Runa A. Sandvik commited on 2011-03-07 17:18:22
Zeige 76 geänderte Dateien mit 14042 Einfügungen und 0 Löschungen.
... | ... |
@@ -0,0 +1,246 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24254 $ |
|
8 |
+# Translation-Priority: 2-medium |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">الصفحة الرئيسية »</a> <a href="<page |
|
13 |
+about/overview>">عن »</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <a name="لمحة عامة"></a> |
|
17 |
+ <h2><a class="anchor" href="#overview">تور : لمحة عامة</a></h2> |
|
18 |
+ |
|
19 |
+ <!-- BEGIN SIDEBAR --> |
|
20 |
+<div class="sidebar-left"> |
|
21 |
+ <h3>المواضيع</h3> |
|
22 |
+ <ul> |
|
23 |
+ <li><a href="<page about/overview>#overview">لمحة عامة</a></li> |
|
24 |
+ <li><a href="<page about/overview>#whyweneedtor">لأي غرض نحتاج تور</a></li> |
|
25 |
+ <li><a href="<page about/overview>#thesolution">الحل</a></li> |
|
26 |
+ <li><a href="<page about/overview>#hiddenservices">الخدمات الخفية</a></li> |
|
27 |
+ <li><a href="<page about/overview>#stayinganonymous">البقاء مجهولا</a></li> |
|
28 |
+ <li><a href="<page about/overview>#thefutureoftor">مستقبل تور</a></li> |
|
29 |
+ </ul> |
|
30 |
+ </div> |
|
31 |
+ |
|
32 |
+ |
|
33 |
+ <!-- END SIDEBAR --> |
|
34 |
+<hr style=";text-align:right;direction:rtl"> |
|
35 |
+ |
|
36 |
+ <p> |
|
37 |
+ تور هو عبارة عن شبكة من الأنفاق الافتراضية التي تتيح للأفراد والجماعات |
|
38 |
+التصفح بخصوصية وأمان على الإنترنت. كما أنها تمكن مطوري البرمجيات من صنع |
|
39 |
+وسائل اتصال جديدة تحمي خصوصية مستخدميها. تور يوفر القاعدة لمجموعة من البرامج |
|
40 |
+التي تسمح للمؤسسات والأفراد تبادل المعلومات عبر الشبكات العامة دون المساس |
|
41 |
+خصوصياتهم. |
|
42 |
+ </p> |
|
43 |
+ |
|
44 |
+ <p> |
|
45 |
+ يستخدم برنامج تور لمنع مواقع الويب من تتبع متصفحيها أوأفراد أسرهم ، أو لتصفح |
|
46 |
+مواقع الأخبار ، وخدمات المراسلة الفورية أو الشات ، أو ما شابه ذلك عندما يتم |
|
47 |
+حظرها من قبل مزودي خدمات الإنترنت . يسمح<a href="<page |
|
48 |
+docs/hidden-services>"> الخدمات المخفية</a> تور للاشخاص تحميل المواقع على |
|
49 |
+الإنترنت وغيرها من الخدمات دون الحاجة إلى الكشف عن موقعهم. يستخدم تور أيضا |
|
50 |
+للقيام بمحادثات على مواضيع حساسة اجتماعيا : مثلا غرف الدردشة والمنتديات التي |
|
51 |
+يستخدمها الناجون من الاغتصاب والاعتداء الجنسي ، أو الناس الذين يعانون من |
|
52 |
+أمراض معينة. |
|
53 |
+ </p> |
|
54 |
+ |
|
55 |
+ <p> |
|
56 |
+ يستخدم الصحفيون و المدونون تور للاتصال بأمان مع ناشري الأسرار و |
|
57 |
+المعارضين. كما تقوم المنظمات غير الحكومية (الان جي اوز) باستخدام تور للسماح |
|
58 |
+لعامليها بالتواصل مع مواقعهم الأم حينما يكونون في بلد آخر، دون إخطار من |
|
59 |
+حولهم بأنهم يعملون مع مؤسسة ما. |
|
60 |
+ </p> |
|
61 |
+ |
|
62 |
+ <p> |
|
63 |
+ توصي مجموعات مثل انديميديا باستخدام تور لحماية خصوصية أعضائها على |
|
64 |
+الانترنت. المجموعات الناشطة مثل مؤسسة الحدود الإلكترونية (اي اف اف) توصي |
|
65 |
+أيضا باستخدام تور كآلية للدفاع عن الحريات المدنية على الانترنت. تستخدم |
|
66 |
+الشركات تور كطريقة آمنة لإجراء تحليل المنافسين ، و من أجل حماية المشتريات |
|
67 |
+الحساسة من الجواسيس. هم أيضا استخدامه لاستبدال الشبكات الافتراضية المحمولة |
|
68 |
+التي تكشف عن وقت و مكان الاتصال. و ماذا بالنسبة لمن لديهم موظفون يعملون لوقت |
|
69 |
+متأخر؟ ما هي الفروع التي يبحث موظفوها عن وظائف أخرى؟ و ما هي أقسام البحوث |
|
70 |
+التي تقوم بالتواصل مع محامي الشركة؟ |
|
71 |
+ </p> |
|
72 |
+ |
|
73 |
+ <p> |
|
74 |
+ تستخدم فرع من البحرية الامريكية تور لجمع المعلومات الاستخبارية الغير مخفية، |
|
75 |
+وتم استخدام تور منذ فترة قريبة في الشرق الأوسط من قبل إحدى وحداتها. تستخدم |
|
76 |
+أيض بعض وحدات الشرطة تور من اجل عدم ترك أثر أوعناوين آي بي للمواقع التي |
|
77 |
+يزورونها. |
|
78 |
+ </p> |
|
79 |
+ |
|
80 |
+ <p> |
|
81 |
+ إن تنوع مستخدمي تور هو في الواقع <a |
|
82 |
+href="http://freehaven.net/doc/fc03/econymics.pdf">جزء مما يجعلها آمنة |
|
83 |
+جدا</a> . ما يجعل استخدام تور غاية في الأمان <a href="<page |
|
84 |
+about/torusers>">المستخدمين الآخرين على الشبكة</a> ، وبالتالي فإن تور يخفيك |
|
85 |
+من المستخدمين الآخرين على الشبطة بحيث كلما كان هناك عدد اكبر من المستخدمين |
|
86 |
+على الشبكة، كلما اصبحت مجهولا أكثر. |
|
87 |
+ </p> |
|
88 |
+ |
|
89 |
+ <a name="لماذا نحن بحاجة لتور"></a> |
|
90 |
+ <h3><a class="anchor" href="#whyweneedtor">لماذا نحن بحاجة لتور</a></h3> |
|
91 |
+ |
|
92 |
+ <p> |
|
93 |
+ استخدام تور يحميك من شكل شائع من أشكال مراقبة الإنترنت والمعروف باسم "تحليل |
|
94 |
+حركة المرور". ويمكن استخدام تحليل حركة المرور لاستنتاج من يتحدث مع من على |
|
95 |
+شبكة عمومية. معرفة المصدر والمقصد من خلال زيارتك للمواقع على الإنترنت الخاص |
|
96 |
+بك يسمح للآخرين بتعقب سلوكك واهتماماتك. يمكن أن يؤثر هذا على ما تدفعه ، على |
|
97 |
+سبيل المثال ، اذا كان موقع التجارة الإلكترونية يغير الأسعار استنادا إلى بلدك |
|
98 |
+أو مؤسسة المنشأ. ويمكن أن تهدد حتى وظيفتك وسلامتك من خلال الكشف عن هويتك و |
|
99 |
+أين تقيم. على سبيل المثال ، إذا كنت مسافرا في الخارج ، اتصلت بشبكة الكمبيوتر |
|
100 |
+الخاصة بعملك، فمن الممكن ان تقوم عن غير قصد جنسيتك و المؤسسة التي تعمل معها |
|
101 |
+لأي شخص آخر يراقب الشبكة حتى لو كانت الشبكة مشفرة. |
|
102 |
+ </p> |
|
103 |
+ |
|
104 |
+ <p> |
|
105 |
+ لكن كيف يمكن عمل تحليل حركة المرور؟ تتكون حزم بيانات الانترنت من جزأين : |
|
106 |
+حمولة البيانات والرأس المستخدم للتوجيه. حمولة البيانات هي كل ما يتم إرساله ، |
|
107 |
+سواء كان ذلك رسالة بريد إلكتروني ، صفحة ويب ، أو ملف صوتي. حتى لو كنت |
|
108 |
+البيانات مشفرة ف‘ن تحليل حركة المرور الخاصة بك ستمكن من كشف القدر الكبير حول |
|
109 |
+ما تفعله ، وربما ما تقوله. ذلك لأن تحليل حركة المرور يركز على الرأس ، والتي |
|
110 |
+تفصح عن المصدر والمقصد ، والحجم والتوقيت ، وهلم جرا. |
|
111 |
+ </p> |
|
112 |
+ |
|
113 |
+ <p> |
|
114 |
+ هناك مشكلة أساسية لمن يهتمون بخصوصيتهم ألا و هي أن بإستطاعة متلقي اتصالاتك |
|
115 |
+رؤية أنك قد قمت بارسال شىء من خلال النظر الى الرأس. كما يستطيع القيام بهذا |
|
116 |
+كل الوسطاء المرخص لهم مثل مزودي خدمات الإنترنت ، والوسطاء الغير مرخص لهم |
|
117 |
+كذلك. نموذج بسيط جدا من تحليل حركة المرور يعني الجلوس في مكان ما بين المرسل |
|
118 |
+و المتلقي على الشبكة و تفحص الرأس أو الرؤؤس. |
|
119 |
+ </p> |
|
120 |
+ |
|
121 |
+ <p> |
|
122 |
+ ولكن هناك أيضا أنواع أقوى من تحليل حركة المرور. بعض المهاجمين يتجسسون على |
|
123 |
+على أجزاء متعددة من شبكة الإنترنت ، يستخدمون تقنيات إحصائية متطورة لتعقب |
|
124 |
+أنماط الاتصالات التي تقوم بها العديد من المنظمات المختلفة والأفراد. التشفير |
|
125 |
+لا يساعد ضد هؤلاء المهاجمين ، لأنه يخفي فقط محتوى حركة المرور على الإنترنت ، |
|
126 |
+وليس الرؤوس. |
|
127 |
+ </p> |
|
128 |
+ |
|
129 |
+ <a name="الحل"></a> |
|
130 |
+ <h3><a class="anchor" href="#thesolution">الحل: هو شبكة موزعة و مجهولة </a></h3> |
|
131 |
+ <img src="$(IMGROOT)/htw1.png" alt="كيف يعمل تور"> |
|
132 |
+ |
|
133 |
+ <p> |
|
134 |
+ يساعد تور على الحد من خطورة تحليل حركة المرور البسيط والمتطور من خلال توزيع |
|
135 |
+المعاملات الخاصة بك على عدة أماكن على الإنترنت ، لذلك لا يمكن لنقطة واحدة |
|
136 |
+فقط أن توصلك إلى وجهتك. الفكرة هنا مشابهة لاستخدام طريق ملتو، يصعب متابعته |
|
137 |
+من أجل التخلص من شخص ما يلاحقك -- ثم يقوم تور بمحو بصماتك بشكل منتظم. بدلا |
|
138 |
+من اتخاذ طريق مباشر من المصدر إلى الوجهة ، تأخذ حزم البيانات على شبكة تور |
|
139 |
+مسارا عشوائية من خلال تبديلات عدة تغطي مساراتك بك بحيث لا يستطيع أي مراقب في |
|
140 |
+أي نقطة أن يحدد من أين تصل البيانات و إلى أين تتجه. |
|
141 |
+ </p> |
|
142 |
+ |
|
143 |
+ <p> |
|
144 |
+ من أجل إنشاء شبكة اتصال خاصة مع مسار تور ، يقوم برنامج المستخدم ببناء دائرة |
|
145 |
+اتصالات مشفرة تدريجيا من خلال تبديلات على الشبكة. يتم توسيع الدائرة بمعدل |
|
146 |
+قفزة واحدة في كل مرة و كل تبديلة تعلم من أي تبديلة أخرى أتت البيانات و إلى |
|
147 |
+أي تبديلة ستتجه. و ليس بإستطاعة أي تبديلة معرفة المسار الكامل لحزمة البيانات |
