Bogdan Drozdowski commited on 2008-01-05 15:35:15
Zeige 1 geänderte Dateien mit 346 Einfügungen und 0 Löschungen.
| ... | ... |
@@ -0,0 +1,346 @@ |
| 1 |
+## translation metadata |
|
| 2 |
+# Based-On-Revision: 13011 |
|
| 3 |
+# Last-Translator: bogdandr_at_op . pl |
|
| 4 |
+ |
|
| 5 |
+#include "head.wmi" TITLE="Kto używa Tora?" CHARSET="UTF-8" |
|
| 6 |
+ |
|
| 7 |
+# Note to translators: this file is still under construction, and |
|
| 8 |
+# will probably change a whole lot before we link to it. So it's |
|
| 9 |
+# probably best to not translate it yet. |
|
| 10 |
+ |
|
| 11 |
+<div class="main-column"> |
|
| 12 |
+<h1>Kto używa Tora?</h1> |
|
| 13 |
+<ul> |
|
| 14 |
+<li><a href="<page torusers>#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></li> |
|
| 15 |
+<li><a href="<page torusers>#military">Wojskowi używają Tora</a></li> |
|
| 16 |
+<li><a href="<page torusers>#journalist">Dziennikarze i ich widownia użyają Tora</a></li> |
|
| 17 |
+<li><a href="<page torusers>#lawenforcement">Stróże prawa używają Tora</a></li> |
|
| 18 |
+<li><a href="<page torusers>#activists">Aktywiści używają Tora</a></li> |
|
| 19 |
+<li><a href="<page torusers>#spotlight">Osoby publiczne i niepubliczne używają Tora</a></li> |
|
| 20 |
+<li><a href="<page torusers>#executives">Kierownicy używają Tora</a></li> |
|
| 21 |
+<li><a href="<page torusers>#bloggers">Blogerzy używają Tora</a></li> |
|
| 22 |
+</ul> |
|
| 23 |
+<p> |
|
| 24 |
+ |
|
| 25 |
+<h2>Początek</h2> |
|
| 26 |
+<p> |
|
| 27 |
+Tor był początkowo zaprojektowany, zaimplementowany i wydany jako |
|
| 28 |
+<a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji Laborarotium |
|
| 29 |
+Marynarki Wojennej (Naval Research Laboratory)</a>. |
|
| 30 |
+Był początkowo rozwijany przez i dla Marynarki Wojennej USA przede wszystkim w celu |
|
| 31 |
+ochrony łączności rządowej. Dziś jest używany na co dzień do różnych celów przez |
|
| 32 |
+wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi. |
|
| 33 |
+Poniżej przedstawiamy kilka specyficznych zastosowań, o których wiemy lub które polecamy. |
|
| 34 |
+</p> |
|
| 35 |
+ |
|
| 36 |
+<a link="normalusers"></a> |
|
| 37 |
+<h2><a class="anchor" href="#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></h2> |
|
| 38 |
+<ul> |
|
| 39 |
+<li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od marketingu |
|
| 40 |
+i złodziejami tożsamości.</strong> |
|
| 41 |
+Firmy dostarczające łącza internetowe (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month" |
|
| 42 |
+>sprzedają zapisy z twojego przeglądania sieci ludziom od marketingu |
|
| 43 |
+lub komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że |
|
| 44 |
+anonimizują te dane poprzez nie podawanie informacji umożliwiających identyfikację, |
|
| 45 |
+ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono, |
|
| 46 |
+że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego wykonanego wyszukiwania, |
|
| 47 |
+i potencjalnie każdy login, a nawet hasło mogą być częścią tych danych. Ponadto, strony |
|
| 48 |
+(<a href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które odwiedzasz, |
|
| 49 |
+mają swoje własne zapisy zawierające tę samą ilość lub nawet wiecej informacji. |
|
| 50 |
+</li> |
|
| 51 |
+<li><strong>Chronią swoją łączność przed nieodpowiedzialnymi korporacjami.</strong> |
|
| 52 |
+W całym Internecie Tor jest zalecany ludziom, którzy właśnie zaniepokoili się |
|
| 53 |
+o swoją prywatność w obliczu wzrastającej liczby włamań i zdrady prywatnych danych. |
|
| 54 |
+Od <a href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii zapasowych</a>, do |
|
| 55 |
+<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090" |
|
| 56 |
+>oddawania danych badaczom</a>, twoje dane są często niedostatecznie chronione |
