git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
4bd037c68
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
pl
tormedia.wml
updated translations for the website
Runa A. Sandvik
commited
4bd037c68
at 2010-04-13 09:17:22
tormedia.wml
Blame
History
Raw
## translation metadata # Revision: $Revision$ # Translation-Priority: 4-optional #include "head.wmi" TITLE="Media Appearances of The Tor Project" CHARSET="UTF-8" <div class="main-column"> <h1>Pojawienia się w mediach</h1> <h2>Wywiady i pojawienia się</h2> <p> Major news organizations including the New York Times, Forbes, and the CBS Evening News have sought out or quoted Tor Project members due to their expertise on anonymity, privacy, and Internet censorship issues. Some samples: </p> <table width="100%" border="0" cellpadding="3" cellspacing="0"> <thead style="background-color: #e5e5e5;"> <tr> <th width="10%">Data</th> <th width="15%">Publikacja</th> <th>Temat</th> </tr> </thead> <tr> <td>2010 Mar 11</td> <td>ABC Australia</td> <td><a href="http://www.abc.net.au/rn/futuretense/stories/2010/2837736.htm">Future Tense: The Deep Web</a></td> </tr> <tr style="background-color: #e5e5e5;"> <td>02 Lipca 2009</td> <td>NED/CIMA</td> <td><a href="http://cima.ned.org/events/new-media-in-iran.html" >The Role of New Media in the Iranian Elections</a> (Rola Nowych Mediów w Wyborach Irańskich)</td> </tr> <tr> <td>06 Kwietnia 2009</td> <td>Al Jazeera</td> <td><a href="http://www.youtube.com/watch?v=vuatxUN2cUQ">Global Village Voices pokazuje Tora</a></td> </tr> <tr style="background-color: #e5e5e5;"> <td>12 Marca 2009</td> <td>BBC World Service</td> <td><a href="http://bbcworldservicetrust.wordpress.com/2009/03/12/12-march-world-day-against-cyber-censorship/" >wywiad ze Stevenem J Murdochem o Torze i Cenzurze</a></td> </tr> <tr> <td>13 Lutego 2009</td> <td>Hearsay Culture</td> <td><a href="http://www.hearsayculture.com/?p=307">Hearsay Culture Radio Interview/Podcast (wywiad/podcast w radio)</a></td> </tr> <tr style="background-color: #e5e5e5;"> <td>29 Grudnia 2008</td> <td>nu.nl</td> <td><a href="http://www.nu.nl/internet/1891289/anoniem-browsen-voor-gsm-in-de-maak.html" >Anoniem browsen voor gsm in de maak</a></td> </tr> <tr> <td>11 Kwietnia 2006</td> <td>PBS Frontline</td> <td><a href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html" >Zmniejszanie chińskiej zapory ogniowej</a></td> </tr> <tr style="background-color: #e5e5e5;"> <td>28 Lutego 2006</td> <td>PC World</td> <td><a href="http://www.pcworld.com/article/id,124891-page,1/article.html" >Przechytrzanie osób podsłuchujących on-line</a></td> </tr> <tr> <td>27 Lutego 2006</td> <td>Forbes</td> <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" >Pęknięcia w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania sieci przez represyjne rzędy. </td> </tr> <tr style="background-color: #e5e5e5;"> <td>20 Lutego 2006</td> <td>The Boston Globe</td> <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" >Pokonywanie cenzury w Internecie</a></td> </tr> <tr> <td>15 Lutego 2006</td> <td>CBS Evening News</td> <td><a href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story" >Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger Dingledine pojawił się w programie, by omówić Tora, zaczyna się to w chwili 1:04 na wideo.</td> </tr> <tr style="background-color: #e5e5e5;"> <td>15 Lutego 2006</td> <td>CNBC - Closing Bell</td> <td>Występ telewizyjny Rogera Dingledine'a o 16:25. (brak linku)</td> </tr> <tr> <td>27 Stycznia 2006</td> <td>Fox News/eWeek</td> <td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery sieciowe nagle stają się bardzo popularne</a></td> </tr> <tr> <td>25 Stycznia 2006</td> <td>New York Times</td> <td><a href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1&oref=slogin" >Prywatność dla ludzi nie pokazujących swoich pępków</a> (tłum. dosł.)