f76120a318c7db06d6fdc93fdde49d46637e140e
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

1) ## translation metadata
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

2) # Based-On-Revision: 20136
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

3) # Translation-Priority: 2-medium
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

4) # Last-Translator: bogdandr_at_op . pl
5) 
6) #include "head.wmi" TITLE="Kto używa Tora?" CHARSET="UTF-8"
7) 
8) <div class="main-column">
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

9) 
10) <h2>Początek</h2>
11) 
12) <!-- BEGIN SIDEBAR -->
13) <div class="sidebar-left">
14) <h3>Kto używa Tora?</h3>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

15) <ul>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

16) <li><a href="<page torusers>#normalusers">Normalni ludzie używają Tora</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

17) <li><a href="<page torusers>#military">Wojskowi używają Tora</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

18) <li><a href="<page torusers>#journalist">Dziennikarze i ich widownia używają Tora</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

19) <li><a href="<page torusers>#lawenforcement">Stróże prawa używają Tora</a></li>
20) <li><a href="<page torusers>#activists">Aktywiści używają Tora</a></li>
21) <li><a href="<page torusers>#spotlight">Osoby publiczne i niepubliczne używają Tora</a></li>
22) <li><a href="<page torusers>#executives">Kierownicy używają Tora</a></li>
23) <li><a href="<page torusers>#bloggers">Blogerzy używają Tora</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

24) <li><a href="<page torusers>#itprofessionals">Profesjonaliści IT używają Tora</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

25) </ul>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

26) </div>
27) <!-- END SIDEBAR -->
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

28) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

29) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

30) <p>
31) Tor był początkowo zaprojektowany, zaimplementowany i wydany jako
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

32) <a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji
33) Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

34) Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim w celu
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

35) ochrony łączności rządowej. Dziś jest używany na co dzień do różnych celów przez
36) wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi.
37) Poniżej przedstawiamy kilka specyficznych zastosowań, o których wiemy lub które polecamy.
38) </p>
39) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

40) <a name="normalusers"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

41) <h2><a class="anchor" href="#normalusers">Normalni ludzie używają Tora</a></h2>
42) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

43) <ul>
44) <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od marketingu
45) i złodziejami tożsamości.</strong>
46) Firmy dostarczające łącza internetowe (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

47) >sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

48) lub komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
49) anonimizują te dane poprzez nie podawanie informacji umożliwiających identyfikację,
50) ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
51) że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego wykonanego wyszukiwania,
52) i potencjalnie każdy login, a nawet hasło mogą być częścią tych danych. Ponadto, strony
53) (<a href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które odwiedzasz,
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

54) mają swoje własne zapisy zawierające tę samą ilość lub nawet więcej informacji.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

55) </li>
56) <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi korporacjami.</strong>
57) W całym Internecie Tor jest zalecany ludziom, którzy właśnie zaniepokoili się
58) o swoją prywatność w obliczu wzrastającej liczby włamań i zdrady prywatnych danych.
59) Od <a href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii zapasowych</a>, do
60) <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090"
61) >oddawania danych badaczom</a>, twoje dane są często niedostatecznie chronione
62) przez tych, którym powinieneś ufać w tych sprawach.
63) </li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

64) <li><strong>Chronią swoje dzieci w sieci.</strong>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

65) Powiedziałeś/aś swoim dzieciom, że nie powinny podawać danych osobowych w sieci, ale
66) mogą one zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
67) Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/"
68) >użyte do odkrycia miasta, a nawet ulicy</a> i mogą też
69) <a href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak łączysz się
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

70) z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzorowanie IP-adres
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

71) było coraz bardziej precyzyjne.
72) </li>
73) <li><strong>Badają wrażliwe tematy.</strong>
74) W sieci dostępne jest bogactwo informacji. Ale może w twoim kraju dostęp do informacji
75) na temat AIDS, kontroli narodzin,
76) <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury Tybetańskiej</a>,
77) lub religii światowych jest za krajową zaporą ogniową (firewallem).
78) </li>
79) </ul>
80) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