|
148 |
+أبدا. يقوم البرنامج الذي تستخدمه بمحاولة الحصول على مجموعة منفصلة من التشفير |
|
149 |
+لكل قفزة على الدائرة من أجل ضمان عدم تتبع أي قفزة للاتصالات التي تجرى حاليا. |
|
150 |
+ </p> |
|
151 |
+ |
|
152 |
+ <p><img alt="الخطوة الثانية لدائرة تور " src="$(IMGROOT)/htw2.png"></p> |
|
153 |
+ |
|
154 |
+ <p> |
|
155 |
+ وبمجرد إنشاء دائرة ، يمكن تبادل أنواع كثيرة من البيانات ويمكن استخدام أنواع |
|
156 |
+مختلفة من البرامج على شبكة تور. و لأن كل تبديلة تعلم التبديلة اللاحقة و |
|
157 |
+التبديلة التي سبقتها، لا يستطيع أي متنصت أو شخص يهدد الشبكة من استخدام تحليل |
|
158 |
+حركة المرور لربط المستخدم بموقع معين أو وجهة معينة. تور يعمل فقط لدفقات تي |
|
159 |
+سي بي و يمكن استخدامه مع أي تطبيق يدعم سوكس أي socks. |
|
160 |
+ </p> |
|
161 |
+ |
|
162 |
+ <p> |
|
163 |
+ و لتحقيق الكفاءة ، برنامج تور يستخدم نفس الدائرة للاتصالات التي تحصل خلال |
|
164 |
+فترة زمنها عشر دقائق تقريبا. أي طلبات لاحقة يتم الحاقها بدائرة جديدة ، لمنع |
|
165 |
+الناس من ربط أفعالك السابقة بأفعال جديدة. |
|
166 |
+ </p> |
|
167 |
+ |
|
168 |
+ <p><img alt="الخطوة الثالة لدائرة تور" src="$(IMGROOT)/htw3.png"></p> |
|
169 |
+ |
|
170 |
+ |
|
171 |
+ <a name="الخدمات المخفية"></a> |
|
172 |
+ <h3><a class="anchor" href="#hiddenservices">الخدمات المخفية</a></h3> |
|
173 |
+ |
|
174 |
+ <p> |
|
175 |
+ يمكن تور المستخدمين أيضا من إخفاء مواقعهم أثناء تحديث مواقع الانترنت أو |
|
176 |
+خدمات التراسل الفوري أو الشات. باستخدام "نقاط لقاء" تور، يمكن للمستخدمين |
|
177 |
+الآخرين استخدام هذه الخدمات المخفية من دون أن يعرف كل منهم هوية الشبكة |
|
178 |
+الأخرى. ويمكن لهذه الميزة أن تسمح للمستخدمين انشاء موقع على شبكة الانترنت |
|
179 |
+حيث يستطيع الناس نشر مواد دون القلق بشأن الرقابة أو الحظر. لن يكون أحد قادرا |
|
180 |
+على تحديد من الذي قام بتوفير الموقع ، ولن يعلم موفر الموقع من قام بتحديثه |
|
181 |
+أو نشر معلومات عليه. لمزيد من المعلومات حول <a href="<page |
|
182 |
+docs/tor-hidden-service>">اعداد الخدمات المخفية</a> وكيف <a href="<page |
|
183 |
+docs/hidden-services>">بروتوكول الخدمة المخفية</a> وكيف يعمل. |
|
184 |
+ </p> |
|
185 |
+ |
|
186 |
+ <a name="stayinganonymous"></a> |
|
187 |
+ <h3><a class="anchor" href="#stayinganonymous">البقاء مجهولا</a></h3> |
|
188 |
+ |
|
189 |
+ <p> |
|
190 |
+ ليس بإستطاعة تور حل كافة مشاكل اخفاء الهوية . ويركزتور على حماية نقل |
|
191 |
+البيانات فقط . تحتاج إلى استخدام البرمجيات الخاصة ببروتوكول الدعم إذا كنت لا |
|
192 |
+ترغب في أن تقوم المواقع التي تزورها بمعرفة المعلومات الخاصة بك. على سبيل |
|
193 |
+المثال ، يمكنك استخدام أثناء التصفح على شبكة الإنترنت منع الكوكيز وحجب |
|
194 |
+المعلومات عن نوع المتصفح الخاص بك. |
|
195 |
+ </p> |
|
196 |
+ |
|
197 |
+ <p> |
|
198 |
+ أيضا ، لحماية هويتك ، كن ذكيا. لا تذكر اسمك أو تكشف عن أي معلومات أخرى عند |
|
199 |
+تعبئة نماذج أو طلبات على الانترنت. إعلم أن مثل جميع الشبكات التي تخفي الهوية |
|
200 |
+و السريعة بالقدر الكافي لتصفح الإنترنت ، تور لا يوفر حماية ضد الهجمات التي |
|
201 |
+تعتمد على توقيت الطرف الى الطرف الآخر : إذا تمكن المهاجم من مشاهدة حركة |
|
202 |
+المرور القادمة من جهاز الكمبيوتر الخاص بك ، وكذلك حركة المرور في وجهتك، |
|
203 |
+بامكانه استخدام التحليل الإحصائي لاكتشاف أنهم جزء من الدائرة نفسها التي تقوم |
|
204 |
+أنت باستخدامها.. |
|
205 |
+ </p> |
|
206 |
+ |
|
207 |
+ <a name="thefutureoftor"></a> |
|
208 |
+ <h3><a class="anchor" href="#thefutureoftor">مستقبل تور</a></h3> |
|
209 |
+ |
|
210 |
+ <p> |
|
211 |
+ يشكل توفير شبكة صالحة لاخفاء الهوية على شبكة الانترنت اليوم تحديا |
|
212 |
+مستمرا. نريد برامجا تلبي احتياجات المستخدمين. كما نريد أيضا الحفاظ على |
|
213 |
+الشبكة وتشغيلها بطريقة تسمح بخدمة أكبر عدد ممكن من المستخمين. لا يجب أن |
|
214 |
+يكون الأمن وسهولة الاستخدام أمرين متناقضين. كلما ازدادت صلاحية تور |
|
215 |
+للاستخدام كلما زاد عدد المستخدمين مما يزيد من عدد المصادر و الوجهات المحتملة |
|
216 |
+لكل عملية اتصال، و هذا في نهاية الأمر يزيد من أمن الجميع. . ونحن نحقق تقدما |
|
217 |
+، ولكننا بحاجة لمساعدتكم. يرجى النظر في <a href="<page |
|
218 |
+docs/tor-doc-relay>">تشغيل تبديلة</a> أو <a href="<page |
|
219 |
+getinvolved/volunteer>">عملا تطوعيا</a> باعتبارها <a href="<page |
|
220 |
+docs/documentation>#المطورون">المطور</a> . |
|
221 |
+ </p> |
|
222 |
+ |
|
223 |
+ <p> |
|
224 |
+ تقوم الصيحات الحديثة في القانون والسياسة ، والتكنولوجيا بتهديد اخفاء الهوية |
|
225 |
+بصورة لم تحدث من قبل مما يقوض قدرتنا على التحدث و القراءة بحرية على |
|
226 |
+الانترنت. هذه الصيحات تقوض أيضا الأمن الوطني والبنية التحتية الحيوية عن طريق |
|
227 |
+جعل التواصل بين الأفراد والمنظمات والشركات والحكومات أكثر ضعفا امام تحليل |
|
228 |
+حركة المرور. كل مستخدم جديد و تبديلة جديدة يوفران تنوعا إضافيا ، مما يعزيز |
|
229 |
+قدرة تور على جعلك تتحكم بأمنك و خصوصيتك أكثر. |
|
230 |
+ </p> |
|
231 |
+ |
|
232 |
+ </div> |
|
233 |
+ |
|
234 |
+ <!-- END MAINCOL --> |
|
235 |
+<div id = "sidecol"> |
|
236 |
+ |
|
237 |
+ |
|
238 |
+ #include "side.wmi" |
|
239 |
+#include "info.wmi" |
|
240 |
+</div> |
|
241 |
+ |
|
242 |
+<!-- END SIDECOL --> |
|
243 |
+</div> |
|
244 |
+ |
|
245 |
+ |
|
246 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,309 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24254 $ |
|
8 |
+# Translation-Priority: 2-medium |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Accueil »</a> <a href="<page about/overview>">À |
|
13 |
+propos »</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <a name="overview"></a> |
|
17 |
+ <h2><a class="anchor" href="#overview">Tor: Overview</a></h2> |
|
18 |
+ |
|
19 |
+ <!-- BEGIN SIDEBAR --> |
|
20 |
+<div class="sidebar-left"> |
|
21 |
+ <h3>Sujets</h3> |
|
22 |
+ <ul> |
|
23 |
+ <li><a href="<page about/overview>#overview">Vue d'ensemble</a></li> |
|
24 |
+ <li><a href="<page about/overview>#whyweneedtor">Pourquoi nous avons besoin de |
|
25 |
+Tor</a></li> |
|
26 |
+ <li><a href="<page about/overview>#thesolution">La Solution</a></li> |
|
27 |
+ <li><a href="<page about/overview>#hiddenservices">Services cachés</a></li> |
|
28 |
+ <li><a href="<page about/overview>#stayinganonymous">Rester anonyme</a></li> |
|
29 |
+ <li><a href="<page about/overview>#thefutureoftor">Le futur de Tor</a></li> |
|
30 |
+ </ul> |
|
31 |
+ </div> |
|
32 |
+ |
|
33 |
+ |
|
34 |
+ <!-- END SIDEBAR --> |
|
35 |
+<hr> |
|
36 |
+ |
|
37 |
+ <p> |
|
38 |
+ Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes |
|
39 |
+de renforcer leur confidentialité et leur vie privée sur Internet. Il permet |
|
40 |
+également aux développeurs de logiciels de créer de nouveaux outils de |
|
41 |
+communication dotés de fonctionnalités de confidentialité intégrées. Tor |
|
42 |
+pose les fondations pour un large éventail d'applications afin de permettre |
|
43 |
+aux sociétés et individus de partager des informations sur les réseaux |
|
44 |
+publics sans compromettre leur vie privée. |
|
45 |
+ </p> |
|
46 |
+ |
|
47 |
+ <p> |
|
48 |
+ Les individus utilisent Tor pour empêcher les sites web de traquer leurs |
|
49 |
+informations personnelles, ou celles des membres de leur famille, ou pour se |
|
50 |
+connecter à des sites d'information, services de messageries instantanées, |
|
51 |
+ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès |
|
52 |
+local. Les <a href="<page docs/hidden-services>">services cachés</a> de Tor |
|
53 |
+permet aux utilisateurs de publier des sites web ou d'autres services sans |
|
54 |
+révéler la localisation de ces sites. Les gens utilisent également Tor pour |
|
55 |
+les communications sensibles : salons de discussion, forums, afin de se |
|
56 |
+prémunir d'éventuels harcèlements. |
|
57 |
+ </p> |
|
58 |
+ |
|
59 |
+ <p> |
|
60 |
+ Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec |
|
61 |
