Runa A. Sandvik commited on 2011-03-17 18:48:43
Zeige 80 geänderte Dateien mit 11747 Einfügungen und 22 Löschungen.
... | ... |
@@ -6,7 +6,7 @@ |
6 | 6 |
## translation metadata |
7 | 7 |
# Revision: $Revision: 24254 $ |
8 | 8 |
# Translation-Priority: 2-medium |
9 |
-#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css" |
|
9 |
+#include "ar/head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css" |
|
10 | 10 |
<div id="content" class="clearfix"> |
11 | 11 |
<div id="breadcrumbs"> |
12 | 12 |
<a href="<page index>">الصفحة الرئيسية »</a> <a href="<page |
... | ... |
@@ -235,12 +235,12 @@ docs/documentation>#المطورون">المطور</a> . |
235 | 235 |
<div id = "sidecol"> |
236 | 236 |
|
237 | 237 |
|
238 |
- #include "side.wmi" |
|
239 |
-#include "info.wmi" |
|
238 |
+#include "ar/side.wmi" |
|
239 |
+#include "ar/info.wmi" |
|
240 | 240 |
</div> |
241 | 241 |
|
242 | 242 |
<!-- END SIDECOL --> |
243 | 243 |
</div> |
244 | 244 |
|
245 | 245 |
|
246 |
-#include <foot.wmi> |
|
246 |
+#include "ar/foot.wmi" |
... | ... |
@@ -0,0 +1,373 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 23689 $ |
|
9 |
+# Translation-Priority: 2-medium |
|
10 |
+#include "ar/head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css" |
|
11 |
+<div id="content" class="clearfix"> |
|
12 |
+ <div id="breadcrumbs"> |
|
13 |
+ <a href="<page index>">البداية »</a> <a href="<page about/overview>">لمحة |
|
14 |
+عامة»</a> <a href="<page about/torusers>">من يستخدم تور</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ <h1>البداية</h1> |
|
19 |
+ <hr style=";text-align:right;direction:rtl"> |
|
20 |
+ <p> |
|
21 |
+ تم تصميم و تطبيقب و نشر تور أصلا بوصفه الجيل الثالث من <a |
|
22 |
+href="http://www.onion-router.net/"> مشروع أونيون لتوجيه الاتصالات الخاص |
|
23 |
+بمختبر بحوث البحرية</a> . وقد تم تصميمه مع اخذ البحرية الامريكية في عين |
|
24 |
+الاعتبار ، و لغرض حماية الاتصالات الحكومية. اليوم ، يستخدم تور كل يوم للعديد |
|
25 |
+من ألامورمن قبل الصحفيين والعسكر وموظفي اجهزة الامن ، والناشطين ، وكثير |
|
26 |
+غيرهم. ما يلي بعض من الاستخدامات التي رأيناها أو نرتأيها |
|
27 |
+ </p> |
|
28 |
+ |
|
29 |
+ <a name="normalusers"></a><img src="$(IMGROOT)/family.jpg" alt="أي واحد مننا |
|
30 |
+"> |
|
31 |
+ <h2><a class="anchor" href="#normalusers"> يستخدم الناس العاديون تور</a></h2> |
|
32 |
+ <hr style=";text-align:right;direction:rtl"> |
|
33 |
+ <ul> |
|
34 |
+ <li><strong>يستخدم الناس العاديون تور لحماية خصوصياتهم من انظمة التسويق |
|
35 |
+المتطفلة، منتحلي الشخصية و .</strong> مزودي خدمة الانترنت () <a |
|
36 |
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">قد |
|
37 |
+يبيعون سجلات التصفح للمسوقين</a> أو أي شخص آخر على استعداد لدفع ثمنها. مقدمي |
|
38 |
+خدمات الإنترنت يقولون عادة أنهم يخفون البيانات من خلال عدم تقديم معلومات عن |
|
39 |
+اشخاص محددين ، ولكن <a |
|
40 |
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">ثبت |
|
41 |
+أن هذا غير صحيح و</a> . يمكن أن تحوي هذه البيانات على سجل كامل لكل موقع |
|
42 |
+تزوره ، ونص كل بحث تقوم به، وحتى في بعض الاحيان اسم المستخدم وكلمة السر |
|
43 |
+الخاصتين بك. بالإضافة إلى موفري خدمة الإنترنت ، قد تحتوي المواقع التي تزورها |
|
44 |
+ومحركات البحث على سجلات لنفس المعلومات أو اكثر( <a |
|
45 |
+href="http://www.google.com/privacy_faq.html"></a> ) . |
|
46 |
+ </li> |
|
47 |
+ <li><strong>يحمي هؤلاء الأشخاص اتصالاتهم من الشركات الغير مسؤولة.</strong> في كل |
|
48 |
+أنحاء شبكة الإنترنت ، يوصى بإستخدام تور لكل الأشخاص الذين يخشون اي تهديد |
|
49 |
+لخصوصيتهم من انتهاكات وخيانات قد تعرض معلومماتهم الحساسة للخطر . في غالب |
|
50 |
+الأحيان المعلومات التي قد تقوم بنشرها - مثل فيديو او صورة على فلاش ديشك أو |
|
51 |
+جهاز هاتف نقال او حتى اقراص نسخ<a |
|
52 |
+href="http://www.securityfocus.com/news/11048">ضاعت منك، </a> ، إلى <a |
|
53 |
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090"></a> |
|
54 |
+، غالبا ما تكون غير محمية بشكل جيد من قبل أولئك الاشخاص او المؤسسات التي من |
|
55 |
+المفترض أن تحميها. |
|
56 |
+ </li> |
|
57 |
+ <li><strong>انهم حماية الأطفال على الانترنت.</strong> يقوم مستخدمي تور ايضا |
|
58 |
+بحماية أفراد عائلتهم بينما يكونون على الانترنت. كيف؟ ربما قد تكون نبهت |
|
59 |
+أولادك الى عدم قول معلومات قد تعرفك شخصيا بينما هم يقومون بالشات او التحدث |
|
60 |
+مع أصدقاء على فيسبوك. لكنهم رغم ذلك قد يعطون معلومات عن اماكن وجودهم بدون أن |
|
61 |
+يدروا من خلال عنوان الاي بي الخاص بجهاز الكمبيوتر. و بصورة متزايدة، من |
|
62 |
+الممكن هذه الايام الحصول على عنوان منزلك -<a |
|
63 |
+href="http://whatismyipaddress.com/"> بالشارع و الحي </a> - من عنوان الاي بي |
|
64 |
+الخاص بك. عنوان الاي بي ايضا يقوم بتوفير <a |
|
65 |
+href="http://whatsmyip.org/more/">معلومات اضافية </a> عن كيفية استخدامك |
|
66 |
+للانترنت، و أي مواقع تزور. في الولايات المتحدة ، تسعى الحكومة لجعل تحديد |
|
67 |
+عنوان المنزل من عنوان الاي بي عملية اكثر دقة.. |
|
68 |
+ </li> |
|
69 |
+ <li><strong> تشمل مواضيع حساسة ،</strong> يقوم مستخدمو تور أيضا بالقيام ببحوث |
|
70 |
+. هناك ثروة من المعلومات المتاحة على الانترنت. ولكن في بلدك ، قد تكون <a |
|
71 |
+href="http://is.gd/1BnyH4">مواقع المعارضة الاخبارية او منظمات حقوق الانسان |
|
72 |
+محجوبة خلف جدار</a> |
|
73 |
+ </li> |
|
74 |
+ </ul> |
|
75 |
+ |
|
76 |
+ <a name="military"></a><img src="$(IMGROOT)/military.jpg" alt="الجيش و قوات |
|
77 |
+الحفاظ على النظام"> |
|
78 |
+ <h2><a class="anchor" href="#military"> تستخدم الجيوش و جماعات المعارضة تور |
|
79 |
+أيضا</a></h2> |
|
80 |
+ <hr style=";text-align:right;direction:rtl"> |
|
81 |
+ <ul> |
|
82 |
+ |
|
83 |
+ <li> |
|
84 |
+ <strong>الأفراد في أرض الميدان:</strong> ليس من الصعب على المتمردين أو اجهزة |
|
85 |
+المخابرات او الامن الداخلي مراقبة حركة الانترنت واكتشاف - مثلا - كل الفنادق |
|
86 |
+والأماكن الأخرى التي يقوم البعض بالاتصال منها بسيرفرات محطة القيادة أو غرفة |
|
87 |
+العمليات . كما يقوم الافراد المنتشرون في أرض الميدان باستخدام تور لإخفاء |
|
88 |
+المواقع التي يزورونها ، وحماية المصالح العسكرية والعمليات ، فضلا عن حماية |
|
89 |
+أنفسهم من الأذى الجسدي. |
|
90 |
+ </li> |
|
91 |
+ |
|
92 |
+ <li><strong>الخدمات المخفية :</strong> عندما قامت مؤسسة داربا بتصميم الانترنت، |
|
93 |
+كان غرضها الأساسي هو تسهيل القيام باتصالات موزعة و قوية في حالة وقوع |
|
94 |
+اضرابات. ومع ذلك ، يجب أن تكون بعض المهام مركزية، مثل مواقع القيادة |
|
95 |
+والسيطرة. الكشف عن الموقع الجغرافي لأي سيرفر هي من طبيعة بروتوكولات |
|
96 |
+الإنترنت و هذا يشمل أي سيرفر موجود على الانترنت. و لمننع هذا، تقوم خدمات تور |
|
97 |
+المخفية بالسماح لعمليات لقيادة و السيطرة العسكرية ان تجرى بآمان و ان تكون |
|
98 |
+فعلا محصنة من الاكتشاف و التعطيل. |
|
99 |
+ </li> |
|
100 |
+ <li><strong>جمع المعلومات الاستخبارية :</strong> يحتاج اعضاء القوات المسلحة الى |
|
101 |
+استخدام المواقع التي تستخدمها الجماعات المتمردة و المسلحة. لكنهم في نفس |
|
102 |
+الوقت لا يريدون لسجلات سيرفر الويب ان تبقى على موقع الجماعات تلك، كاشفة بذلك |
|
103 |
+عناوين الاي بي العسكرية. |
|
104 |
+ </li> |
|
105 |
+ </ul> |
|
106 |
+ |
|
107 |
+ <a name="journalist"></a><img src="$(IMGROOT)/media.jpg" alt="الصحفيون |
|
108 |
+ووسائل الإعلام"> |
|
109 |
+ <h2><a class="anchor" href="#journalist">يستخدم تور الصحفيون و جمهور القراء او |
|
110 |
+المشاهدين </a></h2> |
|
111 |
+ <hr style=";text-align:right;direction:rtl"> |
|
112 |
+ <ul> |
|
113 |
+ <li><a href="http://www.rsf.org/"><strong>منظمة مراسلون بلا حدود</strong></a> |
|
114 |
+تقوم بمتابعة سجناء الضمير الناشطون على الانترنت و ان كانوا محتجزين او قد |
|
115 |
+تعرضوا لأي اذى في جميع أنحاء العالم. تقوم صجفيون بلا حدود بتوفير النصيحة |
|
116 |
+للصحفيين و مصادر المعلومات، والمدونين ، و نشطاء المعارضة لاستخدام تور لضمان |
|
117 |
+الخصوصية والأمان. |
|
118 |
+ </li> |
|
119 |
+ <li><strong>في الولايات المتحدة <a href="http://www.ibb.gov/">مكتب البث |
|
120 |
+الدولي</a></strong> (صوت أمريكا \إذاعة أوروبا الحرة \ راديو آسيا الحرة) يدعم |
|
121 |
+تطوير تور لمساعدة مستخدمي الإنترنت في البلدان التي لا يمكن استقبال وسائل |
|
122 |
+الإعلام الحرة. تور يحافظ على قدرة الأشخاص الموجودون وراء جدران الانترنت أو |
|
123 |
+تحت المراقبة من الأنظمة القمعية الحصول على نظرة عالمية حول مواضيع مثيرة |
|
124 |
+للجدل بما في ذلك الاقتصاد ، والديمقراطية والدين. |
|
125 |
+ </li> |
|
126 |
+ <li><strong>الصحفيون و المدونون في الصين</strong> يستخدمون تور للكتابة عن |
|
127 |
+الأحداث المحلية لتشجيع التغيير الاجتماعي والإصلاح السياسي. |
|
128 |
+ </li> |
|
129 |
+ <li>يقوم <strong>المواطنون والصحافيون في <a |
|
130 |
+href="http://arabia.reporters-sans-frontieres.org/rubrique.php3?id_rubrique=629">ثقوب |
|
131 |
+الانترنت السوداء </a></strong> باستخدام تور لاجراء ابحاث عن الدعاية المغرضة |
|
132 |
+الرسمية و وجهات النظر المعارضة ، و أيضا يقومون بارسال مقالات صحفية لوسائل |
|
133 |
+اعلام مستقلة و غير خاضعة للرقابة، من اجل تفادي العواقب الشخصية الخطرة على |
|
134 |
+الفضول الفكري. |
|
135 |
+ </li> |
|
136 |
+ </ul> |
|
137 |
+ |
|
138 |
+ <a name="أجهزة الحفاظ على النظام - الشرطة و غيرها"></a> |
|
139 |
+ <h2><a class="anchor" href="#lawenforcement"> يستخدم ضباط اجهزة الحفاظ على |
|
140 |
+النظام تور </a></h2> |
|
141 |
+ <hr style=";text-align:right;direction:rtl"> |
|
142 |
+ <ul> |
|
143 |
+ <li><strong>مراقبة الانترنت :</strong> تور يسمح لمسؤولي المواقع على شبكة |
|
144 |
+الإنترنت تصفح المواقع دون ترك آثار تدل عليهم . إذا كان المسؤول عن موقع |
|
145 |
+اجرامي يرى وجود زيارة لموقعه من قبل مواقع حكومية او اجهزة أمن فان هذا قد |
|
146 |
+يعيق التحقيقات. |
|
147 |
+ </li> |
|
148 |
+ <li><strong>العمليات السرية :</strong> وبالمثل ، عدم الكشف عن الهوية يسمح لضباط |
|
149 |
+الامن بالانخراط في "عمليات" سرية على الانترنت. بغض النظر عما ان كان الضابط |
|
150 |
+جيدا في الميدان، فقد يتعرض غطائه للكشف ان كان هناك عناوين اي بي تنبع من نطاق |
|
151 |
+سيرفرات الشرطة في الاتصالات التي يقوم بها. |
|
152 |
+ </li> |
|
153 |
+ <li><strong> تلميحات عن مواقع خدمات المعلومات الآمنة :</strong> في حين تحظى |
|
154 |
+مواقع و خطوط الهاتف المجانية للمعلومات بشعبية، الا انها أبعد ما تكون اكثر |
|
155 |
+فائدة دون برنامج منفصل لاخفاء الهوية. المصادر المتطورة تفهم أنه على الرغم من |
|
156 |
+ان من الممكن ان لا يحتوي عنوان البريد الإلكتروني أو اسم على أي معلومات الا |
|
157 |
+ان سجلات السيرفر يمكن التعرف عليها بشكل سريع جدا. ونتيجة لذلك ، ومواقع التي |
|
158 |
+تقوم باخذ المعلومات بصيغة آمنة و التي لا تشجع على عدم الكشف عن الهوية تقوم |
|
159 |
+اصلا بعدم توفير الحماية و السرية لمصادر المعلومات . |
|
160 |
+ </li> |
|
161 |
+ </ul> |
|
162 |
+ |
|
163 |
+ <a name="activists"></a><img src="$(IMGROOT)/activists.jpg" alt="النشطاء و |
|
164 |
+كاشفي الأسرار"> |
|
165 |
+ <h2><a class="anchor" href="#activists">النشطاء و كاشفي الأسرار يستخدمون تور</a></h2> |
|
166 |
+ <hr style=";text-align:right;direction:rtl"> |
|
167 |
+ <ul> |
|
168 |
+ <li><strong>يستخدم نشطاء حقوق الإنسان تور لارسال تقارير من دون كشف هويتهم عن |
|
169 |
+الانتهاكات في المناطق الخطرة.</strong> وعلى الصعيد الدولي ، يستخدم النقابيون |
|
170 |
+تور وغيرها من أشكال عدم الكشف عن الهوية حاليا لتنظيم العمال وفقا للإعلان |
|
171 |
+العالمي لحقوق الإنسان. على الرغم من أن هذه الانشطة لا تنتهك القانون ، الا ان |
|
172 |
+هذا لا يعني أنها آمنة. تور يوفر القدرة على تجنب الاضطهاد عندما ترفع صوتك و |
|
173 |
+تجهر بالحقيقة. |
|
174 |
+ </li> |
|
175 |
+ <li>عندما تكون بعض الجماعات مثل <strong>لجنة خدمة الاصدقاء والجماعات البيئية <a |
|
176 |
+href="http://www.afsc.org/news/2005/government-spying.htm">الوقوع تحت |
|
177 |
