Bogdan Drozdowski commited on 2008-03-15 15:47:13
Zeige 1 geänderte Dateien mit 696 Einfügungen und 0 Löschungen.
... | ... |
@@ -0,0 +1,696 @@ |
1 |
+## translation metadata |
|
2 |
+# Based-On-Revision: 0 |
|
3 |
+# Last-Translator: bogdandr_at_op . pl |
|
4 |
+ |
|
5 |
+#include "head.wmi" TITLE="Projekt Tor w mediach" CHARSET="UTF-8" |
|
6 |
+ |
|
7 |
+<div class="main-column"> |
|
8 |
+ |
|
9 |
+<h1>Pojawienia się w mediach</h1> |
|
10 |
+ |
|
11 |
+<h2>Wywiady i pojawienia się</h2> |
|
12 |
+ |
|
13 |
+<p> Poważne organizacje medialne, łącznie z New York Times, Forbes i CBS Evening News, |
|
14 |
+dostrzegły lub cytowały członków Projektu Tor ze względu na ich specjalizację |
|
15 |
+w dziedzinach anonimowości, prywatności i cenzury w Internecie. |
|
16 |
+Oto przykłady: </p> |
|
17 |
+ |
|
18 |
+<table width="100%" border="0" cellpadding="3" cellspacing="0"> |
|
19 |
+<thead bgcolor="#e5e5e5"> |
|
20 |
+<th width="10%">Data</th> |
|
21 |
+<th width="15%">Publikacja</th> |
|
22 |
+<th>Temat</th> |
|
23 |
+</thead> |
|
24 |
+ |
|
25 |
+<tr> |
|
26 |
+<td>1 Lutego 2008</td> |
|
27 |
+<td>PC World</td> |
|
28 |
+<td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html" |
|
29 |
+>Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas sufrowania po sieci</a> |
|
30 |
+Raport na temat <a |
|
31 |
+href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/" |
|
32 |
+>niedawnej tezy w pracy naukowej Stevena Murdocha </a>. Steven <a |
|
33 |
+href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B" |
|
34 |
+>odpowiada na Blogu Tora</a>.</td> |
|
35 |
+</tr> |
|
36 |
+<tr bgcolor="#e5e5e5"> |
|
37 |
+<td>11 Kwietnia 2006</td> |
|
38 |
+<td>PBS Frontline</td> |
|
39 |
+<td><a |
|
40 |
+href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html" |
|
41 |
+>Zmniejszanie chińskiej zapory ogniowej</a></td> |
|
42 |
+</tr> |
|
43 |
+<tr> |
|
44 |
+<td>28 Lutego 2006</td> |
|
45 |
+<td>PC World</td> |
|
46 |
+<td><a href="http://www.pcworld.com/article/id,124891-page,1/article.html" |
|
47 |
+>Przechytrzanie osób podsłuchujących on-line</a></td> |
|
48 |
+</tr> |
|
49 |
+<tr bgcolor="#e5e5e5"> |
|
50 |
+<td>27 Lutego 2006</td> |
|
51 |
+<td>Forbes</td> |
|
52 |
+<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" |
|
53 |
+>Pęknięcia w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania |
|
54 |
+sieci przez represyjne rzędy. </td> |
|
55 |
+</tr> |
|
56 |
+<tr> |
|
57 |
+<td>20 Lutego 2006</td> |
|
58 |
+<td>The Boston Globe</td> |
|
59 |
+<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" |
|
60 |
+>Pokonywanie cenzury w Internecie</a></td> |
|
61 |
+</tr> |
|
62 |
+<tr bgcolor="#e5e5e5"> |
|
63 |
+<td>15 Lutego 2006</td> |
|
64 |
+<td>CBS Evening News</td> |
|
65 |
+<td><a href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story" |
|
66 |
+>Przebijanie się przez "Wielki Chński Mur Ogniowy (Firewall)"</a>. Roger Dingledine pojawił |
|
67 |
+się w programie, by omówić Tora, zaczyna się to w chwili 1:04 na wideo.</td> |
|
68 |
+</tr> |
|
69 |
+<tr> |
|
70 |
+<td>15 Lutego 2006</td> |
|
71 |
+<td>CNBC - Closing Bell</td> |
|
72 |
+<td>Występ telewizyjny Rogera Dingledine'a o 16:25. (brak linku)</td> |
|
73 |
+</tr> |
