Bogdan Drozdowski commited on 2008-01-06 11:51:55
Zeige 6 geänderte Dateien mit 30 Einfügungen und 30 Löschungen.
| ... | ... |
@@ -53,6 +53,7 @@ users is important, and how Tor works. |
| 53 | 53 |
|
| 54 | 54 |
<p> |
| 55 | 55 |
There are three pieces of fine print you need to know about. |
| 56 |
+</p> |
|
| 56 | 57 |
<ol> |
| 57 | 58 |
<li>Tor does not protect you if you do not use it correctly. |
| 58 | 59 |
Read <a href="<page download>#Warning">our list of warnings</a> and |
| ... | ... |
@@ -68,7 +69,6 @@ you</a>.</li> |
| 68 | 69 |
you should not rely solely on the current Tor network if you really need |
| 69 | 70 |
strong anonymity.</li> |
| 70 | 71 |
</ol> |
| 71 |
-</p> |
|
| 72 | 72 |
|
| 73 | 73 |
<p> |
| 74 | 74 |
Tor's security improves as its user |
| ... | ... |
@@ -34,6 +34,7 @@ communications around a worldwide set of servers. This masks your |
| 34 | 34 |
destination and source locations. This provides some protections from a |
| 35 | 35 |
variety of attacks from a variety of people and organizations on the |
| 36 | 36 |
Internet. There are many reasons to use Tor. For example: |
| 37 |
+</p> |
|
| 37 | 38 |
<ul> |
| 38 | 39 |
<li>You live in a country that restricts access to certain sites or services. |
| 39 | 40 |
Tor hides where you go on the Internet from your ISP, |
| ... | ... |
@@ -54,7 +55,6 @@ and prevents monitoring by anyone trying to see who is doing what on the Interne |
| 54 | 55 |
</ul> |
| 55 | 56 |
We have a full page devoted to explaining exactly <a href="<page overview>"> |
| 56 | 57 |
what Tor does, why it is important, and how it works</a>. |
| 57 |
-</p> |
|
| 58 | 58 |
|
| 59 | 59 |
<p> |
| 60 | 60 |
To quickly start using Tor, we recommend the |
| ... | ... |
@@ -29,7 +29,7 @@ It was originally developed by, and for, the U.S. Navy for the primary purpose o |
| 29 | 29 |
Today, it is used every day for a wide variety of purposes by the military, journalists, law enforcement officers, activists, and many others. Here are some of the specific uses we've seen or recommend. |
| 30 | 30 |
</p> |
| 31 | 31 |
|
| 32 |
-<a link="normalusers"></a> |
|
| 32 |
+<a name="normalusers"></a> |
|
| 33 | 33 |
<h2><a class="anchor" href="#normalusers">Everyday, ordinary Internet users use Tor</a></h2> |
| 34 | 34 |
<ul> |
| 35 | 35 |
<li><strong>They protect their privacy from unscrupulous marketers and identity thieves.</strong> |
| ... | ... |
@@ -44,7 +44,7 @@ userid and even password information can still be part of this data. In additio |
| 44 | 44 |
<li><strong> They protect their communications from irresponsible corporations.</strong> |
| 45 | 45 |
All over the Internet, Tor is being recommended to people newly concerned about their privacy in the face of increasing breaches and betrayals of |
| 46 | 46 |
private data. From <a href="http://www.securityfocus.com/news/11048">lost backup tapes</a>, to |
| 47 |
-<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">giving away the data to researchers</a>, |
|
| 47 |
+<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">giving away the data to researchers</a>, |
|
| 48 | 48 |
your data is often not well protected by those you are supposed to trust to keep it safe. |
| 49 | 49 |
</li> |
| 50 | 50 |
<li><strong>They protect their children online.</strong> |
| ... | ... |
@@ -59,7 +59,7 @@ or world religions is behind a national firewall. |
| 59 | 59 |
</li> |
| 60 | 60 |
</ul> |
| 61 | 61 |
|
| 62 |
-<a link="military"></a> |
|
| 62 |
+<a name="military"></a> |
|
| 63 | 63 |
<h2><a class="anchor" href="#military">Militaries use Tor</a></h2> |
| 64 | 64 |
<ul> |
| 65 | 65 |
|
| ... | ... |
