ae994b6c9465419c73937f1c401b79a72b437f61
Runa A. Sandvik and commit a bunch of new t...

Runa A. Sandvik authored 13 years ago

1) 
2) 
3) 
4) 
5) 
6) ## translation metadata
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

7) # Revision: $Revision: 24845 $
Runa A. Sandvik and commit a bunch of new t...

Runa A. Sandvik authored 13 years ago

8) # Translation-Priority: 3-low
9) #include "pl/head.wmi" TITLE="Tor in the Media"
10) <div id="content" class="clearfix">
11)   <div id="breadcrumbs">
12)     <a href="<page index>">Start &raquo; </a> <a href="<page press/press>">Prasa
13) &raquo; </a> <a href="<page press/inthemedia>">Tor w Mediach</a>
14)   </div>
15)   <div id="maincol">
16)     
17) 
18) <!-- PUT CONTENT AFTER THIS TAG -->
19) <h1>Pojawienia się w mediach</h1>
20) 
21) <p>Poważne organizacje medialne, łącznie z New York Times, Forbes, Al Jazeera,
22) Washington Post, Le Monde, NPR, BBC, i innymi, dostrzegły lub cytowały
23) członków Projektu Tor ze względu na ich specjalizację w dziedzinach
24) anonimowości, prywatności i cenzury w Internecie. Oto przykłady:</p>
25) <p>Jako że Tor jest szeroko używany na całym świecie, jest często wymieniany w
26) prasie. Ta lista nie jest wyczerpująca, ale pokazuje część znaczących
27) artykułów o Torze.</p>
28) <p>Jako że Tor jest szeroko używany na całym świecie, jest często wymieniany w
29) prasie. Ta lista nie jest wyczerpująca, ale pokazuje część znaczących
30) artykułów o Torze. </p>
31) 
32) <table width="100%" cellpadding="3" cellspacing="0">
33) <thead style="background-color: #e5e5e5;">
34) <tr>
35) <th width="10%">Data</th>
36) <th width="15%">Publikacja</th>
37) <th>Temat</th>
38) </tr>
39) </thead>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

40) <tr style="background-color: #e5e5e5;">
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

41) <td>18 Czerwca 2011</td>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

42) <td>CNN: Tech</td>
43) <td><a
44) href="http://www.cnn.com/2011/TECH/innovation/06/17/mesh.technology.revolution/index.html">Starting
45) a revolution with technology</a></td>
46) </tr>
47) <tr> 
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

48) <td>12 Czerwca 2011</td>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

49) <td>CNN: Tech</td>
50) <td><a
51) href="http://www.cnn.com/2011/TECH/web/06/11/hiding.online.identity/index.html">Wiping
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

52) away whistle-blowers' online fingerprints</a> (Wymazywanie sieciowych śladów
53) nagłaśniaczy)</td>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

54) </tr>
55) <tr style="background-color: #e5e5e5;">
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

56) <td>14 Maja 2011</td>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

57) <td>BBC: Click</td>
58) <td><a
59) href="http://news.bbc.co.uk/2/hi/programmes/click_online/default.stm">Andrew
60) and Dr. Angela Sasse from UCL were interviewed by the BBC Click program
61) about why Internet Anonymity is important and valuable in a modern,
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

62) networked society.</a> (Andrew i Dr. Angela Sasse z UCL udzielili wywiadu
63) dla programu BBC Click o tym, dlaczego Anonimowość w Internecie jest ważna i
64) cenna w nowoczesnym, sieciowym społeczeństwie.)</td>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

65) </tr>
Runa A. Sandvik and commit a bunch of new t...

Runa A. Sandvik authored 13 years ago

66) <tr>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

67) <td>29 Marca 2011</td>
Runa A. Sandvik and commit a bunch of new t...

Runa A. Sandvik authored 13 years ago

68) <td>CNN: Situation Room</td>
69) <td><a href="http://edition.cnn.com/CNN/Programs/situation.room/">Tor featured
70) in a segment about US companies providing censorship to repressive regimes
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

71) and those circumventing their products.</a> (Tor pojawił się w segmencie o
72) firmach z USA dostarczających mechanizmy cenzury do represyjnych reżimów i o
73) tych, które umożliwiają omijanie ich produktów)</td>
Runa A. Sandvik and commit a bunch of new t...