|
74 |
+<tr bgcolor="#e5e5e5"> |
|
75 |
+<td>27 Stycznia 2006</td> |
|
76 |
+<td>Fox News/eWeek</td> |
|
77 |
+<td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery sieciowe |
|
78 |
+nagle stają się bardzo popularne</a></td> |
|
79 |
+</tr> |
|
80 |
+<tr> |
|
81 |
+<td>25 Stycznia 2006</td> |
|
82 |
+<td>New York Times</td> |
|
83 |
+<td><a |
|
84 |
+href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1&oref=slogin" |
|
85 |
+>Prywatność dla ludzi nie pokazujących swoich pępków</a> (tłum. dosł.)</td> |
|
86 |
+</tr> |
|
87 |
+<tr bgcolor="#e5e5e5"> |
|
88 |
+<td>6 Sierpnia 2005</td> |
|
89 |
+<td>New Scientist</td> |
|
90 |
+<td><a href="http://www.eurekalert.org/pub_releases/2005-08/ns-wwa080305.php" |
|
91 |
+>Czemu wszyscy potrzebujemy pornografii</a></td> |
|
92 |
+</tr> |
|
93 |
+</table> |
|
94 |
+ |
|
95 |
+<p /> |
|
96 |
+<h2>Artykuły</h2> |
|
97 |
+ |
|
98 |
+<p>Jako że Tor jest szeroko używany na całym świecie, jest często wymieniany w prasie. |
|
99 |
+Ta lista nie jest wyczerpująca, ale pokazuje część znaczących artykułów o Torze. </p> |
|
100 |
+ |
|
101 |
+<table width="100%" border="0" cellpadding="3" cellspacing="0"> |
|
102 |
+<thead bgcolor="#e5e5e5"> |
|
103 |
+<th width="10%">Data</th> |
|
104 |
+<th width="15%">Publikacja</th> |
|
105 |
+<th>Temat</th> |
|
106 |
+</thead> |
|
107 |
+ |
|
108 |
+<tr> |
|
109 |
+<td>14 Lutego 2008</td> |
|
110 |
+<td>Wired: Compiler Blog</td> |
|
111 |
+<td><a href="http://blog.wired.com/monkeybites/2008/02/how-to-set-up-a.html" |
|
112 |
+>Jak to zrobić: Uruchomienie anonimowego przeglądania sieci w 30 sekund lub mniej</a>. |
|
113 |
+</td> |
|
114 |
+</tr> |
|
115 |
+ |
|
116 |
+<tr bgcolor="#e5e5e5"> |
|
117 |
+<td>21 Września 2007</td> |
|
118 |
+<td>Wired HowTo Blog</td> |
|
119 |
+<td><a |
|
120 |
+href="http://howto.wired.com/wiredhowtos/index.cgi?page_name=be_a_whistle_blower;action=display;category=Work" |
|
121 |
+>Być nagłaśniaczem</a>. Wired poleca Tora dla nagłaśniaczy, którzy chcą pozostać anonimowi. |
|
122 |
+</td> |
|
123 |
+</tr> |
|
124 |
+ |
|
125 |
+<tr> |
|
126 |
+<td>16 Września 2007</td> |
|
127 |
+<td>Cnet</td> |
|
128 |
+<td><a href="http://www.cnet.com/surveillance-state/8301-13739_1-9779225-46.html?" |
|
129 |
+>Aresztowanie administratora serwera sieci anonimowej Tor</a>. Operator węzła wyjściowego |
|
130 |
+sieci Tor w Niemczech został aresztowany, po czym zwolniony, gdy policja zorientowała się |
|
131 |
+w swoim błędzie. Niestety, całe zamieszanie <a |
|
132 |
+href="http://arstechnica.com/news.ars/post/20070917-tor-node-operator-after-run-in-with-police-i-cant-do-this-any-more.html" |
|
133 |
+>spowodowało, że ten operator wyłączył swój węzeł</a>. |
|
134 |
+Mamy <a href="<page faq-abuse>">Najczęściej zadawane pytania o nadużyciach dla operatorów |
|
135 |
+przekaźników</a>, jak również <a href="page eff/tor-legal-faq>">Najczęściej zadawane prawne |
|
136 |
+pytania dla operatorów przekaźników</a>, które radzą, jak załatwiać takie sprawy, jeśli |
|
137 |
+prowadzi się przekaźnik sieci. |
|
138 |
+ </td> |
|
139 |
+</tr> |
|
140 |
+ |
|
141 |
+<tr bgcolor="#e5e5e5"> |
|
142 |
+<td>10 Września 2007</td> |
|
143 |
+<td>Wired</td> |
|
144 |
