Bogdan Drozdowski commited on 2008-01-06 12:49:55
Zeige 1 geänderte Dateien mit 19 Einfügungen und 19 Löschungen.
... | ... |
@@ -13,7 +13,7 @@ |
13 | 13 |
<ul> |
14 | 14 |
<li><a href="<page torusers>#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></li> |
15 | 15 |
<li><a href="<page torusers>#military">Wojskowi używają Tora</a></li> |
16 |
-<li><a href="<page torusers>#journalist">Dziennikarze i ich widownia użyają Tora</a></li> |
|
16 |
+<li><a href="<page torusers>#journalist">Dziennikarze i ich widownia używają Tora</a></li> |
|
17 | 17 |
<li><a href="<page torusers>#lawenforcement">Stróże prawa używają Tora</a></li> |
18 | 18 |
<li><a href="<page torusers>#activists">Aktywiści używają Tora</a></li> |
19 | 19 |
<li><a href="<page torusers>#spotlight">Osoby publiczne i niepubliczne używają Tora</a></li> |
... | ... |
@@ -25,8 +25,8 @@ |
25 | 25 |
<h2>Początek</h2> |
26 | 26 |
<p> |
27 | 27 |
Tor był początkowo zaprojektowany, zaimplementowany i wydany jako |
28 |
-<a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji Laborarotium |
|
29 |
-Marynarki Wojennej (Naval Research Laboratory)</a>. |
|
28 |
+<a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji |
|
29 |
+Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>. |
|
30 | 30 |
Był początkowo rozwijany przez i dla Marynarki Wojennej USA przede wszystkim w celu |
31 | 31 |
ochrony łączności rządowej. Dziś jest używany na co dzień do różnych celów przez |
32 | 32 |
wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi. |
... | ... |
@@ -46,7 +46,7 @@ ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPa |
46 | 46 |
że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego wykonanego wyszukiwania, |
47 | 47 |
i potencjalnie każdy login, a nawet hasło mogą być częścią tych danych. Ponadto, strony |
48 | 48 |
(<a href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które odwiedzasz, |
49 |
-mają swoje własne zapisy zawierające tę samą ilość lub nawet wiecej informacji. |
|
49 |
+mają swoje własne zapisy zawierające tę samą ilość lub nawet więcej informacji. |
|
50 | 50 |
</li> |
51 | 51 |
<li><strong>Chronią swoją łączność przed nieodpowiedzialnymi korporacjami.</strong> |
52 | 52 |
W całym Internecie Tor jest zalecany ludziom, którzy właśnie zaniepokoili się |
... | ... |
@@ -56,13 +56,13 @@ Od <a href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii zap |
56 | 56 |
>oddawania danych badaczom</a>, twoje dane są często niedostatecznie chronione |
57 | 57 |
przez tych, którym powinieneś ufać w tych sprawach. |
58 | 58 |
</li> |
59 |
-<li><strong>Chronią swoje dziecie w sieci.</strong> |
|
59 |
+<li><strong>Chronią swoje dzieci w sieci.</strong> |
|
60 | 60 |
Powiedziałeś/aś swoim dzieciom, że nie powinny podawać danych osobowych w sieci, ale |
61 | 61 |
mogą one zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP |
62 | 62 |
Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" |
63 | 63 |
>użyte do odkrycia miasta, a nawet ulicy</a> i mogą też |
64 | 64 |
<a href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak łączysz się |
65 |
-z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzroworanie IP-adres |
|
65 |
+z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzorowanie IP-adres |
|
66 | 66 |
było coraz bardziej precyzyjne. |
67 | 67 |
</li> |
68 | 68 |
<li><strong>Badają wrażliwe tematy.</strong> |
... | ... |
@@ -90,7 +90,7 @@ a także do ochrony siebie od niebezpieczeństwa. |
90 | 90 |
<li><strong>Usługi ukryte:</strong> |
91 | 91 |
Gdy Internet by projektowany przez DARPA, jego głównym celem było ułatwienie |
92 | 92 |
wykonywania rozproszonej, sprawnej łączności w wypadku ataków lokalnych. |
93 |
-Jednakże, część funkcji musi być zcentralizowana, jak na przykład miejsca |
|
93 |
+Jednakże, część funkcji musi być scentralizowana, jak na przykład miejsca |
|
94 | 94 |
kontroli i dowodzenia. Odkrywanie geograficznej lokalizacji dowolnego dostępnego |
95 | 95 |
serwera jest w naturze protokołów internetowych. Usługi ukryte Tora |
96 | 96 |
pozwalają punktom kontroli i dowodzenia fizyczne zabezpieczenie przed |
... | ... |
@@ -104,7 +104,7 @@ na serwerach, gdyż to odkryłoby fakt prowadzenia wywiadu. |
104 | 104 |
</ul> |
105 | 105 |
|
106 | 106 |
<a name="journalist"></a> |
107 |
-<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia użyają Tora</a></h2> |
|
107 |
+<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają Tora</a></h2> |
|
108 | 108 |
<ul> |
109 | 109 |
<li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong> |
110 | 110 |
znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub |
... | ... |
@@ -114,7 +114,7 @@ blogerom i dysydentom używanie Tora do zapewnienia sobie prywatności i bezpiec |
114 | 114 |
<li><strong>Amerykańskie <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong> |
115 | 115 |
(Głos Ameryki/Radio Wolna Europa/Radio Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom |
116 | 116 |
Internetu w krajach bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za |
117 |
-krajowymi zaporami ogniowymi lub pod nadzowrem represyjnych reżimów możliwość |
|
117 |
+krajowymi zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość |
|
118 | 118 |
uzyskania globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i religia. |