@@ -85,7 +85,7 @@ to record a military address, thereby revealing the surveillance. |
| 85 | 85 |
</li> |
| 86 | 86 |
</ul> |
| 87 | 87 |
|
| 88 |
-<a link="journalist"></a> |
|
| 88 |
+<a name="journalist"></a> |
|
| 89 | 89 |
<h2><a class="anchor" href="#journalist">Journalists and their audience use Tor</a></h2> |
| 90 | 90 |
<ul> |
| 91 | 91 |
<li><strong><a href="http://www.rsf.org/">Reporters without Borders</a></strong> |
| ... | ... |
@@ -109,7 +109,7 @@ avoid risking the personal consequences of intellectual curiosity. |
| 109 | 109 |
</li> |
| 110 | 110 |
</ul> |
| 111 | 111 |
|
| 112 |
-<a link="lawenforcement"></a> |
|
| 112 |
+<a name="lawenforcement"></a> |
|
| 113 | 113 |
<h2><a class="anchor" href="#lawenforcement">Law enforcement officers use Tor</a></h2> |
| 114 | 114 |
<ul> |
| 115 | 115 |
<li><strong>Online surveillance:</strong> |
| ... | ... |
@@ -134,7 +134,7 @@ do not encourage anonymity are limiting the sources of their tips. |
| 134 | 134 |
</li> |
| 135 | 135 |
</ul> |
| 136 | 136 |
|
| 137 |
-<a link="activists"></a> |
|
| 137 |
+<a name="activists"></a> |
|
| 138 | 138 |
<h2><a class="anchor" href="#activists">Activists & Whistleblowers use Tor</a></h2> |
| 139 | 139 |
<ul> |
| 140 | 140 |
<li><strong>Human rights activists use Tor to anonymously report abuses from |
| ... | ... |
@@ -200,7 +200,7 @@ to help organize a strike. |
| 200 | 200 |
</li> |
| 201 | 201 |
</ul> |
| 202 | 202 |
|
| 203 |
-<a link="spotlight"></a> |
|
| 203 |
+<a name="spotlight"></a> |
|
| 204 | 204 |
<h2><a class="anchor" href="#spotlight">Both high and low profile people use Tor</a></h2> |
| 205 | 205 |
<ul> |
| 206 | 206 |
<li>Does being in the public spotlight shut you off from having a private |
| ... | ... |
@@ -230,7 +230,7 @@ changed, and how the population sees this continuing into the future. |
| 230 | 230 |
</li> |
| 231 | 231 |
</ul> |
| 232 | 232 |
|
| 233 |
-<a link="executives"></a> |
|
| 233 |
+<a name="executives"></a> |
|
| 234 | 234 |
<h2><a class="anchor" href="#executives">Business executives use Tor</a></h2> |
| 235 | 235 |
<ul> |
| 236 | 236 |
<li><strong>Security breach information clearinghouses:</strong> |
| ... | ... |
@@ -266,7 +266,7 @@ into whistleblowing. |
| 266 | 266 |
</li> |
| 267 | 267 |
</ul> |
| 268 | 268 |
|
| 269 |
-<a link="bloggers"></a> |
|
| 269 |
+<a name="bloggers"></a> |
|
| 270 | 270 |
<h2><a class="anchor" href="#bloggers">Bloggers use Tor</a></h2> |
| 271 | 271 |
<ul> |
| 272 | 272 |
<li>Every day we hear about bloggers who are |
| ... | ... |
@@ -1,5 +1,5 @@ |
| 1 | 1 |
## translation metadata |
| 2 |
-# Based-On-Revision: 13012 |
|
| 2 |
+# Based-On-Revision: 13034 |
|
| 3 | 3 |
# Translation-Priority: 1-high |
| 4 | 4 |
# Last-Translator: bogdandr_at_op . pl, gooseondaloose /at- msn.com, laszpio -at$ gmail.com |
| 5 | 5 |
|
| ... | ... |
@@ -45,16 +45,17 @@ opartymi na internetowym protokole TCP. |
| 45 | 45 |
<p>Setki tysięcy ludzi na całym świecie używa Tora z wielu przyczyn: dziennikarze i |
| 46 | 46 |
bloggerzy, działacze na rzecz praw człowieka, służby porządkowe, żołnierze, |
| 47 | 47 |
korporacje, obywatele represyjnych reżimów i zwykli ludzie. Zajrzyj na stronę |
| 48 |
-<a href="<page torusers>">Kto używa Tora?</a> po kilka przykłądów typowych |
|
| 49 |
-użytkowników Tora. Przeczytaj |
|
| 50 |
-<a href="<page overview>">stronę wprowadzenia</a>, by dowiedzieć się, co robi Tor, |
|
| 48 |
+<a href="<page torusers>">Kto używa Tora?</a> po kilka przykładów typowych |
|
| 49 |
+użytkowników Tora. |
|
| 50 |
+Przeczytaj <a href="<page overview>">stronę wprowadzenia</a>, by dowiedzieć się, co robi Tor, |
|
| 51 | 51 |
czemu różnorodność użytkowników jest taka ważna i jak działa Tor. |