Runa A. Sandvik authored 13 years ago

74) </tr>
75) <tr style="background-color: #e5e5e5;">
76) <td>18 Marca 2011</td>
77) <td>Telegraph</td>
78) <td><a
79) href="http://www.telegraph.co.uk/news/worldnews/middleeast/iran/8388484/Iran-cracks-down-on-web-dissident-technology.html">Iran
80) cracks down on web dissident technology</a> (Iran dociska śrubę technologii
81) dla dysydentów w sieci)</td>
82) </tr>
83) <tr>
84) <td>17 Marca 2011</td>
85) <td>BusinessWeek</td>
86) <td><a
87) href="http://www.businessweek.com/magazine/content/11_13/b4221043353206.htm">Social
88) Networking: Fighting to Remain Anonymous</a> (Społeczności w sieci: walka o
89) pozostanie anonimowym)</td>
90) </tr>
91) <tr style="background-color: #e5e5e5;">
92) <td>10 Marca 2011</td>
93) <td>NyTeknik</td>
94) <td><a
95) href="http://www.nyteknik.se/nyheter/it_telekom/internet/article3123594.ece">Svenska
96) biståndspengar till Facebookrevolutionen</a></td>
97) </tr>
98) <tr>
99) <td>09 Marca 2011</td>
100) <td>Washington Post</td>
101) <td><a
102) href="http://www.washingtonpost.com/wp-dyn/content/article/2011/03/09/AR2011030905157_pf.html">U.S.
103) funding tech firms that help Mideast dissidents evade government censors</a>
104) (USA sponsorują firmy technologiczne pomagające dysydentom ze Środkowego
105) Wschodu unikać cenzorów rządowych)</td>
106) </tr>
107) <tr style="background-color: #e5e5e5;">
108) <td>17 Lutego 2011</td>
109) <td>Walpole Times</td>
110) <td><a
111) href="http://www.wickedlocal.com/walpole/news/x95296113/Tor-Project-a-Walpole-based-company-helps-Egyptians-avoid-Internet-censorship-during-protests">Tor
112) Project, a Walpole-based company, helps Egyptians avoid Internet censorship
113) during protests</a> (Projekt Tor, firma oparta na Walpole, pomaga Egipcjanom
114) unikać cenzury w czasie protestów)</td>
115) </tr>
116) <tr>
117) <td>31 Stycznia 2011</td>
118) <td>NPR: WBUR</td>
119) <td><a
120) href="http://hereandnow.wbur.org/2011/01/31/egypt-internet-government">Here
121) &amp; Now: U.S. Activists Help Egyptian Protesters Elude Government
122) Censorship Online</a> (Tu i teraz: Amerykańscy aktywiści pomagają egipskim
123) protestującym unikać cenzury w sieci)</td>
124) </tr>
125) <tr style="background-color: #e5e5e5;">
126) <td>01 Lutego 2011</td>
127) <td>Discovery News</td>
128) <td><a
129) href="http://news.discovery.com/tech/egypt-internet-online-protesters-110201.html">Egypt's
130) Internet Block Incomplete But Damaging</a> (Egipska blokada Internetu
131) niekompletna, ale psująca)</td>
132) </tr>
133) <tr>
134) <td>31 Stycznia 2011</td>
135) <td>IDG Poland</td>
136) <td><a
137) href="http://www.idg.pl/news/366773/Egipt.blokuje.Internet.aktywisci.szukaja.alternatyw.html">Egipt
138) blokuje Internet, aktywiści szukają alternatyw</a></td>
139) </tr>
140) <tr style="background-color: #e5e5e5;">
141) <td>31 Stycznia 2011</td>
142) <td>New Scientist</td>
143) <td><a
144) href="http://www.newscientist.com/blogs/onepercent/2011/01/egypt-remains-officially-offli.html">How
145) Egypt is getting online</a> (Jak Egipt dostaje się do sieci)</td>
146) </tr>
147) <tr>
148) <td>31 Stycznia 2011</td>
149) <td>El Pais</td>
150) <td><a
151) href="http://www.elpais.com/articulo/internacional/Sortear/censura/golpe/fax/elpepuint/20110130elpepuint_14/Tes">Sortear
152) la censura a golpe de fax</a></td>
153) </tr>
154) <tr style="background-color: #e5e5e5;">
155) <td>30 Stycznia 2011</td>
156) <td>Fox 25 News - Boston</td>
157) <td><a
158) href="http://www.myfoxboston.com/dpp/news/local/local-company-helps-give-egyptians-internet-access-20110130">Local
159) company helps give Egyptians internet access</a> (Lokalna firma pomaga
160) dostarczać Egipcjanom dostęp do Internetu)</td>
161) </tr>
162) <tr>
163) <td>30 Stycznia 2011</td>
164) <td>New England Cable News</td>
165) <td><a
166) href="http://www.necn.com/01/30/11/Mass-company-helps-activists-avoid-onlin/landing.html?blockID=400628&feedID=4213">Mass.
167) company helps activists avoid online government censorship</a></td>
168) </tr>
169) <tr style="background-color: #e5e5e5;">
170) <td>30 Stycznia 2011</td>
171) <td>Boston Globe</td>
172) <td><a
173) href="http://www.boston.com/news/local/massachusetts/articles/2011/01/30/mass_groups_software_helps_avoid_censorship/">Foreign
174) activists stay covered online</a> (Zachodni aktywiści pozostają w ukryciu w
175) sieci)</td>
176) </tr>
177) <tr>
178) <td>29 Stycznia 2011</td>
179) <td>SvD.se</td>
180) <td><a
181) href="http://www.svd.se/nyheter/utrikes/tor-oppnar-dorrar-for-natdissidenter_5902693.svd">Tor
182) öppnar dörrar för nätdissidenter</a></td>
183) </tr>
184) <tr style="background-color: #e5e5e5;">
185) <td>29 Stycznia 2011</td>
186) <td>ComputerWorld</td>
187) <td><a
188) href="http://www.computerworld.com/s/article/9207058/Without_Internet_Egyptians_find_new_ways_to_get_online?taxonomyId=16">Without
189) Internet, Egyptians find new ways to get online.</a> (Bez Internetu
190) Egipcjanie znajdują nowe sposoby na wejście do sieci)</td>
191) </tr>
192) <tr>
193) <td>28 Stycznia 2011</td>
194) <td>Globe and Mail</td>
195) <td><a
196) href="https://www.theglobeandmail.com/news/technology/in-a-span-of-minutes-a-country-goes-offline/article1887207/">In
197) a span of minutes, a country goes offline</a> (W ciągu kilku minut, cały
198) kraj zostaje odcięty od sieci)</td>
199) </tr>
200) <tr style="background-color: #e5e5e5;">
201) <td>22 Grudnia 2010</td>
202) <td>Technology Review</td>
203) <td><a href="http://www.technologyreview.com/web/26981/">Home Internet with
204) Anonymity Built In</a> (Domowy Internet z wbudowaną anonimowością)</td>
205) </tr>
206) <tr>
207) <td>17 Grudnia 2010</td>
208) <td>New York Times Magazine</td>
209) <td><a
210) href="https://www.nytimes.com/2010/12/19/magazine/19FOB-Medium-t.html">Granting
211) Anonymity</a></td>
212) </tr>
213) <tr style="background-color: #e5e5e5;">
214) <td>03 Listopada 2010</td>
215) <td>metro sverige</td>