+les dénonciateurs et dissidents. Les organisations non gouvernementales |
|
62 |
+(ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur |
|
63 |
+site web depuis un pays étranger, sans indiquer à tout le monde autour |
|
64 |
+qu'ils travaillent pour cette organisation. |
|
65 |
+ </p> |
|
66 |
+ |
|
67 |
+ <p> |
|
68 |
+ Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée |
|
69 |
+et la sécurité de leurs membres. Les groupes militants tels que l'Electronic |
|
70 |
+Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de |
|
71 |
+sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent |
|
72 |
+Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de |
|
73 |
+protéger les habitudes d'approvisionnement sensibles des oreilles |
|
74 |
+indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs, |
|
75 |
+qui révèlent la quantité et le timing exact des communications. De quelles |
|
76 |
+localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté |
|
77 |
+des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec |
|
78 |
+les avocats en brevets de la société? |
|
79 |
+ </p> |
|
80 |
+ |
|
81 |
+ <p> |
|
82 |
+ Une branche de l'armée américaine utilise Tor pour de la collecte |
|
83 |
+d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis |
|
84 |
+qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre |
|
85 |
+l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse |
|
86 |
+IP du gouvernement dans les journaux web, et pour effectuer ces opérations |
|
87 |
+en sécurité. |
|
88 |
+ </p> |
|
89 |
+ |
|
90 |
+ <p> |
|
91 |
+ La diversité de personnes qui utilisent Tor est actuellement <a |
|
92 |
+href="http://freehaven.net/doc/fc03/econymics.pdf">part l'une des choses qui |
|
93 |
+le rend si sécurisé.</a>. Tor vous cache parmi <a href="<page |
|
94 |
+about/torusers>">les autres utilisateurs du réseau</a>, donc plus la base |
|
95 |
+d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera |
|
96 |
+protégé. |
|
97 |
+ </p> |
|
98 |
+ |
|
99 |
+ <a name="whyweneedtor"></a> |
|
100 |
+ <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3> |
|
101 |
+ |
|
102 |
+ <p> |
|
103 |
+ Utiliser Tor vous protège contre une certaine forme de surveillance sur |
|
104 |
+Internet, connue sous le nom d'"analyse de trafic". Cette analyse est |
|
105 |
+utilisée pour déterminer qui communique avec qui sur un réseau |
|
106 |
+public. Connaître la source et la destination de votre trafic peut permettre |
|
107 |
+à des personnes de traquer votre comportement et vos intérêts. Cela peut |
|
108 |
+impacter sur votre chéquier, par exemple si un site de e-commerce pratique |
|
109 |
+un prix différent selon votre pays ou institution d'origine. Cela peut même |
|
110 |
+menacer votre emploi ou votre sécurité physique de réféler qui et où vous |
|
111 |
+êtes. Par exemple, si vous voyagez à l'étranger et que vous vous connectez |
|
112 |
+sur les ordinateurs de votre employeur pour récupérer ou envoyer des mails, |
|
113 |
+vous pouvez révéler par inadvertance votre nationalité et votre affiliation |
|
114 |
+professionnelle à quiconque qui observerait le réseau, même si la connexion |
|
115 |
+est chiffrée. |
|
116 |
+ </p> |
|
117 |
+ |
|
118 |
+ <p> |
|
119 |
+ Comment fonctionne l'analyse de trafic ? Les paquets de données sur Internet |
|
120 |
+possèdent deux parties : une charge utile de données, et une entête, |
|
121 |
+utilisée pour l'acheminement. La charge de données contient tout ce qui est |
|
122 |
+envoyé, qu'il s'agisse d'un message e-mail, d'une page web, ou d'un fichier |
|
123 |
+audio. Même si vous chiffrez ces données ou vos communications, l'analyse de |
|
124 |
+trafic révèle tout de même une importante information au sujet de ce que |
|
125 |
+vous faites, et, potentiellement, ce que vous dites. C'est parce qu'elle se |
|
126 |
+focalise sur l'entête, qui divulgue la source, la destination, la taille, le |
|
127 |
+timing, et autres. |
|
128 |
+ </p> |
|
129 |
+ |
|
130 |
+ <p> |
|
131 |
+ Un problème fondamental pour le respect de la vie privée est que le |
|
132 |
+destinataire de vos communications peut voir que vous les avez envoyées, en |
|
133 |
+surveillant vos entêtes. C'est aussi le cas pour les intermédiaires |
|
134 |
+autorisés, comme les fournisseurs d'accès, ou même des intermédiaires |
|
135 |
+illégitimes. Une forme très simple d'analyse de trafic peut être de se poser |
|
136 |
+quelque part entre l'émetteur et le destinataire sur le réseau, et |
|
137 |
+d'observer les entêtes. |
|
138 |
+ </p> |
|
139 |
+ |
|
140 |
+ <p> |
|
141 |
+ Mais il existe des formes plus efficaces d'analyse de trafic. Certains |
|
142 |
+attaquants espionnent en de multiples points d'Internet, et utilises des |
|
143 |
+techniques de statistiques sophistiquées pour traquer les modèles d'entêtes |
|
144 |
+de sociétés ou d'individus spécifiques. Le chiffrement ne protège pas de ces |
|
145 |
+attaques, car il cache uniquement le contenu du trafic, pas ses entêtes. |
|
146 |
+ </p> |
|
147 |
+ |
|
148 |
+ <a name="thesolution"></a> |
|
149 |
+ <h3><a class="anchor" href="#thesolution">La solution: une réseau anonyme et |
|
150 |
+décentralisé</a></h3> |
|
151 |
+ <img src="$(IMGROOT)/htw1.png" alt="How Tor works"> |
|
152 |
+ |
|
153 |
+ <p> |
|
154 |
+ Tor aide à réduire les risques d'analyses de trafic simples et complexes en |
|
155 |
+distribuant vos transactions par le biais de différents endroits sur |
|
156 |
+Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre |
|
157 |
+destination. |
|
158 |
+ |
|
159 |
+L'idée est similaire au parcours d'une route sinueuse, difficile à suivre, |
|
160 |
+vous permettant d'échapper à quelqu'un qui vous suivrait — tout en |
|
161 |
+effaçant vos traces au fur et à mesure. |
|
162 |
+ |
|
163 |
+Au lieu de prendre une route directe de la source à la destination, les |
|
164 |
+paquets de données du réseau Tor choisissent un chemin aléatoire passant par |
|
165 |
+divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à |
|
166 |
+aucun point unique ne puisse dire d'où les données proviennent, ou où elles |
|
167 |
+vont. |
|
168 |
+ </p> |
|
169 |
+ |
|
170 |
+ <p> |
|
171 |
+ Pour créer un parcours réseau privé avec Tor, le logiciel construit |
|
172 |
+incrémentalement un circuit de connexions chiffrées passant par des relais |
|
173 |
+sur le réseau. |
|
174 |
+ |
|
175 |
+Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne |
|
176 |
+connaît que le relais qui lui a transmis la connexion, et celui à qui il |
|
177 |
+doit la remettre. |
|
178 |
+ |
|
179 |
+Aucun relais individuel ne connaît le chemin complet qu'emprunte une donnée. |
|
180 |
+ |
|
181 |
+Le client négocie des clés de chiffrement pour chaque bond du circuit, pour |
|
182 |
+permettre à ce que chaque relais ne puisse pas tracer les connexions qui |
|
183 |
+passent par lui. |
|
184 |
+ </p> |
|
185 |
+ |
|
186 |
+ <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p> |
|
187 |
+ |
|
188 |
+ <p> |
|
189 |
+ Une fois le circuit établi, bon nombre de types de données peuvent être |
|
190 |
+échangées, et différents logiciels peuvent être déployés sur le réseau Tor. |
|
191 |
+ |
|
192 |
+Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit, |
|
193 |
+aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de |
|
194 |
+trafic pour déterminer la source ou la destination. |
|
195 |
+ |
|
196 |
+Tor fonctionne uniquement pour les flux TCP et peut être utilisé par |
|
197 |
+n'importe quelle application dotée du support de SOCKS. |
|
198 |
+ </p> |
|
199 |
+ |
|
200 |
+ <p> |
|
201 |
+ Pour plus d'efficacité, Tor utilise le même circuit pour toutes les |
|
202 |