</td> </tr> <tr style="background-color: #e5e5e5;"> <td>6 Sierpnia 2005</td> <td>New Scientist</td> <td><a href="http://www.eurekalert.org/pub_releases/2005-08/ns-wwa080305.php" >Czemu wszyscy potrzebujemy pornografii</a></td> </tr> </table> <br /> <h2>Artykuły</h2> <p> Since Tor is widely used throughout the world, it is mentioned regularly in the press. This list is not comprehensive, but illustrates some of the significant Tor-related stories that have popped up. </p> <table width="100%" border="0" cellpadding="3" cellspacing="0"> <thead style="background-color: #e5e5e5;"> <tr> <th width="10%">Data</th> <th width="15%">Publikacja</th> <th>Temat</th> </tr> </thead> <tr> <td>2010 Mar 17</td> <td>PC World Poland</td> <td><a href="http://www.idg.pl/news/356993/Anonimowosc.w.Sieci.html">Anonimowość w Sieci</a></td> </tr> <tr> <td>2010 Mar 09</td> <td>PC Pro UK</td> <td><a href="http://www.pcpro.co.uk/features/356254/the-dark-side-of-the-web">Ciemna strona sieci</a></td> </tr> <tr style="background-color: #e5e5e5;"> <td>2009 Dec 29</td> <td>Times Online</td> <td><a href="http://www.timesonline.co.uk/tol/news/world/middle_east/article6969958.ece">When Iran’s regime falls this will be remembered as the YouTube revolution </a> (Gdy upadnie reżim Iranu, zostanie to zapamiętane jako rewolucja YouTube)</td> </tr> <tr> <td>15 Października 2009</td> <td>Technology Review</td> <td><a href="http://www.technologyreview.com/web/23736/?a=f">China Cracks Down on Tor Anonymity Network</a> (Chiny dokręcają śrubę anonimowej sieci Tora)</td> </tr> <tr style="background-color: #e5e5e5;"> <td>30 Września 2009</td> <td>BusinessWeek</td> <td><a href="http://www.businessweek.com/globalbiz/content/sep2009/gb20090930_620354.htm">China's Online Censors Work Overtime</a> (Chińscy cenzorzy online pracują nadliczbowo)</td> </tr> <tr> <td>19 Sierpnia 2009</td> <td>Reuters</td> <td><a href="http://www.reuters.com/article/internetNews/idUSTRE57I4IE20090819?pageNumber=1&virtualBrandChannel=0&sp=true" >Web tools help protect human rights activists</a> (Narzędzia sieciowe do pomocy w ochronie aktywistów na rzecz praw człowieka)</td> </tr> <tr style="background-color: #e5e5e5;"> <td>10 Sierpnia 2009</td> <td>Technology Review</td> <td><a href="http://www.technologyreview.com/blog/editors/23958/?nlid=2255" >How to Build Anonymity Into the Internet</a> (Jak Wbudować Anonimowość w Internet)</td> </tr> <tr> <td>26 Lipca 2009</td> <td>Washington Times</td> <td><a href="http://www.washingtontimes.com/news/2009/jul/26/senate-help-iran-dodge-internet-censorship/" >Senate OKs funds to thwart Iran Web censors</a> (Senat popiera fundusze na unicestwienie irańskich cenzorów Sieci)</td> </tr> <tr style="background-color: #e5e5e5;"> <td>26 Lipca 2009</td> <td>Boston Globe</td> <td><a href="http://www.boston.com/news/nation/washington/articles/2009/07/26/us_to_increase_funding_for_hackivists_aiding_iranians/" >US set to hike aid aimed at Iranians</a></td> </tr> <tr> <td>24 Lipca 2009</td> <td>Associated Press</td> <td><a href="http://www.google.com/hostednews/ap/article/ALeqM5hTf-p6Iy3sWHK8BRR58npGosLC3AD99L01QO0" >Iran activists work to elude crackdown on Internet</a> (Irańscy aktywiści pracują nad unikaniem rozprawy z Internetem)</td> </tr> <tr style="background-color: #e5e5e5;"> <td>08 Lipca 2009</td> <td>Tehran Bureau</td> <td><a href="http://tehranbureau.com/geeks-globe-rally-iranians-online/" >Geeks Around the Globe Rally to Help Iranians Online</a> (Komputerowcy na Całym Świecie Zbierają Się, by Pomóc Irańczykom On-line)</td> </tr> <tr> <td>26 Czerwca 2009</td> <td>Washington Times</td> <td><a