Runa A. Sandvik commited on 2011-04-13 12:08:08
Zeige 11 geänderte Dateien mit 0 Einfügungen und 1620 Löschungen.
... | ... |
@@ -1,96 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 23689 $ |
|
8 |
-# Translation-Priority: 3-low |
|
9 |
-#include "head.wmi" TITLE="Tor Project: Board of Directors" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
13 |
-Torze » </a> <a href="<page about/board>">Rada Dyrektorów</a> |
|
14 |
- </div> |
|
15 |
- <div id="maincol"> |
|
16 |
- <h1>Rada Dyrektorów</h1> |
|
17 |
- <table> |
|
18 |
- <tr> |
|
19 |
- <td class="beige"> |
|
20 |
- <div class="name">Roger Dingledine</div> |
|
21 |
- <div class="caps">Prezes i Dyrektor</div> |
|
22 |
- <p>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem |
|
23 |
-Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia |
|
24 |
-na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga |
|
25 |
-koordynować badaczy akademickich.</p> |
|
26 |
- </td> |
|
27 |
- <td> |
|
28 |
- <div class="name">Meredith Hoban-Dunn</div> |
|
29 |
- <div class="caps">Przewodnicząca komitetu audytów</div> |
|
30 |
- <p>Meredith jest znakomitą księgową, doradcą i bankierem. Jej rolą jest |
|
31 |
-zapewnianie, że jesteśmy w stanie poprawnie przejść nadchodzące audyty |
|
32 |
-korporacyjne, uważanie na wewnętrzne oszustwa, mówienie nam, gdy robimy coś |
|
33 |
-w niestandardowy sposób i tak dalej.</p> |
|
34 |
- </td> |
|
35 |
- </tr> |
|
36 |
- <tr> |
|
37 |
- <td> |
|
38 |
- <div class="name">Ian Goldberg</div> |
|
39 |
- <div class="caps">Przewodniczący Rady</div> |
|
40 |
- <p>Kryptograf, ekspert od prywatności i profesor; jeden z projektantów <a |
|
41 |
-href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</p> |
|
42 |
- </td> |
|
43 |
- <td class="beige"> |
|
44 |
- <div class="name">Andrew Lewman</div> |
|
45 |
- <div class="caps">Sekretarz, Skarbnik i Dyrektor Wykonawczy</div> |
|
46 |
- <p>Andrew jest Dyrektorem Wykonawczym, odpowiedzialnym za wszystkie operacje |
|
47 |
-The Tor Project, Inc. Jego bieżące działania można znaleźć na <a |
|
48 |
-href="http://lewman.com">jego stronie</a>.</p> |
|
49 |
- </td> |
|
50 |
- </tr> |
|
51 |
- <tr> |
|
52 |
- <td class="beige"> |
|
53 |
- <div class="name">Nick Mathewson</div> |
|
54 |
- <div class="caps">Wiceprezes i Dyrektor</div> |
|
55 |
- <p>Nick jest jednym z pierwszych deweloperów Tora. Jest Głównym Architektem The |
|
56 |
-Tor Project, Inc.</p> |
|
57 |
- </td> |
|
58 |
- <td> |
|
59 |
- <div class="name">Xianghui (Isaac) Mao </div> |
|
60 |
- <div class="caps">Dyrektor</div> |
|
61 |
- <p>Chiński aktywista bloggingu i prywatności. Jego bieżącą działalność można |
|
62 |
-znaleźć na <a href="http://isaacmao.com">jego stronie</a>.</p> |
|
63 |
- </td> |
|
64 |
- </tr> |
|
65 |
- <tr> |
|
66 |
- <td> |
|
67 |
- <div class="name">Frank Rieger</div> |
|
68 |
- <div class="caps">Dyrektor</div> |
|
69 |
- <p>CTO firmy <a href="http://www.cryptophone.de/">GSMK Cryptophone</a>.</p> |
|
70 |
- </td> |
|
71 |
- <td class="beige"> |
|
72 |
- <div class="name">Wendy Seltzer</div> |
|
73 |
- <div class="caps">Dyrektor</div> |
|
74 |
- <p>Prawnik, profesor prawa internetowego (cybernetycznego), i założyciel <a |
|
75 |
-href="http://chillingeffects.org/">ChillingEffects.org</a>.</p> |
|
76 |
- </td> |
|
77 |
- </tr> |
|
78 |
- </table> |
|
79 |
- |
|
80 |
- <!-- END TABLE --> |
|
81 |
-</div> |
|
82 |
- |
|
83 |
- <!-- END MAINCOL --> |
|
84 |
-<div id = "sidecol"> |
|
85 |
- |
|
86 |
- |
|
87 |
- #include "side.wmi" |
|
88 |
-#include "info.wmi" |
|
89 |
-</div> |
|
90 |
- |
|
91 |
-<!-- END SIDECOL --> |
|
92 |
-</div> |
|
93 |
- |
|
94 |
- |
|
95 |
- |
|
96 |
-#include "foot.wmi" |
... | ... |
@@ -1,102 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
- |
|
7 |
-## translation metadata |
|
8 |
-# Revision: $Revision: 24214 $ |
|
9 |
-# Translation-Priority: 3-low |
|
10 |
-#include "head.wmi" TITLE="Tor Project: Contact" CHARSET="UTF-8" |
|
11 |
-<div id="content" class="clearfix"> |
|
12 |
- <div id="breadcrumbs"> |
|
13 |
- <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
14 |
-Torze » </a> <a href="<page about/contact>">Kontakt</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- <h2>Tor: Kontakt</h2> |
|
18 |
- |
|
19 |
- <p>Po pierwsze, jeśli masz problem lub pytanie dotyczące używania Tora, |
|
20 |
-najpierw sprawdź na <a href="<page docs/documentation>#Support">stronie |
|
21 |
-wsparcia</a>. Deweloperzy Tora większość czasu spędzają na rozwoju Tora, a |
|
22 |
-nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim <a |
|
23 |
-href="<page docs/faq>#SupportMail">grzecznie spróbujesz znaleźć |
|
24 |
-ochotnika</a>, któremu zadasz pytanie, spróbuj znaleźć rozwiązanie |
|
25 |
-samodzielnie.</p> |
|
26 |
- |
|
27 |
- <p>Jeśli naprawdę potrzebujesz skontaktować się z nami, poniżej znajduje się |
|
28 |
-kilka wskazówek. Wszystkie adresy poniżej są na serwerze |
|
29 |
-@torproject.org. Pamiętaj, że wszystkie z nich trafiają do tej samej, małej |
|
30 |
-grupy ludzi, tak więc bądź cierpliwy i <a |
|
31 |
-href="http://rtfm.killfile.pl">zadawaj pytania mądrze</a>, i pamiętaj także, |
|
32 |
-by pod poniższe adresy pisać wyłącznie po angielsku.</p> |
|
33 |
- |
|
34 |
- <i>tor-assistants</i> służy do wszelkich zagadnień. Można go używać do: |
|
35 |
- |
|
36 |
- <ul> |
|
37 |
- <li>Kontaktu z ludźmi, którzy zajmują się centrami katalogowymi. Uzyj tego, |
|
38 |
-jeśli prowadzisz przekaźnik sieci i masz pytania lub problem ze swoim |
|
39 |
-przekaźnikiem.</li> |
|
40 |
- <li>Byśmy mogli poprawiać błędy na stronie, zmieniać błędne sformułowania lub |
|
41 |
-wskazówki oraz dodawać nowe sekcje i paragrafy, które możesz nam |
|
42 |
-wysłać. Jednak lepiej będzie, jeśli wcześniej zrobisz szkic nowych sekcji w |
|
43 |
-<a href="<wiki>">wiki Tora</a>.</li> |
|
44 |
- <li>Byśmy mogli usłyszeć o Twoich dokumentach, poprawkach, testach oraz |
|
45 |
-doświadczeniach z aplikacjami współdziałającym z Torem, także informacje |
|
46 |
-zainspirowane <a href="<page getinvolved/volunteer>">stroną dla |
|
47 |
-wolontariuszy</a> (lub innymi problemami, które naprawiłeś lub |
|
48 |
-udokumentowałeś o używaniu Tora). Nie ma potrzeby pisać do nas zanim |
|
49 |
-zaczniesz pracować nad czymś -- tak jak w przypadku wielu innych projektów |
|
50 |
-internetowych opartych na wolontariacie, kontaktuje się z nami wiele osób, |
|
51 |
-które wkrótce potem znikają, więc najbardziej zainteresowani jesteśmy |
|
52 |
-dokonanym postępem.</li> |
|
53 |
- </ul> |
|
54 |
- |
|
55 |
- Innme adresy są bardziej specyficzne: |
|
56 |
- |
|
57 |
- <ul> |
|
58 |
- <li><i>tor-translation</i> pozwala umieszczać nowe <a href="<page |
|
59 |
-getinvolved/translation>">tłumaczenia strony</a> na właściwym miejscu oraz |
|
60 |
-pomaga odpowiadać na pytania związane z istniejącymi i nowymi tłumaczeniami.</li> |
|
61 |
- <li><i>tordnsel</i> służy do kontaktów z ludźmi odpowiedzialnymi za listę |
|
62 |
-punktów wyjściowych tordns.</li> |
|
63 |
- <li><i>donations</i> służy do pytania o i komentowania aspektów związanych z <a |
|
64 |
-href="<page donate/donate>">przekazywaniem pieniędzy do |
|
65 |
-deweloperów</a>. Więcej dotacji oznacza <a href="<page |
|
66 |
-docs/faq>#Funding">więcej Tora</a>. Z przyjemnością pomożemy wymyśleć |
|
67 |
-jakieś twórcze sposoby wniesienia swojego wkładu w projekt.</li> |
|
68 |
- <li><i>execdir</i> jest przeznaczony dla prasy/mediów oraz komentarzy i pytań |
|
69 |
-odnośnie organizacji non-profit Tora: znaki handlowe, przyłączanie i |
|
70 |
-koordynacja, większe darowizny, informacje o kontraktach, licencjonowanie i |
|
71 |
-certyfikacja etc.</li> |
|
72 |
- </ul> |
|
73 |
- |
|
74 |
- <a id="irc"></a> Użytkowników i deweloperów Tora można znaleźć też na |
|
75 |
-następująych kanałach na <a href="http://www.oftc.net/oftc/">oftc</a>: |
|
76 |
- |
|
77 |
- <ul> |
|
78 |
- <li><i>#tor</i> - Dyskusje użytkowników i o działaniu przekaźników sieci. Masz |
|
79 |
-problem z uruchomieniem Tora lub pytanie do innych użytkowników Tora? To |
|
80 |
-jest miejsce dla Ciebie.</li> |
|
81 |
- <li><i>#tor-dev</i> - Kanał dla osób, które chcą prowadzić rozwój. Dyskusje na |
|
82 |
-temat pisania kodu związanego z Torem, protokołów i <a href="<page |
|
83 |
-getinvolved/volunteer>">pomysły na projekty</a> są mile widziane.</li> |
|
84 |
- <li><i>#nottor</i> - To jest miejsce, gdzie spotykają się ludzie Tora, by |
|
85 |
-rozmawiać na tematy nie związane z Torem.</li> |
|
86 |
- </ul> |
|
87 |
- |
|
88 |
- </div> |
|
89 |
- |
|
90 |
- <!-- END MAINCOL --> |
|
91 |
-<div id = "sidecol"> |
|
92 |
- |
|
93 |
- |
|
94 |
- #include "side.wmi" |
|
95 |
-#include "info.wmi" |
|
96 |
-</div> |
|
97 |
- |
|
98 |
-<!-- END SIDECOL --> |
|
99 |
-</div> |
|
100 |
- |
|
101 |
- |
|
102 |
-#include "foot.wmi" |
... | ... |
@@ -1,95 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
-## translation metadata |
|
6 |
-# Revision: $Revision: 24250 $ |
|
7 |
-# Translation-Priority: 3-low |
|
8 |
-#include "head.wmi" TITLE="Tor Project: Past Contributors" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
9 |
-<div id="content" class="clearfix"> |
|
10 |
- <div id="breadcrumbs"> |
|
11 |
- <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
12 |
-Torze » </a> <a href="<page about/contributors>">Dawni uczestnicy</a> |
|
13 |
- </div> |
|
14 |
- <div id="maincol"> |
|
15 |
- <h1>Dawni uczestnicy</h1> |
|
16 |
-<dl> |
|
17 |
-<dt>Carolyn Anhalt</dt><dd>Koordynowała tłumaczenia i tłumaczy całej zawartości Tora; strony WWW, |
|
18 |
-produktów i materiałów.</dd> |
|
19 |
-<dt>Domenik Bork</dt><dd> Pracował nad konfiguracją usług ukrytych z autoryzacją użytkownika w Vidalii |
|
20 |
-(<a |
|
21 |
-href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>) |
|
22 |
-jako część Google Summer of Code 2008.</dd> |
|
23 |
-<dt>Benedikt Boss</dt><dd>Pracował w trakcie Google Summer of Code 2007 nad <a |
|
24 |
-href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, fuzzerem |
|
25 |
-dla Tora; prowadzony przez Rogera.</dd> |
|
26 |
-<dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki</dd> |
|
27 |
-<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a |
|
28 |
-href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>) |
|
29 |
-i <a |
|
30 |
-href="<specblob>proposals/151-path-selection-improvements.txt">propozycją |
|
31 |
-151</a> jako część Google Summer of Code 2008.</dd> |
|