+<td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks" |
|
145 |
+>Złe węzły zmieniają anonimizer Tor w raj dla podsłuchiwaczy</a><br> |
|
146 |
+Szwedzki konsultant bezpieczeństwa komputerowego, Dan Egerstad, monitorował ruch |
|
147 |
+przechodzący przez węzeł wyjściowy Tora, który sam prowadził, po czym opublikował |
|
148 |
+niezaszyfrowane hasła i informacje o kontach. Zauważcie, że lepsze artykuły o tym |
|
149 |
+wydarzeniu wskazują, że nie jest to błąd bezpieczeństwa ani projektu systemu Tor - Tor |
|
150 |
+daje anonimowości, ale nie szyfruje nic przychodzącego do lub wychodzącego z węzła |
|
151 |
+wyjściowego. <strong>Musisz</strong> używać SSL (HTTPS) w czasie surfowania, by zapewnić |
|
152 |
+sobie szyfrowanie od początku do końca. |
|
153 |
+Również opisane w |
|
154 |
+<a |
|
155 |
+href="http://www.theinquirer.net/en/inquirer/news/2007/09/10/tor-network-exposes-sensitive-information" |
|
156 |
+>The Inquirer</a>, <a |
|
157 |
+href="http://www.infoworld.com/article/07/09/10/Security-researcher-intercepts-embassy-passwords_1.html?APPLICATION%20SECURITY" |
|
158 |
+>InfoWorld</a>, <a |
|
159 |
+href="http://www.smh.com.au/articles/2007/11/12/1194766589522.html?page=fullpage#contentSwap2" |
|
160 |
+>The Sydney Morning Herald</a>, |
|
161 |
+<a href="http://www.securityfocus.com/news/11486">Security Focus</a>, <a |
|
162 |
+href="http://arstechnica.com/news.ars/post/20070910-security-expert-used-tor-to-collect-government-e-mail-passwords.html" |
|
163 |
+>ars technica</a>, i wielu innych. Zostało to zgłoszone 31 Sierpnia 2007 na stronie |
|
164 |
+<a href="http://blog.wired.com/27bstroke6/2007/08/embassy-e-mail-.html" |
|
165 |
+>Wired Blog</a>, zanim pan Egerstad powiedział, że uzyskał te informacje ze swojego |
|
166 |
+węzła wyjściowego Tora. Ostatecznie, pan Egerstad został aresztowany, co opisano w |
|
167 |
+<a href="http://www.theregister.co.uk/2007/11/15/tor_hacker_arrest/">The Register</a>, <a |
|
168 |
+href="http://www.smh.com.au/news/security/police-swoop-on-hacker-of-the-year/2007/11/15/1194766821481.html?page=fullpage#contentSwap1" |
|
169 |
+>The Sydney Morning Herald</a>, <a href="http://blogs.zdnet.com/Berlind/?p=900">ZDNet</a>, i |
|
170 |
+<a href="http://blog.wired.com/27bstroke6/2007/11/swedish-researc.html">Wired Blog</a>. |
|
171 |
+</td> |
|
172 |
+</tr> |
|
173 |
+ |
|
174 |
+<tr> |
|
175 |
+<td>2007 Jul 27</td> |
|
176 |
+<td>Wired Blog</td> |
|
177 |
+<td><a href="http://blog.wired.com/27bstroke6/2007/07/cyber-jihadists.html" |
|
178 |
+>Cyber-dżihadziści obejmują Tora</a><br> |
|
179 |
+Adres <a href="http://ddanchev.blogspot.com/2007/07/cyber-jihadists-and-tor.html">bloga</a>, |
|
180 |
+który podał zrzuty ekranu arabskich instrukcji używania Tora, rzekomo dla dżihadystów. |
|
181 |
+Przeczytajcie odpowiedź Shavy Nerad na dole artykułu. |
|
182 |
+</td> |
|
183 |
+</tr> |
|
184 |
+ |
|
185 |
+<tr bgcolor="#e5e5e5"> |
|
186 |
+<td>22 Czerwca 2007</td> |
|
187 |
+<td>Bangkok Post</td> |
|
188 |
+<td> <a href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388" |
|
189 |
+>Problemy z cenzurą</a>. Opisuje anegdoty mówiące, że "każdy" w Tajlandii ma Tora, |
|
190 |
+by unikać cenzury. |
|
191 |