href="http://www.washingtontimes.com/news/2009/jun/26/protesters-use-navy-technology-to-avoid-censorship/?feat=home_headlines" >Iranian protesters avoid censorship with Navy technology</a> (Irańscy protestujący unikają cenzury z technologią Marynarki Wojennej)</td> </tr> <tr style="background-color: #e5e5e5;"> <td>29 Czerwca 2009</td> <td>EFF</td> <td><a href="http://www.eff.org/deeplinks/2009/06/help-protesters-iran-run-tor-relays-bridges" >Help Protesters in Iran: Run a Tor Bridge or a Tor Relay</a> (Pomóż protestującym w Iranie: prowadź mostek Tora lub przekaźnik Tora)</td> </tr> <tr> <td>24 Czerwca 2009</td> <td>Daily Finance</td> <td><a href="http://www.dailyfinance.com/2009/06/24/nokia-and-siemens-in-iran-controversy/" >Nokia and Siemens in Iran controversy</a> (Nokia i Siemens w irańskiej kontrowersji)</td> </tr> <tr style="background-color: #e5e5e5;"> <td>18 Czerwca 2009</td> <td>Wall Street Journal</td> <td><a href="http://blogs.wsj.com/digits/2009/06/18/iranians-using-tor-to-anonymize-web-use/" >Iranians Using Tor to Anonymize Web Use</a> (Irańczycy używający Tora w celu anonimizacji korzystania z sieci)</td> </tr> <tr> <td>19 Czerwca 2009</td> <td>O'Reilly Radar</td> <td><a href="http://radar.oreilly.com/2009/06/tor-and-the-legality-of-runnin.html" >Dramatic Increase in Number of Tor Clients from Iran: Interview with Tor Project and the EFF</a> (Dramatyczny wzrost liczby klientów Tora z Iranu: Wywiad z Projektem Tor i EFF)</td> </tr> <tr style="background-color: #e5e5e5;"> <td>18 Czerwca 2009</td> <td>Deutsche Welle</td> <td><a href="http://www.dw-world.de/dw/article/0,,4400882,00.html" >Internet proxies let Iranians and others connect to blocked Web sites</a> (Serwery pośredniczące w sieci pozwalają Irańczykom i innym łączyć się z blokowanymi stronami WWW)</td> </tr> <tr> <td>18 Czerwca 2009</td> <td>Technology Review</td> <td><a href="http://www.technologyreview.com/web/22893/">The Web vs. the Republic of Iran</a> (Sieć vs. Republika Iranu)</td> </tr> <tr style="background-color: #e5e5e5;"> <td>17 Czerwca 2009</td> <td>CNet News</td> <td><a href="http://news.cnet.com/8301-13578_3-10267287-38.html" >Iranians find ways to bypass Net censors</a> (Irańczycy znajdują sposoby na omijanie cenzorów Sieci)</td> </tr> <tr> <td>17 Czerwca 2009</td> <td>ComputerWorld</td> <td><a href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9134471&intsrc=news_ts_head" >Iran's leaders fight Internet; Internet wins (so far)</a> (Irańscy przywódcy walczą z Internetem; Internet wygrywa [na razie])</td> </tr> <tr style="background-color: #e5e5e5;"> <td>29 Maja 2009</td> <td>Le Monde</td> <td><a href="http://www.lemonde.fr/actualite-medias/article/2009/05/29/les-censeurs-du-net_1199993_3236.html" >Les censeurs du Net</a></td> </tr> <tr> <td>15 Maja 2009</td> <td>Mass High Tech</td> <td><a href="http://www.masshightech.com/stories/2009/05/11/newscolumn2-Tor-tackles-Net-privacy-game-makers-flock-to-Hub.html" >Tor tackles Net privacy</a></td> </tr> <tr style="background-color: #e5e5e5;"> <td>01 Maja 2009</td> <td>New York Times</td> <td><a href="http://www.nytimes.com/2009/05/01/technology/01filter.html" >Iranians and Others Outwit Net Censors</a></td> </tr> <tr> <td>23 Kwietnia 2009</td> <td>Technology Review</td> <td><a href="http://www.technologyreview.com/computing/22427/?a=f">Dissent Made Safer: How anonymity technology could save free speech on the Internet.