and commit a bunch of new t...
Runa A. Sandvik authored 13 years ago
|
15) </div>
16) <div id="maincol">
17)
18)
19) <!-- PUT CONTENT AFTER THIS TAG -->
20) <h1>Pojawienia się w mediach</h1>
21)
22) <p>Poważne organizacje medialne, łącznie z New York Times, Forbes, Al Jazeera,
23) Washington Post, Le Monde, NPR, BBC, i innymi, dostrzegły lub cytowały
24) członków Projektu Tor ze względu na ich specjalizację w dziedzinach
25) anonimowości, prywatności i cenzury w Internecie. Oto przykłady:</p>
26) <p>Jako że Tor jest szeroko używany na całym świecie, jest często wymieniany w
27) prasie. Ta lista nie jest wyczerpująca, ale pokazuje część znaczących
28) artykułów o Torze.</p>
29) <p>Jako że Tor jest szeroko używany na całym świecie, jest często wymieniany w
30) prasie. Ta lista nie jest wyczerpująca, ale pokazuje część znaczących
31) artykułów o Torze. </p>
32)
33) <table width="100%" cellpadding="3" cellspacing="0">
34) <thead style="background-color: #e5e5e5;">
35) <tr>
36) <th width="10%">Data</th>
37) <th width="15%">Publikacja</th>
38) <th>Temat</th>
39) </tr>
40) </thead>
|
and commit a bunch of new t...
Runa A. Sandvik authored 13 years ago
|
81) </tr>
82) <tr style="background-color: #e5e5e5;">
83) <td>18 Marca 2011</td>
84) <td>Telegraph</td>
85) <td><a
86) href="http://www.telegraph.co.uk/news/worldnews/middleeast/iran/8388484/Iran-cracks-down-on-web-dissident-technology.html">Iran
87) cracks down on web dissident technology</a> (Iran dociska śrubę technologii
88) dla dysydentów w sieci)</td>
89) </tr>
90) <tr>
91) <td>17 Marca 2011</td>
92) <td>BusinessWeek</td>
93) <td><a
94) href="http://www.businessweek.com/magazine/content/11_13/b4221043353206.htm">Social
95) Networking: Fighting to Remain Anonymous</a> (Społeczności w sieci: walka o
96) pozostanie anonimowym)</td>
97) </tr>
98) <tr style="background-color: #e5e5e5;">
99) <td>10 Marca 2011</td>
100) <td>NyTeknik</td>
101) <td><a
102) href="http://www.nyteknik.se/nyheter/it_telekom/internet/article3123594.ece">Svenska
103) biståndspengar till Facebookrevolutionen</a></td>
104) </tr>
105) <tr>
106) <td>09 Marca 2011</td>
107) <td>Washington Post</td>
108) <td><a
109) href="http://www.washingtonpost.com/wp-dyn/content/article/2011/03/09/AR2011030905157_pf.html">U.S.
110) funding tech firms that help Mideast dissidents evade government censors</a>
111) (USA sponsorują firmy technologiczne pomagające dysydentom ze Środkowego
112) Wschodu unikać cenzorów rządowych)</td>
113) </tr>
114) <tr style="background-color: #e5e5e5;">
115) <td>17 Lutego 2011</td>
116) <td>Walpole Times</td>
117) <td><a
118) href="http://www.wickedlocal.com/walpole/news/x95296113/Tor-Project-a-Walpole-based-company-helps-Egyptians-avoid-Internet-censorship-during-protests">Tor
119) Project, a Walpole-based company, helps Egyptians avoid Internet censorship
120) during protests</a> (Projekt Tor, firma oparta na Walpole, pomaga Egipcjanom
121) unikać cenzury w czasie protestów)</td>
122) </tr>
123) <tr>
124) <td>31 Stycznia 2011</td>
125) <td>NPR: WBUR</td>
126) <td><a
127) href="http://hereandnow.wbur.org/2011/01/31/egypt-internet-government">Here
128) & Now: U.S. Activists Help Egyptian Protesters Elude Government
129) Censorship Online</a> (Tu i teraz: Amerykańscy aktywiści pomagają egipskim
130) protestującym unikać cenzury w sieci)</td>
131) </tr>
132) <tr style="background-color: #e5e5e5;">
133) <td>01 Lutego 2011</td>
134) <td>Discovery News</td>
135) <td><a
136) href="http://news.discovery.com/tech/egypt-internet-online-protesters-110201.html">Egypt's
137) Internet Block Incomplete But Damaging</a> (Egipska blokada Internetu
138) niekompletna, ale psująca)</td>
139) </tr>
140) <tr>
141) <td>31 Stycznia 2011</td>
142) <td>IDG Poland</td>
143) <td><a
144) href="http://www.idg.pl/news/366773/Egipt.blokuje.Internet.aktywisci.szukaja.alternatyw.html">Egipt
145) blokuje Internet, aktywiści szukają alternatyw</a></td>
146) </tr>
147) <tr style="background-color: #e5e5e5;">
148) <td>31 Stycznia 2011</td>
149) <td>New Scientist</td>
150) <td><a
151) href="http://www.newscientist.com/blogs/onepercent/2011/01/egypt-remains-officially-offli.html">How
152) Egypt is getting online</a> (Jak Egipt dostaje się do sieci)</td>
153) </tr>
154) <tr>
155) <td>31 Stycznia 2011</td>
156) <td>El Pais</td>
157) <td><a
158) href="http://www.elpais.com/articulo/internacional/Sortear/censura/golpe/fax/elpepuint/20110130elpepuint_14/Tes">Sortear
159) la censura a golpe de fax</a></td>
160) </tr>
161) <tr style="background-color: #e5e5e5;">
162) <td>30 Stycznia 2011</td>
163) <td>Fox 25 News - Boston</td>
164) <td><a
165) href="http://www.myfoxboston.com/dpp/news/local/local-company-helps-give-egyptians-internet-access-20110130">Local
166) company helps give Egyptians internet access</a> (Lokalna firma pomaga
167) dostarczać Egipcjanom dostęp do Internetu)</td>
168) </tr>
169) <tr>
170) <td>30 Stycznia 2011</td>
171) <td>New England Cable News</td>
172) <td><a
173) href="http://www.necn.com/01/30/11/Mass-company-helps-activists-avoid-onlin/landing.html?blockID=400628&feedID=4213">Mass.
