git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
172e7c930
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
about
pl
torusers.wml
rename a couple of language directories
Runa A. Sandvik
commited
172e7c930
at 2011-03-09 14:01:17
torusers.wml
Blame
History
Raw
## translation metadata # Revision: $Revision: 23689 $ # Translation-Priority: 2-medium #include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8" <div id="content" class="clearfix"> <div id="breadcrumbs"> <a href="<page index>">Start » </a> <a href="<page about/overview>">O Torze » </a> <a href="<page about/torusers>">Kto używa Tora</a> </div> <div id="maincol"> <h1>Początek</h1> <hr> <p> Tor był początkowo zaprojektowany, zaimplementowany i wydany jako <a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>. Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim w celu ochrony łączności rządowej. Dziś jest używany na co dzień do różnych celów przez wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi. Poniżej przedstawiamy kilka specyficznych zastosowań, o których wiemy lub które polecamy. </p> <a name="normalusers"></a> <img src="$(IMGROOT)/family.jpg" alt="Normalni ludzie"> <h2><a class="anchor" href="#normalusers">Normalni ludzie używają Tora</a></h2> <hr> <ul> <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od marketingu i złodziejami tożsamości.</strong> Firmy dostarczające łącza internetowe (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month" >sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu lub komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że anonimizują te dane poprzez nie podawanie informacji umożliwiających identyfikację, ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono, że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego wykonanego wyszukiwania, i potencjalnie każdy login, a nawet hasło mogą być częścią tych danych. Ponadto, strony (<a href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które odwiedzasz, mają swoje własne zapisy zawierające tę samą ilość lub nawet więcej informacji. </li> <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi korporacjami.</strong> W całym Internecie Tor jest zalecany ludziom, którzy właśnie zaniepokoili się o swoją prywatność w obliczu wzrastającej liczby włamań i zdrady prywatnych danych. Od <a href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii zapasowych</a>, do <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090" >oddawania danych badaczom</a>, twoje dane są często niedostatecznie chronione przez tych, którym powinieneś ufać w tych sprawach. </li> <li><strong>Chronią swoje dzieci w sieci.</strong> Powiedziałeś/aś swoim dzieciom, że nie powinny podawać danych osobowych w sieci, ale mogą one zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" >użyte do odkrycia miasta, a nawet ulicy</a> i mogą też <a href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak łączysz się z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzorowanie IP-adres było coraz bardziej precyzyjne. </li> <li><strong>Badają wrażliwe tematy.</strong> W sieci dostępne jest bogactwo informacji. Ale może w twoim kraju dostęp do informacji na temat AIDS, kontroli narodzin, <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury Tybetańskiej</a>, lub religii światowych jest za krajową zaporą ogniową (firewallem). </li> </ul> <a name="military"></a> <img src="$(IMGROOT)/military.jpg" alt="Wojsko i funkcjonariusze prawa"> <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2> <hr> <ul> <li> <strong>Agenci w terenie:</strong> Rebeliantom nie jest trudno monitorować ruch w Internecie i odkryć wszystkie hotele i inne miejsca, z których inni ludzie łączą się ze znanymi serwerami wojskowymi. Agenci wojskowi w terenie daleko od domu używają Tora do maskowania stron, które odwiedzają, do ochrony interesów i operacji wojskowych, a także do ochrony siebie od niebezpieczeństwa. </li> <li><strong>Usługi ukryte:</strong> Gdy Internet by projektowany przez DARPA, jego głównym celem było ułatwienie wykonywania rozproszonej, sprawnej łączności w wypadku ataków lokalnych. Jednakże, część funkcji musi być scentralizowana, jak na przykład miejsca kontroli i dowodzenia. Odkrywanie geograficznej lokalizacji dowolnego dostępnego serwera jest w naturze protokołów internetowych. Usługi ukryte Tora pozwalają punktom kontroli i dowodzenia fizyczne zabezpieczenie przed wykryciem i zniszczeniem. </li> <li><strong>Zbieranie danych wywiadowczych:</strong> Personel wojskowy musi używać elektronicznych zasobów prowadzonych i monitorowanych przez rebeliantów. Nie chcą zapisów wojskowych adresów IP na serwerach, gdyż to odkryłoby fakt prowadzenia wywiadu. </li> </ul> <a