</a></td> </tr> <tr style="background-color: #e5e5e5;"> <td>22 Kwietnia 2009</td> <td>Le Monde</td> <td><a href="http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/" >How to circumvent cybersurveillance (Jak przeciwdziałać cyberpodsłuchowi)</a></td> </tr> <tr> <td>06 Kwietnia 2009</td> <td>Reader's Digest</td> <td><a href="http://www.rd.com/advice-and-know-how/how-to-hide-anything/article122219.html" >How to Hide Anything</a></td> </tr> <tr style="background-color: #e5e5e5;"> <td>18 Marca 2009</td> <td>Marie Claire</td> <td><a href="http://www.marieclaire.com/career-money/career-coach/manage-online--web-image" >How to Manage Your Web Footprint (Jak zarządzać swoimi śladami w sieci)</a></td> </tr> <tr> <td>13 Marca 2009</td> <td>Wall Street Journal</td> <td><a href="http://online.wsj.com/article/SB123567809587886053.html">The Kindness of Strangers (Życzliwość nieznajomych)</a></td> </tr> <tr style="background-color: #e5e5e5;"> <td>03 Marca 2009</td> <td>Orf Austria</td> <td><a href="http://futurezone.orf.at/stories/1503028/">kolumna WIRTSCHAFTSKAMMER</a></td> </tr> <tr> <td>18 Lutego 2009</td> <td>Bangkok Post</td> <td><a href="http://www.bangkokpost.com/tech/technews/11872/the-old-fake-404-not-found-routine" >The old fake "404 not found" routine (Stara fałszywa procedura "404 nie znaleziono")</a></td> </tr> <tr style="background-color: #e5e5e5;"> <td>14 Grudnia 2008</td> <td>PC Magazine: Środkowy i Bliski Wschód</td> <td><a href="http://www.pcmag-mideast.com/FeatureDetail.aspx?ID=1039">Jak odzyskać swoją prywatność online</a></td> </tr> <tr> <td>21 Sierpnia 2008</td> <td>CNN</td> <td><a href="http://www.cnn.com/2008/TECH/08/21/internet.filtering/index.html">Eksperci: Rozpowszechniona cenzura i filtrowanie Internetu</a></td> </tr> <tr style="background-color: #e5e5e5;"> <td>22 Sierpnia 2008</td> <td>The Sydney Morning Herald</td> <td><a href="http://www.smh.com.au/news/web/the-china-syndrome/2008/08/20/1218911800889.html">Syndrom chiński</a></td> </tr> <tr> <td>20 Sierpnia 2008</td> <td>Scientific American</td> <td><a href="http://www.sciam.com/article.cfm?id=cryptography-how-to-keep-your-secrets-safe">Kryptografia: Jak zabezpieczać swoje tajemnice</a></td> </tr> <tr style="background-color: #e5e5e5;"> <td>5 Sierpnia 2008</td> <td>Guardian UK</td> <td><a href="http://www.guardian.co.uk/commentisfree/2008/aug/05/china.censorship">Przeskakiwanie wielkiej zapory ogniowej (great firewall)</a></td> </tr> <tr> <td>2008 Aug 10</td> <td>Tech Radar UK</td> <td><a href="http://www.techradar.com/news/internet/web/freedom-stick-highlights-chinese-net-censorship-449233" >Freedom Stick highlights Chinese 'net censorship: USB drive promises anonymous surfing for the paranoid</a> </td> </tr> <tr style="background-color: #e5e5e5;"> <td>7 Sierpnia 2008</td> <td>Speigel</td> <td><a href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks gegen Zensur und Überwachung</a> </td> </tr> <tr> <td>7 Sierpnia 2008</td> <td>PC World</td> <td><a href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15 Great, Free Privacy Downloads</a>. Tor is Number 1. </td> </tr> <tr style="background-color: #e5e5e5;"> <td>7 Sierpnia 2008</td> <td>The Guardian UK</td> <td><a href="http://www.guardian.co.uk/technology/2008/aug/07/censorship.hacking">Chaos aims to crack China's wall (Chaos próbuje przełamać zaporę Chin)</a> </td> </tr> <tr> <td>7 Sierpnia 2008</td> <td>The Register UK</td> <td><a href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German hackers poke hole in great firewall of China (Niemieccy hakerzy wydrążają dziurę w wielkiej chińskiej zaporze)</a> </td> </tr> <tr> <td>2008 May 24</td> <td>Groupo Estado</td> <td><a href="http://blog.estadao.com.br/blog/cruz/?title=cfp08_navegacao_anonima_na_rede&more=1&c=1&tb=1&pb=1&cat=525" >Wywiad z konferencji Komputery, Wolność i Prywatność 2008</a> </td> </tr> <tr style="background-color: #e5e5e5;"> <td>12 Marca 2008</td> <td>SearchSecurity.com</td> <td><a href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,00.html" >Mostki w sieci Tora pomagają unikać blokad</a>. Opisuje nowe cechy Tora zaprojektowane, by pokonywać filtrowanie i blokowanie, które