174) company helps activists avoid online government censorship</a></td>
175) </tr>
176) <tr style="background-color: #e5e5e5;">
177) <td>30 Stycznia 2011</td>
178) <td>Boston Globe</td>
179) <td><a
180) href="http://www.boston.com/news/local/massachusetts/articles/2011/01/30/mass_groups_software_helps_avoid_censorship/">Foreign
181) activists stay covered online</a> (Zachodni aktywiści pozostają w ukryciu w
182) sieci)</td>
183) </tr>
184) <tr>
185) <td>29 Stycznia 2011</td>
186) <td>SvD.se</td>
187) <td><a
188) href="http://www.svd.se/nyheter/utrikes/tor-oppnar-dorrar-for-natdissidenter_5902693.svd">Tor
189) öppnar dörrar för nätdissidenter</a></td>
190) </tr>
191) <tr style="background-color: #e5e5e5;">
192) <td>29 Stycznia 2011</td>
193) <td>ComputerWorld</td>
194) <td><a
195) href="http://www.computerworld.com/s/article/9207058/Without_Internet_Egyptians_find_new_ways_to_get_online?taxonomyId=16">Without
196) Internet, Egyptians find new ways to get online.</a> (Bez Internetu
197) Egipcjanie znajdują nowe sposoby na wejście do sieci)</td>
198) </tr>
199) <tr>
200) <td>28 Stycznia 2011</td>
201) <td>Globe and Mail</td>
202) <td><a
203) href="https://www.theglobeandmail.com/news/technology/in-a-span-of-minutes-a-country-goes-offline/article1887207/">In
204) a span of minutes, a country goes offline</a> (W ciągu kilku minut, cały
205) kraj zostaje odcięty od sieci)</td>
206) </tr>
207) <tr style="background-color: #e5e5e5;">
208) <td>22 Grudnia 2010</td>
209) <td>Technology Review</td>
210) <td><a href="http://www.technologyreview.com/web/26981/">Home Internet with
211) Anonymity Built In</a> (Domowy Internet z wbudowaną anonimowością)</td>
212) </tr>
213) <tr>
214) <td>17 Grudnia 2010</td>
215) <td>New York Times Magazine</td>
216) <td><a
217) href="https://www.nytimes.com/2010/12/19/magazine/19FOB-Medium-t.html">Granting
218) Anonymity</a></td>
219) </tr>
220) <tr style="background-color: #e5e5e5;">
221) <td>03 Listopada 2010</td>
222) <td>metro sverige</td>
223) <td><a
224) href="http://www.metro.se/2010/11/03/73897/sida-hjalper-utsatta-bli-anonyma-pa-n/">Sida
225) hjälper utsatta bli anonyma på nätet</a></td>
226) </tr>
227) <tr style="background-color: #e5e5e5;">
228) <td>17 Września 2010</td>
229) <td>NPR: On the media</td>
230) <td><a href="http://www.onthemedia.org/transcripts/2010/09/17/05">On the Media:
231) Interview with Jacob Appelbaum</a> (W mediach: wywiad z Jacobem
232) Appelbaumem).</td>
233) </tr>
234) <tr>
235) <td>01 Sierpnia 2010</td>
236) <td>PC Format - Polska</td>
237) <td><a
238) href="http://www.pcformat.pl/index.php/artykul/aid/1236/t/google-facebook-nas-szpieguj-jak-chroni-prywatno-w-sieci">Google
239) and Facebook are spying on us</a> (Google i Facebook nas szpiegują)</td>
240) </tr>
241) <tr style="background-color: #e5e5e5;">
242) <td>14 Lipca 2010</td>
243) <td>China Rights Forum</td>
244) <td><a href="http://www.hrichina.org/public/contents/category?cid=175033">China
245) Rights Forum, No. 2 - “China’s Internet”: Staking Digital Ground</a></td>
246) </tr>
247) <tr>
248) <td>25 Maja 2010</td>
249) <td>The Australian</td>
250) <td><a
251) href="http://www.theaustralian.com.au/australian-it/call-to-join-tor-network-to-fight-censorship/story-e6frgakx-1225870756466">
252) Call to join Tor network to fight censorship</a> (Wezwanie do przyłączenia
253) się do sieci Tora, by zwalczać cenzurę)</td>
254) </tr>
255) <tr style="background-color: #e5e5e5;">
256) <td>17 Marca 2010</td>
257) <td>PC World Poland</td>
258) <td><a href="http://www.idg.pl/news/356993/Anonimowosc.w.Sieci.html">Anonimowość
259) w Sieci</a></td>
260) </tr>
261) <tr>
262) <td>11 Marca 2010</td>
263) <td>ABC Australia</td>
264) <td><a
265) href="http://www.abc.net.au/rn/futuretense/stories/2010/2837736.htm">Future
266) Tense: The Deep Web</a></td>
267) </tr>
268) <tr>
269) <td>09 Marca 2010</td>
270) <td>PC Pro UK</td>
271) <td><a
272) href="http://www.pcpro.co.uk/features/356254/the-dark-side-of-the-web">Ciemna
273) strona sieci</a></td>
274) </tr>
275) <tr style="background-color: #e5e5e5;">
276) <td>29 Grudnia 2009</td>
277) <td>Times Online</td>
278) <td><a
279) href="http://www.timesonline.co.uk/tol/news/world/middle_east/article6969958.ece">When
280) Iran’s regime falls this will be remembered as the YouTube revolution </a>
281) (Gdy reżim irański upadnie, będzie to zapamiętane jako rewolucja YouTube)</td>
282) </tr>
283) <tr>
284) <td>15 Października 2009</td>
285) <td>Technology Review</td>
286) <td><a href="http://www.technologyreview.com/web/23736/?a=f">China Cracks Down
287) on Tor Anonymity Network</a> (Chiny dokręcają śrubę anonimowej sieci Tora)</td>
288) </tr>
289) <tr style="background-color: #e5e5e5;">
290) <td>30 Września 2009</td>
291) <td>BusinessWeek</td>
292) <td><a
293) href="http://www.businessweek.com/globalbiz/content/sep2009/gb20090930_620354.htm">China's
294) Online Censors Work Overtime</a> (Chińscy cenzorzy sieci pracują w
295) nadgodzinach)</td>
296) </tr>
297) <tr>
298) <td>19 Sierpnia 2009</td>
299) <td>Reuters</td>
300) <td><a
301) href="http://www.reuters.com/article/internetNews/idUSTRE57I4IE20090819?pageNumber=1&virtualBrandChannel=0&sp=true">Web
302) tools help protect human rights activists</a> (Narzędzia sieciowe pomagające
303) chronić aktywistów na rzecz praw człowieka)</td>
304) </tr>
