d2780d6890a0b61894907a079cf5e6ecd7495c6f
Runa A. Sandvik and commit a bunch of new t...

Runa A. Sandvik authored 13 years ago

1) 
2) 
3) 
4) 
5) 
6) ## translation metadata
Runa A. Sandvik lots of new and updated tra...

Runa A. Sandvik authored 12 years ago

7) # Revision: $Revision: 24961 $
Runa A. Sandvik and commit a bunch of new t...

Runa A. Sandvik authored 13 years ago

8) # Translation-Priority: 3-low
9) #include "pl/head.wmi" TITLE="Tor in the Media"
10) <div id="content" class="clearfix">
11)   <div id="breadcrumbs">
12)     <a href="<page index>">Start &raquo; </a> <a href="<page press/press>">Prasa
13) &raquo; </a> <a href="<page press/inthemedia>">Tor w Mediach</a>
14)   </div>
15)   <div id="maincol">
16)     
17) 
18) <!-- PUT CONTENT AFTER THIS TAG -->
19) <h1>Pojawienia się w mediach</h1>
20) 
21) <p>Poważne organizacje medialne, łącznie z New York Times, Forbes, Al Jazeera,
22) Washington Post, Le Monde, NPR, BBC, i innymi, dostrzegły lub cytowały
23) członków Projektu Tor ze względu na ich specjalizację w dziedzinach
24) anonimowości, prywatności i cenzury w Internecie. Oto przykłady:</p>
25) <p>Jako że Tor jest szeroko używany na całym świecie, jest często wymieniany w
26) prasie. Ta lista nie jest wyczerpująca, ale pokazuje część znaczących
27) artykułów o Torze.</p>
28) <p>Jako że Tor jest szeroko używany na całym świecie, jest często wymieniany w
29) prasie. Ta lista nie jest wyczerpująca, ale pokazuje część znaczących
30) artykułów o Torze. </p>
31) 
32) <table width="100%" cellpadding="3" cellspacing="0">
33) <thead style="background-color: #e5e5e5;">
34) <tr>
35) <th width="10%">Data</th>
36) <th width="15%">Publikacja</th>
37) <th>Temat</th>
38) </tr>
39) </thead>
Runa A. Sandvik lots of new and updated tra...

Runa A. Sandvik authored 12 years ago

40) <tr style="background-color: #e5e5e5;">
41) <td>22 Sierpnia 2011</td>
42) <td>VOA News: Azja</td>
43) <td><a
44) href="http://www.voanews.com/english/news/asia/Some-Chinese-Surf-Freely-for-Now-128178623.html">Some
45) Chinese Surf Freely, for Now</a> (Niektórzy Chińczycy surfują swobodnie, na
46) razie)</td>
47) </tr>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

48) <tr>
Runa A. Sandvik lots of new and updated tra...

Runa A. Sandvik authored 12 years ago

49) <td>01 Sierpnia 2011</td>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

50) <td>Peace &amp; Conflict Review</td>
51) <td><a href="http://www.monitor.upeace.org/innerpg.cfm?id_article=816">Tor,
Runa A. Sandvik lots of new and updated tra...

Runa A. Sandvik authored 12 years ago

52) Anonymity, and the Arab Spring: An Interview with Jacob Appelbaum</a> (Tor,
53) anonimowość i Wiosna Arabów: Wywiad z Jacobem Appelbaumem)</td>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

54) </tr>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

55) <tr style="background-color: #e5e5e5;">
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

56) <td>18 Czerwca 2011</td>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

57) <td>CNN: Tech</td>
58) <td><a
59) href="http://www.cnn.com/2011/TECH/innovation/06/17/mesh.technology.revolution/index.html">Starting
60) a revolution with technology</a></td>
61) </tr>
62) <tr> 
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

63) <td>12 Czerwca 2011</td>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

64) <td>CNN: Tech</td>
65) <td><a
66) href="http://www.cnn.com/2011/TECH/web/06/11/hiding.online.identity/index.html">Wiping
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

67) away whistle-blowers' online fingerprints</a> (Wymazywanie sieciowych śladów
68) nagłaśniaczy)</td>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

69) </tr>
70) <tr style="background-color: #e5e5e5;">
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

71) <td>14 Maja 2011</td>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

72) <td>BBC: Click</td>
73) <td><a
74) href="http://news.bbc.co.uk/2/hi/programmes/click_online/default.stm">Andrew
75) and Dr. Angela Sasse from UCL were interviewed by the BBC Click program
76) about why Internet Anonymity is important and valuable in a modern,
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

77) networked society.</a> (Andrew i Dr. Angela Sasse z UCL udzielili wywiadu
78) dla programu BBC Click o tym, dlaczego Anonimowość w Internecie jest ważna i
79) cenna w nowoczesnym, sieciowym społeczeństwie.)</td>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

80) </tr>
Runa A. Sandvik and commit a bunch of new t...

Runa A. Sandvik authored 13 years ago

81) <tr>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

82) <td>29 Marca 2011</td>
Runa A. Sandvik and commit a bunch of new t...

Runa A. Sandvik authored 13 years ago

83) <td>CNN: Situation Room</td>
84) <td><a href="http://edition.cnn.com/CNN/Programs/situation.room/">Tor featured
85) in a segment about US companies providing censorship to repressive regimes
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

86) and those circumventing their products.</a> (Tor pojawił się w segmencie o
87) firmach z USA dostarczających mechanizmy cenzury do represyjnych reżimów i o
88) tych, które umożliwiają omijanie ich produktów)</td>
Runa A. Sandvik and commit a bunch of new t...

