874967385b778e01ef570742badb032eaf05536d
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

1) 
2) 
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

3) 
4) 
5) 
6) 
7) ## translation metadata
8) # Revision: $Revision$
9) # Translation-Priority: 2-medium
10) #include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8"
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

11) <div class="main-column">
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

12) 
13) <h2>Początek</h2>
14) 
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

15) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

16) <!-- BEGIN SIDEBAR -->
17) <div class="sidebar-left">
18) <h3>Kto używa Tora?</h3>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

19) <ul>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

20) <li><a href="<page torusers>#normalusers">Normalni ludzie używają Tora</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

21) <li><a href="<page torusers>#military">Wojskowi używają Tora</a></li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

22) <li><a href="<page torusers>#journalist">Dziennikarze i ich widownia używają
23) Tora</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

24) <li><a href="<page torusers>#lawenforcement">Stróże prawa używają Tora</a></li>
25) <li><a href="<page torusers>#activists">Aktywiści używają Tora</a></li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

26) <li><a href="<page torusers>#spotlight">Osoby publiczne i niepubliczne używają
27) Tora</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

28) <li><a href="<page torusers>#executives">Kierownicy używają Tora</a></li>
29) <li><a href="<page torusers>#bloggers">Blogerzy używają Tora</a></li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

30) <li><a href="<page torusers>#itprofessionals">Profesjonaliści IT używają
31) Tora</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

32) </ul>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

33) </div>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

34) 
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

35) 
36) <!-- END SIDEBAR -->
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

37) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

38) <p>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

39) Tor był początkowo zaprojektowany, zaimplementowany i wydany jako <a
40) href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej
41) generacji Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.
42) Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim
43) w celu ochrony łączności rządowej. Dziś jest używany na co dzień do różnych
44) celów przez wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu
45) innych ludzi.  Poniżej przedstawiamy kilka specyficznych zastosowań, o
46) których wiemy lub które polecamy.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

47) </p>
48) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

49) <a name="normalusers"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

50) <h2><a class="anchor" href="#normalusers">Normalni ludzie używają Tora</a></h2>
51) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

52) <ul>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

53) <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od
54) marketingu i złodziejami tożsamości.</strong> Firmy dostarczające łącza
55) internetowe (ISPs) <a
56) href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
57) >sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu lub
58) komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
59) anonimizują te dane poprzez nie podawanie informacji umożliwiających
60) identyfikację, ale <a
61) href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
62) że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego
63) wykonanego wyszukiwania, i potencjalnie każdy login, a nawet hasło mogą być
64) częścią tych danych. Ponadto, strony (<a
65) href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które
66) odwiedzasz, mają swoje własne zapisy zawierające tę samą ilość lub nawet
67) więcej informacji.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

68) </li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

69) <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi
70) korporacjami.</strong> W całym Internecie Tor jest zalecany ludziom, którzy
71) właśnie zaniepokoili się o swoją prywatność w obliczu wzrastającej liczby
72) włamań i zdrady prywatnych danych.  Od <a
73) href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii
74) zapasowych</a>, do <a
75) href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090"
76) >oddawania danych badaczom</a>, twoje dane są często niedostatecznie
77) chronione przez tych, którym powinieneś ufać w tych sprawach.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

78) </li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

79) <li><strong>Chronią swoje dzieci w sieci.</strong> Powiedziałeś/aś swoim
80) dzieciom, że nie powinny podawać danych osobowych w sieci, ale mogą one
81) zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
82) Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" >użyte
83) do odkrycia miasta, a nawet ulicy</a> i mogą też <a
84) href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak
85) łączysz się z Internetem. W Stanach Zjednoczonych rząd naciska, by to
86) odwzorowanie IP-adres było coraz bardziej precyzyjne.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

87) </li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

88) <li><strong>Badają wrażliwe tematy.</strong> W sieci dostępne jest bogactwo
89) informacji. Ale może w twoim kraju dostęp do informacji na temat AIDS,
90) kontroli narodzin, <a
91) href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury
92) Tybetańskiej</a>, lub religii światowych jest za krajową zaporą ogniową
93) (firewallem).
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