| 52 | 52 |
</p> |
| 53 | 53 |
|
| 54 | 54 |
<p> |
| 55 | 55 |
Są jednak trzy rzeczy pisane małym drukiem, o których powinieneś wiedzieć. |
| 56 |
+</p> |
|
| 56 | 57 |
<ol> |
| 57 |
-<il> Tor nie chroni cię, jeśli nie używasz go prawidłowo. Przeczytaj |
|
| 58 |
+<li> Tor nie chroni cię, jeśli nie używasz go prawidłowo. Przeczytaj |
|
| 58 | 59 |
<a href="<page download>#Warning">naszą listę ostrzeżeń</a> i upewnij się, że |
| 59 | 60 |
postępujesz dokładnie zgodnie z |
| 60 | 61 |
<a href="<page documentation>#RunningTor">instrukcjami dla swojego systemu</a>.</li> |
| ... | ... |
@@ -65,7 +66,6 @@ postępujesz dokładnie zgodnie z |
| 65 | 66 |
jest wyjątkiem: nie powinieneś polegać w całości tylko na bieżącej sieci Tora, jeśli |
| 66 | 67 |
naprawdę potrzebujesz silnej anonimowości.</li> |
| 67 | 68 |
</ol> |
| 68 |
-</p> |
|
| 69 | 69 |
|
| 70 | 70 |
<p> |
| 71 | 71 |
Skuteczność Tora wzrasta wraz z rosnącą liczbą wolontariuszy |
| ... | ... |
@@ -32,6 +32,7 @@ przez sieć serwerów na całym świecie. To ukrywa miejsce, w którym się |
| 32 | 32 |
znajdujesz i serwer, z którym się łączysz. Daje to pewną ochronę |
| 33 | 33 |
przed różnymi rodzajami ataków ze strony róznych ludzi i organizacji |
| 34 | 34 |
w sieci. Jest wiele powodów, by używać Tora. Na przykład: |
| 35 |
+</p> |
|
| 35 | 36 |
<ul> |
| 36 | 37 |
<li>Mieszkasz w kraju, który zabrania dostępu do pewnych stron internetowych |
| 37 | 38 |
lub usług. Tor ukrywa to, z kim się łączysz, więc możesz połączyć się z każdą |
| ... | ... |
@@ -54,7 +55,6 @@ przez kogokolwiek, kto i co robi w sieci.</li> |
| 54 | 55 |
</ul> |
| 55 | 56 |
Mamy pełną stronę poświęconom dokładnie temu, <a href="<page overview>">co Tor robi, |
| 56 | 57 |
dlaczego to jest ważne i jak Tor działa</a>. |
| 57 |
-</p> |
|
| 58 | 58 |
|
| 59 | 59 |
<p> |
| 60 | 60 |
By szybko zacząć używać Tora, zalecamy |
| ... | ... |
@@ -1,5 +1,5 @@ |
| 1 | 1 |
## translation metadata |
| 2 |
-# Based-On-Revision: 13011 |
|
| 2 |
+# Based-On-Revision: 13034 |
|
| 3 | 3 |
# Last-Translator: bogdandr_at_op . pl |
| 4 | 4 |
|
| 5 | 5 |
#include "head.wmi" TITLE="Kto używa Tora?" CHARSET="UTF-8" |
| ... | ... |
@@ -33,13 +33,13 @@ wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi. |
| 33 | 33 |
Poniżej przedstawiamy kilka specyficznych zastosowań, o których wiemy lub które polecamy. |
| 34 | 34 |
</p> |
| 35 | 35 |
|
| 36 |
-<a link="normalusers"></a> |
|
| 36 |
+<a name="normalusers"></a> |
|
| 37 | 37 |
<h2><a class="anchor" href="#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></h2> |
| 38 | 38 |
<ul> |
| 39 | 39 |
<li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od marketingu |
| 40 | 40 |
i złodziejami tożsamości.</strong> |
| 41 | 41 |
Firmy dostarczające łącza internetowe (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month" |
| 42 |
->sprzedają zapisy z twojego przeglądania sieci ludziom od marketingu |
|
| 42 |
+>sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu |
|
| 43 | 43 |
lub komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że |
| 44 | 44 |
anonimizują te dane poprzez nie podawanie informacji umożliwiających identyfikację, |
| 45 | 45 |
ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono, |
| ... | ... |
@@ -73,13 +73,13 @@ lub religii światowych jest za krajową zaporą ogniową (firewallem). |
| 73 | 73 |
</li> |
| 74 | 74 |
</ul> |
| 75 | 75 |
|
| 76 |
-<a link="military"></a> |
|
| 76 |
+<a name="military"></a> |
|
| 77 | 77 |
<h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2> |
| 78 | 78 |
<ul> |
| 79 | 79 |
|
| 80 | 80 |
<li> |
| 81 | 81 |
<strong>Agenci w terenie:</strong> |
| 82 |
