5b3878fb3fe56992b2b3d90611d533176d59ed8d
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

1) ## translation metadata
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

2) # Based-On-Revision: 13089
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

3) # Last-Translator: bogdandr_at_op . pl
4) 
5) #include "head.wmi" TITLE="Kto używa Tora?" CHARSET="UTF-8"
6) 
7) <div class="main-column">
8) <h1>Kto używa Tora?</h1>
9) <ul>
10) <li><a href="<page torusers>#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></li>
11) <li><a href="<page torusers>#military">Wojskowi używają Tora</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

12) <li><a href="<page torusers>#journalist">Dziennikarze i ich widownia używają Tora</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

13) <li><a href="<page torusers>#lawenforcement">Stróże prawa używają Tora</a></li>
14) <li><a href="<page torusers>#activists">Aktywiści używają Tora</a></li>
15) <li><a href="<page torusers>#spotlight">Osoby publiczne i niepubliczne używają Tora</a></li>
16) <li><a href="<page torusers>#executives">Kierownicy używają Tora</a></li>
17) <li><a href="<page torusers>#bloggers">Blogerzy używają Tora</a></li>
18) </ul>
19) <p>
20) 
21) <h2>Początek</h2>
22) <p>
23) Tor był początkowo zaprojektowany, zaimplementowany i wydany jako
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

24) <a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji
25) Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

26) Był początkowo rozwijany przez i dla Marynarki Wojennej USA przede wszystkim w celu
27) ochrony łączności rządowej. Dziś jest używany na co dzień do różnych celów przez
28) wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi.
29) Poniżej przedstawiamy kilka specyficznych zastosowań, o których wiemy lub które polecamy.
30) </p>
31) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

32) <a name="normalusers"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

33) <h2><a class="anchor" href="#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></h2>
34) <ul>
35) <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od marketingu
36) i złodziejami tożsamości.</strong>
37) Firmy dostarczające łącza internetowe (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

38) >sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

39) lub komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
40) anonimizują te dane poprzez nie podawanie informacji umożliwiających identyfikację,
41) ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
42) że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego wykonanego wyszukiwania,
43) i potencjalnie każdy login, a nawet hasło mogą być częścią tych danych. Ponadto, strony
44) (<a href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które odwiedzasz,
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

45) mają swoje własne zapisy zawierające tę samą ilość lub nawet więcej informacji.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

46) </li>
47) <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi korporacjami.</strong>
48) W całym Internecie Tor jest zalecany ludziom, którzy właśnie zaniepokoili się
49) o swoją prywatność w obliczu wzrastającej liczby włamań i zdrady prywatnych danych.
50) Od <a href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii zapasowych</a>, do
51) <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090"
52) >oddawania danych badaczom</a>, twoje dane są często niedostatecznie chronione
53) przez tych, którym powinieneś ufać w tych sprawach.
54) </li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

55) <li><strong>Chronią swoje dzieci w sieci.</strong>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

56) Powiedziałeś/aś swoim dzieciom, że nie powinny podawać danych osobowych w sieci, ale
57) mogą one zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
58) Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/"
59) >użyte do odkrycia miasta, a nawet ulicy</a> i mogą też
60) <a href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak łączysz się
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

61) z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzorowanie IP-adres
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

62) było coraz bardziej precyzyjne.
63) </li>
64) <li><strong>Badają wrażliwe tematy.</strong>
65) W sieci dostępne jest bogactwo informacji. Ale może w twoim kraju dostęp do informacji
66) na temat AIDS, kontroli narodzin,
67) <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury Tybetańskiej</a>,
68) lub religii światowych jest za krajową zaporą ogniową (firewallem).
69) </li>
70) </ul>
71) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

72) <a name="military"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

73) <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
74) <ul>
75) 
76) <li>
77) <strong>Agenci w terenie:</strong>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

78) Rebeliantom nie jest trudno monitorować ruch w Internecie i odkryć
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

79) wszystkie hotele i inne miejsca, z których inni ludzie łączą się
80) ze znanymi serwerami wojskowymi.
81) Agenci wojskowi w terenie daleko od domu używają Tora do maskowania
82) stron, które odwiedzają, do ochrony interesów i operacji wojskowych,
83) a także do ochrony siebie od niebezpieczeństwa.
84) </li>
85) 
86) <li><strong>Usługi ukryte:</strong>
87) Gdy Internet by projektowany przez DARPA, jego głównym celem było ułatwienie
88) wykonywania rozproszonej, sprawnej łączności w wypadku ataków lokalnych.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