94) </li>
95) </ul>
96) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

97) <a name="military"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

98) <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

99) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

100) <ul>
101) 
102) <li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

103) <strong>Agenci w terenie:</strong> Rebeliantom nie jest trudno monitorować
104) ruch w Internecie i odkryć wszystkie hotele i inne miejsca, z których inni
105) ludzie łączą się ze znanymi serwerami wojskowymi.  Agenci wojskowi w terenie
106) daleko od domu używają Tora do maskowania stron, które odwiedzają, do
107) ochrony interesów i operacji wojskowych, a także do ochrony siebie od
108) niebezpieczeństwa.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

109) </li>
110) 
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

111) <li><strong>Usługi ukryte:</strong> Gdy Internet by projektowany przez DARPA,
112) jego głównym celem było ułatwienie wykonywania rozproszonej, sprawnej
113) łączności w wypadku ataków lokalnych.  Jednakże, część funkcji musi być
114) scentralizowana, jak na przykład miejsca kontroli i dowodzenia. Odkrywanie
115) geograficznej lokalizacji dowolnego dostępnego serwera jest w naturze
116) protokołów internetowych. Usługi ukryte Tora pozwalają punktom kontroli i
117) dowodzenia fizyczne zabezpieczenie przed wykryciem i zniszczeniem.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

118) </li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

119) <li><strong>Zbieranie danych wywiadowczych:</strong> Personel wojskowy musi
120) używać elektronicznych zasobów prowadzonych i monitorowanych przez
121) rebeliantów. Nie chcą zapisów wojskowych adresów IP na serwerach, gdyż to
122) odkryłoby fakt prowadzenia wywiadu.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

123) </li>
124) </ul>
125) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

126) <a name="journalist"></a>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

127) <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają
128) Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

129) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

130) <ul>
131) <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
132) znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

133) krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich
134) źródłom, blogerom i dysydentom używanie Tora do zapewnienia sobie
135) prywatności i bezpieczeństwa.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

136) </li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

137) <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International
138) Broadcasting Bureau</a></strong> (Głos Ameryki/Radio Wolna Europa/Radio
139) Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom Internetu w krajach
140) bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za krajowymi
141) zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość uzyskania
142) globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i
143) religia.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

144) </li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

145) <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania
146) o lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

147) </li>
148) <li><strong>Obywatele i dziennikarze w <a
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

149) href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych
150) czarnych dziurach</a></strong> używają Tora, by badać propagandę krajową i
151) opozycyjne punkty widzenia, by pisać artykuły w mediach nie kontrolowanych
152) przez państwo i aby uniknąć ryzyka osobistych konsekwencji intelektualnej
153) ciekawości.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

154) </li>
155) </ul>
156) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

157) <a name="lawenforcement"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

158) <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

159) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

160) <ul>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

161) <li><strong>Inwigilacja on-line:</strong> Tor pozwala na odwiedzanie wątpliwych
162) stron i serwisów internetowych bez pozostawiania zdradzających śladów. Jeśli
163) administrator nielegalnej strony hazardowej zobaczyłby w logach wielokrotne
164) połączenia z adresów IP należących do rządu lub organów ochrony prawa,
165) śledztwo mogłoby ucierpieć.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

166) </li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

167) <li><strong>Operacje wykiwania:</strong> Podobnie, anonimowość pozwala stróżom
168) prawa brać udział w &ldquo;tajnych&rdquo; operacjach w sieci. Nieważne, jak
169) dobra jest &ldquo;uliczna wiarygodność&rdquo; danego oficera.  Jeśli w
170) łączności biorą udział zakresy adresów IP policji, operacja wychodzi na jaw.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

171) </li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

172) <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong> Mimo iż
173) anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

174) anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że
175) mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

176) zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami,
177) które nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł
178) wskazówek.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

179) </li>
180) </ul>
181) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

182) <a name="activists"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

183) <h2><a class="anchor" href="#activists">Aktywiści używają Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

184) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

185) <ul>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

186) <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach
187) zagrożenia do anonimowego zgłaszania nadużyć.</strong> W wielu krajach
188) ludzie działający na rzecz prawa pracowników używają Tora i innych form
189) anonimowości off-line i on-line, by organizować pracowników zgodnie z
190) Powszechną Deklaracją Praw Człowieka. Mimo iż działają zgodnie z prawem, nie
191) znaczy to, że są bezpieczni. Tor umożliwia uniknięcie oskarżenia i
192) jednoczesne głośne mówienie.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