name="journalist"></a> <img src="$(IMGROOT)/media.jpg" alt="Dziennikarze i media"> <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają Tora</a></h2> <hr> <ul> <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong> znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich źródłom, blogerom i dysydentom używanie Tora do zapewnienia sobie prywatności i bezpieczeństwa. </li> <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong> (Głos Ameryki/Radio Wolna Europa/Radio Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom Internetu w krajach bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za krajowymi zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość uzyskania globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i religia. </li> <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania o lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne. </li> <li><strong>Obywatele i dziennikarze w <a href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych czarnych dziurach</a></strong> używają Tora, by badać propagandę krajową i opozycyjne punkty widzenia, by pisać artykuły w mediach nie kontrolowanych przez państwo i aby uniknąć ryzyka osobistych konsekwencji intelektualnej ciekawości. </li> </ul> <a name="lawenforcement"></a> <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2> <hr> <ul> <li><strong>Inwigilacja on-line:</strong> Tor pozwala na odwiedzanie wątpliwych stron i serwisów internetowych bez pozostawiania zdradzających śladów. Jeśli administrator nielegalnej strony hazardowej zobaczyłby w logach wielokrotne połączenia z adresów IP należących do rządu lub organów ochrony prawa, śledztwo mogłoby ucierpieć. </li> <li><strong>Tajne operacje:</strong> Podobnie, anonimowość pozwala stróżom prawa brać udział w “tajnych” operacjach w sieci. Nieważne, jak dobra jest “uliczna wiarygodność” danego oficera. Jeśli w łączności biorą udział zakresy adresów IP policji, operacja wychodzi na jaw. </li> <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong> Mimo iż anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami, które nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł wskazówek. </li> </ul> <a name="activists"></a> <img src="$(IMGROOT)/activists.jpg" alt="Aktywiści i nagłaśniacze"> <h2><a class="anchor" href="#activists">Aktywiści i nagłaśniacze używają Tora</a></h2> <hr> <ul> <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach zagrożenia do anonimowego zgłaszania nadużyć.</strong> W wielu krajach ludzie działający na rzecz prawa pracowników używają Tora i innych form anonimowości off-line i on-line, by organizować pracowników zgodnie z Powszechną Deklaracją Praw Człowieka. Mimo iż działają zgodnie z prawem, nie znaczy to, że są bezpieczni. Tor umożliwia uniknięcie oskarżenia i jednoczesne głośne mówienie. </li> <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm" >częściej inwigilowane</a> w Stanach Zjednoczonych</strong> w związku z prawem mającym chronić przed terroryzmem, wielu pokojowych agentów zmiany polega na Torze w celu zachowania prywatności w trakcie wykonywania zgodnych z prawem czynności </li> <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong> zaleca Tora w swoim raporcie, “ <a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate Complicity in Chinese Internet Censorship</a>” (“Wyścig na dno: Korporacyjny współudział w chińskim cenzurowaniu Internetu”). Współautor dokumentu przeprowadził wywiad z Rogerem Dingledinem, liderem projektu Tor, na temat używania Tora. Tor opisany jest w sekcji mówiącej, jak przełamać <a href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“Chiński Wielki Mur Ognisty”</a> (firewall). Dokument zaleca ludziom pracującym na rzecz praw człowieka na całym świecie używanie Tora do “bezpiecznego przeglądania Internetu i bezpiecznej łączności.” </li> <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii <strong>Amnesty International - <a href="http://irrepressible.info/">kampanii o odpowiedzialności korporacji</a></strong>. Przeczytaj także ich <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny raport</a> dotyczący spraw Internetu w Chinach. </li> <li><a href="http://www.globalvoicesonline.org">Global Voices</a> poleca Tora, zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich <a href="http://advocacy.globalvoicesonline.org/projects/guide/">stronę.