tor pozwala takim repozytoriom
265) poufnych danych na unikanie włamania.
266) </li>
267) <li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong>
268) Jeśli spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie
269) wcale nie znaleźć informacji lub znaleźć zwodzące informacje.
270) Może tak być dlatego, że ich serwer może być ustawiony tak, by wykrywać
271) połączenia od konkurencji i blokować lub szerzyć dezinformacje wśród
272) twojego personelu. Tor pozwala firmom oglądać swój sektor tak, jak
273) widzi go cała reszta.
274) </li>
275) <li><strong>Utrzymywanie strategii w tajemnicy:</strong>
276) Inwestujący bank, na przykład, mógłby nie zechcieć, by wyszukiwacze informacji
277) gospodarczych mogli śledzić, jakie strony oglądają ich analitycy.
278) Strategiczna ważność wzorców ruchu sieciowego i podatność takich danych
279) na inwigilację zaczyna być coraz bardziej dostrzegana w kilku
280) obszarach świata biznesu.
281) </li>
282) <li><strong>Odpowiedzialność:</strong>
283) W czasach, gdy nieodpowiedzialna i niezgłaszana działalność korporacji
284) umniejszyła interesy za wiele miliardów dolarów, dyrektor wprowadzający
285) prawdziwe zarządzanie chciałby, by wszyscy pracownicy mogli swobodnie
286) ujawniać wewnętrzne problemy. Tor ułatwia wewnętrzną zdawanie relacji,
287) zanim niedobre dla firmy sprawy będą nagłaśniane na zewnątrz.
288) </li>
289) </ul>
290) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

291) <a name="bloggers"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

292) <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
293) <ul>
294) <li>Codziennie słyszymy o blogerach, którzy zostają
295) <a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html"
296) >pozwani do sądu</a> lub
297) <a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm"
298) >wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w swoich blogach.
299) Poza postępowaniem zgodnie z radą w
300) <a href="http://w2.eff.org/bloggers/lg/">Prawnym przewodniku EFF dla Blogerów</a>
301) i <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Przewodnikiem
302) dla blogerów i cyber-dysydentów</a> wydanego przez Reporterów bez Granic,
303) zalecamy używanie Tora.
304) </li>
305) </ul>
306) <p>
307) Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż Tor
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

308) daje anonimowość. Podczas, gdy spekulowanie o <a href="<page faq-abuse>"
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

309) >niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy wszystko działa, nikt
310) tego nie zauważa. To jest dobre dla użytkowników, ale nie tak dobre dla nas, gdyż
311) publikowanie historii o sukcesach w tym, jak ludzie i organizacje pozostają
312) anonimowi, może przynieś odwrotny efekt. Na przykład, rozmawialiśmy z oficerem FBI,
313) który powiedział, że używa Tora codziennie w pracy &mdash; ale szybko dopisał prośbę,
314) byśmy nie podawali szczegółów lub jego nazwiska.</p>
315) 
316) <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

317) być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

318) żywiołowej debaty (<a
319) href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>,
320) <a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

321) href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej anonimowości.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

322) Projekt Tor jest oparty na wierze, że anonimowość nie jest tylko dobrym pomysłem raz na
323) jakiś czas - jest wymaganiem wolnego i funkcjonującego społeczeństwa.
324) <a href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na temat
325) jak istotna anonimowość była dla tworzenia Stanów Zjednoczonych. Anonimowość jest
326) postrzegana przez amerykańskie sądy jako fundamentalne i ważne prawo.
327) Rządy same popierają anonimowość w wielu przypadkach:
328) <a href="https://www.crimeline.co.za/default.asp">policyjne kanały informacyjne</a>,
329) <a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2"
330) >serwisy adopcyjne</a>,
331) <a href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów policji</a>,
332) itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - jest zbyt długa ze zbyt dużą
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

333) liczbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

334) <a href="<page faq-abuse>">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć Tora,