+المراقبة</a> بالتعرض للمراقبة في الولايات المتحدة</strong> بموجب قوانين |
|
178 |
+تهدف الى حماية مكافحة الإرهاب ، العديد من نشطاء التغيير السلمي يعتمدون على |
|
179 |
+تور للحصول على خصوصية اثناء قيامهم بانشطة مشروعة. |
|
180 |
+ </li> |
|
181 |
+ <li><a href="http://www.hrw.org/ar"><strong>هيومن رايتس ووتش</strong></a> توصي |
|
182 |
+في تقريرها" <a href="http://www.hrw.org/reports/2006/china0806/">السباق إلى |
|
183 |
+القاع : تواطؤ الشركات في الرقابة على شبكة الإنترنت في الصين</a> "، و قد قام |
|
184 |
+كاتب هذا التقرير باجراء مقابلة مع روجر دنغلدين ، رئيس مشروع تور، حول كيفية |
|
185 |
+استخدام تور في اختراق <a |
|
186 |
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">"سور |
|
187 |
+الحماية العظيم في الصين" ،</a> ويوصي بأن العاملين في حقوق الإنسان في جميع |
|
188 |
+أنحاء العالم يستخدمون تور "في التصفح الآمن والاتصالات." |
|
189 |
+ </li> |
|
190 |
+ <li> وقد تشاورت مع تور وتطوع لمساعدة <strong>منظمة العفو الدولية في الآونة |
|
191 |
+الأخيرة <a href="http://irrepressible.info/">حملة مسؤولية |
|
192 |
+الشركات</a></strong> . انظر أيضا على <a |
|
193 |
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">التقرير |
|
194 |
+الكامل</a> حول قضايا الانترنت في الصين. |
|
195 |
+ </li> |
|
196 |
+ <li><a href="http://www.globalvoicesonline.org">الأصوات العالمية</a> توصي تور ، |
|
197 |
+وخاصة بالنسبة <strong>المدونات المجهول</strong> ، في جميع أنحاء بهم <a |
|
198 |
+href="http://advocacy.globalvoicesonline.org/projects/guide/">موقع ويب.</a> |
|
199 |
+ </li> |
|
200 |
+ <li>في الولايات المتحدة ، وجردت المحكمة العليا مؤخرا الحماية القانونية من |
|
201 |
+المخبرين الحكومة. ولكن يمكن أن المخبرين العمل من أجل الشفافية الحكومية أو |
|
202 |
+مساءلة الشركات استخدام تور لتحقيق العدالة من دون تداعيات الشخصية. |
|
203 |
+ </li> |
|
204 |
+ <li>اتصال من بلدنا الذي يعمل مع منظمة غير ربحية في مجال الصحة العامة تقارير |
|
205 |
+أفريقيا التي لا تبغي الربح <strong>يجب</strong> له <strong>ميزانية 10 ٪ |
|
206 |
+لتغطية مختلف أنواع الفساد والرشاوى</strong> ومعظمهم من هذا القبيل. عندما |
|
207 |
+ترتفع تلك النسبة بصورة حادة ، لا يمكن إلا أنهم لا يستطيعون تحمل المال ، |
|
208 |
+لكنها لا تستطيع أن تشكو -- وهذا هو النقطة التي اعتراض فتح يمكن أن تصبح |
|
209 |
+خطرة. غير ربحية تم عمله وذلك <strong>لاستخدام تور لwhistleblow بأمان على |
|
210 |
+الفساد الحكومي</strong> من أجل مواصلة عملها. |
|
211 |
+ </li> |
|
212 |
+ <li>في مؤتمر عقد مؤخرا ، يدير موظف تور إلى امرأة جاؤوا من "بلدة شركة" في شرق |
|
213 |
+الولايات المتحدة. وكانت محاولة لحشد بلوق مجهول السكان المحليين <strong>لحث |
|
214 |
+الإصلاح في الشركة</strong> التي سادت المدينة الاقتصادية وشؤون الحكومة. وهي |
|
215 |
+تدرك تماما أن هذا النوع من تنظيم كانت تفعله <strong>يمكن أن يؤدي إلى ضرر أو |
|
216 |
+"الحوادث المميتة."</strong> |
|
217 |
+ </li> |
|
218 |
+ <li>في شرق آسيا ، وبعض منظمي العمل <strong>للكشف عن</strong> عدم الكشف عن هويته |
|
219 |
+استخدام <strong>المعلومات المتعلقة الورش</strong> التي تنتج السلع للدول |
|
220 |
+الغربية ، وتنظيم العمل المحلية. |
|
221 |
+ </li> |
|
222 |
+ <li> |
|
223 |
+ يمكن تور مساعدة الناشطين تجنب الرقابة الحكومية أو الشركات التي تحول دون |
|
224 |
+تنظيم. في حالة واحدة من هذا القبيل ، و <a |
|
225 |
+href="http://www.cbc.ca/canada/story/2005/07/24/telus-sites050724.html">منعت |
|
226 |
+الوصول إلى خدمة الإنترنت الكندية موقع على شبكة الانترنت التي يستخدمها |
|
227 |
+الاتحاد الخاصة موظفيها</a> للمساعدة في تنظيم الإضراب. |
|
228 |
+ </li> |
|
229 |
+ </ul> |
|
230 |
+ |
|
231 |
+ <a name="spotlight"></a> |
|
232 |
+ <h2><a class="anchor" href="#spotlight">ذوو الدخل المرتفع والمحدود يستخدمون |
|
233 |
+تور</a></h2> |
|
234 |
+ <hr style=";text-align:right;direction:rtl"> |
|
235 |
+ <ul> |
|
236 |
+ <li>هل كونك مشهورًا يحجب عنك حق أن تعيش حياة خاصة إلى الأبد على الإنترنت؟ أحد |
|
237 |
+محامي إقليم نيو إنجلاند يبقي مدونته سرية لأنه ومع تنوع زبائن مكتبه القانوني |
|
238 |
+المرموق، <strong>سوف تجرح معتقادته السياسية أحدهم</strong>. لكنه أيضًا لا |
|
239 |
+يريد السكوت عن القضايا التي يتهم بها. يساعده تور على تأمين إمكانية تعبيره عن |
|
240 |
+رأيه دون عواقب على منصبه العلني. |
|
241 |
+ </li> |
|
242 |
+ <li>لا يشترك الفقراء بشكل كامل في المجتمع المدني، ليس بسبب تجاهلهم أو عدم |
|
243 |
+اهتمامهم بل بسبب الخوف. إذا قرأ مديرك شيئًا كتبته، فهل سيتسبب ذلك في طردك؟ |
|
244 |
+إذا قرأ الموظف الحكومي رأيك في الخدمة، هل سيعاملك بشكل مختلف؟ إن السرية تعطي |
|
245 |
+صوتًا لمن لا صوت له. ولدعم ذلك فإن <strong>تور يعرض وظيفة شاغرة تابعة |
|
246 |
+لبرنامجي Americorps و VISTA الحكوميين الأمريكيين</strong>. سوف تكفل منحة |
|
247 |
+الحكومة هذه مرتب دوام كامل لمتطوع يجهز دورة <strong>تعرض للسكان محدودي الدخل |
|
248 |
+كيفية استخدام أدوات السرية على الإنترنت لانخراط أأمن في الحياة |
|
249 |
+المدنية</strong>. على الرغم من أنه دائمًا يقال أن الفقراء لا يستغلون الوصول |
|
250 |
+إلى الإنترنت للانخراط في الحياة المدنية وهو خطأ منهم إلا أن نظرتنا (التي |
|
251 |
+بنيناها على نقاشات شخصية ومعلومات متناقلة) أن ”السجل الدائم“ |
|
252 |
+المتروك على الإنترنت هو تحديدًا ما يمنع كثيرًا من الفقراء من التحدث على |
|
253 |
+الإنترنت. نأمل أن نري الناس كيف يمكنهم الانخراط بطريقة أكثر أمنًا ثم نُقيّم |
|
254 |
+في نهاية السنة كيف تغير الانخراط في الحياة المدنية على الإنترنت وخارجها وما |
|
255 |
+أثر ذلك على المستقبل. |
|
256 |
+ </li> |
|
257 |
+ </ul> |
|
258 |
+ |
|
259 |
+ <a name="executives"></a> <img src="$(IMGROOT)/consumers.jpg" alt="التجار"> |
|
260 |
+ <h2><a class="anchor" href="#executives">مدراء الشركات يستخدمون تور</a></h2> |
|
261 |
+ <hr style=";text-align:right;direction:rtl"> |
|
262 |
+ <ul> |
|
263 |
+ <li><strong>تجميع معلومات الاختراقات الأمنية:</strong> تخيل أن منظمة اقتصادية ما |
|
264 |
+مشتركة في جمع معلومات عن اختراقات الإنترنت في مخزن للبيانات. سوف يحتاج |
|
265 |
+الأعضاء المشتركون إلى إبلاغ مجموعة معينة مركزية عن الاختراقات لتقوم بالبحث |
|
266 |
+عن أسبابها لاكتشاف العامل المشترك وإرسال التحذيرات للبنوك الأخرى. لو تم |
|
267 |
+اختراق بنك معين فلن يرغب طاقمه بأن يعرف أي مهاجم يراقب المخزن بذلك؛ وعلى |
|
268 |
+الرغم من أن كل الحزم مُعمّاة؛ إلا أن عنوان IP سوف يكشف مكان النظام المخترق. |
|
269 |
+ </li> |
|
270 |
+ <li><strong>زر منافسك كما يزوره السوق:</strong> إذا كنت تحاول مشاهدة أسعار |
|
271 |
+منافسك فقط لا تجد أي معلومات على موقه وقد تجد معلومات مضلِلة؛ السبب في ذلك |
|
272 |
+أنه قد يكون ضبط خادومه ليكتشف اتصالات المنافسين ويحجب عنهم البيانات أو |
|
273 |
+يضللهم. يسمح تور للشركات برؤية قطاعهم كما يراه الناس. |
|
274 |
+ </li> |
|
275 |
+ <li><strong> الحفاظ على سرية الاستراتيجيات و الخطط:</strong> على سبيل المثال، ، |
|
276 |
+قد لا تريد المتلصصون الصناعة لتكون قادرة على تتبع ما مواقع ويب المحللين هم |
|
277 |
+يشاهدون. الأهمية الاستراتيجية لأنماط حركة المرور ، وضعف الرقابة على مثل هذه |
|
278 |
+البيانات ، هو بداية لتكون أكثر المعترف بها على نطاق واسع في مجالات عدة في |
|
279 |
+عالم الأعمال. |
|
280 |
+ </li> |
|
281 |
+ <li><strong>المسائلة :</strong> في عالمنا حيث تقوم الانشطة التجارية الغير معروفة |
|
282 |
+بتقويض شركات فيمتها تبلغ مليارات الدولارات، من الممكن للمسؤول التنفيذي |
|
283 |
+ممارسة دوره في تعزيز الثقة في شركته بحيث يشعر الجميع بقدرتهم على الحديث عن |
|
284 |
+عمليات التخريب الداخلية. يساعد تور على تحقيق المسائلة الداخلية في الشركات |
|
285 |
+لكي لا تصبح سرا قد يتم كشفه للاعلام و المنافسين |
|
286 |
+ </li> |
|
287 |
+ </ul> |
|
288 |
+ |
|
289 |
+ <a name="المدونون"></a> |
|
290 |
+ <h2><a class="anchor" href="#bloggers">يستخدم المدونون تور</a></h2> |
|
291 |
+ <hr style=";text-align:right;direction:rtl"> |
|
292 |
+ <ul> |
|
293 |
+ <li>نسمع دائمًا عن <a |
|
294 |
+href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">مقاضاة</a> |
|
295 |
+المدونين أو <a |
|
296 |
+href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">طردهم</a> |
|
297 |
+لمجرد أنهم تحدثوا بقانونية تامة على الإنترنت في مدوناتهم.</li> |
|
298 |
+ <li>ننصح ب<a href="http://www.eff.org/issues/bloggers/legal">دليل مؤسسة الجبهة |
|
299 |
+الإلكترونية القانوني للمدونين</a>.</li> |
|
300 |
+ <li>ترعى Global Voices <a |
|
301 |
+href="http://advocacy.globalvoicesonline.org/projects/guide/">دليلا عن |
|
302 |
+التدوين السري باستخدام ووردبرس وتور</a>.</li> |
|
303 |
+ </ul> |
|
304 |
+ |
|
305 |
+ <a name="itprofessionals"></a> |
|
306 |
+ <h2><a class="anchor" href="#itprofessionals">خبراء التقنية يستخدمون تور</a></h2> |
|
307 |
+ <hr style=";text-align:right;direction:rtl"> |
|
308 |
+ <ul> |
|
309 |
+ <li>للتأكد من إعدادات الجدر النارية حيث يمكن أن تسمح سياسات بعض الجدر النارية |
|
310 |
+لعناوين أو نطاقات IP معينة فقط. يمكن أن يستخدم تور للتأكد من هذه الإعدادات |
|
311 |
+عبر استخدام رقم IP من خارج نطاق عناوين IP التابعة الشركة.</li> |
|
312 |
+ <li>لتجاوز أنظمتهم الأمنية لنشاطات مهنية حساسة: يمكن أن تُقيّد شركة ما المواد |
|
313 |
+التي يمكن لموظفيها مشاهدتها على الإنترنت. إذا وُجد خرق محتمل لتلك السياسة في |
|
314 |
+السجل، يمكن أن يُستخدم تور للتأكد من المعلومات دون التسبب في تسجيل تحذير في |
|
315 |
+أنظمة الشركة الأمنية.</li> |
|
316 |
+ <li>للاتصال بالخدمات المنشورة: يمكن لمهندس شبكة أن يستخدم تور للاتصال بالخدمات |
|
317 |
+التي يشغلها دون الحاجة إلى جهاز خارجي وحساب مستخدم. يتم ذلك عادة لغرض |
|
318 |
+الاختبار.</li> |
|
319 |
+ <li>للوصول إلى موارد الإنترنت: تختلف عادة سياسات السماح باستخدام الإنترنت بين |
|
320 |
+الطاقم التقني والموظفين العاديين. يمكن أن يستخدم تور للوصول غير المقيد |
|
321 |
+للإنترنت مع ترك سياسات الأمن دون تغيير.</li> |
|
322 |
+ <li>لمعالجة مشاكل شبكة مزود الإنترنت: يمكن أن يجعل تور محتويات الإنترنت متوفرة |
|
323 |
+في الأوقات التي يواجه فيها مزود الإنترنت مشاكل في التوجيه أو في DNS. قد لا |
|
324 |
+يقدر هذا بثمن في الحالات الطارئة. </li> |
|
325 |
+ </ul> |
|
326 |
+ |
|
327 |
+ <p> |
|
328 |
+ من فضلك أرسل لنا القصص الإيجابية لأنها مفيدة جدًا لأن تور يوفر السرية. تتلقى |
|
329 |
+<a href="<page docs/faq-abuse>">الاستخدامات غير المرغوب فيها</a> ضجة كبيرة، |
|
330 |
+لكن لا أحد يلاحظ الجانب الإيجابي، وقد تكون قصص المستخدمين رائعة لكننا لا |
|
331 |
+نتمكن من نشرها لأن ذلك قد يعود بآثار سلبية على الأشخاص أو المنظمات التي |
|
332 |
+تستفيد من السرية. على سبيل المثال تحدثنا مع ضابط FBI ذكر أنه يستخدم تور كل |
|
333 |
+يوم في عمله، لكن سرعان ما طلب ألا ننشر التفاصيل أو نذكر اسمه.</p> |
|
334 |
+ |
|
335 |
+ <p> مثل كل التقنيات من أقلام الرصاص إلى الهواتف النقالة، يمكن أن تستخدم السرية |
|
336 |
+لأغراض جيدة وسيئة. ربما شاهدت مختلف النقاشات (<a |
|
337 |
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">المؤيدة</a> |
|
338 |
+و<a href="http://www.edge.org/q2006/q06_4.html#kelly">المعارضة</a> و<a |
|
339 |
+href="http://web.mit.edu/gtmarx/www/anon.html">الأكاديمية</a>) عن السرية. إن |
|
340 |
+مشروع تور مبني على الاعتقاد أن السرية ليست جيدة فحسب، بل ضرورة لحرية المجتمع |
|
341 |
+وسيره. <a href="http://www.eff.org/issues/anonymity">تشرف مؤسسة الجبهة |
|
342 |
+الإلكترونية (EFF) على ملخص جيد</a> لدور السرية الأساسي في تأسيس الولايات |
|
343 |
+المتحدة. لقد أقرت المحاكم السرية حقًا أساسيًا وهامًا. في الحقيقة الحكومات |
|
344 |
+تلتزم بالسرية في أحوال كثيرة مثل: <a |
|
345 |
+href="https://www.crimeline.co.za/default.asp">البلاغات الأمنية</a> و<a |
|
346 |
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">خدمات |
|
347 |
+التبني</a> و<a |
|
348 |
+href="http://writ.news.findlaw.com/aronson/20020827.html">هويات ضباط |
|
349 |
+الشرطة</a> وغيرها. من الصعوبة بمكان سرد مناقشة السرية بالكامل هنا لأنها قضية |
|
350 |
+كبيرة جدًا ولها ظلال كثيرة وتوجد أماكن أخرى عديدة يمكن أن تجد تلك المناقشات |
|
351 |