+</td> |
|
192 |
+</tr> |
|
193 |
+ |
|
194 |
+<tr> |
|
195 |
+<td>15 Marca 2007</td> |
|
196 |
+<td>World Changing</td> |
|
197 |
+<td><a href="http://www.worldchanging.com/archives/006309.html" |
|
198 |
+>Blogowanie tam, gdzie nie ma wolności słowa</a><br> |
|
199 |
+Opis udziału byłej dyrektor Tora, Shavy Nerad, w |
|
200 |
+<a href="http://2007.sxsw.com/interactive/programming/panels/?action=show&id=IAP060124"> |
|
201 |
+SXSW panel</a>, gdzie wyjaśniała, jak Tor może pomóc blogerom. |
|
202 |
+</td> |
|
203 |
+</tr> |
|
204 |
+ |
|
205 |
+<tr bgcolor="#e5e5e5"> |
|
206 |
+<td>8 Marca 2007</td> |
|
207 |
+<td>Security Focus</td> |
|
208 |
+<td><a href="http://www.securityfocus.com/news/11447/1" |
|
209 |
+>Proponowana dziura w Torze do ułatwienia łapania przestępców</a>. |
|
210 |
+Opis narzędzia nazwanego "Torment" do monitorowania węzłów wyjściowych Tora i odpowiedzi |
|
211 |
+od Projektu Tor ilustrukjące, dlaczego to podejście może być złym pomysłem. |
|
212 |
+</td> |
|
213 |
+</tr> |
|
214 |
+ |
|
215 |
+<tr> |
|
216 |
+<td>1 Lutego 2007</td> |
|
217 |
+<td>Dr Dobb's</td> |
|
218 |
+<td><a href="http://www.ddj.com/security/197002414" |
|
219 |
+>Projekt Tor broni anonimowe źródła informacji</a>. |
|
220 |
+Wprowadzenie do Tora, łącznie z notą od strony technicznej i historycznej. |
|
221 |
+</td> |
|
222 |
+</tr> |
|
223 |
+ |
|
224 |
+<tr bgcolor="#e5e5e5"> |
|
225 |
+<td>19 Października 2006</td> |
|
226 |
+<td>Wired Threat Level</td> |
|
227 |
+<td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html" |
|
228 |
+>Router cebulowy (TOR) przecieka</a>. |
|
229 |
+Tłumaczy, dlaczego musisz używać czegoś takiego jak Privoxy jako dodatek do |
|
230 |
+samego Tora, by zapewnić sobie anonimowość. Jeśli używasz paczki z Vidalią, |
|
231 |
+to ona automatycznie instaluje i konfiguruje Privoxy, ale nie zaszkodzi wiedzieć, |
|
232 |
+czemu to jest potrzebne. |
|
233 |
+</td> |
|
234 |
+</tr> |
|
235 |
+ |
|
236 |
+<tr> |
|
237 |
+<td>18 Sierpnia 2006</td> |
|
238 |
+<td>NPR</td> |
|
239 |
+<td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456" |
|
240 |
+>Wskazówki jak chronić prywatność on-line</a>. |
|
241 |
+Kevin Bankston z EFF poleca Tor podczas wywiadu w NPR. |
|
242 |
+Informacje o Torze zaczynają się o czasie 8:15 w materiale z programu. |
|
243 |
+</td> |
|
244 |
+</tr> |
|
245 |
+ |
|
246 |
+<tr bgcolor="#e5e5e5"> |
|
247 |
+<td>5 Lipca 2006</td> |
|
248 |
+<td>MSNBC</td> |
|
249 |
+<td><a href="http://www.msnbc.msn.com/id/13718446/page/2/" |
|
250 |
+>Obrona wolności w świecie nowych technologii</a>. |
|
251 |
+Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projektów niesądowych. |
|
252 |
+</td> |
|
253 |
+</tr> |
|
254 |
+ |
|
255 |
+<tr> |
|
256 |
+ <td> |
|
257 |
+ 15 Lutego 2006 |
|
258 |
+ </td> |
|
259 |
+ <td> |
|
260 |
+ Network Secure</td> |
|
261 |
+ <td><a href="http://www.network-secure.de/index.php?option=com_content&task=view&id=3909" |
|
262 |
+ >Tor: Anonymisierungswerkzeug entwickelt</a> (niemiecki)<br> |
|
263 |
+ </td> |
|
264 |
+</tr> |
|
265 |
+ |
|
266 |
+<tr bgcolor="#e5e5e5"> |
|
267 |
+ <td> |
|
268 |
+ 13 Lutego 2006 |
|
269 |
+ </td> |
|
270 |
+ <td> |
|
271 |
+ Wall Street Journal</td> |