|
| 57 |
+przez tych, którym powinieneś ufać w tych sprawach. |
|
| 58 |
+</li> |
|
| 59 |
+<li><strong>Chronią swoje dziecie w sieci.</strong> |
|
| 60 |
+Powiedziałeś/aś swoim dzieciom, że nie powinny podawać danych osobowych w sieci, ale |
|
| 61 |
+mogą one zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP |
|
| 62 |
+Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" |
|
| 63 |
+>użyte do odkrycia miasta, a nawet ulicy</a> i mogą też |
|
| 64 |
+<a href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak łączysz się |
|
| 65 |
+z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzroworanie IP-adres |
|
| 66 |
+było coraz bardziej precyzyjne. |
|
| 67 |
+</li> |
|
| 68 |
+<li><strong>Badają wrażliwe tematy.</strong> |
|
| 69 |
+W sieci dostępne jest bogactwo informacji. Ale może w twoim kraju dostęp do informacji |
|
| 70 |
+na temat AIDS, kontroli narodzin, |
|
| 71 |
+<a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury Tybetańskiej</a>, |
|
| 72 |
+lub religii światowych jest za krajową zaporą ogniową (firewallem). |
|
| 73 |
+</li> |
|
| 74 |
+</ul> |
|
| 75 |
+ |
|
| 76 |
+<a link="military"></a> |
|
| 77 |
+<h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2> |
|
| 78 |
+<ul> |
|
| 79 |
+ |
|
| 80 |
+<li> |
|
| 81 |
+<strong>Agenci w terenie:</strong> |
|
| 82 |
+Rebeliantom nie jest trudno monitorować ruch sieciowy i odkryć |
|
| 83 |
+wszystkie hotele i inne miejsca, z których inni ludzie łączą się |
|
| 84 |
+ze znanymi serwerami wojskowymi. |
|
| 85 |
+Agenci wojskowi w terenie daleko od domu używają Tora do maskowania |
|
| 86 |
+stron, które odwiedzają, do ochrony interesów i operacji wojskowych, |
|
| 87 |
+a także do ochrony siebie od niebezpieczeństwa. |
|
| 88 |
+</li> |
|
| 89 |
+ |
|
| 90 |
+<li><strong>Usługi ukryte:</strong> |
|
| 91 |
+Gdy Internet by projektowany przez DARPA, jego głównym celem było ułatwienie |
|
| 92 |
+wykonywania rozproszonej, sprawnej łączności w wypadku ataków lokalnych. |
|
| 93 |
+Jednakże, część funkcji musi być zcentralizowana, jak na przykład miejsca |
|
| 94 |
+kontroli i dowodzenia. Odkrywanie geograficznej lokalizacji dowolnego dostępnego |
|
| 95 |
+serwera jest w naturze protokołów internetowych. Usługi ukryte Tora |
|
| 96 |
+pozwalają punktom kontroli i dowodzenia fizyczne zabezpieczenie przed |
|
| 97 |
+wykryciem i zniszczeniem. |
|
| 98 |
+</li> |
|
| 99 |
+<li><strong>Zbieranie danych wywiadowczych:</strong> |
|
| 100 |
+Personel wojskowy musi używać elektronicznych zasobów prowadzonych i |
|
| 101 |
+monitorowanych przez rebeliantów. Nie chcą zapisów wojskowych adresów IP |
|
| 102 |
+na serwerach, gdyż to odkryłoby fakt prowadzenia wywiadu. |
|
| 103 |
+</li> |
|
| 104 |
+</ul> |
|
| 105 |
+ |
|
| 106 |
+<a link="journalist"></a> |
|
| 107 |
+<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia użyają Tora</a></h2> |
|
| 108 |
+<ul> |
|
| 109 |
+<li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong> |
|
| 110 |
+znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub |
|
| 111 |
+krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich źródłom, |
|
| 112 |
+blogerom i dysydentom używanie Tora do zapewnienia sobie prywatności i bezpieczeństwa. |
|
| 113 |
+</li> |
|
| 114 |
+<li><strong>Amerykańskie <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong> |
|
| 115 |
+(Głos Ameryki/Radio Wolna Europa/Radio Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom |
|
| 116 |
+Internetu w krajach bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za |
|
| 117 |
+krajowymi zaporami ogniowymi lub pod nadzowrem represyjnych reżimów możliwość |
|
| 118 |
+uzyskania globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i religia. |
|
| 119 |
+</li> |
|
| 120 |