Runa A. Sandvik authored 13 years ago

89) </tr>
90) <tr style="background-color: #e5e5e5;">
91) <td>18 Marca 2011</td>
92) <td>Telegraph</td>
93) <td><a
94) href="http://www.telegraph.co.uk/news/worldnews/middleeast/iran/8388484/Iran-cracks-down-on-web-dissident-technology.html">Iran
95) cracks down on web dissident technology</a> (Iran dociska śrubę technologii
96) dla dysydentów w sieci)</td>
97) </tr>
98) <tr>
99) <td>17 Marca 2011</td>
100) <td>BusinessWeek</td>
101) <td><a
102) href="http://www.businessweek.com/magazine/content/11_13/b4221043353206.htm">Social
103) Networking: Fighting to Remain Anonymous</a> (Społeczności w sieci: walka o
104) pozostanie anonimowym)</td>
105) </tr>
106) <tr style="background-color: #e5e5e5;">
107) <td>10 Marca 2011</td>
108) <td>NyTeknik</td>
109) <td><a
110) href="http://www.nyteknik.se/nyheter/it_telekom/internet/article3123594.ece">Svenska
111) biståndspengar till Facebookrevolutionen</a></td>
112) </tr>
113) <tr>
114) <td>09 Marca 2011</td>
115) <td>Washington Post</td>
116) <td><a
117) href="http://www.washingtonpost.com/wp-dyn/content/article/2011/03/09/AR2011030905157_pf.html">U.S.
118) funding tech firms that help Mideast dissidents evade government censors</a>
119) (USA sponsorują firmy technologiczne pomagające dysydentom ze Środkowego
120) Wschodu unikać cenzorów rządowych)</td>
121) </tr>
122) <tr style="background-color: #e5e5e5;">
123) <td>17 Lutego 2011</td>
124) <td>Walpole Times</td>
125) <td><a
126) href="http://www.wickedlocal.com/walpole/news/x95296113/Tor-Project-a-Walpole-based-company-helps-Egyptians-avoid-Internet-censorship-during-protests">Tor
127) Project, a Walpole-based company, helps Egyptians avoid Internet censorship
128) during protests</a> (Projekt Tor, firma oparta na Walpole, pomaga Egipcjanom
129) unikać cenzury w czasie protestów)</td>
130) </tr>
131) <tr>
132) <td>31 Stycznia 2011</td>
133) <td>NPR: WBUR</td>
134) <td><a
135) href="http://hereandnow.wbur.org/2011/01/31/egypt-internet-government">Here
136) &amp; Now: U.S. Activists Help Egyptian Protesters Elude Government
137) Censorship Online</a> (Tu i teraz: Amerykańscy aktywiści pomagają egipskim
138) protestującym unikać cenzury w sieci)</td>
139) </tr>
140) <tr style="background-color: #e5e5e5;">
141) <td>01 Lutego 2011</td>
142) <td>Discovery News</td>
143) <td><a
144) href="http://news.discovery.com/tech/egypt-internet-online-protesters-110201.html">Egypt's
145) Internet Block Incomplete But Damaging</a> (Egipska blokada Internetu
146) niekompletna, ale psująca)</td>
147) </tr>
148) <tr>
149) <td>31 Stycznia 2011</td>
150) <td>IDG Poland</td>
151) <td><a
152) href="http://www.idg.pl/news/366773/Egipt.blokuje.Internet.aktywisci.szukaja.alternatyw.html">Egipt
153) blokuje Internet, aktywiści szukają alternatyw</a></td>
154) </tr>
155) <tr style="background-color: #e5e5e5;">
156) <td>31 Stycznia 2011</td>
157) <td>New Scientist</td>
158) <td><a
159) href="http://www.newscientist.com/blogs/onepercent/2011/01/egypt-remains-officially-offli.html">How
160) Egypt is getting online</a> (Jak Egipt dostaje się do sieci)</td>
161) </tr>
162) <tr>
163) <td>31 Stycznia 2011</td>
164) <td>El Pais</td>
165) <td><a
166) href="http://www.elpais.com/articulo/internacional/Sortear/censura/golpe/fax/elpepuint/20110130elpepuint_14/Tes">Sortear
167) la censura a golpe de fax</a></td>
168) </tr>
169) <tr style="background-color: #e5e5e5;">
170) <td>30 Stycznia 2011</td>
171) <td>Fox 25 News - Boston</td>
172) <td><a
173) href="http://www.myfoxboston.com/dpp/news/local/local-company-helps-give-egyptians-internet-access-20110130">Local
174) company helps give Egyptians internet access</a> (Lokalna firma pomaga
175) dostarczać Egipcjanom dostęp do Internetu)</td>
176) </tr>
177) <tr>
178) <td>30 Stycznia 2011</td>
179) <td>New England Cable News</td>
180) <td><a
181) href="http://www.necn.com/01/30/11/Mass-company-helps-activists-avoid-onlin/landing.html?blockID=400628&feedID=4213">Mass.
182) company helps activists avoid online government censorship</a></td>
183) </tr>
184) <tr style="background-color: #e5e5e5;">
185) <td>30 Stycznia 2011</td>
186) <td>Boston Globe</td>
187) <td><a
188) href="http://www.boston.com/news/local/massachusetts/articles/2011/01/30/mass_groups_software_helps_avoid_censorship/">Foreign
189) activists stay covered online</a> (Zachodni aktywiści pozostają w ukryciu w
190) sieci)</td>
191) </tr>
192) <tr>
193) <td>29 Stycznia 2011</td>
194) <td>SvD.se</td>
195) <td><a
196) href="http://www.svd.se/nyheter/utrikes/tor-oppnar-dorrar-for-natdissidenter_5902693.svd">Tor
197) öppnar dörrar för nätdissidenter</a></td>
198) </tr>
199) <tr style="background-color: #e5e5e5;">
200) <td>29 Stycznia 2011</td>
201) <td>ComputerWorld</td>
202) <td><a
203) href="http://www.computerworld.com/s/article/9207058/Without_Internet_Egyptians_find_new_ways_to_get_online?taxonomyId=16">Without
204) Internet, Egyptians find new ways to get online.</a> (Bez Internetu
205) Egipcjanie znajdują nowe sposoby na wejście do sieci)</td>
206) </tr>
207) <tr>
208) <td>28 Stycznia 2011</td>
209) <td>Globe and Mail</td>
210) <td><a
211) href="https://www.theglobeandmail.com/news/technology/in-a-span-of-minutes-a-country-goes-offline/article1887207/">In
212) a span of minutes, a country goes offline</a> (W ciągu kilku minut, cały
213) kraj zostaje odcięty od sieci)</td>
214) </tr>
215) <tr style="background-color: #e5e5e5;">
216) <td>22 Grudnia 2010</td>
217) <td>Technology Review</td>
218) <td><a href="http://www.technologyreview.com/web/26981/">Home Internet with
219) Anonymity Built In</a> (Domowy Internet z wbudowaną anonimowością)</td>
220) </tr>
221) <tr>
222) <td>17 Grudnia 2010</td>
223) <td>New York Times Magazine</td>
224) <td><a
225) href="https://www.nytimes.com/2010/12/19/magazine/19FOB-Medium-t.html">Granting
226) Anonymity</a></td>
227) </tr>
228) <tr style="background-color: #e5e5e5;">
229) <td>03 Listopada 2010</td>
230) <td>metro sverige</td>
