Bogdan Drozdowski commited on 2008-01-06 12:49:55
              Zeige 1 geänderte Dateien mit 19 Einfügungen und 19 Löschungen.
            
| ... | ... | 
                      @@ -13,7 +13,7 @@  | 
                  
| 13 | 13 | 
                        <ul>  | 
                    
| 14 | 14 | 
                        <li><a href="<page torusers>#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></li>  | 
                    
| 15 | 15 | 
                        <li><a href="<page torusers>#military">Wojskowi używają Tora</a></li>  | 
                    
| 16 | 
                        -<li><a href="<page torusers>#journalist">Dziennikarze i ich widownia użyają Tora</a></li>  | 
                    |
| 16 | 
                        +<li><a href="<page torusers>#journalist">Dziennikarze i ich widownia używają Tora</a></li>  | 
                    |
| 17 | 17 | 
                        <li><a href="<page torusers>#lawenforcement">Stróże prawa używają Tora</a></li>  | 
                    
| 18 | 18 | 
                        <li><a href="<page torusers>#activists">Aktywiści używają Tora</a></li>  | 
                    
| 19 | 19 | 
                        <li><a href="<page torusers>#spotlight">Osoby publiczne i niepubliczne używają Tora</a></li>  | 
                    
| ... | ... | 
                      @@ -25,8 +25,8 @@  | 
                  
| 25 | 25 | 
                        <h2>Początek</h2>  | 
                    
| 26 | 26 | 
                        <p>  | 
                    
| 27 | 27 | 
                        Tor był początkowo zaprojektowany, zaimplementowany i wydany jako  | 
                    
| 28 | 
                        -<a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji Laborarotium  | 
                    |
| 29 | 
                        -Marynarki Wojennej (Naval Research Laboratory)</a>.  | 
                    |
| 28 | 
                        +<a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji  | 
                    |
| 29 | 
                        +Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.  | 
                    |
| 30 | 30 | 
                        Był początkowo rozwijany przez i dla Marynarki Wojennej USA przede wszystkim w celu  | 
                    
| 31 | 31 | 
                        ochrony łączności rządowej. Dziś jest używany na co dzień do różnych celów przez  | 
                    
| 32 | 32 | 
                        wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi.  | 
                    
| ... | ... | 
                      @@ -46,7 +46,7 @@ ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPa  | 
                  
| 46 | 46 | 
                        że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego wykonanego wyszukiwania,  | 
                    
| 47 | 47 | 
                        i potencjalnie każdy login, a nawet hasło mogą być częścią tych danych. Ponadto, strony  | 
                    
| 48 | 48 | 
                        (<a href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które odwiedzasz,  | 
                    
| 49 | 
                        -mają swoje własne zapisy zawierające tę samą ilość lub nawet wiecej informacji.  | 
                    |
| 49 | 
                        +mają swoje własne zapisy zawierające tę samą ilość lub nawet więcej informacji.  | 
                    |
| 50 | 50 | 
                        </li>  | 
                    
| 51 | 51 | 
                        <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi korporacjami.</strong>  | 
                    
| 52 | 52 | 
                        W całym Internecie Tor jest zalecany ludziom, którzy właśnie zaniepokoili się  | 
                    
| ... | ... | 
                      @@ -56,13 +56,13 @@ Od <a href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii zap  | 
                  
| 56 | 56 | 
                        >oddawania danych badaczom</a>, twoje dane są często niedostatecznie chronione  | 
                    
| 57 | 57 | 
                        przez tych, którym powinieneś ufać w tych sprawach.  | 
                    
| 58 | 58 | 
                        </li>  | 
                    
| 59 | 
                        -<li><strong>Chronią swoje dziecie w sieci.</strong>  | 
                    |
| 59 | 
                        +<li><strong>Chronią swoje dzieci w sieci.</strong>  | 
                    |
| 60 | 60 | 
                        Powiedziałeś/aś swoim dzieciom, że nie powinny podawać danych osobowych w sieci, ale  | 
                    
| 61 | 61 | 
                        mogą one zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP  | 
                    
| 62 | 62 | 
                        Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/"  | 
                    
| 63 | 63 | 
                        >użyte do odkrycia miasta, a nawet ulicy</a> i mogą też  | 
                    
| 64 | 64 | 
                        <a href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak łączysz się  | 
                    
| 65 | 
                        -z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzroworanie IP-adres  | 
                    |
| 65 | 
                        +z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzorowanie IP-adres  | 
                    |
| 66 | 66 | 
                        było coraz bardziej precyzyjne.  | 
                    
| 67 | 67 | 
                        </li>  | 
                    
| 68 | 68 | 
                        <li><strong>Badają wrażliwe tematy.</strong>  | 
                    
