Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
1) ## translation metadata
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
2) # Based-On-Revision: 13034
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
3) # Last-Translator: bogdandr_at_op . pl
4)
5) #include "head.wmi" TITLE="Kto używa Tora?" CHARSET="UTF-8"
6)
7) # Note to translators: this file is still under construction, and
8) # will probably change a whole lot before we link to it. So it's
9) # probably best to not translate it yet.
10)
11) <div class="main-column">
12) <h1>Kto używa Tora?</h1>
13) <ul>
14) <li><a href="<page torusers>#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></li>
15) <li><a href="<page torusers>#military">Wojskowi używają Tora</a></li>
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
16) <li><a href="<page torusers>#journalist">Dziennikarze i ich widownia używają Tora</a></li>
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
17) <li><a href="<page torusers>#lawenforcement">Stróże prawa używają Tora</a></li>
18) <li><a href="<page torusers>#activists">Aktywiści używają Tora</a></li>
19) <li><a href="<page torusers>#spotlight">Osoby publiczne i niepubliczne używają Tora</a></li>
20) <li><a href="<page torusers>#executives">Kierownicy używają Tora</a></li>
21) <li><a href="<page torusers>#bloggers">Blogerzy używają Tora</a></li>
22) </ul>
23) <p>
24)
25) <h2>Początek</h2>
26) <p>
27) Tor był początkowo zaprojektowany, zaimplementowany i wydany jako
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
28) <a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji
29) Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
30) Był początkowo rozwijany przez i dla Marynarki Wojennej USA przede wszystkim w celu
31) ochrony łączności rządowej. Dziś jest używany na co dzień do różnych celów przez
32) wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi.
33) Poniżej przedstawiamy kilka specyficznych zastosowań, o których wiemy lub które polecamy.
34) </p>
35)
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
36) <a name="normalusers"></a>
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
37) <h2><a class="anchor" href="#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></h2>
38) <ul>
39) <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od marketingu
40) i złodziejami tożsamości.</strong>
41) Firmy dostarczające łącza internetowe (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
42) >sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
43) lub komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
44) anonimizują te dane poprzez nie podawanie informacji umożliwiających identyfikację,
45) ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
46) że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego wykonanego wyszukiwania,
47) i potencjalnie każdy login, a nawet hasło mogą być częścią tych danych. Ponadto, strony
48) (<a href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które odwiedzasz,
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
49) mają swoje własne zapisy zawierające tę samą ilość lub nawet więcej informacji.
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
50) </li>
51) <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi korporacjami.</strong>
52) W całym Internecie Tor jest zalecany ludziom, którzy właśnie zaniepokoili się
53) o swoją prywatność w obliczu wzrastającej liczby włamań i zdrady prywatnych danych.
54) Od <a href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii zapasowych</a>, do
55) <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090"
56) >oddawania danych badaczom</a>, twoje dane są często niedostatecznie chronione
57) przez tych, którym powinieneś ufać w tych sprawach.
58) </li>
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
59) <li><strong>Chronią swoje dzieci w sieci.</strong>
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
60) Powiedziałeś/aś swoim dzieciom, że nie powinny podawać danych osobowych w sieci, ale
61) mogą one zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
62) Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/"
63) >użyte do odkrycia miasta, a nawet ulicy</a> i mogą też
64) <a href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak łączysz się
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
65) z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzorowanie IP-adres
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
66) było coraz bardziej precyzyjne.
67) </li>
68) <li><strong>Badają wrażliwe tematy.</strong>
69) W sieci dostępne jest bogactwo informacji. Ale może w twoim kraju dostęp do informacji
70) na temat AIDS, kontroli narodzin,
71) <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury Tybetańskiej</a>,
72) lub religii światowych jest za krajową zaporą ogniową (firewallem).
73) </li>
74) </ul>
75)
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
76) <a name="military"></a>
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
77) <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
78) <ul>
79)
80) <li>
81) <strong>Agenci w terenie:</strong>
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
82) Rebeliantom nie jest trudno monitorować ruch w Internecie i odkryć
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
83) wszystkie hotele i inne miejsca, z których inni ludzie łączą się
84) ze znanymi serwerami wojskowymi.
85) Agenci wojskowi w terenie daleko od domu używają Tora do maskowania
86) stron, które odwiedzają, do ochrony interesów i operacji wojskowych,
87) a także do ochrony siebie od niebezpieczeństwa.