231) <td><a
232) href="http://www.metro.se/2010/11/03/73897/sida-hjalper-utsatta-bli-anonyma-pa-n/">Sida
233) hjälper utsatta bli anonyma på nätet</a></td>
234) </tr>
235) <tr style="background-color: #e5e5e5;">
236) <td>17 Września 2010</td>
237) <td>NPR: On the media</td>
238) <td><a href="http://www.onthemedia.org/transcripts/2010/09/17/05">On the Media:
239) Interview with Jacob Appelbaum</a> (W mediach: wywiad z Jacobem
240) Appelbaumem).</td>
241) </tr>
242) <tr>
243) <td>01 Sierpnia 2010</td>
244) <td>PC Format - Polska</td>
245) <td><a
246) href="http://www.pcformat.pl/index.php/artykul/aid/1236/t/google-facebook-nas-szpieguj-jak-chroni-prywatno-w-sieci">Google
247) and Facebook are spying on us</a> (Google i Facebook nas szpiegują)</td>
248) </tr>
249) <tr style="background-color: #e5e5e5;">
250) <td>14 Lipca 2010</td>
251) <td>China Rights Forum</td>
252) <td><a href="http://www.hrichina.org/public/contents/category?cid=175033">China
253) Rights Forum, No. 2 - “China’s Internet”: Staking Digital Ground</a></td>
254) </tr>
255) <tr>
256) <td>25 Maja 2010</td>
257) <td>The Australian</td>
258) <td><a
259) href="http://www.theaustralian.com.au/australian-it/call-to-join-tor-network-to-fight-censorship/story-e6frgakx-1225870756466">
260) Call to join Tor network to fight censorship</a> (Wezwanie do przyłączenia
261) się do sieci Tora, by zwalczać cenzurę)</td>
262) </tr>
263) <tr style="background-color: #e5e5e5;">
264) <td>17 Marca 2010</td>
265) <td>PC World Poland</td>
266) <td><a href="http://www.idg.pl/news/356993/Anonimowosc.w.Sieci.html">Anonimowość
267) w Sieci</a></td>
268) </tr>
269) <tr>
270) <td>11 Marca 2010</td>
271) <td>ABC Australia</td>
272) <td><a
273) href="http://www.abc.net.au/rn/futuretense/stories/2010/2837736.htm">Future
274) Tense: The Deep Web</a></td>
275) </tr>
276) <tr>
277) <td>09 Marca 2010</td>
278) <td>PC Pro UK</td>
279) <td><a
280) href="http://www.pcpro.co.uk/features/356254/the-dark-side-of-the-web">Ciemna
281) strona sieci</a></td>
282) </tr>
283) <tr style="background-color: #e5e5e5;">
284) <td>29 Grudnia 2009</td>
285) <td>Times Online</td>
286) <td><a
287) href="http://www.timesonline.co.uk/tol/news/world/middle_east/article6969958.ece">When
288) Iran’s regime falls this will be remembered as the YouTube revolution </a>
289) (Gdy reżim  irański upadnie, będzie to zapamiętane jako rewolucja YouTube)</td>
290) </tr>
291) <tr>
292) <td>15 Października 2009</td>
293) <td>Technology Review</td>
294) <td><a href="http://www.technologyreview.com/web/23736/?a=f">China Cracks Down
295) on Tor Anonymity Network</a> (Chiny dokręcają śrubę anonimowej sieci Tora)</td>
296) </tr>
297) <tr style="background-color: #e5e5e5;">
298) <td>30 Września 2009</td>
299) <td>BusinessWeek</td>
300) <td><a
301) href="http://www.businessweek.com/globalbiz/content/sep2009/gb20090930_620354.htm">China's
302) Online Censors Work Overtime</a> (Chińscy cenzorzy sieci pracują w
303) nadgodzinach)</td>
304) </tr>
305) <tr>
306) <td>19 Sierpnia 2009</td>
307) <td>Reuters</td>
308) <td><a
309) href="http://www.reuters.com/article/internetNews/idUSTRE57I4IE20090819?pageNumber=1&amp;virtualBrandChannel=0&amp;sp=true">Web
310) tools help protect human rights activists</a> (Narzędzia sieciowe pomagające
311) chronić aktywistów na rzecz praw człowieka)</td>
312) </tr>
313) <tr style="background-color: #e5e5e5;">
314) <td>10 Sierpnia 2009</td>
315) <td>Technology Review</td>
316) <td><a href="http://www.technologyreview.com/blog/editors/23958/?nlid=2255" >How
317) to Build Anonymity Into the Internet</a> (Jak Wbudować Anonimowość w
318) Internet)</td>
319) </tr>
320) <tr>
321) <td>26 Lipca 2009</td>
322) <td>Washington Times</td>
323) <td><a
324) href="http://www.washingtontimes.com/news/2009/jul/26/senate-help-iran-dodge-internet-censorship/">Senate
325) OKs funds to thwart Iran Web censors</a> (Senat popiera fundusze na
326) unicestwienie irańskich cenzorów Sieci)</td>
327) </tr>
328) <tr style="background-color: #e5e5e5;">
329) <td>26 Lipca 2009</td>
330) <td>Boston Globe</td>
331) <td><a
332) href="http://www.boston.com/news/nation/washington/articles/2009/07/26/us_to_increase_funding_for_hackivists_aiding_iranians/">US
333) set to hike aid aimed at Iranians</a></td>
334) </tr>
335) <tr>
336) <td>24 Lipca 2009</td>
337) <td>Associated Press</td>
338) <td><a
339) href="http://www.google.com/hostednews/ap/article/ALeqM5hTf-p6Iy3sWHK8BRR58npGosLC3AD99L01QO0">Iran
340) activists work to elude crackdown on Internet</a> (Irańscy aktywiści pracują
341) nad unikaniem rozprawy z Internetem)</td>
342) </tr>
343) <tr style="background-color: #e5e5e5;">
344) <td>08 Lipca 2009</td>
345) <td>Tehran Bureau</td>
346) <td><a href="http://tehranbureau.com/geeks-globe-rally-iranians-online/" >Geeks
347) Around the Globe Rally to Help Iranians Online</a> (Komputerowcy na Całym
348) Świecie Zbierają Się, by Pomóc Irańczykom On-line)</td>
349) </tr>
350) <tr style="background-color: #e5e5e5;">
351) <td>02 Lipca 2009</td>
352) <td>NED/CIMA</td>
353) <td><a href="http://cima.ned.org/events/new-media-in-iran.html">The Role of New
354) Media in the Iranian Elections</a> (Rola Nowych Mediów w Wyborach Irańskich)</td>
355) </tr>
356) <tr>
357) <td>26 Czerwca 2009</td>
358) <td>Washington Times</td>
359) <td><a
360) href="http://www.washingtontimes.com/news/2009/jun/26/protesters-use-navy-technology-to-avoid-censorship/?feat=home_headlines">Iranian
361) protesters avoid censorship with Navy technology</a> (Irańscy protestujący
362) unikają cenzury z technologią Marynarki Wojennej)</td>
363) </tr>
364) <tr style="background-color: #e5e5e5;">
365) <td>29 Czerwca 2009</td>
366) <td>EFF</td>
367) <td><a
368) href="http://www.eff.org/deeplinks/2009/06/help-protesters-iran-run-tor-relays-bridges">Help
369) Protesters in Iran: Run a Tor Bridge or a Tor Relay</a> (Pomóż protestującym
370) w Iranie: prowadź mostek Tora lub przekaźnik Tora)</td>
371) </tr>
372) <tr>