193) </li>
194) <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe
195) są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm"
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

196) >częściej inwigilowane</a> w Stanach Zjednoczonych</strong> w związku z
197) prawem mającym chronić przed terroryzmem, wielu pokojowych agentów zmiany
198) polega na Torze w celu zachowania prywatności w trakcie wykonywania zgodnych
199) z prawem czynności
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

200) </li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

201) <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights
202) Watch</a></strong> zaleca Tora w swoim raporcie, &ldquo; <a
203) href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom:
204) Corporate Complicity in Chinese Internet Censorship</a>&rdquo;
205) (&ldquo;Wyścig na dno: Korporacyjny współudział w chińskim cenzurowaniu
206) Internetu&rdquo;). Współautor dokumentu przeprowadził wywiad z Rogerem
207) Dingledinem, liderem projektu Tor, na temat używania Tora. Tor opisany jest
208) w sekcji mówiącej, jak przełamać <a
209) href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Chiński
210) Wielki Mur Ognisty&rdquo;</a> (firewall). Dokument zaleca ludziom pracującym
211) na rzecz praw człowieka na całym świecie używanie Tora do
212) &ldquo;bezpiecznego przeglądania Internetu i bezpiecznej łączności.&rdquo;
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

213) </li>
214) <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

215) <strong>Amnesty International - <a
216) href="http://irrepressible.info/">kampanii o odpowiedzialności
217) korporacji</a></strong>.  Przeczytaj także ich <a
218) href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

219) raport</a> dotyczący spraw Internetu w Chinach.
220) </li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

221) <li><a href="http://www.globalvoicesonline.org">Global Voices</a> poleca Tora,
222) zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich <a
223) href="http://advocacy.globalvoicesonline.org/projects/guide/">stronę.</a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

224) </li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

225) <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów.  Ale
226) aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

227) korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji.
228) </li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

229) <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia
230) nonprofit w Afryce, zgłasza że jego organizacja <strong>przeznacza 10%
231) budżetu na pokrycie różnych rodzajów korupcji</strong>, głównie łapówki
232) itp. Gdy ta ilość szybko rośnie, nie tylko nie stać ich na pieniądze, nie
233) stać ich też na skarżenie się &mdash; jest to punkt, w którym otwarty
234) sprzeciw może być niebezpieczny. Dlatego jego organizacja pracowała nad
235) <strong>wykorzystaniem Tora do bezpiecznego ujawniania korupcji w
236) rządzie</strong>, by mogli kontynuować pracę.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

237) </li>
238) <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

239) &ldquo;firmowego miasteczka&rdquo; we wschodnich Stanach. Próbowała ona
240) blogować anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej
241) reformy w firmie</strong>, która zdominowała miejską ekonomię i sprawy
242) rządowe. Jest ona w pełni powiadomiona, że rodzaj organizacji, który
243) wykonuje, <strong>mógł prowadzić do krzywdy lub &ldquo;śmiertelnych
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

244) wypadków.&rdquo;</strong>
245) </li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

246) <li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

247) <strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby
248) dla zachodnich krajów, i by organizować lokalną pracę.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

249) </li>
250) <li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

251) Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub
252) korporacji, która utrudnia organizowanie. W jednym takim przypadku <a
253) href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html"
254) >Kanadyjski ISP zablokował dostęp do strony związkowej wykorzystywanej przez
255) jego własnych pracowników</a> w celu zorganizowania strajku.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

256) </li>
257) </ul>
258) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

259) <a name="spotlight"></a>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

260) <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają
261) Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

262) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

263) <ul>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

264) <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie prywatnego
265) życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi anonimowy blog,
266) gdyż, ze względu na zróżnicowaną klientelę jego prestiżowej firmy
267) prawniczej, <strong>jego przekonania polityczne na pewno kogoś
268) urażą</strong>.  Jednak nie chce on siedzieć cicho w sprawach, na których mu
269) zależy. Tor pomaga mu pozostać anonimowym tak, by mógł wyrażać swoje opinie
270) bez konsekwencji dla jego publicznej roli.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

