Bogdan Drozdowski commited on 2008-01-05 15:35:15
Zeige 1 geänderte Dateien mit 346 Einfügungen und 0 Löschungen.
... | ... |
@@ -0,0 +1,346 @@ |
1 |
+## translation metadata |
|
2 |
+# Based-On-Revision: 13011 |
|
3 |
+# Last-Translator: bogdandr_at_op . pl |
|
4 |
+ |
|
5 |
+#include "head.wmi" TITLE="Kto używa Tora?" CHARSET="UTF-8" |
|
6 |
+ |
|
7 |
+# Note to translators: this file is still under construction, and |
|
8 |
+# will probably change a whole lot before we link to it. So it's |
|
9 |
+# probably best to not translate it yet. |
|
10 |
+ |
|
11 |
+<div class="main-column"> |
|
12 |
+<h1>Kto używa Tora?</h1> |
|
13 |
+<ul> |
|
14 |
+<li><a href="<page torusers>#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></li> |
|
15 |
+<li><a href="<page torusers>#military">Wojskowi używają Tora</a></li> |
|
16 |
+<li><a href="<page torusers>#journalist">Dziennikarze i ich widownia użyają Tora</a></li> |
|
17 |
+<li><a href="<page torusers>#lawenforcement">Stróże prawa używają Tora</a></li> |
|
18 |
+<li><a href="<page torusers>#activists">Aktywiści używają Tora</a></li> |
|
19 |
+<li><a href="<page torusers>#spotlight">Osoby publiczne i niepubliczne używają Tora</a></li> |
|
20 |
+<li><a href="<page torusers>#executives">Kierownicy używają Tora</a></li> |
|
21 |
+<li><a href="<page torusers>#bloggers">Blogerzy używają Tora</a></li> |
|
22 |
+</ul> |
|
23 |
+<p> |
|
24 |
+ |
|
25 |
+<h2>Początek</h2> |
|
26 |
+<p> |
|
27 |
+Tor był początkowo zaprojektowany, zaimplementowany i wydany jako |
|
28 |
+<a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji Laborarotium |
|
29 |
+Marynarki Wojennej (Naval Research Laboratory)</a>. |
|
30 |
+Był początkowo rozwijany przez i dla Marynarki Wojennej USA przede wszystkim w celu |
|
31 |
+ochrony łączności rządowej. Dziś jest używany na co dzień do różnych celów przez |
|
32 |
+wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi. |
|
33 |
+Poniżej przedstawiamy kilka specyficznych zastosowań, o których wiemy lub które polecamy. |
|
34 |
+</p> |
|
35 |
+ |
|
36 |
+<a link="normalusers"></a> |
|
37 |
+<h2><a class="anchor" href="#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></h2> |
|
38 |
+<ul> |
|
39 |
+<li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od marketingu |
|
40 |
+i złodziejami tożsamości.</strong> |
|
41 |
+Firmy dostarczające łącza internetowe (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month" |
|
42 |
+>sprzedają zapisy z twojego przeglądania sieci ludziom od marketingu |
|
43 |
+lub komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że |
|
44 |
+anonimizują te dane poprzez nie podawanie informacji umożliwiających identyfikację, |
|
45 |
+ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono, |
|
46 |
+że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego wykonanego wyszukiwania, |
|
47 |
+i potencjalnie każdy login, a nawet hasło mogą być częścią tych danych. Ponadto, strony |
|
48 |
+(<a href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które odwiedzasz, |
|
49 |
+mają swoje własne zapisy zawierające tę samą ilość lub nawet wiecej informacji. |
|
50 |
+</li> |
|
51 |
+<li><strong>Chronią swoją łączność przed nieodpowiedzialnymi korporacjami.</strong> |
|
52 |
+W całym Internecie Tor jest zalecany ludziom, którzy właśnie zaniepokoili się |
|
53 |
+o swoją prywatność w obliczu wzrastającej liczby włamań i zdrady prywatnych danych. |
|
54 |
+Od <a href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii zapasowych</a>, do |
|
55 |
+<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090" |
|
56 |
+>oddawania danych badaczom</a>, twoje dane są często niedostatecznie chronione |