+<li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania o |
|
| 121 |
+lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne. |
|
| 122 |
+</li> |
|
| 123 |
+<li><strong>Obywatele i dziennikarze w <a |
|
| 124 |
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych czarnych |
|
| 125 |
+dziurach</a></strong> używają Tora, by badać propagandę krajową i opozycyjne punkty |
|
| 126 |
+widzenia, by pisać artykuły w mediach nie kontrolowanych przez państwo i aby |
|
| 127 |
+uniknąć ryzyka osobistych konsekwencji intelektualnej ciekawości. |
|
| 128 |
+</li> |
|
| 129 |
+</ul> |
|
| 130 |
+ |
|
| 131 |
+<a link="lawenforcement"></a> |
|
| 132 |
+<h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2> |
|
| 133 |
+<ul> |
|
| 134 |
+<li><strong>Inwigilacja on-line:</strong> |
|
| 135 |
+Tor pozwala na odwiedzanie wątpliwych stron i serwisów internetowych bez |
|
| 136 |
+pozostawiania zdradzających śladów. Jeśli administrator nielegalnej |
|
| 137 |
+strony hazardowej zobaczyłby w logach wielokrotne połączenia z adresów IP |
|
| 138 |
+należących do rządu lub organów ochrony prawa, śledztwo mogłoby ucierpieć. |
|
| 139 |
+</li> |
|
| 140 |
+<li><strong>Operacje wykiwania:</strong> |
|
| 141 |
+Podobnie, anonimowość pozwala stróżom prawa brać udział w “tajnych” |
|
| 142 |
+operacjach w sieci. Nieważne, jak dobra jest “uliczna wiarygodność” danego oficera. |
|
| 143 |
+Jeśli w łączności biorą udział zakresy adresów IP policji, operacja wychodzi na jaw. |
|
| 144 |
+</li> |
|
| 145 |
+<li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong> |
|
| 146 |
+Mimo iż anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do |
|
| 147 |
+anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że |
|
| 148 |
+mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą |
|
| 149 |
+zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami, które |
|
| 150 |
+nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł wskazówek. |
|
| 151 |
+</li> |
|
| 152 |
+</ul> |
|
| 153 |
+ |
|
| 154 |
+<a link="activists"></a> |
|
| 155 |
+<h2><a class="anchor" href="#activists">Aktywiści używają Tora</a></h2> |
|
| 156 |
+<ul> |
|
| 157 |
+<li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach zagrożenia |
|
| 158 |
+do anonimowego zgłaszania nadużyć.</strong> W wielu krajach ludzie działający |
|
| 159 |
+na rzecz prawa pracowników używają Tora i innych form anonimowości off-line i on-line, |
|
| 160 |
+by organizować pracowników zgodnie z Powszechną Deklaracją Praw Człowieka. Mimo |
|
| 161 |
+iż działają zgodnie z prawem, nie znaczy to, że są bezpieczni. Tor umożliwia |
|
| 162 |
+uniknięcie oskarżenia i jednoczesne głośne mówienie. |
|
| 163 |
+</li> |
|
| 164 |
+<li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe |
|
| 165 |
+są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm" |
|
| 166 |
+>częściej inwigilowane</a> w Stanach Zjednoczonych</strong> |
|
| 167 |
+w związku z prawem mającym chronić przed terroryzmem, wielu pokojowych agentów |
|
| 168 |
+zmiany polega na Torze w celu zachowania prywatności w trakcie wykonywania |
|
| 169 |
+zgodnych z prawem czynności |
|
| 170 |
+</li> |
|
| 171 |
+<li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong> |
|
| 172 |
+zaleca Tora w swoim raporcie, “ |
|
| 173 |
+<a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate |
|
| 174 |
+Complicity in Chinese Internet Censorship</a>” (“Wyścig na dno: |
|
| 175 |
+Korporacyjny współudział w chińskim cenzurowaniu Internetu”). Współautor |
|
| 176 |
+dokumentu przeprowadził wywiad z Rogerem Dingledinem, liderem projektu Tor, |
|
| 177 |
+na temat używania Tora. Tor opisany jest w sekcji mówiącej, jak przełamać <a |
|
| 178 |
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“Chiński Wielki |
|
