Bogdan Drozdowski commited on 2008-01-06 11:51:55
Zeige 6 geänderte Dateien mit 30 Einfügungen und 30 Löschungen.
... | ... |
@@ -53,6 +53,7 @@ users is important, and how Tor works. |
53 | 53 |
|
54 | 54 |
<p> |
55 | 55 |
There are three pieces of fine print you need to know about. |
56 |
+</p> |
|
56 | 57 |
<ol> |
57 | 58 |
<li>Tor does not protect you if you do not use it correctly. |
58 | 59 |
Read <a href="<page download>#Warning">our list of warnings</a> and |
... | ... |
@@ -68,7 +69,6 @@ you</a>.</li> |
68 | 69 |
you should not rely solely on the current Tor network if you really need |
69 | 70 |
strong anonymity.</li> |
70 | 71 |
</ol> |
71 |
-</p> |
|
72 | 72 |
|
73 | 73 |
<p> |
74 | 74 |
Tor's security improves as its user |
... | ... |
@@ -34,6 +34,7 @@ communications around a worldwide set of servers. This masks your |
34 | 34 |
destination and source locations. This provides some protections from a |
35 | 35 |
variety of attacks from a variety of people and organizations on the |
36 | 36 |
Internet. There are many reasons to use Tor. For example: |
37 |
+</p> |
|
37 | 38 |
<ul> |
38 | 39 |
<li>You live in a country that restricts access to certain sites or services. |
39 | 40 |
Tor hides where you go on the Internet from your ISP, |
... | ... |
@@ -54,7 +55,6 @@ and prevents monitoring by anyone trying to see who is doing what on the Interne |
54 | 55 |
</ul> |
55 | 56 |
We have a full page devoted to explaining exactly <a href="<page overview>"> |
56 | 57 |
what Tor does, why it is important, and how it works</a>. |
57 |
-</p> |
|
58 | 58 |
|
59 | 59 |
<p> |
60 | 60 |
To quickly start using Tor, we recommend the |
... | ... |
@@ -29,7 +29,7 @@ It was originally developed by, and for, the U.S. Navy for the primary purpose o |
29 | 29 |
Today, it is used every day for a wide variety of purposes by the military, journalists, law enforcement officers, activists, and many others. Here are some of the specific uses we've seen or recommend. |
30 | 30 |
</p> |
31 | 31 |
|
32 |
-<a link="normalusers"></a> |
|
32 |
+<a name="normalusers"></a> |
|
33 | 33 |
<h2><a class="anchor" href="#normalusers">Everyday, ordinary Internet users use Tor</a></h2> |
34 | 34 |
<ul> |
35 | 35 |
<li><strong>They protect their privacy from unscrupulous marketers and identity thieves.</strong> |
... | ... |
@@ -44,7 +44,7 @@ userid and even password information can still be part of this data. In additio |
44 | 44 |
<li><strong> They protect their communications from irresponsible corporations.</strong> |
45 | 45 |
All over the Internet, Tor is being recommended to people newly concerned about their privacy in the face of increasing breaches and betrayals of |
46 | 46 |
private data. From <a href="http://www.securityfocus.com/news/11048">lost backup tapes</a>, to |
47 |
-<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">giving away the data to researchers</a>, |
|
47 |
+<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">giving away the data to researchers</a>, |
|
48 | 48 |
your data is often not well protected by those you are supposed to trust to keep it safe. |
49 | 49 |
</li> |
50 | 50 |
<li><strong>They protect their children online.</strong> |
... | ... |
@@ -59,7 +59,7 @@ or world religions is behind a national firewall. |
59 | 59 |
</li> |
60 | 60 |
</ul> |
61 | 61 |
|
62 |
-<a link="military"></a> |
|
62 |
+<a name="military"></a> |
|
63 | 63 |
<h2><a class="anchor" href="#military">Militaries use Tor</a></h2> |
64 | 64 |
<ul> |
65 | 65 |
|