373) <td>24 Czerwca 2009</td>
374) <td>Daily Finance</td>
375) <td><a
376) href="http://www.dailyfinance.com/2009/06/24/nokia-and-siemens-in-iran-controversy/">Nokia
377) and Siemens in Iran controversy</a> (Nokia i Siemens w irańskiej
378) kontrowersji)</td>
379) </tr>
380) <tr style="background-color: #e5e5e5;">
381) <td>18 Czerwca 2009</td>
382) <td>Wall Street Journal</td>
383) <td><a
384) href="http://blogs.wsj.com/digits/2009/06/18/iranians-using-tor-to-anonymize-web-use/">Iranians
385) Using Tor to Anonymize Web Use</a> (Irańczycy używający Tora w celu
386) anonimizacji korzystania z sieci)</td>
387) </tr>
388) <tr>
389) <td>19 Czerwca 2009</td>
390) <td>O'Reilly Radar</td>
391) <td><a
392) href="http://radar.oreilly.com/2009/06/tor-and-the-legality-of-runnin.html">
393) Dramatic Increase in Number of Tor Clients from Iran: Interview with Tor
394) Project and the EFF</a> (Dramatyczny wzrost liczby klientów Tora z Iranu:
395) Wywiad z Projektem Tor i EFF)</td>
396) </tr>
397) <tr style="background-color: #e5e5e5;">
398) <td>18 Czerwca 2009</td>
399) <td>Deutsche Welle</td>
400) <td><a href="http://www.dw-world.de/dw/article/0,,4400882,00.html">Internet
401) proxies let Iranians and others connect to blocked Web sites</a> (Serwery
402) pośredniczące w sieci pozwalają Irańczykom i innym łączyć się z blokowanymi
403) stronami WWW)</td>
404) </tr>
405) <tr>
406) <td>18 Czerwca 2009</td>
407) <td>Technology Review</td>
408) <td><a href="http://www.technologyreview.com/web/22893/">The Web vs. the
409) Republic of Iran</a> (Sieć vs. Republika Iranu)</td>
410) </tr>
411) <tr style="background-color: #e5e5e5;">
412) <td>17 Czerwca 2009</td>
413) <td>CNet News</td>
414) <td><a href="http://news.cnet.com/8301-13578_3-10267287-38.html" >Iranians find
415) ways to bypass Net censors</a> (Irańczycy znajdują sposoby na omijanie
416) cenzorów Sieci)</td>
417) </tr>
418) <tr>
419) <td>17 Czerwca 2009</td>
420) <td>ComputerWorld</td>
421) <td><a
422) href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&amp;articleId=9134471&amp;intsrc=news_ts_head">Iran's
423) leaders fight Internet; Internet wins (so far)</a> (Irańscy przywódcy walczą
424) z Internetem; Internet wygrywa [na razie])</td>
425) </tr>
426) <tr style="background-color: #e5e5e5;">
427) <td>29 Maja 2009</td>
428) <td>Le Monde</td>
429) <td><a
430) href="http://www.lemonde.fr/actualite-medias/article/2009/05/29/les-censeurs-du-net_1199993_3236.html">Les
431) censeurs du Net</a></td>
432) </tr>
433) <tr>
434) <td>15 Maja 2009</td>
435) <td>Mass High Tech</td>
436) <td><a
437) href="http://www.masshightech.com/stories/2009/05/11/newscolumn2-Tor-tackles-Net-privacy-game-makers-flock-to-Hub.html">Tor
438) tackles Net privacy</a></td>
439) </tr>
440) <tr style="background-color: #e5e5e5;">
441) <td>01 Maja 2009</td>
442) <td>New York Times</td>
443) <td><a href="http://www.nytimes.com/2009/05/01/technology/01filter.html"
444) >Iranians and Others Outwit Net Censors</a></td>
445) </tr>
446) <tr>
447) <td>23 Kwietnia 2009</td>
448) <td>Technology Review</td>
449) <td><a href="http://www.technologyreview.com/computing/22427/?a=f">Dissent Made
450) Safer: How anonymity technology could save free speech on the Internet.</a>
451) (Dysydenci bezpieczniejsi: Jak technologia anonimowości może uchronić
452) wolność słowa w Internecie)</td>
453) </tr>
454) <tr style="background-color: #e5e5e5;">
455) <td>22 Kwietnia 2009</td>
456) <td>Le Monde</td>
457) <td><a
458) href="http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/">How
459) to circumvent cybersurveillance</a> (Jak przeciwdziałać cyberpodsłuchowi)</td>
460) </tr>
461) <tr>
462) <td>06 Kwietnia 2009</td>
463) <td>Reader's Digest</td>
464) <td><a
465) href="http://www.rd.com/advice-and-know-how/how-to-hide-anything/article122219.html">How
466) to Hide Anything</a></td>
467) </tr>
468) <tr>
469) <td>06 Kwietnia 2009</td>
470) <td>Al Jazeera</td>
471) <td><a href="http://www.youtube.com/watch?v=vuatxUN2cUQ">Global Village Voices
472) pokazuje Tora</a></td>
473) </tr>
474) <tr style="background-color: #e5e5e5;">
475) <td>18 Marca 2009</td>
476) <td>Marie Claire</td>
477) <td><a
478) href="http://www.marieclaire.com/career-money/career-coach/manage-online--web-image">How
479) to Manage Your Web Footprint</a> (Jak zarządzać swoimi śladami w sieci)</td>
480) </tr>
481) <tr>
482) <td>13 Marca 2009</td>
483) <td>Wall Street Journal</td>
484) <td><a href="http://online.wsj.com/article/SB123567809587886053.html">The
485) Kindness of Strangers</a> (Życzliwość nieznajomych)</td>
486) </tr>
487) <tr style="background-color: #e5e5e5;">
488) <td>12 Marca 2009</td>
489) <td>BBC World Service</td>
490) <td><a
491) href="http://bbcworldservicetrust.wordpress.com/2009/03/12/12-march-world-day-against-cyber-censorship/"
492) >wywiad ze Stevenem J Murdochem o Torze i Cenzurze</a></td>
493) </tr>
494) <tr style="background-color: #e5e5e5;">
495) <td>03 Marca 2009</td>
496) <td>Orf Austria</td>
497) <td><a href="http://futurezone.orf.at/stories/1503028/">kolumna
498) WIRTSCHAFTSKAMMER</a></td>
499) </tr>
500) <tr>
501) <td>18 Lutego 2009</td>
502) <td>Bangkok Post</td>
503) <td><a
504) href="http://www.bangkokpost.com/tech/technews/11872/the-old-fake-404-not-found-routine">The
505) old fake "404 not found" routine</a> (Stara fałszywa procedura "404 nie
506) znaleziono")</td>
507) </tr>
508) <tr>
509) <td>13 Lutego 2009</td>
510) <td>Hearsay Culture</td>
511) <td><a href="http://www.hearsayculture.com/?p=307">Hearsay Culture Radio
512) Interview/Podcast (wywiad/podcast w radio)</a></td>
513) </tr>
514) <tr style="background-color: #e5e5e5;">
515) <td>29 Grudnia 2008</td>
516) <td>nu.nl</td>
517) <td><a
518) href="http://www.nu.nl/internet/1891289/anoniem-browsen-voor-gsm-in-de-maak.html"
519) >Anoniem browsen voor gsm in de maak</a></td>
520) </tr>
521) <tr>
522) <tr style="background-color: #e5e5e5;">
523) <td>14 Grudnia 2008</td>
524) <td>PC Magazine: Środkowy i Bliski Wschód</td>
