updated translations for th...
Runa A. Sandvik authored 14 years ago
|
9) # Translation-Priority: 4-optional
10) #include "head.wmi" TITLE="Media Appearances of The Tor Project" CHARSET="UTF-8"
11) <div class="main-column">
12)
13) <h1>Pojawienia się w mediach</h1>
14)
15) <h2>Wywiady i pojawienia się</h2>
16)
17) <p> Poważne organizacje medialne, łącznie z New York Times, Forbes i CBS Evening
18) News, dostrzegły lub cytowały członków Projektu Tor ze względu na ich
19) specjalizację w dziedzinach anonimowości, prywatności i cenzury w
20) Internecie. Oto przykłady: </p>
21)
22) <table width="100%" border="0" cellpadding="3" cellspacing="0">
23) <thead style="background-color: #e5e5e5;">
24) <tr>
25) <th width="10%">Data</th>
26) <th width="15%">Publikacja</th>
27) <th>Temat</th>
28) </tr>
29) </thead>
30)
31) <tr>
32) <td>11 Marca 2010</td>
33) <td>ABC Australia</td>
34) <td><a
35) href="http://www.abc.net.au/rn/futuretense/stories/2010/2837736.htm">Future
36) Tense: The Deep Web</a></td>
37) </tr>
38) <tr style="background-color: #e5e5e5;">
39) <td>02 Lipca 2009</td>
40) <td>NED/CIMA</td>
41) <td><a href="http://cima.ned.org/events/new-media-in-iran.html" >The Role of New
42) Media in the Iranian Elections</a> (Rola Nowych Mediów w Wyborach Irańskich)</td>
43) </tr>
44) <tr>
45) <td>06 Kwietnia 2009</td>
46) <td>Al Jazeera</td>
47) <td><a href="http://www.youtube.com/watch?v=vuatxUN2cUQ">Global Village Voices
48) pokazuje Tora</a></td>
49) </tr>
50) <tr style="background-color: #e5e5e5;">
51) <td>12 Marca 2009</td>
52) <td>BBC World Service</td>
53) <td><a
54) href="http://bbcworldservicetrust.wordpress.com/2009/03/12/12-march-world-day-against-cyber-censorship/"
55) >wywiad ze Stevenem J Murdochem o Torze i Cenzurze</a></td>
56) </tr>
57) <tr>
58) <td>13 Lutego 2009</td>
59) <td>Hearsay Culture</td>
60) <td><a href="http://www.hearsayculture.com/?p=307">Hearsay Culture Radio
61) Interview/Podcast (wywiad/podcast w radio)</a></td>
62) </tr>
63) <tr style="background-color: #e5e5e5;">
64) <td>29 Grudnia 2008</td>
65) <td>nu.nl</td>
66) <td><a
67) href="http://www.nu.nl/internet/1891289/anoniem-browsen-voor-gsm-in-de-maak.html"
68) >Anoniem browsen voor gsm in de maak</a></td>
69) </tr>
70) <tr>
71) <td>11 Kwietnia 2006</td>
72) <td>PBS Frontline</td>
73) <td><a href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html"
74) >Zmniejszanie chińskiej zapory ogniowej</a></td>
75) </tr>
76) <tr style="background-color: #e5e5e5;">
77) <td>28 Lutego 2006</td>
78) <td>PC World</td>
79) <td><a href="http://www.pcworld.com/article/id,124891-page,1/article.html"
80) >Przechytrzanie osób podsłuchujących on-line</a></td>
81) </tr>
82) <tr>
83) <td>27 Lutego 2006</td>
84) <td>Forbes</td>
85) <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" >Pęknięcia
86) w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania sieci
87) przez represyjne rzędy. </td>
88) </tr>
89) <tr style="background-color: #e5e5e5;">
90) <td>20 Lutego 2006</td>
91) <td>The Boston Globe</td>
92) <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html"
93) >Pokonywanie cenzury w Internecie</a></td>
94) </tr>
95) <tr>
