Mainetance/polish translation update.
Bogdan Drozdowski

Bogdan Drozdowski commited on 2008-01-05 15:35:15
Zeige 1 geänderte Dateien mit 346 Einfügungen und 0 Löschungen.

... ...
@@ -0,0 +1,346 @@
1
+## translation metadata
2
+# Based-On-Revision: 13011
3
+# Last-Translator: bogdandr_at_op . pl
4
+
5
+#include "head.wmi" TITLE="Kto używa Tora?" CHARSET="UTF-8"
6
+
7
+# Note to translators: this file is still under construction, and
8
+# will probably change a whole lot before we link to it. So it's
9
+# probably best to not translate it yet.
10
+
11
+<div class="main-column">
12
+<h1>Kto używa Tora?</h1>
13
+<ul>
14
+<li><a href="<page torusers>#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></li>
15
+<li><a href="<page torusers>#military">Wojskowi używają Tora</a></li>
16
+<li><a href="<page torusers>#journalist">Dziennikarze i ich widownia użyają Tora</a></li>
17
+<li><a href="<page torusers>#lawenforcement">Stróże prawa używają Tora</a></li>
18
+<li><a href="<page torusers>#activists">Aktywiści używają Tora</a></li>
19
+<li><a href="<page torusers>#spotlight">Osoby publiczne i niepubliczne używają Tora</a></li>
20
+<li><a href="<page torusers>#executives">Kierownicy używają Tora</a></li>
21
+<li><a href="<page torusers>#bloggers">Blogerzy używają Tora</a></li>
22
+</ul>
23
+<p>
24
+
25
+<h2>Początek</h2>
26
+<p>
27
+Tor był początkowo zaprojektowany, zaimplementowany i wydany jako
28
+<a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji Laborarotium
29
+Marynarki Wojennej (Naval Research Laboratory)</a>.
30
+Był początkowo rozwijany przez i dla Marynarki Wojennej USA przede wszystkim w celu
31
+ochrony łączności rządowej. Dziś jest używany na co dzień do różnych celów przez
32
+wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi.
33
+Poniżej przedstawiamy kilka specyficznych zastosowań, o których wiemy lub które polecamy.
34
+</p>
35
+
36
+<a link="normalusers"></a>
37
+<h2><a class="anchor" href="#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></h2>
38
+<ul>
39
+<li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od marketingu
40
+i złodziejami tożsamości.</strong>
41
+Firmy dostarczające łącza internetowe (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
42
+>sprzedają zapisy z twojego przeglądania sieci ludziom od marketingu
43
+lub komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
44
+anonimizują te dane poprzez nie podawanie informacji umożliwiających identyfikację,
45
+ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
46
+że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego wykonanego wyszukiwania,
47
+i potencjalnie każdy login, a nawet hasło mogą być częścią tych danych. Ponadto, strony
48
+(<a href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które odwiedzasz,
49
+mają swoje własne zapisy zawierające tę samą ilość lub nawet wiecej informacji.
50
+</li>
51
+<li><strong>Chronią swoją łączność przed nieodpowiedzialnymi korporacjami.</strong>
52
+W całym Internecie Tor jest zalecany ludziom, którzy właśnie zaniepokoili się
53
+o swoją prywatność w obliczu wzrastającej liczby włamań i zdrady prywatnych danych.
54
+Od <a href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii zapasowych</a>, do
55
+<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090"
56
+>oddawania danych badaczom</a>, twoje dane są często niedostatecznie chronione
57
+przez tych, którym powinieneś ufać w tych sprawach.
58
+</li>
59
+<li><strong>Chronią swoje dziecie w sieci.</strong>
60
+Powiedziałeś/aś swoim dzieciom, że nie powinny podawać danych osobowych w sieci, ale
61
+mogą one zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
62
+Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/"
63
+>użyte do odkrycia miasta, a nawet ulicy</a> i mogą też
64
+<a href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak łączysz się
65
+z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzroworanie IP-adres
66
+było coraz bardziej precyzyjne.