+فيها. لدينا صفحة تتناول بعد حالات <a href="<page docs/faq-abuse>">إساءة |
|
352 |
+استعمال تور</a> لكنها تخلص إلى أنك لو أردت إساءة استعمال النظام فإما أنك |
|
353 |
+ستجد الطريق مسودًا أمام أهدافك (على سبيل المثال معظم تحويلات تور لا تدعم |
|
354 |
+SMTP لمنع إرسال الرسائل المزعجة المجهولة) أو -إذا كنت أحد <a |
|
355 |
+href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">فرسان |
|
356 |
+رؤيا يوحنا الأربعة</a>- فستجد خيارات أفضل من تور. تحاول هذه الصفحة إظهار بعض |
|
357 |
+الاستخدامات الكثيرة الهامة للسرية على الإنترنت اليوم دون تجاهل إمكانية إساءة |
|
358 |
+استغلال تور.</p> |
|
359 |
+ </div> |
|
360 |
+ |
|
361 |
+ <!-- END MAINCOL --> |
|
362 |
+<div id = "sidecol"> |
|
363 |
+ |
|
364 |
+ |
|
365 |
+#include "ar/side.wmi" |
|
366 |
+#include "ar/info.wmi" |
|
367 |
+</div> |
|
368 |
+ |
|
369 |
+<!-- END SIDECOL --> |
|
370 |
+</div> |
|
371 |
+ |
|
372 |
+ |
|
373 |
+#include "ar/foot.wmi" |
... | ... |
@@ -0,0 +1,96 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Board of Directors" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
13 |
+Torze » </a> <a href="<page about/board>">Rada Dyrektorów</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h1>Rada Dyrektorów</h1> |
|
17 |
+ <table> |
|
18 |
+ <tr> |
|
19 |
+ <td class="beige"> |
|
20 |
+ <div class="name">Roger Dingledine</div> |
|
21 |
+ <div class="caps">Prezes i Dyrektor</div> |
|
22 |
+ <p>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem |
|
23 |
+Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia |
|
24 |
+na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga |
|
25 |
+koordynować badaczy akademickich.</p> |
|
26 |
+ </td> |
|
27 |
+ <td> |
|
28 |
+ <div class="name">Meredith Hoban-Dunn</div> |
|
29 |
+ <div class="caps">Przewodnicząca komitetu audytów</div> |
|
30 |
+ <p>Meredith jest znakomitą księgową, doradcą i bankierem. Jej rolą jest |
|
31 |
+zapewnianie, że jesteśmy w stanie poprawnie przejść nadchodzące audyty |
|
32 |
+korporacyjne, uważanie na wewnętrzne oszustwa, mówienie nam, gdy robimy coś |
|
33 |
+w niestandardowy sposób i tak dalej.</p> |
|
34 |
+ </td> |
|
35 |
+ </tr> |
|
36 |
+ <tr> |
|
37 |
+ <td> |
|
38 |
+ <div class="name">Ian Goldberg</div> |
|
39 |
+ <div class="caps">Przewodniczący Rady</div> |
|
40 |
+ <p>Kryptograf, ekspert od prywatności i profesor; jeden z projektantów <a |
|
41 |
+href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</p> |
|
42 |
+ </td> |
|
43 |
+ <td class="beige"> |
|
44 |
+ <div class="name">Andrew Lewman</div> |
|
45 |
+ <div class="caps">Sekretarz, Skarbnik i Dyrektor Wykonawczy</div> |
|
46 |
+ <p>Andrew jest Dyrektorem Wykonawczym, odpowiedzialnym za wszystkie operacje |
|
47 |
+The Tor Project, Inc. Jego bieżące działania można znaleźć na <a |
|
48 |
+href="http://lewman.com">jego stronie</a>.</p> |
|
49 |
+ </td> |
|
50 |
+ </tr> |
|
51 |
+ <tr> |
|
52 |
+ <td class="beige"> |
|
53 |
+ <div class="name">Nick Mathewson</div> |
|
54 |
+ <div class="caps">Wiceprezes i Dyrektor</div> |
|
55 |
+ <p>Nick jest jednym z pierwszych deweloperów Tora. Jest Głównym Architektem The |
|
56 |
+Tor Project, Inc.</p> |
|
57 |
+ </td> |
|
58 |
+ <td> |
|
59 |
+ <div class="name">Xianghui (Isaac) Mao </div> |
|
60 |
+ <div class="caps">Dyrektor</div> |
|
61 |
+ <p>Chiński aktywista bloggingu i prywatności. Jego bieżącą działalność można |
|
62 |
+znaleźć na <a href="http://isaacmao.com">jego stronie</a>.</p> |
|
63 |
+ </td> |
|
64 |
+ </tr> |
|
65 |
+ <tr> |
|
66 |
+ <td> |
|
67 |
+ <div class="name">Frank Rieger</div> |
|
68 |
+ <div class="caps">Dyrektor</div> |
|
69 |
+ <p>CTO firmy <a href="http://www.cryptophone.de/">GSMK Cryptophone</a>.</p> |
|
70 |
+ </td> |
|
71 |
+ <td class="beige"> |
|
72 |
+ <div class="name">Wendy Seltzer</div> |
|
73 |
+ <div class="caps">Dyrektor</div> |
|
74 |
+ <p>Prawnik, profesor prawa internetowego (cybernetycznego), i założyciel <a |
|
75 |
+href="http://chillingeffects.org/">ChillingEffects.org</a>.</p> |
|
76 |
+ </td> |
|
77 |
+ </tr> |
|
78 |
+ </table> |
|
79 |
+ |
|
80 |
+ <!-- END TABLE --> |
|
81 |
+</div> |
|
82 |
+ |
|
83 |
+ <!-- END MAINCOL --> |
|
84 |
+<div id = "sidecol"> |
|
85 |
+ |
|
86 |
+ |
|
87 |
+ #include "side.wmi" |
|
88 |
+#include "info.wmi" |
|
89 |
+</div> |
|
90 |
+ |
|
91 |
+<!-- END SIDECOL --> |
|
92 |
+</div> |
|
93 |
+ |
|
94 |
+ |
|
95 |
+ |
|
96 |
+#include "foot.wmi" |
... | ... |
@@ -0,0 +1,102 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 24214 $ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor Project: Contact" CHARSET="UTF-8" |
|
11 |
+<div id="content" class="clearfix"> |
|
12 |
+ <div id="breadcrumbs"> |
|
13 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
14 |
+Torze » </a> <a href="<page about/contact>">Kontakt</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h2>Tor: Kontakt</h2> |
|
18 |
+ |
|
19 |
+ <p>Po pierwsze, jeśli masz problem lub pytanie dotyczące używania Tora, |
|
20 |
+najpierw sprawdź na <a href="<page docs/documentation>#Support">stronie |
|
21 |
+wsparcia</a>. Deweloperzy Tora większość czasu spędzają na rozwoju Tora, a |
|
22 |
+nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim <a |
|
23 |
+href="<page docs/faq>#SupportMail">grzecznie spróbujesz znaleźć |
|
24 |
+ochotnika</a>, któremu zadasz pytanie, spróbuj znaleźć rozwiązanie |
|
25 |
+samodzielnie.</p> |
|
26 |
+ |
|
27 |
+ <p>Jeśli naprawdę potrzebujesz skontaktować się z nami, poniżej znajduje się |
|
28 |
+kilka wskazówek. Wszystkie adresy poniżej są na serwerze |
|
29 |
+@torproject.org. Pamiętaj, że wszystkie z nich trafiają do tej samej, małej |
|
30 |
+grupy ludzi, tak więc bądź cierpliwy i <a |
|
31 |
+href="http://rtfm.killfile.pl">zadawaj pytania mądrze</a>, i pamiętaj także, |
|
32 |
+by pod poniższe adresy pisać wyłącznie po angielsku.</p> |
|
33 |
+ |
|
34 |
+ <i>tor-assistants</i> służy do wszelkich zagadnień. Można go używać do: |
|
35 |
+ |
|
36 |
+ <ul> |
|
37 |
+ <li>Kontaktu z ludźmi, którzy zajmują się centrami katalogowymi. Uzyj tego, |
|
38 |
+jeśli prowadzisz przekaźnik sieci i masz pytania lub problem ze swoim |
|
39 |
+przekaźnikiem.</li> |
|
40 |
+ <li>Byśmy mogli poprawiać błędy na stronie, zmieniać błędne sformułowania lub |
|
41 |
+wskazówki oraz dodawać nowe sekcje i paragrafy, które możesz nam |
|
42 |
+wysłać. Jednak lepiej będzie, jeśli wcześniej zrobisz szkic nowych sekcji w |
|
43 |
+<a href="<wiki>">wiki Tora</a>.</li> |
|
44 |
+ <li>Byśmy mogli usłyszeć o Twoich dokumentach, poprawkach, testach oraz |
|
45 |
+doświadczeniach z aplikacjami współdziałającym z Torem, także informacje |
|
46 |
+zainspirowane <a href="<page getinvolved/volunteer>">stroną dla |
|
47 |
+wolontariuszy</a> (lub innymi problemami, które naprawiłeś lub |
|
48 |
+udokumentowałeś o używaniu Tora). Nie ma potrzeby pisać do nas zanim |
|
49 |
+zaczniesz pracować nad czymś -- tak jak w przypadku wielu innych projektów |
|
50 |
+internetowych opartych na wolontariacie, kontaktuje się z nami wiele osób, |
|
51 |
+które wkrótce potem znikają, więc najbardziej zainteresowani jesteśmy |
|
52 |
+dokonanym postępem.</li> |
|
53 |
+ </ul> |
|
54 |
+ |
|
55 |
+ Innme adresy są bardziej specyficzne: |
|
56 |
+ |
|
57 |
+ <ul> |
|
58 |
+ <li><i>tor-translation</i> pozwala umieszczać nowe <a href="<page |
|
59 |
+getinvolved/translation>">tłumaczenia strony</a> na właściwym miejscu oraz |
|
60 |
+pomaga odpowiadać na pytania związane z istniejącymi i nowymi tłumaczeniami.</li> |
|
61 |
+ <li><i>tordnsel</i> służy do kontaktów z ludźmi odpowiedzialnymi za listę |
|
62 |
+punktów wyjściowych tordns.</li> |
|
63 |
+ <li><i>donations</i> służy do pytania o i komentowania aspektów związanych z <a |
|
64 |
+href="<page donate/donate>">przekazywaniem pieniędzy do |
|
65 |
+deweloperów</a>. Więcej dotacji oznacza <a href="<page |
|
66 |
+docs/faq>#Funding">więcej Tora</a>. Z przyjemnością pomożemy wymyśleć |
|
67 |
+jakieś twórcze sposoby wniesienia swojego wkładu w projekt.</li> |
|
68 |
+ <li><i>execdir</i> jest przeznaczony dla prasy/mediów oraz komentarzy i pytań |
|
69 |
+odnośnie organizacji non-profit Tora: znaki handlowe, przyłączanie i |
|
70 |
+koordynacja, większe darowizny, informacje o kontraktach, licencjonowanie i |
|
71 |
+certyfikacja etc.</li> |
|
72 |
+ </ul> |
|
73 |
+ |
|
74 |
+ <a id="irc"></a> Użytkowników i deweloperów Tora można znaleźć też na |
|
75 |
+następująych kanałach na <a href="http://www.oftc.net/oftc/">oftc</a>: |
|
76 |
+ |
|
77 |
+ <ul> |
|
78 |
+ <li><i>#tor</i> - Dyskusje użytkowników i o działaniu przekaźników sieci. Masz |
|
79 |
+problem z uruchomieniem Tora lub pytanie do innych użytkowników Tora? To |
|
80 |
+jest miejsce dla Ciebie.</li> |
|
81 |
+ <li><i>#tor-dev</i> - Kanał dla osób, które chcą prowadzić rozwój. Dyskusje na |
|
82 |
+temat pisania kodu związanego z Torem, protokołów i <a href="<page |
|
83 |
+getinvolved/volunteer>">pomysły na projekty</a> są mile widziane.</li> |
|
84 |
+ <li><i>#nottor</i> - To jest miejsce, gdzie spotykają się ludzie Tora, by |
|
85 |
+rozmawiać na tematy nie związane z Torem.</li> |
|
86 |
+ </ul> |
|
87 |
+ |
|
88 |
+ </div> |
|
89 |
+ |
|
90 |
+ <!-- END MAINCOL --> |
|
91 |
+<div id = "sidecol"> |
|
92 |
+ |
|
93 |
+ |
|
94 |
+ #include "side.wmi" |
|
95 |
+#include "info.wmi" |
|
96 |
+</div> |
|
97 |
+ |
|
98 |
+<!-- END SIDECOL --> |
|
99 |
+</div> |
|
100 |
+ |
|
101 |
+ |
|
102 |
+#include "foot.wmi" |
... | ... |
@@ -0,0 +1,95 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+## translation metadata |
|
6 |
+# Revision: $Revision: 24250 $ |
|
7 |
+# Translation-Priority: 3-low |
|
8 |
+#include "head.wmi" TITLE="Tor Project: Past Contributors" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
9 |
+<div id="content" class="clearfix"> |
|
10 |
+ <div id="breadcrumbs"> |
|
11 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
12 |
+Torze » </a> <a href="<page about/contributors>">Dawni uczestnicy</a> |
|
13 |
+ </div> |
|
14 |
+ <div id="maincol"> |
|
15 |
+ <h1>Dawni uczestnicy</h1> |
|
16 |
+<dl> |
|
17 |
+<dt>Carolyn Anhalt</dt><dd>Koordynowała tłumaczenia i tłumaczy całej zawartości Tora; strony WWW, |
|
18 |
+produktów i materiałów.</dd> |
|
19 |
+<dt>Domenik Bork</dt><dd> Pracował nad konfiguracją usług ukrytych z autoryzacją użytkownika w Vidalii |
|
20 |
+(<a |
|
21 |
+href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>) |
|
22 |
+jako część Google Summer of Code 2008.</dd> |
|
23 |
+<dt>Benedikt Boss</dt><dd>Pracował w trakcie Google Summer of Code 2007 nad <a |
|
24 |
+href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, fuzzerem |
|
25 |
+dla Tora; prowadzony przez Rogera.</dd> |
|
26 |
+<dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki</dd> |
|
27 |
+<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a |
|
28 |
+href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>) |
|
29 |
+i <a |
|
30 |
+href="<specblob>proposals/151-path-selection-improvements.txt">propozycją |
|
31 |
+151</a> jako część Google Summer of Code 2008.</dd> |
|
32 |
+<dt>Bram Cohen</dt><dd>Pomógł zaprojektować mechanizm kontroli zatorów we wczesnych dniach Tora.</dd> |
|
33 |
+<dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd> |
|
34 |