88) </li>
89)
90) <li><strong>Usługi ukryte:</strong>
91) Gdy Internet by projektowany przez DARPA, jego głównym celem było ułatwienie
92) wykonywania rozproszonej, sprawnej łączności w wypadku ataków lokalnych.
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
93) Jednakże, część funkcji musi być scentralizowana, jak na przykład miejsca
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
94) kontroli i dowodzenia. Odkrywanie geograficznej lokalizacji dowolnego dostępnego
95) serwera jest w naturze protokołów internetowych. Usługi ukryte Tora
96) pozwalają punktom kontroli i dowodzenia fizyczne zabezpieczenie przed
97) wykryciem i zniszczeniem.
98) </li>
99) <li><strong>Zbieranie danych wywiadowczych:</strong>
100) Personel wojskowy musi używać elektronicznych zasobów prowadzonych i
101) monitorowanych przez rebeliantów. Nie chcą zapisów wojskowych adresów IP
102) na serwerach, gdyż to odkryłoby fakt prowadzenia wywiadu.
103) </li>
104) </ul>
105)
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
106) <a name="journalist"></a>
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
107) <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają Tora</a></h2>
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
108) <ul>
109) <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
110) znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
111) krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich źródłom,
112) blogerom i dysydentom używanie Tora do zapewnienia sobie prywatności i bezpieczeństwa.
113) </li>
114) <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong>
115) (Głos Ameryki/Radio Wolna Europa/Radio Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom
116) Internetu w krajach bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
117) krajowymi zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
118) uzyskania globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i religia.
119) </li>
120) <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania o
121) lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne.
122) </li>
123) <li><strong>Obywatele i dziennikarze w <a
124) href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych czarnych
125) dziurach</a></strong> używają Tora, by badać propagandę krajową i opozycyjne punkty
126) widzenia, by pisać artykuły w mediach nie kontrolowanych przez państwo i aby
127) uniknąć ryzyka osobistych konsekwencji intelektualnej ciekawości.
128) </li>
129) </ul>
130)
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
131) <a name="lawenforcement"></a>
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
132) <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
133) <ul>
134) <li><strong>Inwigilacja on-line:</strong>
135) Tor pozwala na odwiedzanie wątpliwych stron i serwisów internetowych bez
136) pozostawiania zdradzających śladów. Jeśli administrator nielegalnej
137) strony hazardowej zobaczyłby w logach wielokrotne połączenia z adresów IP
138) należących do rządu lub organów ochrony prawa, śledztwo mogłoby ucierpieć.
139) </li>
140) <li><strong>Operacje wykiwania:</strong>
141) Podobnie, anonimowość pozwala stróżom prawa brać udział w “tajnych”
142) operacjach w sieci. Nieważne, jak dobra jest “uliczna wiarygodność” danego oficera.
143) Jeśli w łączności biorą udział zakresy adresów IP policji, operacja wychodzi na jaw.
144) </li>
145) <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong>
146) Mimo iż anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do
147) anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że
148) mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą
149) zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami, które
150) nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł wskazówek.
151) </li>
152) </ul>
153)
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
154) <a name="activists"></a>
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
155) <h2><a class="anchor" href="#activists">Aktywiści używają Tora</a></h2>
156) <ul>
157) <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach zagrożenia
158) do anonimowego zgłaszania nadużyć.</strong> W wielu krajach ludzie działający
159) na rzecz prawa pracowników używają Tora i innych form anonimowości off-line i on-line,
160) by organizować pracowników zgodnie z Powszechną Deklaracją Praw Człowieka. Mimo
161) iż działają zgodnie z prawem, nie znaczy to, że są bezpieczni. Tor umożliwia
162) uniknięcie oskarżenia i jednoczesne głośne mówienie.