| ... | ... | 
                      @@ -90,7 +90,7 @@ a także do ochrony siebie od niebezpieczeństwa.  | 
                  
| 90 | 90 | 
                        <li><strong>Usługi ukryte:</strong>  | 
                    
| 91 | 91 | 
                        Gdy Internet by projektowany przez DARPA, jego głównym celem było ułatwienie  | 
                    
| 92 | 92 | 
                        wykonywania rozproszonej, sprawnej łączności w wypadku ataków lokalnych.  | 
                    
| 93 | 
                        -Jednakże, część funkcji musi być zcentralizowana, jak na przykład miejsca  | 
                    |
| 93 | 
                        +Jednakże, część funkcji musi być scentralizowana, jak na przykład miejsca  | 
                    |
| 94 | 94 | 
                        kontroli i dowodzenia. Odkrywanie geograficznej lokalizacji dowolnego dostępnego  | 
                    
| 95 | 95 | 
                        serwera jest w naturze protokołów internetowych. Usługi ukryte Tora  | 
                    
| 96 | 96 | 
                        pozwalają punktom kontroli i dowodzenia fizyczne zabezpieczenie przed  | 
                    
| ... | ... | 
                      @@ -104,7 +104,7 @@ na serwerach, gdyż to odkryłoby fakt prowadzenia wywiadu.  | 
                  
| 104 | 104 | 
                        </ul>  | 
                    
| 105 | 105 | 
                         | 
                    
| 106 | 106 | 
                        <a name="journalist"></a>  | 
                    
| 107 | 
                        -<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia użyają Tora</a></h2>  | 
                    |
| 107 | 
                        +<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają Tora</a></h2>  | 
                    |
| 108 | 108 | 
                        <ul>  | 
                    
| 109 | 109 | 
                        <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>  | 
                    
| 110 | 110 | 
                        znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub  | 
                    
| ... | ... | 
                      @@ -114,7 +114,7 @@ blogerom i dysydentom używanie Tora do zapewnienia sobie prywatności i bezpiec  | 
                  
| 114 | 114 | 
                        <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong>  | 
                    
| 115 | 115 | 
                        (Głos Ameryki/Radio Wolna Europa/Radio Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom  | 
                    
| 116 | 116 | 
                        Internetu w krajach bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za  | 
                    
| 117 | 
                        -krajowymi zaporami ogniowymi lub pod nadzowrem represyjnych reżimów możliwość  | 
                    |
| 117 | 
                        +krajowymi zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość  | 
                    |
| 118 | 118 | 
                        uzyskania globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i religia.  | 
                    
| 119 | 119 | 
                        </li>  | 
                    
| 120 | 120 | 
                        <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania o  | 
                    
| ... | ... | 
                      @@ -197,20 +197,20 @@ korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji.  | 
                  
| 197 | 197 | 
                        </li>  | 
                    
| 198 | 198 | 
                        <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia nonprofit  | 
                    
| 199 | 199 | 
                        w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% budżetu na pokrycie  | 
                    
| 200 | 
                        -różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilośc szybko rośnie,  | 
                    |
| 200 | 
                        +różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilość szybko rośnie,  | 
                    |
| 201 | 201 | 
                        nie tylko nie stać ich na pieniądze, nie stać ich też na skarżenie się —  | 
                    
| 202 | 202 | 
                        jest to punkt, w którym otwarty sprzeciw może być niebezpieczny. Dlatego jego  | 
                    
| 203 | 
                        -ogranizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania  | 
                    |
| 204 | 
                        -korupcji w rządzie</strong>, by mogli kontynouwać pracę.  | 
                    |
| 203 | 
                        +organizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania  | 
                    |
| 204 | 
                        +korupcji w rządzie</strong>, by mogli kontynuować pracę.  | 
                    |
| 205 | 205 | 
                        </li>  | 
                    
| 206 | 206 | 
                        <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z  | 
                    
| 207 | 207 | 
                        “firmowego miasteczka” we wschodnich Stanach. Próbowała ona blogować  | 
                    
| 208 | 208 | 
                        anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej reformy w firmie</strong>,  | 
                    
| 209 | 209 | 
                        która zdominowała miejską ekonomię i sprawy rządowe. Jest ona w pełni powiadomiona,  | 
                    
| 210 | 
                        -że rodzaj organizaji, który wykonuje <strong>mógł prowadzić do krzywdy lub “śmiertelnych  | 
                    |
| 210 | 
                        +że rodzaj organizacji, który wykonuje, <strong>mógł prowadzić do krzywdy lub “śmiertelnych  | 
                    |
| 211 | 211 | 
                        wypadków.”</strong>  | 
                    