96) <td>15 Lutego 2006</td>
97) <td>CBS Evening News</td>
98) <td><a
99) href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story"
100) >Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger
101) Dingledine pojawił się w programie, by omówić Tora, zaczyna się to w chwili
102) 1:04 na wideo.</td>
103) </tr>
104) <tr style="background-color: #e5e5e5;">
105) <td>15 Lutego 2006</td>
106) <td>CNBC - Closing Bell</td>
107) <td>Występ telewizyjny Rogera Dingledine'a o 16:25. (brak linku)</td>
108) </tr>
109) <tr>
110) <td>27 Stycznia 2006</td>
111) <td>Fox News/eWeek</td>
112) <td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery
113) sieciowe nagle stają się bardzo popularne</a></td>
114) </tr>
115) <tr>
116) <td>25 Stycznia 2006</td>
117) <td>New York Times</td>
118) <td><a
119) href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1&oref=slogin"
120) >Prywatność dla ludzi nie pokazujących swoich pępków</a> (tłum. dosł.)</td>
121) </tr>
122) <tr style="background-color: #e5e5e5;">
123) <td>6 Sierpnia 2005</td>
124) <td>New Scientist</td>
125) <td><a href="http://www.eurekalert.org/pub_releases/2005-08/ns-wwa080305.php"
126) >Czemu wszyscy potrzebujemy pornografii</a></td>
127) </tr>
128) </table>
129)
130) <br />
131)
132) <h2>Artykuły</h2>
133)
134) <p> Jako że Tor jest szeroko używany na całym świecie, jest często wymieniany w
135) prasie. Ta lista nie jest wyczerpująca, ale pokazuje część znaczących
136) artykułów o Torze. </p>
137)
138) <table width="100%" border="0" cellpadding="3" cellspacing="0">
139) <thead style="background-color: #e5e5e5;">
140) <tr>
141) <th width="10%">Data</th>
142) <th width="15%">Publikacja</th>
143) <th>Temat</th>
144) </tr>
145) </thead>
146)
147) <tr>
148) <td>1 Sierpnia 2010</td>
149) <td>PC Format - Polska</td>
150) <td><a
151) href="http://www.pcformat.pl/index.php/artykul/aid/1236/t/google-facebook-nas-szpieguj-jak-chroni-prywatno-w-sieci">Google,
152) Facebook nas szpiegują</a></td>
153) </tr>
154) <tr style="background-color: #e5e5e5;">
155) <td>14 Lipca 2010</td>
156) <td>China Rights Forum</td>
157) <td><a href="http://www.hrichina.org/public/contents/category?cid=175033">China
158) Rights Forum, No. 2 - “China’s Internet”: Staking Digital Ground</a></td>
159) </tr>
160) <tr>
161) <td>25 Maja 2010</td>
162) <td>The Australian</td>
163) <td><a
164) href="http://www.theaustralian.com.au/australian-it/call-to-join-tor-network-to-fight-censorship/story-e6frgakx-1225870756466">
165) Wezwanie do przyłączenia się do sieci Tora, by walczyć z cenzurą</a></td>
166) </tr>
167) <tr style="background-color: #e5e5e5;">
168) <td>17 Marca 2010</td>
169) <td>PC World Polska</td>
170) <td><a href="http://www.idg.pl/news/356993/Anonimowosc.w.Sieci.html">Anonimowość
171) w Sieci</a></td>
172) </tr>
173) <tr>
174) <td>09 Marca 2010</td>
175) <td>PC Pro UK</td>
176) <td><a
177) href="http://www.pcpro.co.uk/features/356254/the-dark-side-of-the-web">Ciemna
178) strona sieci</a></td>
179) </tr>
180) <tr style="background-color: #e5e5e5;">
181) <td>29 Grudnia 2009</td>
182) <td>Times online</td>
183) <td><a
184) href="http://www.timesonline.co.uk/tol/news/world/middle_east/article6969958.ece">When