81) <a name="military"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

82) <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

83) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

84) <ul>
85) 
86) <li>
87) <strong>Agenci w terenie:</strong>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

88) Rebeliantom nie jest trudno monitorować ruch w Internecie i odkryć
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

89) wszystkie hotele i inne miejsca, z których inni ludzie łączą się
90) ze znanymi serwerami wojskowymi.
91) Agenci wojskowi w terenie daleko od domu używają Tora do maskowania
92) stron, które odwiedzają, do ochrony interesów i operacji wojskowych,
93) a także do ochrony siebie od niebezpieczeństwa.
94) </li>
95) 
96) <li><strong>Usługi ukryte:</strong>
97) Gdy Internet by projektowany przez DARPA, jego głównym celem było ułatwienie
98) wykonywania rozproszonej, sprawnej łączności w wypadku ataków lokalnych.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

99) Jednakże, część funkcji musi być scentralizowana, jak na przykład miejsca
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

100) kontroli i dowodzenia. Odkrywanie geograficznej lokalizacji dowolnego dostępnego
101) serwera jest w naturze protokołów internetowych. Usługi ukryte Tora
102) pozwalają punktom kontroli i dowodzenia fizyczne zabezpieczenie przed
103) wykryciem i zniszczeniem.
104) </li>
105) <li><strong>Zbieranie danych wywiadowczych:</strong>
106) Personel wojskowy musi używać elektronicznych zasobów prowadzonych i
107) monitorowanych przez rebeliantów. Nie chcą zapisów wojskowych adresów IP
108) na serwerach, gdyż to odkryłoby fakt prowadzenia wywiadu.
109) </li>
110) </ul>
111) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

112) <a name="journalist"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

113) <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

114) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

115) <ul>
116) <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
117) znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
118) krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich źródłom,
119) blogerom i dysydentom używanie Tora do zapewnienia sobie prywatności i bezpieczeństwa.
120) </li>
121) <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong>
122) (Głos Ameryki/Radio Wolna Europa/Radio Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom
123) Internetu w krajach bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

124) krajowymi zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

125) uzyskania globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i religia.
126) </li>
127) <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania o
128) lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne.
129) </li>
130) <li><strong>Obywatele i dziennikarze w <a
131) href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych czarnych
132) dziurach</a></strong> używają Tora, by badać propagandę krajową i opozycyjne punkty
133) widzenia, by pisać artykuły w mediach nie kontrolowanych przez państwo i aby
134) uniknąć ryzyka osobistych konsekwencji intelektualnej ciekawości.
135) </li>
136) </ul>
137) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

138) <a name="lawenforcement"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

139) <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

140) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

141) <ul>
142) <li><strong>Inwigilacja on-line:</strong>
143) Tor pozwala na odwiedzanie wątpliwych stron i serwisów internetowych bez
144) pozostawiania zdradzających śladów. Jeśli administrator nielegalnej
145) strony hazardowej zobaczyłby w logach wielokrotne połączenia z adresów IP
146) należących do rządu lub organów ochrony prawa, śledztwo mogłoby ucierpieć.
147) </li>
148) <li><strong>Operacje wykiwania:</strong>
149) Podobnie, anonimowość pozwala stróżom prawa brać udział w &ldquo;tajnych&rdquo;
150) operacjach w sieci. Nieważne, jak dobra jest &ldquo;uliczna wiarygodność&rdquo; danego oficera.
151) Jeśli w łączności biorą udział zakresy adresów IP policji, operacja wychodzi na jaw.
152) </li>
153) <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong>
154) Mimo iż anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do
155) anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że
156) mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą
157) zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami, które
158) nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł wskazówek.
159) </li>
160) </ul>
161) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

162) <a name="activists"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

163) <h2><a class="anchor" href="#activists">Aktywiści używają Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

164) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

165) <ul>
166) <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach zagrożenia
167) do anonimowego zgłaszania nadużyć.</strong> W wielu krajach ludzie działający
168) na rzecz prawa pracowników używają Tora i innych form anonimowości off-line i on-line,
169) by organizować pracowników zgodnie z Powszechną Deklaracją Praw Człowieka. Mimo
170) iż działają zgodnie z prawem, nie znaczy to, że są bezpieczni. Tor umożliwia
171) uniknięcie oskarżenia i jednoczesne głośne mówienie.
172) </li>
173) <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe
174) są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm"
175) >częściej inwigilowane</a> w Stanach Zjednoczonych</strong>
176) w związku z prawem mającym chronić przed terroryzmem, wielu pokojowych agentów
177) zmiany polega na Torze w celu zachowania prywatności w trakcie wykonywania
178) zgodnych z prawem czynności
179) </li>
180) <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong>
181) zaleca Tora w swoim raporcie, &ldquo;
182) <a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
183) Complicity in Chinese Internet Censorship</a>&rdquo; (&ldquo;Wyścig na dno:
184) Korporacyjny współudział w chińskim cenzurowaniu Internetu&rdquo;). Współautor
185) dokumentu przeprowadził wywiad z Rogerem Dingledinem, liderem projektu Tor,
186) na temat używania Tora. Tor opisany jest w sekcji mówiącej, jak przełamać <a
187) href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Chiński Wielki
188) Mur Ognisty&rdquo;</a> (firewall). Dokument zaleca ludziom pracującym na rzecz
189) praw człowieka na całym świecie używanie Tora do &ldquo;bezpiecznego przeglądania
190) Internetu i bezpiecznej łączności.&rdquo;
191) </li>
192) <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii
193) <strong>Amnesty International -
194)  <a href="http://irrepressible.info/">kampanii o odpowiedzialności korporacji</a></strong>.
195) Przeczytaj także ich <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny
196) raport</a> dotyczący spraw Internetu w Chinach.
197) </li>
198) <li><a href="http://www.globalvoicesonline.org">Global Voices</a>
199) poleca Tora, zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

200) <a href="http://advocacy.globalvoicesonline.org/projects/guide/">stronę.</a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

201) </li>
202) <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów.
203) Ale aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności
204) korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji.
205) </li>
206) <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia nonprofit
207) w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% budżetu na pokrycie
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

208) różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilość szybko rośnie,
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

209) nie tylko nie stać ich na pieniądze, nie stać ich też na skarżenie się &mdash;
210) jest to punkt, w którym otwarty sprzeciw może być niebezpieczny. Dlatego jego
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

211) organizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania
212) korupcji w rządzie</strong>, by mogli kontynuować pracę.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

213) </li>
214) <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
215) &ldquo;firmowego miasteczka&rdquo; we wschodnich Stanach. Próbowała ona blogować
216) anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej reformy w firmie</strong>,
217) która zdominowała miejską ekonomię i sprawy rządowe. Jest ona w pełni powiadomiona,
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

218) że rodzaj organizacji, który wykonuje, <strong>mógł prowadzić do krzywdy lub &ldquo;śmiertelnych
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

219) wypadków.&rdquo;</strong>
220) </li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

221) <li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

222) <strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby dla
223) zachodnich krajów, i by organizować lokalną pracę.
224) </li>
225) <li>
226) Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub korporacji, która
227) utrudnia organizowanie. W jednym takim przypadku
228) <a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html"
229) >Kanadyjski ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego
230) własnych pracowników</a> w celu zorganizowania strajku.
231) </li>
232) </ul>
233) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