32 |
-<dt>Bram Cohen</dt><dd>Pomógł zaprojektować mechanizm kontroli zatorów we wczesnych dniach Tora.</dd> |
|
33 |
-<dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd> |
|
34 |
-<dt>Geoff Goodell</dt><dd>Zaczął <a href="https://svn.torproject.org/svn/blossom/trunk/">projekt |
|
35 |
-Blossom</a>, który używa sieci Tora; pomógł też zmotywować interfejs |
|
36 |
-kontroli Tora, by był tak elastyczny, jak jest dziś.</dd> |
|
37 |
-<dt>Aleksei Gorny</dt><dd> Pracował nad polepszeniem skanera wyjść Tora (<a |
|
38 |
-href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>), |
|
39 |
-zaczętym jako część Google Summer of Code 2008.</dd> |
|
40 |
-<dt>Justin Hipple</dt><dd>Inny deweloper programu Vidalia.</dd> |
|
41 |
-<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad ustabilizowaniem |
|
42 |
-przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a |
|
43 |
-href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej |
|
44 |
-implementacji libevent</a>; prowadzony przez Nicka.</dd> |
|
45 |
-<dt>Joe Kowalski</dt><dd>Pierwszy autor i dostawca skryptu torstatus uruchamianego kiedyś na |
|
46 |
-nighteffect.</dd> |
|
47 |
-<dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd> |
|
48 |
-<dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a |
|
49 |
-href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd> |
|
50 |
-<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF nas |
|
51 |
-sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu |
|
52 |
-dokumentacji użytkownika.</dd> |
|
53 |
-<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty jest Tor, |
|
54 |
-dzięki któremu nie musieliśmy zaczynać od zera.</dd> |
|
55 |
-<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad modyfikacją <a |
|
56 |
-href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, by |
|
57 |
-mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a Perry'ego.</dd> |
|
58 |
-<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a href="<page |
|
59 |
-torbutton/index>">Torbutton</a>.</dd> |
|
60 |
-<dt>Stephen Tyree</dt><dd> Pracował w trakcie Google Summer of Code 2009 nad API dla wtyczek programu |
|
61 |
-<a href="<page vidalia/index>">Vidalia</a> i wtyczką pozwalającą na |
|
62 |
-integrację z HerdictWeb, projektem mającym na celu wskazywanie |
|
63 |
-niedostępności stron poprzez zgłoszenia użytkowników.</dd> |
|
64 |
-<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a |
|
65 |
-href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>) |
|
66 |
-jako część Google Summer of Code 2008.</dd> |
|
67 |
-<dt>Fred von Lohmann</dt><dd>Fred był w naszej Radzie Dyrektorów od 2006 do 2009. Pełne informacje o nim |
|
68 |
-można znaleźć na <a |
|
69 |
-href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie |
|
70 |
-Personelu EFF</a>.</dd> |
|
71 |
-<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności usług ukrytych Tora (<a |
|
72 |
-href="https://svn.torproject.org/cgi-bin/viewvs.cgi/tor/branches/hidserv-perf/">svn</a>) |
|
73 |
-jako część Google Summer of Code 2008.</dd> |
|
74 |
-<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian C. York</a> jest pisarką, |
|
75 |
-blogerką i aktywistką w Bostonie. Bloguje o sposobach korzystania z Tora i |
|
76 |
-anonimowości w <a |
|
77 |
-href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd> |
|
78 |
-</dl> |
|
79 |
- |
|
80 |
- </div> |
|
81 |
- |
|
82 |
- |
|
83 |
- <!-- END MAINCOL --> |
|
84 |
-<div id = "sidecol"> |
|
85 |
- |
|
86 |
- |
|
87 |
- #include "side.wmi" |
|
88 |
-#include "info.wmi" |
|
89 |
-</div> |
|
90 |
- |
|
91 |
-<!-- END SIDECOL --> |
|
92 |
-</div> |
|
93 |
- |
|
94 |
- |
|
95 |
-#include "foot.wmi" |
... | ... |
@@ -1,156 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
-## translation metadata |
|
6 |
-# Revision: $Revision: 24251 $ |
|
7 |
-# Translation-Priority: 3-low |
|
8 |
-#include "head.wmi" TITLE="Tor Project: Core People" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
9 |
-<div id="content" class="clearfix"> |
|
10 |
- <div id="breadcrumbs"> |
|
11 |
- <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
12 |
-Torze » </a> <a href="<page about/corepeople>">Ludzie Tora</a> |
|
13 |
-</div> |
|
14 |
-<div id="maincol"> |
|
15 |
- <p>Projekt Tor Project jest projektem non-profit 501(c)(3) z siedzibą w |
|
16 |
-USA. Oficjalny adres organizacji to: |
|
17 |
- </p> |
|
18 |
- |
|
19 |
- <address> |
|
20 |
- The Tor Project<br> 969 Main Street, Suite 206<br> Walpole, MA 02081-2972 |
|
21 |
-USA<br><br> |
|
22 |
- </address> |
|
23 |
- |
|
24 |
- <p>Organizacja składa się z wielu ochotników i kilku pracowników. Prosimy nie |
|
25 |
-kontaktować się z nami indywidualnie na tematy Tora — jeśli masz |
|
26 |
-problem lub pytanie, przejrzyj <a href="<page contact>">stronę |
|
27 |
-kontaktową</a>, by znaleźć odpowiedni adres.</p> |
|
28 |
- |
|
29 |
- <h1>Główne osoby Tora</h1> |
|
30 |
-<dl> |
|
31 |
- <dt>Jacob Appelbaum, Deweloper, Adwokat i Badacz Bezpieczeństwa</dt> |
|
32 |
- <dd>Nasz główny adwokat. Przemawia na konferencjach i prowadz szkolenia na całym |
|
33 |
-świecie, by ludzie poznali Tora, tłumaczyć, jak Tor jest wykorzystywany w |
|
34 |
-realnych sytuacjach życiowych i aby tłumazcyć ogólnie, czemu anonimowość w |
|
35 |
-sieci jest ważna. Pierwszy deweloper ttdnsd, <a |
|
36 |
-href="https://check.torproject.org/">Tor check</a>, <a |
|
37 |
-href="https://exitlist.torproject.org/">Tor DNSEL</a> i strony z <a |
|
38 |
-href="https://weather.torproject.org">Pogodą Tora</a>. Jest też badaczem w |
|
39 |
-Laboratorium Badania Bezpieczeństwa i Prywatności Uniwersytetu Waszyngton.</dd> |
|
40 |
- <dt>Erinn Clark, Automatyzacja pakowania i budowania</dt> |
|
41 |
- <dd>Erinn zajmuje się coraz większym zapotrzebowaniem na łatwe w instalacji i |
|
42 |
-konfiguracji paczki na różne systemy. Pracuje też nad automatyzacją systemu |
|
43 |
-kompilacji i produkowaniem nocnych kompilacji dla wszystkich systemów |
|
44 |
-operacyjnych, które obsługujemy. Erinn zajmuje się też przemawianiem do |
|
45 |
-publiczności na FSCONS, CodeBits.eu i różnych europejskich uniwersystetach.</dd> |
|
46 |
- <dt>Christopher Davis, haker Libevent</dt> |
|
47 |
- <dd>Pracował w trakcie Google Summer of Code 2009 nad przeniesieniem Polipo na |
|
48 |
-Windows. Teraz pomaga z kodem bufferevent w libevent.</dd> |
|
49 |
- <dt>Roger Dingledine, Lider Projektu; Dyrektor, Badacz</dt> |
|
50 |
- <dd>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem |
|
51 |
-Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia |
|
52 |
-na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga |
|
53 |
-koordynować badaczy akademickich.</dd> |
|
54 |
- <dt>Matt Edman, Deweloper Vidalii; Badacz</dt> |
|
55 |
- <dd>Główny deweloper <a href="<page vidalia/index>">Vidalia</a>, |
|
56 |
-międzyplatformowego interfejsu graficznego dla Tora zawartego w paczkach.</dd> |
|
57 |
- <dt>Nathan Freitas, haker telefonów komórkowych</dt> |
|
58 |
- <dd>Główna siła za <a href="https://guardianproject.info">The Guardian |
|
59 |
-Project</a> i Torem na platformę Android w postaci <a href="<page |
|
60 |
-docs/android>">Orbota</a>. Pracuje też nad <a |
|
61 |
-href="https://guardianproject.info/apps/orlib/">OrLib</a>: biblioteką |
|
62 |
-Androida dla Tora i <a |
|
63 |
-href="https://guardianproject.info/apps/orweb/">Orweb: Przeglądarką mobilną |
|
64 |
-o wzmocnionej prywatności</a>.</dd> |
|
65 |
- <dt>Christian Fromme, Deweloper</dt> |
|
66 |
- <dd>Christian pracuje nad wszystkim w Pythonie dla Tora. Rozbudował i utrzymuje |
|
67 |
-dla nas mnóstwo projektów, takie jak autoodpowiadacz e-mail get-tor, |
|
68 |
-check.torproject.org, baza mostków, pogoda Tora, kontroler Tora, tor flow |
|
69 |
-itd.</dd> |
|
70 |
- <dt>Melissa Gilroy, CFO i Audyt Wewnętrzny</dt> |
|
71 |
- <dd>Mając duże doświadczenie w księgowości i audytach dla projektów non-profit, |
|
72 |
-Melissa zarządza finansami Tora, zgodnością audytów i rozwojem operacji |
|
73 |
-finansowych Tora.</dd> |
|
74 |
- <dt>Sebastian Hahn, Deweloper</dt> |
|
75 |
- <dd>W czasie Google Summer of Code 2008 pracował nad aplikacją sieciową do |
|
76 |
-automatycznych testów Tora, a w czasie Google Summer of Code 2009 nad |
|
77 |
-rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd> |
|
78 |
- <dt>Thomas S. Benjamin, Badacz</dt> |
|
79 |
- <dd>Badacz anonimowej komunikacji i rozkładu mostków. Inne jego prace można |
|
80 |
-znaleźć na jego <a href="http://cryptocracy.net/">osobistej stronie</a></dd> |
|
81 |
- <dt>Robert Hogan, Deweloper</dt> |
|
82 |
- <dd>Deweloper kontrolera Tora <a href="http://tork.sf.net/">TorK</a>, <a |
|
83 |
-href="http://code.google.com/p/torora/">zorientowanej na prywatność wersji |
|
84 |
-Arora</a>, <a href="http://code.google.com/p/torsocks/">skryptów |
|
85 |
-torsocks</a> i innych przydatnych narzędzi zewnętrznych.</dd> |
|
86 |
- <dt>Damian Johnson, Deweloper Arma</dt> |
|
87 |
- <dd>Buduje <a href="http://atagar.com/arm">Arm</a>, aplikację linii poleceń do |
|
88 |
-monitorowania przekaźników sieci Tora i dostarczania w czasie rzeczywistym |
|
89 |
-informacji o stanie, takich jak bieżąca konfiguracja, wykorzystanie łącza, |
|
90 |
-log wiadomości etc.</dd> |
|
91 |
- <dt>Andrew Lewman, Dyrektor Wykonawczy; Dyrektor; <a href="<page |
|
92 |
-press/press>">kontakt prasowy</a></dt> |
|
93 |
- <dd>Zarządza biznesowymi operacjami Projektu Tor.Zajmuje się finansami, |
|
94 |
-rozgłaszaniem, zarządzaniem projektem, strategią, prasą i ogólnym wsparciem.</dd> |
|
95 |
- <dt>Dr. Karsten Loesing, Badacz i Deweloper</dt> |
|
96 |
- <dd>Pracowała podczas Google Summer of Code 2007 nad <a |
|
97 |
-href="<specblob>proposals/114-distributed-storage.txt">dystrybucją i |
|
98 |
-zabezpieczaniem publikowania i pobierania deskryptorów usług |
|
99 |
-ukrytych</a>. Aktualnie główny badacz z grantu National Science Foundation |
|
100 |
-nad <a href="http://metrics.torproject.org/">sposobami mierzenia</a>.</dd> |
|
101 |
- <dt>Nick Mathewson, Główny Architekt, Badacz, Dyrektor</dt> |
|
102 |
- <dd>Jeden z trzech pierwszych projektantów Tora; robi wiele z trwających prac |
|
103 |
-projektowych. Jeden z dwóch głównych deweloperów, razem z Rogerem.</dd> |
|
104 |
- <dt>Dr. Steven Murdoch, Badacz i Deweloper</dt> |
|
105 |
- <dd>Badacz na Uniwersytecie Cambridge, aktualnie wspierany finansowo przez |
|
106 |
-projekt Tor w celu polepszenia bezpieczeństwa, wydajności i użyteczności |