216) <td><a
217) href="http://www.metro.se/2010/11/03/73897/sida-hjalper-utsatta-bli-anonyma-pa-n/">Sida
218) hjälper utsatta bli anonyma på nätet</a></td>
219) </tr>
220) <tr style="background-color: #e5e5e5;">
221) <td>17 Września 2010</td>
222) <td>NPR: On the media</td>
223) <td><a href="http://www.onthemedia.org/transcripts/2010/09/17/05">On the Media:
224) Interview with Jacob Appelbaum</a> (W mediach: wywiad z Jacobem
225) Appelbaumem).</td>
226) </tr>
227) <tr>
228) <td>01 Sierpnia 2010</td>
229) <td>PC Format - Polska</td>
230) <td><a
231) href="http://www.pcformat.pl/index.php/artykul/aid/1236/t/google-facebook-nas-szpieguj-jak-chroni-prywatno-w-sieci">Google
232) and Facebook are spying on us</a> (Google i Facebook nas szpiegują)</td>
233) </tr>
234) <tr style="background-color: #e5e5e5;">
235) <td>14 Lipca 2010</td>
236) <td>China Rights Forum</td>
237) <td><a href="http://www.hrichina.org/public/contents/category?cid=175033">China
238) Rights Forum, No. 2 - “China’s Internet”: Staking Digital Ground</a></td>
239) </tr>
240) <tr>
241) <td>25 Maja 2010</td>
242) <td>The Australian</td>
243) <td><a
244) href="http://www.theaustralian.com.au/australian-it/call-to-join-tor-network-to-fight-censorship/story-e6frgakx-1225870756466">
245) Call to join Tor network to fight censorship</a> (Wezwanie do przyłączenia
246) się do sieci Tora, by zwalczać cenzurę)</td>
247) </tr>
248) <tr style="background-color: #e5e5e5;">
249) <td>17 Marca 2010</td>
250) <td>PC World Poland</td>
251) <td><a href="http://www.idg.pl/news/356993/Anonimowosc.w.Sieci.html">Anonimowość
252) w Sieci</a></td>
253) </tr>
254) <tr>
255) <td>11 Marca 2010</td>
256) <td>ABC Australia</td>
257) <td><a
258) href="http://www.abc.net.au/rn/futuretense/stories/2010/2837736.htm">Future
259) Tense: The Deep Web</a></td>
260) </tr>
261) <tr>
262) <td>09 Marca 2010</td>
263) <td>PC Pro UK</td>
264) <td><a
265) href="http://www.pcpro.co.uk/features/356254/the-dark-side-of-the-web">Ciemna
266) strona sieci</a></td>
267) </tr>
268) <tr style="background-color: #e5e5e5;">
269) <td>29 Grudnia 2009</td>
270) <td>Times Online</td>
271) <td><a
272) href="http://www.timesonline.co.uk/tol/news/world/middle_east/article6969958.ece">When
273) Iran’s regime falls this will be remembered as the YouTube revolution </a>
274) (Gdy reżim  irański upadnie, będzie to zapamiętane jako rewolucja YouTube)</td>
275) </tr>
276) <tr>
277) <td>15 Października 2009</td>
278) <td>Technology Review</td>
279) <td><a href="http://www.technologyreview.com/web/23736/?a=f">China Cracks Down
280) on Tor Anonymity Network</a> (Chiny dokręcają śrubę anonimowej sieci Tora)</td>
281) </tr>
282) <tr style="background-color: #e5e5e5;">
283) <td>30 Września 2009</td>
284) <td>BusinessWeek</td>
285) <td><a
286) href="http://www.businessweek.com/globalbiz/content/sep2009/gb20090930_620354.htm">China's
287) Online Censors Work Overtime</a> (Chińscy cenzorzy sieci pracują w
288) nadgodzinach)</td>
289) </tr>
290) <tr>
291) <td>19 Sierpnia 2009</td>
292) <td>Reuters</td>
293) <td><a
294) href="http://www.reuters.com/article/internetNews/idUSTRE57I4IE20090819?pageNumber=1&amp;virtualBrandChannel=0&amp;sp=true">Web
295) tools help protect human rights activists</a> (Narzędzia sieciowe pomagające
296) chronić aktywistów na rzecz praw człowieka)</td>
297) </tr>
298) <tr style="background-color: #e5e5e5;">
299) <td>10 Sierpnia 2009</td>
300) <td>Technology Review</td>
301) <td><a href="http://www.technologyreview.com/blog/editors/23958/?nlid=2255" >How
302) to Build Anonymity Into the Internet</a> (Jak Wbudować Anonimowość w
303) Internet)</td>
304) </tr>
305) <tr>
306) <td>26 Lipca 2009</td>
307) <td>Washington Times</td>
308) <td><a
309) href="http://www.washingtontimes.com/news/2009/jul/26/senate-help-iran-dodge-internet-censorship/">Senate
310) OKs funds to thwart Iran Web censors</a> (Senat popiera fundusze na
311) unicestwienie irańskich cenzorów Sieci)</td>
312) </tr>
313) <tr style="background-color: #e5e5e5;">
314) <td>26 Lipca 2009</td>
315) <td>Boston Globe</td>
316) <td><a
317) href="http://www.boston.com/news/nation/washington/articles/2009/07/26/us_to_increase_funding_for_hackivists_aiding_iranians/">US
318) set to hike aid aimed at Iranians</a></td>
319) </tr>
320) <tr>
321) <td>24 Lipca 2009</td>
322) <td>Associated Press</td>
323) <td><a
324) href="http://www.google.com/hostednews/ap/article/ALeqM5hTf-p6Iy3sWHK8BRR58npGosLC3AD99L01QO0">Iran
325) activists work to elude crackdown on Internet</a> (Irańscy aktywiści pracują
326) nad unikaniem rozprawy z Internetem)</td>
327) </tr>
328) <tr style="background-color: #e5e5e5;">
329) <td>08 Lipca 2009</td>
330) <td>Tehran Bureau</td>
331) <td><a href="http://tehranbureau.com/geeks-globe-rally-iranians-online/" >Geeks
332) Around the Globe Rally to Help Iranians Online</a> (Komputerowcy na Całym
333) Świecie Zbierają Się, by Pomóc Irańczykom On-line)</td>
334) </tr>
335) <tr style="background-color: #e5e5e5;">
336) <td>02 Lipca 2009</td>
337) <td>NED/CIMA</td>
338) <td><a href="http://cima.ned.org/events/new-media-in-iran.html">The Role of New
339) Media in the Iranian Elections</a> (Rola Nowych Mediów w Wyborach Irańskich)</td>
340) </tr>
341) <tr>
342) <td>26 Czerwca 2009</td>
343) <td>Washington Times</td>
344) <td><a
345) href="http://www.washingtontimes.com/news/2009/jun/26/protesters-use-navy-technology-to-avoid-censorship/?feat=home_headlines">Iranian
346) protesters avoid censorship with Navy technology</a> (Irańscy protestujący
347) unikają cenzury z technologią Marynarki Wojennej)</td>
348) </tr>
349) <tr style="background-color: #e5e5e5;">
350) <td>29 Czerwca 2009</td>
351) <td>EFF</td>
352) <td><a
353) href="http://www.eff.org/deeplinks/2009/06/help-protesters-iran-run-tor-relays-bridges">Help
354) Protesters in Iran: Run a Tor Bridge or a Tor Relay</a> (Pomóż protestującym
355) w Iranie: prowadź mostek Tora lub przekaźnik Tora)</td>
356) </tr>
357) <tr>