+<dt>Geoff Goodell</dt><dd>Zaczął <a href="https://svn.torproject.org/svn/blossom/trunk/">projekt |
|
35 |
+Blossom</a>, który używa sieci Tora; pomógł też zmotywować interfejs |
|
36 |
+kontroli Tora, by był tak elastyczny, jak jest dziś.</dd> |
|
37 |
+<dt>Aleksei Gorny</dt><dd> Pracował nad polepszeniem skanera wyjść Tora (<a |
|
38 |
+href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>), |
|
39 |
+zaczętym jako część Google Summer of Code 2008.</dd> |
|
40 |
+<dt>Justin Hipple</dt><dd>Inny deweloper programu Vidalia.</dd> |
|
41 |
+<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad ustabilizowaniem |
|
42 |
+przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a |
|
43 |
+href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej |
|
44 |
+implementacji libevent</a>; prowadzony przez Nicka.</dd> |
|
45 |
+<dt>Joe Kowalski</dt><dd>Pierwszy autor i dostawca skryptu torstatus uruchamianego kiedyś na |
|
46 |
+nighteffect.</dd> |
|
47 |
+<dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd> |
|
48 |
+<dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a |
|
49 |
+href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd> |
|
50 |
+<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF nas |
|
51 |
+sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu |
|
52 |
+dokumentacji użytkownika.</dd> |
|
53 |
+<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty jest Tor, |
|
54 |
+dzięki któremu nie musieliśmy zaczynać od zera.</dd> |
|
55 |
+<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad modyfikacją <a |
|
56 |
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, by |
|
57 |
+mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a Perry'ego.</dd> |
|
58 |
+<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a href="<page |
|
59 |
+torbutton/index>">Torbutton</a>.</dd> |
|
60 |
+<dt>Stephen Tyree</dt><dd> Pracował w trakcie Google Summer of Code 2009 nad API dla wtyczek programu |
|
61 |
+<a href="<page vidalia/index>">Vidalia</a> i wtyczką pozwalającą na |
|
62 |
+integrację z HerdictWeb, projektem mającym na celu wskazywanie |
|
63 |
+niedostępności stron poprzez zgłoszenia użytkowników.</dd> |
|
64 |
+<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a |
|
65 |
+href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>) |
|
66 |
+jako część Google Summer of Code 2008.</dd> |
|
67 |
+<dt>Fred von Lohmann</dt><dd>Fred był w naszej Radzie Dyrektorów od 2006 do 2009. Pełne informacje o nim |
|
68 |
+można znaleźć na <a |
|
69 |
+href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie |
|
70 |
+Personelu EFF</a>.</dd> |
|
71 |
+<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności usług ukrytych Tora (<a |
|
72 |
+href="https://svn.torproject.org/cgi-bin/viewvs.cgi/tor/branches/hidserv-perf/">svn</a>) |
|
73 |
+jako część Google Summer of Code 2008.</dd> |
|
74 |
+<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian C. York</a> jest pisarką, |
|
75 |
+blogerką i aktywistką w Bostonie. Bloguje o sposobach korzystania z Tora i |
|
76 |
+anonimowości w <a |
|
77 |
+href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd> |
|
78 |
+</dl> |
|
79 |
+ |
|
80 |
+ </div> |
|
81 |
+ |
|
82 |
+ |
|
83 |
+ <!-- END MAINCOL --> |
|
84 |
+<div id = "sidecol"> |
|
85 |
+ |
|
86 |
+ |
|
87 |
+ #include "side.wmi" |
|
88 |
+#include "info.wmi" |
|
89 |
+</div> |
|
90 |
+ |
|
91 |
+<!-- END SIDECOL --> |
|
92 |
+</div> |
|
93 |
+ |
|
94 |
+ |
|
95 |
+#include "foot.wmi" |
... | ... |
@@ -0,0 +1,156 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+## translation metadata |
|
6 |
+# Revision: $Revision: 24251 $ |
|
7 |
+# Translation-Priority: 3-low |
|
8 |
+#include "head.wmi" TITLE="Tor Project: Core People" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
9 |
+<div id="content" class="clearfix"> |
|
10 |
+ <div id="breadcrumbs"> |
|
11 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
12 |
+Torze » </a> <a href="<page about/corepeople>">Ludzie Tora</a> |
|
13 |
+</div> |
|
14 |
+<div id="maincol"> |
|
15 |
+ <p>Projekt Tor Project jest projektem non-profit 501(c)(3) z siedzibą w |
|
16 |
+USA. Oficjalny adres organizacji to: |
|
17 |
+ </p> |
|
18 |
+ |
|
19 |
+ <address> |
|
20 |
+ The Tor Project<br> 969 Main Street, Suite 206<br> Walpole, MA 02081-2972 |
|
21 |
+USA<br><br> |
|
22 |
+ </address> |
|
23 |
+ |
|
24 |
+ <p>Organizacja składa się z wielu ochotników i kilku pracowników. Prosimy nie |
|
25 |
+kontaktować się z nami indywidualnie na tematy Tora — jeśli masz |
|
26 |
+problem lub pytanie, przejrzyj <a href="<page contact>">stronę |
|
27 |
+kontaktową</a>, by znaleźć odpowiedni adres.</p> |
|
28 |
+ |
|
29 |
+ <h1>Główne osoby Tora</h1> |
|
30 |
+<dl> |
|
31 |
+ <dt>Jacob Appelbaum, Deweloper, Adwokat i Badacz Bezpieczeństwa</dt> |
|
32 |
+ <dd>Nasz główny adwokat. Przemawia na konferencjach i prowadz szkolenia na całym |
|
33 |
+świecie, by ludzie poznali Tora, tłumaczyć, jak Tor jest wykorzystywany w |
|
34 |
+realnych sytuacjach życiowych i aby tłumazcyć ogólnie, czemu anonimowość w |
|
35 |
+sieci jest ważna. Pierwszy deweloper ttdnsd, <a |
|
36 |
+href="https://check.torproject.org/">Tor check</a>, <a |
|
37 |
+href="https://exitlist.torproject.org/">Tor DNSEL</a> i strony z <a |
|
38 |
+href="https://weather.torproject.org">Pogodą Tora</a>. Jest też badaczem w |
|
39 |
+Laboratorium Badania Bezpieczeństwa i Prywatności Uniwersytetu Waszyngton.</dd> |
|
40 |
+ <dt>Erinn Clark, Automatyzacja pakowania i budowania</dt> |
|
41 |
+ <dd>Erinn zajmuje się coraz większym zapotrzebowaniem na łatwe w instalacji i |
|
42 |
+konfiguracji paczki na różne systemy. Pracuje też nad automatyzacją systemu |
|
43 |
+kompilacji i produkowaniem nocnych kompilacji dla wszystkich systemów |
|
44 |
+operacyjnych, które obsługujemy. Erinn zajmuje się też przemawianiem do |
|
45 |
+publiczności na FSCONS, CodeBits.eu i różnych europejskich uniwersystetach.</dd> |
|
46 |
+ <dt>Christopher Davis, haker Libevent</dt> |
|
47 |
+ <dd>Pracował w trakcie Google Summer of Code 2009 nad przeniesieniem Polipo na |
|
48 |
+Windows. Teraz pomaga z kodem bufferevent w libevent.</dd> |
|
49 |
+ <dt>Roger Dingledine, Lider Projektu; Dyrektor, Badacz</dt> |
|
50 |
+ <dd>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem |
|
51 |
+Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia |
|
52 |
+na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga |
|
53 |
+koordynować badaczy akademickich.</dd> |
|
54 |
+ <dt>Matt Edman, Deweloper Vidalii; Badacz</dt> |
|
55 |
+ <dd>Główny deweloper <a href="<page vidalia/index>">Vidalia</a>, |
|
56 |
+międzyplatformowego interfejsu graficznego dla Tora zawartego w paczkach.</dd> |
|
57 |
+ <dt>Nathan Freitas, haker telefonów komórkowych</dt> |
|
58 |
+ <dd>Główna siła za <a href="https://guardianproject.info">The Guardian |
|
59 |
+Project</a> i Torem na platformę Android w postaci <a href="<page |
|
60 |
+docs/android>">Orbota</a>. Pracuje też nad <a |
|
61 |
+href="https://guardianproject.info/apps/orlib/">OrLib</a>: biblioteką |
|
62 |
+Androida dla Tora i <a |
|
63 |
+href="https://guardianproject.info/apps/orweb/">Orweb: Przeglądarką mobilną |
|
64 |
+o wzmocnionej prywatności</a>.</dd> |
|
65 |
+ <dt>Christian Fromme, Deweloper</dt> |
|
66 |
+ <dd>Christian pracuje nad wszystkim w Pythonie dla Tora. Rozbudował i utrzymuje |
|
67 |
+dla nas mnóstwo projektów, takie jak autoodpowiadacz e-mail get-tor, |
|
68 |
+check.torproject.org, baza mostków, pogoda Tora, kontroler Tora, tor flow |
|
69 |
+itd.</dd> |
|
70 |
+ <dt>Melissa Gilroy, CFO i Audyt Wewnętrzny</dt> |
|
71 |
+ <dd>Mając duże doświadczenie w księgowości i audytach dla projektów non-profit, |
|
72 |
+Melissa zarządza finansami Tora, zgodnością audytów i rozwojem operacji |
|
73 |
+finansowych Tora.</dd> |
|
74 |
+ <dt>Sebastian Hahn, Deweloper</dt> |
|
75 |
+ <dd>W czasie Google Summer of Code 2008 pracował nad aplikacją sieciową do |
|
76 |
+automatycznych testów Tora, a w czasie Google Summer of Code 2009 nad |
|
77 |
+rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd> |
|
78 |
+ <dt>Thomas S. Benjamin, Badacz</dt> |
|
79 |
+ <dd>Badacz anonimowej komunikacji i rozkładu mostków. Inne jego prace można |
|
80 |
+znaleźć na jego <a href="http://cryptocracy.net/">osobistej stronie</a></dd> |
|
81 |
+ <dt>Robert Hogan, Deweloper</dt> |
|
82 |
+ <dd>Deweloper kontrolera Tora <a href="http://tork.sf.net/">TorK</a>, <a |
|
83 |
+href="http://code.google.com/p/torora/">zorientowanej na prywatność wersji |
|
84 |
+Arora</a>, <a href="http://code.google.com/p/torsocks/">skryptów |
|
85 |
+torsocks</a> i innych przydatnych narzędzi zewnętrznych.</dd> |
|
86 |
+ <dt>Damian Johnson, Deweloper Arma</dt> |
|
87 |
+ <dd>Buduje <a href="http://atagar.com/arm">Arm</a>, aplikację linii poleceń do |
|
88 |
+monitorowania przekaźników sieci Tora i dostarczania w czasie rzeczywistym |
|
89 |
+informacji o stanie, takich jak bieżąca konfiguracja, wykorzystanie łącza, |
|
90 |
+log wiadomości etc.</dd> |
|
91 |
+ <dt>Andrew Lewman, Dyrektor Wykonawczy; Dyrektor; <a href="<page |
|
92 |
+press/press>">kontakt prasowy</a></dt> |
|
93 |
+ <dd>Zarządza biznesowymi operacjami Projektu Tor.Zajmuje się finansami, |
|
94 |
+rozgłaszaniem, zarządzaniem projektem, strategią, prasą i ogólnym wsparciem.</dd> |
|
95 |
+ <dt>Dr. Karsten Loesing, Badacz i Deweloper</dt> |
|
96 |
+ <dd>Pracowała podczas Google Summer of Code 2007 nad <a |
|
97 |
+href="<specblob>proposals/114-distributed-storage.txt">dystrybucją i |
|
98 |
+zabezpieczaniem publikowania i pobierania deskryptorów usług |
|
99 |
+ukrytych</a>. Aktualnie główny badacz z grantu National Science Foundation |
|
100 |
+nad <a href="http://metrics.torproject.org/">sposobami mierzenia</a>.</dd> |
|
101 |
+ <dt>Nick Mathewson, Główny Architekt, Badacz, Dyrektor</dt> |
|
102 |
+ <dd>Jeden z trzech pierwszych projektantów Tora; robi wiele z trwających prac |
|
103 |
+projektowych. Jeden z dwóch głównych deweloperów, razem z Rogerem.</dd> |
|
104 |
+ <dt>Dr. Steven Murdoch, Badacz i Deweloper</dt> |
|
105 |
+ <dd>Badacz na Uniwersytecie Cambridge, aktualnie wspierany finansowo przez |
|
106 |
+projekt Tor w celu polepszenia bezpieczeństwa, wydajności i użyteczności |
|
107 |
+Tora. Twórca <a href="<page torbrowser/index>">Paczki Tora z |
|
108 |
+przeglądarką</a>. Możesz dowiedzieć się więcej o jego pracy na jego <a |
|
109 |
+href="http://www.cl.cam.ac.uk/~sjm217/">stronie zawodowej</a>.</dd> |
|
110 |
+ <dt>Linus Nordberg, Adwokat</dt> |
|
111 |
+ <dd>Szwedzki adwokat Tora, badacz anonimowej komunikacji i pracownik w <a |
|
112 |
+href="http://nordu.net">NORDUnet</a>.</dd> |
|
113 |
+ <dt>Peter Palfrader, Administrator i Deweloper</dt> |
|
114 |
+ <dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z centrów katalogowych, |
|
115 |
+stronę i wiki oraz ogólnie dużo pomaga.</dd> |
|
116 |
+ <dt>Mike Perry, Deweloper Torbuttona i Tor Performance</dt> |
|
117 |
+ <dd>href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, |
|
118 |
+kontrolera Tora, który buduje ścieżki poprzez sieć Tora i mierzy różne |
|
119 |
+właściwości i zachowania. Rozwija i zajmuje się <a href="<page |
|
120 |
+torbutton/index>">Torbuttonem</a>.</dd> |
|
121 |
+ <dt>Karen Reilly, Dyrektor do spraw Rozwoju</dt> |