|
107 |
-Tora. Twórca <a href="<page torbrowser/index>">Paczki Tora z |
|
108 |
-przeglądarką</a>. Możesz dowiedzieć się więcej o jego pracy na jego <a |
|
109 |
-href="http://www.cl.cam.ac.uk/~sjm217/">stronie zawodowej</a>.</dd> |
|
110 |
- <dt>Linus Nordberg, Adwokat</dt> |
|
111 |
- <dd>Szwedzki adwokat Tora, badacz anonimowej komunikacji i pracownik w <a |
|
112 |
-href="http://nordu.net">NORDUnet</a>.</dd> |
|
113 |
- <dt>Peter Palfrader, Administrator i Deweloper</dt> |
|
114 |
- <dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z centrów katalogowych, |
|
115 |
-stronę i wiki oraz ogólnie dużo pomaga.</dd> |
|
116 |
- <dt>Mike Perry, Deweloper Torbuttona i Tor Performance</dt> |
|
117 |
- <dd>href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, |
|
118 |
-kontrolera Tora, który buduje ścieżki poprzez sieć Tora i mierzy różne |
|
119 |
-właściwości i zachowania. Rozwija i zajmuje się <a href="<page |
|
120 |
-torbutton/index>">Torbuttonem</a>.</dd> |
|
121 |
- <dt>Karen Reilly, Dyrektor do spraw Rozwoju</dt> |
|
122 |
- <dd>Odpowiedzialna za zbiórkę funduszy, rozgłaszanie i ogólny marketing i |
|
123 |
-programy związane z zasięgiem Tora. Może też przemawiać dla widowni o |
|
124 |
-zyskach anonimowości w sieci, prywatności i Tora.</dd> |
|
125 |
- <dt>Runa A. Sandvik, Koordynator do spraw Tłumaczeń</dt> |
|
126 |
- <dd>Zajmuje się <a |
|
127 |
-href="http://www.transifex.net/projects/p/torproject/">Portalem Tłumaczeń |
|
128 |
-Tora</a> i pracuje nad automatyczną konwersją plików wml naszej strony na |
|
129 |
-pliki po (i z powrotem). Pomaga też z <a |
|
130 |
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/Torouter">projektem |
|
131 |
-Torouter</a>, rozprowadzaniem mostków przez klientów rozmów i innymi |
|
132 |
-projektami.</dd> |
|
133 |
- <dt>Dr. Paul Syverson, Badacz</dt> |
|
134 |
- <dd>Twórca <a href="http://www.onion-router.net/">Trasowania Cebulowego</a>, |
|
135 |
-pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego |
|
136 |
-projektu, rozwoju i wydania Tora. Teraz pomaga z badaniami i projektowaniem.</dd> |
|
137 |
- <dt>Jeremy Todaro, Ilustracje i Projekt</dt> |
|
138 |
- <dd>Pracuje na wyglądem i projektem dla różnych projektów, rocznymi raportami i |
|
139 |
-broszurami. Inne jego prace można znaleźć na <a |
|
140 |
-href="http://jmtodaro.com/">http://jmtodaro.com/</a>.</dd> |
|
141 |
-</dl> |
|
142 |
- </div> |
|
143 |
- |
|
144 |
- <!-- END MAINCOL --> |
|
145 |
-<div id = "sidecol"> |
|
146 |
- |
|
147 |
- |
|
148 |
- #include "side.wmi" |
|
149 |
-#include "info.wmi" |
|
150 |
-</div> |
|
151 |
- |
|
152 |
-<!-- END SIDECOL --> |
|
153 |
-</div> |
|
154 |
- |
|
155 |
- |
|
156 |
-#include "foot.wmi" |
... | ... |
@@ -1,49 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
- |
|
7 |
-## translation metadata |
|
8 |
-# Revision: $Revision: 23764 $ |
|
9 |
-# Translation-Priority: 3-low |
|
10 |
-#include "head.wmi" TITLE="Tor Project: Financial Reports" CHARSET="UTF-8" |
|
11 |
-<div id="content" class="clearfix"> |
|
12 |
- <div id="breadcrumbs"> |
|
13 |
- <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
14 |
-Torze » </a> <a href="<page about/financials>">Finanse</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- <h1>Tor: Raporty finansowe</h1> |
|
18 |
- <dl> |
|
19 |
- <dt>Rok fiskalny 2009</dt> |
|
20 |
- <dd><a href="findoc/2009-TorProject-Annual-Report.pdf">Raport roczny za rok |
|
21 |
-2009</a></dd> |
|
22 |
- <dd><a href="findoc/2009-TorProject-Form990andPC.pdf">Formularz IRS 990 2009 i |
|
23 |
-formularz PC Stanu MA</a></dd> |
|
24 |
- <dd><a href="findoc/2009-TorProject-FinancialStatements.pdf">Oświadczenia |
|
25 |
-finansowe za rok 2009 i wyniki audytu</a></dd> |
|
26 |
- <dd><a href="findoc/2009-TorProject-DCF.pdf">Formularz zbierania danych |
|
27 |
-Departamentu Handlu za rok 2009</a></dd> |
|
28 |
- <dt>Rok fiskalny 2008</dt> |
|
29 |
- <dd><a href="findoc/2008-TorProject-Form990.pdf">Formularz IRS 990 2008</a></dd> |
|
30 |
- <dd><a href="findoc/2008-TorProject-FinancialStatements.pdf">Oświadczenia |
|
31 |
-finansowe za rok 2009 i wyniki audytu</a></dd> |
|
32 |
- <dt>Rok fiskalny 2007</dt> |
|
33 |
- <dd><a href="findoc/2007-TorProject-Form990.pdf">Formularz IRS 990 2007</a></dd> |
|
34 |
- </dl> |
|
35 |
- </div> |
|
36 |
- |
|
37 |
- <!-- END MAINCOL --> |
|
38 |
-<div id = "sidecol"> |
|
39 |
- |
|
40 |
- |
|
41 |
- #include "side.wmi" |
|
42 |
-#include "info.wmi" |
|
43 |
-</div> |
|
44 |
- |
|
45 |
-<!-- END SIDECOL --> |
|
46 |
-</div> |
|
47 |
- |
|
48 |
- |
|
49 |
-#include "foot.wmi" |
... | ... |
@@ -1,218 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24335 $ |
|
8 |
-# Translation-Priority: 4-optional |
|
9 |
-#include "head.wmi" TITLE="Tor: Google Summer of Code 2010" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page about/gsoc>">Google |
|
13 |
-Summer of Code</a> |
|
14 |
- </div> |
|
15 |
- <div id="maincol"> |
|
16 |
- <h2>Tor: Google Summer of Code 2011</h2> |
|
17 |
- <hr> |
|
18 |
- |
|
19 |
- <p> |
|
20 |
- In the last four years, The Tor Project in collaboration with <a |
|
21 |
-href="https://www.eff.org/">The Electronic Frontier Foundation</a> |
|
22 |
-successfully took part in <a |
|
23 |
-href="http://code.google.com/soc/2007/eff/about.html">Google Summer of Code |
|
24 |
-2007</a>, <a href="http://code.google.com/soc/2008/eff/about.html">2008</a>, |
|
25 |
-<a |
|
26 |
-href="http://socghop.appspot.com/gsoc/org/home/google/gsoc2009/eff">2009</a>, |
|
27 |
-and <a href="<blog>tor-google-summer-code-2010">2010</a>. In total we had |
|
28 |
-21 students as full-time developers for the summers of 2007 to 2010. Now we |
|
29 |
-are applying to <a |
|
30 |
-href="https://socghop.appspot.com/gsoc/program/home/google/gsoc2011">Google |
|
31 |
-Summer of Code 2011</a>. |
|
32 |
- </p> |
|
33 |
- |
|
34 |
- <p> |
|
35 |
- Dostępny jest <a |
|
36 |
-href="https://socghop.appspot.com/document/show/gsoc_program/google/gsoc2011/timeline">terminarz</a> |
|
37 |
-GSoC 2011. |
|
38 |
- </p> |
|
39 |
- |
|
40 |
- <p> |
|
41 |
- Musisz być zmotywowany/a i móc pracować samodzielnie. Mamy rosnącą grupę |
|
42 |
-zainteresowanych deweloperów na kanale IRC i listach mailingowych i chętnie |
|
43 |
-będziemy z Tobą współpracować, myśleć nad projektowaniem itd., ale musisz |
|
44 |
-sam/a zarządzać swoim czasem i już być trochę zaznajomionym/ą ze sposobami |
|
45 |
-rozwijania Wolnego Oprogramowania w Internecie. |
|
46 |
- </p> |
|
47 |
- |
|
48 |
- <p> |
|
49 |
- Pracowanie nad Torem się opłaca, ponieważ: |
|
50 |
- </p> |
|
51 |
- |
|
52 |
- <ul> |
|
53 |
- <li>Możesz pracować we własnych godzinach we własnym miejscu. O ile wykonasz |
|
54 |
-pracę, nie interesujemy się procesem osiągnięcia celu.</li> |
|
55 |
- <li>Tworzymy tylko Wolne (o otwartym kodzie źródłowym) |
|
56 |
-Oprogramowanie. Narzędzia, które zrobisz, nie zostaną zamknięte ani nie będą |
|
57 |
-gnić gdzieś na półce.</li> |
|
58 |
- <li>Będziesz pracować z ekspertami od anonimowości i deweloperami światowej |
|
59 |
-klasy nad czymś, co już jest największą i najbardziej aktywną siecią |
|
60 |
-anonimowości, jaką kiedykolwiek stworzono.</li> |
|
61 |
- <li>Twoja praca może przydać się do publikacji akademickich — praca nad |
|
62 |
-Torem stawia wiele otwartych pytań i interesujących problemów na polu <a |
|
63 |
-href="http://freehaven.net/anonbib/">systemów anonimowości</a>.</li> |
|
64 |
- </ul> |
|
65 |
- |
|
66 |
- <a id="GettingInvolved"></a> |
|
67 |
- <h2><a class="anchor" href="#GettingInvolved">Jak się zaangażować</a></h2> |
|
68 |
- |
|
69 |
- <p> |
|
70 |
- Najlepszy sposób na zaangażowanie się to przyjście posłuchać na IRCu |
|
71 |
-(zarówno "#tor", jak i "#tor-dev"), poczytać naszą dokumentację i inne |
|
72 |
-strony, wypróbować różne narzędzia, które są zwiazane z projektami, które |
|
73 |
-Cię interesują i zadawać pytania, które przychodzą Ci do głowy: <a |
|
74 |
-href="<page docs/documentation>#UpToSpeed">Nadrabianie zaległości</a>. |
|
75 |
- </p> |
|
76 |
- |
|
77 |
- <p> |
|
78 |
- Poza nadzieją, że będzie wykonana praca przy Torze i związanych z nim |
|
79 |
-aplikacjami, Google i Tor są najbardziej zainteresowani w pozyskiwaniu |
|
80 |
-studentów/ek do rozwijania Tora tak, by po lecie też byli z nim związani. W |
|
81 |
-związku z tym, dajemy priorytet studentom/studentkom, którzy pokazali swoje |
|
82 |
-ciągłe zainteresowanie i odpowiadali na wiadomości. Będziemy wymagali od |
|
83 |
-studentów/ek pisania publicznych raportów o bieżącym stanie dla naszej |
|
84 |
-społeczności, poprzez blogowanie lub wysyłanie listów na nasze listy |
|
85 |
-mailingowe. Chcemy być pewni, że zarówno społeczność, jak i student/ka będą |
|
86 |
-mieli z tego zysk. |
|
87 |
- </p> |
|
88 |
- |
|
89 |
- <p> |
|
90 |
- Gdy przyjdzie czas, abyśmy wybrali projekty, nasze wrażenie o tym, jak |
|
91 |
-dobrze będziesz pasować do naszego społeczeństwa — i jak dobrze idzie |
|
92 |
-Ci przejmowanie inicjatywy w robieniu różnych rzeczy — będą co |
|
93 |
-najmniej tak ważne, jak sam projekt, nad którym będziesz pracować. |
|
94 |
- </p> |
|
95 |
- |
|
96 |
- <a id="Ideas"></a> |
|
97 |
- <h2><a class="anchor" href="#Ideas">Lista pomysłów</a></h2> |
|
98 |
- |
|
99 |
- <p> |
|
100 |
- To start with, please see our <b><a href="<page |
|
101 |
-getinvolved/volunteer>#Projects">projects page</a></b> and its following |
|
102 |
-ideas. |
|
103 |
- </p> |
|
104 |
- |
|
105 |
- <p> |
|
106 |
- Najlepsze pomysły to takie A) co do których wiemy, że muszą być zrobione |
|
107 |
-wkrótce (możesz uzmysłowić sobie pilność projektu z priorytetu na liście |
|
108 |
-życzeń i poprzez rozmawianie z potencjalnymi opiekunami), B) co do których |
|
109 |
-jest jasne, co należy zrobić, przynajmniej w kilku pierwszych krokach. Wielu |
|
110 |
-studentów chce wejść w pół-otwarte projekty badawcze; ale jeśli masz spędzić |
|
111 |
-pół lata nad myśleniem, co właściwie ma zaostać zaimplementowane, a jest |
|
112 |
-szansa, że wniosek będzie taki, że "a, to nie jest w zaadzie dobry pomysł do |
|
113 |
-zrobienia", to Twoja propozycja bardzo nas zdenerwuje. Spróbuj przewidzieć, |
|
114 |
-ile uda Ci się zmieścić na czas lata, rozbij pracę na rozsądne kawałki i, co |
|
115 |
-najważniejsze, wymyśl, jak zrobić, by Twoje częściowe etapy były użyteczne |
|
116 |
-— jeśli nie skończysz wszystkiego w swoim planie, chcemy wiedzieć, że |