305) <tr style="background-color: #e5e5e5;">
306) <td>10 Sierpnia 2009</td>
307) <td>Technology Review</td>
308) <td><a href="http://www.technologyreview.com/blog/editors/23958/?nlid=2255" >How
309) to Build Anonymity Into the Internet</a> (Jak Wbudować Anonimowość w
310) Internet)</td>
311) </tr>
312) <tr>
313) <td>26 Lipca 2009</td>
314) <td>Washington Times</td>
315) <td><a
316) href="http://www.washingtontimes.com/news/2009/jul/26/senate-help-iran-dodge-internet-censorship/">Senate
317) OKs funds to thwart Iran Web censors</a> (Senat popiera fundusze na
318) unicestwienie irańskich cenzorów Sieci)</td>
319) </tr>
320) <tr style="background-color: #e5e5e5;">
321) <td>26 Lipca 2009</td>
322) <td>Boston Globe</td>
323) <td><a
324) href="http://www.boston.com/news/nation/washington/articles/2009/07/26/us_to_increase_funding_for_hackivists_aiding_iranians/">US
325) set to hike aid aimed at Iranians</a></td>
326) </tr>
327) <tr>
328) <td>24 Lipca 2009</td>
329) <td>Associated Press</td>
330) <td><a
331) href="http://www.google.com/hostednews/ap/article/ALeqM5hTf-p6Iy3sWHK8BRR58npGosLC3AD99L01QO0">Iran
332) activists work to elude crackdown on Internet</a> (Irańscy aktywiści pracują
333) nad unikaniem rozprawy z Internetem)</td>
334) </tr>
335) <tr style="background-color: #e5e5e5;">
336) <td>08 Lipca 2009</td>
337) <td>Tehran Bureau</td>
338) <td><a href="http://tehranbureau.com/geeks-globe-rally-iranians-online/" >Geeks
339) Around the Globe Rally to Help Iranians Online</a> (Komputerowcy na Całym
340) Świecie Zbierają Się, by Pomóc Irańczykom On-line)</td>
341) </tr>
342) <tr style="background-color: #e5e5e5;">
343) <td>02 Lipca 2009</td>
344) <td>NED/CIMA</td>
345) <td><a href="http://cima.ned.org/events/new-media-in-iran.html">The Role of New
346) Media in the Iranian Elections</a> (Rola Nowych Mediów w Wyborach Irańskich)</td>
347) </tr>
348) <tr>
349) <td>26 Czerwca 2009</td>
350) <td>Washington Times</td>
351) <td><a
352) href="http://www.washingtontimes.com/news/2009/jun/26/protesters-use-navy-technology-to-avoid-censorship/?feat=home_headlines">Iranian
353) protesters avoid censorship with Navy technology</a> (Irańscy protestujący
354) unikają cenzury z technologią Marynarki Wojennej)</td>
355) </tr>
356) <tr style="background-color: #e5e5e5;">
357) <td>29 Czerwca 2009</td>
358) <td>EFF</td>
359) <td><a
360) href="http://www.eff.org/deeplinks/2009/06/help-protesters-iran-run-tor-relays-bridges">Help
361) Protesters in Iran: Run a Tor Bridge or a Tor Relay</a> (Pomóż protestującym
362) w Iranie: prowadź mostek Tora lub przekaźnik Tora)</td>
363) </tr>
364) <tr>
365) <td>24 Czerwca 2009</td>
366) <td>Daily Finance</td>
367) <td><a
368) href="http://www.dailyfinance.com/2009/06/24/nokia-and-siemens-in-iran-controversy/">Nokia
369) and Siemens in Iran controversy</a> (Nokia i Siemens w irańskiej
370) kontrowersji)</td>
371) </tr>
372) <tr style="background-color: #e5e5e5;">
373) <td>18 Czerwca 2009</td>
374) <td>Wall Street Journal</td>
375) <td><a
376) href="http://blogs.wsj.com/digits/2009/06/18/iranians-using-tor-to-anonymize-web-use/">Iranians
377) Using Tor to Anonymize Web Use</a> (Irańczycy używający Tora w celu
378) anonimizacji korzystania z sieci)</td>
379) </tr>
380) <tr>
381) <td>19 Czerwca 2009</td>
382) <td>O'Reilly Radar</td>
383) <td><a
384) href="http://radar.oreilly.com/2009/06/tor-and-the-legality-of-runnin.html">
385) Dramatic Increase in Number of Tor Clients from Iran: Interview with Tor
386) Project and the EFF</a> (Dramatyczny wzrost liczby klientów Tora z Iranu:
387) Wywiad z Projektem Tor i EFF)</td>
388) </tr>
389) <tr style="background-color: #e5e5e5;">
390) <td>18 Czerwca 2009</td>
391) <td>Deutsche Welle</td>
392) <td><a href="http://www.dw-world.de/dw/article/0,,4400882,00.html">Internet
393) proxies let Iranians and others connect to blocked Web sites</a> (Serwery
394) pośredniczące w sieci pozwalają Irańczykom i innym łączyć się z blokowanymi
395) stronami WWW)</td>
396) </tr>
397) <tr>
398) <td>18 Czerwca 2009</td>
399) <td>Technology Review</td>
400) <td><a href="http://www.technologyreview.com/web/22893/">The Web vs. the
401) Republic of Iran</a> (Sieć vs. Republika Iranu)</td>
402) </tr>
403) <tr style="background-color: #e5e5e5;">
404) <td>17 Czerwca 2009</td>
405) <td>CNet News</td>
406) <td><a href="http://news.cnet.com/8301-13578_3-10267287-38.html" >Iranians find
407) ways to bypass Net censors</a> (Irańczycy znajdują sposoby na omijanie
408) cenzorów Sieci)</td>
409) </tr>
410) <tr>
411) <td>17 Czerwca 2009</td>
412) <td>ComputerWorld</td>
413) <td><a
414) href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9134471&intsrc=news_ts_head">Iran's
415) leaders fight Internet; Internet wins (so far)</a> (Irańscy przywódcy walczą
416) z Internetem; Internet wygrywa [na razie])</td>
417) </tr>
418) <tr style="background-color: #e5e5e5;">
419) <td>29 Maja 2009</td>
420) <td>Le Monde</td>
421) <td><a
422) href="http://www.lemonde.fr/actualite-medias/article/2009/05/29/les-censeurs-du-net_1199993_3236.html">Les
423) censeurs du Net</a></td>
424) </tr>
425) <tr>
426) <td>15 Maja 2009</td>
427) <td>Mass High Tech</td>
428) <td><a
429) href="http://www.masshightech.com/stories/2009/05/11/newscolumn2-Tor-tackles-Net-privacy-game-makers-flock-to-Hub.html">Tor
430) tackles Net privacy</a></td>