... | ... |
@@ -85,7 +85,7 @@ to record a military address, thereby revealing the surveillance. |
85 | 85 |
</li> |
86 | 86 |
</ul> |
87 | 87 |
|
88 |
-<a link="journalist"></a> |
|
88 |
+<a name="journalist"></a> |
|
89 | 89 |
<h2><a class="anchor" href="#journalist">Journalists and their audience use Tor</a></h2> |
90 | 90 |
<ul> |
91 | 91 |
<li><strong><a href="http://www.rsf.org/">Reporters without Borders</a></strong> |
... | ... |
@@ -109,7 +109,7 @@ avoid risking the personal consequences of intellectual curiosity. |
109 | 109 |
</li> |
110 | 110 |
</ul> |
111 | 111 |
|
112 |
-<a link="lawenforcement"></a> |
|
112 |
+<a name="lawenforcement"></a> |
|
113 | 113 |
<h2><a class="anchor" href="#lawenforcement">Law enforcement officers use Tor</a></h2> |
114 | 114 |
<ul> |
115 | 115 |
<li><strong>Online surveillance:</strong> |
... | ... |
@@ -134,7 +134,7 @@ do not encourage anonymity are limiting the sources of their tips. |
134 | 134 |
</li> |
135 | 135 |
</ul> |
136 | 136 |
|
137 |
-<a link="activists"></a> |
|
137 |
+<a name="activists"></a> |
|
138 | 138 |
<h2><a class="anchor" href="#activists">Activists & Whistleblowers use Tor</a></h2> |
139 | 139 |
<ul> |
140 | 140 |
<li><strong>Human rights activists use Tor to anonymously report abuses from |
... | ... |
@@ -200,7 +200,7 @@ to help organize a strike. |
200 | 200 |
</li> |
201 | 201 |
</ul> |
202 | 202 |
|
203 |
-<a link="spotlight"></a> |
|
203 |
+<a name="spotlight"></a> |
|
204 | 204 |
<h2><a class="anchor" href="#spotlight">Both high and low profile people use Tor</a></h2> |
205 | 205 |
<ul> |
206 | 206 |
<li>Does being in the public spotlight shut you off from having a private |
... | ... |
@@ -230,7 +230,7 @@ changed, and how the population sees this continuing into the future. |
230 | 230 |
</li> |
231 | 231 |
</ul> |
232 | 232 |
|
233 |
-<a link="executives"></a> |
|
233 |
+<a name="executives"></a> |
|
234 | 234 |
<h2><a class="anchor" href="#executives">Business executives use Tor</a></h2> |
235 | 235 |
<ul> |
236 | 236 |
<li><strong>Security breach information clearinghouses:</strong> |
... | ... |
@@ -266,7 +266,7 @@ into whistleblowing. |
266 | 266 |
</li> |
267 | 267 |
</ul> |
268 | 268 |
|
269 |
-<a link="bloggers"></a> |
|
269 |
+<a name="bloggers"></a> |
|
270 | 270 |
<h2><a class="anchor" href="#bloggers">Bloggers use Tor</a></h2> |
271 | 271 |
<ul> |
272 | 272 |
<li>Every day we hear about bloggers who are |
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 13012 |
|
2 |
+# Based-On-Revision: 13034 |
|
3 | 3 |
# Translation-Priority: 1-high |
4 | 4 |
# Last-Translator: bogdandr_at_op . pl, gooseondaloose /at- msn.com, laszpio -at$ gmail.com |
5 | 5 |
|
... | ... |
@@ -45,16 +45,17 @@ opartymi na internetowym protokole TCP. |
45 | 45 |
<p>Setki tysięcy ludzi na całym świecie używa Tora z wielu przyczyn: dziennikarze i |
46 | 46 |
bloggerzy, działacze na rzecz praw człowieka, służby porządkowe, żołnierze, |
47 | 47 |
korporacje, obywatele represyjnych reżimów i zwykli ludzie. Zajrzyj na stronę |
48 |
-<a href="<page torusers>">Kto używa Tora?</a> po kilka przykłądów typowych |
|
49 |
-użytkowników Tora. Przeczytaj |
|
50 |
-<a href="<page overview>">stronę wprowadzenia</a>, by dowiedzieć się, co robi Tor, |
|
48 |
+<a href="<page torusers>">Kto używa Tora?</a> po kilka przykładów typowych |
|
49 |
+użytkowników Tora. |
|
50 |
+Przeczytaj <a href="<page overview>">stronę wprowadzenia</a>, by dowiedzieć się, co robi Tor, |
|
51 | 51 |