67
+</li>
68
+<li><strong>Badają wrażliwe tematy.</strong>
69
+W sieci dostępne jest bogactwo informacji. Ale może w twoim kraju dostęp do informacji
70
+na temat AIDS, kontroli narodzin,
71
+<a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury Tybetańskiej</a>,
72
+lub religii światowych jest za krajową zaporą ogniową (firewallem).
73
+</li>
74
+</ul>
75
+
76
+<a link="military"></a>
77
+<h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
78
+<ul>
79
+
80
+<li>
81
+<strong>Agenci w terenie:</strong>
82
+Rebeliantom nie jest trudno monitorować ruch sieciowy i odkryć
83
+wszystkie hotele i inne miejsca, z których inni ludzie łączą się
84
+ze znanymi serwerami wojskowymi.
85
+Agenci wojskowi w terenie daleko od domu używają Tora do maskowania
86
+stron, które odwiedzają, do ochrony interesów i operacji wojskowych,
87
+a także do ochrony siebie od niebezpieczeństwa.
88
+</li>
89
+
90
+<li><strong>Usługi ukryte:</strong>
91
+Gdy Internet by projektowany przez DARPA, jego głównym celem było ułatwienie
92
+wykonywania rozproszonej, sprawnej łączności w wypadku ataków lokalnych.
93
+Jednakże, część funkcji musi być zcentralizowana, jak na przykład miejsca
94
+kontroli i dowodzenia. Odkrywanie geograficznej lokalizacji dowolnego dostępnego
95
+serwera jest w naturze protokołów internetowych. Usługi ukryte Tora
96
+pozwalają punktom kontroli i dowodzenia fizyczne zabezpieczenie przed
97
+wykryciem i zniszczeniem.
98
+</li>
99
+<li><strong>Zbieranie danych wywiadowczych:</strong>
100
+Personel wojskowy musi używać elektronicznych zasobów prowadzonych i
101
+monitorowanych przez rebeliantów. Nie chcą zapisów wojskowych adresów IP
102
+na serwerach, gdyż to odkryłoby fakt prowadzenia wywiadu.
103
+</li>
104
+</ul>
105
+
106
+<a link="journalist"></a>
107
+<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia użyają Tora</a></h2>
108
+<ul>
109
+<li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
110
+znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
111
+krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich źródłom,
112
+blogerom i dysydentom używanie Tora do zapewnienia sobie prywatności i bezpieczeństwa.
113
+</li>
114
+<li><strong>Amerykańskie <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong>
115
+(Głos Ameryki/Radio Wolna Europa/Radio Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom
116
+Internetu w krajach bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za
117
+krajowymi zaporami ogniowymi lub pod nadzowrem represyjnych reżimów możliwość
118
+uzyskania globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i religia.
119
+</li>
120
+<li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania o
121
+lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne.
122
+</li>
123
+<li><strong>Obywatele i dziennikarze w <a
124
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych czarnych
125
+dziurach</a></strong> używają Tora, by badać propagandę krajową i opozycyjne punkty
126
+widzenia, by pisać artykuły w mediach nie kontrolowanych przez państwo i aby
127
+uniknąć ryzyka osobistych konsekwencji intelektualnej ciekawości.
128
+</li>
129
+</ul>
130
+
131
+<a link="lawenforcement"></a>
132
+<h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
133
+<ul>
134
+<li><strong>Inwigilacja on-line:</strong>
135
+Tor pozwala na odwiedzanie wątpliwych stron i serwisów internetowych bez
136
+pozostawiania zdradzających śladów. Jeśli administrator nielegalnej
137
+strony hazardowej zobaczyłby w logach wielokrotne połączenia z adresów IP
138
+należących do rządu lub organów ochrony prawa, śledztwo mogłoby ucierpieć.