+connexions effectuées dans les 10 minutes. |
|
203 |
+ |
|
204 |
+Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher |
|
205 |
+de faire le lien entre vos anciennes actions et les nouvelles. |
|
206 |
+ </p> |
|
207 |
+ |
|
208 |
+ <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p> |
|
209 |
+ |
|
210 |
+ |
|
211 |
+ <a name="hiddenservices"></a> |
|
212 |
+ <h3><a class="anchor" href="#hiddenservices">Services cachés</a></h3> |
|
213 |
+ |
|
214 |
+ <p> |
|
215 |
+ Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils |
|
216 |
+offrent divers services, comme des publications web ou des serveurs de |
|
217 |
+messagerie instantanée. |
|
218 |
+ |
|
219 |
+En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se |
|
220 |
+connecter à ces services cachés, sans que quiconque puisse connaître |
|
221 |
+l'identité des autres. |
|
222 |
+ |
|
223 |
+Cette fonctionnalité de services cachés pourrait permettre à des |
|
224 |
+utilisateurs de mettre en place un site web où les gens posteraient des |
|
225 |
+informations sans se préoccuper de la censure. |
|
226 |
+ |
|
227 |
+Personne ne serait capable de déterminer qui a mis en place le site, et |
|
228 |
+personne ayant mis en place un tel site ne pourrait déterminer qui poste |
|
229 |
+dessus. |
|
230 |
+ |
|
231 |
+En savoir plus sur la <a href="<page docs/tor-hidden-service>">configuration |
|
232 |
+de services cachés</a> et sur le protocole des services cachés</a>. |
|
233 |
+ </p> |
|
234 |
+ |
|
235 |
+ <a name="stayinganonymous"></a> |
|
236 |
+ <h3><a class="anchor" href="#stayinganonymous">Rester Anonyme</a></h3> |
|
237 |
+ |
|
238 |
+ <p> |
|
239 |
+ Tor ne résoud pas tous les problèmes d'anonymat. |
|
240 |
+ |
|
241 |
+Il se focalise uniquement sur la protection des transports de données. |
|
242 |
+ |
|
243 |
+Il vous faudra utiliser une protection supplémentaire spécifique pour chaque |
|
244 |
+protocole si vous ne voulez pas que les sites web que vous visitez puissent |
|
245 |
+voir vos informations d'identification. Par exemple, vous pouvez utiliser |
|
246 |
+des proxies web tels que Privoxy lorsque vous naviguez pour bloquer les |
|
247 |
+cookies et bloquer les informations sur votre type de navigateur. |
|
248 |
+ </p> |
|
249 |
+ |
|
250 |
+ <p> |
|
251 |
+ De plus, pour protéger votre anonymat, soyez malin. |
|
252 |
+ |
|
253 |
+Ne donnez pas votre nom ou d'autres informations révélatrices dans un |
|
254 |
+formulaire de site web. |
|
255 |
+ |
|
256 |
+Soyez conscient que, comme tous les réseaux d'anonymisation suffisamment |
|
257 |
+rapides pour de la navigation web, Tor ne fournit pas de protection contre |
|
258 |
+les attaques bout-à-bout temporisées: si votre attaquant peut observer le |
|
259 |
+trafic sortant de votre ordinateur, et également le trafic parvenant à votre |
|
260 |
+destination, il peut utiliser des méthodes d'analyse statistiques pour |
|
261 |
+découvrir qu'ils font partie du même circuit. |
|
262 |
+ </p> |
|
263 |
+ |
|
264 |
+ <a name="thefutureoftor"></a> |
|
265 |
+ <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3> |
|
266 |
+ |
|
267 |
+ <p> |
|
268 |
+ Fournir un réseau d'anonymisation utilisable sur Internet aujourd'hui est un |
|
269 |
+challenge continu. Nous voulons un logiciel qui réponde aux besoins des |
|
270 |
+utilisateurs. Nous voulons également maintenir le réseau fonctionnel au |
|
271 |
+point de gérer le plus d'utilisateurs possible. La sécurité et la facilité |
|
272 |
+d'utilisation n'ont pas à être opposés: au fur et à mesure que Tor deviendra |
|
273 |
+plus utilisable, il attirera plus d'utilisateurs, ce qui augmentera les |
|
274 |
+possibles sources et destinations pour les communications, et améliorera la |
|
275 |
+sécurité de chacun. |
|
276 |
+ |
|
277 |
+Nous faisons des progrès, mais nous avons besoin de votre aide. |
|
278 |
+ |
|
279 |
+Veuillez penser à <a href="<page docs/tor-doc-relay>">installer un relais |
|
280 |
+Tor</a>, ou à <a href="<page getinvolved/volunteer>">participer</a> comme <a |
|
281 |
+href="<page docs/documentation>#Developers">développeur</a>. |
|
282 |
+ </p> |
|
283 |
+ |
|
284 |
+ <p> |
|
285 |
+ Les tendances actuelles dans les lois, les politiques et la technologie |
|
286 |
+menacent l'anonymat comme jamais, ébranlant notre possibilité de parler et |
|
287 |
+lire librement en ligne. Ces tendances sapent également la sécurité |
|
288 |
+nationale et les infrastructures critiques en rendant les individus, |
|
289 |
+organisations, sociétés et gouvernements plus vulnérables à |
|
290 |
+l'analyse. Chaque nouvel utilisateur et relais fournit plus de diversité à |
|
291 |
+Tor, améliorant la faculté de replacer le contrôle de votre sécurité et |
|
292 |
+votre vie privée entre vos mains. |
|
293 |
+ </p> |
|
294 |
+ |
|
295 |
+ </div> |
|
296 |
+ |
|
297 |
+ <!-- END MAINCOL --> |
|
298 |
+<div id = "sidecol"> |
|
299 |
+ |
|
300 |
+ |
|
301 |
+ #include "side.wmi" |
|
302 |
+#include "info.wmi" |
|
303 |
+</div> |
|
304 |
+ |
|
305 |
+<!-- END SIDECOL --> |
|
306 |
+</div> |
|
307 |
+ |
|
308 |
+ |
|
309 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,96 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 23689 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Board of Directors" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
13 |
+Torze » </a> <a href="<page about/board>">Rada Dyrektorów</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h1>Rada Dyrektorów</h1> |
|
17 |
+ <table> |
|
18 |
+ <tr> |
|
19 |
+ <td class="beige"> |
|
20 |
+ <div class="name">Roger Dingledine</div> |
|
21 |
+ <div class="caps">Prezes i Dyrektor</div> |
|
22 |
+ <p>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem |
|
23 |
+Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia |
|
24 |
+na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga |
|
25 |
+koordynować badaczy akademickich.</p> |
|
26 |
+ </td> |
|
27 |
+ <td> |
|
28 |
+ <div class="name">Meredith Hoban-Dunn</div> |
|
29 |
+ <div class="caps">Przewodnicząca komitetu audytów</div> |
|
30 |
+ <p>Meredith jest znakomitą księgową, doradcą i bankierem. Jej rolą jest |
|
31 |
+zapewnianie, że jesteśmy w stanie poprawnie przejść nadchodzące audyty |
|
32 |
+korporacyjne, uważanie na wewnętrzne oszustwa, mówienie nam, gdy robimy coś |
|
33 |
+w niestandardowy sposób i tak dalej.</p> |
|
34 |
+ </td> |
|
35 |
+ </tr> |
|
36 |
+ <tr> |
|
37 |
+ <td> |
|
38 |
+ <div class="name">Ian Goldberg</div> |
|
39 |
+ <div class="caps">Przewodniczący Rady</div> |
|
40 |
+ <p>Kryptograf, ekspert od prywatności i profesor; jeden z projektantów <a |
|
41 |
+href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</p> |
|
42 |
+ </td> |
|
43 |
+ <td class="beige"> |
|
44 |
+ <div class="name">Andrew Lewman</div> |
|
45 |
+ <div class="caps">Sekretarz, Skarbnik i Dyrektor Wykonawczy</div> |
|
46 |
+ <p>Andrew jest Dyrektorem Wykonawczym, odpowiedzialnym za wszystkie operacje |
|
47 |
+The Tor Project, Inc. Jego bieżące działania można znaleźć na <a |
|
48 |
+href="http://lewman.com">jego stronie</a>.</p> |
|
49 |
+ </td> |
|
50 |
+ </tr> |
|
51 |
+ <tr> |
|
52 |
+ <td class="beige"> |
|
53 |
+ <div class="name">Nick Mathewson</div> |
|
54 |
+ <div class="caps">Wiceprezes i Dyrektor</div> |
|
55 |
+ <p>Nick jest jednym z pierwszych deweloperów Tora. Jest Głównym Architektem The |
|
56 |
+Tor Project, Inc.</p> |
|
57 |
+ </td> |
|
58 |
+ <td> |
|
59 |
+ <div class="name">Xianghui (Isaac) Mao </div> |
|
60 |
+ <div class="caps">Dyrektor</div> |
|
61 |
+ <p>Chiński aktywista bloggingu i prywatności. Jego bieżącą działalność można |
|
62 |