-Rebeliantom nie jest trudno monitorować ruch sieciowy i odkryć |
|
| 82 |
+Rebeliantom nie jest trudno monitorować ruch w Internecie i odkryć |
|
| 83 | 83 |
wszystkie hotele i inne miejsca, z których inni ludzie łączą się |
| 84 | 84 |
ze znanymi serwerami wojskowymi. |
| 85 | 85 |
Agenci wojskowi w terenie daleko od domu używają Tora do maskowania |
| ... | ... |
@@ -103,7 +103,7 @@ na serwerach, gdyż to odkryłoby fakt prowadzenia wywiadu. |
| 103 | 103 |
</li> |
| 104 | 104 |
</ul> |
| 105 | 105 |
|
| 106 |
-<a link="journalist"></a> |
|
| 106 |
+<a name="journalist"></a> |
|
| 107 | 107 |
<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia użyają Tora</a></h2> |
| 108 | 108 |
<ul> |
| 109 | 109 |
<li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong> |
| ... | ... |
@@ -128,7 +128,7 @@ uniknąć ryzyka osobistych konsekwencji intelektualnej ciekawości. |
| 128 | 128 |
</li> |
| 129 | 129 |
</ul> |
| 130 | 130 |
|
| 131 |
-<a link="lawenforcement"></a> |
|
| 131 |
+<a name="lawenforcement"></a> |
|
| 132 | 132 |
<h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2> |
| 133 | 133 |
<ul> |
| 134 | 134 |
<li><strong>Inwigilacja on-line:</strong> |
| ... | ... |
@@ -151,7 +151,7 @@ nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł wska |
| 151 | 151 |
</li> |
| 152 | 152 |
</ul> |
| 153 | 153 |
|
| 154 |
-<a link="activists"></a> |
|
| 154 |
+<a name="activists"></a> |
|
| 155 | 155 |
<h2><a class="anchor" href="#activists">Aktywiści używają Tora</a></h2> |
| 156 | 156 |
<ul> |
| 157 | 157 |
<li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach zagrożenia |
| ... | ... |
@@ -223,7 +223,7 @@ własnych pracowników</a> w celu zorganizowania strajku. |
| 223 | 223 |
</li> |
| 224 | 224 |
</ul> |
| 225 | 225 |
|
| 226 |
-<a link="spotlight"></a> |
|
| 226 |
+<a name="spotlight"></a> |
|
| 227 | 227 |
<h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają Tora</a></h2> |
| 228 | 228 |
<ul> |
| 229 | 229 |
<li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie |
| ... | ... |
@@ -245,7 +245,7 @@ stworzył szkolenia, by <strong>pokazać ludności o niskich dochodach, |
| 245 | 245 |
jak używać anonimowości w sieci dla bezpieczniejszego zaangażowania społecznego</strong>. |
| 246 | 246 |
Mimo iż często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich, |
| 247 | 247 |
nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach |
| 248 |
-i anegdotach) jest to, że to dokładnie ta &dquo;utrwalona opinia” |
|
| 248 |
+i anegdotach) jest to, że to dokładnie ta “utrwalona opinia” |
|
| 249 | 249 |
zapisana w sieci jest tym, co powstrzymuje wielu biednych przed wypowiadaniem |
| 250 | 250 |
się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować się bezpieczniej |
| 251 | 251 |
w sieci, a pod koniec roku zbadać, jak zmieniło się obywatelskie zaangażowanie |
| ... | ... |
@@ -253,7 +253,7 @@ on-line i off-line i jak społeczeństwo widzi kontynuację tego w przyszłości |
| 253 | 253 |
</li> |
| 254 | 254 |
</ul> |
| 255 | 255 |
|
| 256 |
-<a link="executives"></a> |
|
| 256 |
+<a name="executives"></a> |
|
| 257 | 257 |
<h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2> |
| 258 | 258 |
<ul> |
| 259 | 259 |
<li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong> |
| ... | ... |
@@ -291,7 +291,7 @@ zanim niedobre dla firmy sprawy będą nagłaśniane na zewnątrz. |
| 291 | 291 |
</li> |
| 292 | 292 |
</ul> |
| 293 | 293 |
|
| 294 |
-<a link="bloggers"></a> |
|
| 294 |
+<a name="bloggers"></a> |
|
| 295 | 295 |
<h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2> |
| 296 | 296 |
<ul> |
| 297 | 297 |
<li>Codziennie słyszymy o blogerach, którzy zostają |
| 298 | 298 |