358) <td>24 Czerwca 2009</td>
359) <td>Daily Finance</td>
360) <td><a
361) href="http://www.dailyfinance.com/2009/06/24/nokia-and-siemens-in-iran-controversy/">Nokia
362) and Siemens in Iran controversy</a> (Nokia i Siemens w irańskiej
363) kontrowersji)</td>
364) </tr>
365) <tr style="background-color: #e5e5e5;">
366) <td>18 Czerwca 2009</td>
367) <td>Wall Street Journal</td>
368) <td><a
369) href="http://blogs.wsj.com/digits/2009/06/18/iranians-using-tor-to-anonymize-web-use/">Iranians
370) Using Tor to Anonymize Web Use</a> (Irańczycy używający Tora w celu
371) anonimizacji korzystania z sieci)</td>
372) </tr>
373) <tr>
374) <td>19 Czerwca 2009</td>
375) <td>O'Reilly Radar</td>
376) <td><a
377) href="http://radar.oreilly.com/2009/06/tor-and-the-legality-of-runnin.html">
378) Dramatic Increase in Number of Tor Clients from Iran: Interview with Tor
379) Project and the EFF</a> (Dramatyczny wzrost liczby klientów Tora z Iranu:
380) Wywiad z Projektem Tor i EFF)</td>
381) </tr>
382) <tr style="background-color: #e5e5e5;">
383) <td>18 Czerwca 2009</td>
384) <td>Deutsche Welle</td>
385) <td><a href="http://www.dw-world.de/dw/article/0,,4400882,00.html">Internet
386) proxies let Iranians and others connect to blocked Web sites</a> (Serwery
387) pośredniczące w sieci pozwalają Irańczykom i innym łączyć się z blokowanymi
388) stronami WWW)</td>
389) </tr>
390) <tr>
391) <td>18 Czerwca 2009</td>
392) <td>Technology Review</td>
393) <td><a href="http://www.technologyreview.com/web/22893/">The Web vs. the
394) Republic of Iran</a> (Sieć vs. Republika Iranu)</td>
395) </tr>
396) <tr style="background-color: #e5e5e5;">
397) <td>17 Czerwca 2009</td>
398) <td>CNet News</td>
399) <td><a href="http://news.cnet.com/8301-13578_3-10267287-38.html" >Iranians find
400) ways to bypass Net censors</a> (Irańczycy znajdują sposoby na omijanie
401) cenzorów Sieci)</td>
402) </tr>
403) <tr>
404) <td>17 Czerwca 2009</td>
405) <td>ComputerWorld</td>
406) <td><a
407) href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&amp;articleId=9134471&amp;intsrc=news_ts_head">Iran's
408) leaders fight Internet; Internet wins (so far)</a> (Irańscy przywódcy walczą
409) z Internetem; Internet wygrywa [na razie])</td>
410) </tr>
411) <tr style="background-color: #e5e5e5;">
412) <td>29 Maja 2009</td>
413) <td>Le Monde</td>
414) <td><a
415) href="http://www.lemonde.fr/actualite-medias/article/2009/05/29/les-censeurs-du-net_1199993_3236.html">Les
416) censeurs du Net</a></td>
417) </tr>
418) <tr>
419) <td>15 Maja 2009</td>
420) <td>Mass High Tech</td>
421) <td><a
422) href="http://www.masshightech.com/stories/2009/05/11/newscolumn2-Tor-tackles-Net-privacy-game-makers-flock-to-Hub.html">Tor
423) tackles Net privacy</a></td>
424) </tr>
425) <tr style="background-color: #e5e5e5;">
426) <td>01 Maja 2009</td>
427) <td>New York Times</td>
428) <td><a href="http://www.nytimes.com/2009/05/01/technology/01filter.html"
429) >Iranians and Others Outwit Net Censors</a></td>
430) </tr>
431) <tr>
432) <td>23 Kwietnia 2009</td>
433) <td>Technology Review</td>
434) <td><a href="http://www.technologyreview.com/computing/22427/?a=f">Dissent Made
435) Safer: How anonymity technology could save free speech on the Internet.</a>
436) (Dysydenci bezpieczniejsi: Jak technologia anonimowości może uchronić
437) wolność słowa w Internecie)</td>
438) </tr>
439) <tr style="background-color: #e5e5e5;">
440) <td>22 Kwietnia 2009</td>
441) <td>Le Monde</td>
442) <td><a
443) href="http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/">How
444) to circumvent cybersurveillance</a> (Jak przeciwdziałać cyberpodsłuchowi)</td>
445) </tr>
446) <tr>
447) <td>06 Kwietnia 2009</td>
448) <td>Reader's Digest</td>
449) <td><a
450) href="http://www.rd.com/advice-and-know-how/how-to-hide-anything/article122219.html">How
451) to Hide Anything</a></td>
452) </tr>
453) <tr>
454) <td>06 Kwietnia 2009</td>
455) <td>Al Jazeera</td>
456) <td><a href="http://www.youtube.com/watch?v=vuatxUN2cUQ">Global Village Voices
457) pokazuje Tora</a></td>
458) </tr>
459) <tr style="background-color: #e5e5e5;">
460) <td>18 Marca 2009</td>
461) <td>Marie Claire</td>
462) <td><a
463) href="http://www.marieclaire.com/career-money/career-coach/manage-online--web-image">How
464) to Manage Your Web Footprint</a> (Jak zarządzać swoimi śladami w sieci)</td>
465) </tr>
466) <tr>
467) <td>13 Marca 2009</td>
468) <td>Wall Street Journal</td>
469) <td><a href="http://online.wsj.com/article/SB123567809587886053.html">The
470) Kindness of Strangers</a> (Życzliwość nieznajomych)</td>
471) </tr>
472) <tr style="background-color: #e5e5e5;">
473) <td>12 Marca 2009</td>
474) <td>BBC World Service</td>
475) <td><a
476) href="http://bbcworldservicetrust.wordpress.com/2009/03/12/12-march-world-day-against-cyber-censorship/"
477) >wywiad ze Stevenem J Murdochem o Torze i Cenzurze</a></td>
478) </tr>
479) <tr style="background-color: #e5e5e5;">
480) <td>03 Marca 2009</td>
481) <td>Orf Austria</td>
482) <td><a href="http://futurezone.orf.at/stories/1503028/">kolumna
483) WIRTSCHAFTSKAMMER</a></td>
484) </tr>
485) <tr>
486) <td>18 Lutego 2009</td>
487) <td>Bangkok Post</td>
488) <td><a
489) href="http://www.bangkokpost.com/tech/technews/11872/the-old-fake-404-not-found-routine">The
490) old fake "404 not found" routine</a> (Stara fałszywa procedura "404 nie
491) znaleziono")</td>
492) </tr>
493) <tr>
494) <td>13 Lutego 2009</td>
495) <td>Hearsay Culture</td>
496) <td><a href="http://www.hearsayculture.com/?p=307">Hearsay Culture Radio
497) Interview/Podcast (wywiad/podcast w radio)</a></td>
498) </tr>
499) <tr style="background-color: #e5e5e5;">
500) <td>29 Grudnia 2008</td>
501) <td>nu.nl</td>
502) <td><a
503) href="http://www.nu.nl/internet/1891289/anoniem-browsen-voor-gsm-in-de-maak.html"
504) >Anoniem browsen voor gsm in de maak</a></td>
505) </tr>
506) <tr>
507) <tr style="background-color: #e5e5e5;">
508) <td>14 Grudnia 2008</td>
509) <td>PC Magazine: Środkowy i Bliski Wschód</td>