+znaleźć na <a href="http://isaacmao.com">jego stronie</a>.</p> |
|
63 |
+ </td> |
|
64 |
+ </tr> |
|
65 |
+ <tr> |
|
66 |
+ <td> |
|
67 |
+ <div class="name">Frank Rieger</div> |
|
68 |
+ <div class="caps">Dyrektor</div> |
|
69 |
+ <p>CTO firmy <a href="http://www.cryptophone.de/">GSMK Cryptophone</a>.</p> |
|
70 |
+ </td> |
|
71 |
+ <td class="beige"> |
|
72 |
+ <div class="name">Wendy Seltzer</div> |
|
73 |
+ <div class="caps">Dyrektor</div> |
|
74 |
+ <p>Prawnik, profesor prawa internetowego (cybernetycznego), i założyciel <a |
|
75 |
+href="http://chillingeffects.org/">ChillingEffects.org</a>.</p> |
|
76 |
+ </td> |
|
77 |
+ </tr> |
|
78 |
+ </table> |
|
79 |
+ |
|
80 |
+ <!-- END TABLE --> |
|
81 |
+</div> |
|
82 |
+ |
|
83 |
+ <!-- END MAINCOL --> |
|
84 |
+<div id = "sidecol"> |
|
85 |
+ |
|
86 |
+ |
|
87 |
+ #include "side.wmi" |
|
88 |
+#include "info.wmi" |
|
89 |
+</div> |
|
90 |
+ |
|
91 |
+<!-- END SIDECOL --> |
|
92 |
+</div> |
|
93 |
+ |
|
94 |
+ |
|
95 |
+ |
|
96 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,102 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 24214 $ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor Project: Contact" CHARSET="UTF-8" |
|
11 |
+<div id="content" class="clearfix"> |
|
12 |
+ <div id="breadcrumbs"> |
|
13 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
14 |
+Torze » </a> <a href="<page about/contact>">Kontakt</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h2>Tor: Kontakt</h2> |
|
18 |
+ |
|
19 |
+ <p>Po pierwsze, jeśli masz problem lub pytanie dotyczące używania Tora, |
|
20 |
+najpierw sprawdź na <a href="<page docs/documentation>#Support">stronie |
|
21 |
+wsparcia</a>. Deweloperzy Tora większość czasu spędzają na rozwoju Tora, a |
|
22 |
+nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim <a |
|
23 |
+href="<page docs/faq>#SupportMail">grzecznie spróbujesz znaleźć |
|
24 |
+ochotnika</a>, któremu zadasz pytanie, spróbuj znaleźć rozwiązanie |
|
25 |
+samodzielnie.</p> |
|
26 |
+ |
|
27 |
+ <p>Jeśli naprawdę potrzebujesz skontaktować się z nami, poniżej znajduje się |
|
28 |
+kilka wskazówek. Wszystkie adresy poniżej są na serwerze |
|
29 |
+@torproject.org. Pamiętaj, że wszystkie z nich trafiają do tej samej, małej |
|
30 |
+grupy ludzi, tak więc bądź cierpliwy i <a |
|
31 |
+href="http://rtfm.killfile.pl">zadawaj pytania mądrze</a>, i pamiętaj także, |
|
32 |
+by pod poniższe adresy pisać wyłącznie po angielsku.</p> |
|
33 |
+ |
|
34 |
+ <i>tor-assistants</i> służy do wszelkich zagadnień. Można go używać do: |
|
35 |
+ |
|
36 |
+ <ul> |
|
37 |
+ <li>Kontaktu z ludźmi, którzy zajmują się centrami katalogowymi. Uzyj tego, |
|
38 |
+jeśli prowadzisz przekaźnik sieci i masz pytania lub problem ze swoim |
|
39 |
+przekaźnikiem.</li> |
|
40 |
+ <li>Byśmy mogli poprawiać błędy na stronie, zmieniać błędne sformułowania lub |
|
41 |
+wskazówki oraz dodawać nowe sekcje i paragrafy, które możesz nam |
|
42 |
+wysłać. Jednak lepiej będzie, jeśli wcześniej zrobisz szkic nowych sekcji w |
|
43 |
+<a href="<wiki>">wiki Tora</a>.</li> |
|
44 |
+ <li>Byśmy mogli usłyszeć o Twoich dokumentach, poprawkach, testach oraz |
|
45 |
+doświadczeniach z aplikacjami współdziałającym z Torem, także informacje |
|
46 |
+zainspirowane <a href="<page getinvolved/volunteer>">stroną dla |
|
47 |
+wolontariuszy</a> (lub innymi problemami, które naprawiłeś lub |
|
48 |
+udokumentowałeś o używaniu Tora). Nie ma potrzeby pisać do nas zanim |
|
49 |
+zaczniesz pracować nad czymś -- tak jak w przypadku wielu innych projektów |
|
50 |
+internetowych opartych na wolontariacie, kontaktuje się z nami wiele osób, |
|
51 |
+które wkrótce potem znikają, więc najbardziej zainteresowani jesteśmy |
|
52 |
+dokonanym postępem.</li> |
|
53 |
+ </ul> |
|
54 |
+ |
|
55 |
+ Innme adresy są bardziej specyficzne: |
|
56 |
+ |
|
57 |
+ <ul> |
|
58 |
+ <li><i>tor-translation</i> pozwala umieszczać nowe <a href="<page |
|
59 |
+getinvolved/translation>">tłumaczenia strony</a> na właściwym miejscu oraz |
|
60 |
+pomaga odpowiadać na pytania związane z istniejącymi i nowymi tłumaczeniami.</li> |
|
61 |
+ <li><i>tordnsel</i> służy do kontaktów z ludźmi odpowiedzialnymi za listę |
|
62 |
+punktów wyjściowych tordns.</li> |
|
63 |
+ <li><i>donations</i> służy do pytania o i komentowania aspektów związanych z <a |
|
64 |
+href="<page donate/donate>">przekazywaniem pieniędzy do |
|
65 |
+deweloperów</a>. Więcej dotacji oznacza <a href="<page |
|
66 |
+docs/faq>#Funding">więcej Tora</a>. Z przyjemnością pomożemy wymyśleć |
|
67 |
+jakieś twórcze sposoby wniesienia swojego wkładu w projekt.</li> |
|
68 |
+ <li><i>execdir</i> jest przeznaczony dla prasy/mediów oraz komentarzy i pytań |
|
69 |
+odnośnie organizacji non-profit Tora: znaki handlowe, przyłączanie i |
|
70 |
+koordynacja, większe darowizny, informacje o kontraktach, licencjonowanie i |
|
71 |
+certyfikacja etc.</li> |
|
72 |
+ </ul> |
|
73 |
+ |
|
74 |
+ <a id="irc"></a> Użytkowników i deweloperów Tora można znaleźć też na |
|
75 |
+następująych kanałach na <a href="http://www.oftc.net/oftc/">oftc</a>: |
|
76 |
+ |
|
77 |
+ <ul> |
|
78 |
+ <li><i>#tor</i> - Dyskusje użytkowników i o działaniu przekaźników sieci. Masz |
|
79 |
+problem z uruchomieniem Tora lub pytanie do innych użytkowników Tora? To |
|
80 |
+jest miejsce dla Ciebie.</li> |
|
81 |
+ <li><i>#tor-dev</i> - Kanał dla osób, które chcą prowadzić rozwój. Dyskusje na |
|
82 |
+temat pisania kodu związanego z Torem, protokołów i <a href="<page |
|
83 |
+getinvolved/volunteer>">pomysły na projekty</a> są mile widziane.</li> |
|
84 |
+ <li><i>#nottor</i> - To jest miejsce, gdzie spotykają się ludzie Tora, by |
|
85 |
+rozmawiać na tematy nie związane z Torem.</li> |
|
86 |
+ </ul> |
|
87 |
+ |
|
88 |
+ </div> |
|
89 |
+ |
|
90 |
+ <!-- END MAINCOL --> |
|
91 |
+<div id = "sidecol"> |
|
92 |
+ |
|
93 |
+ |
|
94 |
+ #include "side.wmi" |
|
95 |
+#include "info.wmi" |
|
96 |
+</div> |
|
97 |
+ |
|
98 |
+<!-- END SIDECOL --> |
|
99 |
+</div> |
|
100 |
+ |
|
101 |
+ |
|
102 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,95 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+## translation metadata |
|
6 |
+# Revision: $Revision: 24250 $ |
|
7 |
+# Translation-Priority: 3-low |
|
8 |
+#include "head.wmi" TITLE="Tor Project: Past Contributors" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
9 |
+<div id="content" class="clearfix"> |
|
10 |
+ <div id="breadcrumbs"> |
|
11 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
12 |
+Torze » </a> <a href="<page about/contributors>">Dawni uczestnicy</a> |
|
13 |
+ </div> |
|
14 |
+ <div id="maincol"> |
|
15 |
+ <h1>Dawni uczestnicy</h1> |
|
16 |
+<dl> |
|
17 |
+<dt>Carolyn Anhalt</dt><dd>Koordynowała tłumaczenia i tłumaczy całej zawartości Tora; strony WWW, |
|
18 |
+produktów i materiałów.</dd> |
|
19 |
+<dt>Domenik Bork</dt><dd> Pracował nad konfiguracją usług ukrytych z autoryzacją użytkownika w Vidalii |
|
20 |
+(<a |
|
21 |
+href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>) |
|
22 |
+jako część Google Summer of Code 2008.</dd> |
|
23 |
+<dt>Benedikt Boss</dt><dd>Pracował w trakcie Google Summer of Code 2007 nad <a |
|
24 |
+href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, fuzzerem |
|
25 |
+dla Tora; prowadzony przez Rogera.</dd> |
|
26 |
+<dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki</dd> |
|
27 |
+<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a |
|
28 |
+href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>) |
|
29 |
+i <a |
|
30 |
+href="<specblob>proposals/151-path-selection-improvements.txt">propozycją |
|
31 |
+151</a> jako część Google Summer of Code 2008.</dd> |
|