431) </tr>
432) <tr style="background-color: #e5e5e5;">
433) <td>01 Maja 2009</td>
434) <td>New York Times</td>
435) <td><a href="http://www.nytimes.com/2009/05/01/technology/01filter.html"
436) >Iranians and Others Outwit Net Censors</a></td>
437) </tr>
438) <tr>
439) <td>23 Kwietnia 2009</td>
440) <td>Technology Review</td>
441) <td><a href="http://www.technologyreview.com/computing/22427/?a=f">Dissent Made
442) Safer: How anonymity technology could save free speech on the Internet.</a>
443) (Dysydenci bezpieczniejsi: Jak technologia anonimowości może uchronić
444) wolność słowa w Internecie)</td>
445) </tr>
446) <tr style="background-color: #e5e5e5;">
447) <td>22 Kwietnia 2009</td>
448) <td>Le Monde</td>
449) <td><a
450) href="http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/">How
451) to circumvent cybersurveillance</a> (Jak przeciwdziałać cyberpodsłuchowi)</td>
452) </tr>
453) <tr>
454) <td>06 Kwietnia 2009</td>
455) <td>Reader's Digest</td>
456) <td><a
457) href="http://www.rd.com/advice-and-know-how/how-to-hide-anything/article122219.html">How
458) to Hide Anything</a></td>
459) </tr>
460) <tr>
461) <td>06 Kwietnia 2009</td>
462) <td>Al Jazeera</td>
463) <td><a href="http://www.youtube.com/watch?v=vuatxUN2cUQ">Global Village Voices
464) pokazuje Tora</a></td>
465) </tr>
466) <tr style="background-color: #e5e5e5;">
467) <td>18 Marca 2009</td>
468) <td>Marie Claire</td>
469) <td><a
470) href="http://www.marieclaire.com/career-money/career-coach/manage-online--web-image">How
471) to Manage Your Web Footprint</a> (Jak zarządzać swoimi śladami w sieci)</td>
472) </tr>
473) <tr>
474) <td>13 Marca 2009</td>
475) <td>Wall Street Journal</td>
476) <td><a href="http://online.wsj.com/article/SB123567809587886053.html">The
477) Kindness of Strangers</a> (Życzliwość nieznajomych)</td>
478) </tr>
479) <tr style="background-color: #e5e5e5;">
480) <td>12 Marca 2009</td>
481) <td>BBC World Service</td>
482) <td><a
483) href="http://bbcworldservicetrust.wordpress.com/2009/03/12/12-march-world-day-against-cyber-censorship/"
484) >wywiad ze Stevenem J Murdochem o Torze i Cenzurze</a></td>
485) </tr>
486) <tr style="background-color: #e5e5e5;">
487) <td>03 Marca 2009</td>
488) <td>Orf Austria</td>
489) <td><a href="http://futurezone.orf.at/stories/1503028/">kolumna
490) WIRTSCHAFTSKAMMER</a></td>
491) </tr>
492) <tr>
493) <td>18 Lutego 2009</td>
494) <td>Bangkok Post</td>
495) <td><a
496) href="http://www.bangkokpost.com/tech/technews/11872/the-old-fake-404-not-found-routine">The
497) old fake "404 not found" routine</a> (Stara fałszywa procedura "404 nie
498) znaleziono")</td>
499) </tr>
500) <tr>
501) <td>13 Lutego 2009</td>
502) <td>Hearsay Culture</td>
503) <td><a href="http://www.hearsayculture.com/?p=307">Hearsay Culture Radio
504) Interview/Podcast (wywiad/podcast w radio)</a></td>
505) </tr>
506) <tr style="background-color: #e5e5e5;">
507) <td>29 Grudnia 2008</td>
508) <td>nu.nl</td>
509) <td><a
510) href="http://www.nu.nl/internet/1891289/anoniem-browsen-voor-gsm-in-de-maak.html"
511) >Anoniem browsen voor gsm in de maak</a></td>
512) </tr>
513) <tr>
514) <tr style="background-color: #e5e5e5;">
515) <td>14 Grudnia 2008</td>
516) <td>PC Magazine: Środkowy i Bliski Wschód</td>
517) <td><a href="http://www.pcmag-mideast.com/FeatureDetail.aspx?ID=1039">Jak
518) odzyskać swoją prywatność online</a></td>
519) </tr>
520) <tr>
521) <td>21 Sierpnia 2008</td>
522) <td>CNN</td>
523) <td><a
524) href="http://www.cnn.com/2008/TECH/08/21/internet.filtering/index.html">Eksperci:
525) Rozpowszechniona cenzura i filtrowanie Internetu</a></td>
526) </tr>
527) <tr style="background-color: #e5e5e5;">
528) <td>22 Sierpnia 2008</td>
529) <td>The Sydney Morning Herald</td>
530) <td><a
531) href="http://www.smh.com.au/news/web/the-china-syndrome/2008/08/20/1218911800889.html">The
532) China Syndrome</a> (Syndrom chiński)</td>
533) </tr>
534) <tr>
535) <td>20 Sierpnia 2008</td>
536) <td>Scientific American</td>
537) <td><a
538) href="http://www.sciam.com/article.cfm?id=cryptography-how-to-keep-your-secrets-safe">Cryptography:
539) How to Keep Your Secrets Safe</a> (Kryptografia: Jak zabezpieczać swoje
540) tajemnice)</td>
541) </tr>
542) <tr style="background-color: #e5e5e5;">
543) <td>05 Sierpnia 2008</td>
544) <td>Guardian UK</td>
545) <td><a
546) href="http://www.guardian.co.uk/commentisfree/2008/aug/05/china.censorship">
547) Vaulting the great firewall</a> (Przeskakiwanie wielkiej zapory ogniowej)</td>
548) </tr>
549) <tr>
550) <td>10 Sierpnia 2008</td>
551) <td>Tech Radar UK</td>
552) <td><a
553) href="http://www.techradar.com/news/internet/web/freedom-stick-highlights-chinese-net-censorship-449233">Freedom
554) Stick highlights Chinese 'net censorship: USB drive promises anonymous
555) surfing for the paranoid</a>
556) </td>
557) </tr>
558) <tr style="background-color: #e5e5e5;">
559) <td>07 Sierpnia 2008</td>
560) <td>Spiegel</td>
561) <td><a href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks
562) gegen Zensur und Überwachung</a>
563) </td>
564) </tr>
565) <tr>
566) <td>07 Sierpnia 2008</td>
567) <td>PC World</td>
568) <td><a
569) href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15
570) Great, Free Privacy Downloads</a>. (15 wspaniałych, darmowych programów do
571) prywatności do pobrania). Tor jest na pierwszym miejscu.