163) </li>
164) <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe
165) są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm"
166) >częściej inwigilowane</a> w Stanach Zjednoczonych</strong>
167) w związku z prawem mającym chronić przed terroryzmem, wielu pokojowych agentów
168) zmiany polega na Torze w celu zachowania prywatności w trakcie wykonywania
169) zgodnych z prawem czynności
170) </li>
171) <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong>
172) zaleca Tora w swoim raporcie, “
173) <a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
174) Complicity in Chinese Internet Censorship</a>” (“Wyścig na dno:
175) Korporacyjny współudział w chińskim cenzurowaniu Internetu”). Współautor
176) dokumentu przeprowadził wywiad z Rogerem Dingledinem, liderem projektu Tor,
177) na temat używania Tora. Tor opisany jest w sekcji mówiącej, jak przełamać <a
178) href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“Chiński Wielki
179) Mur Ognisty”</a> (firewall). Dokument zaleca ludziom pracującym na rzecz
180) praw człowieka na całym świecie używanie Tora do “bezpiecznego przeglądania
181) Internetu i bezpiecznej łączności.”
182) </li>
183) <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii
184) <strong>Amnesty International -
185) <a href="http://irrepressible.info/">kampanii o odpowiedzialności korporacji</a></strong>.
186) Przeczytaj także ich <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny
187) raport</a> dotyczący spraw Internetu w Chinach.
188) </li>
189) <li><a href="http://www.globalvoicesonline.org">Global Voices</a>
190) poleca Tora, zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich
191) <a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor"
192) >stronę.</a>
193) </li>
194) <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów.
195) Ale aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności
196) korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji.
197) </li>
198) <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia nonprofit
199) w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% budżetu na pokrycie
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
200) różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilość szybko rośnie,
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
201) nie tylko nie stać ich na pieniądze, nie stać ich też na skarżenie się —
202) jest to punkt, w którym otwarty sprzeciw może być niebezpieczny. Dlatego jego
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
203) organizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania
204) korupcji w rządzie</strong>, by mogli kontynuować pracę.
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
205) </li>
206) <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
207) “firmowego miasteczka” we wschodnich Stanach. Próbowała ona blogować
208) anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej reformy w firmie</strong>,
209) która zdominowała miejską ekonomię i sprawy rządowe. Jest ona w pełni powiadomiona,
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
210) że rodzaj organizacji, który wykonuje, <strong>mógł prowadzić do krzywdy lub “śmiertelnych
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
211) wypadków.”</strong>
212) </li>
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
213) <li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
214) <strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby dla
215) zachodnich krajów, i by organizować lokalną pracę.
216) </li>
217) <li>
218) Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub korporacji, która
219) utrudnia organizowanie. W jednym takim przypadku
220) <a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html"
221) >Kanadyjski ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego
222) własnych pracowników</a> w celu zorganizowania strajku.
223) </li>
224) </ul>
225)
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
226) <a name="spotlight"></a>
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
227) <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają Tora</a></h2>
228) <ul>
229) <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie
230) prywatnego życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi
231) anonimowy blog, gdyż, ze względu na zróżnicowaną klientelę jego
232) prestiżowej firmy prawniczej, <strong>jego przekonania polityczne na pewno kogoś urażą</strong>.
233) Jednak nie chce on siedzieć cicho w sprawach, na których mu zależy. Tor pomaga mu
234) pozostać anonimowym tak, by mógł wyrażać swoje opinie bez konsekwencji dla
235) jego publicznej roli.
236) </li>
237) <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
238) obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co napisałeś,
239) miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój pracownik socjalny
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
240) przeczytałby twoją opinię o systemie, traktowałby cię inaczej? Anonimowość
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
241) gaje głos bezgłośnym. By to wspierać,
242) <strong>Tor ma w tej chwili otwartą pozycję Americorps/VISTA</strong>.
243) Ten rządowy grant pokryje pełnoetatowe stypendium dla ochotnika, by
244) stworzył szkolenia, by <strong>pokazać ludności o niskich dochodach,
245) jak używać anonimowości w sieci dla bezpieczniejszego zaangażowania społecznego</strong>.
246) Mimo iż często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
247) nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
248) i anegdotach) jest to, że to dokładnie ta “utrwalona opinia”
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
249) zapisana w sieci jest tym, co powstrzymuje wielu biednych przed wypowiadaniem
250) się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować się bezpieczniej
251) w sieci, a pod koniec roku zbadać, jak zmieniło się obywatelskie zaangażowanie
252) on-line i off-line i jak społeczeństwo widzi kontynuację tego w przyszłości.