525) <td><a href="http://www.pcmag-mideast.com/FeatureDetail.aspx?ID=1039">Jak
526) odzyskać swoją prywatność online</a></td>
527) </tr>
528) <tr>
529) <td>21 Sierpnia 2008</td>
530) <td>CNN</td>
531) <td><a
532) href="http://www.cnn.com/2008/TECH/08/21/internet.filtering/index.html">Eksperci:
533) Rozpowszechniona cenzura i filtrowanie Internetu</a></td>
534) </tr>
535) <tr style="background-color: #e5e5e5;">
536) <td>22 Sierpnia 2008</td>
537) <td>The Sydney Morning Herald</td>
538) <td><a
539) href="http://www.smh.com.au/news/web/the-china-syndrome/2008/08/20/1218911800889.html">The
540) China Syndrome</a> (Syndrom chiński)</td>
541) </tr>
542) <tr>
543) <td>20 Sierpnia 2008</td>
544) <td>Scientific American</td>
545) <td><a
546) href="http://www.sciam.com/article.cfm?id=cryptography-how-to-keep-your-secrets-safe">Cryptography:
547) How to Keep Your Secrets Safe</a> (Kryptografia: Jak zabezpieczać swoje
548) tajemnice)</td>
549) </tr>
550) <tr style="background-color: #e5e5e5;">
551) <td>05 Sierpnia 2008</td>
552) <td>Guardian UK</td>
553) <td><a
554) href="http://www.guardian.co.uk/commentisfree/2008/aug/05/china.censorship">
555) Vaulting the great firewall</a> (Przeskakiwanie wielkiej zapory ogniowej)</td>
556) </tr>
557) <tr>
558) <td>10 Sierpnia 2008</td>
559) <td>Tech Radar UK</td>
560) <td><a
561) href="http://www.techradar.com/news/internet/web/freedom-stick-highlights-chinese-net-censorship-449233">Freedom
562) Stick highlights Chinese 'net censorship: USB drive promises anonymous
563) surfing for the paranoid</a>
564) </td>
565) </tr>
566) <tr style="background-color: #e5e5e5;">
567) <td>07 Sierpnia 2008</td>
568) <td>Spiegel</td>
569) <td><a href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks
570) gegen Zensur und Überwachung</a>
571) </td>
572) </tr>
573) <tr>
574) <td>07 Sierpnia 2008</td>
575) <td>PC World</td>
576) <td><a
577) href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15
578) Great, Free Privacy Downloads</a>. (15 wspaniałych, darmowych programów do
579) prywatności do pobrania).  Tor jest na pierwszym miejscu.
580) </td>
581) </tr>
582) <tr style="background-color: #e5e5e5;">
583) <td>07 Sierpnia 2008</td>
584) <td>The Guardian UK</td>
585) <td><a
586) href="http://www.guardian.co.uk/technology/2008/aug/07/censorship.hacking">Chaos
587) aims to crack China's wall</a> (Chaos próbuje przełamać zaporę Chin)
588) </td>
589) </tr>
590) <tr>
591) <td>07 Sierpnia 2008</td>
592) <td>The Register UK</td>
593) <td><a
594) href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German
595) hackers poke hole in great firewall of China</a> (Niemieccy hakerzy
596) wydrążają dziurę w wielkiej chińskiej zaporze)
597) </td>
598) </tr>
599) <tr>
600) <td>24 Maja 2008</td>
601) <td>Groupo Estado</td>
602) <td><a
603) href="http://blog.estadao.com.br/blog/cruz/?title=cfp08_navegacao_anonima_na_rede&amp;more=1&amp;c=1&amp;tb=1&amp;pb=1&amp;cat=525">Wywiad
604) z konferencji Komputery, Wolność i Prywatność 2008</a>
605) </td>
606) </tr>
607) <tr style="background-color: #e5e5e5;">
608) <td>12 Marca 2008</td>
609) <td>SearchSecurity.com</td>
610) <td><a
611) href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,00.html">Mostki
612) w sieci Tora pomagają unikać blokad</a>.  Opisuje nowe cechy Tora
613) zaprojektowane, by pokonywać filtrowanie i blokowanie, które uniemożliwiają
614) dostęp do sieci Tora.
615) </td>
616) </tr>
617) <tr>
618) <td>14 Lutego 2008</td>
619) <td>Wired: Compiler Blog</td>
620) <td><a href="http://blog.wired.com/monkeybites/2008/02/how-to-set-up-a.html">
621) Jak to zrobić: Uruchomienie anonimowego przeglądania sieci w 30 sekund lub
622) mniej</a>.
623) </td>
624) </tr>
625) <tr style="background-color: #e5e5e5;">
626) <td>01 Lutego 2008</td>
627) <td>PC World</td>
628) <td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html">
629) Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas
630) surfowania po sieci</a> Raport na temat <a
631) href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/">niedawnej
632) tezy w pracy naukowej Stevena Murdocha </a>. Steven <a
633) href="<blog>media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B">
634) odpowiada na Blogu Tora</a>.</td>
635) </tr>
636) <tr style="background-color: #e5e5e5;">
637) <td>21 Września 2007</td>
638) <td>Wired HowTo Blog</td>
639) <td><a
640) href="http://howto.wired.com/wiredhowtos/index.cgi?page_name=be_a_whistle_blower;action=display;category=Work">Be
641) a Whistleblower</a>. Wired poleca Tora dla nagłaśniaczy, którzy chcą
642) pozostać anonimowi.</td>
643) </tr>
644) <tr>
645) <td>16 Września 2007</td>
646) <td>Cnet</td>
647) <td><a href="http://www.cnet.com/8301-13739_1-9779225-46.html">Aresztowanie
648) administratora serwera sieci anonimowej Tor</a>. Operator węzła wyjściowego
649) sieci Tor w Niemczech został aresztowany, po czym zwolniony, gdy policja
650) zorientowała się w swoim błędzie. Niestety, całe zamieszanie <a
651) href="http://arstechnica.com/news.ars/post/20070917-tor-node-operator-after-run-in-with-police-i-cant-do-this-any-more.html">spowodowało,
652) że ten operator wyłączył swój węzeł</a>.  Mamy <a href="<page
653) docs/faq-abuse>"> Najczęściej zadawane pytania o nadużyciach dla operatorów
654) przekaźników</a>, jak również <a href="<page eff/tor-legal-faq>">
655) Najczęściej zadawane prawne pytania dla operatorów przekaźników</a>, które
656) radzą, jak załatwiać takie sprawy, jeśli prowadzi się przekaźnik sieci.</td>
657) </tr>
658) <tr style="background-color: #e5e5e5;">
659) <td>10 Września 2007</td>
660) <td>Wired</td>
661) <td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks">
662) Złe węzły zmieniają anonimizer Tor w raj dla podsłuchiwaczy</a><br />
663) Szwedzki konsultant bezpieczeństwa komputerowego, Dan Egerstad, monitorował
664) ruch przechodzący przez węzeł wyjściowy Tora, który sam prowadził, po czym
665) opublikował niezaszyfrowane hasła i informacje o kontach. Zauważcie, że