|
117 |
-i tak stworzyłeś/aś coś użytecznego. |
|
118 |
- </p> |
|
119 |
- |
|
120 |
- <a id="Template"></a> |
|
121 |
- <h2><a class="anchor" href="#Template">Szablon zgłoszenia</a></h2> |
|
122 |
- |
|
123 |
- <p> |
|
124 |
- Prosimy użyć następującego szablonu do swojego zgłoszenia, by na pewno podać |
|
125 |
-wystarczająco dużo informacji, byśmy mogli ocenić Ciebie i Twoją propozycję. |
|
126 |
- </p> |
|
127 |
- |
|
128 |
- <ol> |
|
129 |
- |
|
130 |
- <li>Nad jakim projektem chciałbyś/chciałabyś pracować? Skorzystaj z naszej listy |
|
131 |
-pomysłów jako punktu wyjścia lub wymyśl własny. Twoja propozycja powinna |
|
132 |
-zawierać opisy wysokiego poziomu tego, co masz zamiar zrobić, ze szczegółami |
|
133 |
-tych części, które Twoim zdaniem będą trudniejsze. Twoja propozycja powinna |
|
134 |
-rozbić projekt na zadania małej wielkości i przekonać nas, że masz plan, jak |
|
135 |
-ten projekt skończyć.</li> |
|
136 |
- |
|
137 |
- <li>Wskaż nam próbkę kodu: coś dobrego i czystego, co pokaże nam, że wiesz, co |
|
138 |
-robisz, najlepiej z istniejącego projektu.</li> |
|
139 |
- |
|
140 |
- <li>Czemu chcesz pracować właśnie nad Projektem Tor / EFF?</li> |
|
141 |
- |
|
142 |
- <li>Opowiedz nam o swoich doświadczeniach w środowiskach tworzących Wolne |
|
143 |
-Oprogramowanie. W szczególności chcielibyśmy usłyszeć, jak współpracowałeś z |
|
144 |
-innymi, zamiast tylko własnoręcznej pracy nad projektem.</li> |
|
145 |
- |
|
146 |
- <li>Czy będziesz pracować nad projektem latem w pełnym etacie, czy będziesz |
|
147 |
-miał/a także inne sprawy (druga praca, zajęcia itp.)? Jeśli nie będziesz |
|
148 |
-dostępny/a w pełnym etacie, prosimy podać tego powód oraz daty innych spraw |
|
149 |
-(np. egzaminów), jeśli je znasz. Posiadanie innych zajęć nie zrywa umowy, |
|
150 |
-ale nie chcemy być zaskoczeni.</li> |
|
151 |
- |
|
152 |
- <li>Czy Twój projekt będzie wymagał dalszej pracy/utrzymania po zakończeniu |
|
153 |
-lata? Jakie są szansę, że zostaniesz z nami i pomożesz nam z tym i innymi |
|
154 |
-związanymi z tym projektami?</li> |
|
155 |
- |
|
156 |
- <li>Jaki jest Twój ulubiony sposób na informowanie innych o swoich postępach, |
|
157 |
-problemach i pytaniach w czasie trwania projektu? Innymi słowy: jak bardzo |
|
158 |
-Twój prowadzący będzie musiał być "managerem"?</li> |
|
159 |
- |
|
160 |
- <li>Do jakiej szkoły chodzisz? Na jakim roku jesteś i jaki masz stopień, główny |
|
161 |
-kierunek lub nad czym się skupiasz? Jeśli jesteś członkiem grupy badawczej, |
|
162 |
-to której?</li> |
|
163 |
- |
|
164 |
- <li>Jak możemy się z Tobą skontaktować, by zadać dalsze pytania? Google nie |
|
165 |
-dzieli się z nami automatycznie Twoimi danymi kontaktowymi, więc |
|
166 |
-powinieneś/aś zawrzeć je w swoim zgłoszeniu. Poza tym, jaka jest Twoja ksywa |
|
167 |
-na IRCu? Kontaktowanie się z nami na IRCu pomoże nam Cię poznać i pomoże |
|
168 |
-Tobie poznać naszą społeczność.</li> |
|
169 |
- |
|
170 |
- <li>Czy jest coś jeszcze, co powinniśmy wiedzieć, dzięki czemu bardziej spodoba |
|
171 |
-się nam Twój projekt?</li> |
|
172 |
- |
|
173 |
- </ol> |
|
174 |
- |
|
175 |
- <p> |
|
176 |
- Wybierzemy prowadzących na ten rok — większość ludzi z <a href="<page |
|
177 |
-about/corepeople>#Core">grupy głównych deweloperów Tora</a> i kilku z <a |
|
178 |
-href="http://www.eff.org/about/staff">personelu EFF</a> — więc |
|
179 |
-powinniśmy móc przystosować się do wielu różnych projektów, od pracy nad |
|
180 |
-samym Torem do prac nad obsługą projektów zewnętrznych. Możemy wymyślić, |
|
181 |
-który prowadzący będzie odpowiedni podczas dyskusji nad projektem, o którym |
|
182 |
-myślisz. Mamy nadzieję przydzielić głównego prowadzącego każdemu studentowi |
|
183 |
-wraz z jednym lub dwoma dodatkowymi prowadzącymi, by pomogli odpowiadać na |
|
184 |
-pytania i pomogli Ci zintegrować się z szerszym społeczeństwem Tora. |
|
185 |
- </p> |
|
186 |
- |
|
187 |
- <p> |
|
188 |
- If you're interested, you can either contact the <a href="<page |
|
189 |
-about/contact>">tor-assistants list</a> with a brief summary of your |
|
190 |
-proposal and we'll give you feedback, or just jump right in and post your |
|
191 |
-ideas and goals to the <a href="<page |
|
192 |
-docs/documentation>#MailingLists">tor-talk mailing list</a>. Make sure to be |
|
193 |
-responsive during the application selection period; if we like your |
|
194 |
-application but you never answer our mails asking for more information, |
|
195 |
-that's not a good sign. |
|
196 |
- </p> |
|
197 |
- |
|
198 |
- <p> |
|
199 |
- Im więcej otrzymamy zgłoszeń, tym większa szansa, że Google da nam dobrych |
|
200 |
-studentów. Tak więc, jeśli nie masz jeszcze planów na lato, rozważ |
|
201 |
-poświęcenie czasu na pracę z nami przy ulepszaniu Tora! |
|
202 |
- </p> |
|
203 |
- </div> |
|
204 |
- |
|
205 |
- <!-- END MAINCOL --> |
|
206 |
-<div id = "sidecol"> |
|
207 |
- |
|
208 |
- |
|
209 |
- #include "side.wmi" |
|
210 |
-#include "info.wmi" |
|
211 |
-</div> |
|
212 |
- |
|
213 |
-<!-- END SIDECOL --> |
|
214 |
-</div> |
|
215 |
- |
|
216 |
- |
|
217 |
- |
|
218 |
-#include "foot.wmi" |
... | ... |
@@ -1,270 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24254 $ |
|
8 |
-# Translation-Priority: 2-medium |
|
9 |
-#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
13 |
-Torze » </a> |
|
14 |
- </div> |
|
15 |
- <div id="maincol"> |
|
16 |
- <a name="overview"></a> |
|
17 |
- <h2><a class="anchor" href="#overview">Tor: Wprowadzenie</a></h2> |
|
18 |
- |
|
19 |
- <!-- BEGIN SIDEBAR --> |
|
20 |
-<div class="sidebar-left"> |
|
21 |
- <h3>Tematy</h3> |
|
22 |
- <ul> |
|
23 |
- <li><a href="<page about/overview>#overview">Wprowadzenie</a></li> |
|
24 |
- <li><a href="<page about/overview>#whyweneedtor">Dlaczego potrzebujemy Tora</a></li> |
|
25 |
- <li><a href="<page about/overview>#thesolution">Rozwiązanie</a></li> |
|
26 |
- <li><a href="<page about/overview>#hiddenservices">Usługi ukryte</a></li> |
|
27 |
- <li><a href="<page about/overview>#stayinganonymous">Zachowanie anonimowości</a></li> |
|
28 |
- <li><a href="<page about/overview>#thefutureoftor">Przyszłość Tora</a></li> |
|
29 |
- </ul> |
|
30 |
- </div> |
|
31 |
- |
|
32 |
- |
|
33 |
- <!-- END SIDEBAR --> |
|
34 |
-<hr> |
|
35 |
- |
|
36 |
- <p> |
|
37 |
- Tor jest siecią wirtualnych tuneli, które pozwalają ludziom i grupom na |
|
38 |
-zwiększenie swojej prywatności i bezpieczeństwa w Internecie. System ten |
|
39 |
-pozwala twórcom oprogramowania na tworzenie narzędzi komunikacyjnych z |
|
40 |
-wbudowanymi funkcjami ochrony prywatności. Tor dostarcza bazę dla wielu |
|
41 |
-aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą |
|
42 |
-dzielić się informacjami w publicznych sieciach, bez obawy o naruszenie |
|
43 |
-prywatności. |
|
44 |
- </p> |
|
45 |
- |
|
46 |
- <p> |
|
47 |
- Osoby indywidualne używają Tora, by uniemożliwić stronom internetowym |
|
48 |
-śledzenie ich i członków ich rodzin, lub do łączenia się z serwisami |
|
49 |
-wiadomości, usługami rozmów i tym podobnym, gdy te są blokowane przez |
|
50 |
-lokalnych dostawców sieci. <a href="<page docs/hidden-service>">Ukryte |
|
51 |
-usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług |
|
52 |
-sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. Ludzie |
|
53 |
-używają Tora też do komunikacji o sprawach drażliwych towarzysko: pokoje |
|
54 |
-rozmów i fora internetowe dla ofiar gwałtu i nadużyć lub ludzi z pewnymi |
|
55 |
-chorobami. |
|
56 |
- </p> |
|
57 |
- |
|
58 |
- <p> |
|
59 |
- Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami |
|
60 |
-oraz dysydentami. Organizacje pozarządowe używają Tora, by umozliwić swoim |
|
61 |
-pracownikom przebywającym za granicą łączenie się z macierzystymi witrynami |
|
62 |
-bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji. |
|
63 |
- </p> |
|
64 |
- |
|
65 |
- <p> |
|
66 |
- Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i |
|
67 |
-bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic |
|
68 |
-Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić |
|
69 |
-wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać |
|
70 |
-wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Używają |
|
71 |
-go także jako alternatywę dla tradycyjnych połączeń VPN, które ujawniają |
|
72 |
-ilość i chronologię komunikacji. Gdzie pracownicy pracują do późna? Skąd |
|
73 |
-pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują |
|
74 |
-się z firmowymi prawnikami zajmującymi się patentami? |
|
75 |
- </p> |
|
76 |
- |
|
77 |
- <p> |
|
78 |
- Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego |
|
79 |
-wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas |
|
80 |
-ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora |
|
81 |
-do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych |
|
82 |
-numerów IP, a także ze względów bezpieczeństwa operacyjnego. |
|
83 |
- </p> |
|
84 |
- |
|
85 |
- <p> |
|
86 |
- Różnorodność ludzi używających Tora jest <a |
|
87 |
-href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go |
|
88 |
-tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page |
|
89 |
-about/torusers>">innych użytkowników sieci</a>, więc im liczniejsza i |
|
90 |
-bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie |
|
91 |
-anonimowość. |
|
92 |
- </p> |
|
93 |
- |
|
94 |
- <a name="whyweneedtor"></a> |
|
95 |
- <h3><a class="anchor" href="#whyweneedtor">Dlaczego potrzebujemy Tora</a></h3> |
|
96 |
- |
|
97 |
- <p> |
|
98 |
- Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci |
|
99 |
-tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na |
|
100 |
-ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i |
|
101 |
-cel Twojego ruchu internetowego można poznać twoje zainteresowania i |
|
102 |
-zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe |
|
103 |
-stosują dyskryminację cenową ze względu na kraj pochodzenia lub instytucję, |
|
104 |
-w której działasz. Zagrożenie to także może dotyczyć Twojej posady, a nawet |
|
105 |
-fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie |
|
106 |
-jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z komputerem |
|
107 |
-Twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie |
|
108 |
-ujawnić swoje obywatelstwo lub zawodowe powiązania każdemu prowadzącemu |
|
109 |
-obserwację sieci, nawet jeśli połączenie jest szyfrowane. |
|
110 |
- </p> |
|
111 |