|
57 |
+przez tych, którym powinieneś ufać w tych sprawach. |
|
58 |
+</li> |
|
59 |
+<li><strong>Chronią swoje dziecie w sieci.</strong> |
|
60 |
+Powiedziałeś/aś swoim dzieciom, że nie powinny podawać danych osobowych w sieci, ale |
|
61 |
+mogą one zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP |
|
62 |
+Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" |
|
63 |
+>użyte do odkrycia miasta, a nawet ulicy</a> i mogą też |
|
64 |
+<a href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak łączysz się |
|
65 |
+z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzroworanie IP-adres |
|
66 |
+było coraz bardziej precyzyjne. |
|
67 |
+</li> |
|
68 |
+<li><strong>Badają wrażliwe tematy.</strong> |
|
69 |
+W sieci dostępne jest bogactwo informacji. Ale może w twoim kraju dostęp do informacji |
|
70 |
+na temat AIDS, kontroli narodzin, |
|
71 |
+<a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury Tybetańskiej</a>, |
|
72 |
+lub religii światowych jest za krajową zaporą ogniową (firewallem). |
|
73 |
+</li> |
|
74 |
+</ul> |
|
75 |
+ |
|
76 |
+<a link="military"></a> |
|
77 |
+<h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2> |
|
78 |
+<ul> |
|
79 |
+ |
|
80 |
+<li> |
|
81 |
+<strong>Agenci w terenie:</strong> |
|
82 |
+Rebeliantom nie jest trudno monitorować ruch sieciowy i odkryć |
|
83 |
+wszystkie hotele i inne miejsca, z których inni ludzie łączą się |
|
84 |
+ze znanymi serwerami wojskowymi. |
|
85 |
+Agenci wojskowi w terenie daleko od domu używają Tora do maskowania |
|
86 |
+stron, które odwiedzają, do ochrony interesów i operacji wojskowych, |
|
87 |
+a także do ochrony siebie od niebezpieczeństwa. |
|
88 |
+</li> |
|
89 |
+ |
|
90 |
+<li><strong>Usługi ukryte:</strong> |
|
91 |
+Gdy Internet by projektowany przez DARPA, jego głównym celem było ułatwienie |
|
92 |
+wykonywania rozproszonej, sprawnej łączności w wypadku ataków lokalnych. |
|
93 |
+Jednakże, część funkcji musi być zcentralizowana, jak na przykład miejsca |
|
94 |
+kontroli i dowodzenia. Odkrywanie geograficznej lokalizacji dowolnego dostępnego |
|
95 |
+serwera jest w naturze protokołów internetowych. Usługi ukryte Tora |
|
96 |
+pozwalają punktom kontroli i dowodzenia fizyczne zabezpieczenie przed |
|
97 |
+wykryciem i zniszczeniem. |
|
98 |
+</li> |
|
99 |
+<li><strong>Zbieranie danych wywiadowczych:</strong> |
|
100 |
+Personel wojskowy musi używać elektronicznych zasobów prowadzonych i |
|
101 |
+monitorowanych przez rebeliantów. Nie chcą zapisów wojskowych adresów IP |
|
102 |
+na serwerach, gdyż to odkryłoby fakt prowadzenia wywiadu. |
|
103 |
+</li> |
|
104 |
+</ul> |
|
105 |
+ |
|
106 |
+<a link="journalist"></a> |
|
107 |
+<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia użyają Tora</a></h2> |
|
108 |
+<ul> |
|
109 |
+<li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong> |
|
110 |
+znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub |
|
111 |
+krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich źródłom, |
|
112 |
+blogerom i dysydentom używanie Tora do zapewnienia sobie prywatności i bezpieczeństwa. |
|
113 |
+</li> |
|
114 |
+<li><strong>Amerykańskie <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong> |
|
115 |
+(Głos Ameryki/Radio Wolna Europa/Radio Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom |
|
116 |
+Internetu w krajach bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za |
|
117 |
+krajowymi zaporami ogniowymi lub pod nadzowrem represyjnych reżimów możliwość |
|
118 |
+uzyskania globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i religia. |
|
119 |
+</li> |
|
120 |