89) Jednakże, część funkcji musi być scentralizowana, jak na przykład miejsca
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

90) kontroli i dowodzenia. Odkrywanie geograficznej lokalizacji dowolnego dostępnego
91) serwera jest w naturze protokołów internetowych. Usługi ukryte Tora
92) pozwalają punktom kontroli i dowodzenia fizyczne zabezpieczenie przed
93) wykryciem i zniszczeniem.
94) </li>
95) <li><strong>Zbieranie danych wywiadowczych:</strong>
96) Personel wojskowy musi używać elektronicznych zasobów prowadzonych i
97) monitorowanych przez rebeliantów. Nie chcą zapisów wojskowych adresów IP
98) na serwerach, gdyż to odkryłoby fakt prowadzenia wywiadu.
99) </li>
100) </ul>
101) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

102) <a name="journalist"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

103) <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

104) <ul>
105) <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
106) znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
107) krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich źródłom,
108) blogerom i dysydentom używanie Tora do zapewnienia sobie prywatności i bezpieczeństwa.
109) </li>
110) <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong>
111) (Głos Ameryki/Radio Wolna Europa/Radio Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom
112) Internetu w krajach bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

113) krajowymi zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

114) uzyskania globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i religia.
115) </li>
116) <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania o
117) lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne.
118) </li>
119) <li><strong>Obywatele i dziennikarze w <a
120) href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych czarnych
121) dziurach</a></strong> używają Tora, by badać propagandę krajową i opozycyjne punkty
122) widzenia, by pisać artykuły w mediach nie kontrolowanych przez państwo i aby
123) uniknąć ryzyka osobistych konsekwencji intelektualnej ciekawości.
124) </li>
125) </ul>
126) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

127) <a name="lawenforcement"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

128) <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
129) <ul>
130) <li><strong>Inwigilacja on-line:</strong>
131) Tor pozwala na odwiedzanie wątpliwych stron i serwisów internetowych bez
132) pozostawiania zdradzających śladów. Jeśli administrator nielegalnej
133) strony hazardowej zobaczyłby w logach wielokrotne połączenia z adresów IP
134) należących do rządu lub organów ochrony prawa, śledztwo mogłoby ucierpieć.
135) </li>
136) <li><strong>Operacje wykiwania:</strong>
137) Podobnie, anonimowość pozwala stróżom prawa brać udział w &ldquo;tajnych&rdquo;
138) operacjach w sieci. Nieważne, jak dobra jest &ldquo;uliczna wiarygodność&rdquo; danego oficera.
139) Jeśli w łączności biorą udział zakresy adresów IP policji, operacja wychodzi na jaw.
140) </li>
141) <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong>
142) Mimo iż anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do
143) anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że
144) mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą
145) zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami, które
146) nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł wskazówek.
147) </li>
148) </ul>
149) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

150) <a name="activists"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

151) <h2><a class="anchor" href="#activists">Aktywiści używają Tora</a></h2>
152) <ul>
153) <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach zagrożenia
154) do anonimowego zgłaszania nadużyć.</strong> W wielu krajach ludzie działający
155) na rzecz prawa pracowników używają Tora i innych form anonimowości off-line i on-line,
156) by organizować pracowników zgodnie z Powszechną Deklaracją Praw Człowieka. Mimo
157) iż działają zgodnie z prawem, nie znaczy to, że są bezpieczni. Tor umożliwia
158) uniknięcie oskarżenia i jednoczesne głośne mówienie.
159) </li>
160) <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe
161) są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm"
162) >częściej inwigilowane</a> w Stanach Zjednoczonych</strong>
163) w związku z prawem mającym chronić przed terroryzmem, wielu pokojowych agentów
164) zmiany polega na Torze w celu zachowania prywatności w trakcie wykonywania
165) zgodnych z prawem czynności
166) </li>
167) <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong>
168) zaleca Tora w swoim raporcie, &ldquo;
169) <a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
170) Complicity in Chinese Internet Censorship</a>&rdquo; (&ldquo;Wyścig na dno:
171) Korporacyjny współudział w chińskim cenzurowaniu Internetu&rdquo;). Współautor
172) dokumentu przeprowadził wywiad z Rogerem Dingledinem, liderem projektu Tor,
173) na temat używania Tora. Tor opisany jest w sekcji mówiącej, jak przełamać <a
174) href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Chiński Wielki
175) Mur Ognisty&rdquo;</a> (firewall). Dokument zaleca ludziom pracującym na rzecz
176) praw człowieka na całym świecie używanie Tora do &ldquo;bezpiecznego przeglądania
177) Internetu i bezpiecznej łączności.&rdquo;
178) </li>
179) <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii
180) <strong>Amnesty International -
181)  <a href="http://irrepressible.info/">kampanii o odpowiedzialności korporacji</a></strong>.
182) Przeczytaj także ich <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny
183) raport</a> dotyczący spraw Internetu w Chinach.
184) </li>
185) <li><a href="http://www.globalvoicesonline.org">Global Voices</a>
186) poleca Tora, zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich
187) <a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor"
188) >stronę.</a>
189) </li>
190) <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów.
191) Ale aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności
192) korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji.
193) </li>
194) <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia nonprofit
195) w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% budżetu na pokrycie
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

196) różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilość szybko rośnie,
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

197) nie tylko nie stać ich na pieniądze, nie stać ich też na skarżenie się &mdash;
198) jest to punkt, w którym otwarty sprzeciw może być niebezpieczny. Dlatego jego
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

199) organizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania
200) korupcji w rządzie</strong>, by mogli kontynuować pracę.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

201) </li>
202) <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
203) &ldquo;firmowego miasteczka&rdquo; we wschodnich Stanach. Próbowała ona blogować
204) anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej reformy w firmie</strong>,
205) która zdominowała miejską ekonomię i sprawy rządowe. Jest ona w pełni powiadomiona,
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

206) że rodzaj organizacji, który wykonuje, <strong>mógł prowadzić do krzywdy lub &ldquo;śmiertelnych
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

207) wypadków.&rdquo;</strong>
208) </li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

209) <li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

210) <strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby dla
211) zachodnich krajów, i by organizować lokalną pracę.
212) </li>
213) <li>
214) Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub korporacji, która
215) utrudnia organizowanie. W jednym takim przypadku
216) <a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html"
217) >Kanadyjski ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego
218) własnych pracowników</a> w celu zorganizowania strajku.
219) </li>
220) </ul>
221) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

222) <a name="spotlight"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

223) <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają Tora</a></h2>
224) <ul>
225) <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie
226) prywatnego życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi
227) anonimowy blog, gdyż, ze względu na zróżnicowaną klientelę jego
228) prestiżowej firmy prawniczej, <strong>jego przekonania polityczne na pewno kogoś urażą</strong>.
229) Jednak nie chce on siedzieć cicho w sprawach, na których mu zależy. Tor pomaga mu
230) pozostać anonimowym tak, by mógł wyrażać swoje opinie bez konsekwencji dla
231) jego publicznej roli.
232) </li>
233) <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
234) obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co napisałeś,
235) miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój pracownik socjalny
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

236) przeczytałby twoją opinię o systemie, traktowałby cię inaczej? Anonimowość
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

237) gaje głos bezgłośnym. By to wspierać,
238) <strong>Tor ma w tej chwili otwartą pozycję Americorps/VISTA</strong>.
239) Ten rządowy grant pokryje pełnoetatowe stypendium dla ochotnika, by
240) stworzył szkolenia, by <strong>pokazać ludności o niskich dochodach,
241) jak używać anonimowości w sieci dla bezpieczniejszego zaangażowania społecznego</strong>.
242) Mimo iż często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
243) nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

244) i anegdotach) jest to, że to dokładnie ta &ldquo;utrwalona opinia&rdquo;
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

245) zapisana w sieci jest tym, co powstrzymuje wielu biednych przed wypowiadaniem
246) się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować się bezpieczniej
247) w sieci, a pod koniec roku zbadać, jak zmieniło się obywatelskie zaangażowanie
248) on-line i off-line i jak społeczeństwo widzi kontynuację tego w przyszłości.
249) </li>
250) </ul>
251) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