</a> </li> <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów. Ale aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji. </li> <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia nonprofit w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% budżetu na pokrycie różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilość szybko rośnie, nie tylko nie stać ich na pieniądze, nie stać ich też na skarżenie się — jest to punkt, w którym otwarty sprzeciw może być niebezpieczny. Dlatego jego organizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania korupcji w rządzie</strong>, by mogli kontynuować pracę. </li> <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z “firmowego miasteczka” we wschodnich Stanach. Próbowała ona blogować anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej reformy w firmie</strong>, która zdominowała miejską ekonomię i sprawy rządowe. Jest ona w pełni powiadomiona, że rodzaj organizacji, który wykonuje, <strong>mógł prowadzić do krzywdy lub “śmiertelnych wypadków.”</strong> </li> <li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by <strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby dla zachodnich krajów, i by organizować lokalną pracę. </li> <li> Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub korporacji, która utrudnia organizowanie. W jednym takim przypadku <a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">Kanadyjski ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego własnych pracowników</a> w celu zorganizowania strajku. </li> </ul> <a name="spotlight"></a> <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają Tora</a></h2> <hr> <ul> <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie prywatnego życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi anonimowy blog, gdyż, ze względu na zróżnicowaną klientelę jego prestiżowej firmy prawniczej, <strong>jego przekonania polityczne na pewno kogoś urażą</strong>. Jednak nie chce on siedzieć cicho w sprawach, na których mu zależy. Tor pomaga mu pozostać anonimowym tak, by mógł wyrażać swoje opinie bez konsekwencji dla jego publicznej roli. </li> <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co napisałeś, miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój pracownik socjalny przeczytałby twoją opinię o systemie, traktowałby cię inaczej? Anonimowość gaje głos bezgłośnym. By to wspierać, <strong>Tor ma w tej chwili otwartą pozycję Americorps/VISTA</strong>. Ten rządowy grant pokryje pełnoetatowe stypendium dla ochotnika, by stworzył szkolenia, by <strong>pokazać ludności o niskich dochodach, jak używać anonimowości w sieci dla bezpieczniejszego zaangażowania społecznego</strong>. Mimo iż często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich, nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach i anegdotach) jest to, że to dokładnie ta “utrwalona opinia” zapisana w sieci jest tym, co powstrzymuje wielu biednych przed wypowiadaniem się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować się bezpieczniej w sieci, a pod koniec roku zbadać, jak zmieniło się obywatelskie zaangażowanie on-line i off-line i jak społeczeństwo widzi kontynuację tego w przyszłości. </li> </ul> <a name="executives"></a> <img src="$(IMGROOT)/consumers.jpg" alt="Firmy"> <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2> <hr> <ul> <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong> Powiedzmy, że pewna instytucja finansowa bierze udział w spotkaniu na temat bezpieczeństwa o atakach internetowych. Takie repozytorium wymaga od członków zgłaszania włamań do jakiejś centralnej grupy, która koreluje ataki, by wykryć powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś konkretny bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący obserwujący ruch przychodzący do repozytorium wyśledził, skąd pochodzi dana informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP zdradziłby pochodzenie złamanego systemu. Tor pozwala takim repozytoriom poufnych danych na unikanie włamania. </li> <li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong> Jeśli spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie wcale nie znaleźć informacji lub znaleźć zwodzące informacje. Może tak być dlatego, że ich serwer może być ustawiony tak, by wykrywać połączenia od konkurencji i blokować lub szerzyć dezinformacje wśród twojego personelu. Tor pozwala firmom oglądać swój sektor tak, jak widzi go cała reszta. </li> <li><strong>Utrzymywanie strategii w tajemnicy:</strong> Inwestujący bank, na przykład, mógłby nie zechcieć, by wyszukiwacze informacji gospodarczych mogli śledzić, jakie strony oglądają ich analitycy. Strategiczna ważność wzorców ruchu sieciowego i podatność takich danych na inwigilację zaczyna być coraz bardziej dostrzegana w kilku obszarach świata biznesu. </li> <li><strong>Odpowiedzialność:</strong> W czasach, gdy nieodpowiedzialna i niezgłaszana działalność korporacji umniejszyła interesy za wiele miliardów dolarów, dyrektor wprowadzający prawdziwe zarządzanie chciałby, by wszyscy pracownicy mogli swobodnie ujawniać wewnętrzne problemy. Tor ułatwia wewnętrzną zdawanie relacji, zanim niedobre dla firmy sprawy będą nagłaśniane na zewnątrz. </li> </ul> <a name="bloggers"></a> <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2> <hr> <ul> <li>Często słyszymy o blogerach, którzy zostają <a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html" >pozwani do sądu</a> lub <a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm" >wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w swoich blogach.