510) <td><a href="http://www.pcmag-mideast.com/FeatureDetail.aspx?ID=1039">Jak
511) odzyskać swoją prywatność online</a></td>
512) </tr>
513) <tr>
514) <td>21 Sierpnia 2008</td>
515) <td>CNN</td>
516) <td><a
517) href="http://www.cnn.com/2008/TECH/08/21/internet.filtering/index.html">Eksperci:
518) Rozpowszechniona cenzura i filtrowanie Internetu</a></td>
519) </tr>
520) <tr style="background-color: #e5e5e5;">
521) <td>22 Sierpnia 2008</td>
522) <td>The Sydney Morning Herald</td>
523) <td><a
524) href="http://www.smh.com.au/news/web/the-china-syndrome/2008/08/20/1218911800889.html">The
525) China Syndrome</a> (Syndrom chiński)</td>
526) </tr>
527) <tr>
528) <td>20 Sierpnia 2008</td>
529) <td>Scientific American</td>
530) <td><a
531) href="http://www.sciam.com/article.cfm?id=cryptography-how-to-keep-your-secrets-safe">Cryptography:
532) How to Keep Your Secrets Safe</a> (Kryptografia: Jak zabezpieczać swoje
533) tajemnice)</td>
534) </tr>
535) <tr style="background-color: #e5e5e5;">
536) <td>05 Sierpnia 2008</td>
537) <td>Guardian UK</td>
538) <td><a
539) href="http://www.guardian.co.uk/commentisfree/2008/aug/05/china.censorship">
540) Vaulting the great firewall</a> (Przeskakiwanie wielkiej zapory ogniowej)</td>
541) </tr>
542) <tr>
543) <td>10 Sierpnia 2008</td>
544) <td>Tech Radar UK</td>
545) <td><a
546) href="http://www.techradar.com/news/internet/web/freedom-stick-highlights-chinese-net-censorship-449233">Freedom
547) Stick highlights Chinese 'net censorship: USB drive promises anonymous
548) surfing for the paranoid</a>
549) </td>
550) </tr>
551) <tr style="background-color: #e5e5e5;">
552) <td>07 Sierpnia 2008</td>
553) <td>Spiegel</td>
554) <td><a href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks
555) gegen Zensur und Überwachung</a>
556) </td>
557) </tr>
558) <tr>
559) <td>07 Sierpnia 2008</td>
560) <td>PC World</td>
561) <td><a
562) href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15
563) Great, Free Privacy Downloads</a>. (15 wspaniałych, darmowych programów do
564) prywatności do pobrania).  Tor jest na pierwszym miejscu.
565) </td>
566) </tr>
567) <tr style="background-color: #e5e5e5;">
568) <td>07 Sierpnia 2008</td>
569) <td>The Guardian UK</td>
570) <td><a
571) href="http://www.guardian.co.uk/technology/2008/aug/07/censorship.hacking">Chaos
572) aims to crack China's wall</a> (Chaos próbuje przełamać zaporę Chin)
573) </td>
574) </tr>
575) <tr>
576) <td>07 Sierpnia 2008</td>
577) <td>The Register UK</td>
578) <td><a
579) href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German
580) hackers poke hole in great firewall of China</a> (Niemieccy hakerzy
581) wydrążają dziurę w wielkiej chińskiej zaporze)
582) </td>
583) </tr>
584) <tr>
585) <td>24 Maja 2008</td>
586) <td>Groupo Estado</td>
587) <td><a
588) href="http://blog.estadao.com.br/blog/cruz/?title=cfp08_navegacao_anonima_na_rede&amp;more=1&amp;c=1&amp;tb=1&amp;pb=1&amp;cat=525">Wywiad
589) z konferencji Komputery, Wolność i Prywatność 2008</a>
590) </td>
591) </tr>
592) <tr style="background-color: #e5e5e5;">
593) <td>12 Marca 2008</td>
594) <td>SearchSecurity.com</td>
595) <td><a
596) href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,00.html">Mostki
597) w sieci Tora pomagają unikać blokad</a>.  Opisuje nowe cechy Tora
598) zaprojektowane, by pokonywać filtrowanie i blokowanie, które uniemożliwiają
599) dostęp do sieci Tora.
600) </td>
601) </tr>
602) <tr>
603) <td>14 Lutego 2008</td>
604) <td>Wired: Compiler Blog</td>
605) <td><a href="http://blog.wired.com/monkeybites/2008/02/how-to-set-up-a.html">
606) Jak to zrobić: Uruchomienie anonimowego przeglądania sieci w 30 sekund lub
607) mniej</a>.
608) </td>
609) </tr>
610) <tr style="background-color: #e5e5e5;">
611) <td>01 Lutego 2008</td>
612) <td>PC World</td>
613) <td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html">
614) Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas
615) surfowania po sieci</a> Raport na temat <a
616) href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/">niedawnej
617) tezy w pracy naukowej Stevena Murdocha </a>. Steven <a
618) href="<blog>media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B">
619) odpowiada na Blogu Tora</a>.</td>
620) </tr>
621) <tr style="background-color: #e5e5e5;">
622) <td>21 Września 2007</td>
623) <td>Wired HowTo Blog</td>
624) <td><a
625) href="http://howto.wired.com/wiredhowtos/index.cgi?page_name=be_a_whistle_blower;action=display;category=Work">Be
626) a Whistleblower</a>. Wired poleca Tora dla nagłaśniaczy, którzy chcą
627) pozostać anonimowi.</td>
628) </tr>
629) <tr>
630) <td>16 Września 2007</td>
631) <td>Cnet</td>
632) <td><a href="http://www.cnet.com/8301-13739_1-9779225-46.html">Aresztowanie
633) administratora serwera sieci anonimowej Tor</a>. Operator węzła wyjściowego
634) sieci Tor w Niemczech został aresztowany, po czym zwolniony, gdy policja
635) zorientowała się w swoim błędzie. Niestety, całe zamieszanie <a
636) href="http://arstechnica.com/news.ars/post/20070917-tor-node-operator-after-run-in-with-police-i-cant-do-this-any-more.html">spowodowało,
637) że ten operator wyłączył swój węzeł</a>.  Mamy <a href="<page
638) docs/faq-abuse>"> Najczęściej zadawane pytania o nadużyciach dla operatorów
639) przekaźników</a>, jak również <a href="<page eff/tor-legal-faq>">
640) Najczęściej zadawane prawne pytania dla operatorów przekaźników</a>, które
641) radzą, jak załatwiać takie sprawy, jeśli prowadzi się przekaźnik sieci.</td>
642) </tr>
643) <tr style="background-color: #e5e5e5;">
644) <td>10 Września 2007</td>
645) <td>Wired</td>
646) <td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks">
647) Złe węzły zmieniają anonimizer Tor w raj dla podsłuchiwaczy</a><br />
648) Szwedzki konsultant bezpieczeństwa komputerowego, Dan Egerstad, monitorował
649) ruch przechodzący przez węzeł wyjściowy Tora, który sam prowadził, po czym
650) opublikował niezaszyfrowane hasła i informacje o kontach. Zauważcie, że