572) </td>
573) </tr>
574) <tr style="background-color: #e5e5e5;">
575) <td>07 Sierpnia 2008</td>
576) <td>The Guardian UK</td>
577) <td><a
578) href="http://www.guardian.co.uk/technology/2008/aug/07/censorship.hacking">Chaos
579) aims to crack China's wall</a> (Chaos próbuje przełamać zaporę Chin)
580) </td>
581) </tr>
582) <tr>
583) <td>07 Sierpnia 2008</td>
584) <td>The Register UK</td>
585) <td><a
586) href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German
587) hackers poke hole in great firewall of China</a> (Niemieccy hakerzy
588) wydrążają dziurę w wielkiej chińskiej zaporze)
589) </td>
590) </tr>
591) <tr>
592) <td>24 Maja 2008</td>
593) <td>Groupo Estado</td>
594) <td><a
595) href="http://blog.estadao.com.br/blog/cruz/?title=cfp08_navegacao_anonima_na_rede&more=1&c=1&tb=1&pb=1&cat=525">Wywiad
596) z konferencji Komputery, Wolność i Prywatność 2008</a>
597) </td>
598) </tr>
599) <tr style="background-color: #e5e5e5;">
600) <td>12 Marca 2008</td>
601) <td>SearchSecurity.com</td>
602) <td><a
603) href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,00.html">Mostki
604) w sieci Tora pomagają unikać blokad</a>. Opisuje nowe cechy Tora
605) zaprojektowane, by pokonywać filtrowanie i blokowanie, które uniemożliwiają
606) dostęp do sieci Tora.
607) </td>
608) </tr>
609) <tr>
610) <td>14 Lutego 2008</td>
611) <td>Wired: Compiler Blog</td>
612) <td><a href="http://blog.wired.com/monkeybites/2008/02/how-to-set-up-a.html">
613) Jak to zrobić: Uruchomienie anonimowego przeglądania sieci w 30 sekund lub
614) mniej</a>.
615) </td>
616) </tr>
617) <tr style="background-color: #e5e5e5;">
618) <td>01 Lutego 2008</td>
619) <td>PC World</td>
620) <td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html">
621) Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas
622) surfowania po sieci</a> Raport na temat <a
623) href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/">niedawnej
624) tezy w pracy naukowej Stevena Murdocha </a>. Steven <a
625) href="<blog>media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B">
626) odpowiada na Blogu Tora</a>.</td>
627) </tr>
628) <tr style="background-color: #e5e5e5;">
629) <td>21 Września 2007</td>
630) <td>Wired HowTo Blog</td>
631) <td><a
632) href="http://howto.wired.com/wiredhowtos/index.cgi?page_name=be_a_whistle_blower;action=display;category=Work">Be
633) a Whistleblower</a>. Wired poleca Tora dla nagłaśniaczy, którzy chcą
634) pozostać anonimowi.</td>
635) </tr>
636) <tr>
637) <td>16 Września 2007</td>
638) <td>Cnet</td>
639) <td><a href="http://www.cnet.com/8301-13739_1-9779225-46.html">Aresztowanie
640) administratora serwera sieci anonimowej Tor</a>. Operator węzła wyjściowego
641) sieci Tor w Niemczech został aresztowany, po czym zwolniony, gdy policja
642) zorientowała się w swoim błędzie. Niestety, całe zamieszanie <a
643) href="http://arstechnica.com/news.ars/post/20070917-tor-node-operator-after-run-in-with-police-i-cant-do-this-any-more.html">spowodowało,
644) że ten operator wyłączył swój węzeł</a>. Mamy <a href="<page
645) docs/faq-abuse>"> Najczęściej zadawane pytania o nadużyciach dla operatorów
646) przekaźników</a>, jak również <a href="<page eff/tor-legal-faq>">
647) Najczęściej zadawane prawne pytania dla operatorów przekaźników</a>, które
648) radzą, jak załatwiać takie sprawy, jeśli prowadzi się przekaźnik sieci.</td>
649) </tr>
650) <tr style="background-color: #e5e5e5;">
651) <td>10 Września 2007</td>
652) <td>Wired</td>
653) <td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks">
654) Złe węzły zmieniają anonimizer Tor w raj dla podsłuchiwaczy</a><br />
655) Szwedzki konsultant bezpieczeństwa komputerowego, Dan Egerstad, monitorował
656) ruch przechodzący przez węzeł wyjściowy Tora, który sam prowadził, po czym
657) opublikował niezaszyfrowane hasła i informacje o kontach. Zauważcie, że
658) lepsze artykuły o tym wydarzeniu wskazują, że nie jest to błąd
659) bezpieczeństwa ani projektu systemu Tor - Tor daje anonimowość, ale nie
660) szyfruje nic przychodzącego do lub wychodzącego z węzła
661) wyjściowego. <strong>Musisz</strong> używać SSL (HTTPS) w czasie surfowania,
662) by zapewnić sobie szyfrowanie od początku do końca. Również opisane w <a
663) href="http://www.theinquirer.net/en/inquirer/news/2007/09/10/tor-network-exposes-sensitive-information">
664) The Inquirer</a>, <a
665) href="http://www.infoworld.com/article/07/09/10/Security-researcher-intercepts-embassy-passwords_1.html?APPLICATION%20SECURITY">
666) InfoWorld</a>, <a
667) href="http://www.smh.com.au/articles/2007/11/12/1194766589522.html?page=fullpage#contentSwap2">The
668) Sydney Morning Herald</a>, <a
669) href="http://www.securityfocus.com/news/11486">Security Focus</a>, <a
670) href="http://arstechnica.com/news.ars/post/20070910-security-expert-used-tor-to-collect-government-e-mail-passwords.html">
671) ars technica</a> i wielu innych. Zostało to zgłoszone 31 Sierpnia 2007 na
672) stronie <a
673) href="http://blog.wired.com/27bstroke6/2007/08/embassy-e-mail-.html" >Wired
674) Blog</a>, zanim pan Egerstad powiedział, że uzyskał te informacje ze swojego
675) węzła wyjściowego Tora. Ostatecznie, pan Egerstad został aresztowany, co
676) opisano w <a
677) href="http://www.theregister.co.uk/2007/11/15/tor_hacker_arrest/"> The
678) Register</a>, <a
679) href="http://www.smh.com.au/news/security/police-swoop-on-hacker-of-the-year/2007/11/15/1194766821481.html?page=fullpage#contentSwap1">