185) Iran’s regime falls this will be remembered as the YouTube revolution </a>
186) (Gdy upadnie reżim Iranu, zostanie to zapamiętane jako rewolucja YouTube)</td>
187) </tr>
188) <tr>
189) <td>15 Października 2009</td>
190) <td>Technology Review</td>
191) <td><a href="http://www.technologyreview.com/web/23736/?a=f">China Cracks Down
192) on Tor Anonymity Network</a> (Chiny dokręcają śrubę anonimowej sieci Tora)</td>
193) </tr>
194) <tr style="background-color: #e5e5e5;">
195) <td>30 Września 2009</td>
196) <td>BusinessWeek</td>
197) <td><a
198) href="http://www.businessweek.com/globalbiz/content/sep2009/gb20090930_620354.htm">China's
199) Online Censors Work Overtime</a> (Chińscy cenzorzy online pracują
200) nadliczbowo)</td>
201) </tr>
202) <tr>
203) <td>19 Sierpnia 2009</td>
204) <td>Reuters</td>
205) <td><a
206) href="http://www.reuters.com/article/internetNews/idUSTRE57I4IE20090819?pageNumber=1&virtualBrandChannel=0&sp=true"
207) >Web tools help protect human rights activists</a> (Narzędzia sieciowe do
208) pomocy w ochronie aktywistów na rzecz praw człowieka)</td>
209) </tr>
210) <tr style="background-color: #e5e5e5;">
211) <td>10 Sierpnia 2009</td>
212) <td>Technology Review</td>
213) <td><a href="http://www.technologyreview.com/blog/editors/23958/?nlid=2255" >How
214) to Build Anonymity Into the Internet</a> (Jak Wbudować Anonimowość w
215) Internet)</td>
216) </tr>
217) <tr>
218) <td>26 Lipca 2009</td>
219) <td>Washington Times</td>
220) <td><a
221) href="http://www.washingtontimes.com/news/2009/jul/26/senate-help-iran-dodge-internet-censorship/"
222) >Senate OKs funds to thwart Iran Web censors</a> (Senat popiera fundusze na
223) unicestwienie irańskich cenzorów Sieci)</td>
224) </tr>
225) <tr style="background-color: #e5e5e5;">
226) <td>26 Lipca 2009</td>
227) <td>Boston Globe</td>
228) <td><a
229) href="http://www.boston.com/news/nation/washington/articles/2009/07/26/us_to_increase_funding_for_hackivists_aiding_iranians/"
230) >US set to hike aid aimed at Iranians</a></td>
231) </tr>
232) <tr>
233) <td>24 Lipca 2009</td>
234) <td>Associated Press</td>
235) <td><a
236) href="http://www.google.com/hostednews/ap/article/ALeqM5hTf-p6Iy3sWHK8BRR58npGosLC3AD99L01QO0"
237) >Iran activists work to elude crackdown on Internet</a> (Irańscy aktywiści
238) pracują nad unikaniem rozprawy z Internetem)</td>
239) </tr>
240) <tr style="background-color: #e5e5e5;">
241) <td>08 Lipca 2009</td>
242) <td>Tehran Bureau</td>
243) <td><a href="http://tehranbureau.com/geeks-globe-rally-iranians-online/" >Geeks
244) Around the Globe Rally to Help Iranians Online</a> (Komputerowcy na Całym
245) Świecie Zbierają Się, by Pomóc Irańczykom On-line)</td>
246) </tr>
247) <tr>
248) <td>26 Czerwca 2009</td>
249) <td>Washington Times</td>
250) <td><a
251) href="http://www.washingtontimes.com/news/2009/jun/26/protesters-use-navy-technology-to-avoid-censorship/?feat=home_headlines"
252) >Iranian protesters avoid censorship with Navy technology</a> (Irańscy
253) protestujący unikają cenzury z technologią Marynarki Wojennej)</td>
254) </tr>
255) <tr style="background-color: #e5e5e5;">