32 |
+<dt>Bram Cohen</dt><dd>Pomógł zaprojektować mechanizm kontroli zatorów we wczesnych dniach Tora.</dd> |
|
33 |
+<dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd> |
|
34 |
+<dt>Geoff Goodell</dt><dd>Zaczął <a href="https://svn.torproject.org/svn/blossom/trunk/">projekt |
|
35 |
+Blossom</a>, który używa sieci Tora; pomógł też zmotywować interfejs |
|
36 |
+kontroli Tora, by był tak elastyczny, jak jest dziś.</dd> |
|
37 |
+<dt>Aleksei Gorny</dt><dd> Pracował nad polepszeniem skanera wyjść Tora (<a |
|
38 |
+href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>), |
|
39 |
+zaczętym jako część Google Summer of Code 2008.</dd> |
|
40 |
+<dt>Justin Hipple</dt><dd>Inny deweloper programu Vidalia.</dd> |
|
41 |
+<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad ustabilizowaniem |
|
42 |
+przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a |
|
43 |
+href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej |
|
44 |
+implementacji libevent</a>; prowadzony przez Nicka.</dd> |
|
45 |
+<dt>Joe Kowalski</dt><dd>Pierwszy autor i dostawca skryptu torstatus uruchamianego kiedyś na |
|
46 |
+nighteffect.</dd> |
|
47 |
+<dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd> |
|
48 |
+<dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a |
|
49 |
+href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd> |
|
50 |
+<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF nas |
|
51 |
+sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu |
|
52 |
+dokumentacji użytkownika.</dd> |
|
53 |
+<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty jest Tor, |
|
54 |
+dzięki któremu nie musieliśmy zaczynać od zera.</dd> |
|
55 |
+<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad modyfikacją <a |
|
56 |
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, by |
|
57 |
+mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a Perry'ego.</dd> |
|
58 |
+<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a href="<page |
|
59 |
+torbutton/index>">Torbutton</a>.</dd> |
|
60 |
+<dt>Stephen Tyree</dt><dd> Pracował w trakcie Google Summer of Code 2009 nad API dla wtyczek programu |
|
61 |
+<a href="<page vidalia/index>">Vidalia</a> i wtyczką pozwalającą na |
|
62 |
+integrację z HerdictWeb, projektem mającym na celu wskazywanie |
|
63 |
+niedostępności stron poprzez zgłoszenia użytkowników.</dd> |
|
64 |
+<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a |
|
65 |
+href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>) |
|
66 |
+jako część Google Summer of Code 2008.</dd> |
|
67 |
+<dt>Fred von Lohmann</dt><dd>Fred był w naszej Radzie Dyrektorów od 2006 do 2009. Pełne informacje o nim |
|
68 |
+można znaleźć na <a |
|
69 |
+href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie |
|
70 |
+Personelu EFF</a>.</dd> |
|
71 |
+<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności usług ukrytych Tora (<a |
|
72 |
+href="https://svn.torproject.org/cgi-bin/viewvs.cgi/tor/branches/hidserv-perf/">svn</a>) |
|
73 |
+jako część Google Summer of Code 2008.</dd> |
|
74 |
+<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian C. York</a> jest pisarką, |
|
75 |
+blogerką i aktywistką w Bostonie. Bloguje o sposobach korzystania z Tora i |
|
76 |
+anonimowości w <a |
|
77 |
+href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd> |
|
78 |
+</dl> |
|
79 |
+ |
|
80 |
+ </div> |
|
81 |
+ |
|
82 |
+ |
|
83 |
+ <!-- END MAINCOL --> |
|
84 |
+<div id = "sidecol"> |
|
85 |
+ |
|
86 |
+ |
|
87 |
+ #include "side.wmi" |
|
88 |
+#include "info.wmi" |
|
89 |
+</div> |
|
90 |
+ |
|
91 |
+<!-- END SIDECOL --> |
|
92 |
+</div> |
|
93 |
+ |
|
94 |
+ |
|
95 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,156 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+## translation metadata |
|
6 |
+# Revision: $Revision: 24251 $ |
|
7 |
+# Translation-Priority: 3-low |
|
8 |
+#include "head.wmi" TITLE="Tor Project: Core People" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
9 |
+<div id="content" class="clearfix"> |
|
10 |
+ <div id="breadcrumbs"> |
|
11 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
12 |
+Torze » </a> <a href="<page about/corepeople>">Ludzie Tora</a> |
|
13 |
+</div> |
|
14 |
+<div id="maincol"> |
|
15 |
+ <p>Projekt Tor Project jest projektem non-profit 501(c)(3) z siedzibą w |
|
16 |
+USA. Oficjalny adres organizacji to: |
|
17 |
+ </p> |
|
18 |
+ |
|
19 |
+ <address> |
|
20 |
+ The Tor Project<br> 969 Main Street, Suite 206<br> Walpole, MA 02081-2972 |
|
21 |
+USA<br><br> |
|
22 |
+ </address> |
|
23 |
+ |
|
24 |
+ <p>Organizacja składa się z wielu ochotników i kilku pracowników. Prosimy nie |
|
25 |
+kontaktować się z nami indywidualnie na tematy Tora — jeśli masz |
|
26 |
+problem lub pytanie, przejrzyj <a href="<page contact>">stronę |
|
27 |
+kontaktową</a>, by znaleźć odpowiedni adres.</p> |
|
28 |
+ |
|
29 |
+ <h1>Główne osoby Tora</h1> |
|
30 |
+<dl> |
|
31 |
+ <dt>Jacob Appelbaum, Deweloper, Adwokat i Badacz Bezpieczeństwa</dt> |
|
32 |
+ <dd>Nasz główny adwokat. Przemawia na konferencjach i prowadz szkolenia na całym |
|
33 |
+świecie, by ludzie poznali Tora, tłumaczyć, jak Tor jest wykorzystywany w |
|
34 |
+realnych sytuacjach życiowych i aby tłumazcyć ogólnie, czemu anonimowość w |
|
35 |
+sieci jest ważna. Pierwszy deweloper ttdnsd, <a |
|
36 |
+href="https://check.torproject.org/">Tor check</a>, <a |
|
37 |
+href="https://exitlist.torproject.org/">Tor DNSEL</a> i strony z <a |
|
38 |
+href="https://weather.torproject.org">Pogodą Tora</a>. Jest też badaczem w |
|
39 |
+Laboratorium Badania Bezpieczeństwa i Prywatności Uniwersytetu Waszyngton.</dd> |
|
40 |
+ <dt>Erinn Clark, Automatyzacja pakowania i budowania</dt> |
|
41 |
+ <dd>Erinn zajmuje się coraz większym zapotrzebowaniem na łatwe w instalacji i |
|
42 |
+konfiguracji paczki na różne systemy. Pracuje też nad automatyzacją systemu |
|
43 |
+kompilacji i produkowaniem nocnych kompilacji dla wszystkich systemów |
|
44 |
+operacyjnych, które obsługujemy. Erinn zajmuje się też przemawianiem do |
|
45 |
+publiczności na FSCONS, CodeBits.eu i różnych europejskich uniwersystetach.</dd> |
|
46 |
+ <dt>Christopher Davis, haker Libevent</dt> |
|
47 |
+ <dd>Pracował w trakcie Google Summer of Code 2009 nad przeniesieniem Polipo na |
|
48 |
+Windows. Teraz pomaga z kodem bufferevent w libevent.</dd> |
|
49 |
+ <dt>Roger Dingledine, Lider Projektu; Dyrektor, Badacz</dt> |
|
50 |
+ <dd>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem |
|
51 |
+Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia |
|
52 |
+na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga |
|
53 |
+koordynować badaczy akademickich.</dd> |
|
54 |
+ <dt>Matt Edman, Deweloper Vidalii; Badacz</dt> |
|
55 |
+ <dd>Główny deweloper <a href="<page vidalia/index>">Vidalia</a>, |
|
56 |
+międzyplatformowego interfejsu graficznego dla Tora zawartego w paczkach.</dd> |
|
57 |
+ <dt>Nathan Freitas, haker telefonów komórkowych</dt> |
|
58 |
+ <dd>Główna siła za <a href="https://guardianproject.info">The Guardian |
|
59 |
+Project</a> i Torem na platformę Android w postaci <a href="<page |
|
60 |
+docs/android>">Orbota</a>. Pracuje też nad <a |
|
61 |
+href="https://guardianproject.info/apps/orlib/">OrLib</a>: biblioteką |
|
62 |
+Androida dla Tora i <a |
|
63 |
+href="https://guardianproject.info/apps/orweb/">Orweb: Przeglądarką mobilną |
|
64 |
+o wzmocnionej prywatności</a>.</dd> |
|
65 |
+ <dt>Christian Fromme, Deweloper</dt> |
|
66 |
+ <dd>Christian pracuje nad wszystkim w Pythonie dla Tora. Rozbudował i utrzymuje |
|
67 |
+dla nas mnóstwo projektów, takie jak autoodpowiadacz e-mail get-tor, |
|
68 |