uniemożliwiają dostęp do sieci Tora. </td> </tr> <tr> <td>14 Lutego 2008</td> <td>Wired: Compiler Blog</td> <td><a href="http://blog.wired.com/monkeybites/2008/02/how-to-set-up-a.html" >Jak to zrobić: Uruchomienie anonimowego przeglądania sieci w 30 sekund lub mniej</a>. </td> </tr> <tr style="background-color: #e5e5e5;"> <td>1 Lutego 2008</td> <td>PC World</td> <td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html" >Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas surfowania po sieci</a> Raport na temat <a href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/" >niedawnej tezy w pracy naukowej Stevena Murdocha </a>. Steven <a href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B" >odpowiada na Blogu Tora</a>.</td> </tr> <tr style="background-color: #e5e5e5;"> <td>21 Września 2007</td> <td>Wired HowTo Blog</td> <td><a href="http://howto.wired.com/wiredhowtos/index.cgi?page_name=be_a_whistle_blower;action=display;category=Work" >Być nagłaśniaczem</a>. Wired poleca Tora dla nagłaśniaczy, którzy chcą pozostać anonimowi. </td> </tr> <tr> <td>16 Września 2007</td> <td>Cnet</td> <td><a href="http://news.cnet.com/8301-13739_3-9779225-46.html"> Tor anonymity server admin arrested</a>. A Tor exit node operator from Germany was arrested and then released once the police realized their mistake. Unfortunately, the hassle <a href="http://arstechnica.com/news.ars/post/20070917-tor-node-operator-after-run-in-with-police-i-cant-do-this-any-more.html"> caused this operator to shut down the node</a>. We have an <a href="<page faq-abuse>"> Abuse FAQ for Tor Relay Operators</a>, as well as a <a href="<page eff/tor-legal-faq>"> Legal FAQ for Tor Relay Operators</a> with advice on how to handle such issues if you are operating a Tor relay. </td> </tr> <tr style="background-color: #e5e5e5;"> <td>10 Września 2007</td> <td>Wired</td> <td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks" >Złe węzły zmieniają anonimizer Tor w raj dla podsłuchiwaczy</a><br /> Szwedzki konsultant bezpieczeństwa komputerowego, Dan Egerstad, monitorował ruch przechodzący przez węzeł wyjściowy Tora, który sam prowadził, po czym opublikował niezaszyfrowane hasła i informacje o kontach. Zauważcie, że lepsze artykuły o tym wydarzeniu wskazują, że nie jest to błąd bezpieczeństwa ani projektu systemu Tor - Tor daje anonimowości, ale nie szyfruje nic przychodzącego do lub wychodzącego z węzła wyjściowego. <strong>Musisz</strong> używać SSL (HTTPS) w czasie surfowania, by zapewnić sobie szyfrowanie od początku do końca. Również opisane w <a href="http://www.theinquirer.net/en/inquirer/news/2007/09/10/tor-network-exposes-sensitive-information" >The Inquirer</a>, <a href="http://www.infoworld.com/article/07/09/10/Security-researcher-intercepts-embassy-passwords_1.html?APPLICATION%20SECURITY" >InfoWorld</a>, <a href="http://www.smh.com.au/articles/2007/11/12/1194766589522.html?page=fullpage#contentSwap2" >The Sydney Morning Herald</a>, <a href="http://www.securityfocus.com/news/11486">Security Focus</a>, <a href="http://arstechnica.com/news.ars/post/20070910-security-expert-used-tor-to-collect-government-e-mail-passwords.html" >ars technica</a>, i wielu innych. Zostało to zgłoszone 31 Sierpnia 2007 na stronie <a href="http://blog.wired.com/27bstroke6/2007/08/embassy-e-mail-.html" >Wired Blog</a>, zanim pan Egerstad powiedział, że uzyskał te informacje ze swojego węzła wyjściowego Tora. Ostatecznie, pan Egerstad został aresztowany, co opisano w <a href="http://www.theregister.co.uk/2007/11/15/tor_hacker_arrest/">The Register</a>, <a href="http://www.smh.com.au/news/security/police-swoop-on-hacker-of-the-year/2007/11/15/1194766821481.html?page=fullpage#contentSwap1" >The Sydney Morning Herald</a>, <a