256) <td>29 Czerwca 2009</td>
257) <td>EFF</td>
258) <td><a
259) href="http://www.eff.org/deeplinks/2009/06/help-protesters-iran-run-tor-relays-bridges"
260) >Help Protesters in Iran: Run a Tor Bridge or a Tor Relay</a> (Pomóż
261) protestującym w Iranie: prowadź mostek Tora lub przekaźnik Tora)</td>
262) </tr>
263) <tr>
264) <td>24 Czerwca 2009</td>
265) <td>Daily Finance</td>
266) <td><a
267) href="http://www.dailyfinance.com/2009/06/24/nokia-and-siemens-in-iran-controversy/"
268) >Nokia and Siemens in Iran controversy</a> (Nokia i Siemens w irańskiej
269) kontrowersji)</td>
270) </tr>
271) <tr style="background-color: #e5e5e5;">
272) <td>18 Czerwca 2009</td>
273) <td>Wall Street Journal</td>
274) <td><a
275) href="http://blogs.wsj.com/digits/2009/06/18/iranians-using-tor-to-anonymize-web-use/"
276) >Iranians Using Tor to Anonymize Web Use</a> (Irańczycy używający Tora w
277) celu anonimizacji korzystania z sieci)</td>
278) </tr>
279) <tr>
280) <td>19 Czerwca 2009</td>
281) <td>O'Reilly Radar</td>
282) <td><a
283) href="http://radar.oreilly.com/2009/06/tor-and-the-legality-of-runnin.html"
284) >Dramatic Increase in Number of Tor Clients from Iran: Interview with Tor
285) Project and the EFF</a> (Dramatyczny wzrost liczby klientów Tora z Iranu:
286) Wywiad z Projektem Tor i EFF)</td>
287) </tr>
288) <tr style="background-color: #e5e5e5;">
289) <td>18 Czerwca 2009</td>
290) <td>Deutsche Welle</td>
291) <td><a href="http://www.dw-world.de/dw/article/0,,4400882,00.html" >Internet
292) proxies let Iranians and others connect to blocked Web sites</a> (Serwery
293) pośredniczące w sieci pozwalają Irańczykom i innym łączyć się z blokowanymi
294) stronami WWW)</td>
295) </tr>
296) <tr>
297) <td>18 Czerwca 2009</td>
298) <td>Technology Review</td>
299) <td><a href="http://www.technologyreview.com/web/22893/">The Web vs. the
300) Republic of Iran</a> (Sieć vs. Republika Iranu)</td>
301) </tr>
302) <tr style="background-color: #e5e5e5;">
303) <td>17 Czerwca 2009</td>
304) <td>CNet News</td>
305) <td><a href="http://news.cnet.com/8301-13578_3-10267287-38.html" >Iranians find
306) ways to bypass Net censors</a> (Irańczycy znajdują sposoby na omijanie
307) cenzorów Sieci)</td>
308) </tr>
309) <tr>
310) <td>17 Czerwca 2009</td>
311) <td>ComputerWorld</td>
312) <td><a
313) href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9134471&intsrc=news_ts_head"
314) >Iran's leaders fight Internet; Internet wins (so far)</a> (Irańscy
315) przywódcy walczą z Internetem; Internet wygrywa [na razie])</td>
316) </tr>
317) <tr style="background-color: #e5e5e5;">
318) <td>29 Maja 2009</td>
319) <td>Le Monde</td>
320) <td><a
321) href="http://www.lemonde.fr/actualite-medias/article/2009/05/29/les-censeurs-du-net_1199993_3236.html"
322) >Les censeurs du Net</a></td>
323) </tr>
324) <tr>
325) <td>15 Maja 2009</td>
326) <td>Mass High Tech</td>
327) <td><a
328) href="http://www.masshightech.com/stories/2009/05/11/newscolumn2-Tor-tackles-Net-privacy-game-makers-flock-to-Hub.html"
329) >Tor tackles Net privacy</a></td>
330) </tr>
331) <tr style="background-color: #e5e5e5;">
332) <td>01 Maja 2009</td>