680) The Sydney Morning Herald</a>, <a
681) href="http://blogs.zdnet.com/Berlind/?p=900"> ZDNet</a> i <a
682) href="http://blog.wired.com/27bstroke6/2007/11/swedish-researc.html"> Wired
683) Blog</a>.</td>
684) </tr>
685) <tr>
686) <td>27 Lipca 2007</td>
687) <td>Wired Blog</td>
688) <td><a href="http://blog.wired.com/27bstroke6/2007/07/cyber-jihadists.html"
689) >Cyber-dżihadziści obejmują Tora</a><br /> Adres <a
690) href="http://ddanchev.blogspot.com/2007/07/cyber-jihadists-and-tor.html">bloga</a>,
691) który podał zrzuty ekranu arabskich instrukcji używania Tora, rzekomo dla
692) dżihadystów. Przeczytajcie odpowiedź Shavy Nerad na dole artykułu.</td>
693) </tr>
694) <tr style="background-color: #e5e5e5;">
695) <td>22 Czerwca 2007</td>
696) <td>Bangkok Post</td>
697) <td> <a
698) href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388">
699) Problemy z cenzurą</a>. Opisuje anegdoty mówiące, że "każdy" w Tajlandii ma
700) Tora, by unikać cenzury.</td>
701) </tr>
702) <tr>
703) <td>15 Marca 2007</td>
704) <td>World Changing</td>
705) <td><a href="http://www.worldchanging.com/archives/006309.html"> Blogowanie tam,
706) gdzie nie ma wolności słowa</a><br/> Opis udziału byłej dyrektor Tora, Shavy
707) Nerad, w <a
708) href="http://2007.sxsw.com/interactive/programming/panels/?action=show&id=IAP060124">
709) SXSW panel</a>, gdzie wyjaśniała, jak Tor może pomóc blogerom.</td>
710) </tr>
711) <tr style="background-color: #e5e5e5;">
712) <td>8 Marca 2007</td>
713) <td>Security Focus</td>
714) <td><a href="http://www.securityfocus.com/news/11447/1"> Proponowana dziura w
715) Torze do ułatwienia łapania przestępców</a>. Opis narzędzia nazwanego
716) "Torment" do monitorowania węzłów wyjściowych Tora i odpowiedzi od Projektu
717) Tor ilustrujące, dlaczego to podejście może być złym pomysłem.</td>
718) </tr>
719) <tr>
720) <td>01 Lutego 2007</td>
721) <td>Dr Dobb's</td>
722) <td><a href="http://www.ddj.com/security/197002414"> Projekt Tor broni anonimowe
723) źródła informacji</a>. Wprowadzenie do Tora, łącznie z notą od strony
724) technicznej i historycznej. </td>
725) </tr>
726) <tr style="background-color: #e5e5e5;">
727) <td>19 Października 2006</td>
728) <td>Wired Threat Level</td>
729) <td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html">
730) Router cebulowy (TOR) przecieka</a>. Tłumaczy, dlaczego musisz używać czegoś
731) takiego jak Privoxy jako dodatek do samego Tora, by zapewnić sobie
732) anonimowość. Jeśli używasz paczki z Vidalią, to ona automatycznie instaluje
733) i konfiguruje Privoxy, ale nie zaszkodzi wiedzieć, czemu to jest potrzebne.</td>
734) </tr>
735) <tr>
736) <td>18 Sierpnia 2006</td>
737) <td>NPR</td>
738) <td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456">
739) Wskazówki jak chronić prywatność on-line</a>. Kevin Bankston z EFF poleca
740) Tor podczas wywiadu w NPR. Informacje o Torze zaczynają się o czasie 8:15 w
741) materiale z programu.</td>
742) </tr>
743) <tr style="background-color: #e5e5e5;">
744) <td>05 Lipca 2006</td>
745) <td>MSNBC</td>
746) <td><a href="http://www.msnbc.msn.com/id/13718446/page/2/"> Obrona wolności w
747) świecie nowych technologii</a>. Wspomina, że EFF wspiera funduszami Tora
748) jako jeden ze swoich głównych projektów niesądowych.</td>
749) </tr>
750) <td>11 Kwietnia 2006</td>
751) <td>PBS Frontline</td>
752) <td><a href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html"
753) >Zmniejszanie chińskiej zapory ogniowej</a></td>
754) </tr>
755) <tr style="background-color: #e5e5e5;">
756) <td>28 Lutego 2006</td>
757) <td>PC World</td>
758) <td><a
759) href="http://www.pcworld.com/article/id,124891-page,1/article.html">Outsmarting
760) the Online Privacy Snoops</a> (Przechytrzanie osób podsłuchujących on-line)</td>
761) </tr>
762) <tr>
763) <td>27 Lutego 2006</td>
764) <td>Forbes</td>
765) <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html"> Pęknięcia
766) w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania sieci
767) przez represyjne rzędy.</td>
768) </tr>
769) <tr style="background-color: #e5e5e5;">
770) <td>20 Lutego 2006</td>
771) <td>The Boston Globe</td>
772) <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html">
773) Pokonywanie cenzury w Internecie</a></td>
774) </tr>
775) <tr>
776) <td>15 Lutego 2006</td>
777) <td>CBS Evening News</td>
778) <td><a
779) href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story">
780) Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger
781) Dingledine pojawił się w programie, by omówić Tora, zaczyna się to w chwili
782) 1:04 na wideo.</td>
783) </tr>
784) <tr style="background-color: #e5e5e5;">
785) <td>15 Lutego 2006</td>
786) <td>CNBC - Closing Bell</td>
787) <td>Występ telewizyjny Rogera Dingledine'a o 16:25. (brak linku)</td>
788) </tr>
789) <tr>
790) <td>15 Lutego 2006</td>
791) <td>Network Secure</td>
792) <td><a
793) href="http://www.network-secure.de/index.php?option=com_content&task=view&id=3909">Tor:
794) Anonymisierungswerkzeug entwickelt</a> (niemiecki)</td>
795) </tr>
796) <tr style="background-color: #e5e5e5;">
797) <td>13 Lutego 2006</td>
798) <td>Wall Street Journal</td>
799) <td><a href="http://online.wsj.com/article/SB113979965346572150.html"> Chińscy
800) cenzorzy Internetu stają naprzeciw "haktywistów" z USA</a> Pełny artykuł
801) można też znaleźć <a