|
122 |
+ <dd>Odpowiedzialna za zbiórkę funduszy, rozgłaszanie i ogólny marketing i |
|
123 |
+programy związane z zasięgiem Tora. Może też przemawiać dla widowni o |
|
124 |
+zyskach anonimowości w sieci, prywatności i Tora.</dd> |
|
125 |
+ <dt>Runa A. Sandvik, Koordynator do spraw Tłumaczeń</dt> |
|
126 |
+ <dd>Zajmuje się <a |
|
127 |
+href="http://www.transifex.net/projects/p/torproject/">Portalem Tłumaczeń |
|
128 |
+Tora</a> i pracuje nad automatyczną konwersją plików wml naszej strony na |
|
129 |
+pliki po (i z powrotem). Pomaga też z <a |
|
130 |
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/Torouter">projektem |
|
131 |
+Torouter</a>, rozprowadzaniem mostków przez klientów rozmów i innymi |
|
132 |
+projektami.</dd> |
|
133 |
+ <dt>Dr. Paul Syverson, Badacz</dt> |
|
134 |
+ <dd>Twórca <a href="http://www.onion-router.net/">Trasowania Cebulowego</a>, |
|
135 |
+pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego |
|
136 |
+projektu, rozwoju i wydania Tora. Teraz pomaga z badaniami i projektowaniem.</dd> |
|
137 |
+ <dt>Jeremy Todaro, Ilustracje i Projekt</dt> |
|
138 |
+ <dd>Pracuje na wyglądem i projektem dla różnych projektów, rocznymi raportami i |
|
139 |
+broszurami. Inne jego prace można znaleźć na <a |
|
140 |
+href="http://jmtodaro.com/">http://jmtodaro.com/</a>.</dd> |
|
141 |
+</dl> |
|
142 |
+ </div> |
|
143 |
+ |
|
144 |
+ <!-- END MAINCOL --> |
|
145 |
+<div id = "sidecol"> |
|
146 |
+ |
|
147 |
+ |
|
148 |
+ #include "side.wmi" |
|
149 |
+#include "info.wmi" |
|
150 |
+</div> |
|
151 |
+ |
|
152 |
+<!-- END SIDECOL --> |
|
153 |
+</div> |
|
154 |
+ |
|
155 |
+ |
|
156 |
+#include "foot.wmi" |
... | ... |
@@ -0,0 +1,49 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 23764 $ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor Project: Financial Reports" CHARSET="UTF-8" |
|
11 |
+<div id="content" class="clearfix"> |
|
12 |
+ <div id="breadcrumbs"> |
|
13 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
14 |
+Torze » </a> <a href="<page about/financials>">Finanse</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h1>Tor: Raporty finansowe</h1> |
|
18 |
+ <dl> |
|
19 |
+ <dt>Rok fiskalny 2009</dt> |
|
20 |
+ <dd><a href="findoc/2009-TorProject-Annual-Report.pdf">Raport roczny za rok |
|
21 |
+2009</a></dd> |
|
22 |
+ <dd><a href="findoc/2009-TorProject-Form990andPC.pdf">Formularz IRS 990 2009 i |
|
23 |
+formularz PC Stanu MA</a></dd> |
|
24 |
+ <dd><a href="findoc/2009-TorProject-FinancialStatements.pdf">Oświadczenia |
|
25 |
+finansowe za rok 2009 i wyniki audytu</a></dd> |
|
26 |
+ <dd><a href="findoc/2009-TorProject-DCF.pdf">Formularz zbierania danych |
|
27 |
+Departamentu Handlu za rok 2009</a></dd> |
|
28 |
+ <dt>Rok fiskalny 2008</dt> |
|
29 |
+ <dd><a href="findoc/2008-TorProject-Form990.pdf">Formularz IRS 990 2008</a></dd> |
|
30 |
+ <dd><a href="findoc/2008-TorProject-FinancialStatements.pdf">Oświadczenia |
|
31 |
+finansowe za rok 2009 i wyniki audytu</a></dd> |
|
32 |
+ <dt>Rok fiskalny 2007</dt> |
|
33 |
+ <dd><a href="findoc/2007-TorProject-Form990.pdf">Formularz IRS 990 2007</a></dd> |
|
34 |
+ </dl> |
|
35 |
+ </div> |
|
36 |
+ |
|
37 |
+ <!-- END MAINCOL --> |
|
38 |
+<div id = "sidecol"> |
|
39 |
+ |
|
40 |
+ |
|
41 |
+ #include "side.wmi" |
|
42 |
+#include "info.wmi" |
|
43 |
+</div> |
|
44 |
+ |
|
45 |
+<!-- END SIDECOL --> |
|
46 |
+</div> |
|
47 |
+ |
|
48 |
+ |
|
49 |
+#include "foot.wmi" |
... | ... |
@@ -0,0 +1,218 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24335 $ |
|
8 |
+# Translation-Priority: 4-optional |
|
9 |
+#include "head.wmi" TITLE="Tor: Google Summer of Code 2010" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page about/gsoc>">Google |
|
13 |
+Summer of Code</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h2>Tor: Google Summer of Code 2011</h2> |
|
17 |
+ <hr> |
|
18 |
+ |
|
19 |
+ <p> |
|
20 |
+ In the last four years, The Tor Project in collaboration with <a |
|
21 |
+href="https://www.eff.org/">The Electronic Frontier Foundation</a> |
|
22 |
+successfully took part in <a |
|
23 |
+href="http://code.google.com/soc/2007/eff/about.html">Google Summer of Code |
|
24 |
+2007</a>, <a href="http://code.google.com/soc/2008/eff/about.html">2008</a>, |
|
25 |
+<a |
|
26 |
+href="http://socghop.appspot.com/gsoc/org/home/google/gsoc2009/eff">2009</a>, |
|
27 |
+and <a href="<blog>tor-google-summer-code-2010">2010</a>. In total we had |
|
28 |
+21 students as full-time developers for the summers of 2007 to 2010. Now we |
|
29 |
+are applying to <a |
|
30 |
+href="https://socghop.appspot.com/gsoc/program/home/google/gsoc2011">Google |
|
31 |
+Summer of Code 2011</a>. |
|
32 |
+ </p> |
|
33 |
+ |
|
34 |
+ <p> |
|
35 |
+ Dostępny jest <a |
|
36 |
+href="https://socghop.appspot.com/document/show/gsoc_program/google/gsoc2011/timeline">terminarz</a> |
|
37 |
+GSoC 2011. |
|
38 |
+ </p> |
|
39 |
+ |
|
40 |
+ <p> |
|
41 |
+ Musisz być zmotywowany/a i móc pracować samodzielnie. Mamy rosnącą grupę |
|
42 |
+zainteresowanych deweloperów na kanale IRC i listach mailingowych i chętnie |
|
43 |
+będziemy z Tobą współpracować, myśleć nad projektowaniem itd., ale musisz |
|
44 |
+sam/a zarządzać swoim czasem i już być trochę zaznajomionym/ą ze sposobami |
|
45 |
+rozwijania Wolnego Oprogramowania w Internecie. |
|
46 |
+ </p> |
|
47 |
+ |
|
48 |
+ <p> |
|
49 |
+ Pracowanie nad Torem się opłaca, ponieważ: |
|
50 |
+ </p> |
|
51 |
+ |
|
52 |
+ <ul> |
|
53 |
+ <li>Możesz pracować we własnych godzinach we własnym miejscu. O ile wykonasz |
|
54 |
+pracę, nie interesujemy się procesem osiągnięcia celu.</li> |
|
55 |
+ <li>Tworzymy tylko Wolne (o otwartym kodzie źródłowym) |
|
56 |
+Oprogramowanie. Narzędzia, które zrobisz, nie zostaną zamknięte ani nie będą |
|
57 |
+gnić gdzieś na półce.</li> |
|
58 |
+ <li>Będziesz pracować z ekspertami od anonimowości i deweloperami światowej |
|
59 |
+klasy nad czymś, co już jest największą i najbardziej aktywną siecią |
|
60 |
+anonimowości, jaką kiedykolwiek stworzono.</li> |
|
61 |
+ <li>Twoja praca może przydać się do publikacji akademickich — praca nad |
|
62 |
+Torem stawia wiele otwartych pytań i interesujących problemów na polu <a |
|
63 |
+href="http://freehaven.net/anonbib/">systemów anonimowości</a>.</li> |
|
64 |
+ </ul> |
|
65 |
+ |
|
66 |
+ <a id="GettingInvolved"></a> |
|
67 |
+ <h2><a class="anchor" href="#GettingInvolved">Jak się zaangażować</a></h2> |
|
68 |
+ |
|
69 |
+ <p> |
|
70 |
+ Najlepszy sposób na zaangażowanie się to przyjście posłuchać na IRCu |
|
71 |
+(zarówno "#tor", jak i "#tor-dev"), poczytać naszą dokumentację i inne |
|
72 |
+strony, wypróbować różne narzędzia, które są zwiazane z projektami, które |
|
73 |
+Cię interesują i zadawać pytania, które przychodzą Ci do głowy: <a |
|
74 |
+href="<page docs/documentation>#UpToSpeed">Nadrabianie zaległości</a>. |
|
75 |
+ </p> |
|
76 |
+ |
|
77 |
+ <p> |
|
78 |
+ Poza nadzieją, że będzie wykonana praca przy Torze i związanych z nim |
|
79 |
+aplikacjami, Google i Tor są najbardziej zainteresowani w pozyskiwaniu |
|
80 |
+studentów/ek do rozwijania Tora tak, by po lecie też byli z nim związani. W |
|
81 |
+związku z tym, dajemy priorytet studentom/studentkom, którzy pokazali swoje |
|
82 |
+ciągłe zainteresowanie i odpowiadali na wiadomości. Będziemy wymagali od |
|
83 |
+studentów/ek pisania publicznych raportów o bieżącym stanie dla naszej |
|
84 |
+społeczności, poprzez blogowanie lub wysyłanie listów na nasze listy |
|
85 |
+mailingowe. Chcemy być pewni, że zarówno społeczność, jak i student/ka będą |
|
86 |
+mieli z tego zysk. |
|
87 |
+ </p> |
|
88 |
+ |
|
89 |
+ <p> |
|
90 |
+ Gdy przyjdzie czas, abyśmy wybrali projekty, nasze wrażenie o tym, jak |
|
91 |
+dobrze będziesz pasować do naszego społeczeństwa — i jak dobrze idzie |
|
92 |
+Ci przejmowanie inicjatywy w robieniu różnych rzeczy — będą co |
|
93 |
+najmniej tak ważne, jak sam projekt, nad którym będziesz pracować. |
|
94 |
+ </p> |
|
95 |
+ |
|
96 |
+ <a id="Ideas"></a> |
|
97 |
+ <h2><a class="anchor" href="#Ideas">Lista pomysłów</a></h2> |
|
98 |
+ |
|
99 |
+ <p> |
|
100 |
+ To start with, please see our <b><a href="<page |
|
101 |
+getinvolved/volunteer>#Projects">projects page</a></b> and its following |
|
102 |
+ideas. |
|
103 |
+ </p> |
|
104 |
+ |
|
105 |
+ <p> |
|
106 |
+ Najlepsze pomysły to takie A) co do których wiemy, że muszą być zrobione |
|
107 |
+wkrótce (możesz uzmysłowić sobie pilność projektu z priorytetu na liście |
|
108 |
+życzeń i poprzez rozmawianie z potencjalnymi opiekunami), B) co do których |
|
109 |
+jest jasne, co należy zrobić, przynajmniej w kilku pierwszych krokach. Wielu |
|
110 |
+studentów chce wejść w pół-otwarte projekty badawcze; ale jeśli masz spędzić |
|
111 |
+pół lata nad myśleniem, co właściwie ma zaostać zaimplementowane, a jest |
|
112 |
+szansa, że wniosek będzie taki, że "a, to nie jest w zaadzie dobry pomysł do |
|
113 |
+zrobienia", to Twoja propozycja bardzo nas zdenerwuje. Spróbuj przewidzieć, |
|
114 |
+ile uda Ci się zmieścić na czas lata, rozbij pracę na rozsądne kawałki i, co |
|
115 |
+najważniejsze, wymyśl, jak zrobić, by Twoje częściowe etapy były użyteczne |
|
116 |
+— jeśli nie skończysz wszystkiego w swoim planie, chcemy wiedzieć, że |
|
117 |
+i tak stworzyłeś/aś coś użytecznego. |
|
118 |
+ </p> |
|
119 |
+ |
|
120 |
+ <a id="Template"></a> |
|
121 |
+ <h2><a class="anchor" href="#Template">Szablon zgłoszenia</a></h2> |
|
122 |
+ |
|
123 |
+ <p> |
|
124 |
+ Prosimy użyć następującego szablonu do swojego zgłoszenia, by na pewno podać |
|
125 |
+wystarczająco dużo informacji, byśmy mogli ocenić Ciebie i Twoją propozycję. |
|
126 |
+ </p> |
|
127 |
+ |
|
128 |
+ <ol> |
|
129 |
+ |
|
130 |
+ <li>Nad jakim projektem chciałbyś/chciałabyś pracować? Skorzystaj z naszej listy |
|
131 |
+pomysłów jako punktu wyjścia lub wymyśl własny. Twoja propozycja powinna |
|
132 |
+zawierać opisy wysokiego poziomu tego, co masz zamiar zrobić, ze szczegółami |
|
133 |
+tych części, które Twoim zdaniem będą trudniejsze. Twoja propozycja powinna |
|
134 |
+rozbić projekt na zadania małej wielkości i przekonać nas, że masz plan, jak |
|
135 |
+ten projekt skończyć.</li> |
|
136 |
+ |
|
137 |
+ <li>Wskaż nam próbkę kodu: coś dobrego i czystego, co pokaże nam, że wiesz, co |
|
138 |
+robisz, najlepiej z istniejącego projektu.</li> |
|
139 |
+ |
|
140 |
+ <li>Czemu chcesz pracować właśnie nad Projektem Tor / EFF?</li> |
|
141 |
+ |
|
142 |
+ <li>Opowiedz nam o swoich doświadczeniach w środowiskach tworzących Wolne |
|
143 |
+Oprogramowanie. W szczególności chcielibyśmy usłyszeć, jak współpracowałeś z |
|
144 |
+innymi, zamiast tylko własnoręcznej pracy nad projektem.</li> |
|
145 |
+ |
|
146 |
+ <li>Czy będziesz pracować nad projektem latem w pełnym etacie, czy będziesz |
|
147 |
+miał/a także inne sprawy (druga praca, zajęcia itp.)? Jeśli nie będziesz |
|
148 |
+dostępny/a w pełnym etacie, prosimy podać tego powód oraz daty innych spraw |
|
149 |
+(np. egzaminów), jeśli je znasz. Posiadanie innych zajęć nie zrywa umowy, |
|
150 |
+ale nie chcemy być zaskoczeni.</li> |
|
151 |
+ |
|
152 |
+ <li>Czy Twój projekt będzie wymagał dalszej pracy/utrzymania po zakończeniu |
|
153 |