234) <a name="spotlight"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

235) <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

236) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

237) <ul>
238) <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie
239) prywatnego życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi
240) anonimowy blog, gdyż, ze względu na zróżnicowaną klientelę jego
241) prestiżowej firmy prawniczej, <strong>jego przekonania polityczne na pewno kogoś urażą</strong>.
242) Jednak nie chce on siedzieć cicho w sprawach, na których mu zależy. Tor pomaga mu
243) pozostać anonimowym tak, by mógł wyrażać swoje opinie bez konsekwencji dla
244) jego publicznej roli.
245) </li>
246) <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
247) obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co napisałeś,
248) miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój pracownik socjalny
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

249) przeczytałby twoją opinię o systemie, traktowałby cię inaczej? Anonimowość
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

250) gaje głos bezgłośnym. By to wspierać,
251) <strong>Tor ma w tej chwili otwartą pozycję Americorps/VISTA</strong>.
252) Ten rządowy grant pokryje pełnoetatowe stypendium dla ochotnika, by
253) stworzył szkolenia, by <strong>pokazać ludności o niskich dochodach,
254) jak używać anonimowości w sieci dla bezpieczniejszego zaangażowania społecznego</strong>.
255) Mimo iż często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
256) nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

257) i anegdotach) jest to, że to dokładnie ta &ldquo;utrwalona opinia&rdquo;
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

258) zapisana w sieci jest tym, co powstrzymuje wielu biednych przed wypowiadaniem
259) się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować się bezpieczniej
260) w sieci, a pod koniec roku zbadać, jak zmieniło się obywatelskie zaangażowanie
261) on-line i off-line i jak społeczeństwo widzi kontynuację tego w przyszłości.
262) </li>
263) </ul>
264) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

265) <a name="executives"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

266) <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

267) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

268) <ul>
269) <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong>
270) Powiedzmy, że pewna instytucja finansowa bierze udział w spotkaniu
271) na temat bezpieczeństwa o atakach internetowych. Takie repozytorium wymaga od członków
272) zgłaszania włamań do jakiejś centralnej grupy, która koreluje ataki, by
273) wykryć powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś
274) konkretny bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

275) obserwujący ruch przychodzący do repozytorium wyśledził, skąd pochodzi
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

276) dana informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP
277) zdradziłby pochodzenie złamanego systemu. Tor pozwala takim repozytoriom
278) poufnych danych na unikanie włamania.
279) </li>
280) <li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong>
281) Jeśli spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie
282) wcale nie znaleźć informacji lub znaleźć zwodzące informacje.
283) Może tak być dlatego, że ich serwer może być ustawiony tak, by wykrywać
284) połączenia od konkurencji i blokować lub szerzyć dezinformacje wśród
285) twojego personelu. Tor pozwala firmom oglądać swój sektor tak, jak
286) widzi go cała reszta.
287) </li>
288) <li><strong>Utrzymywanie strategii w tajemnicy:</strong>
289) Inwestujący bank, na przykład, mógłby nie zechcieć, by wyszukiwacze informacji
290) gospodarczych mogli śledzić, jakie strony oglądają ich analitycy.
291) Strategiczna ważność wzorców ruchu sieciowego i podatność takich danych
292) na inwigilację zaczyna być coraz bardziej dostrzegana w kilku
293) obszarach świata biznesu.
294) </li>
295) <li><strong>Odpowiedzialność:</strong>
296) W czasach, gdy nieodpowiedzialna i niezgłaszana działalność korporacji
297) umniejszyła interesy za wiele miliardów dolarów, dyrektor wprowadzający
298) prawdziwe zarządzanie chciałby, by wszyscy pracownicy mogli swobodnie
299) ujawniać wewnętrzne problemy. Tor ułatwia wewnętrzną zdawanie relacji,
300) zanim niedobre dla firmy sprawy będą nagłaśniane na zewnątrz.
301) </li>
302) </ul>
303) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

304) <a name="bloggers"></a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

305) <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

306) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

307) <ul>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

308) <li>Często słyszymy o blogerach, którzy zostają
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

309) <a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html"
310) >pozwani do sądu</a> lub
311) <a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm"
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