252) <a name="executives"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

253) <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
254) <ul>
255) <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong>
256) Powiedzmy, że pewna instytucja finansowa bierze udział w spotkaniu
257) na temat bezpieczeństwa o atakach internetowych. Takie repozytorium wymaga od członków
258) zgłaszania włamań do jakiejś centralnej grupy, która koreluje ataki, by
259) wykryć powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś
260) konkretny bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

261) obserwujący ruch przychodzący do repozytorium wyśledził, skąd pochodzi
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

262) dana informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP
263) zdradziłby pochodzenie złamanego systemu. Tor pozwala takim repozytoriom
264) poufnych danych na unikanie włamania.
265) </li>
266) <li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong>
267) Jeśli spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie
268) wcale nie znaleźć informacji lub znaleźć zwodzące informacje.
269) Może tak być dlatego, że ich serwer może być ustawiony tak, by wykrywać
270) połączenia od konkurencji i blokować lub szerzyć dezinformacje wśród
271) twojego personelu. Tor pozwala firmom oglądać swój sektor tak, jak
272) widzi go cała reszta.
273) </li>
274) <li><strong>Utrzymywanie strategii w tajemnicy:</strong>
275) Inwestujący bank, na przykład, mógłby nie zechcieć, by wyszukiwacze informacji
276) gospodarczych mogli śledzić, jakie strony oglądają ich analitycy.
277) Strategiczna ważność wzorców ruchu sieciowego i podatność takich danych
278) na inwigilację zaczyna być coraz bardziej dostrzegana w kilku
279) obszarach świata biznesu.
280) </li>
281) <li><strong>Odpowiedzialność:</strong>
282) W czasach, gdy nieodpowiedzialna i niezgłaszana działalność korporacji
283) umniejszyła interesy za wiele miliardów dolarów, dyrektor wprowadzający
284) prawdziwe zarządzanie chciałby, by wszyscy pracownicy mogli swobodnie
285) ujawniać wewnętrzne problemy. Tor ułatwia wewnętrzną zdawanie relacji,
286) zanim niedobre dla firmy sprawy będą nagłaśniane na zewnątrz.
287) </li>
288) </ul>
289) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

290) <a name="bloggers"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

291) <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
292) <ul>
293) <li>Codziennie słyszymy o blogerach, którzy zostają
294) <a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html"
295) >pozwani do sądu</a> lub
296) <a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm"
297) >wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w swoich blogach.
298) Poza postępowaniem zgodnie z radą w
299) <a href="http://w2.eff.org/bloggers/lg/">Prawnym przewodniku EFF dla Blogerów</a>
300) i <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Przewodnikiem
301) dla blogerów i cyber-dysydentów</a> wydanego przez Reporterów bez Granic,
302) zalecamy używanie Tora.
303) </li>
304) </ul>
305) <p>
306) Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż Tor
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

307) daje anonimowość. Podczas, gdy spekulowanie o <a href="<page faq-abuse>"
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

308) >niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy wszystko działa, nikt
309) tego nie zauważa. To jest dobre dla użytkowników, ale nie tak dobre dla nas, gdyż
310) publikowanie historii o sukcesach w tym, jak ludzie i organizacje pozostają
311) anonimowi, może przynieś odwrotny efekt. Na przykład, rozmawialiśmy z oficerem FBI,
312) który powiedział, że używa Tora codziennie w pracy &mdash; ale szybko dopisał prośbę,
313) byśmy nie podawali szczegółów lub jego nazwiska.</p>
314) 
315) <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

316) być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

317) żywiołowej debaty (<a
318) href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>,
319) <a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

320) href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej anonimowości.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

321) Projekt Tor jest oparty na wierze, że anonimowość nie jest tylko dobrym pomysłem raz na
322) jakiś czas - jest wymaganiem wolnego i funkcjonującego społeczeństwa.
323) <a href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na temat
324) jak istotna anonimowość była dla tworzenia Stanów Zjednoczonych. Anonimowość jest
325) postrzegana przez amerykańskie sądy jako fundamentalne i ważne prawo.
326) Rządy same popierają anonimowość w wielu przypadkach:
327) <a href="https://www.crimeline.co.za/default.asp">policyjne kanały informacyjne</a>,
328) <a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2"
329) >serwisy adopcyjne</a>,
330) <a href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów policji</a>,
331) itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - jest zbyt długa ze zbyt dużą
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

332) liczbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

333) <a href="<page faq-abuse>">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć Tora,