+lata? Jakie są szansę, że zostaniesz z nami i pomożesz nam z tym i innymi |
|
154 |
+związanymi z tym projektami?</li> |
|
155 |
+ |
|
156 |
+ <li>Jaki jest Twój ulubiony sposób na informowanie innych o swoich postępach, |
|
157 |
+problemach i pytaniach w czasie trwania projektu? Innymi słowy: jak bardzo |
|
158 |
+Twój prowadzący będzie musiał być "managerem"?</li> |
|
159 |
+ |
|
160 |
+ <li>Do jakiej szkoły chodzisz? Na jakim roku jesteś i jaki masz stopień, główny |
|
161 |
+kierunek lub nad czym się skupiasz? Jeśli jesteś członkiem grupy badawczej, |
|
162 |
+to której?</li> |
|
163 |
+ |
|
164 |
+ <li>Jak możemy się z Tobą skontaktować, by zadać dalsze pytania? Google nie |
|
165 |
+dzieli się z nami automatycznie Twoimi danymi kontaktowymi, więc |
|
166 |
+powinieneś/aś zawrzeć je w swoim zgłoszeniu. Poza tym, jaka jest Twoja ksywa |
|
167 |
+na IRCu? Kontaktowanie się z nami na IRCu pomoże nam Cię poznać i pomoże |
|
168 |
+Tobie poznać naszą społeczność.</li> |
|
169 |
+ |
|
170 |
+ <li>Czy jest coś jeszcze, co powinniśmy wiedzieć, dzięki czemu bardziej spodoba |
|
171 |
+się nam Twój projekt?</li> |
|
172 |
+ |
|
173 |
+ </ol> |
|
174 |
+ |
|
175 |
+ <p> |
|
176 |
+ Wybierzemy prowadzących na ten rok — większość ludzi z <a href="<page |
|
177 |
+about/corepeople>#Core">grupy głównych deweloperów Tora</a> i kilku z <a |
|
178 |
+href="http://www.eff.org/about/staff">personelu EFF</a> — więc |
|
179 |
+powinniśmy móc przystosować się do wielu różnych projektów, od pracy nad |
|
180 |
+samym Torem do prac nad obsługą projektów zewnętrznych. Możemy wymyślić, |
|
181 |
+który prowadzący będzie odpowiedni podczas dyskusji nad projektem, o którym |
|
182 |
+myślisz. Mamy nadzieję przydzielić głównego prowadzącego każdemu studentowi |
|
183 |
+wraz z jednym lub dwoma dodatkowymi prowadzącymi, by pomogli odpowiadać na |
|
184 |
+pytania i pomogli Ci zintegrować się z szerszym społeczeństwem Tora. |
|
185 |
+ </p> |
|
186 |
+ |
|
187 |
+ <p> |
|
188 |
+ If you're interested, you can either contact the <a href="<page |
|
189 |
+about/contact>">tor-assistants list</a> with a brief summary of your |
|
190 |
+proposal and we'll give you feedback, or just jump right in and post your |
|
191 |
+ideas and goals to the <a href="<page |
|
192 |
+docs/documentation>#MailingLists">tor-talk mailing list</a>. Make sure to be |
|
193 |
+responsive during the application selection period; if we like your |
|
194 |
+application but you never answer our mails asking for more information, |
|
195 |
+that's not a good sign. |
|
196 |
+ </p> |
|
197 |
+ |
|
198 |
+ <p> |
|
199 |
+ Im więcej otrzymamy zgłoszeń, tym większa szansa, że Google da nam dobrych |
|
200 |
+studentów. Tak więc, jeśli nie masz jeszcze planów na lato, rozważ |
|
201 |
+poświęcenie czasu na pracę z nami przy ulepszaniu Tora! |
|
202 |
+ </p> |
|
203 |
+ </div> |
|
204 |
+ |
|
205 |
+ <!-- END MAINCOL --> |
|
206 |
+<div id = "sidecol"> |
|
207 |
+ |
|
208 |
+ |
|
209 |
+ #include "side.wmi" |
|
210 |
+#include "info.wmi" |
|
211 |
+</div> |
|
212 |
+ |
|
213 |
+<!-- END SIDECOL --> |
|
214 |
+</div> |
|
215 |
+ |
|
216 |
+ |
|
217 |
+ |
|
218 |
+#include "foot.wmi" |
... | ... |
@@ -0,0 +1,270 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24254 $ |
|
8 |
+# Translation-Priority: 2-medium |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
13 |
+Torze » </a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <a name="overview"></a> |
|
17 |
+ <h2><a class="anchor" href="#overview">Tor: Wprowadzenie</a></h2> |
|
18 |
+ |
|
19 |
+ <!-- BEGIN SIDEBAR --> |
|
20 |
+<div class="sidebar-left"> |
|
21 |
+ <h3>Tematy</h3> |
|
22 |
+ <ul> |
|
23 |
+ <li><a href="<page about/overview>#overview">Wprowadzenie</a></li> |
|
24 |
+ <li><a href="<page about/overview>#whyweneedtor">Dlaczego potrzebujemy Tora</a></li> |
|
25 |
+ <li><a href="<page about/overview>#thesolution">Rozwiązanie</a></li> |
|
26 |
+ <li><a href="<page about/overview>#hiddenservices">Usługi ukryte</a></li> |
|
27 |
+ <li><a href="<page about/overview>#stayinganonymous">Zachowanie anonimowości</a></li> |
|
28 |
+ <li><a href="<page about/overview>#thefutureoftor">Przyszłość Tora</a></li> |
|
29 |
+ </ul> |
|
30 |
+ </div> |
|
31 |
+ |
|
32 |
+ |
|
33 |
+ <!-- END SIDEBAR --> |
|
34 |
+<hr> |
|
35 |
+ |
|
36 |
+ <p> |
|
37 |
+ Tor jest siecią wirtualnych tuneli, które pozwalają ludziom i grupom na |
|
38 |
+zwiększenie swojej prywatności i bezpieczeństwa w Internecie. System ten |
|
39 |
+pozwala twórcom oprogramowania na tworzenie narzędzi komunikacyjnych z |
|
40 |
+wbudowanymi funkcjami ochrony prywatności. Tor dostarcza bazę dla wielu |
|
41 |
+aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą |
|
42 |
+dzielić się informacjami w publicznych sieciach, bez obawy o naruszenie |
|
43 |
+prywatności. |
|
44 |
+ </p> |
|
45 |
+ |
|
46 |
+ <p> |
|
47 |
+ Osoby indywidualne używają Tora, by uniemożliwić stronom internetowym |
|
48 |
+śledzenie ich i członków ich rodzin, lub do łączenia się z serwisami |
|
49 |
+wiadomości, usługami rozmów i tym podobnym, gdy te są blokowane przez |
|
50 |
+lokalnych dostawców sieci. <a href="<page docs/hidden-service>">Ukryte |
|
51 |
+usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług |
|
52 |
+sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. Ludzie |
|
53 |
+używają Tora też do komunikacji o sprawach drażliwych towarzysko: pokoje |
|
54 |
+rozmów i fora internetowe dla ofiar gwałtu i nadużyć lub ludzi z pewnymi |
|
55 |
+chorobami. |
|
56 |
+ </p> |
|
57 |
+ |
|
58 |
+ <p> |
|
59 |
+ Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami |
|
60 |
+oraz dysydentami. Organizacje pozarządowe używają Tora, by umozliwić swoim |
|
61 |
+pracownikom przebywającym za granicą łączenie się z macierzystymi witrynami |
|
62 |
+bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji. |
|
63 |
+ </p> |
|
64 |
+ |
|
65 |
+ <p> |
|
66 |
+ Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i |
|
67 |
+bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic |
|
68 |
+Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić |
|
69 |
+wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać |
|
70 |
+wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Używają |
|
71 |
+go także jako alternatywę dla tradycyjnych połączeń VPN, które ujawniają |
|
72 |
+ilość i chronologię komunikacji. Gdzie pracownicy pracują do późna? Skąd |
|
73 |
+pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują |
|
74 |
+się z firmowymi prawnikami zajmującymi się patentami? |
|
75 |
+ </p> |
|
76 |
+ |
|
77 |
+ <p> |
|
78 |
+ Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego |
|
79 |
+wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas |
|
80 |
+ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora |
|
81 |
+do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych |
|
82 |
+numerów IP, a także ze względów bezpieczeństwa operacyjnego. |
|
83 |
+ </p> |
|
84 |
+ |
|
85 |
+ <p> |
|
86 |
+ Różnorodność ludzi używających Tora jest <a |
|
87 |
+href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go |
|
88 |
+tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page |
|
89 |
+about/torusers>">innych użytkowników sieci</a>, więc im liczniejsza i |
|
90 |
+bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie |
|
91 |
+anonimowość. |
|
92 |
+ </p> |
|
93 |
+ |
|
94 |
+ <a name="whyweneedtor"></a> |
|
95 |
+ <h3><a class="anchor" href="#whyweneedtor">Dlaczego potrzebujemy Tora</a></h3> |
|
96 |
+ |
|
97 |
+ <p> |
|
98 |
+ Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci |
|
99 |
+tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na |
|
100 |
+ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i |
|
101 |
+cel Twojego ruchu internetowego można poznać twoje zainteresowania i |
|
102 |
+zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe |
|
103 |
+stosują dyskryminację cenową ze względu na kraj pochodzenia lub instytucję, |
|
104 |
+w której działasz. Zagrożenie to także może dotyczyć Twojej posady, a nawet |
|
105 |
+fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie |
|
106 |
+jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z komputerem |
|
107 |
+Twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie |
|
108 |
+ujawnić swoje obywatelstwo lub zawodowe powiązania każdemu prowadzącemu |
|
109 |
+obserwację sieci, nawet jeśli połączenie jest szyfrowane. |
|
110 |
+ </p> |
|
111 |
+ |
|
112 |
+ <p> |
|
113 |
+ Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z |
|
114 |
+dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w |
|
115 |
+sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej |
|
116 |
+informacji, niezależnie czy jest to email, strona WWW czy plik |
|
117 |
+dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu |
|
118 |
+sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co |
|
119 |
+robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który |
|
120 |
+zawiera takie informacje jak źródło, cel, rozmiar, czas, itd. |
|
121 |
+ </p> |
|
122 |
+ |
|
123 |
+ <p> |
|
124 |
+ Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący |
|
125 |
+Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że |
|
126 |
+wysłałeś to Ty. Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale |
|
127 |
+również także nieupoważnieni. Prosta analiza danych może polegać na tym, że |
|
128 |
+podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki. |
|
129 |
+ </p> |
|
130 |
+ |
|
131 |
+ <p> |
|
132 |
+ Istnieją jednak o wiele bardziej skuteczne metody analizy ruch |
|
133 |
+sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach |
|
134 |
+Internetu i używają zaawansowanych technik statystycznych do namierzania |
|
135 |
+wzorców pochodzących od różnych organizacji i osób prywatnych. Szyfrowanie |
|
136 |
+nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu |
|
137 |
+internetowego, a nie nagłówki. |
|
138 |
+ </p> |
|
139 |
+ |
|
140 |
+ <a name="thesolution"></a> |
|
141 |
+ <h3><a class="anchor" href="#thesolution">Rozwiązanie: rozproszona, anonimowa |
|
142 |
+sieć</a></h3> |
|
143 |
+ <img src="$(IMGROOT)/htw1.png" alt="Jak działa Tor"> |
|
144 |
+ |
|
145 |
+ <p> |
|
146 |
+ Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę |
|
147 |
+ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach |
|
148 |
+Internetu, tak by żaden z punktów nie był powiązany bezpośrednio z Twoją |
|
149 |
+lokalizacją. Pomysł jest podobny do tworzenia zawikłanych, trudnych do |
|
150 |
+śledzenia tras, by zmylić kogoś, kto Cię śledzi — z okresowym |
|
151 |
+zacieraniem po drodze śladów. Zamiast podążać bezpośrednią drogą do celu, |
|
152 |
+pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci, |
|
153 |
+które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na |
|
154 |
+trasie nie jest w stanie ustalić skąd i dokąd podążają dane. |
|
155 |
+ </p> |
|
156 |
+ |
|
157 |
+ <p> |
|
158 |
+ Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika lub |
|
159 |
+klient stopniowo buduje obwód szyfrowanych połączeń pomiędzy przekaźnikami |
|
160 |
+sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł tak, że każdy z |
|
161 |
+przekaźników po drodze zna tylko przkaźnik, z którego otrzymał dane i |
|
162 |
+przekaźnik, któremu dane wysyła. Żaden pojedynczy przekaźnik nie zna całej |