651) lepsze artykuły o tym wydarzeniu wskazują, że nie jest to błąd
652) bezpieczeństwa ani projektu systemu Tor - Tor daje anonimowość, ale nie
653) szyfruje nic przychodzącego do lub wychodzącego z węzła
654) wyjściowego. <strong>Musisz</strong> używać SSL (HTTPS) w czasie surfowania,
655) by zapewnić sobie szyfrowanie od początku do końca.  Również opisane w <a
656) href="http://www.theinquirer.net/en/inquirer/news/2007/09/10/tor-network-exposes-sensitive-information">
657) The Inquirer</a>, <a
658) href="http://www.infoworld.com/article/07/09/10/Security-researcher-intercepts-embassy-passwords_1.html?APPLICATION%20SECURITY">
659) InfoWorld</a>, <a
660) href="http://www.smh.com.au/articles/2007/11/12/1194766589522.html?page=fullpage#contentSwap2">The
661) Sydney Morning Herald</a>, <a
662) href="http://www.securityfocus.com/news/11486">Security Focus</a>, <a
663) href="http://arstechnica.com/news.ars/post/20070910-security-expert-used-tor-to-collect-government-e-mail-passwords.html">
664) ars technica</a> i wielu innych. Zostało to zgłoszone 31 Sierpnia 2007 na
665) stronie <a
666) href="http://blog.wired.com/27bstroke6/2007/08/embassy-e-mail-.html" >Wired
667) Blog</a>, zanim pan Egerstad powiedział, że uzyskał te informacje ze swojego
668) węzła wyjściowego Tora. Ostatecznie, pan Egerstad został aresztowany, co
669) opisano w <a
670) href="http://www.theregister.co.uk/2007/11/15/tor_hacker_arrest/"> The
671) Register</a>, <a
672) href="http://www.smh.com.au/news/security/police-swoop-on-hacker-of-the-year/2007/11/15/1194766821481.html?page=fullpage#contentSwap1">
673) The Sydney Morning Herald</a>, <a
674) href="http://blogs.zdnet.com/Berlind/?p=900"> ZDNet</a> i <a
675) href="http://blog.wired.com/27bstroke6/2007/11/swedish-researc.html"> Wired
676) Blog</a>.</td>
677) </tr>
678) <tr>
679) <td>27 Lipca 2007</td>
680) <td>Wired Blog</td>
681) <td><a href="http://blog.wired.com/27bstroke6/2007/07/cyber-jihadists.html"
682) >Cyber-dżihadziści obejmują Tora</a><br /> Adres <a
683) href="http://ddanchev.blogspot.com/2007/07/cyber-jihadists-and-tor.html">bloga</a>,
684) który podał zrzuty ekranu arabskich instrukcji używania Tora, rzekomo dla
685) dżihadystów.  Przeczytajcie odpowiedź Shavy Nerad na dole artykułu.</td>
686) </tr>
687) <tr style="background-color: #e5e5e5;">
688) <td>22 Czerwca 2007</td>
689) <td>Bangkok Post</td>
690) <td> <a
691) href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388">
692) Problemy z cenzurą</a>. Opisuje anegdoty mówiące, że "każdy" w Tajlandii ma
693) Tora, by unikać cenzury.</td>
694) </tr>
695) <tr>
696) <td>15 Marca 2007</td>
697) <td>World Changing</td>
698) <td><a href="http://www.worldchanging.com/archives/006309.html"> Blogowanie tam,
699) gdzie nie ma wolności słowa</a><br/> Opis udziału byłej dyrektor Tora, Shavy
700) Nerad, w <a
701) href="http://2007.sxsw.com/interactive/programming/panels/?action=show&amp;id=IAP060124">
702) SXSW panel</a>, gdzie wyjaśniała, jak Tor może pomóc blogerom.</td>
703) </tr>
704) <tr style="background-color: #e5e5e5;">
705) <td>8 Marca 2007</td>
706) <td>Security Focus</td>
707) <td><a href="http://www.securityfocus.com/news/11447/1"> Proponowana dziura w
708) Torze do ułatwienia łapania przestępców</a>. Opis narzędzia nazwanego
709) "Torment" do monitorowania węzłów wyjściowych Tora i odpowiedzi od Projektu
710) Tor ilustrujące, dlaczego to podejście może być złym pomysłem.</td>
711) </tr>
712) <tr>
713) <td>01 Lutego 2007</td>
714) <td>Dr Dobb's</td>
715) <td><a href="http://www.ddj.com/security/197002414"> Projekt Tor broni anonimowe
716) źródła informacji</a>.  Wprowadzenie do Tora, łącznie z notą od strony
717) technicznej i historycznej. </td>
718) </tr>
719) <tr style="background-color: #e5e5e5;">
720) <td>19 Października 2006</td>
721) <td>Wired Threat Level</td>
722) <td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html">
723) Router cebulowy (TOR) przecieka</a>. Tłumaczy, dlaczego musisz używać czegoś
724) takiego jak Privoxy jako dodatek do samego Tora, by zapewnić sobie
725) anonimowość. Jeśli używasz paczki z Vidalią, to ona automatycznie instaluje
726) i konfiguruje Privoxy, ale nie zaszkodzi wiedzieć, czemu to jest potrzebne.</td>
727) </tr>
728) <tr>
729) <td>18 Sierpnia 2006</td>
730) <td>NPR</td>
731) <td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456">
732) Wskazówki jak chronić prywatność on-line</a>. Kevin Bankston z EFF poleca
733) Tor podczas wywiadu w NPR. Informacje o Torze zaczynają się o czasie 8:15 w
734) materiale z programu.</td>
735) </tr>
736) <tr style="background-color: #e5e5e5;">
737) <td>05 Lipca 2006</td>
738) <td>MSNBC</td>
739) <td><a href="http://www.msnbc.msn.com/id/13718446/page/2/"> Obrona wolności w
740) świecie nowych technologii</a>.  Wspomina, że EFF wspiera funduszami Tora
741) jako jeden ze swoich głównych projektów niesądowych.</td>
742) </tr>
743) <td>11 Kwietnia 2006</td>
744) <td>PBS Frontline</td>
745) <td><a href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html"
746) >Zmniejszanie chińskiej zapory ogniowej</a></td>
747) </tr>
748) <tr style="background-color: #e5e5e5;">
749) <td>28 Lutego 2006</td>
750) <td>PC World</td>
751) <td><a
752) href="http://www.pcworld.com/article/id,124891-page,1/article.html">Outsmarting
753) the Online Privacy Snoops</a> (Przechytrzanie osób podsłuchujących on-line)</td>
754) </tr>
755) <tr>
756) <td>27 Lutego 2006</td>
757) <td>Forbes</td>
758) <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html"> Pęknięcia
759) w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania sieci
760) przez represyjne rzędy.</td>
761) </tr>
762) <tr style="background-color: #e5e5e5;">
763) <td>20 Lutego 2006</td>
764) <td>The Boston Globe</td>
765) <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html">
766) Pokonywanie cenzury w Internecie</a></td>
767) </tr>
768) <tr>
769) <td>15 Lutego 2006</td>
770) <td>CBS Evening News</td>
771) <td><a