href="http://blogs.zdnet.com/Berlind/?p=900">ZDNet</a>, i <a href="http://blog.wired.com/27bstroke6/2007/11/swedish-researc.html">Wired Blog</a>. </td> </tr> <tr> <td>2007 Jul 27</td> <td>Wired Blog</td> <td><a href="http://blog.wired.com/27bstroke6/2007/07/cyber-jihadists.html" >Cyber-dżihadziści obejmują Tora</a><br /> Adres <a href="http://ddanchev.blogspot.com/2007/07/cyber-jihadists-and-tor.html">bloga</a>, który podał zrzuty ekranu arabskich instrukcji używania Tora, rzekomo dla dżihadystów. Przeczytajcie odpowiedź Shavy Nerad na dole artykułu. </td> </tr> <tr style="background-color: #e5e5e5;"> <td>22 Czerwca 2007</td> <td>Bangkok Post</td> <td> <a href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388" >Problemy z cenzurą</a>. Opisuje anegdoty mówiące, że "każdy" w Tajlandii ma Tora, by unikać cenzury. </td> </tr> <tr> <td>15 Marca 2007</td> <td>World Changing</td> <td><a href="http://www.worldchanging.com/archives/006309.html" >Blogowanie tam, gdzie nie ma wolności słowa</a><br /> Opis udziału byłej dyrektor Tora, Shavy Nerad, w <a href="http://2007.sxsw.com/interactive/programming/panels/?action=show&id=IAP060124"> SXSW panel</a>, gdzie wyjaśniała, jak Tor może pomóc blogerom. </td> </tr> <tr style="background-color: #e5e5e5;"> <td>8 Marca 2007</td> <td>Security Focus</td> <td><a href="http://www.securityfocus.com/news/11447/1"> Tor hack proposed to catch criminals</a>. Coverage of a toolset called "Torment" for monitoring exit nodes, and responses from the Tor Project illustrating why this approach may not be a good idea. </td> </tr> <tr> <td>1 Lutego 2007</td> <td>Dr Dobb's</td> <td><a href="http://www.ddj.com/security/197002414" >Projekt Tor broni anonimowe źródła informacji</a>. Wprowadzenie do Tora, łącznie z notą od strony technicznej i historycznej. </td> </tr> <tr style="background-color: #e5e5e5;"> <td>19 Października 2006</td> <td>Wired Threat Level</td> <td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html"> The Onion Router (TOR) is Leaky (Leeky)</a>. Explains why you need something like Privoxy in addition to the core Tor code to ensure your anonymity. If you use the Vidalia bundle, it installs and configures Privoxy automatically, but it can't hurt to understand why it is necessary. </td> </tr> <tr> <td>18 Sierpnia 2006</td> <td>NPR</td> <td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456"> Tips for Protecting Privacy Online</a>. Kevin Bankston of the EFF recommends Tor during an NPR interview. Tor information begins at 8:15 into the program. </td> </tr> <tr style="background-color: #e5e5e5;"> <td>5 Lipca 2006</td> <td>MSNBC</td> <td><a href="http://www.msnbc.msn.com/id/13718446/page/2/" >Obrona wolności w świecie nowych technologii</a>. Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projektów niesądowych. </td> </tr> <tr> <td> 15 Lutego 2006 </td> <td> Network Secure</td> <td><a href="http://www.network-secure.de/index.php?option=com_content&task=view&id=3909" >Tor: Anonymisierungswerkzeug entwickelt</a> (niemiecki)<br /> </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 13 Lutego 2006 </td> <td> Wall Street Journal</td> <td> <a href="http://online.wsj.com/article/SB113979965346572150.html" >Chińscy cenzorzy Internetu stają naprzeciw "haktywistów" z USA</a><br /> Pełny artykuł można też znaleźć <a href="http://yaleglobal.yale.edu/display.article?id=6981">tutaj</a>. </td> </tr> <tr> <td> 31 Stycznia 2006 </td> <td> Technology Review</td> <td> <a href="http://www.technologyreview.com/Infotech/16216/page2/" >Unikanie oczu Google</a><br /> </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 29 Stycznia 2006 </td> <td> New York Times</td> <td> <a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html" >Jak przechytrzyć światowych cenzorów