+check.torproject.org, baza mostków, pogoda Tora, kontroler Tora, tor flow |
|
69 |
+itd.</dd> |
|
70 |
+ <dt>Melissa Gilroy, CFO i Audyt Wewnętrzny</dt> |
|
71 |
+ <dd>Mając duże doświadczenie w księgowości i audytach dla projektów non-profit, |
|
72 |
+Melissa zarządza finansami Tora, zgodnością audytów i rozwojem operacji |
|
73 |
+finansowych Tora.</dd> |
|
74 |
+ <dt>Sebastian Hahn, Deweloper</dt> |
|
75 |
+ <dd>W czasie Google Summer of Code 2008 pracował nad aplikacją sieciową do |
|
76 |
+automatycznych testów Tora, a w czasie Google Summer of Code 2009 nad |
|
77 |
+rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd> |
|
78 |
+ <dt>Thomas S. Benjamin, Badacz</dt> |
|
79 |
+ <dd>Badacz anonimowej komunikacji i rozkładu mostków. Inne jego prace można |
|
80 |
+znaleźć na jego <a href="http://cryptocracy.net/">osobistej stronie</a></dd> |
|
81 |
+ <dt>Robert Hogan, Deweloper</dt> |
|
82 |
+ <dd>Deweloper kontrolera Tora <a href="http://tork.sf.net/">TorK</a>, <a |
|
83 |
+href="http://code.google.com/p/torora/">zorientowanej na prywatność wersji |
|
84 |
+Arora</a>, <a href="http://code.google.com/p/torsocks/">skryptów |
|
85 |
+torsocks</a> i innych przydatnych narzędzi zewnętrznych.</dd> |
|
86 |
+ <dt>Damian Johnson, Deweloper Arma</dt> |
|
87 |
+ <dd>Buduje <a href="http://atagar.com/arm">Arm</a>, aplikację linii poleceń do |
|
88 |
+monitorowania przekaźników sieci Tora i dostarczania w czasie rzeczywistym |
|
89 |
+informacji o stanie, takich jak bieżąca konfiguracja, wykorzystanie łącza, |
|
90 |
+log wiadomości etc.</dd> |
|
91 |
+ <dt>Andrew Lewman, Dyrektor Wykonawczy; Dyrektor; <a href="<page |
|
92 |
+press/press>">kontakt prasowy</a></dt> |
|
93 |
+ <dd>Zarządza biznesowymi operacjami Projektu Tor.Zajmuje się finansami, |
|
94 |
+rozgłaszaniem, zarządzaniem projektem, strategią, prasą i ogólnym wsparciem.</dd> |
|
95 |
+ <dt>Dr. Karsten Loesing, Badacz i Deweloper</dt> |
|
96 |
+ <dd>Pracowała podczas Google Summer of Code 2007 nad <a |
|
97 |
+href="<specblob>proposals/114-distributed-storage.txt">dystrybucją i |
|
98 |
+zabezpieczaniem publikowania i pobierania deskryptorów usług |
|
99 |
+ukrytych</a>. Aktualnie główny badacz z grantu National Science Foundation |
|
100 |
+nad <a href="http://metrics.torproject.org/">sposobami mierzenia</a>.</dd> |
|
101 |
+ <dt>Nick Mathewson, Główny Architekt, Badacz, Dyrektor</dt> |
|
102 |
+ <dd>Jeden z trzech pierwszych projektantów Tora; robi wiele z trwających prac |
|
103 |
+projektowych. Jeden z dwóch głównych deweloperów, razem z Rogerem.</dd> |
|
104 |
+ <dt>Dr. Steven Murdoch, Badacz i Deweloper</dt> |
|
105 |
+ <dd>Badacz na Uniwersytecie Cambridge, aktualnie wspierany finansowo przez |
|
106 |
+projekt Tor w celu polepszenia bezpieczeństwa, wydajności i użyteczności |
|
107 |
+Tora. Twórca <a href="<page torbrowser/index>">Paczki Tora z |
|
108 |
+przeglądarką</a>. Możesz dowiedzieć się więcej o jego pracy na jego <a |
|
109 |
+href="http://www.cl.cam.ac.uk/~sjm217/">stronie zawodowej</a>.</dd> |
|
110 |
+ <dt>Linus Nordberg, Adwokat</dt> |
|
111 |
+ <dd>Szwedzki adwokat Tora, badacz anonimowej komunikacji i pracownik w <a |
|
112 |
+href="http://nordu.net">NORDUnet</a>.</dd> |
|
113 |
+ <dt>Peter Palfrader, Administrator i Deweloper</dt> |
|
114 |
+ <dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z centrów katalogowych, |
|
115 |
+stronę i wiki oraz ogólnie dużo pomaga.</dd> |
|
116 |
+ <dt>Mike Perry, Deweloper Torbuttona i Tor Performance</dt> |
|
117 |
+ <dd>href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, |
|
118 |
+kontrolera Tora, który buduje ścieżki poprzez sieć Tora i mierzy różne |
|
119 |
+właściwości i zachowania. Rozwija i zajmuje się <a href="<page |
|
120 |
+torbutton/index>">Torbuttonem</a>.</dd> |
|
121 |
+ <dt>Karen Reilly, Dyrektor do spraw Rozwoju</dt> |
|
122 |
+ <dd>Odpowiedzialna za zbiórkę funduszy, rozgłaszanie i ogólny marketing i |
|
123 |
+programy związane z zasięgiem Tora. Może też przemawiać dla widowni o |
|
124 |
+zyskach anonimowości w sieci, prywatności i Tora.</dd> |
|
125 |
+ <dt>Runa A. Sandvik, Koordynator do spraw Tłumaczeń</dt> |
|
126 |
+ <dd>Zajmuje się <a |
|
127 |
+href="http://www.transifex.net/projects/p/torproject/">Portalem Tłumaczeń |
|
128 |
+Tora</a> i pracuje nad automatyczną konwersją plików wml naszej strony na |
|
129 |
+pliki po (i z powrotem). Pomaga też z <a |
|
130 |
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/Torouter">projektem |
|
131 |
+Torouter</a>, rozprowadzaniem mostków przez klientów rozmów i innymi |
|
132 |
+projektami.</dd> |
|
133 |
+ <dt>Dr. Paul Syverson, Badacz</dt> |
|
134 |
+ <dd>Twórca <a href="http://www.onion-router.net/">Trasowania Cebulowego</a>, |
|
135 |
+pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego |
|
136 |
+projektu, rozwoju i wydania Tora. Teraz pomaga z badaniami i projektowaniem.</dd> |
|
137 |
+ <dt>Jeremy Todaro, Ilustracje i Projekt</dt> |
|
138 |
+ <dd>Pracuje na wyglądem i projektem dla różnych projektów, rocznymi raportami i |
|
139 |
+broszurami. Inne jego prace można znaleźć na <a |
|
140 |
+href="http://jmtodaro.com/">http://jmtodaro.com/</a>.</dd> |
|
141 |
+</dl> |
|
142 |
+ </div> |
|
143 |
+ |
|
144 |
+ <!-- END MAINCOL --> |
|
145 |
+<div id = "sidecol"> |
|
146 |
+ |
|
147 |
+ |
|
148 |
+ #include "side.wmi" |
|
149 |
+#include "info.wmi" |
|
150 |
+</div> |
|
151 |
+ |
|
152 |
+<!-- END SIDECOL --> |
|
153 |
+</div> |
|
154 |
+ |
|
155 |
+ |
|
156 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,49 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 23764 $ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor Project: Financial Reports" CHARSET="UTF-8" |
|
11 |
+<div id="content" class="clearfix"> |
|
12 |
+ <div id="breadcrumbs"> |
|
13 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
14 |
+Torze » </a> <a href="<page about/financials>">Finanse</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ <h1>Tor: Raporty finansowe</h1> |
|
18 |
+ <dl> |
|
19 |
+ <dt>Rok fiskalny 2009</dt> |
|
20 |
+ <dd><a href="findoc/2009-TorProject-Annual-Report.pdf">Raport roczny za rok |
|
21 |
+2009</a></dd> |
|
22 |
+ <dd><a href="findoc/2009-TorProject-Form990andPC.pdf">Formularz IRS 990 2009 i |
|
23 |
+formularz PC Stanu MA</a></dd> |
|
24 |
+ <dd><a href="findoc/2009-TorProject-FinancialStatements.pdf">Oświadczenia |
|
25 |
+finansowe za rok 2009 i wyniki audytu</a></dd> |
|
26 |
+ <dd><a href="findoc/2009-TorProject-DCF.pdf">Formularz zbierania danych |
|
27 |
+Departamentu Handlu za rok 2009</a></dd> |
|
28 |
+ <dt>Rok fiskalny 2008</dt> |
|
29 |
+ <dd><a href="findoc/2008-TorProject-Form990.pdf">Formularz IRS 990 2008</a></dd> |
|
30 |
+ <dd><a href="findoc/2008-TorProject-FinancialStatements.pdf">Oświadczenia |
|
31 |
+finansowe za rok 2009 i wyniki audytu</a></dd> |
|
32 |
+ <dt>Rok fiskalny 2007</dt> |
|
33 |
+ <dd><a href="findoc/2007-TorProject-Form990.pdf">Formularz IRS 990 2007</a></dd> |
|
34 |
+ </dl> |
|
35 |
+ </div> |
|
36 |
+ |
|
37 |
+ <!-- END MAINCOL --> |
|
38 |
+<div id = "sidecol"> |
|
39 |
+ |
|
40 |
+ |
|
41 |
+ #include "side.wmi" |
|
42 |
+#include "info.wmi" |
|
43 |
+</div> |
|
44 |
+ |
|
45 |
+<!-- END SIDECOL --> |
|
46 |
+</div> |
|
47 |
+ |
|
48 |
+ |
|
49 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,217 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24307 $ |
|
8 |
+# Translation-Priority: 4-optional |
|
9 |
+#include "head.wmi" TITLE="Tor: Google Summer of Code 2010" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page about/gsoc>">Google |
|
13 |
+Summer of Code</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h2>Tor: Google Summer of Code 2011</h2> |