139
+</li>
140
+<li><strong>Operacje wykiwania:</strong>
141
+Podobnie, anonimowość pozwala stróżom prawa brać udział w &ldquo;tajnych&rdquo;
142
+operacjach w sieci. Nieważne, jak dobra jest &ldquo;uliczna wiarygodność&rdquo; danego oficera.
143
+Jeśli w łączności biorą udział zakresy adresów IP policji, operacja wychodzi na jaw.
144
+</li>
145
+<li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong>
146
+Mimo iż anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do
147
+anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że
148
+mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą
149
+zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami, które
150
+nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł wskazówek.
151
+</li>
152
+</ul>
153
+
154
+<a link="activists"></a>
155
+<h2><a class="anchor" href="#activists">Aktywiści używają Tora</a></h2>
156
+<ul>
157
+<li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach zagrożenia
158
+do anonimowego zgłaszania nadużyć.</strong> W wielu krajach ludzie działający
159
+na rzecz prawa pracowników używają Tora i innych form anonimowości off-line i on-line,
160
+by organizować pracowników zgodnie z Powszechną Deklaracją Praw Człowieka. Mimo
161
+iż działają zgodnie z prawem, nie znaczy to, że są bezpieczni. Tor umożliwia
162
+uniknięcie oskarżenia i jednoczesne głośne mówienie.
163
+</li>
164
+<li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe
165
+są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm"
166
+>częściej inwigilowane</a> w Stanach Zjednoczonych</strong>
167
+w związku z prawem mającym chronić przed terroryzmem, wielu pokojowych agentów
168
+zmiany polega na Torze w celu zachowania prywatności w trakcie wykonywania
169
+zgodnych z prawem czynności
170
+</li>
171
+<li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong>
172
+zaleca Tora w swoim raporcie, &ldquo;
173
+<a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
174
+Complicity in Chinese Internet Censorship</a>&rdquo; (&ldquo;Wyścig na dno:
175
+Korporacyjny współudział w chińskim cenzurowaniu Internetu&rdquo;). Współautor
176
+dokumentu przeprowadził wywiad z Rogerem Dingledinem, liderem projektu Tor,
177
+na temat używania Tora. Tor opisany jest w sekcji mówiącej, jak przełamać <a
178
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Chiński Wielki
179
+Mur Ognisty&rdquo;</a> (firewall). Dokument zaleca ludziom pracującym na rzecz
180
+praw człowieka na całym świecie używanie Tora do &ldquo;bezpiecznego przeglądania
181
+Internetu i bezpiecznej łączności.&rdquo;
182
+</li>
183
+<li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii
184
+<strong>Amnesty International -
185
+ <a href="http://irrepressible.info/">kampanii o odpowiedzialności korporacji</a></strong>.
186
+Przeczytaj także ich <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny
187
+raport</a> dotyczący spraw Internetu w Chinach.
188
+</li>
189
+<li><a href="http://www.globalvoicesonline.org">Global Voices</a>
190
+poleca Tora, zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich
191
+<a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor"
192
+>stronę.</a>
193
+</li>
194
+<li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów.
195
+Ale aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności
196
+korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji.
197
+</li>
198
+<li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia nonprofit
199
+w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% budżetu na pokrycie
200
+różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilośc szybko rośnie,
201
+nie tylko nie stać ich na pieniądze, nie stać ich też na skarżenie się &mdash;
202
+jest to punkt, w którym otwarty sprzeciw może być niebezpieczny. Dlatego jego
203
+ogranizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania
204
+korupcji w rządzie</strong>, by mogli kontynouwać pracę.
205
+</li>
206
+<li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
207
+&ldquo;firmowego miasteczka&rdquo; we wschodnich Stanach. Próbowała ona blogować
208
+anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej reformy w firmie</strong>,
209
+która zdominowała miejską ekonomię i sprawy rządowe. Jest ona w pełni powiadomiona,
210
+że rodzaj organizaji, który wykonuje <strong>mógł prowadzić do krzywdy lub &ldquo;śmiertelnych
211
+wypadków.&rdquo;</strong>
212
+</li>
213
+<li>We wschodnij Azji niektóre organizaje pracownicze używają anonimowości, by
214
+<strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby dla
215
+zachodnich krajów, i by organizować lokalną pracę.