802) href="http://yaleglobal.yale.edu/display.article?id=6981">tutaj</a>.</td>
803) </tr>
804) <tr>
805) <td>31 Stycznia 2006</td>
806) <td>Technology Review</td>
807) <td><a href="http://www.technologyreview.com/Infotech/16216/page2/">Evading the
808) Google Eye</a> (Unikanie oczu Google)</td>
809) </tr>
810) <tr style="background-color: #e5e5e5;">
811) <td>29 Stycznia 2006</td>
812) <td>New York Times</td>
813) <td><a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html"> How
814) to Outwit the World's Internet Censors</a> (Jak przechytrzyć światowych
815) cenzorów Internetu)</td>
816) </tr>
817) <tr>
818) <td>27 Stycznia 2006</td>
819) <td>Fox News/eWeek</td>
820) <td><a href="http://www.foxnews.com/story/0,2933,183005,00.html"> Anonimizery
821) sieciowe nagle stają się bardzo popularne</a></td>
822) </tr>
823) <tr>
824) <td>25 Stycznia 2006</td>
825) <td>New York Times</td>
826) <td><a
827) href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1&oref=slogin">
828) Prywatność dla ludzi nie pokazujących swoich pępków</a> (tłum. dosł.)</td>
829) </tr>
830) <tr>
831) <td>23 Stycznia 2006</td>
832) <td>NPR Talk of the Nation</td>
833) <td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456">
834) Wyszukiwarki a prawo do prywatności w sieci</a><br /> <a
835) href="http://xeni.net/">Xeni Jardin</a> poleca Tora o czasie 33:30 na wideo
836) z programu.</td>
837) </tr>
838)
839) <tr style="background-color: #e5e5e5;">
840) <td>15 Lutego 2006</td>
841) <td>Punto Informatico</td>
842) <td><a href="http://punto-informatico.it/p.aspx?i=1430903"> TOR c'è</a> (włoski)</td>
843) </tr>
844)
845) <tr>
846) <td>20 Stycznia 2006</td>
847) <td>Wired</td>
848) <td><a
849) href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2">
850) How to Foil Search Engine Snoops</a> (Jak oszukać szpiegowanie z
851) wyszukiwarek)</td>
852) </tr>
853)
854) <tr style="background-color: #e5e5e5;">
855) <td>20 Stycznia 2006</td>
856) <td>NPR</td>
857) <td><a href="http://www.npr.org/templates/story/story.php?storyId=5165854">
858) Google Records Subpoena Raises Privacy Fears</a></td>
859) </tr>
860)
861) <tr>
862) <td>30 Września 2005</td>
863) <td>Viva o Linux</td>
864) <td><a href="http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=2759">
865) TOR: A Internet sem rastreabilidade</a> (portugalski)</td>
866) </tr>
867) <tr style="background-color: #e5e5e5;">
868) <td>6 Sierpnia 2005</td>
869) <td>New Scientist</td>
870) <td><a href="http://www.eurekalert.org/pub_releases/2005-08/ns-wwa080305.php"
871) >Czemu wszyscy potrzebujemy pornografii</a></td>
872) </tr>
873) <tr style="background-color: #e5e5e5;">
874) <td>12 Lipca 2005</td>
875) <td>IEEE Computer Society's Technical Committee on Security and Privacy</td>
876) <td><a
877) href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR">
878) Onion routing application Tor makes PCWorld's top 100</a> (Aplikacja
879) Trasowania Cebulowego Tor wchodzi do pierwszej setki PCWorlda)</td>
880) </tr>
881)
882) <tr>
883) <td>22 Czerwca 2005</td>
884) <td>The Unofficial Apple Blog</td>
885) <td><a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/"> Privacy Watch:
886) Tor</a></td>
887) </tr>
888)
889) <tr style="background-color: #e5e5e5;">
890) <td>10 Czerwca 2005</td>
891) <td>The New Zealand Herald</td>
892) <td><a
893) href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&objectid=10329896">
894) China's internet censorship stranglehold can't last</a> (Chińskie
895) cenzurowanie Internetu nie przetrwa)</td>
896) </tr>
897)
898) <tr>
899) <td>08 Czerwca 2005</td>
900) <td>American Public Radio</td>
901) <td><a href="http://www.publicradio.org/columns/futuretense/2005/06/08.shtml">
902) An Internet privacy tool called "Tor"</a> (Internetowe narzędzie prywatności
903) o nazwie "Tor")</td>
904) </tr>
905)
906) <tr style="background-color: #e5e5e5;">
907) <td>1 Czerwca 2005</td>
908) <td>PC World</td>
909) <td><a href="http://www.pcworld.com/article/id,120763-page,4/article.html">
910) Najlepsze 100 produktów roku 2005</a><br /> Tor zajmuje miejsce 40. </td>
911) </tr>
912)
913) <tr>
914) <td>1 Czerwca 2005</td>
915) <td>Linux Weekly News</td>
916) <td><a href="http://lwn.net/Articles/138242/"> A Look at The Onion Router
917) (Tor)</a> (Spojrzenie na The Onion Router [Tor])</td>
918) </tr>
919)
920) <tr style="background-color: #e5e5e5;">
921) <td>22 Maja 2005</td>
922) <td>Slashdot</td>
923) <td><a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244"> Tor
924) Anonymity Network Reaches 100 Verified Nodes</a> (Sieć anonimowości Tora ma
925) 100 zweryfikowanych węzłów)</td>
926) </tr>
927)
928) <tr>
929) <td>20 Maja 2005</td>
930) <td>Security.uz</td>
931) <td><a href="http://security.uz/news/default.asp?id=10541"> Tor - мощный
932) анонимайзер для всех ОС</a> (rosyjski)</td>
933) </tr>
934)
935) <tr style="background-color: #e5e5e5;">
936) <td>19 Maja 2005</td>
937) <td>WebPlanet</td>
938) <td><a href="http://webplanet.ru/news/security/2005/5/19/tor.html"> Tor:
939) распределенная система анонимного серфинга</a> (rosyjski)</td>
940) </tr>
941)
942) <tr>
943) <td>17 Maja 2005</td>
944) <td>Wired</td>
945) <td><a
946) href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all">
947) Tor niszczy śledzenie w sieci</a>. Dostępne również po <a
948) href="http://wiredvision.jp/archives/200505/2005051904.html">japońsku</a>.</td>
949) </tr>