333) <td>New York Times</td>
334) <td><a href="http://www.nytimes.com/2009/05/01/technology/01filter.html"
335) >Iranians and Others Outwit Net Censors</a></td>
336) </tr>
337) <tr>
338) <td>23 Kwietnia 2009</td>
339) <td>Technology Review</td>
340) <td><a href="http://www.technologyreview.com/computing/22427/?a=f" >Dissent Made
341) Safer: How anonymity technology could save free speech on the
342) Internet. (Dysydenci bezpieczniejsi: Jak technologia anonimowości może
343) uchronić wolność słowa w Internecie)</a></td>
344) </tr>
345) <tr style="background-color: #e5e5e5;">
346) <td>22 Kwietnia 2009</td>
347) <td>Le Monde</td>
348) <td><a
349) href="http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/"
350) >How to circumvent cybersurveillance (Jak przeciwdziałać
351) cyberpodsłuchowi)</a></td>
352) </tr>
353) <tr>
354) <td>06 Kwietnia 2009</td>
355) <td>Reader's Digest</td>
356) <td><a
357) href="http://www.rd.com/advice-and-know-how/how-to-hide-anything/article122219.html"
358) >How to Hide Anything</a></td>
359) </tr>
360) <tr style="background-color: #e5e5e5;">
361) <td>18 Marca 2009</td>
362) <td>Marie Claire</td>
363) <td><a
364) href="http://www.marieclaire.com/career-money/career-coach/manage-online--web-image"
365) >How to Manage Your Web Footprint (Jak zarządzać swoimi śladami w sieci)</a></td>
366) </tr>
367) <tr>
368) <td>13 Marca 2009</td>
369) <td>Wall Street Journal</td>
370) <td><a href="http://online.wsj.com/article/SB123567809587886053.html">The
371) Kindness of Strangers (Życzliwość nieznajomych)</a></td>
372) </tr>
373) <tr style="background-color: #e5e5e5;">
374) <td>03 Marca 2009</td>
375) <td>Orf Austria</td>
376) <td><a href="http://futurezone.orf.at/stories/1503028/">kolumna
377) WIRTSCHAFTSKAMMER</a></td>
378) </tr>
379) <tr>
380) <td>18 Lutego 2009</td>
381) <td>Bangkok Post</td>
382) <td><a
383) href="http://www.bangkokpost.com/tech/technews/11872/the-old-fake-404-not-found-routine"
384) >The old fake "404 not found" routine (Stara fałszywa procedura "404 nie
385) znaleziono")</a></td>
386) </tr>
387) <tr style="background-color: #e5e5e5;">
388) <td>14 Grudnia 2008</td>
389) <td>PC Magazine: Środkowy i Bliski Wschód</td>
390) <td><a href="http://www.pcmag-mideast.com/FeatureDetail.aspx?ID=1039">Jak
391) odzyskać swoją prywatność online</a></td>
392) </tr>
393) <tr>
394) <td>21 Sierpnia 2008</td>
395) <td>CNN</td>
396) <td><a
397) href="http://www.cnn.com/2008/TECH/08/21/internet.filtering/index.html">Eksperci:
398) Rozpowszechniona cenzura i filtrowanie Internetu</a></td>
399) </tr>
400) <tr style="background-color: #e5e5e5;">
401) <td>22 Sierpnia 2008</td>
402) <td>The Sydney Morning Herald</td>
403) <td><a
404) href="http://www.smh.com.au/news/web/the-china-syndrome/2008/08/20/1218911800889.html">Syndrom
405) chiński</a></td>
406) </tr>
407) <tr>
408) <td>20 Sierpnia 2008</td>
409) <td>Scientific American</td>
410) <td><a
411) href="http://www.sciam.com/article.cfm?id=cryptography-how-to-keep-your-secrets-safe">Kryptografia:
412) Jak zabezpieczać swoje tajemnice</a></td>
413) </tr>
414) <tr style="background-color: #e5e5e5;">
415) <td>5 Sierpnia 2008</td>