666) lepsze artykuły o tym wydarzeniu wskazują, że nie jest to błąd
667) bezpieczeństwa ani projektu systemu Tor - Tor daje anonimowość, ale nie
668) szyfruje nic przychodzącego do lub wychodzącego z węzła
669) wyjściowego. <strong>Musisz</strong> używać SSL (HTTPS) w czasie surfowania,
670) by zapewnić sobie szyfrowanie od początku do końca.  Również opisane w <a
671) href="http://www.theinquirer.net/en/inquirer/news/2007/09/10/tor-network-exposes-sensitive-information">
672) The Inquirer</a>, <a
673) href="http://www.infoworld.com/article/07/09/10/Security-researcher-intercepts-embassy-passwords_1.html?APPLICATION%20SECURITY">
674) InfoWorld</a>, <a
675) href="http://www.smh.com.au/articles/2007/11/12/1194766589522.html?page=fullpage#contentSwap2">The
676) Sydney Morning Herald</a>, <a
677) href="http://www.securityfocus.com/news/11486">Security Focus</a>, <a
678) href="http://arstechnica.com/news.ars/post/20070910-security-expert-used-tor-to-collect-government-e-mail-passwords.html">
679) ars technica</a> i wielu innych. Zostało to zgłoszone 31 Sierpnia 2007 na
680) stronie <a
681) href="http://blog.wired.com/27bstroke6/2007/08/embassy-e-mail-.html" >Wired
682) Blog</a>, zanim pan Egerstad powiedział, że uzyskał te informacje ze swojego
683) węzła wyjściowego Tora. Ostatecznie, pan Egerstad został aresztowany, co
684) opisano w <a
685) href="http://www.theregister.co.uk/2007/11/15/tor_hacker_arrest/"> The
686) Register</a>, <a
687) href="http://www.smh.com.au/news/security/police-swoop-on-hacker-of-the-year/2007/11/15/1194766821481.html?page=fullpage#contentSwap1">
688) The Sydney Morning Herald</a>, <a
689) href="http://blogs.zdnet.com/Berlind/?p=900"> ZDNet</a> i <a
690) href="http://blog.wired.com/27bstroke6/2007/11/swedish-researc.html"> Wired
691) Blog</a>.</td>
692) </tr>
693) <tr>
694) <td>27 Lipca 2007</td>
695) <td>Wired Blog</td>
696) <td><a href="http://blog.wired.com/27bstroke6/2007/07/cyber-jihadists.html"
697) >Cyber-dżihadziści obejmują Tora</a><br /> Adres <a
698) href="http://ddanchev.blogspot.com/2007/07/cyber-jihadists-and-tor.html">bloga</a>,
699) który podał zrzuty ekranu arabskich instrukcji używania Tora, rzekomo dla
700) dżihadystów.  Przeczytajcie odpowiedź Shavy Nerad na dole artykułu.</td>
701) </tr>
702) <tr style="background-color: #e5e5e5;">
703) <td>22 Czerwca 2007</td>
704) <td>Bangkok Post</td>
705) <td> <a
706) href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388">
707) Problemy z cenzurą</a>. Opisuje anegdoty mówiące, że "każdy" w Tajlandii ma
708) Tora, by unikać cenzury.</td>
709) </tr>
710) <tr>
711) <td>15 Marca 2007</td>
712) <td>World Changing</td>
713) <td><a href="http://www.worldchanging.com/archives/006309.html"> Blogowanie tam,
714) gdzie nie ma wolności słowa</a><br/> Opis udziału byłej dyrektor Tora, Shavy
715) Nerad, w <a
716) href="http://2007.sxsw.com/interactive/programming/panels/?action=show&amp;id=IAP060124">
717) SXSW panel</a>, gdzie wyjaśniała, jak Tor może pomóc blogerom.</td>
718) </tr>
719) <tr style="background-color: #e5e5e5;">
720) <td>8 Marca 2007</td>
721) <td>Security Focus</td>
722) <td><a href="http://www.securityfocus.com/news/11447/1"> Proponowana dziura w
723) Torze do ułatwienia łapania przestępców</a>. Opis narzędzia nazwanego
724) "Torment" do monitorowania węzłów wyjściowych Tora i odpowiedzi od Projektu
725) Tor ilustrujące, dlaczego to podejście może być złym pomysłem.</td>
726) </tr>
727) <tr>
728) <td>01 Lutego 2007</td>
729) <td>Dr Dobb's</td>
730) <td><a href="http://www.ddj.com/security/197002414"> Projekt Tor broni anonimowe
731) źródła informacji</a>.  Wprowadzenie do Tora, łącznie z notą od strony
732) technicznej i historycznej. </td>
733) </tr>
734) <tr style="background-color: #e5e5e5;">
735) <td>19 Października 2006</td>
736) <td>Wired Threat Level</td>
737) <td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html">
738) Router cebulowy (TOR) przecieka</a>. Tłumaczy, dlaczego musisz używać czegoś
739) takiego jak Privoxy jako dodatek do samego Tora, by zapewnić sobie
740) anonimowość. Jeśli używasz paczki z Vidalią, to ona automatycznie instaluje
741) i konfiguruje Privoxy, ale nie zaszkodzi wiedzieć, czemu to jest potrzebne.</td>
742) </tr>
743) <tr>
744) <td>18 Sierpnia 2006</td>
745) <td>NPR</td>
746) <td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456">
747) Wskazówki jak chronić prywatność on-line</a>. Kevin Bankston z EFF poleca
748) Tor podczas wywiadu w NPR. Informacje o Torze zaczynają się o czasie 8:15 w
749) materiale z programu.</td>
750) </tr>
751) <tr style="background-color: #e5e5e5;">
752) <td>05 Lipca 2006</td>
753) <td>MSNBC</td>
754) <td><a href="http://www.msnbc.msn.com/id/13718446/page/2/"> Obrona wolności w
755) świecie nowych technologii</a>.  Wspomina, że EFF wspiera funduszami Tora
756) jako jeden ze swoich głównych projektów niesądowych.</td>
757) </tr>
758) <td>11 Kwietnia 2006</td>
759) <td>PBS Frontline</td>
760) <td><a href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html"
761) >Zmniejszanie chińskiej zapory ogniowej</a></td>
762) </tr>
763) <tr style="background-color: #e5e5e5;">
764) <td>28 Lutego 2006</td>
765) <td>PC World</td>
766) <td><a
767) href="http://www.pcworld.com/article/id,124891-page,1/article.html">Outsmarting
768) the Online Privacy Snoops</a> (Przechytrzanie osób podsłuchujących on-line)</td>
769) </tr>
770) <tr>
771) <td>27 Lutego 2006</td>
772) <td>Forbes</td>
773) <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html"> Pęknięcia
774) w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania sieci
775) przez represyjne rzędy.</td>
776) </tr>
777) <tr style="background-color: #e5e5e5;">
778) <td>20 Lutego 2006</td>
779) <td>The Boston Globe</td>
780) <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html">
781) Pokonywanie cenzury w Internecie</a></td>
782) </tr>
783) <tr>
784) <td>15 Lutego 2006</td>
785) <td>CBS Evening News</td>
786) <td><a