Internetu</a><br /> </td> </tr> <tr> <td> 23 Stycznia 2006 </td> <td> NPR Talk of the Nation</td> <td> <a href="http://www.npr.org/templates/story/story.php?storyId=5168456" >Wyszukiwarki a prawo do prywatności w sieci</a><br /> <a href="http://xeni.net/">Xeni Jardin</a> poleca Tora o czasie 33:30 na wideo z programu. </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 15 Lutego 2006 </td> <td> Punto Informatico</td> <td> <a href="http://punto-informatico.it/p.aspx?i=1430903" >TOR c'è</a> (włoski)<br /> </td> </tr> <tr> <td> 20 Stycznia 2006 </td> <td> Wired</td> <td> <a href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2" >Jak oszukać szpiegowanie z wyszukiwarek</a><br /> </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 20 Stycznia 2006 </td> <td> NPR</td> <td><a href="http://www.npr.org/templates/story/story.php?storyId=5165854" >Google Records Subpoena Raises Privacy Fears</a><br /> </td> </tr> <tr> <td> 30 Września 2005 </td> <td> Viva o Linux</td> <td> <a href="http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=2759" >TOR: A Internet sem rastreabilidade</a> (portugalski)<br /> </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 12 Lipca 2005 </td> <td> IEEE Computer Society's Technical Committee on Security and Privacy</td> <td> <a href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR" >Aplikacja Trasowania Cebulowego Tor wchodzi do pierwszej setki PCWorlda</a><br /> </td> </tr> <tr> <td> 22 Czerwca 2005 </td> <td> The Unofficial Apple Blog</td> <td> <a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/" >Privacy Watch: Tor</a><br /> </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 10 Czerwca 2005 </td> <td> The New Zealand Herald</td> <td> <a href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&objectid=10329896" >Chińskie cenzurowanie Internetu nie przetrwa</a><br /> </td> </tr> <tr> <td> 8 Czerwca 2005 </td> <td> American Public Radio</td> <td> <a href="http://www.publicradio.org/columns/futuretense/2005/06/08.shtml" >Internetowe narzędzie prywatności o nazwie "Tor"</a><br /> </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 1 Czerwca 2005 </td> <td> PC World</td> <td> <a href="http://www.pcworld.com/article/id,120763-page,4/article.html" >Najlepsze 100 produktów roku 2005</a><br /> Tor zajmuje miejsce 40. </td> </tr> <tr> <td> 1 Czerwca 2005 </td> <td> Linux Weekly News</td> <td> <a href="http://lwn.net/Articles/138242/" >Spojrzenie na The Onion Router (Tor)</a><br /> </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 22 Maja 2005 </td> <td> Slashdot</td> <td> <a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244" >Sieć anonimowości Tora ma 100 zweryfikowanych węzłów</a><br /> </td> </tr> <tr> <td> 20 Maja 2005 </td> <td> Security.uz</td> <td> <a href="http://security.uz/news/default.asp?id=10541" >Tor - мощный анонимайзер для всех ОС</a> (rosyjski)<br /> </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 19 Maja 2005 </td> <td> WebPlanet</td> <td> <a href="http://webplanet.ru/news/security/2005/5/19/tor.html" >Tor: распределенная система анонимного серфинга</a> (rosyjski)<br /> </td> </tr> <tr> <td> 17 Maja 2005 </td> <td> Wired</td> <td> <a href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all" >Tor niszczy śledzenie w sieci</a><br /> Dostępne również po <a href="http://wiredvision.jp/archives/200505/2005051904.html">japońsku</a>. </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 17 Maja 2005 </td> <td> XBiz</td> <td> <a href="http://xbiz.com/news/8761" >Projekt Marynarki Wojennej umożliwia anonimowe przeglądanie sieci</a><br /> </td> </tr> <tr> <td> 13 Kwietnia 2005 </td> <td> Heise online</td> <td> <a href="http://www.heise.de/newsticker/meldung/58506" >CFP: Vom kafkaesken Schwinden der