416) <td>Guardian UK</td>
417) <td><a
418) href="http://www.guardian.co.uk/commentisfree/2008/aug/05/china.censorship">Przeskakiwanie
419) wielkiej zapory ogniowej (great firewall)</a></td>
420) </tr>
421) <tr>
422) <td>10 Sierpnia 2008</td>
423) <td>Tech Radar UK</td>
424) <td><a
425) href="http://www.techradar.com/news/internet/web/freedom-stick-highlights-chinese-net-censorship-449233"
426) >Freedom Stick highlights Chinese 'net censorship: USB drive promises
427) anonymous surfing for the paranoid</a>
428) </td>
429) </tr>
430) <tr style="background-color: #e5e5e5;">
431) <td>7 Sierpnia 2008</td>
432) <td>Speigel</td>
433) <td><a href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks
434) gegen Zensur und Überwachung</a>
435) </td>
436) </tr>
437) <tr>
438) <td>7 Sierpnia 2008</td>
439) <td>PC World</td>
440) <td><a
441) href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15
442) Great, Free Privacy Downloads (15 wspaniałych, darmowych programów do
443) prywatności do pobrania)</a>. Tor jest na pierwszym miejscu.
444) </td>
445) </tr>
446) <tr style="background-color: #e5e5e5;">
447) <td>7 Sierpnia 2008</td>
448) <td>The Guardian UK</td>
449) <td><a
450) href="http://www.guardian.co.uk/technology/2008/aug/07/censorship.hacking">Chaos
451) aims to crack China's wall (Chaos próbuje przełamać zaporę Chin)</a>
452) </td>
453) </tr>
454) <tr>
455) <td>7 Sierpnia 2008</td>
456) <td>The Register UK</td>
457) <td><a
458) href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German
459) hackers poke hole in great firewall of China (Niemieccy hakerzy wydrążają
460) dziurę w wielkiej chińskiej zaporze)</a>
461) </td>
462) </tr>
463) <tr>
464) <td>24 Maja 2008</td>
465) <td>Groupo Estado</td>
466) <td><a
467) href="http://blog.estadao.com.br/blog/cruz/?title=cfp08_navegacao_anonima_na_rede&more=1&c=1&tb=1&pb=1&cat=525"
468) >Wywiad z konferencji Komputery, Wolność i Prywatność 2008</a>
469) </td>
470) </tr>
471) <tr style="background-color: #e5e5e5;">
472) <td>12 Marca 2008</td>
473) <td>SearchSecurity.com</td>
474) <td><a
475) href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,00.html"
476) >Mostki w sieci Tora pomagają unikać blokad</a>. Opisuje nowe cechy Tora
477) zaprojektowane, by pokonywać filtrowanie i blokowanie, które uniemożliwiają
478) dostęp do sieci Tora.
479) </td>
480) </tr>
481) <tr>
482) <td>14 Lutego 2008</td>
483) <td>Wired: Compiler Blog</td>
484) <td><a href="http://blog.wired.com/monkeybites/2008/02/how-to-set-up-a.html"
485) >Jak to zrobić: Uruchomienie anonimowego przeglądania sieci w 30 sekund lub
486) mniej</a>.
487) </td>
488) </tr>
489) <tr style="background-color: #e5e5e5;">
490) <td>1 Lutego 2008</td>
491) <td>PC World</td>
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
492) <td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html">
493) Hackers Can Expose Masked Surfers, Study Says</a> A report on <a
494) href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/">
495) Steven Murdoch's recent PhD thesis</a>. Steven <a
496) href="<blog>media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B">
497) responds on the Tor Blog</a>.</td>
|