- |
|
112 |
- <p> |
|
113 |
- Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z |
|
114 |
-dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w |
|
115 |
-sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej |
|
116 |
-informacji, niezależnie czy jest to email, strona WWW czy plik |
|
117 |
-dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu |
|
118 |
-sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co |
|
119 |
-robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który |
|
120 |
-zawiera takie informacje jak źródło, cel, rozmiar, czas, itd. |
|
121 |
- </p> |
|
122 |
- |
|
123 |
- <p> |
|
124 |
- Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący |
|
125 |
-Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że |
|
126 |
-wysłałeś to Ty. Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale |
|
127 |
-również także nieupoważnieni. Prosta analiza danych może polegać na tym, że |
|
128 |
-podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki. |
|
129 |
- </p> |
|
130 |
- |
|
131 |
- <p> |
|
132 |
- Istnieją jednak o wiele bardziej skuteczne metody analizy ruch |
|
133 |
-sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach |
|
134 |
-Internetu i używają zaawansowanych technik statystycznych do namierzania |
|
135 |
-wzorców pochodzących od różnych organizacji i osób prywatnych. Szyfrowanie |
|
136 |
-nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu |
|
137 |
-internetowego, a nie nagłówki. |
|
138 |
- </p> |
|
139 |
- |
|
140 |
- <a name="thesolution"></a> |
|
141 |
- <h3><a class="anchor" href="#thesolution">Rozwiązanie: rozproszona, anonimowa |
|
142 |
-sieć</a></h3> |
|
143 |
- <img src="$(IMGROOT)/htw1.png" alt="Jak działa Tor"> |
|
144 |
- |
|
145 |
- <p> |
|
146 |
- Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę |
|
147 |
-ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach |
|
148 |
-Internetu, tak by żaden z punktów nie był powiązany bezpośrednio z Twoją |
|
149 |
-lokalizacją. Pomysł jest podobny do tworzenia zawikłanych, trudnych do |
|
150 |
-śledzenia tras, by zmylić kogoś, kto Cię śledzi — z okresowym |
|
151 |
-zacieraniem po drodze śladów. Zamiast podążać bezpośrednią drogą do celu, |
|
152 |
-pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci, |
|
153 |
-które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na |
|
154 |
-trasie nie jest w stanie ustalić skąd i dokąd podążają dane. |
|
155 |
- </p> |
|
156 |
- |
|
157 |
- <p> |
|
158 |
- Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika lub |
|
159 |
-klient stopniowo buduje obwód szyfrowanych połączeń pomiędzy przekaźnikami |
|
160 |
-sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł tak, że każdy z |
|
161 |
-przekaźników po drodze zna tylko przkaźnik, z którego otrzymał dane i |
|
162 |
-przekaźnik, któremu dane wysyła. Żaden pojedynczy przekaźnik nie zna całej |
|
163 |
-ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do |
|
164 |
-każdego skoku w obwodzie, by zapewnić, że żaden z węzłów połączenia nie jest |
|
165 |
-w stanie odtworzyć trasy pakietu. |
|
166 |
- </p> |
|
167 |
- |
|
168 |
- <p><img alt="Obwód Tora - krok drugi" src="$(IMGROOT)/htw2_pl.png"></p> |
|
169 |
- |
|
170 |
- <p> |
|
171 |
- Gdy obwód zostanie już utworzony, wiele rodzajów danych może być |
|
172 |
-wymienianych i wiele rodzajów aplikacji może zostać rozmieszczonych poprzez |
|
173 |
-sieć Tora. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego |
|
174 |
-skoku w obwodzie, ani podsłuchiwacz, ani złamany przekaźnik nie może |
|
175 |
-powiązać źródła z celem połączenia. Tor działa tylko dla potoków TCP i może |
|
176 |
-być używany przez każde oprogramowanie mające obsługę SOCKS. |
|
177 |
- </p> |
|
178 |
- |
|
179 |
- <p> |
|
180 |
- Dla zwiększenia wydajności, Tor używa tego samego obwodu dla połączeń |
|
181 |
-nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą |
|
182 |
-kolejnym obwodem, tak by nie wiązać Twoich poprzednich akcji z nowymi. |
|
183 |
- </p> |
|
184 |
- |
|
185 |
- <p><img alt="Obwód Tora - krok trzeci" src="$(IMGROOT)/htw3_pl.png"></p> |
|
186 |
- |
|
187 |
- |
|
188 |
- <a name="hiddenservices"></a> |
|
189 |
- <h3><a class="anchor" href="#hiddenservices">Usługi ukryte</a></h3> |
|
190 |
- |
|
191 |
- <p> |
|
192 |
- Tor umożliwia też użytkownikom ukrycie swojej lokalizacji i świadczenie |
|
193 |
-usług internetowych, takich jak publikacja stron WWW czy serwery |
|
194 |
-komunikatorów. Wykorzystując "punkty zbiorcze", inni użytkownicy Tora mogą |
|
195 |
-łączyć się z takimi usługami ukrytymi nie znając wzajemnej tożsamości |
|
196 |
-sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można |
|
197 |
-publikować materiały bez obawy o cenzurę. Nikt nie będzie w stanie ustalić, |
|
198 |
-kto wystawił stronę, ani nikt oferujący stronę nie będzie wiedział, kto na |
|
199 |
-niej publikuje. Dowiedz się więcej o <a href="<page |
|
200 |
-docs/tor-hidden-service>">konfiguracji usług ukrytych</a> i o tym, jak |
|
201 |
-działa <a href="<page docs/hidden-services>">protokół usług ukrytych</a>. |
|
202 |
- </p> |
|
203 |
- |
|
204 |
- <a name="stayinganonymous"></a> |
|
205 |
- <h3><a class="anchor" href="#stayinganonymous">Zachowanie anonimowości</a></h3> |
|
206 |
- |
|
207 |
- <p> |
|
208 |
- Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem |
|
209 |
-anonimowości. Rozwiązanie to skupia się na zabezpieczeniu transportu |
|
210 |
-danych. Powinieneś używać specyficznego dla danego protokołu narzędzia, |
|
211 |
-jeśli nie chcesz, aby odwiedzane miejsca, zobaczyły informacje |
|
212 |
-indentyfikujące Cię. Dla przykładu możesz używać serwerów pośredniczących |
|
213 |
-takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej |
|
214 |
-przeglądarki. |
|
215 |
- </p> |
|
216 |
- |
|
217 |
- <p> |
|
218 |
- By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj |
|
219 |
-nazwiska i imienia w formularze na stronach WWW. Wiedz, że tak jak wszystkie |
|
220 |
-sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach |
|
221 |
-WWW, ale Tor nie chroni także przed atakami czasowymi typu "end-to-end |
|
222 |
-timing". Gdy napastnik może obserwować ruch wychodzący z Twojego komputera i |
|
223 |
-ruch przychodzący do celu, może używać metod statystycznych, by ustalić, że |
|
224 |
-są częścią tego samego obwodu. |
|
225 |
- </p> |
|
226 |
- |
|
227 |
- <a name="thefutureoftor"></a> |
|
228 |
- <h3><a class="anchor" href="#thefutureoftor">Przyszłość Tora</a></h3> |
|
229 |
- |
|
230 |
- <p> |
|
231 |
- Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych |
|
232 |
-czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które |
|
233 |
-odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki |
|
234 |
-sposób, żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i |
|
235 |
-używalność nie muszą być po przeciwnych stronach: gdy używalność Tora |
|
236 |
-wzrasta, przyciąga więcej użytkowników, co zwiększy liczbę potencjalnych |
|
237 |
-miejsc źródłowych i docelowych komunikacji, tym samym zwiększając |
|
238 |
-bezpieczeństwo wszystkich. Czynimy postępy, ale potrzebujemy Twojej |
|
239 |
-pomocy. Rozważ <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika |
|
240 |
-sieci</a> lub <a href="<page getinvolved/volunteer>">zostanie |
|
241 |
-wolontariuszem</a> jako <a href="<page |
|
242 |
-docs/documentation>#Developers">deweloper/programista</a>. |
|
243 |
- </p> |
|
244 |
- |
|
245 |
- <p> |
|
246 |
- Obecne trendy w prawie, polityce i technologii zagrażają prywatności i |
|
247 |
-anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i |
|
248 |
-poznawanie myśli w sieci. Trendy te także zmniejszają bezpieczeństwo |
|
249 |
-narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami, |
|
250 |
-organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy |
|
251 |
-nowy użytkownik i przekaźnik sieci wnosi zróżnicowanie, zwiększając |
|
252 |
-skuteczność Tora w oddawaniu Twojego bezpieczeństwa i prywatności w Twoje |
|
253 |
-ręce. |
|
254 |
- </p> |
|
255 |
- |
|
256 |
- </div> |
|
257 |
- |
|
258 |
- <!-- END MAINCOL --> |
|
259 |
-<div id = "sidecol"> |
|
260 |
- |
|
261 |
- |
|
262 |
- #include "side.wmi" |
|
263 |
-#include "info.wmi" |
|
264 |
-</div> |
|
265 |
- |
|
266 |
-<!-- END SIDECOL --> |
|
267 |
-</div> |
|
268 |
- |
|
269 |
- |
|
270 |
-#include "foot.wmi" |
... | ... |
@@ -1,103 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24000 $ |
|
8 |
-# Translation-Priority: 3-low |
|
9 |
-#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
13 |
-Torze » </a> <a href="<page about/sponsors>">Sponsorzy</a> |
|
14 |
- </div> |
|
15 |
- <div id="maincol"> |
|
16 |
- <h1>Tor: Sponsorzy</h1> |
|
17 |
- <p> |
|
18 |
- <a href="<page about/torusers>">Różnorodność użytkowników</a> Projektu Tor |
|
19 |
-oznacza, że mamy również różne źródła funduszy — i jesteśmy chętni |
|
20 |
-zróżnicować je jeszcze bardziej! Naszych sponsorów podzieliliśmy na poziomy |
|
21 |
-w oparciu o łączne otrzymane darowizny: |
|
22 |
- </p> |
|
23 |
- |
|
24 |
- <h3><i>Magnoliophyta</i> (ponad 1 milion USD)</h3> |
|
25 |
- <ul> |
|
26 |
- <li>Anonimowa organizacja pozarządowa z Ameryki Północnej (2008-2010)</li> |
|
27 |
- </ul> |
|
28 |
- |
|
29 |
- <h3><i>Liliopsida</i> (do 750.000 USD)</h3> |
|
30 |
- <ul> |
|
31 |
- <li><a href="http://www.bbg.gov/">Broadcasting Board of Governors</a> |
|
32 |
-(2006-2010)</li> |
|
33 |
- <li><a href="http://www.sida.se/English/">Sida - Swedish International |
|
34 |
-Development Cooperation Agency</a> (2010)</li> |
|
35 |
- </ul> |
|
36 |
- |
|
37 |
- <h3><i>Asparagales</i> (do 500.000 USD)</h3> |
|
38 |
- <ul> |
|
39 |
- <li><a href="http://www.internews.fr/">Internews Europe</a> (2006-2008)</li> |
|
40 |
- <li><a href="http://nsf.gov/">National Science Foundation przez Drexel |
|
41 |
-University</a> (2009-2010)</li> |
|
42 |
- </ul> |
|
43 |
- |
|
44 |
- <h3><i>Alliaceae</i> (do 200.000 USD)</h3> |
|
45 |
- <ul> |
|
46 |
- <li>Ty lub Twoja organizacja?</li> |
|
47 |
- </ul> |
|
48 |
- |
|
49 |
- <h3><i>Allium</i> (do 100.000 USD)</h3> |
|
50 |
- <ul> |
|
51 |
- <li><a href="http://www.nlnet.nl/">Fundacja NLnet</a> (2008-2009)</li> |
|
52 |
- <li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a> |
|
53 |
-(2006-2010)</li> |
|
54 |
- <li>Anonimowy dostawca Internetu z Ameryki Północnej (2009-2010)</li> |
|
55 |
- </ul> |
|
56 |
- |
|
57 |
- <h3><i>Allium cepa</i> (do 50.000 USD)</h3> |