787) href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story">
788) Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger
789) Dingledine pojawił się w programie, by omówić Tora, zaczyna się to w chwili
790) 1:04 na wideo.</td>
791) </tr>
792) <tr style="background-color: #e5e5e5;">
793) <td>15 Lutego 2006</td>
794) <td>CNBC - Closing Bell</td>
795) <td>Występ telewizyjny Rogera Dingledine'a o 16:25. (brak linku)</td>
796) </tr>
797) <tr>
798) <td>15 Lutego 2006</td>
799) <td>Network Secure</td>
800) <td><a
801) href="http://www.network-secure.de/index.php?option=com_content&amp;task=view&amp;id=3909">Tor:
802) Anonymisierungswerkzeug entwickelt</a> (niemiecki)</td>
803) </tr>
804) <tr style="background-color: #e5e5e5;">
805) <td>13 Lutego 2006</td>
806) <td>Wall Street Journal</td>
807) <td><a href="http://online.wsj.com/article/SB113979965346572150.html"> Chińscy
808) cenzorzy Internetu stają naprzeciw "haktywistów" z USA</a> Pełny artykuł
809) można też znaleźć <a
810) href="http://yaleglobal.yale.edu/display.article?id=6981">tutaj</a>.</td>
811) </tr>
812) <tr>
813) <td>31 Stycznia 2006</td>
814) <td>Technology Review</td>
815) <td><a href="http://www.technologyreview.com/Infotech/16216/page2/">Evading the
816) Google Eye</a> (Unikanie oczu Google)</td>
817) </tr>
818) <tr style="background-color: #e5e5e5;">
819) <td>29 Stycznia 2006</td>
820) <td>New York Times</td>
821) <td><a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html"> How
822) to Outwit the World's Internet Censors</a> (Jak przechytrzyć światowych
823) cenzorów Internetu)</td>
824) </tr>
825) <tr>
826) <td>27 Stycznia 2006</td>
827) <td>Fox News/eWeek</td>
828) <td><a href="http://www.foxnews.com/story/0,2933,183005,00.html"> Anonimizery
829) sieciowe nagle stają się bardzo popularne</a></td>
830) </tr>
831) <tr>
832) <td>25 Stycznia 2006</td>
833) <td>New York Times</td>
834) <td><a
835) href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1&amp;oref=slogin">
836) Prywatność dla ludzi nie pokazujących swoich pępków</a> (tłum. dosł.)</td>
837) </tr>
838) <tr>
839) <td>23 Stycznia 2006</td>
840) <td>NPR Talk of the Nation</td>
841) <td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456">
842) Wyszukiwarki a prawo do prywatności w sieci</a><br /> <a
843) href="http://xeni.net/">Xeni Jardin</a> poleca Tora o czasie 33:30 na wideo
844) z programu.</td>
845) </tr>
846) 
847) <tr style="background-color: #e5e5e5;">
848) <td>15 Lutego 2006</td>
849) <td>Punto Informatico</td>
850) <td><a href="http://punto-informatico.it/p.aspx?i=1430903"> TOR c'è</a> (włoski)</td>
851) </tr>
852) 
853) <tr>
854) <td>20 Stycznia 2006</td>
855) <td>Wired</td>
856) <td><a
857) href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2">
858) How to Foil Search Engine Snoops</a> (Jak oszukać szpiegowanie z
859) wyszukiwarek)</td>
860) </tr>
861) 
862) <tr style="background-color: #e5e5e5;">
863) <td>20 Stycznia 2006</td>
864) <td>NPR</td>
865) <td><a href="http://www.npr.org/templates/story/story.php?storyId=5165854">
866) Google Records Subpoena Raises Privacy Fears</a></td>
867) </tr>
868) 
869) <tr>
870) <td>30 Września 2005</td>
871) <td>Viva o Linux</td>
872) <td><a href="http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=2759">
873) TOR: A Internet sem rastreabilidade</a> (portugalski)</td>
874) </tr>
875) <tr style="background-color: #e5e5e5;">
876) <td>6 Sierpnia 2005</td>
877) <td>New Scientist</td>
878) <td><a href="http://www.eurekalert.org/pub_releases/2005-08/ns-wwa080305.php"
879) >Czemu wszyscy potrzebujemy pornografii</a></td>
880) </tr>
881) <tr style="background-color: #e5e5e5;">
882) <td>12 Lipca 2005</td>
883) <td>IEEE Computer Society's Technical Committee on Security and Privacy</td>
884) <td><a
885) href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR">
886) Onion routing application Tor makes PCWorld's top 100</a> (Aplikacja
887) Trasowania Cebulowego Tor wchodzi do pierwszej setki PCWorlda)</td>
888) </tr>
889) 
890) <tr>
891) <td>22 Czerwca 2005</td>
892) <td>The Unofficial Apple Blog</td>
893) <td><a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/"> Privacy Watch:
894) Tor</a></td>
895) </tr>
896) 
897) <tr style="background-color: #e5e5e5;">
898) <td>10 Czerwca 2005</td>
899) <td>The New Zealand Herald</td>
900) <td><a
901) href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&amp;objectid=10329896">
902) China's internet censorship stranglehold can't last</a> (Chińskie
903) cenzurowanie Internetu nie przetrwa)</td>
904) </tr>
905) 
906) <tr>
907) <td>08 Czerwca 2005</td>
908) <td>American Public Radio</td>
909) <td><a href="http://www.publicradio.org/columns/futuretense/2005/06/08.shtml">
910) An Internet privacy tool called "Tor"</a> (Internetowe narzędzie prywatności
911) o nazwie "Tor")</td>
912) </tr>
913) 
914) <tr style="background-color: #e5e5e5;">
915) <td>1 Czerwca 2005</td>
916) <td>PC World</td>
917) <td><a href="http://www.pcworld.com/article/id,120763-page,4/article.html">
918) Najlepsze 100 produktów roku 2005</a><br /> Tor zajmuje miejsce 40. </td>
919) </tr>
920) 
921) <tr>
922) <td>1 Czerwca 2005</td>
923) <td>Linux Weekly News</td>
924) <td><a href="http://lwn.net/Articles/138242/"> A Look at The Onion Router
925) (Tor)</a> (Spojrzenie na The Onion Router [Tor])</td>
926) </tr>
927) 
928) <tr style="background-color: #e5e5e5;">
929) <td>22 Maja 2005</td>
930) <td>Slashdot</td>
931) <td><a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244"> Tor
932) Anonymity Network Reaches 100 Verified Nodes</a> (Sieć anonimowości Tora ma
933) 100 zweryfikowanych węzłów)</td>
934) </tr>
935) 
936) <tr>
937) <td>20 Maja 2005</td>
938) <td>Security.uz</td>
939) <td><a href="http://security.uz/news/default.asp?id=10541"> Tor - мощный
940) анонимайзер для всех ОС</a> (rosyjski)</td>
941) </tr>
942) 
943) <tr style="background-color: #e5e5e5;">
944) <td>19 Maja 2005</td>
945) <td>WebPlanet</td>
946) <td><a href="http://webplanet.ru/news/security/2005/5/19/tor.html"> Tor:
947) распределенная система анонимного серфинга</a> (rosyjski)</td>
948) </tr>
949) 
950) <tr>
951) <td>17 Maja 2005</td>
952) <td>Wired</td>
953) <td><a
954) href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all">
955) Tor niszczy śledzenie w sieci</a>. Dostępne również po <a
956) href="http://wiredvision.jp/archives/200505/2005051904.html">japońsku</a>.</td>
957) </tr>
958) 
959) <tr style="background-color: #e5e5e5;">
960) <td>17 Maja 2005</td>
961) <td>XBiz</td>
962) <td><a href="http://xbiz.com/news/8761"> Navy Project Allows Anonymous
963) Browsing</a> (Projekt Marynarki Wojennej umożliwia anonimowe przeglądanie
964) sieci)</td>
965) </tr>
966) 
967) <tr>
968) <td>13 Kwietnia 2005</td>
969) <td>Heise onlineHeise online</td>
970) <td><a href="http://www.heise.de/newsticker/meldung/58506"> CFP: Vom kafkaesken
971) Schwinden der Anonymität</a> (niemiecki)</td>
972) </tr>
973) 
974) <tr style="background-color: #e5e5e5;">
975) <td>5 Kwietnia 2005</td>
976) <td>Libero</td>
977) <td><a href="http://magazine.libero.it/internetlife/scienzaeweb/ne208.phtml">
978) Anonimato on line, ecco Tor</a> (włoski)</td>
979) </tr>
980) 
981) <tr>
982) <td>4 Stycznia 2005</td>
983) <td>Internetnews</td>
984) <td><a href="http://www.internetnews.com/dev-news/article.php/3454521"> EFF
985) Throws Support to 'Anonymous' Internet Project</a> (EFF daje wsparcie
986) projektowi 'Anonimowego' Internetu)</td>
987) </tr>
988) 
989) <tr style="background-color: #e5e5e5;">
990) <td>31 Marca 2005</td>
991) <td>Linux.com</td>
992) <td><a href="http://www.linux.com/articles/43713?tid=19&amp;tid=78"> Securing
993) your online privacy with Tor</a> (Zabezpieczanie swojej prywatności on-line
994) z Torem)</td>
995) </tr>
996) 
997) <tr>
998) <td>27 Grudnia 2004</td>
999) <td>BoingBoing</td>
1000) <td><a href="http://www.boingboing.net/2004/12/27/eff-helping-produce-.html">
1001) EFF helping produce anonymizing software</a> (EFF pomaga stworzyć
1002) oprogramowanie anonimizujące)</td>
1003) </tr>
1004) 
1005) <tr style="background-color: #e5e5e5;">
1006) <td>25 Grudnia 2004</td>
1007) <td>Kansas City infozine</td>
1008) <td><a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/"> EFF
1009) Joins Forces with Tor Software Project</a> (EFF łączy siły z Projektem Tor)</td>
1010) </tr>
1011) 
1012) <tr>
1013) <td>23 Grudnia 2004</td>
1014) <td>golem.de</td>
1015) <td><a href="http://www.golem.de/0412/35340.html"> EFF unterstützt Anonymisierer
1016) Tor</a> (niemiecki)</td>
1017) </tr>
1018) 
1019) <tr style="background-color: #e5e5e5;">
1020) <td>23 Grudnia 2004</td>
1021) <td>SuicideGirls</td>
1022) <td><a href="http://suicidegirls.com/news/technology/6150/"> New Routing
1023) Software Allows Anonymous Internet Use</a> (Nowe oprogramowanie trasujące
1024) pozwala anonimowo korzystać z Internetu)</td>
1025) </tr>
1026) 
1027) <tr>
1028) <td>18 Grudnia 2004</td>
1029) <td>P2Pnet</td>
1030) <td><a href="http://p2pnet.net/story/3357"> EFF to sponsor Tor</a> (EFF ma
1031) sponsorować Tora)</td>
1032) </tr>
1033) 
1034) <tr style="background-color: #e5e5e5;">
1035) <td>22 Grudnia 2004</td>
1036) <td>Slashdot</td>
1037) <td><a
1038) href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&amp;tid=95&amp;tid=158&amp;tid=153&amp;tid=17">
1039) EFF Promotes Freenet-like System Tor</a> (EFF promuje system Tor podobny do
1040) Freenetu)</td>
1041) </tr>
1042) 
1043) <tr>
1044) <td>16 Listopada 2004</td>
1045) <td>AlterNet</td>
1046) <td><a href="http://www.alternet.org/columnists/story/20523/"> Heavy Traffic</a></td>
1047) </tr>
1048) 
1049) <tr style="background-color: #e5e5e5;">
1050) <td>30 Sierpnia 2004</td>
1051) <td>Newsweek</td>
1052) <td>Technologia: Natychmiastowe bezpieczeństwo (brak linku)</td>
1053) </tr>
1054) 
1055) <tr>
1056) <td>16 Sierpnia 2004</td>
1057) <td>Eweek</td>
1058) <td><a
1059) href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/">
1060) Don't Fear Internet Anonymity Tools</a> (Nie bój się internetowych narzędzi
1061) anonimizujących)</td>
1062) </tr>
1063) 
1064) <tr style="background-color: #e5e5e5;">
1065) <td>6 Sierpnia 2004</td>
1066) <td>HCC magazine</td>
1067) <td><a href="http://www.hcc.nl/eCache/DEF/21/083.html"> Anoniem surfen met hulp
1068) van marine VS</a> (holenderski)</td>
1069) </tr>
1070) 
1071) <tr>
1072) <td>6 Sierpnia 2004</td>
1073) <td>Golem</td>
1074) <td><a href="http://www.golem.de/0408/32835.html"> Tor: Anonymisierer nutzt
1075) Onion-Routing</a></td>
1076) </tr>
1077) 
1078) <tr style="background-color: #e5e5e5;">
1079) <td>5 Sierpnia 2004</td>
1080) <td>Network World Security</td>
1081) <td><a href="http://www.networkworld.com/details/7088.html"> Onion
1082) routing</a>(Trasowanie cebulowe)</td>
1083) </tr>
1084) 
1085) <tr>
1086) <td>8 Maja 2004</td>
1087) <td>Wired</td>
1088) <td><a href="http://www.wired.com/politics/security/news/2004/08/64464"> Onion
1089) Routing Averts Prying Eyes</a> (Trasowanie cebulowe zapobiega wścibskim
1090) oczom). Także po <a
1091) href="http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html">japońsku</a>.</td>
1092) </tr>
1093) 
1094) <tr style="background-color: #e5e5e5;">
1095) <td>8 Marca 2004</td>
1096) <td>CNET Japan blog</td>
1097) <td><a href="http://japan.cnet.com/blog/umeda/2004/03/08/entry_post_126/">
1098) Yearning of hackers and insecurity</a> (Tęsknota za hakerami i brakiem
1099) bezpieczeństwa) (japoński)</td>
1100) </tr>
1101) 
1102) <tr>
1103) <td>13 Kwietnia 1999</td>
1104) <td>Wired</td>
1105) <td><a href="http://www.wired.com/science/discoveries/news/1999/04/19091">
1106) Anonymous Web Surfing? Uh-Uh</a></td>
1107) </tr>
1108) 
1109) </table>
1110) 
1111) </div>
1112) 
1113)   
1114)   <!-- END MAINCOL -->
1115) <div id = "sidecol">
1116) 
1117) 
1118) #include "pl/side.wmi"
1119) #include "pl/info.wmi"
1120) </div>
1121)   
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

1122) <!-- END SIDECOL -->
1123) </div>
1124) 
1125)