772) href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story">
773) Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger
774) Dingledine pojawił się w programie, by omówić Tora, zaczyna się to w chwili
775) 1:04 na wideo.</td>
776) </tr>
777) <tr style="background-color: #e5e5e5;">
778) <td>15 Lutego 2006</td>
779) <td>CNBC - Closing Bell</td>
780) <td>Występ telewizyjny Rogera Dingledine'a o 16:25. (brak linku)</td>
781) </tr>
782) <tr>
783) <td>15 Lutego 2006</td>
784) <td>Network Secure</td>
785) <td><a
786) href="http://www.network-secure.de/index.php?option=com_content&amp;task=view&amp;id=3909">Tor:
787) Anonymisierungswerkzeug entwickelt</a> (niemiecki)</td>
788) </tr>
789) <tr style="background-color: #e5e5e5;">
790) <td>13 Lutego 2006</td>
791) <td>Wall Street Journal</td>
792) <td><a href="http://online.wsj.com/article/SB113979965346572150.html"> Chińscy
793) cenzorzy Internetu stają naprzeciw "haktywistów" z USA</a> Pełny artykuł
794) można też znaleźć <a
795) href="http://yaleglobal.yale.edu/display.article?id=6981">tutaj</a>.</td>
796) </tr>
797) <tr>
798) <td>31 Stycznia 2006</td>
799) <td>Technology Review</td>
800) <td><a href="http://www.technologyreview.com/Infotech/16216/page2/">Evading the
801) Google Eye</a> (Unikanie oczu Google)</td>
802) </tr>
803) <tr style="background-color: #e5e5e5;">
804) <td>29 Stycznia 2006</td>
805) <td>New York Times</td>
806) <td><a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html"> How
807) to Outwit the World's Internet Censors</a> (Jak przechytrzyć światowych
808) cenzorów Internetu)</td>
809) </tr>
810) <tr>
811) <td>27 Stycznia 2006</td>
812) <td>Fox News/eWeek</td>
813) <td><a href="http://www.foxnews.com/story/0,2933,183005,00.html"> Anonimizery
814) sieciowe nagle stają się bardzo popularne</a></td>
815) </tr>
816) <tr>
817) <td>25 Stycznia 2006</td>
818) <td>New York Times</td>
819) <td><a
820) href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1&amp;oref=slogin">
821) Prywatność dla ludzi nie pokazujących swoich pępków</a> (tłum. dosł.)</td>
822) </tr>
823) <tr>
824) <td>23 Stycznia 2006</td>
825) <td>NPR Talk of the Nation</td>
826) <td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456">
827) Wyszukiwarki a prawo do prywatności w sieci</a><br /> <a
828) href="http://xeni.net/">Xeni Jardin</a> poleca Tora o czasie 33:30 na wideo
829) z programu.</td>
830) </tr>
831) 
832) <tr style="background-color: #e5e5e5;">
833) <td>15 Lutego 2006</td>
834) <td>Punto Informatico</td>
835) <td><a href="http://punto-informatico.it/p.aspx?i=1430903"> TOR c'è</a> (włoski)</td>
836) </tr>
837) 
838) <tr>
839) <td>20 Stycznia 2006</td>
840) <td>Wired</td>
841) <td><a
842) href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2">
843) How to Foil Search Engine Snoops</a> (Jak oszukać szpiegowanie z
844) wyszukiwarek)</td>
845) </tr>
846) 
847) <tr style="background-color: #e5e5e5;">
848) <td>20 Stycznia 2006</td>
849) <td>NPR</td>
850) <td><a href="http://www.npr.org/templates/story/story.php?storyId=5165854">
851) Google Records Subpoena Raises Privacy Fears</a></td>
852) </tr>
853) 
854) <tr>
855) <td>30 Września 2005</td>
856) <td>Viva o Linux</td>
857) <td><a href="http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=2759">
858) TOR: A Internet sem rastreabilidade</a> (portugalski)</td>
859) </tr>
860) <tr style="background-color: #e5e5e5;">
861) <td>6 Sierpnia 2005</td>
862) <td>New Scientist</td>
863) <td><a href="http://www.eurekalert.org/pub_releases/2005-08/ns-wwa080305.php"
864) >Czemu wszyscy potrzebujemy pornografii</a></td>
865) </tr>
866) <tr style="background-color: #e5e5e5;">
867) <td>12 Lipca 2005</td>
868) <td>IEEE Computer Society's Technical Committee on Security and Privacy</td>
869) <td><a
870) href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR">
871) Onion routing application Tor makes PCWorld's top 100</a> (Aplikacja
872) Trasowania Cebulowego Tor wchodzi do pierwszej setki PCWorlda)</td>
873) </tr>
874) 
875) <tr>
876) <td>22 Czerwca 2005</td>
877) <td>The Unofficial Apple Blog</td>
878) <td><a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/"> Privacy Watch:
879) Tor</a></td>
880) </tr>
881) 
882) <tr style="background-color: #e5e5e5;">
883) <td>10 Czerwca 2005</td>
884) <td>The New Zealand Herald</td>
885) <td><a
886) href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&amp;objectid=10329896">
887) China's internet censorship stranglehold can't last</a> (Chińskie
888) cenzurowanie Internetu nie przetrwa)</td>
889) </tr>
890) 
891) <tr>
892) <td>08 Czerwca 2005</td>
893) <td>American Public Radio</td>
894) <td><a href="http://www.publicradio.org/columns/futuretense/2005/06/08.shtml">
895) An Internet privacy tool called "Tor"</a> (Internetowe narzędzie prywatności
896) o nazwie "Tor")</td>
897) </tr>
898) 
899) <tr style="background-color: #e5e5e5;">
900) <td>1 Czerwca 2005</td>
901) <td>PC World</td>
902) <td><a href="http://www.pcworld.com/article/id,120763-page,4/article.html">
903) Najlepsze 100 produktów roku 2005</a><br /> Tor zajmuje miejsce 40. </td>
904) </tr>
905) 
906) <tr>
907) <td>1 Czerwca 2005</td>
908) <td>Linux Weekly News</td>
909) <td><a href="http://lwn.net/Articles/138242/"> A Look at The Onion Router
910) (Tor)</a> (Spojrzenie na The Onion Router [Tor])</td>
911) </tr>
912) 
913) <tr style="background-color: #e5e5e5;">
914) <td>22 Maja 2005</td>
915) <td>Slashdot</td>
916) <td><a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244"> Tor
917) Anonymity Network Reaches 100 Verified Nodes</a> (Sieć anonimowości Tora ma
918) 100 zweryfikowanych węzłów)</td>
919) </tr>
920) 
921) <tr>
922) <td>20 Maja 2005</td>
923) <td>Security.uz</td>
924) <td><a href="http://security.uz/news/default.asp?id=10541"> Tor - мощный
925) анонимайзер для всех ОС</a> (rosyjski)</td>
926) </tr>
927) 
928) <tr style="background-color: #e5e5e5;">
929) <td>19 Maja 2005</td>
930) <td>WebPlanet</td>