271) </li>
272) <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

273) obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co
274) napisałeś, miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój
275) pracownik socjalny przeczytałby twoją opinię o systemie, traktowałby cię
276) inaczej? Anonimowość gaje głos bezgłośnym. By to wspierać, <strong>Tor ma w
277) tej chwili otwartą pozycję Americorps/VISTA</strong>.  Ten rządowy grant
278) pokryje pełnoetatowe stypendium dla ochotnika, by stworzył szkolenia, by
279) <strong>pokazać ludności o niskich dochodach, jak używać anonimowości w
280) sieci dla bezpieczniejszego zaangażowania społecznego</strong>.  Mimo iż
281) często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

282) nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

283) i anegdotach) jest to, że to dokładnie ta &ldquo;utrwalona opinia&rdquo;
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

284) zapisana w sieci jest tym, co powstrzymuje wielu biednych przed
285) wypowiadaniem się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować
286) się bezpieczniej w sieci, a pod koniec roku zbadać, jak zmieniło się
287) obywatelskie zaangażowanie on-line i off-line i jak społeczeństwo widzi
288) kontynuację tego w przyszłości.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

289) </li>
290) </ul>
291) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

292) <a name="executives"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

293) <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

294) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

295) <ul>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

296) <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong> Powiedzmy, że
297) pewna instytucja finansowa bierze udział w spotkaniu na temat bezpieczeństwa
298) o atakach internetowych. Takie repozytorium wymaga od członków zgłaszania
299) włamań do jakiejś centralnej grupy, która koreluje ataki, by wykryć
300) powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś konkretny
301) bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący obserwujący
302) ruch przychodzący do repozytorium wyśledził, skąd pochodzi dana
303) informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP zdradziłby
304) pochodzenie złamanego systemu. Tor pozwala takim repozytoriom poufnych
305) danych na unikanie włamania.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

306) </li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

307) <li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong> Jeśli
308) spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie wcale nie
309) znaleźć informacji lub znaleźć zwodzące informacje.  Może tak być dlatego,
310) że ich serwer może być ustawiony tak, by wykrywać połączenia od konkurencji
311) i blokować lub szerzyć dezinformacje wśród twojego personelu. Tor pozwala
312) firmom oglądać swój sektor tak, jak widzi go cała reszta.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

313) </li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

314) <li><strong>Utrzymywanie strategii w tajemnicy:</strong> Inwestujący bank, na
315) przykład, mógłby nie zechcieć, by wyszukiwacze informacji gospodarczych
316) mogli śledzić, jakie strony oglądają ich analitycy.  Strategiczna ważność
317) wzorców ruchu sieciowego i podatność takich danych na inwigilację zaczyna
318) być coraz bardziej dostrzegana w kilku obszarach świata biznesu.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

319) </li>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

320) <li><strong>Odpowiedzialność:</strong> W czasach, gdy nieodpowiedzialna i
321) niezgłaszana działalność korporacji umniejszyła interesy za wiele miliardów
322) dolarów, dyrektor wprowadzający prawdziwe zarządzanie chciałby, by wszyscy
323) pracownicy mogli swobodnie ujawniać wewnętrzne problemy. Tor ułatwia
324) wewnętrzną zdawanie relacji, zanim niedobre dla firmy sprawy będą
325) nagłaśniane na zewnątrz.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

326) </li>
327) </ul>
328) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

329) <a name="bloggers"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

330) <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

331) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

332) <ul>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

333) <li>Często słyszymy o blogerach, którzy zostają <a
334) href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html"
335) >pozwani do sądu</a> lub <a
336) href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm"
337) >wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w
338) swoich blogach.</li>
339) <li>Polecamy <a href="http://w2.eff.org/bloggers/lg/">prawny przewodnik EFF dla
340) Blogerów</a>.</li>
341) <li>Global Voices utrzymuje <a
342) href="http://advocacy.globalvoicesonline.org/projects/guide/" >przewodnik po
343) anonimowym blogowaniu z Wordpress i Torem</a>.</li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

344) </ul>
345) 
346) <a name="itprofessionals"></a>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

347) <h2><a class="anchor" href="#itprofessionals">Profesjonaliści IT używają
348) Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