czemu różnorodność użytkowników jest taka ważna i jak działa Tor. |
52 | 52 |
</p> |
53 | 53 |
|
54 | 54 |
<p> |
55 | 55 |
Są jednak trzy rzeczy pisane małym drukiem, o których powinieneś wiedzieć. |
56 |
+</p> |
|
56 | 57 |
<ol> |
57 |
-<il> Tor nie chroni cię, jeśli nie używasz go prawidłowo. Przeczytaj |
|
58 |
+<li> Tor nie chroni cię, jeśli nie używasz go prawidłowo. Przeczytaj |
|
58 | 59 |
<a href="<page download>#Warning">naszą listę ostrzeżeń</a> i upewnij się, że |
59 | 60 |
postępujesz dokładnie zgodnie z |
60 | 61 |
<a href="<page documentation>#RunningTor">instrukcjami dla swojego systemu</a>.</li> |
... | ... |
@@ -65,7 +66,6 @@ postępujesz dokładnie zgodnie z |
65 | 66 |
jest wyjątkiem: nie powinieneś polegać w całości tylko na bieżącej sieci Tora, jeśli |
66 | 67 |
naprawdę potrzebujesz silnej anonimowości.</li> |
67 | 68 |
</ol> |
68 |
-</p> |
|
69 | 69 |
|
70 | 70 |
<p> |
71 | 71 |
Skuteczność Tora wzrasta wraz z rosnącą liczbą wolontariuszy |
... | ... |
@@ -32,6 +32,7 @@ przez sieć serwerów na całym świecie. To ukrywa miejsce, w którym się |
32 | 32 |
znajdujesz i serwer, z którym się łączysz. Daje to pewną ochronę |
33 | 33 |
przed różnymi rodzajami ataków ze strony róznych ludzi i organizacji |
34 | 34 |
w sieci. Jest wiele powodów, by używać Tora. Na przykład: |
35 |
+</p> |
|
35 | 36 |
<ul> |
36 | 37 |
<li>Mieszkasz w kraju, który zabrania dostępu do pewnych stron internetowych |
37 | 38 |
lub usług. Tor ukrywa to, z kim się łączysz, więc możesz połączyć się z każdą |
... | ... |
@@ -54,7 +55,6 @@ przez kogokolwiek, kto i co robi w sieci.</li> |
54 | 55 |
</ul> |
55 | 56 |
Mamy pełną stronę poświęconom dokładnie temu, <a href="<page overview>">co Tor robi, |
56 | 57 |
dlaczego to jest ważne i jak Tor działa</a>. |
57 |
-</p> |
|
58 | 58 |
|
59 | 59 |
<p> |
60 | 60 |
By szybko zacząć używać Tora, zalecamy |
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 13011 |
|
2 |
+# Based-On-Revision: 13034 |
|
3 | 3 |
# Last-Translator: bogdandr_at_op . pl |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Kto używa Tora?" CHARSET="UTF-8" |
... | ... |
@@ -33,13 +33,13 @@ wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi. |
33 | 33 |
Poniżej przedstawiamy kilka specyficznych zastosowań, o których wiemy lub które polecamy. |
34 | 34 |
</p> |
35 | 35 |
|
36 |
-<a link="normalusers"></a> |
|
36 |
+<a name="normalusers"></a> |
|
37 | 37 |
<h2><a class="anchor" href="#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></h2> |
38 | 38 |
<ul> |
39 | 39 |
<li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od marketingu |
40 | 40 |
i złodziejami tożsamości.</strong> |
41 | 41 |
Firmy dostarczające łącza internetowe (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month" |
42 |
->sprzedają zapisy z twojego przeglądania sieci ludziom od marketingu |
|
42 |
+>sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu |
|
43 | 43 |
lub komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że |
44 | 44 |
anonimizują te dane poprzez nie podawanie informacji umożliwiających identyfikację, |
45 | 45 |
ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono, |
... | ... |
@@ -73,13 +73,13 @@ lub religii światowych jest za krajową zaporą ogniową (firewallem). |
73 | 73 |
</li> |
74 | 74 |
</ul> |
75 | 75 |
|
76 |
-<a link="military"></a> |
|
76 |
+<a name="military"></a> |
|
77 | 77 |
<h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2> |
78 | 78 |
<ul> |
79 | 79 |
|
80 | 80 |
<li> |
81 | 81 |
<strong>Agenci w terenie:</strong> |
82 |