950)
951) <tr style="background-color: #e5e5e5;">
952) <td>17 Maja 2005</td>
953) <td>XBiz</td>
954) <td><a href="http://xbiz.com/news/8761"> Navy Project Allows Anonymous
955) Browsing</a> (Projekt Marynarki Wojennej umożliwia anonimowe przeglądanie
956) sieci)</td>
957) </tr>
958)
959) <tr>
960) <td>13 Kwietnia 2005</td>
961) <td>Heise onlineHeise online</td>
962) <td><a href="http://www.heise.de/newsticker/meldung/58506"> CFP: Vom kafkaesken
963) Schwinden der Anonymität</a> (niemiecki)</td>
964) </tr>
965)
966) <tr style="background-color: #e5e5e5;">
967) <td>5 Kwietnia 2005</td>
968) <td>Libero</td>
969) <td><a href="http://magazine.libero.it/internetlife/scienzaeweb/ne208.phtml">
970) Anonimato on line, ecco Tor</a> (włoski)</td>
971) </tr>
972)
973) <tr>
974) <td>4 Stycznia 2005</td>
975) <td>Internetnews</td>
976) <td><a href="http://www.internetnews.com/dev-news/article.php/3454521"> EFF
977) Throws Support to 'Anonymous' Internet Project</a> (EFF daje wsparcie
978) projektowi 'Anonimowego' Internetu)</td>
979) </tr>
980)
981) <tr style="background-color: #e5e5e5;">
982) <td>31 Marca 2005</td>
983) <td>Linux.com</td>
984) <td><a href="http://www.linux.com/articles/43713?tid=19&tid=78"> Securing
985) your online privacy with Tor</a> (Zabezpieczanie swojej prywatności on-line
986) z Torem)</td>
987) </tr>
988)
989) <tr>
990) <td>27 Grudnia 2004</td>
991) <td>BoingBoing</td>
992) <td><a href="http://www.boingboing.net/2004/12/27/eff-helping-produce-.html">
993) EFF helping produce anonymizing software</a> (EFF pomaga stworzyć
994) oprogramowanie anonimizujące)</td>
995) </tr>
996)
997) <tr style="background-color: #e5e5e5;">
998) <td>25 Grudnia 2004</td>
999) <td>Kansas City infozine</td>
1000) <td><a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/"> EFF
1001) Joins Forces with Tor Software Project</a> (EFF łączy siły z Projektem Tor)</td>
1002) </tr>
1003)
1004) <tr>
1005) <td>23 Grudnia 2004</td>
1006) <td>golem.de</td>
1007) <td><a href="http://www.golem.de/0412/35340.html"> EFF unterstützt Anonymisierer
1008) Tor</a> (niemiecki)</td>
1009) </tr>
1010)
1011) <tr style="background-color: #e5e5e5;">
1012) <td>23 Grudnia 2004</td>
1013) <td>SuicideGirls</td>
1014) <td><a href="http://suicidegirls.com/news/technology/6150/"> New Routing
1015) Software Allows Anonymous Internet Use</a> (Nowe oprogramowanie trasujące
1016) pozwala anonimowo korzystać z Internetu)</td>
1017) </tr>
1018)
1019) <tr>
1020) <td>18 Grudnia 2004</td>
1021) <td>P2Pnet</td>
1022) <td><a href="http://p2pnet.net/story/3357"> EFF to sponsor Tor</a> (EFF ma
1023) sponsorować Tora)</td>
1024) </tr>
1025)
1026) <tr style="background-color: #e5e5e5;">
1027) <td>22 Grudnia 2004</td>
1028) <td>Slashdot</td>
1029) <td><a
1030) href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&tid=95&tid=158&tid=153&tid=17">
1031) EFF Promotes Freenet-like System Tor</a> (EFF promuje system Tor podobny do
1032) Freenetu)</td>
1033) </tr>
1034)
1035) <tr>
1036) <td>16 Listopada 2004</td>
1037) <td>AlterNet</td>
1038) <td><a href="http://www.alternet.org/columnists/story/20523/"> Heavy Traffic</a></td>
1039) </tr>
1040)
1041) <tr style="background-color: #e5e5e5;">
1042) <td>30 Sierpnia 2004</td>
1043) <td>Newsweek</td>
1044) <td>Technologia: Natychmiastowe bezpieczeństwo (brak linku)</td>
1045) </tr>
1046)
1047) <tr>
1048) <td>16 Sierpnia 2004</td>
1049) <td>Eweek</td>
1050) <td><a
1051) href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/">
1052) Don't Fear Internet Anonymity Tools</a> (Nie bój się internetowych narzędzi
1053) anonimizujących)</td>
1054) </tr>
1055)
1056) <tr style="background-color: #e5e5e5;">
1057) <td>6 Sierpnia 2004</td>
1058) <td>HCC magazine</td>
1059) <td><a href="http://www.hcc.nl/eCache/DEF/21/083.html"> Anoniem surfen met hulp
1060) van marine VS</a> (holenderski)</td>
1061) </tr>
1062)
1063) <tr>
1064) <td>6 Sierpnia 2004</td>
1065) <td>Golem</td>
1066) <td><a href="http://www.golem.de/0408/32835.html"> Tor: Anonymisierer nutzt
1067) Onion-Routing</a></td>
1068) </tr>
1069)
1070) <tr style="background-color: #e5e5e5;">
1071) <td>5 Sierpnia 2004</td>
1072) <td>Network World Security</td>
1073) <td><a href="http://www.networkworld.com/details/7088.html"> Onion
1074) routing</a>(Trasowanie cebulowe)</td>
1075) </tr>
1076)
1077) <tr>
1078) <td>8 Maja 2004</td>
1079) <td>Wired</td>
1080) <td><a href="http://www.wired.com/politics/security/news/2004/08/64464"> Onion
1081) Routing Averts Prying Eyes</a> (Trasowanie cebulowe zapobiega wścibskim
1082) oczom). Także po <a
1083) href="http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html">japońsku</a>.</td>
1084) </tr>
1085)
1086) <tr style="background-color: #e5e5e5;">
1087) <td>8 Marca 2004</td>
1088) <td>CNET Japan blog</td>
1089) <td><a href="http://japan.cnet.com/blog/umeda/2004/03/08/entry_post_126/">
1090) Yearning of hackers and insecurity</a> (Tęsknota za hakerami i brakiem
1091) bezpieczeństwa) (japoński)</td>
1092) </tr>
1093)
1094) <tr>
1095) <td>13 Kwietnia 1999</td>
1096) <td>Wired</td>
1097) <td><a href="http://www.wired.com/science/discoveries/news/1999/04/19091">
1098) Anonymous Web Surfing? Uh-Uh</a></td>
1099) </tr>
1100)
1101) </table>
1102)
1103) </div>
1104)
1105)
1106) <!-- END MAINCOL -->
1107) <div id = "sidecol">
1108)
1109)
1110) #include "pl/side.wmi"
1111) #include "pl/info.wmi"
1112) </div>
1113)
|