|
58 |
- <ul> |
|
59 |
- <li><a href="<page donate>">Ponad 500 osobistych dotacji od ludzi takich jak |
|
60 |
-Ty</a> (2006-2010)</li> |
|
61 |
- <li><a href="http://code.google.com/opensource/">Google</a> (2008-2009)</li> |
|
62 |
- <li><a href="http://code.google.com/soc/">Google Summer of Code</a> (2007-2010)</li> |
|
63 |
- <li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li> |
|
64 |
- <li><a href="http://www.torfox.org/">Torfox</a> (2009)</li> |
|
65 |
- <li><a href="http://www.shinjiru.com/">Shinjiru Technology</a> (2009-2010)</li> |
|
66 |
- </ul> |
|
67 |
- |
|
68 |
- <h3>Dawni sponsorzy</h3> |
|
69 |
- <p>Jesteśmy bardzo wdzięczni za okazane wsparcie od naszych dawnych sponsorów w |
|
70 |
-utrzymywaniu Projektu Tor przed etapem 501(c)(3) w dążeniu do naszych |
|
71 |
-ambitnych celów:</p> |
|
72 |
- <ul> |
|
73 |
- <li><a href="https://www.eff.org/">Electronic Frontier Foundation</a> |
|
74 |
-(2004-2005)</li> |
|
75 |
- <li><a href="http://chacs.nrl.navy.mil/">DARPA i ONR poprzez Naval Research |
|
76 |
-Laboratory</a> (2001-2006)</li> |
|
77 |
- <li><a href="http://www.cyber-ta.org/">Cyber-TA project</a> (2006-2008)</li> |
|
78 |
- <li>Bell Security Solutions Inc (2006)</li> |
|
79 |
- <li><a href="http://www.omidyar.net/">Omidyar Network Enzyme Grant</a> (2006)</li> |
|
80 |
- <li><a |
|
81 |
-href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/" |
|
82 |
->NSF poprzez Rice University</a> (2006-2007)</li> |
|
83 |
- </ul> |
|
84 |
- <p>Dziękujemy wszystkim ludziom i grupom, którzy do tej pory umożliwiały |
|
85 |
-działanie Tora, szczególne podziękowania dla tych osób, które włożyły wkład |
|
86 |
-niefinansowy: programowanie, testowanie, dokumentowanie, nauczanie, badanie |
|
87 |
-i prowadzenie przekaźników, które tworzą sieć Tora. |
|
88 |
- </p> |
|
89 |
- </div> |
|
90 |
- |
|
91 |
- <!-- END MAINCOL --> |
|
92 |
-<div id = "sidecol"> |
|
93 |
- |
|
94 |
- |
|
95 |
- #include "side.wmi" |
|
96 |
-#include "info.wmi" |
|
97 |
-</div> |
|
98 |
- |
|
99 |
-<!-- END SIDECOL --> |
|
100 |
-</div> |
|
101 |
- |
|
102 |
- |
|
103 |
-#include "foot.wmi" |
... | ... |
@@ -1,416 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
- |
|
7 |
-## translation metadata |
|
8 |
-# Revision: $Revision: 23689 $ |
|
9 |
-# Translation-Priority: 2-medium |
|
10 |
-#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8" |
|
11 |
-<div id="content" class="clearfix"> |
|
12 |
- <div id="breadcrumbs"> |
|
13 |
- <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
14 |
-Torze » </a> <a href="<page about/torusers>">Kto używa Tora</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- |
|
18 |
- <h1>Początek</h1> |
|
19 |
- <hr> |
|
20 |
- <p> |
|
21 |
- Tor był początkowo zaprojektowany, zaimplementowany i wydany jako <a |
|
22 |
-href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej |
|
23 |
-generacji Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>. |
|
24 |
-Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim |
|
25 |
-w celu ochrony łączności rządowej. Dziś jest używany na co dzień do różnych |
|
26 |
-celów przez wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu |
|
27 |
-innych ludzi. Poniżej przedstawiamy kilka specyficznych zastosowań, o |
|
28 |
-których wiemy lub które polecamy. |
|
29 |
- </p> |
|
30 |
- |
|
31 |
- <a name="normalusers"></a> <img src="$(IMGROOT)/family.jpg" alt="Normalni |
|
32 |
-ludzie"> |
|
33 |
- <h2><a class="anchor" href="#normalusers">Normalni ludzie używają Tora</a></h2> |
|
34 |
- <hr> |
|
35 |
- <ul> |
|
36 |
- <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od |
|
37 |
-marketingu i złodziejami tożsamości.</strong> Firmy dostarczające łącza |
|
38 |
-internetowe (ISPs) <a |
|
39 |
-href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month" |
|
40 |
->sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu lub |
|
41 |
-komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że |
|
42 |
-anonimizują te dane poprzez nie podawanie informacji umożliwiających |
|
43 |
-identyfikację, ale <a |
|
44 |
-href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono, |
|
45 |
-że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego |
|
46 |
-wykonanego wyszukiwania, i potencjalnie każdy login, a nawet hasło mogą być |
|
47 |
-częścią tych danych. Ponadto, strony (<a |
|
48 |
-href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które |
|
49 |
-odwiedzasz, mają swoje własne zapisy zawierające tę samą ilość lub nawet |
|
50 |
-więcej informacji. |
|
51 |
- </li> |
|
52 |
- <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi |
|
53 |
-korporacjami.</strong> W całym Internecie Tor jest zalecany ludziom, którzy |
|
54 |
-właśnie zaniepokoili się o swoją prywatność w obliczu wzrastającej liczby |
|
55 |
-włamań i zdrady prywatnych danych. Od <a |
|
56 |
-href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii |
|
57 |
-zapasowych</a>, do <a |
|
58 |
-href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090" |
|
59 |
->oddawania danych badaczom</a>, twoje dane są często niedostatecznie |
|
60 |
-chronione przez tych, którym powinieneś ufać w tych sprawach. |
|
61 |
- </li> |
|
62 |
- <li><strong>Chronią swoje dzieci w sieci.</strong> Powiedziałeś/aś swoim |
|
63 |
-dzieciom, że nie powinny podawać danych osobowych w sieci, ale mogą one |
|
64 |
-zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP |
|
65 |
-Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" >użyte |
|
66 |
-do odkrycia miasta, a nawet ulicy</a> i mogą też <a |
|
67 |
-href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak |
|
68 |
-łączysz się z Internetem. W Stanach Zjednoczonych rząd naciska, by to |
|
69 |
-odwzorowanie IP-adres było coraz bardziej precyzyjne. |
|
70 |
- </li> |
|
71 |
- <li><strong>Badają wrażliwe tematy.</strong> W sieci dostępne jest bogactwo |
|
72 |
-informacji. Ale może w twoim kraju dostęp do informacji na temat AIDS, |
|
73 |
-kontroli narodzin, <a |
|
74 |
-href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury |
|
75 |
-Tybetańskiej</a>, lub religii światowych jest za krajową zaporą ogniową |
|
76 |
-(firewallem). |
|
77 |
- </li> |
|
78 |
- </ul> |
|
79 |
- |
|
80 |
- <a name="military"></a> <img src="$(IMGROOT)/military.jpg" alt="Wojsko i |
|
81 |
-funkcjonariusze prawa"> |
|
82 |
- <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2> |
|
83 |
- <hr> |
|
84 |
- <ul> |
|
85 |
- |
|
86 |
- <li> |
|
87 |
- <strong>Agenci w terenie:</strong> Rebeliantom nie jest trudno monitorować |
|
88 |
-ruch w Internecie i odkryć wszystkie hotele i inne miejsca, z których inni |
|
89 |
-ludzie łączą się ze znanymi serwerami wojskowymi. Agenci wojskowi w terenie |
|
90 |
-daleko od domu używają Tora do maskowania stron, które odwiedzają, do |
|
91 |
-ochrony interesów i operacji wojskowych, a także do ochrony siebie od |
|
92 |
-niebezpieczeństwa. |
|
93 |
- </li> |
|
94 |
- |
|
95 |
- <li><strong>Usługi ukryte:</strong> Gdy Internet by projektowany przez DARPA, |
|
96 |
-jego głównym celem było ułatwienie wykonywania rozproszonej, sprawnej |
|
97 |
-łączności w wypadku ataków lokalnych. Jednakże, część funkcji musi być |
|
98 |
-scentralizowana, jak na przykład miejsca kontroli i dowodzenia. Odkrywanie |
|
99 |
-geograficznej lokalizacji dowolnego dostępnego serwera jest w naturze |
|
100 |
-protokołów internetowych. Usługi ukryte Tora pozwalają punktom kontroli i |
|
101 |
-dowodzenia fizyczne zabezpieczenie przed wykryciem i zniszczeniem. |
|
102 |
- </li> |
|
103 |
- <li><strong>Zbieranie danych wywiadowczych:</strong> Personel wojskowy musi |
|
104 |
-używać elektronicznych zasobów prowadzonych i monitorowanych przez |
|
105 |
-rebeliantów. Nie chcą zapisów wojskowych adresów IP na serwerach, gdyż to |
|
106 |
-odkryłoby fakt prowadzenia wywiadu. |
|
107 |
- </li> |
|
108 |
- </ul> |
|
109 |
- |
|
110 |
- <a name="journalist"></a> <img src="$(IMGROOT)/media.jpg" alt="Dziennikarze |
|
111 |
-i media"> |
|
112 |
- <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają |
|
113 |
-Tora</a></h2> |
|
114 |
- <hr> |
|
115 |
- <ul> |
|
116 |
- <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong> |
|
117 |
-znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub |
|
118 |
-krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich |
|
119 |
-źródłom, blogerom i dysydentom używanie Tora do zapewnienia sobie |
|
120 |
-prywatności i bezpieczeństwa. |
|
121 |
- </li> |
|
122 |
- <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International |
|
123 |
-Broadcasting Bureau</a></strong> (Głos Ameryki/Radio Wolna Europa/Radio |
|
124 |
-Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom Internetu w krajach |
|
125 |
-bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za krajowymi |
|
126 |
-zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość uzyskania |
|
127 |
-globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i |
|
128 |
-religia. |
|
129 |
- </li> |
|
130 |
- <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania |
|
131 |
-o lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne. |
|
132 |
- </li> |
|
133 |
- <li><strong>Obywatele i dziennikarze w <a |
|
134 |
-href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych |
|
135 |
-czarnych dziurach</a></strong> używają Tora, by badać propagandę krajową i |
|
136 |
-opozycyjne punkty widzenia, by pisać artykuły w mediach nie kontrolowanych |
|
137 |
-przez państwo i aby uniknąć ryzyka osobistych konsekwencji intelektualnej |
|
138 |
-ciekawości. |
|
139 |
- </li> |
|
140 |
- </ul> |
|
141 |
- |
|
142 |
- <a name="lawenforcement"></a> |
|
143 |
- <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2> |
|
144 |
- <hr> |
|
145 |
- <ul> |
|
146 |
- <li><strong>Inwigilacja on-line:</strong> Tor pozwala na odwiedzanie wątpliwych |
|
147 |
-stron i serwisów internetowych bez pozostawiania zdradzających śladów. Jeśli |
|
148 |
-administrator nielegalnej strony hazardowej zobaczyłby w logach wielokrotne |
|
149 |
-połączenia z adresów IP należących do rządu lub organów ochrony prawa, |
|
150 |
-śledztwo mogłoby ucierpieć. |
|
151 |
- </li> |
|
152 |
- <li><strong>Tajne operacje:</strong> Podobnie, anonimowość pozwala stróżom prawa |
|
153 |
-brać udział w “tajnych” operacjach w sieci. Nieważne, jak dobra |
|
154 |
-jest “uliczna wiarygodność” danego oficera. Jeśli w łączności |
|
155 |
-biorą udział zakresy adresów IP policji, operacja wychodzi na jaw. |