|
272 |
+<td> <a href="http://online.wsj.com/article/SB113979965346572150.html" |
|
273 |
+ >Chińscy cenzorzy Internetu stają naprzeciw "haktywistów" z USA</a><br> |
|
274 |
+ Pełny artykuł można też znaleźć |
|
275 |
+ <a href="http://yaleglobal.yale.edu/display.article?id=6981">tutaj</a>. |
|
276 |
+ </td> |
|
277 |
+</tr> |
|
278 |
+ |
|
279 |
+<tr> |
|
280 |
+ <td> |
|
281 |
+ 31 Stycznia 2006 |
|
282 |
+ </td> |
|
283 |
+ <td> |
|
284 |
+ Technology Review</td> |
|
285 |
+<td> <a href="http://www.technologyreview.com/Infotech/16216/page2/" |
|
286 |
+ >Unikanie oczu Google</a><br> |
|
287 |
+ </td> |
|
288 |
+</tr> |
|
289 |
+ |
|
290 |
+<tr bgcolor="#e5e5e5"> |
|
291 |
+ <td> |
|
292 |
+ 29 Stycznia 2006 |
|
293 |
+ </td> |
|
294 |
+ <td> |
|
295 |
+ New York Times</td> |
|
296 |
+<td> <a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html" |
|
297 |
+ >Jak przechytrzyć światowych cenzorów Internetu</a><br> |
|
298 |
+ </td> |
|
299 |
+</tr> |
|
300 |
+ |
|
301 |
+<tr> |
|
302 |
+ <td> |
|
303 |
+ 23 Stycznia 2006 |
|
304 |
+ </td> |
|
305 |
+ <td> |
|
306 |
+ NPR Talk of the Nation</td> |
|
307 |
+<td> <a href="http://www.npr.org/templates/story/story.php?storyId=5168456" |
|
308 |
+ >Wyszukiwarki a prawo do prywatności w sieci</a><br> |
|
309 |
+ <a href="http://xeni.net/">Xeni Jardin</a> |
|
310 |
+ poleca Tora o czasie 33:30 na wideo z programu. |
|
311 |
+ </td> |
|
312 |
+</tr> |
|
313 |
+ |
|
314 |
+<tr bgcolor="#e5e5e5"> |
|
315 |
+ <td> |
|
316 |
+ 15 Lutego 2006 |
|
317 |
+ </td> |
|
318 |
+ <td> |
|
319 |
+ Punto Informatico</td> |
|
320 |
+<td> <a href="http://punto-informatico.it/p.aspx?i=1430903" |
|
321 |
+ >TOR c'è</a> (włoski)<br> |
|
322 |
+ </td> |
|
323 |
+</tr> |
|
324 |
+ |
|
325 |
+<tr> |
|
326 |
+ <td> |
|
327 |
+ 20 Stycznia 2006 |
|
328 |
+ </td> |
|
329 |
+ <td> |
|
330 |
+ Wired</td> |
|
331 |
+<td> <a href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2" |
|
332 |
+ >Jak oszukać szpiegowanie z wyszukiwarek</a><br> |
|
333 |
+ </td> |
|
334 |
+</tr> |
|
335 |
+ |
|
336 |
+<tr bgcolor="#e5e5e5"> |
|
337 |
+ <td> |
|
338 |
+ 20 Stycznia 2006 |
|
339 |
+ </td> |
|
340 |
+ <td> |
|
341 |
+ NPR</td> |
|
342 |
+<td><a href="http://www.npr.org/templates/story/story.php?storyId=5165854" |
|
343 |
+ >Google Records Subpoena Raises Privacy Fears</a><br> |
|
344 |
+ </td> |
|
345 |
+</tr> |
|
346 |
+ |
|
347 |
+<tr> |
|
348 |
+ <td> |
|
349 |
+ 30 Września 2005 |
|
350 |
+ </td> |
|
351 |
+ <td> |
|
352 |
+ Viva o Linux</td> |
|
353 |
+ <td> <a href="http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=2759" |
|
354 |
+ >TOR: A Internet sem rastreabilidade</a> (portugalski)<br> |
|
355 |
+ </td> |
|
356 |
+</tr> |
|
357 |
+ |
|
358 |
+<tr bgcolor="#e5e5e5"> |
|
359 |
+ <td> |
|
360 |
+ 12 Lipca 2005 |
|
361 |
+ </td> |
|
362 |
+ <td> |
|
363 |
+ IEEE Computer Society's Technical Committee on Security and Privacy</td> |
|
364 |
+<td> <a href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR" |
|
365 |
+ >Aplikacja Trasowania Cebulowego Tor wchodzi do pierwszej setki PCWorlda</a><br> |
|
366 |
+ </td> |
|
367 |
+</tr> |
|
368 |
+ |
|
369 |
+<tr> |
|
370 |
+ <td> |
|
371 |
+ 22 Czerwca 2005 |