| 212 | 212 | 
                        </li>  | 
                    
| 213 | 
                        -<li>We wschodnij Azji niektóre organizaje pracownicze używają anonimowości, by  | 
                    |
| 213 | 
                        +<li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by  | 
                    |
| 214 | 214 | 
                        <strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby dla  | 
                    
| 215 | 215 | 
                        zachodnich krajów, i by organizować lokalną pracę.  | 
                    
| 216 | 216 | 
                        </li>  | 
                    
| ... | ... | 
                      @@ -237,7 +237,7 @@ jego publicznej roli.  | 
                  
| 237 | 237 | 
                        <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie  | 
                    
| 238 | 238 | 
                        obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co napisałeś,  | 
                    
| 239 | 239 | 
                        miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój pracownik socjalny  | 
                    
| 240 | 
                        -przeczytałby twoją opinię o systemie, traktowałby cie inaczej? Anonimowość  | 
                    |
| 240 | 
                        +przeczytałby twoją opinię o systemie, traktowałby cię inaczej? Anonimowość  | 
                    |
| 241 | 241 | 
                        gaje głos bezgłośnym. By to wspierać,  | 
                    
| 242 | 242 | 
                        <strong>Tor ma w tej chwili otwartą pozycję Americorps/VISTA</strong>.  | 
                    
| 243 | 243 | 
                        Ten rządowy grant pokryje pełnoetatowe stypendium dla ochotnika, by  | 
                    
| ... | ... | 
                      @@ -262,7 +262,7 @@ na temat bezpieczeństwa o atakach internetowych. Takie repozytorium wymaga od c  | 
                  
| 262 | 262 | 
                        zgłaszania włamań do jakiejś centralnej grupy, która koreluje ataki, by  | 
                    
| 263 | 263 | 
                        wykryć powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś  | 
                    
| 264 | 264 | 
                        konkretny bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący  | 
                    
| 265 | 
                        -obserwujący ruch przchodzący do repozytorium wyśledził, skąd pochodzi  | 
                    |
| 265 | 
                        +obserwujący ruch przychodzący do repozytorium wyśledził, skąd pochodzi  | 
                    |
| 266 | 266 | 
                        dana informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP  | 
                    
| 267 | 267 | 
                        zdradziłby pochodzenie złamanego systemu. Tor pozwala takim repozytoriom  | 
                    
| 268 | 268 | 
                        poufnych danych na unikanie włamania.  | 
                    
| ... | ... | 
                      @@ -317,11 +317,11 @@ który powiedział, że używa Tora codziennie w pracy — ale szybko dopisa  | 
                  
| 317 | 317 | 
                        byśmy nie podawali szczegółów lub jego nazwiska.</p>  | 
                    
| 318 | 318 | 
                         | 
                    
| 319 | 319 | 
                        <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może  | 
                    
| 320 | 
                        -być używana zarółno w dobrych, jak i złych celach. Widzieliście pewnie część  | 
                    |
| 320 | 
                        +być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część  | 
                    |
| 321 | 321 | 
                        żywiołowej debaty (<a  | 
                    
| 322 | 322 | 
                        href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>,  | 
                    
| 323 | 323 | 
                        <a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a  | 
                    
| 324 | 
                        -href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczacej anonimowości.  | 
                    |
| 324 | 
                        +href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej anonimowości.  | 
                    |
| 325 | 325 | 
                        Projekt Tor jest oparty na wierze, że anonimowość nie jest tylko dobrym pomysłem raz na  | 
                    
| 326 | 326 | 
                        jakiś czas - jest wymaganiem wolnego i funkcjonującego społeczeństwa.  | 
                    
| 327 | 327 | 
                        <a href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na temat  | 
                    
| ... | ... | 
                      @@ -333,7 +333,7 @@ Rządy same popierają anonimowość w wielu przypadkach:  | 
                  
| 333 | 333 | 
                        >serwisy adopcyjne</a>,  | 
                    
| 334 | 334 | 
                        <a href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów policji</a>,  | 
                    
| 335 | 335 | 
                        itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - jest zbyt długa ze zbyt dużą  | 
                    
| 336 | 
                        -lizcbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę  | 
                    |
| 336 | 
                        +liczbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę  | 
                    |
| 337 | 337 | 
                        <a href="page faq-abuse">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć Tora,  | 
                    
| 338 | 338 | 
                        ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo będzie on  | 
                    
| 339 | 339 | 
                        w większości zamknięty dla twoich celów (np. większość przekaźników sieci Tora nie obsługuje  | 
                    
| 340 | 340 |