| 179 |
+Mur Ognisty”</a> (firewall). Dokument zaleca ludziom pracującym na rzecz |
|
| 180 |
+praw człowieka na całym świecie używanie Tora do “bezpiecznego przeglądania |
|
| 181 |
+Internetu i bezpiecznej łączności.” |
|
| 182 |
+</li> |
|
| 183 |
+<li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii |
|
| 184 |
+<strong>Amnesty International - |
|
| 185 |
+ <a href="http://irrepressible.info/">kampanii o odpowiedzialności korporacji</a></strong>. |
|
| 186 |
+Przeczytaj także ich <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny |
|
| 187 |
+raport</a> dotyczący spraw Internetu w Chinach. |
|
| 188 |
+</li> |
|
| 189 |
+<li><a href="http://www.globalvoicesonline.org">Global Voices</a> |
|
| 190 |
+poleca Tora, zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich |
|
| 191 |
+<a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor" |
|
| 192 |
+>stronę.</a> |
|
| 193 |
+</li> |
|
| 194 |
+<li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów. |
|
| 195 |
+Ale aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności |
|
| 196 |
+korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji. |
|
| 197 |
+</li> |
|
| 198 |
+<li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia nonprofit |
|
| 199 |
+w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% budżetu na pokrycie |
|
| 200 |
+różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilośc szybko rośnie, |
|
| 201 |
+nie tylko nie stać ich na pieniądze, nie stać ich też na skarżenie się — |
|
| 202 |
+jest to punkt, w którym otwarty sprzeciw może być niebezpieczny. Dlatego jego |
|
| 203 |
+ogranizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania |
|
| 204 |
+korupcji w rządzie</strong>, by mogli kontynouwać pracę. |
|
| 205 |
+</li> |
|
| 206 |
+<li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z |
|
| 207 |
+“firmowego miasteczka” we wschodnich Stanach. Próbowała ona blogować |
|
| 208 |
+anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej reformy w firmie</strong>, |
|
| 209 |
+która zdominowała miejską ekonomię i sprawy rządowe. Jest ona w pełni powiadomiona, |
|
| 210 |
+że rodzaj organizaji, który wykonuje <strong>mógł prowadzić do krzywdy lub “śmiertelnych |
|
| 211 |
+wypadków.”</strong> |
|
| 212 |
+</li> |
|
| 213 |
+<li>We wschodnij Azji niektóre organizaje pracownicze używają anonimowości, by |
|
| 214 |
+<strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby dla |
|
| 215 |
+zachodnich krajów, i by organizować lokalną pracę. |
|
| 216 |
+</li> |
|
| 217 |
+<li> |
|
| 218 |
+Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub korporacji, która |
|
| 219 |
+utrudnia organizowanie. W jednym takim przypadku |
|
| 220 |
+<a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html" |
|
| 221 |
+>Kanadyjski ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego |
|
| 222 |
+własnych pracowników</a> w celu zorganizowania strajku. |
|
| 223 |
+</li> |
|
| 224 |
+</ul> |
|
| 225 |
+ |
|
| 226 |
+<a link="spotlight"></a> |
|
| 227 |
+<h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają Tora</a></h2> |
|
| 228 |
+<ul> |
|
| 229 |
+<li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie |
|
| 230 |
+prywatnego życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi |
|
| 231 |
+anonimowy blog, gdyż, ze względu na zróżnicowaną klientelę jego |
|
| 232 |
+prestiżowej firmy prawniczej, <strong>jego przekonania polityczne na pewno kogoś urażą</strong>. |
|
| 233 |
+Jednak nie chce on siedzieć cicho w sprawach, na których mu zależy. Tor pomaga mu |
|
| 234 |
+pozostać anonimowym tak, by mógł wyrażać swoje opinie bez konsekwencji dla |
|
| 235 |
+jego publicznej roli. |
|
| 236 |
+</li> |
|
| 237 |
+<li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie |
|
| 238 |
+obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co napisałeś, |
|
| 239 |
+miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój pracownik socjalny |
|
| 240 |
+przeczytałby twoją opinię o systemie, traktowałby cie inaczej? Anonimowość |
|
| 241 |
+gaje głos bezgłośnym. By to wspierać, |
|
| 242 |
+<strong>Tor ma w tej chwili otwartą pozycję Americorps/VISTA</strong>. |
|
| 243 |
+Ten rządowy grant pokryje pełnoetatowe stypendium dla ochotnika, by |
|
| 244 |
+stworzył szkolenia, by <strong>pokazać ludności o niskich dochodach, |
|
| 245 |
+jak używać anonimowości w sieci dla bezpieczniejszego zaangażowania społecznego</strong>. |
|
| 246 |
+Mimo iż często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich, |
|
| 247 |
+nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach |
|
| 248 |
+i anegdotach) jest to, że to dokładnie ta &dquo;utrwalona opinia” |
|
| 249 |
+zapisana w sieci jest tym, co powstrzymuje wielu biednych przed wypowiadaniem |
|
| 250 |
+się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować się bezpieczniej |
|
| 251 |
+w sieci, a pod koniec roku zbadać, jak zmieniło się obywatelskie zaangażowanie |
|
| 252 |
+on-line i off-line i jak społeczeństwo widzi kontynuację tego w przyszłości. |
|
| 253 |
+</li> |
|
| 254 |
+</ul> |
|
| 255 |
+ |
|
| 256 |
+<a link="executives"></a> |
|
| 257 |
+<h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2> |
|
| 258 |
+<ul> |
|
| 259 |
+<li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong> |
|
| 260 |
+Powiedzmy, że pewna instytucja finansowa bierze udział w spotkaniu |
|
| 261 |
+na temat bezpieczeństwa o atakach internetowych. Takie repozytorium wymaga od członków |
|
| 262 |
+zgłaszania włamań do jakiejś centralnej grupy, która koreluje ataki, by |
|
| 263 |
+wykryć powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś |
|
| 264 |
+konkretny bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący |
|
| 265 |
+obserwujący ruch przchodzący do repozytorium wyśledził, skąd pochodzi |
|
| 266 |
+dana informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP |
|
| 267 |
+zdradziłby pochodzenie złamanego systemu. Tor pozwala takim repozytoriom |
|
| 268 |
+poufnych danych na unikanie włamania. |
|
| 269 |
+</li> |
|
| 270 |
+<li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong> |
|
| 271 |
+Jeśli spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie |
|
| 272 |
+wcale nie znaleźć informacji lub znaleźć zwodzące informacje. |
|
| 273 |
+Może tak być dlatego, że ich serwer może być ustawiony tak, by wykrywać |
|
| 274 |
+połączenia od konkurencji i blokować lub szerzyć dezinformacje wśród |
|
| 275 |
+twojego personelu. Tor pozwala firmom oglądać swój sektor tak, jak |
|
| 276 |
+widzi go cała reszta. |
|
| 277 |
+</li> |
|
| 278 |
+<li><strong>Utrzymywanie strategii w tajemnicy:</strong> |
|
| 279 |
+Inwestujący bank, na przykład, mógłby nie zechcieć, by wyszukiwacze informacji |
|
| 280 |
+gospodarczych mogli śledzić, jakie strony oglądają ich analitycy. |
|
| 281 |
+Strategiczna ważność wzorców ruchu sieciowego i podatność takich danych |
|
| 282 |
+na inwigilację zaczyna być coraz bardziej dostrzegana w kilku |
|
| 283 |
+obszarach świata biznesu. |
|
| 284 |
+</li> |
|
| 285 |
+<li><strong>Odpowiedzialność:</strong> |
|
| 286 |
+W czasach, gdy nieodpowiedzialna i niezgłaszana działalność korporacji |
|
| 287 |
+umniejszyła interesy za wiele miliardów dolarów, dyrektor wprowadzający |
|
| 288 |
+prawdziwe zarządzanie chciałby, by wszyscy pracownicy mogli swobodnie |
|
| 289 |
+ujawniać wewnętrzne problemy. Tor ułatwia wewnętrzną zdawanie relacji, |
|
| 290 |
+zanim niedobre dla firmy sprawy będą nagłaśniane na zewnątrz. |
|
| 291 |
+</li> |
|
| 292 |
+</ul> |
|
| 293 |
+ |
|
| 294 |