931) <td><a href="http://webplanet.ru/news/security/2005/5/19/tor.html"> Tor:
932) распределенная система анонимного серфинга</a> (rosyjski)</td>
933) </tr>
934) 
935) <tr>
936) <td>17 Maja 2005</td>
937) <td>Wired</td>
938) <td><a
939) href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all">
940) Tor niszczy śledzenie w sieci</a>. Dostępne również po <a
941) href="http://wiredvision.jp/archives/200505/2005051904.html">japońsku</a>.</td>
942) </tr>
943) 
944) <tr style="background-color: #e5e5e5;">
945) <td>17 Maja 2005</td>
946) <td>XBiz</td>
947) <td><a href="http://xbiz.com/news/8761"> Navy Project Allows Anonymous
948) Browsing</a> (Projekt Marynarki Wojennej umożliwia anonimowe przeglądanie
949) sieci)</td>
950) </tr>
951) 
952) <tr>
953) <td>13 Kwietnia 2005</td>
954) <td>Heise onlineHeise online</td>
955) <td><a href="http://www.heise.de/newsticker/meldung/58506"> CFP: Vom kafkaesken
956) Schwinden der Anonymität</a> (niemiecki)</td>
957) </tr>
958) 
959) <tr style="background-color: #e5e5e5;">
960) <td>5 Kwietnia 2005</td>
961) <td>Libero</td>
962) <td><a href="http://magazine.libero.it/internetlife/scienzaeweb/ne208.phtml">
963) Anonimato on line, ecco Tor</a> (włoski)</td>
964) </tr>
965) 
966) <tr>
967) <td>4 Stycznia 2005</td>
968) <td>Internetnews</td>
969) <td><a href="http://www.internetnews.com/dev-news/article.php/3454521"> EFF
970) Throws Support to 'Anonymous' Internet Project</a> (EFF daje wsparcie
971) projektowi 'Anonimowego' Internetu)</td>
972) </tr>
973) 
974) <tr style="background-color: #e5e5e5;">
975) <td>31 Marca 2005</td>
976) <td>Linux.com</td>
977) <td><a href="http://www.linux.com/articles/43713?tid=19&amp;tid=78"> Securing
978) your online privacy with Tor</a> (Zabezpieczanie swojej prywatności on-line
979) z Torem)</td>
980) </tr>
981) 
982) <tr>
983) <td>27 Grudnia 2004</td>
984) <td>BoingBoing</td>
985) <td><a href="http://www.boingboing.net/2004/12/27/eff-helping-produce-.html">
986) EFF helping produce anonymizing software</a> (EFF pomaga stworzyć
987) oprogramowanie anonimizujące)</td>
988) </tr>
989) 
990) <tr style="background-color: #e5e5e5;">
991) <td>25 Grudnia 2004</td>
992) <td>Kansas City infozine</td>
993) <td><a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/"> EFF
994) Joins Forces with Tor Software Project</a> (EFF łączy siły z Projektem Tor)</td>
995) </tr>
996) 
997) <tr>
998) <td>23 Grudnia 2004</td>
999) <td>golem.de</td>
1000) <td><a href="http://www.golem.de/0412/35340.html"> EFF unterstützt Anonymisierer
1001) Tor</a> (niemiecki)</td>
1002) </tr>
1003) 
1004) <tr style="background-color: #e5e5e5;">
1005) <td>23 Grudnia 2004</td>
1006) <td>SuicideGirls</td>
1007) <td><a href="http://suicidegirls.com/news/technology/6150/"> New Routing
1008) Software Allows Anonymous Internet Use</a> (Nowe oprogramowanie trasujące
1009) pozwala anonimowo korzystać z Internetu)</td>
1010) </tr>
1011) 
1012) <tr>
1013) <td>18 Grudnia 2004</td>
1014) <td>P2Pnet</td>
1015) <td><a href="http://p2pnet.net/story/3357"> EFF to sponsor Tor</a> (EFF ma
1016) sponsorować Tora)</td>
1017) </tr>
1018) 
1019) <tr style="background-color: #e5e5e5;">
1020) <td>22 Grudnia 2004</td>
1021) <td>Slashdot</td>
1022) <td><a
1023) href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&amp;tid=95&amp;tid=158&amp;tid=153&amp;tid=17">
1024) EFF Promotes Freenet-like System Tor</a> (EFF promuje system Tor podobny do
1025) Freenetu)</td>
1026) </tr>
1027) 
1028) <tr>
1029) <td>16 Listopada 2004</td>
1030) <td>AlterNet</td>
1031) <td><a href="http://www.alternet.org/columnists/story/20523/"> Heavy Traffic</a></td>
1032) </tr>
1033) 
1034) <tr style="background-color: #e5e5e5;">
1035) <td>30 Sierpnia 2004</td>
1036) <td>Newsweek</td>
1037) <td>Technologia: Natychmiastowe bezpieczeństwo (brak linku)</td>
1038) </tr>
1039) 
1040) <tr>
1041) <td>16 Sierpnia 2004</td>
1042) <td>Eweek</td>
1043) <td><a
1044) href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/">
1045) Don't Fear Internet Anonymity Tools</a> (Nie bój się internetowych narzędzi
1046) anonimizujących)</td>
1047) </tr>
1048) 
1049) <tr style="background-color: #e5e5e5;">
1050) <td>6 Sierpnia 2004</td>
1051) <td>HCC magazine</td>
1052) <td><a href="http://www.hcc.nl/eCache/DEF/21/083.html"> Anoniem surfen met hulp
1053) van marine VS</a> (holenderski)</td>
1054) </tr>
1055) 
1056) <tr>
1057) <td>6 Sierpnia 2004</td>
1058) <td>Golem</td>
1059) <td><a href="http://www.golem.de/0408/32835.html"> Tor: Anonymisierer nutzt
1060) Onion-Routing</a></td>
1061) </tr>
1062) 
1063) <tr style="background-color: #e5e5e5;">
1064) <td>5 Sierpnia 2004</td>
1065) <td>Network World Security</td>
1066) <td><a href="http://www.networkworld.com/details/7088.html"> Onion
1067) routing</a>(Trasowanie cebulowe)</td>
1068) </tr>
1069) 
1070) <tr>
1071) <td>8 Maja 2004</td>
1072) <td>Wired</td>
1073) <td><a href="http://www.wired.com/politics/security/news/2004/08/64464"> Onion
1074) Routing Averts Prying Eyes</a> (Trasowanie cebulowe zapobiega wścibskim
1075) oczom). Także po <a
1076) href="http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html">japońsku</a>.</td>
1077) </tr>
1078) 
1079) <tr style="background-color: #e5e5e5;">
1080) <td>8 Marca 2004</td>
1081) <td>CNET Japan blog</td>
1082) <td><a href="http://japan.cnet.com/blog/umeda/2004/03/08/entry_post_126/">
1083) Yearning of hackers and insecurity</a> (Tęsknota za hakerami i brakiem
1084) bezpieczeństwa) (japoński)</td>
1085) </tr>
1086) 
1087) <tr>
1088) <td>13 Kwietnia 1999</td>
1089) <td>Wired</td>
1090) <td><a href="http://www.wired.com/science/discoveries/news/1999/04/19091">
1091) Anonymous Web Surfing? Uh-Uh</a></td>
1092) </tr>
1093) 
1094) </table>
1095) 
1096) </div>
1097) 
1098)   
1099)   <!-- END MAINCOL -->
1100) <div id = "sidecol">
1101) 
1102) 
1103) #include "pl/side.wmi"
1104) #include "pl/info.wmi"
1105) </div>
1106)   
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

1107) <!-- END SIDECOL -->
1108) </div>
1109) 
1110)