|
156 |
- </li> |
|
157 |
- <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong> Mimo iż |
|
158 |
-anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do |
|
159 |
-anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że |
|
160 |
-mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą |
|
161 |
-zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami, |
|
162 |
-które nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł |
|
163 |
-wskazówek. |
|
164 |
- </li> |
|
165 |
- </ul> |
|
166 |
- |
|
167 |
- <a name="activists"></a> <img src="$(IMGROOT)/activists.jpg" alt="Aktywiści |
|
168 |
-i nagłaśniacze"> |
|
169 |
- <h2><a class="anchor" href="#activists">Aktywiści i nagłaśniacze używają |
|
170 |
-Tora</a></h2> |
|
171 |
- <hr> |
|
172 |
- <ul> |
|
173 |
- <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach |
|
174 |
-zagrożenia do anonimowego zgłaszania nadużyć.</strong> W wielu krajach |
|
175 |
-ludzie działający na rzecz prawa pracowników używają Tora i innych form |
|
176 |
-anonimowości off-line i on-line, by organizować pracowników zgodnie z |
|
177 |
-Powszechną Deklaracją Praw Człowieka. Mimo iż działają zgodnie z prawem, nie |
|
178 |
-znaczy to, że są bezpieczni. Tor umożliwia uniknięcie oskarżenia i |
|
179 |
-jednoczesne głośne mówienie. |
|
180 |
- </li> |
|
181 |
- <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe |
|
182 |
-są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm" |
|
183 |
->częściej inwigilowane</a> w Stanach Zjednoczonych</strong> w związku z |
|
184 |
-prawem mającym chronić przed terroryzmem, wielu pokojowych agentów zmiany |
|
185 |
-polega na Torze w celu zachowania prywatności w trakcie wykonywania zgodnych |
|
186 |
-z prawem czynności |
|
187 |
- </li> |
|
188 |
- <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights |
|
189 |
-Watch</a></strong> zaleca Tora w swoim raporcie, “ <a |
|
190 |
-href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: |
|
191 |
-Corporate Complicity in Chinese Internet Censorship</a>” |
|
192 |
-(“Wyścig na dno: Korporacyjny współudział w chińskim cenzurowaniu |
|
193 |
-Internetu”). Współautor dokumentu przeprowadził wywiad z Rogerem |
|
194 |
-Dingledinem, liderem projektu Tor, na temat używania Tora. Tor opisany jest |
|
195 |
-w sekcji mówiącej, jak przełamać <a |
|
196 |
-href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“Chiński |
|
197 |
-Wielki Mur Ognisty”</a> (firewall). Dokument zaleca ludziom pracującym |
|
198 |
-na rzecz praw człowieka na całym świecie używanie Tora do |
|
199 |
-“bezpiecznego przeglądania Internetu i bezpiecznej łączności.” |
|
200 |
- </li> |
|
201 |
- <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii |
|
202 |
-<strong>Amnesty International - <a |
|
203 |
-href="http://irrepressible.info/">kampanii o odpowiedzialności |
|
204 |
-korporacji</a></strong>. Przeczytaj także ich <a |
|
205 |
-href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny |
|
206 |
-raport</a> dotyczący spraw Internetu w Chinach. |
|
207 |
- </li> |
|
208 |
- <li><a href="http://www.globalvoicesonline.org">Global Voices</a> poleca Tora, |
|
209 |
-zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich <a |
|
210 |
-href="http://advocacy.globalvoicesonline.org/projects/guide/">stronę.</a> |
|
211 |
- </li> |
|
212 |
- <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów. Ale |
|
213 |
-aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności |
|
214 |
-korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji. |
|
215 |
- </li> |
|
216 |
- <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia |
|
217 |
-nonprofit w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% |
|
218 |
-budżetu na pokrycie różnych rodzajów korupcji</strong>, głównie łapówki |
|
219 |
-itp. Gdy ta ilość szybko rośnie, nie tylko nie stać ich na pieniądze, nie |
|
220 |
-stać ich też na skarżenie się — jest to punkt, w którym otwarty |
|
221 |
-sprzeciw może być niebezpieczny. Dlatego jego organizacja pracowała nad |
|
222 |
-<strong>wykorzystaniem Tora do bezpiecznego ujawniania korupcji w |
|
223 |
-rządzie</strong>, by mogli kontynuować pracę. |
|
224 |
- </li> |
|
225 |
- <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z |
|
226 |
-“firmowego miasteczka” we wschodnich Stanach. Próbowała ona |
|
227 |
-blogować anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej |
|
228 |
-reformy w firmie</strong>, która zdominowała miejską ekonomię i sprawy |
|
229 |
-rządowe. Jest ona w pełni powiadomiona, że rodzaj organizacji, który |
|
230 |
-wykonuje, <strong>mógł prowadzić do krzywdy lub “śmiertelnych |
|
231 |
-wypadków.”</strong> |
|
232 |
- </li> |
|
233 |
- <li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by |
|
234 |
-<strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby |
|
235 |
-dla zachodnich krajów, i by organizować lokalną pracę. |
|
236 |
- </li> |
|
237 |
- <li> |
|
238 |
- Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub |
|
239 |
-korporacji, która utrudnia organizowanie. W jednym takim przypadku <a |
|
240 |
-href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">Kanadyjski |
|
241 |
-ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego |
|
242 |
-własnych pracowników</a> w celu zorganizowania strajku. |
|
243 |
- </li> |
|
244 |
- </ul> |
|
245 |
- |
|
246 |
- <a name="spotlight"></a> |
|
247 |
- <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają |
|
248 |
-Tora</a></h2> |
|
249 |
- <hr> |
|
250 |
- <ul> |
|
251 |
- <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie prywatnego |
|
252 |
-życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi anonimowy blog, |
|
253 |
-gdyż, ze względu na zróżnicowaną klientelę jego prestiżowej firmy |
|
254 |
-prawniczej, <strong>jego przekonania polityczne na pewno kogoś |
|
255 |
-urażą</strong>. Jednak nie chce on siedzieć cicho w sprawach, na których mu |
|
256 |
-zależy. Tor pomaga mu pozostać anonimowym tak, by mógł wyrażać swoje opinie |
|
257 |
-bez konsekwencji dla jego publicznej roli. |
|
258 |
- </li> |
|
259 |
- <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie |
|
260 |
-obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co |
|
261 |
-napisałeś, miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój |
|
262 |
-pracownik socjalny przeczytałby twoją opinię o systemie, traktowałby cię |
|
263 |
-inaczej? Anonimowość gaje głos bezgłośnym. By to wspierać, <strong>Tor ma w |
|
264 |
-tej chwili otwartą pozycję Americorps/VISTA</strong>. Ten rządowy grant |
|
265 |
-pokryje pełnoetatowe stypendium dla ochotnika, by stworzył szkolenia, by |
|
266 |
-<strong>pokazać ludności o niskich dochodach, jak używać anonimowości w |
|
267 |
-sieci dla bezpieczniejszego zaangażowania społecznego</strong>. Mimo iż |
|
268 |
-często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich, |
|
269 |
-nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach |
|
270 |
-i anegdotach) jest to, że to dokładnie ta “utrwalona opinia” |
|
271 |
-zapisana w sieci jest tym, co powstrzymuje wielu biednych przed |
|
272 |
-wypowiadaniem się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować |
|
273 |
-się bezpieczniej w sieci, a pod koniec roku zbadać, jak zmieniło się |
|
274 |
-obywatelskie zaangażowanie on-line i off-line i jak społeczeństwo widzi |
|
275 |
-kontynuację tego w przyszłości. |
|
276 |
- </li> |
|
277 |
- </ul> |
|
278 |
- |
|
279 |
- <a name="executives"></a> <img src="$(IMGROOT)/consumers.jpg" alt="Firmy"> |
|
280 |
- <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2> |
|
281 |
- <hr> |
|
282 |
- <ul> |
|
283 |
- <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong> Powiedzmy, że |
|
284 |
-pewna instytucja finansowa bierze udział w spotkaniu na temat bezpieczeństwa |
|
285 |
-o atakach internetowych. Takie repozytorium wymaga od członków zgłaszania |
|
286 |
-włamań do jakiejś centralnej grupy, która koreluje ataki, by wykryć |
|
287 |
-powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś konkretny |
|
288 |
-bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący obserwujący |
|
289 |
-ruch przychodzący do repozytorium wyśledził, skąd pochodzi dana |
|
290 |
-informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP zdradziłby |
|
291 |
-pochodzenie złamanego systemu. Tor pozwala takim repozytoriom poufnych |
|
292 |
-danych na unikanie włamania. |
|
293 |
- </li> |
|
294 |
- <li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong> Jeśli |
|
295 |
-spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie wcale nie |
|
296 |
-znaleźć informacji lub znaleźć zwodzące informacje. Może tak być dlatego, |
|
297 |
-że ich serwer może być ustawiony tak, by wykrywać połączenia od konkurencji |
|
298 |
-i blokować lub szerzyć dezinformacje wśród twojego personelu. Tor pozwala |
|
299 |
-firmom oglądać swój sektor tak, jak widzi go cała reszta. |
|
300 |
- </li> |
|
301 |
- <li><strong>Utrzymywanie strategii w tajemnicy:</strong> Inwestujący bank, na |
|
302 |
-przykład, mógłby nie zechcieć, by wyszukiwacze informacji gospodarczych |
|
303 |
-mogli śledzić, jakie strony oglądają ich analitycy. Strategiczna ważność |
|
304 |
-wzorców ruchu sieciowego i podatność takich danych na inwigilację zaczyna |
|
305 |
-być coraz bardziej dostrzegana w kilku obszarach świata biznesu. |
|
306 |
- </li> |
|
307 |
- <li><strong>Odpowiedzialność:</strong> W czasach, gdy nieodpowiedzialna i |
|
308 |
-niezgłaszana działalność korporacji umniejszyła interesy za wiele miliardów |
|
309 |
-dolarów, dyrektor wprowadzający prawdziwe zarządzanie chciałby, by wszyscy |
|
310 |
-pracownicy mogli swobodnie ujawniać wewnętrzne problemy. Tor ułatwia |
|
311 |
-wewnętrzną zdawanie relacji, zanim niedobre dla firmy sprawy będą |
|
312 |
-nagłaśniane na zewnątrz. |
|
313 |
- </li> |
|
314 |
- </ul> |
|
315 |
- |
|
316 |
- <a name="bloggers"></a> |
|
317 |
- <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2> |
|
318 |
- <hr> |
|
319 |
- <ul> |
|
320 |
- <li>Często słyszymy o blogerach, którzy zostają <a |
|
321 |
-href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html" |
|
322 |
->pozwani do sądu</a> lub <a |
|
323 |
-href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm" |
|
324 |
->wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w |
|
325 |
-swoich blogach.</li> |
|
326 |