119 | 119 |
</li> |
120 | 120 |
<li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania o |
... | ... |
@@ -197,20 +197,20 @@ korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji. |
197 | 197 |
</li> |
198 | 198 |
<li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia nonprofit |
199 | 199 |
w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% budżetu na pokrycie |
200 |
-różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilośc szybko rośnie, |
|
200 |
+różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilość szybko rośnie, |
|
201 | 201 |
nie tylko nie stać ich na pieniądze, nie stać ich też na skarżenie się — |
202 | 202 |
jest to punkt, w którym otwarty sprzeciw może być niebezpieczny. Dlatego jego |
203 |
-ogranizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania |
|
204 |
-korupcji w rządzie</strong>, by mogli kontynouwać pracę. |
|
203 |
+organizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania |
|
204 |
+korupcji w rządzie</strong>, by mogli kontynuować pracę. |
|
205 | 205 |
</li> |
206 | 206 |
<li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z |
207 | 207 |
“firmowego miasteczka” we wschodnich Stanach. Próbowała ona blogować |
208 | 208 |
anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej reformy w firmie</strong>, |
209 | 209 |
która zdominowała miejską ekonomię i sprawy rządowe. Jest ona w pełni powiadomiona, |
210 |
-że rodzaj organizaji, który wykonuje <strong>mógł prowadzić do krzywdy lub “śmiertelnych |
|
210 |
+że rodzaj organizacji, który wykonuje, <strong>mógł prowadzić do krzywdy lub “śmiertelnych |
|
211 | 211 |
wypadków.”</strong> |
212 | 212 |
</li> |
213 |
-<li>We wschodnij Azji niektóre organizaje pracownicze używają anonimowości, by |
|
213 |
+<li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by |
|
214 | 214 |
<strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby dla |
215 | 215 |
zachodnich krajów, i by organizować lokalną pracę. |
216 | 216 |
</li> |
... | ... |
@@ -237,7 +237,7 @@ jego publicznej roli. |
237 | 237 |
<li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie |
238 | 238 |
obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co napisałeś, |
239 | 239 |
miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój pracownik socjalny |
240 |
-przeczytałby twoją opinię o systemie, traktowałby cie inaczej? Anonimowość |
|
240 |
+przeczytałby twoją opinię o systemie, traktowałby cię inaczej? Anonimowość |
|
241 | 241 |
gaje głos bezgłośnym. By to wspierać, |
242 | 242 |
<strong>Tor ma w tej chwili otwartą pozycję Americorps/VISTA</strong>. |
243 | 243 |
Ten rządowy grant pokryje pełnoetatowe stypendium dla ochotnika, by |
... | ... |
@@ -262,7 +262,7 @@ na temat bezpieczeństwa o atakach internetowych. Takie repozytorium wymaga od c |
262 | 262 |
zgłaszania włamań do jakiejś centralnej grupy, która koreluje ataki, by |
263 | 263 |
wykryć powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś |
264 | 264 |
konkretny bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący |
265 |
-obserwujący ruch przchodzący do repozytorium wyśledził, skąd pochodzi |
|
265 |
+obserwujący ruch przychodzący do repozytorium wyśledził, skąd pochodzi |
|
266 | 266 |
dana informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP |
267 | 267 |
zdradziłby pochodzenie złamanego systemu. Tor pozwala takim repozytoriom |
268 | 268 |
poufnych danych na unikanie włamania. |
... | ... |
@@ -317,11 +317,11 @@ który powiedział, że używa Tora codziennie w pracy — ale szybko dopisa |
317 | 317 |
byśmy nie podawali szczegółów lub jego nazwiska.</p> |
318 | 318 |
|
319 | 319 |
<p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może |
320 |
-być używana zarółno w dobrych, jak i złych celach. Widzieliście pewnie część |
|
320 |
+być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część |
|
321 | 321 |
żywiołowej debaty (<a |
322 | 322 |
href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>, |
323 | 323 |
<a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a |
324 |
-href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczacej anonimowości. |
|
324 |
+href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej anonimowości. |
|
325 | 325 |
Projekt Tor jest oparty na wierze, że anonimowość nie jest tylko dobrym pomysłem raz na |
326 | 326 |
jakiś czas - jest wymaganiem wolnego i funkcjonującego społeczeństwa. |
327 | 327 |
<a href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na temat |
... | ... |
@@ -333,7 +333,7 @@ Rządy same popierają anonimowość w wielu przypadkach: |
333 | 333 |
>serwisy adopcyjne</a>, |
334 | 334 |
<a href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów policji</a>, |
335 | 335 |
itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - jest zbyt długa ze zbyt dużą |
336 |
-lizcbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę |
|
336 |
+liczbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę |
|
337 | 337 |
<a href="page faq-abuse">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć Tora, |
338 | 338 |
ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo będzie on |
339 | 339 |
w większości zamknięty dla twoich celów (np. większość przekaźników sieci Tora nie obsługuje |
340 | 340 |