|
372 |
+ </td> |
|
373 |
+ <td> |
|
374 |
+ The Unofficial Apple Blog</td> |
|
375 |
+<td> <a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/" |
|
376 |
+ >Privacy Watch: Tor</a><br> |
|
377 |
+ </td> |
|
378 |
+</tr> |
|
379 |
+ |
|
380 |
+<tr bgcolor="#e5e5e5"> |
|
381 |
+ <td> |
|
382 |
+ 10 Czerwca 2005 |
|
383 |
+ </td> |
|
384 |
+ <td> |
|
385 |
+ The New Zealand Herald</td> |
|
386 |
+<td> <a href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&objectid=10329896" |
|
387 |
+ >Chińskie cenzurowanie Internetu nie przetrwa</a><br> |
|
388 |
+ </td> |
|
389 |
+</tr> |
|
390 |
+ |
|
391 |
+<tr> |
|
392 |
+ <td> |
|
393 |
+ 8 Czerwca 2005 |
|
394 |
+ </td> |
|
395 |
+ <td> |
|
396 |
+ American Public Radio</td> |
|
397 |
+<td> <a href="http://www.publicradio.org/columns/futuretense/2005/06/08.shtml" |
|
398 |
+ >Internetowe narzędzie prywatności o nazwie "Tor"</a><br> |
|
399 |
+ </td> |
|
400 |
+</tr> |
|
401 |
+ |
|
402 |
+<tr bgcolor="#e5e5e5"> |
|
403 |
+ <td> |
|
404 |
+ 1 Czerwca 2005 |
|
405 |
+ </td> |
|
406 |
+ <td> |
|
407 |
+ PC World</td> |
|
408 |
+<td> <a href="http://www.pcworld.com/article/id,120763-page,4/article.html" |
|
409 |
+ >Najlepsze 100 produktów roku 2005</a><br> |
|
410 |
+ Tor zajmuje miejsce 40. |
|
411 |
+ </td> |
|
412 |
+</tr> |
|
413 |
+ |
|
414 |
+<tr> |
|
415 |
+ <td> |
|
416 |
+ 1 Czerwca 2005 |
|
417 |
+ </td> |
|
418 |
+ <td> |
|
419 |
+ Linux Weekly News</td> |
|
420 |
+<td> <a href="http://lwn.net/Articles/138242/" |
|
421 |
+ >Spojrzenie na The Onion Router (Tor)</a><br> |
|
422 |
+ </td> |
|
423 |
+</tr> |
|
424 |
+ |
|
425 |
+<tr bgcolor="#e5e5e5"> |
|
426 |
+ <td> |
|
427 |
+ 22 Maja 2005 |
|
428 |
+ </td> |
|
429 |
+ <td> |
|
430 |
+ Slashdot</td> |
|
431 |
+<td> <a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244" |
|
432 |
+ >Sieć anonimowości Tora ma 100 zweryfikowanych węzłów</a><br> |
|
433 |
+ </td> |
|
434 |
+</tr> |
|
435 |
+ |
|
436 |
+<tr> |
|
437 |
+ <td> |
|
438 |
+ 20 Maja 2005 |
|
439 |
+ </td> |
|
440 |
+ <td> |
|
441 |
+ Security.uz</td> |
|
442 |
+<td> <a href="http://security.uz/news/default.asp?id=10541" |
|
443 |
+ >Tor - мощный анонимайзер для всех ОС</a> (rosyjski)<br> |
|
444 |
+ </td> |
|
445 |
+</tr> |
|
446 |
+ |
|
447 |
+<tr bgcolor="#e5e5e5"> |
|
448 |
+ <td> |
|
449 |
+ 19 Maja 2005 |
|
450 |
+ </td> |
|
451 |
+ <td> |
|
452 |
+ WebPlanet</td> |
|
453 |
+<td> <a href="http://webplanet.ru/news/security/2005/5/19/tor.html" |
|
454 |
+ >Tor: распределенная система анонимного серфинга</a> (rosyjski)<br> |
|
455 |
+ </td> |
|
456 |
+</tr> |
|
457 |
+ |
|
458 |
+<tr> |
|
459 |
+ <td> |
|
460 |
+ 17 Maja 2005 |
|
461 |
+ </td> |
|
462 |
+ <td> |
|
463 |
+ Wired</td> |
|
464 |
+<td> <a href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all" |
|
465 |
+ >Tor niszczy śledzenie w sieci</a><br> |
|
466 |
+ Dostępne również po |
|
467 |
+ <a href="http://wiredvision.jp/archives/200505/2005051904.html">japońsku</a>. |
|
468 |
+ </td> |
|
469 |
+</tr> |
|
470 |
+ |
|
471 |
+<tr bgcolor="#e5e5e5"> |
|
472 |
+ <td> |
|
473 |
+ 17 Maja 2005 |
|
474 |
+ </td> |
|
475 |
+ <td> |
|
476 |
+ XBiz</td> |
|
477 |
+<td> <a href="http://xbiz.com/news/8761" |
|
478 |