253) </li>
254) </ul>
255)
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
256) <a name="executives"></a>
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
257) <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
258) <ul>
259) <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong>
260) Powiedzmy, że pewna instytucja finansowa bierze udział w spotkaniu
261) na temat bezpieczeństwa o atakach internetowych. Takie repozytorium wymaga od członków
262) zgłaszania włamań do jakiejś centralnej grupy, która koreluje ataki, by
263) wykryć powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś
264) konkretny bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
265) obserwujący ruch przychodzący do repozytorium wyśledził, skąd pochodzi
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
266) dana informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP
267) zdradziłby pochodzenie złamanego systemu. Tor pozwala takim repozytoriom
268) poufnych danych na unikanie włamania.
269) </li>
270) <li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong>
271) Jeśli spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie
272) wcale nie znaleźć informacji lub znaleźć zwodzące informacje.
273) Może tak być dlatego, że ich serwer może być ustawiony tak, by wykrywać
274) połączenia od konkurencji i blokować lub szerzyć dezinformacje wśród
275) twojego personelu. Tor pozwala firmom oglądać swój sektor tak, jak
276) widzi go cała reszta.
277) </li>
278) <li><strong>Utrzymywanie strategii w tajemnicy:</strong>
279) Inwestujący bank, na przykład, mógłby nie zechcieć, by wyszukiwacze informacji
280) gospodarczych mogli śledzić, jakie strony oglądają ich analitycy.
281) Strategiczna ważność wzorców ruchu sieciowego i podatność takich danych
282) na inwigilację zaczyna być coraz bardziej dostrzegana w kilku
283) obszarach świata biznesu.
284) </li>
285) <li><strong>Odpowiedzialność:</strong>
286) W czasach, gdy nieodpowiedzialna i niezgłaszana działalność korporacji
287) umniejszyła interesy za wiele miliardów dolarów, dyrektor wprowadzający
288) prawdziwe zarządzanie chciałby, by wszyscy pracownicy mogli swobodnie
289) ujawniać wewnętrzne problemy. Tor ułatwia wewnętrzną zdawanie relacji,
290) zanim niedobre dla firmy sprawy będą nagłaśniane na zewnątrz.
291) </li>
292) </ul>
293)
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
294) <a name="bloggers"></a>
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
295) <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
296) <ul>
297) <li>Codziennie słyszymy o blogerach, którzy zostają
298) <a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html"
299) >pozwani do sądu</a> lub
300) <a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm"
301) >wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w swoich blogach.
302) Poza postępowaniem zgodnie z radą w
303) <a href="http://w2.eff.org/bloggers/lg/">Prawnym przewodniku EFF dla Blogerów</a>
304) i <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Przewodnikiem
305) dla blogerów i cyber-dysydentów</a> wydanego przez Reporterów bez Granic,
306) zalecamy używanie Tora.
307) </li>
308) </ul>
309) <p>
310) Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż Tor
311) daje anonimowość. Podczas, gdy spekulowanie o <a href="<page contact>"
312) >niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy wszystko działa, nikt
313) tego nie zauważa. To jest dobre dla użytkowników, ale nie tak dobre dla nas, gdyż
314) publikowanie historii o sukcesach w tym, jak ludzie i organizacje pozostają
315) anonimowi, może przynieś odwrotny efekt. Na przykład, rozmawialiśmy z oficerem FBI,
316) który powiedział, że używa Tora codziennie w pracy — ale szybko dopisał prośbę,
317) byśmy nie podawali szczegółów lub jego nazwiska.</p>
318)
319) <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
320) być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
321) żywiołowej debaty (<a
322) href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>,
323) <a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
324) href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej anonimowości.
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
325) Projekt Tor jest oparty na wierze, że anonimowość nie jest tylko dobrym pomysłem raz na
326) jakiś czas - jest wymaganiem wolnego i funkcjonującego społeczeństwa.
327) <a href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na temat
328) jak istotna anonimowość była dla tworzenia Stanów Zjednoczonych. Anonimowość jest
329) postrzegana przez amerykańskie sądy jako fundamentalne i ważne prawo.
330) Rządy same popierają anonimowość w wielu przypadkach:
331) <a href="https://www.crimeline.co.za/default.asp">policyjne kanały informacyjne</a>,
332) <a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2"
333) >serwisy adopcyjne</a>,
334) <a href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów policji</a>,
335) itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - jest zbyt długa ze zbyt dużą
|
Mainetance/polish translati...
Bogdan Drozdowski authored 16 years ago
|
336) liczbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę
|