216
+</li>
217
+<li>
218
+Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub korporacji, która
219
+utrudnia organizowanie. W jednym takim przypadku
220
+<a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html"
221
+>Kanadyjski ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego
222
+własnych pracowników</a> w celu zorganizowania strajku.
223
+</li>
224
+</ul>
225
+
226
+<a link="spotlight"></a>
227
+<h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają Tora</a></h2>
228
+<ul>
229
+<li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie
230
+prywatnego życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi
231
+anonimowy blog, gdyż, ze względu na zróżnicowaną klientelę jego
232
+prestiżowej firmy prawniczej, <strong>jego przekonania polityczne na pewno kogoś urażą</strong>.
233
+Jednak nie chce on siedzieć cicho w sprawach, na których mu zależy. Tor pomaga mu
234
+pozostać anonimowym tak, by mógł wyrażać swoje opinie bez konsekwencji dla
235
+jego publicznej roli.
236
+</li>
237
+<li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
238
+obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co napisałeś,
239
+miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój pracownik socjalny
240
+przeczytałby twoją opinię o systemie, traktowałby cie inaczej? Anonimowość
241
+gaje głos bezgłośnym. By to wspierać,
242
+<strong>Tor ma w tej chwili otwartą pozycję Americorps/VISTA</strong>.
243
+Ten rządowy grant pokryje pełnoetatowe stypendium dla ochotnika, by
244
+stworzył szkolenia, by <strong>pokazać ludności o niskich dochodach,
245
+jak używać anonimowości w sieci dla bezpieczniejszego zaangażowania społecznego</strong>.
246
+Mimo iż często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
247
+nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
248
+i anegdotach) jest to, że to dokładnie ta &dquo;utrwalona opinia&rdquo;
249
+zapisana w sieci jest tym, co powstrzymuje wielu biednych przed wypowiadaniem
250
+się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować się bezpieczniej
251
+w sieci, a pod koniec roku zbadać, jak zmieniło się obywatelskie zaangażowanie
252
+on-line i off-line i jak społeczeństwo widzi kontynuację tego w przyszłości.
253
+</li>
254
+</ul>
255
+
256
+<a link="executives"></a>
257
+<h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
258
+<ul>
259
+<li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong>
260
+Powiedzmy, że pewna instytucja finansowa bierze udział w spotkaniu
261
+na temat bezpieczeństwa o atakach internetowych. Takie repozytorium wymaga od członków
262
+zgłaszania włamań do jakiejś centralnej grupy, która koreluje ataki, by
263
+wykryć powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś
264
+konkretny bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący
265
+obserwujący ruch przchodzący do repozytorium wyśledził, skąd pochodzi
266
+dana informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP
267
+zdradziłby pochodzenie złamanego systemu. Tor pozwala takim repozytoriom
268
+poufnych danych na unikanie włamania.
269
+</li>
270
+<li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong>
271
+Jeśli spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie
272
+wcale nie znaleźć informacji lub znaleźć zwodzące informacje.
273
+Może tak być dlatego, że ich serwer może być ustawiony tak, by wykrywać
274
+połączenia od konkurencji i blokować lub szerzyć dezinformacje wśród
275
+twojego personelu. Tor pozwala firmom oglądać swój sektor tak, jak
276
+widzi go cała reszta.
277
+</li>
278
+<li><strong>Utrzymywanie strategii w tajemnicy:</strong>
279
+Inwestujący bank, na przykład, mógłby nie zechcieć, by wyszukiwacze informacji
280
+gospodarczych mogli śledzić, jakie strony oglądają ich analitycy.