|
163 |
+ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do |
|
164 |
+każdego skoku w obwodzie, by zapewnić, że żaden z węzłów połączenia nie jest |
|
165 |
+w stanie odtworzyć trasy pakietu. |
|
166 |
+ </p> |
|
167 |
+ |
|
168 |
+ <p><img alt="Obwód Tora - krok drugi" src="$(IMGROOT)/htw2_pl.png"></p> |
|
169 |
+ |
|
170 |
+ <p> |
|
171 |
+ Gdy obwód zostanie już utworzony, wiele rodzajów danych może być |
|
172 |
+wymienianych i wiele rodzajów aplikacji może zostać rozmieszczonych poprzez |
|
173 |
+sieć Tora. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego |
|
174 |
+skoku w obwodzie, ani podsłuchiwacz, ani złamany przekaźnik nie może |
|
175 |
+powiązać źródła z celem połączenia. Tor działa tylko dla potoków TCP i może |
|
176 |
+być używany przez każde oprogramowanie mające obsługę SOCKS. |
|
177 |
+ </p> |
|
178 |
+ |
|
179 |
+ <p> |
|
180 |
+ Dla zwiększenia wydajności, Tor używa tego samego obwodu dla połączeń |
|
181 |
+nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą |
|
182 |
+kolejnym obwodem, tak by nie wiązać Twoich poprzednich akcji z nowymi. |
|
183 |
+ </p> |
|
184 |
+ |
|
185 |
+ <p><img alt="Obwód Tora - krok trzeci" src="$(IMGROOT)/htw3_pl.png"></p> |
|
186 |
+ |
|
187 |
+ |
|
188 |
+ <a name="hiddenservices"></a> |
|
189 |
+ <h3><a class="anchor" href="#hiddenservices">Usługi ukryte</a></h3> |
|
190 |
+ |
|
191 |
+ <p> |
|
192 |
+ Tor umożliwia też użytkownikom ukrycie swojej lokalizacji i świadczenie |
|
193 |
+usług internetowych, takich jak publikacja stron WWW czy serwery |
|
194 |
+komunikatorów. Wykorzystując "punkty zbiorcze", inni użytkownicy Tora mogą |
|
195 |
+łączyć się z takimi usługami ukrytymi nie znając wzajemnej tożsamości |
|
196 |
+sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można |
|
197 |
+publikować materiały bez obawy o cenzurę. Nikt nie będzie w stanie ustalić, |
|
198 |
+kto wystawił stronę, ani nikt oferujący stronę nie będzie wiedział, kto na |
|
199 |
+niej publikuje. Dowiedz się więcej o <a href="<page |
|
200 |
+docs/tor-hidden-service>">konfiguracji usług ukrytych</a> i o tym, jak |
|
201 |
+działa <a href="<page docs/hidden-services>">protokół usług ukrytych</a>. |
|
202 |
+ </p> |
|
203 |
+ |
|
204 |
+ <a name="stayinganonymous"></a> |
|
205 |
+ <h3><a class="anchor" href="#stayinganonymous">Zachowanie anonimowości</a></h3> |
|
206 |
+ |
|
207 |
+ <p> |
|
208 |
+ Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem |
|
209 |
+anonimowości. Rozwiązanie to skupia się na zabezpieczeniu transportu |
|
210 |
+danych. Powinieneś używać specyficznego dla danego protokołu narzędzia, |
|
211 |
+jeśli nie chcesz, aby odwiedzane miejsca, zobaczyły informacje |
|
212 |
+indentyfikujące Cię. Dla przykładu możesz używać serwerów pośredniczących |
|
213 |
+takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej |
|
214 |
+przeglądarki. |
|
215 |
+ </p> |
|
216 |
+ |
|
217 |
+ <p> |
|
218 |
+ By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj |
|
219 |
+nazwiska i imienia w formularze na stronach WWW. Wiedz, że tak jak wszystkie |
|
220 |
+sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach |
|
221 |
+WWW, ale Tor nie chroni także przed atakami czasowymi typu "end-to-end |
|
222 |
+timing". Gdy napastnik może obserwować ruch wychodzący z Twojego komputera i |
|
223 |
+ruch przychodzący do celu, może używać metod statystycznych, by ustalić, że |
|
224 |
+są częścią tego samego obwodu. |
|
225 |
+ </p> |
|
226 |
+ |
|
227 |
+ <a name="thefutureoftor"></a> |
|
228 |
+ <h3><a class="anchor" href="#thefutureoftor">Przyszłość Tora</a></h3> |
|
229 |
+ |
|
230 |
+ <p> |
|
231 |
+ Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych |
|
232 |
+czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które |
|
233 |
+odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki |
|
234 |
+sposób, żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i |
|
235 |
+używalność nie muszą być po przeciwnych stronach: gdy używalność Tora |
|
236 |
+wzrasta, przyciąga więcej użytkowników, co zwiększy liczbę potencjalnych |
|
237 |
+miejsc źródłowych i docelowych komunikacji, tym samym zwiększając |
|
238 |
+bezpieczeństwo wszystkich. Czynimy postępy, ale potrzebujemy Twojej |
|
239 |
+pomocy. Rozważ <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika |
|
240 |
+sieci</a> lub <a href="<page getinvolved/volunteer>">zostanie |
|
241 |
+wolontariuszem</a> jako <a href="<page |
|
242 |
+docs/documentation>#Developers">deweloper/programista</a>. |
|
243 |
+ </p> |
|
244 |
+ |
|
245 |
+ <p> |
|
246 |
+ Obecne trendy w prawie, polityce i technologii zagrażają prywatności i |
|
247 |
+anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i |
|
248 |
+poznawanie myśli w sieci. Trendy te także zmniejszają bezpieczeństwo |
|
249 |
+narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami, |
|
250 |
+organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy |
|
251 |
+nowy użytkownik i przekaźnik sieci wnosi zróżnicowanie, zwiększając |
|
252 |
+skuteczność Tora w oddawaniu Twojego bezpieczeństwa i prywatności w Twoje |
|
253 |
+ręce. |
|
254 |
+ </p> |
|
255 |
+ |
|
256 |
+ </div> |
|
257 |
+ |
|
258 |
+ <!-- END MAINCOL --> |
|
259 |
+<div id = "sidecol"> |
|
260 |
+ |
|
261 |
+ |
|
262 |
+ #include "side.wmi" |
|
263 |
+#include "info.wmi" |
|
264 |
+</div> |
|
265 |
+ |
|
266 |
+<!-- END SIDECOL --> |
|
267 |
+</div> |
|
268 |
+ |
|
269 |
+ |
|
270 |
+#include "foot.wmi" |
... | ... |
@@ -0,0 +1,103 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24000 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
13 |
+Torze » </a> <a href="<page about/sponsors>">Sponsorzy</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h1>Tor: Sponsorzy</h1> |
|
17 |
+ <p> |
|
18 |
+ <a href="<page about/torusers>">Różnorodność użytkowników</a> Projektu Tor |
|
19 |
+oznacza, że mamy również różne źródła funduszy — i jesteśmy chętni |
|
20 |
+zróżnicować je jeszcze bardziej! Naszych sponsorów podzieliliśmy na poziomy |
|
21 |
+w oparciu o łączne otrzymane darowizny: |
|
22 |
+ </p> |
|
23 |
+ |
|
24 |
+ <h3><i>Magnoliophyta</i> (ponad 1 milion USD)</h3> |
|
25 |
+ <ul> |
|
26 |
+ <li>Anonimowa organizacja pozarządowa z Ameryki Północnej (2008-2010)</li> |
|
27 |
+ </ul> |
|
28 |
+ |
|
29 |
+ <h3><i>Liliopsida</i> (do 750.000 USD)</h3> |
|
30 |
+ <ul> |
|
31 |
+ <li><a href="http://www.bbg.gov/">Broadcasting Board of Governors</a> |
|
32 |
+(2006-2010)</li> |
|
33 |
+ <li><a href="http://www.sida.se/English/">Sida - Swedish International |
|
34 |
+Development Cooperation Agency</a> (2010)</li> |
|
35 |
+ </ul> |
|
36 |
+ |
|
37 |
+ <h3><i>Asparagales</i> (do 500.000 USD)</h3> |
|
38 |
+ <ul> |
|
39 |
+ <li><a href="http://www.internews.fr/">Internews Europe</a> (2006-2008)</li> |
|
40 |
+ <li><a href="http://nsf.gov/">National Science Foundation przez Drexel |
|
41 |
+University</a> (2009-2010)</li> |
|
42 |
+ </ul> |
|
43 |
+ |
|
44 |
+ <h3><i>Alliaceae</i> (do 200.000 USD)</h3> |
|
45 |
+ <ul> |
|
46 |
+ <li>Ty lub Twoja organizacja?</li> |
|
47 |
+ </ul> |
|
48 |
+ |
|
49 |
+ <h3><i>Allium</i> (do 100.000 USD)</h3> |
|
50 |
+ <ul> |
|
51 |
+ <li><a href="http://www.nlnet.nl/">Fundacja NLnet</a> (2008-2009)</li> |
|
52 |
+ <li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a> |
|
53 |
+(2006-2010)</li> |
|
54 |
+ <li>Anonimowy dostawca Internetu z Ameryki Północnej (2009-2010)</li> |
|
55 |
+ </ul> |
|
56 |
+ |
|
57 |
+ <h3><i>Allium cepa</i> (do 50.000 USD)</h3> |
|
58 |
+ <ul> |
|
59 |
+ <li><a href="<page donate>">Ponad 500 osobistych dotacji od ludzi takich jak |
|
60 |
+Ty</a> (2006-2010)</li> |
|
61 |
+ <li><a href="http://code.google.com/opensource/">Google</a> (2008-2009)</li> |
|
62 |
+ <li><a href="http://code.google.com/soc/">Google Summer of Code</a> (2007-2010)</li> |
|
63 |
+ <li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li> |
|
64 |
+ <li><a href="http://www.torfox.org/">Torfox</a> (2009)</li> |
|
65 |
+ <li><a href="http://www.shinjiru.com/">Shinjiru Technology</a> (2009-2010)</li> |
|
66 |
+ </ul> |
|
67 |
+ |
|
68 |
+ <h3>Dawni sponsorzy</h3> |
|
69 |
+ <p>Jesteśmy bardzo wdzięczni za okazane wsparcie od naszych dawnych sponsorów w |
|
70 |
+utrzymywaniu Projektu Tor przed etapem 501(c)(3) w dążeniu do naszych |
|
71 |
+ambitnych celów:</p> |
|
72 |
+ <ul> |
|
73 |
+ <li><a href="https://www.eff.org/">Electronic Frontier Foundation</a> |
|
74 |
+(2004-2005)</li> |
|
75 |
+ <li><a href="http://chacs.nrl.navy.mil/">DARPA i ONR poprzez Naval Research |
|
76 |
+Laboratory</a> (2001-2006)</li> |
|
77 |
+ <li><a href="http://www.cyber-ta.org/">Cyber-TA project</a> (2006-2008)</li> |
|
78 |
+ <li>Bell Security Solutions Inc (2006)</li> |
|
79 |
+ <li><a href="http://www.omidyar.net/">Omidyar Network Enzyme Grant</a> (2006)</li> |
|
80 |
+ <li><a |
|
81 |
+href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/" |
|
82 |
+>NSF poprzez Rice University</a> (2006-2007)</li> |
|
83 |
+ </ul> |
|
84 |
+ <p>Dziękujemy wszystkim ludziom i grupom, którzy do tej pory umożliwiały |
|
85 |
+działanie Tora, szczególne podziękowania dla tych osób, które włożyły wkład |
|
86 |
+niefinansowy: programowanie, testowanie, dokumentowanie, nauczanie, badanie |
|
87 |
+i prowadzenie przekaźników, które tworzą sieć Tora. |
|
88 |
+ </p> |
|
89 |
+ </div> |
|
90 |
+ |
|
91 |
+ <!-- END MAINCOL --> |
|
92 |
+<div id = "sidecol"> |
|
93 |
+ |
|
94 |
+ |
|
95 |
+ #include "side.wmi" |
|
96 |
+#include "info.wmi" |
|
97 |
+</div> |
|
98 |
+ |
|
99 |
+<!-- END SIDECOL --> |
|
100 |
+</div> |
|
101 |
+ |
|
102 |
+ |
|
103 |
+#include "foot.wmi" |
... | ... |
@@ -0,0 +1,416 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 23689 $ |
|
9 |
+# Translation-Priority: 2-medium |
|
10 |
+#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8" |
|
11 |
+<div id="content" class="clearfix"> |
|
12 |
+ <div id="breadcrumbs"> |
|
13 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
14 |
+Torze » </a> <a href="<page about/torusers>">Kto używa Tora</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ <h1>Początek</h1> |
|
19 |
+ <hr> |
|
20 |
+ <p> |
|
21 |
+ Tor był początkowo zaprojektowany, zaimplementowany i wydany jako <a |
|
22 |
+href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej |
|
23 |
+generacji Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>. |
|
24 |
+Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim |
|
25 |
+w celu ochrony łączności rządowej. Dziś jest używany na co dzień do różnych |
|
26 |
+celów przez wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu |
|
27 |
+innych ludzi. Poniżej przedstawiamy kilka specyficznych zastosowań, o |
|
28 |
+których wiemy lub które polecamy. |
|
29 |
+ </p> |
|
30 |
+ |
|
31 |
+ <a name="normalusers"></a> <img src="$(IMGROOT)/family.jpg" alt="Normalni |
|
32 |
+ludzie"> |
|
33 |
+ <h2><a class="anchor" href="#normalusers">Normalni ludzie używają Tora</a></h2> |
|
34 |
+ <hr> |
|
35 |
+ <ul> |
|
36 |
+ <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od |
|
37 |
+marketingu i złodziejami tożsamości.</strong> Firmy dostarczające łącza |
|
38 |
+internetowe (ISPs) <a |
|
39 |
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month" |