Anonymität</a> (niemiecki)<br /> </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 5 Kwietnia 2005 </td> <td> Libero</td> <td> <a href="http://magazine.libero.it/internetlife/scienzaeweb/ne208.phtml" >Anonimato on line, ecco Tor</a> (włoski)<br /> </td> </tr> <tr> <td> 4 Stycznia 2005 </td> <td> Internetnews</td> <td> <a href="http://www.internetnews.com/dev-news/article.php/3454521" >EFF daje wsparcie projektowi 'Anonimowego' Internetu</a><br /> </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 31 Marca 2005 </td> <td> Linux.com</td> <td> <a href="http://www.linux.com/articles/43713?tid=19&tid=78" >Zabezpieczanie swojej prywatności on-lie z Torem</a><br /> </td> </tr> <tr> <td> 27 Grudnia 2004 </td> <td> BoingBoing</td> <td> <a href="http://www.boingboing.net/2004/12/27/eff-helping-produce-.html" >EFF pomaga stworzyć oprogramowanie anonimizujące</a><br /> </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 25 Grudnia 2004 </td> <td> Kansas City infozine</td> <td> <a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/" >EFF łączy siły z projektem Tor</a><br /> </td> </tr> <tr> <td> 23 Grudnia 2004 </td> <td> golem.de</td> <td> <a href="http://www.golem.de/0412/35340.html" >EFF unterstützt Anonymisierer Tor</a> (niemiecki)<br /> </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 23 Grudnia 2004 </td> <td> SuicideGirls</td> <td> <a href="http://suicidegirls.com/news/technology/6150/" >Nowe oprogramowanie trasujące pozwala anonimowo korzystać z internetu</a><br /> </td> </tr> <tr> <td> 18 Grudnia 2004 </td> <td> P2Pnet</td> <td> <a href="http://p2pnet.net/story/3357" >EFF sponsoruje Tora</a><br /> </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 22 Grudnia 2004 </td> <td> Slashdot</td> <td> <a href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&tid=95&tid=158&tid=153&tid=17" >EFF promuje system Tor podobny do Freenetu</a><br /> </td> </tr> <tr> <td> 16 Listopada 2004 </td> <td> AlterNet</td> <td> <a href="http://www.alternet.org/columnists/story/20523/" >Ciężki ruch</a><br /> </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 30 Sierpnia 2004 </td> <td> Newsweek</td> <td> Technologia: Natychmiastowe bezpieczeństwo (brak linku)<br /> </td> </tr> <tr> <td> 16 Sierpnia 2004 </td> <td> Eweek</td> <td> <a href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/" >Nie bój się internetowych narzędzi anonimizujących</a><br /> </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 6 Sierpnia 2004 </td> <td> HCC magazine</td> <td> <a href="http://www.hccmagazine.nl/index.cfm?fuseaction=home.showNieuws&id=44063" >Anoniem surfen met hulp van marine VS</a> (holenderski)<br /> </td> </tr> <tr> <td> 6 Sierpnia 2004 </td> <td> Golem</td> <td> <a href="http://www.golem.de/0408/32835.html" >Tor: Anonymisierer nutzt Onion-Routing</a><br /> </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 5 Sierpnia 2004 </td> <td> Network World Security</td> <td> <a href="http://www.networkworld.com/details/7088.html" >Trasowanie cebulowe</a><br /> </td> </tr> <tr> <td> 8 Maja 2004 </td> <td> Wired</td> <td> <a href="http://www.wired.com/politics/security/news/2004/08/64464" >Trasowanie cebulowe zapobiega wścibskim oczom</a><br /> Także po <a href="http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html">japońsku</a>. </td> </tr> <tr style="background-color: #e5e5e5;"> <td> 8 Marca 2004 </td> <td> CNET Japan blog</td> <td> <a href="http://japan.cnet.com/blog/umeda/2004/03/08/entry_post_126/" >Tęsknota za hakerami i brakiem bezpieczeństwa</a> (japoński)<br /> </td> </tr> <tr> <td> 13 Kwietnia 1999 </td> <td> Wired</td> <td> <a href="http://www.wired.com/science/discoveries/news/1999/04/19091" >Anonimowe surfowanie po sieci?</a><br /> </td> </tr> </table> </div> #include <foot.wmi>