+<li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania o |
|
121 |
+lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne. |
|
122 |
+</li> |
|
123 |
+<li><strong>Obywatele i dziennikarze w <a |
|
124 |
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych czarnych |
|
125 |
+dziurach</a></strong> używają Tora, by badać propagandę krajową i opozycyjne punkty |
|
126 |
+widzenia, by pisać artykuły w mediach nie kontrolowanych przez państwo i aby |
|
127 |
+uniknąć ryzyka osobistych konsekwencji intelektualnej ciekawości. |
|
128 |
+</li> |
|
129 |
+</ul> |
|
130 |
+ |
|
131 |
+<a link="lawenforcement"></a> |
|
132 |
+<h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2> |
|
133 |
+<ul> |
|
134 |
+<li><strong>Inwigilacja on-line:</strong> |
|
135 |
+Tor pozwala na odwiedzanie wątpliwych stron i serwisów internetowych bez |
|
136 |
+pozostawiania zdradzających śladów. Jeśli administrator nielegalnej |
|
137 |
+strony hazardowej zobaczyłby w logach wielokrotne połączenia z adresów IP |
|
138 |
+należących do rządu lub organów ochrony prawa, śledztwo mogłoby ucierpieć. |
|
139 |
+</li> |
|
140 |
+<li><strong>Operacje wykiwania:</strong> |
|
141 |
+Podobnie, anonimowość pozwala stróżom prawa brać udział w “tajnych” |
|
142 |
+operacjach w sieci. Nieważne, jak dobra jest “uliczna wiarygodność” danego oficera. |
|
143 |
+Jeśli w łączności biorą udział zakresy adresów IP policji, operacja wychodzi na jaw. |
|
144 |
+</li> |
|
145 |
+<li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong> |
|
146 |
+Mimo iż anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do |
|
147 |
+anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że |
|
148 |
+mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą |
|
149 |
+zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami, które |
|
150 |
+nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł wskazówek. |
|
151 |
+</li> |
|
152 |
+</ul> |
|
153 |
+ |
|
154 |
+<a link="activists"></a> |
|
155 |
+<h2><a class="anchor" href="#activists">Aktywiści używają Tora</a></h2> |
|
156 |
+<ul> |
|
157 |
+<li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach zagrożenia |
|
158 |
+do anonimowego zgłaszania nadużyć.</strong> W wielu krajach ludzie działający |
|
159 |
+na rzecz prawa pracowników używają Tora i innych form anonimowości off-line i on-line, |
|
160 |
+by organizować pracowników zgodnie z Powszechną Deklaracją Praw Człowieka. Mimo |
|
161 |
+iż działają zgodnie z prawem, nie znaczy to, że są bezpieczni. Tor umożliwia |
|
162 |
+uniknięcie oskarżenia i jednoczesne głośne mówienie. |
|
163 |
+</li> |
|
164 |
+<li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe |
|
165 |
+są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm" |
|
166 |
+>częściej inwigilowane</a> w Stanach Zjednoczonych</strong> |
|
167 |
+w związku z prawem mającym chronić przed terroryzmem, wielu pokojowych agentów |
|
168 |
+zmiany polega na Torze w celu zachowania prywatności w trakcie wykonywania |
|
169 |
+zgodnych z prawem czynności |
|
170 |
+</li> |
|
171 |
+<li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong> |
|
172 |
+zaleca Tora w swoim raporcie, “ |
|
173 |
+<a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate |
|
174 |
+Complicity in Chinese Internet Censorship</a>” (“Wyścig na dno: |
|
175 |
+Korporacyjny współudział w chińskim cenzurowaniu Internetu”). Współautor |
|
176 |
+dokumentu przeprowadził wywiad z Rogerem Dingledinem, liderem projektu Tor, |
|
177 |
+na temat używania Tora. Tor opisany jest w sekcji mówiącej, jak przełamać <a |
|
178 |
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“Chiński Wielki |
|
179 |