+ >Projekt Marynarki Wojennej umożliwia anonimowe przeglądanie sieci</a><br> |
|
479 |
+ </td> |
|
480 |
+</tr> |
|
481 |
+ |
|
482 |
+<tr> |
|
483 |
+ <td> |
|
484 |
+ 13 Kwietnia 2005 |
|
485 |
+ </td> |
|
486 |
+ <td> |
|
487 |
+ Heise online</td> |
|
488 |
+<td> <a href="http://www.heise.de/newsticker/meldung/58506" |
|
489 |
+ >CFP: Vom kafkaesken Schwinden der Anonymität</a> (niemiecki)<br> |
|
490 |
+ </td> |
|
491 |
+</tr> |
|
492 |
+ |
|
493 |
+<tr bgcolor="#e5e5e5"> |
|
494 |
+ <td> |
|
495 |
+ 5 Kwietnia 2005 |
|
496 |
+ </td> |
|
497 |
+ <td> |
|
498 |
+ Libero</td> |
|
499 |
+<td> <a href="http://magazine.libero.it/internetlife/scienzaeweb/ne208.phtml" |
|
500 |
+ >Anonimato on line, ecco Tor</a> (włoski)<br> |
|
501 |
+ </td> |
|
502 |
+</tr> |
|
503 |
+ |
|
504 |
+<tr> |
|
505 |
+ <td> |
|
506 |
+ 4 Stycznia 2005 |
|
507 |
+ </td> |
|
508 |
+ <td> |
|
509 |
+ Internetnews</td> |
|
510 |
+<td> <a href="http://www.internetnews.com/dev-news/article.php/3454521" |
|
511 |
+ >EFF daje wsparcie projektowi 'Anonimowego' Internetu</a><br> |
|
512 |
+ </td> |
|
513 |
+</tr> |
|
514 |
+ |
|
515 |
+<tr bgcolor="#e5e5e5"> |
|
516 |
+ <td> |
|
517 |
+ 31 Marca 2005 |
|
518 |
+ </td> |
|
519 |
+ <td> |
|
520 |
+ Linux.com</td> |
|
521 |
+<td> <a href="http://www.linux.com/articles/43713?tid=19&tid=78" |
|
522 |
+ >Zabezpieczanie swojej prywatności on-lie z Torem</a><br> |
|
523 |
+ </td> |
|
524 |
+</tr> |
|
525 |
+ |
|
526 |
+<tr> |
|
527 |
+ <td> |
|
528 |
+ 27 Grudnia 2004 |
|
529 |
+ </td> |
|
530 |
+ <td> |
|
531 |
+ BoingBoing</td> |
|
532 |
+<td> <a href="http://www.boingboing.net/2004/12/27/eff-helping-produce-.html" |
|
533 |
+ >EFF pomaga stworzyć oprogramowanie anonimizujące</a><br> |
|
534 |
+ </td> |
|
535 |
+</tr> |
|
536 |
+ |
|
537 |
+<tr bgcolor="#e5e5e5"> |
|
538 |
+ <td> |
|
539 |
+ 25 Grudnia 2004 |
|
540 |
+ </td> |
|
541 |
+ <td> |
|
542 |
+ Kansas City infozine</td> |
|
543 |
+<td> <a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/" |
|
544 |
+ >EFF łączy siły z projektem Tor</a><br> |
|
545 |
+ </td> |
|
546 |
+</tr> |
|
547 |
+ |
|
548 |
+<tr> |
|
549 |
+ <td> |
|
550 |
+ 23 Grudnia 2004 |
|
551 |
+ </td> |
|
552 |
+ <td> |
|
553 |
+ golem.de</td> |
|
554 |
+<td> <a href="http://www.golem.de/0412/35340.html" |
|
555 |
+ >EFF unterstützt Anonymisierer Tor</a> (niemiecki)<br> |
|
556 |
+ </td> |
|
557 |
+</tr> |
|
558 |
+ |
|
559 |
+<tr bgcolor="#e5e5e5"> |
|
560 |
+ <td> |
|
561 |
+ 23 Grudnia 2004 |
|
562 |
+ </td> |
|
563 |
+ <td> |
|
564 |
+ SuicideGirls</td> |
|
565 |
+<td> <a href="http://suicidegirls.com/news/technology/6150/" |
|
566 |
+ >Nowe oprogramowanie trasujące pozwala anonimowo korzystać z internetu</a><br> |
|
567 |
+ </td> |
|
568 |
+</tr> |
|
569 |
+ |
|
570 |
+<tr> |
|
571 |
+ <td> |
|
572 |
+ 18 Grudnia 2004 |
|
573 |
+ </td> |
|
574 |
+ <td> |
|
575 |
+ P2Pnet</td> |
|
576 |
+<td> <a href="http://p2pnet.net/story/3357" |
|
577 |
+ >EFF sponsoruje Tora</a><br> |
|
578 |
+ </td> |
|
579 |
+</tr> |
|
580 |
+ |
|
581 |
+<tr bgcolor="#e5e5e5"> |
|
582 |
+ <td> |
|
583 |
+ 22 Grudnia 2004 |
|
584 |
+ </td> |
|
585 |
+ <td> |
|
586 |
+ Slashdot</td> |
|
587 |
+<td> <a |
|
588 |