</li> <li>Polecamy <a href="http://w2.eff.org/bloggers/lg/">prawny przewodnik EFF dla Blogerów</a>.</li> <li>Global Voices utrzymuje <a href="http://advocacy.globalvoicesonline.org/projects/guide/" >przewodnik po anonimowym blogowaniu z Wordpress i Torem</a>.</li> </ul> <a name="itprofessionals"></a> <h2><a class="anchor" href="#itprofessionals">Profesjonaliści IT używają Tora</a></h2> <hr> <ul> <li>Aby weryfikować reguły zapory ogniowej opartej na adresach IP: Zapora ogniowa może mieć jakieś polityki, które pozwalają tylko na pewne adres IP lub ich zakresy. Tor może być używany do weryfikacji tych konfiguracji poprzez używanie adresu IP spoza bloku IP przydzielonego dla danej firmy.</li> <li>By omijać własne systemy zabezpieczeń dla ważnych działań zawodowych: Na przykład, firma może mieć ścisłą politykę odnośnie materiałów, które pracownicy mogą oglądać w Internecie. Przegląd logów odkrywa możliwe naruszenia. Tor może być używany do weryfikacji informacji bez umieszczania wyjątków w korporacyjnych systemach bezpieczeństwa.</li> <li>By łączyć się z powrotem do rozmieszczonych usług: Inżynier sieciowy może używać Tora do łączenia się z usługami bez potrzeby używania zewnętrznych maszyn i kont użytkownika, jako część testów działania.</li> <li>Do dostępu do zasobów Internetu: Akceptowalna polityka korzystania dla personelu IT i normalnych pracowników jest zazwyczaj inna. Tor pozwala na nieskrępowany dostęp do Internetu, pozostawiając na miejscu standardowe polityki bezpieczeństwa.</li> <li>By omijać problemy z siecią dostawcy Internetu (ISP): Czasami gdy ISP ma problemy z trasowaniem lub DNS, Tor może uczynić zasoby Internetu dostępnymi, podczas gdy sam ISP źle działa. To może być nieocenione w sytuacjach kryzysowych. </li> </ul> <p> Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż Tor daje anonimowość. Podczas, gdy spekulowanie o <a href="<page docs/faq-abuse>" >niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy wszystko działa, nikt tego nie zauważa. To jest dobre dla użytkowników, ale nie tak dobre dla nas, gdyż publikowanie historii o sukcesach w tym, jak ludzie i organizacje pozostają anonimowi, może przynieś odwrotny efekt. Na przykład, rozmawialiśmy z oficerem FBI, który powiedział, że używa Tora codziennie w pracy — ale szybko dopisał prośbę, byśmy nie podawali szczegółów lub jego nazwiska.</p> <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część żywiołowej debaty (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>, <a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej anonimowości. Projekt Tor jest oparty na wierze, że anonimowość nie jest tylko dobrym pomysłem raz na jakiś czas - jest wymaganiem wolnego i funkcjonującego społeczeństwa. <a href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na temat jak istotna anonimowość była dla tworzenia Stanów Zjednoczonych. Anonimowość jest postrzegana przez amerykańskie sądy jako fundamentalne i ważne prawo. Rządy same popierają anonimowość w wielu przypadkach: <a href="https://www.crimeline.co.za/default.asp">policyjne kanały informacyjne</a>, <a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2" >serwisy adopcyjne</a>, <a href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów policji</a>, itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - jest zbyt długa ze zbyt dużą liczbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę <a href="<page docs/faq-abuse>">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć Tora, ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo będzie on w większości zamknięty dla twoich celów (np. większość przekaźników sieci Tora nie obsługuje SMTP w celu zapobiegania anonimowemu spamowaniu e-mail), albo jeśli jesteś jednym z <a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Czterech Jeźdźców Informacyjnej Apokalipsy</a>, to masz lepsze środki niż Tor. Nie odrzucając potencjalnych możliwości nadużyć Tora, ta strona kilka z wielu ważnych sposobów wykorzystywania anonimowości on-line w dzisiejszych czasach.</p> </div> <!-- END MAINCOL --> <div id = "sidecol"> #include "side.wmi" #include "info.wmi" </div> <!-- END SIDECOL --> </div> #include <foot.wmi>