-Rebeliantom nie jest trudno monitorować ruch sieciowy i odkryć |
|
82 |
+Rebeliantom nie jest trudno monitorować ruch w Internecie i odkryć |
|
83 | 83 |
wszystkie hotele i inne miejsca, z których inni ludzie łączą się |
84 | 84 |
ze znanymi serwerami wojskowymi. |
85 | 85 |
Agenci wojskowi w terenie daleko od domu używają Tora do maskowania |
... | ... |
@@ -103,7 +103,7 @@ na serwerach, gdyż to odkryłoby fakt prowadzenia wywiadu. |
103 | 103 |
</li> |
104 | 104 |
</ul> |
105 | 105 |
|
106 |
-<a link="journalist"></a> |
|
106 |
+<a name="journalist"></a> |
|
107 | 107 |
<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia użyają Tora</a></h2> |
108 | 108 |
<ul> |
109 | 109 |
<li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong> |
... | ... |
@@ -128,7 +128,7 @@ uniknąć ryzyka osobistych konsekwencji intelektualnej ciekawości. |
128 | 128 |
</li> |
129 | 129 |
</ul> |
130 | 130 |
|
131 |
-<a link="lawenforcement"></a> |
|
131 |
+<a name="lawenforcement"></a> |
|
132 | 132 |
<h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2> |
133 | 133 |
<ul> |
134 | 134 |
<li><strong>Inwigilacja on-line:</strong> |
... | ... |
@@ -151,7 +151,7 @@ nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł wska |
151 | 151 |
</li> |
152 | 152 |
</ul> |
153 | 153 |
|
154 |
-<a link="activists"></a> |
|
154 |
+<a name="activists"></a> |
|
155 | 155 |
<h2><a class="anchor" href="#activists">Aktywiści używają Tora</a></h2> |
156 | 156 |
<ul> |
157 | 157 |
<li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach zagrożenia |
... | ... |
@@ -223,7 +223,7 @@ własnych pracowników</a> w celu zorganizowania strajku. |
223 | 223 |
</li> |
224 | 224 |
</ul> |
225 | 225 |
|
226 |
-<a link="spotlight"></a> |
|
226 |
+<a name="spotlight"></a> |
|
227 | 227 |
<h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają Tora</a></h2> |
228 | 228 |
<ul> |
229 | 229 |
<li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie |
... | ... |
@@ -245,7 +245,7 @@ stworzył szkolenia, by <strong>pokazać ludności o niskich dochodach, |
245 | 245 |
jak używać anonimowości w sieci dla bezpieczniejszego zaangażowania społecznego</strong>. |
246 | 246 |
Mimo iż często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich, |
247 | 247 |
nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach |
248 |
-i anegdotach) jest to, że to dokładnie ta &dquo;utrwalona opinia” |
|
248 |
+i anegdotach) jest to, że to dokładnie ta “utrwalona opinia” |
|
249 | 249 |
zapisana w sieci jest tym, co powstrzymuje wielu biednych przed wypowiadaniem |
250 | 250 |
się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować się bezpieczniej |
251 | 251 |
w sieci, a pod koniec roku zbadać, jak zmieniło się obywatelskie zaangażowanie |
... | ... |
@@ -253,7 +253,7 @@ on-line i off-line i jak społeczeństwo widzi kontynuację tego w przyszłości |
253 | 253 |
</li> |
254 | 254 |
</ul> |
255 | 255 |
|
256 |
-<a link="executives"></a> |
|
256 |
+<a name="executives"></a> |
|
257 | 257 |
<h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2> |
258 | 258 |
<ul> |
259 | 259 |
<li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong> |
... | ... |
@@ -291,7 +291,7 @@ zanim niedobre dla firmy sprawy będą nagłaśniane na zewnątrz. |
291 | 291 |
</li> |
292 | 292 |
</ul> |
293 | 293 |
|
294 |
-<a link="bloggers"></a> |
|
294 |
+<a name="bloggers"></a> |
|
295 | 295 |
<h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2> |
296 | 296 |
<ul> |
297 | 297 |
<li>Codziennie słyszymy o blogerach, którzy zostają |
298 | 298 |