+href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&tid=95&tid=158&tid=153&tid=17" |
|
589 |
+ >EFF promuje system Tor podobny do Freenetu</a><br> |
|
590 |
+ </td> |
|
591 |
+</tr> |
|
592 |
+ |
|
593 |
+<tr> |
|
594 |
+ <td> |
|
595 |
+ 16 Listopada 2004 |
|
596 |
+ </td> |
|
597 |
+ <td> |
|
598 |
+ AlterNet</td> |
|
599 |
+<td> <a href="http://www.alternet.org/columnists/story/20523/" |
|
600 |
+ >Ciężki ruch</a><br> |
|
601 |
+ </td> |
|
602 |
+</tr> |
|
603 |
+ |
|
604 |
+<tr bgcolor="#e5e5e5"> |
|
605 |
+ <td> |
|
606 |
+ 30 Sierpnia 2004 |
|
607 |
+ </td> |
|
608 |
+ <td> |
|
609 |
+ Newsweek</td> |
|
610 |
+<td> Technologia: Natychmiastowe bezpieczeństwo (brak linku)<br> |
|
611 |
+ </td> |
|
612 |
+</tr> |
|
613 |
+ |
|
614 |
+<tr> |
|
615 |
+ <td> |
|
616 |
+ 16 Sierpnia 2004 |
|
617 |
+ </td> |
|
618 |
+ <td> |
|
619 |
+ Eweek</td> |
|
620 |
+<td> <a href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/" |
|
621 |
+ >Nie bój się internetowych narzędzi anonimizujących</a><br> |
|
622 |
+ </td> |
|
623 |
+</tr> |
|
624 |
+ |
|
625 |
+<tr bgcolor="#e5e5e5"> |
|
626 |
+ <td> |
|
627 |
+ 6 Sierpnia 2004 |
|
628 |
+ </td> |
|
629 |
+ <td> |
|
630 |
+ HCC magazine</td> |
|
631 |
+<td> <a href="http://www.hccmagazine.nl/index.cfm?fuseaction=home.showNieuws&id=44063" |
|
632 |
+ >Anoniem surfen met hulp van marine VS</a> (holenderski)<br> |
|
633 |
+ </td> |
|
634 |
+</tr> |
|
635 |
+ |
|
636 |
+<tr> |
|
637 |
+ <td> |
|
638 |
+ 6 Sierpnia 2004 |
|
639 |
+ </td> |
|
640 |
+ <td> |
|
641 |
+ Golem</td> |
|
642 |
+<td> <a href="http://www.golem.de/0408/32835.html" |
|
643 |
+ >Tor: Anonymisierer nutzt Onion-Routing</a><br> |
|
644 |
+ </td> |
|
645 |
+</tr> |
|
646 |
+ |
|
647 |
+<tr bgcolor="#e5e5e5"> |
|
648 |
+ <td> |
|
649 |
+ 5 Sierpnia 2004 |
|
650 |
+ </td> |
|
651 |
+ <td> |
|
652 |
+ Network World Security</td> |
|
653 |
+<td> <a href="http://www.networkworld.com/details/7088.html" |
|
654 |
+ >Trasowanie cebulowe</a><br> |
|
655 |
+ </td> |
|
656 |
+</tr> |
|
657 |
+ |
|
658 |
+<tr> |
|
659 |
+ <td> |
|
660 |
+ 8 Maja 2004 |
|
661 |
+ </td> |
|
662 |
+ <td> |
|
663 |
+ Wired</td> |
|
664 |
+<td> <a href="http://www.wired.com/politics/security/news/2004/08/64464" |
|
665 |
+ >Trasowanie cebulowe zapobiega wścibskim oczom</a><br> |
|
666 |
+ Także po <a href="http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html">japońsku</a>. |
|
667 |
+ </td> |
|
668 |
+</tr> |
|
669 |
+ |
|
670 |
+<tr bgcolor="#e5e5e5"> |
|
671 |
+ <td> |
|
672 |
+ 8 Marca 2004 |
|
673 |
+ </td> |
|
674 |
+ <td> |
|
675 |
+ CNET Japan blog</td> |
|
676 |
+<td> <a href="http://japan.cnet.com/blog/umeda/2004/03/08/entry_post_126/" |
|
677 |
+ >Tęsknota za hakerami i brakiem bezpieczeństwa</a> (japoński)<br> |
|
678 |
+ </td> |
|
679 |
+</tr> |
|
680 |
+ |
|
681 |
+<tr> |
|
682 |
+ <td> |
|
683 |
+ 13 Kwietnia 1999 |
|
684 |
+ </td> |
|
685 |
+ <td> |
|
686 |
+ Wired</td> |
|
687 |
+<td> <a href="http://www.wired.com/science/discoveries/news/1999/04/19091" |
|
688 |
+ >Anonimowe surfowanie po sieci?</a><br> |
|
689 |
+ </td> |
|
690 |
+</tr> |
|
691 |
+ |
|
692 |
+</table> |
|
693 |
+ |
|
694 |
+</div> |
|
695 |
+ |
|
696 |
+#include <foot.wmi> |
|
0 | 697 |