+Mur Ognisty”</a> (firewall). Dokument zaleca ludziom pracującym na rzecz |
|
180 |
+praw człowieka na całym świecie używanie Tora do “bezpiecznego przeglądania |
|
181 |
+Internetu i bezpiecznej łączności.” |
|
182 |
+</li> |
|
183 |
+<li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii |
|
184 |
+<strong>Amnesty International - |
|
185 |
+ <a href="http://irrepressible.info/">kampanii o odpowiedzialności korporacji</a></strong>. |
|
186 |
+Przeczytaj także ich <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny |
|
187 |
+raport</a> dotyczący spraw Internetu w Chinach. |
|
188 |
+</li> |
|
189 |
+<li><a href="http://www.globalvoicesonline.org">Global Voices</a> |
|
190 |
+poleca Tora, zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich |
|
191 |
+<a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor" |
|
192 |
+>stronę.</a> |
|
193 |
+</li> |
|
194 |
+<li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów. |
|
195 |
+Ale aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności |
|
196 |
+korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji. |
|
197 |
+</li> |
|
198 |
+<li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia nonprofit |
|
199 |
+w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% budżetu na pokrycie |
|
200 |
+różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilośc szybko rośnie, |
|
201 |
+nie tylko nie stać ich na pieniądze, nie stać ich też na skarżenie się — |
|
202 |
+jest to punkt, w którym otwarty sprzeciw może być niebezpieczny. Dlatego jego |
|
203 |
+ogranizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania |
|
204 |
+korupcji w rządzie</strong>, by mogli kontynouwać pracę. |
|
205 |
+</li> |
|
206 |
+<li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z |
|
207 |
+“firmowego miasteczka” we wschodnich Stanach. Próbowała ona blogować |
|
208 |
+anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej reformy w firmie</strong>, |
|
209 |
+która zdominowała miejską ekonomię i sprawy rządowe. Jest ona w pełni powiadomiona, |
|
210 |
+że rodzaj organizaji, który wykonuje <strong>mógł prowadzić do krzywdy lub “śmiertelnych |
|
211 |
+wypadków.”</strong> |
|
212 |
+</li> |
|
213 |
+<li>We wschodnij Azji niektóre organizaje pracownicze używają anonimowości, by |
|
214 |
+<strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby dla |
|
215 |
+zachodnich krajów, i by organizować lokalną pracę. |
|
216 |
+</li> |
|
217 |
+<li> |
|
218 |
+Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub korporacji, która |
|
219 |
+utrudnia organizowanie. W jednym takim przypadku |
|
220 |
+<a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html" |
|
221 |
+>Kanadyjski ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego |
|
222 |
+własnych pracowników</a> w celu zorganizowania strajku. |
|
223 |
+</li> |
|
224 |
+</ul> |
|
225 |
+ |
|
226 |
+<a link="spotlight"></a> |
|
227 |
+<h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają Tora</a></h2> |
|
228 |
+<ul> |
|
229 |
+<li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie |
|
230 |
+prywatnego życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi |
|
231 |
+anonimowy blog, gdyż, ze względu na zróżnicowaną klientelę jego |
|
232 |
+prestiżowej firmy prawniczej, <strong>jego przekonania polityczne na pewno kogoś urażą</strong>. |
|
233 |
+Jednak nie chce on siedzieć cicho w sprawach, na których mu zależy. Tor pomaga mu |
|
234 |
+pozostać anonimowym tak, by mógł wyrażać swoje opinie bez konsekwencji dla |
|
235 |
+jego publicznej roli. |
|
236 |
+</li> |
|
237 |
+<li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie |
|
238 |
+obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co napisałeś, |
|
239 |
+miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój pracownik socjalny |
|
240 |
+przeczytałby twoją opinię o systemie, traktowałby cie inaczej? Anonimowość |
|
241 |
+gaje głos bezgłośnym. By to wspierać, |
|
242 |
+<strong>Tor ma w tej chwili otwartą pozycję Americorps/VISTA</strong>. |
|
243 |
+Ten rządowy grant pokryje pełnoetatowe stypendium dla ochotnika, by |
|
244 |
+stworzył szkolenia, by <strong>pokazać ludności o niskich dochodach, |
|
245 |
+jak używać anonimowości w sieci dla bezpieczniejszego zaangażowania społecznego</strong>. |
|
246 |
+Mimo iż często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich, |
|
247 |
+nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach |
|
248 |
+i anegdotach) jest to, że to dokładnie ta &dquo;utrwalona opinia” |
|
249 |
+zapisana w sieci jest tym, co powstrzymuje wielu biednych przed wypowiadaniem |
|
250 |
+się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować się bezpieczniej |
|
251 |
+w sieci, a pod koniec roku zbadać, jak zmieniło się obywatelskie zaangażowanie |
|
252 |
+on-line i off-line i jak społeczeństwo widzi kontynuację tego w przyszłości. |
|
253 |
+</li> |
|
254 |
+</ul> |
|
255 |
+ |
|
256 |
+<a link="executives"></a> |
|
257 |
+<h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2> |
|
258 |
+<ul> |
|
259 |
+<li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong> |
|
260 |
+Powiedzmy, że pewna instytucja finansowa bierze udział w spotkaniu |
|
261 |
+na temat bezpieczeństwa o atakach internetowych. Takie repozytorium wymaga od członków |
|
262 |
+zgłaszania włamań do jakiejś centralnej grupy, która koreluje ataki, by |
|
263 |
+wykryć powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś |
|
264 |
+konkretny bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący |
|
265 |
+obserwujący ruch przchodzący do repozytorium wyśledził, skąd pochodzi |
|
266 |
+dana informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP |
|
267 |
+zdradziłby pochodzenie złamanego systemu. Tor pozwala takim repozytoriom |
|
268 |
+poufnych danych na unikanie włamania. |
|
269 |
+</li> |
|
270 |
+<li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong> |
|
271 |
+Jeśli spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie |
|
272 |
+wcale nie znaleźć informacji lub znaleźć zwodzące informacje. |
|
273 |
+Może tak być dlatego, że ich serwer może być ustawiony tak, by wykrywać |
|
274 |
+połączenia od konkurencji i blokować lub szerzyć dezinformacje wśród |
|
275 |
+twojego personelu. Tor pozwala firmom oglądać swój sektor tak, jak |
|
276 |
+widzi go cała reszta. |
|
277 |
+</li> |
|
278 |
+<li><strong>Utrzymywanie strategii w tajemnicy:</strong> |
|
279 |
+Inwestujący bank, na przykład, mógłby nie zechcieć, by wyszukiwacze informacji |
|
280 |
+gospodarczych mogli śledzić, jakie strony oglądają ich analitycy. |
|
281 |
+Strategiczna ważność wzorców ruchu sieciowego i podatność takich danych |
|
282 |
+na inwigilację zaczyna być coraz bardziej dostrzegana w kilku |
|
283 |
+obszarach świata biznesu. |
|
284 |
+</li> |
|
285 |
+<li><strong>Odpowiedzialność:</strong> |
|
286 |
+W czasach, gdy nieodpowiedzialna i niezgłaszana działalność korporacji |
|
287 |
+umniejszyła interesy za wiele miliardów dolarów, dyrektor wprowadzający |
|
288 |
+prawdziwe zarządzanie chciałby, by wszyscy pracownicy mogli swobodnie |
|
289 |
+ujawniać wewnętrzne problemy. Tor ułatwia wewnętrzną zdawanie relacji, |
|
290 |
+zanim niedobre dla firmy sprawy będą nagłaśniane na zewnątrz. |
|
291 |
+</li> |
|
292 |
+</ul> |
|
293 |
+ |
|
294 |