- <li>Polecamy <a href="http://w2.eff.org/bloggers/lg/">prawny przewodnik EFF dla |
|
327 |
-Blogerów</a>.</li> |
|
328 |
- <li>Global Voices utrzymuje <a |
|
329 |
-href="http://advocacy.globalvoicesonline.org/projects/guide/" >przewodnik po |
|
330 |
-anonimowym blogowaniu z Wordpress i Torem</a>.</li> |
|
331 |
- </ul> |
|
332 |
- |
|
333 |
- <a name="itprofessionals"></a> |
|
334 |
- <h2><a class="anchor" href="#itprofessionals">Profesjonaliści IT używają |
|
335 |
-Tora</a></h2> |
|
336 |
- <hr> |
|
337 |
- <ul> |
|
338 |
- <li>Aby weryfikować reguły zapory ogniowej opartej na adresach IP: Zapora |
|
339 |
-ogniowa może mieć jakieś polityki, które pozwalają tylko na pewne adres IP |
|
340 |
-lub ich zakresy. Tor może być używany do weryfikacji tych konfiguracji |
|
341 |
-poprzez używanie adresu IP spoza bloku IP przydzielonego dla danej firmy.</li> |
|
342 |
- <li>By omijać własne systemy zabezpieczeń dla ważnych działań zawodowych: Na |
|
343 |
-przykład, firma może mieć ścisłą politykę odnośnie materiałów, które |
|
344 |
-pracownicy mogą oglądać w Internecie. Przegląd logów odkrywa możliwe |
|
345 |
-naruszenia. Tor może być używany do weryfikacji informacji bez umieszczania |
|
346 |
-wyjątków w korporacyjnych systemach bezpieczeństwa.</li> |
|
347 |
- <li>By łączyć się z powrotem do rozmieszczonych usług: Inżynier sieciowy może |
|
348 |
-używać Tora do łączenia się z usługami bez potrzeby używania zewnętrznych |
|
349 |
-maszyn i kont użytkownika, jako część testów działania.</li> |
|
350 |
- <li>Do dostępu do zasobów Internetu: Akceptowalna polityka korzystania dla |
|
351 |
-personelu IT i normalnych pracowników jest zazwyczaj inna. Tor pozwala na |
|
352 |
-nieskrępowany dostęp do Internetu, pozostawiając na miejscu standardowe |
|
353 |
-polityki bezpieczeństwa.</li> |
|
354 |
- <li>By omijać problemy z siecią dostawcy Internetu (ISP): Czasami gdy ISP ma |
|
355 |
-problemy z trasowaniem lub DNS, Tor może uczynić zasoby Internetu |
|
356 |
-dostępnymi, podczas gdy sam ISP źle działa. To może być nieocenione w |
|
357 |
-sytuacjach kryzysowych. </li> |
|
358 |
- </ul> |
|
359 |
- |
|
360 |
- <p> |
|
361 |
- Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż |
|
362 |
-Tor daje anonimowość. Podczas, gdy spekulowanie o <a href="<page |
|
363 |
-docs/faq-abuse>" >niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy |
|
364 |
-wszystko działa, nikt tego nie zauważa. To jest dobre dla użytkowników, ale |
|
365 |
-nie tak dobre dla nas, gdyż publikowanie historii o sukcesach w tym, jak |
|
366 |
-ludzie i organizacje pozostają anonimowi, może przynieś odwrotny efekt. Na |
|
367 |
-przykład, rozmawialiśmy z oficerem FBI, który powiedział, że używa Tora |
|
368 |
-codziennie w pracy — ale szybko dopisał prośbę, byśmy nie podawali |
|
369 |
-szczegółów lub jego nazwiska.</p> |
|
370 |
- |
|
371 |
- <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może |
|
372 |
-być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część |
|
373 |
-żywiołowej debaty (<a |
|
374 |
-href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>, |
|
375 |
-<a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a |
|
376 |
-href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej |
|
377 |
-anonimowości. Projekt Tor jest oparty na wierze, że anonimowość nie jest |
|
378 |
-tylko dobrym pomysłem raz na jakiś czas - jest wymaganiem wolnego i |
|
379 |
-funkcjonującego społeczeństwa. <a |
|
380 |
-href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na |
|
381 |
-temat jak istotna anonimowość była dla tworzenia Stanów |
|
382 |
-Zjednoczonych. Anonimowość jest postrzegana przez amerykańskie sądy jako |
|
383 |
-fundamentalne i ważne prawo. Rządy same popierają anonimowość w wielu |
|
384 |
-przypadkach: <a href="https://www.crimeline.co.za/default.asp">policyjne |
|
385 |
-kanały informacyjne</a>, <a |
|
386 |
-href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2" |
|
387 |
->serwisy adopcyjne</a>, <a |
|
388 |
-href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów |
|
389 |
-policji</a>, itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - |
|
390 |
-jest zbyt długa ze zbyt dużą liczbą niuansów, a jest wiele innych miejsc, |
|
391 |
-gdzie można znaleźć te informacje. Mamy stronę <a href="<page |
|
392 |
-docs/faq-abuse>">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć |
|
393 |
-Tora, ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo |
|
394 |
-będzie on w większości zamknięty dla twoich celów (np. większość |
|
395 |
-przekaźników sieci Tora nie obsługuje SMTP w celu zapobiegania anonimowemu |
|
396 |
-spamowaniu e-mail), albo jeśli jesteś jednym z <a |
|
397 |
-href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Czterech |
|
398 |
-Jeźdźców Informacyjnej Apokalipsy</a>, to masz lepsze środki niż Tor. Nie |
|
399 |
-odrzucając potencjalnych możliwości nadużyć Tora, ta strona kilka z wielu |
|
400 |
-ważnych sposobów wykorzystywania anonimowości on-line w dzisiejszych |
|
401 |
-czasach.</p> |
|
402 |
- </div> |
|
403 |
- |
|
404 |
- <!-- END MAINCOL --> |
|
405 |
-<div id = "sidecol"> |
|
406 |
- |
|
407 |
- |
|
408 |
- #include "side.wmi" |
|
409 |
-#include "info.wmi" |
|
410 |
-</div> |
|
411 |
- |
|
412 |
-<!-- END SIDECOL --> |
|
413 |
-</div> |
|
414 |
- |
|
415 |
- |
|
416 |
-#include "foot.wmi" |
... | ... |
@@ -1,44 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 23729 $ |
|
8 |
-# Translation-Priority: 3-low |
|
9 |
-#include "head.wmi" TITLE="Tor Project: Translators" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
13 |
-Torze » </a> <a href="<page about/volunteers>">Tłumacze</a> |
|
14 |
- </div> |
|
15 |
- <div id="maincol"> |
|
16 |
- <h1>Tłumacze</h1> |
|
17 |
-<dl> |
|
18 |
-<dt>Bogdan Drozdowski</dt><dd>Polski</dd> |
|
19 |
-<dt>Tiago Faria</dt><dd>Portugalski.</dd> |
|
20 |
-<dt>fredzupy</dt><dd>Francuski</dd> |
|
21 |
-<dt>Jens Kubieziel i Oliver Knapp</dt><dd>Niemiecki</dd> |
|
22 |
-<dt>Pei Hanru i bridgefish</dt><dd>Uproszczony chiński</dd> |
|
23 |
-<dt>Jan Reister</dt><dd>Włoski</dd> |
|
24 |
-<dt>ygrek i anonimowy tłumacz</dt><dd>Rosyjski</dd> |
|
25 |
-<dt>Ghazal Teheri</dt><dd>Perski</dd> |
|
26 |
-<dt>Htaike Htaike Aung</dt><dd>Birmański</dd> |
|
27 |
-<dt>Osama Khalid</dt><dd>Arabski</dd> |
|
28 |
-<dt>Alexia Prichard</dt><dd>Hiszpański</dd> |
|
29 |
-</dl> |
|
30 |
- </div> |
|
31 |
- |
|
32 |
- <!-- END MAINCOL --> |
|
33 |
-<div id = "sidecol"> |
|
34 |
- |
|
35 |
- |
|
36 |
- #include "side.wmi" |
|
37 |
-#include "info.wmi" |
|
38 |
-</div> |
|
39 |
- |
|
40 |
-<!-- END SIDECOL --> |
|
41 |
-</div> |
|
42 |
- |
|
43 |
- |
|
44 |
-#include "foot.wmi" |
... | ... |
@@ -1,71 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24213 $ |
|
8 |
-# Translation-Priority: 3-low |
|
9 |
-#include "head.wmi" TITLE="Tor Project: Volunteers" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
13 |
-Torze » </a> <a href="<page about/volunteers>">Wolontariusze</a> |
|
14 |
- </div> |
|
15 |
- <div id="maincol"> |
|
16 |
- <h1>Wolontariusze</h1> |
|
17 |
- <dl> |
|
18 |
-<dt>Anonim</dt><dd>Zajmuje się projektem Incognito LiveCD.</dd> |
|
19 |
-<dt>Kevin Bankston</dt><dd>Prawnik EFF, który pomógł napisać <a href="<page eff/tor-legal-faq>">Prawne |
|
20 |
-FAQ Tora</a> i bez spoczynku odbiera telefon, gdy ktoś na świecie ma prawne |
|
21 |
-pytanie na temat Tora.</dd> |
|
22 |
-<dt>Marco Bonetti</dt><dd>Skupia się na MobileTor dla iPhone.</dd> |
|
23 |
-<dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a href="https://torstatus.kgprog.com/">TorStatus</a> ze |
|
24 |
-statystykami.</dd> |
|
25 |
-<dt>Andreas Jonsson</dt><dd>Pracuje nad technologią piaskownicy dla Paczki Tora z Przeglądarką dla OS X</dd> |
|
26 |
-<dt>Fabian Keil</dt><dd>Jeden z głównych deweloperów Privoxy i fan Tora. To dzięki niemu Tor i |
|
27 |
-Privoxy nadal działają dobrze razem.</dd> |
|
28 |
-<dt>Bruce Leidl</dt><dd>Pracuje nad klientem Tora w Javie.</dd> |
|
29 |
-<dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką społeczność Tora w sprawach |
|
30 |
-prawnych.</dd> |
|
31 |
-<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw Rozwoju. Dalej pracuje nad PR (public |
|
32 |
-relations) i relacjami ze społeczeństwem.</dd> |
|
33 |
-<dt>Linus Nordberg</dt><dd>Podoba mu się mierzenie sieci Tora i pomaga z zasięgiem w krajach |
|
34 |
-nordyckich.</dd> |
|
35 |
-<dt>Lasse Øverlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony oraz |
|
36 |
-zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd> |
|
37 |
-<dt>Martin Peck</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do przezroczystych |
|
38 |
-serwerów proxy dla klientów Tora na Windows.</dd> |
|
39 |
-<dt>Robert Ransom</dt><dd>Znajduje błędy i ogromnie pomaga na IRCu i listach mailingowych</dd> |
|
40 |
-<dt>rovv (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt><dd>Najbardziej oddany człowiek zgłaszający błędy, jakiego znamy. Musi czytać |
|
41 |
-kod źródłowy Tora codziennie przy śniadaniu.</dd> |
|
42 |
-<dt>tup (to też jest pseudonim)</dt><dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako <a |
|
43 |
-href="<wiki>TransparentProxy">przezroczyste proxy</a>. Zajmuje się też <a |
|
44 |
-href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd> |
|
45 |
-<dt>Tomás Touceda</dt><dd>Fantastyczny deweloper związany z projektem Vidalia</dd> |
|
46 |
-<dt>Kyle Williams</dt><dd>Deweloper JanusVM, przezroczystego proxy Tora opartego na VMWare, które |
|
47 |
-ułatwia zainstalowanie i używanie Tora.</dd> |
|
48 |
-<dt>Ethan Zuckerman</dt><dd>Blogger, który napisał kilka <a |
|
49 |
-href="http://www.ethanzuckerman.com/blog/?p=1019">interesujących</a> <a |
|
50 |
-href="http://advocacy.globalvoicesonline.org/tools/guide/">tutoriali</a> na |
|
51 |
-temat jak, kiedy i czy używać Tora. Uczy też aktywistów z całego świata o |
|
52 |
-Torze i podobnych narzędziach.</dd> |
|
53 |
-<dt>Wszyscy nasi operatorzy przekaźników sieci, ludzie, którzy piszą <a |
|
54 |
-href="http://freehaven.net/anonbib/">dokumenty o badaniach</a> Tora, ludzie, |
|
55 |
-którzy uczą innych używać Tora itd.</dt> |
|
56 |
-</dl> |
|
57 |
- </div> |
|
58 |
- |
|
59 |
- <!-- END MAINCOL --> |
|
60 |
-<div id = "sidecol"> |
|
61 |
- |
|
62 |
- |
|
63 |
- #include "side.wmi" |
|
64 |
-#include "info.wmi" |
|
65 |
-</div> |
|
66 |
- |
|
67 |
-<!-- END SIDECOL --> |
|
68 |
-</div> |
|
69 |
- |
|
70 |
- |
|
71 |
-#include "foot.wmi" |
|
72 | 0 |