|
40 |
+>sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu lub |
|
41 |
+komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że |
|
42 |
+anonimizują te dane poprzez nie podawanie informacji umożliwiających |
|
43 |
+identyfikację, ale <a |
|
44 |
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono, |
|
45 |
+że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego |
|
46 |
+wykonanego wyszukiwania, i potencjalnie każdy login, a nawet hasło mogą być |
|
47 |
+częścią tych danych. Ponadto, strony (<a |
|
48 |
+href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które |
|
49 |
+odwiedzasz, mają swoje własne zapisy zawierające tę samą ilość lub nawet |
|
50 |
+więcej informacji. |
|
51 |
+ </li> |
|
52 |
+ <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi |
|
53 |
+korporacjami.</strong> W całym Internecie Tor jest zalecany ludziom, którzy |
|
54 |
+właśnie zaniepokoili się o swoją prywatność w obliczu wzrastającej liczby |
|
55 |
+włamań i zdrady prywatnych danych. Od <a |
|
56 |
+href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii |
|
57 |
+zapasowych</a>, do <a |
|
58 |
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090" |
|
59 |
+>oddawania danych badaczom</a>, twoje dane są często niedostatecznie |
|
60 |
+chronione przez tych, którym powinieneś ufać w tych sprawach. |
|
61 |
+ </li> |
|
62 |
+ <li><strong>Chronią swoje dzieci w sieci.</strong> Powiedziałeś/aś swoim |
|
63 |
+dzieciom, że nie powinny podawać danych osobowych w sieci, ale mogą one |
|
64 |
+zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP |
|
65 |
+Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" >użyte |
|
66 |
+do odkrycia miasta, a nawet ulicy</a> i mogą też <a |
|
67 |
+href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak |
|
68 |
+łączysz się z Internetem. W Stanach Zjednoczonych rząd naciska, by to |
|
69 |
+odwzorowanie IP-adres było coraz bardziej precyzyjne. |
|
70 |
+ </li> |
|
71 |
+ <li><strong>Badają wrażliwe tematy.</strong> W sieci dostępne jest bogactwo |
|
72 |
+informacji. Ale może w twoim kraju dostęp do informacji na temat AIDS, |
|
73 |
+kontroli narodzin, <a |
|
74 |
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury |
|
75 |
+Tybetańskiej</a>, lub religii światowych jest za krajową zaporą ogniową |
|
76 |
+(firewallem). |
|
77 |
+ </li> |
|
78 |
+ </ul> |
|
79 |
+ |
|
80 |
+ <a name="military"></a> <img src="$(IMGROOT)/military.jpg" alt="Wojsko i |
|
81 |
+funkcjonariusze prawa"> |
|
82 |
+ <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2> |
|
83 |
+ <hr> |
|
84 |
+ <ul> |
|
85 |
+ |
|
86 |
+ <li> |
|
87 |
+ <strong>Agenci w terenie:</strong> Rebeliantom nie jest trudno monitorować |
|
88 |
+ruch w Internecie i odkryć wszystkie hotele i inne miejsca, z których inni |
|
89 |
+ludzie łączą się ze znanymi serwerami wojskowymi. Agenci wojskowi w terenie |
|
90 |
+daleko od domu używają Tora do maskowania stron, które odwiedzają, do |
|
91 |
+ochrony interesów i operacji wojskowych, a także do ochrony siebie od |
|
92 |
+niebezpieczeństwa. |
|
93 |
+ </li> |
|
94 |
+ |
|
95 |
+ <li><strong>Usługi ukryte:</strong> Gdy Internet by projektowany przez DARPA, |
|
96 |
+jego głównym celem było ułatwienie wykonywania rozproszonej, sprawnej |
|
97 |
+łączności w wypadku ataków lokalnych. Jednakże, część funkcji musi być |
|
98 |
+scentralizowana, jak na przykład miejsca kontroli i dowodzenia. Odkrywanie |
|
99 |
+geograficznej lokalizacji dowolnego dostępnego serwera jest w naturze |
|
100 |
+protokołów internetowych. Usługi ukryte Tora pozwalają punktom kontroli i |
|
101 |
+dowodzenia fizyczne zabezpieczenie przed wykryciem i zniszczeniem. |
|
102 |
+ </li> |
|
103 |
+ <li><strong>Zbieranie danych wywiadowczych:</strong> Personel wojskowy musi |
|
104 |
+używać elektronicznych zasobów prowadzonych i monitorowanych przez |
|
105 |
+rebeliantów. Nie chcą zapisów wojskowych adresów IP na serwerach, gdyż to |
|
106 |
+odkryłoby fakt prowadzenia wywiadu. |
|
107 |
+ </li> |
|
108 |
+ </ul> |
|
109 |
+ |
|
110 |
+ <a name="journalist"></a> <img src="$(IMGROOT)/media.jpg" alt="Dziennikarze |
|
111 |
+i media"> |
|
112 |
+ <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają |
|
113 |
+Tora</a></h2> |
|
114 |
+ <hr> |
|
115 |
+ <ul> |
|
116 |
+ <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong> |
|
117 |
+znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub |
|
118 |
+krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich |
|
119 |
+źródłom, blogerom i dysydentom używanie Tora do zapewnienia sobie |
|
120 |
+prywatności i bezpieczeństwa. |
|
121 |
+ </li> |
|
122 |
+ <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International |
|
123 |
+Broadcasting Bureau</a></strong> (Głos Ameryki/Radio Wolna Europa/Radio |
|
124 |
+Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom Internetu w krajach |
|
125 |
+bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za krajowymi |
|
126 |
+zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość uzyskania |
|
127 |
+globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i |
|
128 |
+religia. |
|
129 |
+ </li> |
|
130 |
+ <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania |
|
131 |
+o lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne. |
|
132 |
+ </li> |
|
133 |
+ <li><strong>Obywatele i dziennikarze w <a |
|
134 |
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych |
|
135 |
+czarnych dziurach</a></strong> używają Tora, by badać propagandę krajową i |
|
136 |
+opozycyjne punkty widzenia, by pisać artykuły w mediach nie kontrolowanych |
|
137 |
+przez państwo i aby uniknąć ryzyka osobistych konsekwencji intelektualnej |
|
138 |
+ciekawości. |
|
139 |
+ </li> |
|
140 |
+ </ul> |
|
141 |
+ |
|
142 |
+ <a name="lawenforcement"></a> |
|
143 |
+ <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2> |
|
144 |
+ <hr> |
|
145 |
+ <ul> |
|
146 |
+ <li><strong>Inwigilacja on-line:</strong> Tor pozwala na odwiedzanie wątpliwych |
|
147 |
+stron i serwisów internetowych bez pozostawiania zdradzających śladów. Jeśli |
|
148 |
+administrator nielegalnej strony hazardowej zobaczyłby w logach wielokrotne |
|
149 |
+połączenia z adresów IP należących do rządu lub organów ochrony prawa, |
|
150 |
+śledztwo mogłoby ucierpieć. |
|
151 |
+ </li> |
|
152 |
+ <li><strong>Tajne operacje:</strong> Podobnie, anonimowość pozwala stróżom prawa |
|
153 |
+brać udział w “tajnych” operacjach w sieci. Nieważne, jak dobra |
|
154 |
+jest “uliczna wiarygodność” danego oficera. Jeśli w łączności |
|
155 |
+biorą udział zakresy adresów IP policji, operacja wychodzi na jaw. |
|
156 |
+ </li> |
|
157 |
+ <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong> Mimo iż |
|
158 |
+anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do |
|
159 |
+anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że |
|
160 |
+mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą |
|
161 |
+zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami, |
|
162 |
+które nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł |
|
163 |
+wskazówek. |
|
164 |
+ </li> |
|
165 |
+ </ul> |
|
166 |
+ |
|
167 |
+ <a name="activists"></a> <img src="$(IMGROOT)/activists.jpg" alt="Aktywiści |
|
168 |
+i nagłaśniacze"> |
|
169 |
+ <h2><a class="anchor" href="#activists">Aktywiści i nagłaśniacze używają |
|
170 |
+Tora</a></h2> |
|
171 |
+ <hr> |
|
172 |
+ <ul> |
|
173 |
+ <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach |
|
174 |
+zagrożenia do anonimowego zgłaszania nadużyć.</strong> W wielu krajach |
|
175 |
+ludzie działający na rzecz prawa pracowników używają Tora i innych form |
|
176 |
+anonimowości off-line i on-line, by organizować pracowników zgodnie z |
|
177 |
+Powszechną Deklaracją Praw Człowieka. Mimo iż działają zgodnie z prawem, nie |
|
178 |
+znaczy to, że są bezpieczni. Tor umożliwia uniknięcie oskarżenia i |
|
179 |
+jednoczesne głośne mówienie. |
|
180 |
+ </li> |
|
181 |
+ <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe |
|
182 |
+są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm" |
|
183 |
+>częściej inwigilowane</a> w Stanach Zjednoczonych</strong> w związku z |
|
184 |
+prawem mającym chronić przed terroryzmem, wielu pokojowych agentów zmiany |
|
185 |
+polega na Torze w celu zachowania prywatności w trakcie wykonywania zgodnych |
|
186 |
+z prawem czynności |
|
187 |
+ </li> |
|
188 |
+ <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights |
|
189 |
+Watch</a></strong> zaleca Tora w swoim raporcie, “ <a |
|
190 |
+href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: |
|
191 |
+Corporate Complicity in Chinese Internet Censorship</a>” |
|
192 |
+(“Wyścig na dno: Korporacyjny współudział w chińskim cenzurowaniu |
|
193 |
+Internetu”). Współautor dokumentu przeprowadził wywiad z Rogerem |
|
194 |
+Dingledinem, liderem projektu Tor, na temat używania Tora. Tor opisany jest |
|
195 |
+w sekcji mówiącej, jak przełamać <a |
|
196 |
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“Chiński |
|
197 |
+Wielki Mur Ognisty”</a> (firewall). Dokument zaleca ludziom pracującym |
|
198 |
+na rzecz praw człowieka na całym świecie używanie Tora do |
|
199 |
+“bezpiecznego przeglądania Internetu i bezpiecznej łączności.” |
|
200 |
+ </li> |
|
201 |
+ <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii |
|
202 |
+<strong>Amnesty International - <a |
|
203 |
+href="http://irrepressible.info/">kampanii o odpowiedzialności |
|
204 |
+korporacji</a></strong>. Przeczytaj także ich <a |
|
205 |
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny |
|
206 |
+raport</a> dotyczący spraw Internetu w Chinach. |
|
207 |
+ </li> |
|
208 |
+ <li><a href="http://www.globalvoicesonline.org">Global Voices</a> poleca Tora, |
|
209 |
+zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich <a |
|
210 |
+href="http://advocacy.globalvoicesonline.org/projects/guide/">stronę.</a> |
|
211 |
+ </li> |
|
212 |
+ <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów. Ale |
|
213 |
+aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności |
|
214 |
+korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji. |
|
215 |
+ </li> |
|
216 |
+ <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia |
|
217 |
+nonprofit w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% |
|
218 |
+budżetu na pokrycie różnych rodzajów korupcji</strong>, głównie łapówki |
|
219 |
+itp. Gdy ta ilość szybko rośnie, nie tylko nie stać ich na pieniądze, nie |
|
220 |
+stać ich też na skarżenie się — jest to punkt, w którym otwarty |
|
221 |
+sprzeciw może być niebezpieczny. Dlatego jego organizacja pracowała nad |
|
222 |
+<strong>wykorzystaniem Tora do bezpiecznego ujawniania korupcji w |
|
223 |
+rządzie</strong>, by mogli kontynuować pracę. |
|
224 |
+ </li> |
|
225 |
+ <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z |
|
226 |
+“firmowego miasteczka” we wschodnich Stanach. Próbowała ona |
|
227 |
+blogować anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej |
|
228 |
+reformy w firmie</strong>, która zdominowała miejską ekonomię i sprawy |
|
229 |
+rządowe. Jest ona w pełni powiadomiona, że rodzaj organizacji, który |
|
230 |
+wykonuje, <strong>mógł prowadzić do krzywdy lub “śmiertelnych |
|
< |