+<a link="bloggers"></a> |
|
| 295 |
+<h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2> |
|
| 296 |
+<ul> |
|
| 297 |
+<li>Codziennie słyszymy o blogerach, którzy zostają |
|
| 298 |
+<a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html" |
|
| 299 |
+>pozwani do sądu</a> lub |
|
| 300 |
+<a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm" |
|
| 301 |
+>wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w swoich blogach. |
|
| 302 |
+Poza postępowaniem zgodnie z radą w |
|
| 303 |
+<a href="http://w2.eff.org/bloggers/lg/">Prawnym przewodniku EFF dla Blogerów</a> |
|
| 304 |
+i <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Przewodnikiem |
|
| 305 |
+dla blogerów i cyber-dysydentów</a> wydanego przez Reporterów bez Granic, |
|
| 306 |
+zalecamy używanie Tora. |
|
| 307 |
+</li> |
|
| 308 |
+</ul> |
|
| 309 |
+<p> |
|
| 310 |
+Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż Tor |
|
| 311 |
+daje anonimowość. Podczas, gdy spekulowanie o <a href="<page contact>" |
|
| 312 |
+>niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy wszystko działa, nikt |
|
| 313 |
+tego nie zauważa. To jest dobre dla użytkowników, ale nie tak dobre dla nas, gdyż |
|
| 314 |
+publikowanie historii o sukcesach w tym, jak ludzie i organizacje pozostają |
|
| 315 |
+anonimowi, może przynieś odwrotny efekt. Na przykład, rozmawialiśmy z oficerem FBI, |
|
| 316 |
+który powiedział, że używa Tora codziennie w pracy — ale szybko dopisał prośbę, |
|
| 317 |
+byśmy nie podawali szczegółów lub jego nazwiska.</p> |
|
| 318 |
+ |
|
| 319 |
+<p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może |
|
| 320 |
+być używana zarółno w dobrych, jak i złych celach. Widzieliście pewnie część |
|
| 321 |
+żywiołowej debaty (<a |
|
| 322 |
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>, |
|
| 323 |
+<a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a |
|
| 324 |
+href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczacej anonimowości. |
|
| 325 |
+Projekt Tor jest oparty na wierze, że anonimowość nie jest tylko dobrym pomysłem raz na |
|
| 326 |
+jakiś czas - jest wymaganiem wolnego i funkcjonującego społeczeństwa. |
|
| 327 |
+<a href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na temat |
|
| 328 |
+jak istotna anonimowość była dla tworzenia Stanów Zjednoczonych. Anonimowość jest |
|
| 329 |
+postrzegana przez amerykańskie sądy jako fundamentalne i ważne prawo. |
|
| 330 |
+Rządy same popierają anonimowość w wielu przypadkach: |
|
| 331 |
+<a href="https://www.crimeline.co.za/default.asp">policyjne kanały informacyjne</a>, |
|
| 332 |
+<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2" |
|
| 333 |
+>serwisy adopcyjne</a>, |
|
| 334 |
+<a href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów policji</a>, |
|
| 335 |
+itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - jest zbyt długa ze zbyt dużą |
|
| 336 |
+lizcbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę |
|
| 337 |
+<a href="page faq-abuse">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć Tora, |
|
| 338 |
+ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo będzie on |
|
| 339 |
+w większości zamknięty dla twoich celów (np. większość przekaźników sieci Tora nie obsługuje |
|
| 340 |
+SMTP w celu zapobiegania anonimowemu spamowaniu e-mail), albo jeśli jesteś jednym z |
|
| 341 |
+<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Czterech Jeźdźców |
|
| 342 |
+Informacyjnej Apokalipsy</a>, to masz lepsze środki niż Tor. Nie odrzucając potencjalnych |
|
| 343 |
+możliwości nadużyć Tora, ta strona kilka z wielu ważnych sposobów wykorzystywania |
|
| 344 |
+anonimowości on-line w dzisiejszych czasach.</p> |
|
| 345 |
+</div> |
|
| 346 |
+#include <foot.wmi> |
|
| 0 | 347 |