281
+Strategiczna ważność wzorców ruchu sieciowego i podatność takich danych
282
+na inwigilację zaczyna być coraz bardziej dostrzegana w kilku
283
+obszarach świata biznesu.
284
+</li>
285
+<li><strong>Odpowiedzialność:</strong>
286
+W czasach, gdy nieodpowiedzialna i niezgłaszana działalność korporacji
287
+umniejszyła interesy za wiele miliardów dolarów, dyrektor wprowadzający
288
+prawdziwe zarządzanie chciałby, by wszyscy pracownicy mogli swobodnie
289
+ujawniać wewnętrzne problemy. Tor ułatwia wewnętrzną zdawanie relacji,
290
+zanim niedobre dla firmy sprawy będą nagłaśniane na zewnątrz.
291
+</li>
292
+</ul>
293
+
294
+<a link="bloggers"></a>
295
+<h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
296
+<ul>
297
+<li>Codziennie słyszymy o blogerach, którzy zostają
298
+<a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html"
299
+>pozwani do sądu</a> lub
300
+<a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm"
301
+>wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w swoich blogach.
302
+Poza postępowaniem zgodnie z radą w
303
+<a href="http://w2.eff.org/bloggers/lg/">Prawnym przewodniku EFF dla Blogerów</a>
304
+i <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Przewodnikiem
305
+dla blogerów i cyber-dysydentów</a> wydanego przez Reporterów bez Granic,
306
+zalecamy używanie Tora.
307
+</li>
308
+</ul>
309
+<p>
310
+Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż Tor
311
+daje anonimowość. Podczas, gdy spekulowanie o <a href="<page contact>"
312
+>niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy wszystko działa, nikt
313
+tego nie zauważa. To jest dobre dla użytkowników, ale nie tak dobre dla nas, gdyż
314
+publikowanie historii o sukcesach w tym, jak ludzie i organizacje pozostają
315
+anonimowi, może przynieś odwrotny efekt. Na przykład, rozmawialiśmy z oficerem FBI,
316
+który powiedział, że używa Tora codziennie w pracy &mdash; ale szybko dopisał prośbę,
317
+byśmy nie podawali szczegółów lub jego nazwiska.</p>
318
+
319
+<p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może
320
+być używana zarółno w dobrych, jak i złych celach. Widzieliście pewnie część
321
+żywiołowej debaty (<a
322
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>,
323
+<a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a
324
+href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczacej anonimowości.
325
+Projekt Tor jest oparty na wierze, że anonimowość nie jest tylko dobrym pomysłem raz na
326
+jakiś czas - jest wymaganiem wolnego i funkcjonującego społeczeństwa.
327
+<a href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na temat
328
+jak istotna anonimowość była dla tworzenia Stanów Zjednoczonych. Anonimowość jest
329
+postrzegana przez amerykańskie sądy jako fundamentalne i ważne prawo.
330
+Rządy same popierają anonimowość w wielu przypadkach:
331
+<a href="https://www.crimeline.co.za/default.asp">policyjne kanały informacyjne</a>,
332
+<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2"
333
+>serwisy adopcyjne</a>,
334
+<a href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów policji</a>,
335
+itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - jest zbyt długa ze zbyt dużą
336
+lizcbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę
337
+<a href="page faq-abuse">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć Tora,
338
+ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo będzie on
339
+w większości zamknięty dla twoich celów (np. większość przekaźników sieci Tora nie obsługuje
340
+SMTP w celu zapobiegania anonimowemu spamowaniu e-mail), albo jeśli jesteś jednym z
341
+<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Czterech Jeźdźców
342
+Informacyjnej Apokalipsy</a>, to masz lepsze środki niż Tor. Nie odrzucając potencjalnych
343
+możliwości nadużyć Tora, ta strona kilka z wielu ważnych sposobów wykorzystywania
344
+anonimowości on-line w dzisiejszych czasach.</p>
345
+</div>
346
+#include <foot.wmi>
0 347