+<a link="bloggers"></a> |
|
295 |
+<h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2> |
|
296 |
+<ul> |
|
297 |
+<li>Codziennie słyszymy o blogerach, którzy zostają |
|
298 |
+<a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html" |
|
299 |
+>pozwani do sądu</a> lub |
|
300 |
+<a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm" |
|
301 |
+>wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w swoich blogach. |
|
302 |
+Poza postępowaniem zgodnie z radą w |
|
303 |
+<a href="http://w2.eff.org/bloggers/lg/">Prawnym przewodniku EFF dla Blogerów</a> |
|
304 |
+i <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Przewodnikiem |
|
305 |
+dla blogerów i cyber-dysydentów</a> wydanego przez Reporterów bez Granic, |
|
306 |
+zalecamy używanie Tora. |
|
307 |
+</li> |
|
308 |
+</ul> |
|
309 |
+<p> |
|
310 |
+Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż Tor |
|
311 |
+daje anonimowość. Podczas, gdy spekulowanie o <a href="<page contact>" |
|
312 |
+>niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy wszystko działa, nikt |
|
313 |
+tego nie zauważa. To jest dobre dla użytkowników, ale nie tak dobre dla nas, gdyż |
|
314 |
+publikowanie historii o sukcesach w tym, jak ludzie i organizacje pozostają |
|
315 |
+anonimowi, może przynieś odwrotny efekt. Na przykład, rozmawialiśmy z oficerem FBI, |
|
316 |
+który powiedział, że używa Tora codziennie w pracy — ale szybko dopisał prośbę, |
|
317 |
+byśmy nie podawali szczegółów lub jego nazwiska.</p> |
|
318 |
+ |
|
319 |
+<p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może |
|
320 |
+być używana zarółno w dobrych, jak i złych celach. Widzieliście pewnie część |
|
321 |
+żywiołowej debaty (<a |
|
322 |
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>, |
|
323 |
+<a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a |
|
324 |
+href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczacej anonimowości. |
|
325 |
+Projekt Tor jest oparty na wierze, że anonimowość nie jest tylko dobrym pomysłem raz na |
|
326 |
+jakiś czas - jest wymaganiem wolnego i funkcjonującego społeczeństwa. |
|
327 |
+<a href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na temat |
|
328 |
+jak istotna anonimowość była dla tworzenia Stanów Zjednoczonych. Anonimowość jest |
|
329 |
+postrzegana przez amerykańskie sądy jako fundamentalne i ważne prawo. |
|
330 |
+Rządy same popierają anonimowość w wielu przypadkach: |
|
331 |
+<a href="https://www.crimeline.co.za/default.asp">policyjne kanały informacyjne</a>, |
|
332 |
+<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2" |
|
333 |
+>serwisy adopcyjne</a>, |
|
334 |
+<a href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów policji</a>, |
|
335 |
+itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - jest zbyt długa ze zbyt dużą |
|
336 |
+lizcbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę |
|
337 |
+<a href="page faq-abuse">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć Tora, |
|
338 |
+ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo będzie on |
|
339 |
+w większości zamknięty dla twoich celów (np. większość przekaźników sieci Tora nie obsługuje |
|
340 |
+SMTP w celu zapobiegania anonimowemu spamowaniu e-mail), albo jeśli jesteś jednym z |
|
341 |
+<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Czterech Jeźdźców |
|
342 |
+Informacyjnej Apokalipsy</a>, to masz lepsze środki niż Tor. Nie odrzucając potencjalnych |
|
343 |
+możliwości nadużyć Tora, ta strona kilka z wielu ważnych sposobów wykorzystywania |
|
344 |
+anonimowości on-line w dzisiejszych czasach.</p> |
|
345 |
+</div> |
|
346 |
+#include <foot.wmi> |
|
0 | 347 |