349) <hr />
350) <ul>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

351) <li>Aby weryfikować reguły zapory ogniowej opartej na adresach IP: Zapora
352) ogniowa może mieć jakieś polityki, które pozwalają tylko na pewne adres IP
353) lub ich zakresy. Tor może być używany do weryfikacji tych konfiguracji
354) poprzez używanie adresu IP spoza bloku IP przydzielonego dla danej firmy.</li>
355) <li>By omijać własne systemy zabezpieczeń dla ważnych działań zawodowych: Na
356) przykład, firma może mieć ścisłą politykę odnośnie materiałów, które
357) pracownicy mogą oglądać w Internecie. Przegląd logów odkrywa możliwe
358) naruszenia. Tor może być używany do weryfikacji informacji bez umieszczania
359) wyjątków w korporacyjnych systemach bezpieczeństwa.</li>
360) <li>By łączyć się z powrotem do rozmieszczonych usług: Inżynier sieciowy może
361) używać Tora do łączenia się z usługami bez potrzeby używania zewnętrznych
362) maszyn i kont użytkownika, jako część testów działania.</li>
363) <li>Do dostępu do zasobów Internetu: Akceptowalna polityka korzystania dla
364) personelu IT i normalnych pracowników jest zazwyczaj inna. Tor pozwala na
365) nieskrępowany dostęp do Internetu, pozostawiając na miejscu standardowe
366) polityki bezpieczeństwa.</li>
367) <li>By omijać problemy z siecią dostawcy Internetu (ISP): Czasami gdy ISP ma
368) problemy z trasowaniem lub DNS, Tor może uczynić zasoby Internetu
369) dostępnymi, podczas gdy sam ISP źle działa. To może być nieocenione w
370) sytuacjach kryzysowych. </li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

371) </ul>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

372) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

373) <p>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

374) Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż
375) Tor daje anonimowość. Podczas, gdy spekulowanie o <a href="<page faq-abuse>"
376) >niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy wszystko działa,
377) nikt tego nie zauważa. To jest dobre dla użytkowników, ale nie tak dobre dla
378) nas, gdyż publikowanie historii o sukcesach w tym, jak ludzie i organizacje
379) pozostają anonimowi, może przynieś odwrotny efekt. Na przykład,
380) rozmawialiśmy z oficerem FBI, który powiedział, że używa Tora codziennie w
381) pracy &mdash; ale szybko dopisał prośbę, byśmy nie podawali szczegółów lub
382) jego nazwiska.</p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

383) 
384) <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

385) być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

386) żywiołowej debaty (<a
387) href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>,
388) <a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

389) href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej
390) anonimowości.  Projekt Tor jest oparty na wierze, że anonimowość nie jest
391) tylko dobrym pomysłem raz na jakiś czas - jest wymaganiem wolnego i
392) funkcjonującego społeczeństwa.  <a
393) href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na
394) temat jak istotna anonimowość była dla tworzenia Stanów
395) Zjednoczonych. Anonimowość jest postrzegana przez amerykańskie sądy jako
396) fundamentalne i ważne prawo.  Rządy same popierają anonimowość w wielu
397) przypadkach: <a href="https://www.crimeline.co.za/default.asp">policyjne
398) kanały informacyjne</a>, <a
399) href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2"
400) >serwisy adopcyjne</a>, <a
401) href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów
402) policji</a>, itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości -
403) jest zbyt długa ze zbyt dużą liczbą niuansów, a jest wiele innych miejsc,
404) gdzie można znaleźć te informacje. Mamy stronę <a href="<page faq-abuse>">o
405) nadużyciach Tora</a> opisującą możliwe przypadki nadużyć Tora, ale wystarczy
406) powiedzieć, że jeśli chcesz nadużyć ten system, to albo będzie on w
407) większości zamknięty dla twoich celów (np. większość przekaźników sieci Tora
408) nie obsługuje SMTP w celu zapobiegania anonimowemu spamowaniu e-mail), albo
409) jeśli jesteś jednym z <a
410) href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Czterech
411) Jeźdźców Informacyjnej Apokalipsy</a>, to masz lepsze środki niż Tor. Nie
412) odrzucając potencjalnych możliwości nadużyć Tora, ta strona kilka z wielu
413) ważnych sposobów wykorzystywania anonimowości on-line w dzisiejszych
414) czasach.</p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

415) </div>