312) >wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w swoich blogach.</li>
313) Polecamy
314) <a href="http://w2.eff.org/bloggers/lg/">prawny przewodnik EFF dla Blogerów</a>.</li>
315) <li>Global Voices utrzymuje <a href="http://advocacy.globalvoicesonline.org/projects/guide/"
316) >przewodnik po anonimowym blogowaniu z Wordpress i Torem</a>.</li>
317) </ul>
318) 
319) <a name="itprofessionals"></a>
320) <h2><a class="anchor" href="#itprofessionals">Profesjonaliści IT używają Tora</a></h2>
321) <hr />
322) <ul>
323) <li>Aby weryfikować reguły zapory ogniowej opartej na adresach IP: Zapora ogniowa może mieć
324) jakieś polityki, które pozwalają tylko na pewne adres IP lub ich zakresy. Tor może być używany
325) do weryfikacji tych konfiguracji poprzez używanie adresu IP spoza bloku IP przydzielonego dla
326) danej firmy.</li>
327) <li>By omijać własne systemy zabezpieczeń dla ważnych działań zawodowych: Na przykład,
328) firma może mieć ścisłą politykę odnośnie materiałów, które pracownicy mogą oglądać w
329) Internecie. Przegląd logów odkrywa możliwe naruszenia. Tor może być używany do weryfikacji
330) informacji bez umieszczania wyjątków w korporacyjnych systemach bezpieczeństwa.</li>
331) <li>By łączyć się z powrotem do rozmieszczonych usług: Inżynier sieciowy może używać Tora do
332) łączenia się z usługami bez potrzeby używania zewnętrznych maszyn i kont użytkownika,
333) jako część testów działania.</li>
334) <li>Do dostępu do zasobów Internetu: Akceptowalna polityka korzystania dla personelu IT i
335) normalnych pracowników jest zazwyczaj inna. Tor pozwala na nieskrępowany dostęp do Internetu,
336) pozostawiając na miejscu standardowe polityki bezpieczeństwa.</li>
337) <li>By omijać problemy z siecią dostawcy Internetu (ISP): Czasami gdy ISP ma problemy z
338) trasowaniem lub DNS, Tor może uczynić zasoby Internetu dostępnymi, podczas gdy sam ISP
339) źle działa. To może być nieocenione w sytuacjach kryzysowych. </li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

340) </ul>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

341) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

342) <p>
343) Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż Tor
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

344) daje anonimowość. Podczas, gdy spekulowanie o <a href="<page faq-abuse>"
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

345) >niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy wszystko działa, nikt
346) tego nie zauważa. To jest dobre dla użytkowników, ale nie tak dobre dla nas, gdyż
347) publikowanie historii o sukcesach w tym, jak ludzie i organizacje pozostają
348) anonimowi, może przynieś odwrotny efekt. Na przykład, rozmawialiśmy z oficerem FBI,
349) który powiedział, że używa Tora codziennie w pracy &mdash; ale szybko dopisał prośbę,
350) byśmy nie podawali szczegółów lub jego nazwiska.</p>
351) 
352) <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

353) być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

354) żywiołowej debaty (<a
355) href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>,
356) <a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

357) href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej anonimowości.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

358) Projekt Tor jest oparty na wierze, że anonimowość nie jest tylko dobrym pomysłem raz na
359) jakiś czas - jest wymaganiem wolnego i funkcjonującego społeczeństwa.
360) <a href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na temat
361) jak istotna anonimowość była dla tworzenia Stanów Zjednoczonych. Anonimowość jest
362) postrzegana przez amerykańskie sądy jako fundamentalne i ważne prawo.
363) Rządy same popierają anonimowość w wielu przypadkach:
364) <a href="https://www.crimeline.co.za/default.asp">policyjne kanały informacyjne</a>,
365) <a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2"
366) >serwisy adopcyjne</a>,
367) <a href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów policji</a>,
368) itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - jest zbyt długa ze zbyt dużą
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

369) liczbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

370) <a href="<page faq-abuse>">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć Tora,