|
17 |
+ <hr> |
|
18 |
+ |
|
19 |
+ <p> |
|
20 |
+ W czterech ostatnich latach, Projekt Tor we współpracy z <a |
|
21 |
+href="https://www.eff.org/">The Electronic Frontier Foundation</a> pomyślnie |
|
22 |
+wziął udział w <a |
|
23 |
+href="http://code.google.com/soc/2007/eff/about.html">Google Summer of Code |
|
24 |
+2007</a>, <a href="http://code.google.com/soc/2008/eff/about.html">2008</a>, |
|
25 |
+i <a |
|
26 |
+href="http://socghop.appspot.com/gsoc/org/home/google/gsoc2009/eff">2009</a> |
|
27 |
+i <a href="<blog>/tor-google-summer-code-2010">2010</a>. Mieliśmy łącznie |
|
28 |
+21 studentów pracujących jako deweloperzy na pełen etat w ciągu lata w |
|
29 |
+latach 2007-2010. Teraz staramy się o przyjęcie do <a |
|
30 |
+href="htt://socghop.appspot.com/gsoc/program/home/google/gsoc2011">Google |
|
31 |
+Summer of Code 2011</a>! |
|
32 |
+ </p> |
|
33 |
+ |
|
34 |
+ <p> |
|
35 |
+ Dostępny jest <a |
|
36 |
+href="https://socghop.appspot.com/document/show/gsoc_program/google/gsoc2011/timeline">terminarz</a> |
|
37 |
+GSoC 2011. |
|
38 |
+ </p> |
|
39 |
+ |
|
40 |
+ <p> |
|
41 |
+ Musisz być zmotywowany/a i móc pracować samodzielnie. Mamy rosnącą grupę |
|
42 |
+zainteresowanych deweloperów na kanale IRC i listach mailingowych i chętnie |
|
43 |
+będziemy z Tobą współpracować, myśleć nad projektowaniem itd., ale musisz |
|
44 |
+sam/a zarządzać swoim czasem i już być trochę zaznajomionym/ą ze sposobami |
|
45 |
+rozwijania Wolnego Oprogramowania w Internecie. |
|
46 |
+ </p> |
|
47 |
+ |
|
48 |
+ <p> |
|
49 |
+ Pracowanie nad Torem się opłaca, ponieważ: |
|
50 |
+ </p> |
|
51 |
+ |
|
52 |
+ <ul> |
|
53 |
+ <li>Możesz pracować we własnych godzinach we własnym miejscu. O ile wykonasz |
|
54 |
+pracę, nie interesujemy się procesem osiągnięcia celu.</li> |
|
55 |
+ <li>Tworzymy tylko Wolne (o otwartym kodzie źródłowym) |
|
56 |
+Oprogramowanie. Narzędzia, które zrobisz, nie zostaną zamknięte ani nie będą |
|
57 |
+gnić gdzieś na półce.</li> |
|
58 |
+ <li>Będziesz pracować z ekspertami od anonimowości i deweloperami światowej |
|
59 |
+klasy nad czymś, co już jest największą i najbardziej aktywną siecią |
|
60 |
+anonimowości, jaką kiedykolwiek stworzono.</li> |
|
61 |
+ <li>Twoja praca może przydać się do publikacji akademickich — praca nad |
|
62 |
+Torem stawia wiele otwartych pytań i interesujących problemów na polu <a |
|
63 |
+href="http://freehaven.net/anonbib/">systemów anonimowości</a>.</li> |
|
64 |
+ </ul> |
|
65 |
+ |
|
66 |
+ <a id="GettingInvolved"></a> |
|
67 |
+ <h2><a class="anchor" href="#GettingInvolved">Jak się zaangażować</a></h2> |
|
68 |
+ |
|
69 |
+ <p> |
|
70 |
+ Najlepszy sposób na zaangażowanie się to przyjście posłuchać na IRCu |
|
71 |
+(zarówno "#tor", jak i "#tor-dev"), poczytać naszą dokumentację i inne |
|
72 |
+strony, wypróbować różne narzędzia, które są zwiazane z projektami, które |
|
73 |
+Cię interesują i zadawać pytania, które przychodzą Ci do głowy: <a |
|
74 |
+href="<page docs/documentation>#UpToSpeed">Nadrabianie zaległości</a>. |
|
75 |
+ </p> |
|
76 |
+ |
|
77 |
+ <p> |
|
78 |
+ Poza nadzieją, że będzie wykonana praca przy Torze i związanych z nim |
|
79 |
+aplikacjami, Google i Tor są najbardziej zainteresowani w pozyskiwaniu |
|
80 |
+studentów/ek do rozwijania Tora tak, by po lecie też byli z nim związani. W |
|
81 |
+związku z tym, dajemy priorytet studentom/studentkom, którzy pokazali swoje |
|
82 |
+ciągłe zainteresowanie i odpowiadali na wiadomości. Będziemy wymagali od |
|
83 |
+studentów/ek pisania publicznych raportów o bieżącym stanie dla naszej |
|
84 |
+społeczności, poprzez blogowanie lub wysyłanie listów na nasze listy |
|
85 |
+mailingowe. Chcemy być pewni, że zarówno społeczność, jak i student/ka będą |
|
86 |
+mieli z tego zysk. |
|
87 |
+ </p> |
|
88 |
+ |
|
89 |
+ <p> |
|
90 |
+ Gdy przyjdzie czas, abyśmy wybrali projekty, nasze wrażenie o tym, jak |
|
91 |
+dobrze będziesz pasować do naszego społeczeństwa — i jak dobrze idzie |
|
92 |
+Ci przejmowanie inicjatywy w robieniu różnych rzeczy — będą co |
|
93 |
+najmniej tak ważne, jak sam projekt, nad którym będziesz pracować. |
|
94 |
+ </p> |
|
95 |
+ |
|
96 |
+ <a id="Ideas"></a> |
|
97 |
+ <h2><a class="anchor" href="#Ideas">Lista pomysłów</a></h2> |
|
98 |
+ |
|
99 |
+ <p> |
|
100 |
+ To start with, please see our <b><a href="<page |
|
101 |
+getinvolved/volunteer>#Projects">projects page</a></b> and its following |
|
102 |
+ideas. |
|
103 |
+ </p> |
|
104 |
+ |
|
105 |
+ <p> |
|
106 |
+ Najlepsze pomysły to takie A) co do których wiemy, że muszą być zrobione |
|
107 |
+wkrótce (możesz uzmysłowić sobie pilność projektu z priorytetu na liście |
|
108 |
+życzeń i poprzez rozmawianie z potencjalnymi opiekunami), B) co do których |
|
109 |
+jest jasne, co należy zrobić, przynajmniej w kilku pierwszych krokach. Wielu |
|
110 |
+studentów chce wejść w pół-otwarte projekty badawcze; ale jeśli masz spędzić |
|
111 |
+pół lata nad myśleniem, co właściwie ma zaostać zaimplementowane, a jest |
|
112 |
+szansa, że wniosek będzie taki, że "a, to nie jest w zaadzie dobry pomysł do |
|
113 |
+zrobienia", to Twoja propozycja bardzo nas zdenerwuje. Spróbuj przewidzieć, |
|
114 |
+ile uda Ci się zmieścić na czas lata, rozbij pracę na rozsądne kawałki i, co |
|
115 |
+najważniejsze, wymyśl, jak zrobić, by Twoje częściowe etapy były użyteczne |
|
116 |
+— jeśli nie skończysz wszystkiego w swoim planie, chcemy wiedzieć, że |
|
117 |
+i tak stworzyłeś/aś coś użytecznego. |
|
118 |
+ </p> |
|
119 |
+ |
|
120 |
+ <a id="Template"></a> |
|
121 |
+ <h2><a class="anchor" href="#Template">Szablon zgłoszenia</a></h2> |
|
122 |
+ |
|
123 |
+ <p> |
|
124 |
+ Prosimy użyć następującego szablonu do swojego zgłoszenia, by na pewno podać |
|
125 |
+wystarczająco dużo informacji, byśmy mogli ocenić Ciebie i Twoją propozycję. |
|
126 |
+ </p> |
|
127 |
+ |
|
128 |
+ <ol> |
|
129 |
+ |
|
130 |
+ <li>Nad jakim projektem chciałbyś/chciałabyś pracować? Skorzystaj z naszej listy |
|
131 |
+pomysłów jako punktu wyjścia lub wymyśl własny. Twoja propozycja powinna |
|
132 |
+zawierać opisy wysokiego poziomu tego, co masz zamiar zrobić, ze szczegółami |
|
133 |
+tych części, które Twoim zdaniem będą trudniejsze. Twoja propozycja powinna |
|
134 |
+rozbić projekt na zadania małej wielkości i przekonać nas, że masz plan, jak |
|
135 |
+ten projekt skończyć.</li> |
|
136 |
+ |
|
137 |
+ <li>Wskaż nam próbkę kodu: coś dobrego i czystego, co pokaże nam, że wiesz, co |
|
138 |
+robisz, najlepiej z istniejącego projektu.</li> |
|
139 |
+ |
|
140 |
+ <li>Czemu chcesz pracować właśnie nad Projektem Tor / EFF?</li> |
|
141 |
+ |
|
142 |
+ <li>Opowiedz nam o swoich doświadczeniach w środowiskach tworzących Wolne |
|
143 |
+Oprogramowanie. W szczególności chcielibyśmy usłyszeć, jak współpracowałeś z |
|
144 |
+innymi, zamiast tylko własnoręcznej pracy nad projektem.</li> |
|
145 |
+ |
|
146 |
+ <li>Czy będziesz pracować nad projektem latem w pełnym etacie, czy będziesz |
|
147 |
+miał/a także inne sprawy (druga praca, zajęcia itp.)? Jeśli nie będziesz |
|
148 |
+dostępny/a w pełnym etacie, prosimy podać tego powód oraz daty innych spraw |
|
149 |
+(np. egzaminów), jeśli je znasz. Posiadanie innych zajęć nie zrywa umowy, |
|
150 |
+ale nie chcemy być zaskoczeni.</li> |
|
151 |
+ |
|
152 |
+ <li>Czy Twój projekt będzie wymagał dalszej pracy/utrzymania po zakończeniu |
|
153 |
+lata? Jakie są szansę, że zostaniesz z nami i pomożesz nam z tym i innymi |
|
154 |
+związanymi z tym projektami?</li> |
|
155 |
+ |
|
156 |
+ <li>Jaki jest Twój ulubiony sposób na informowanie innych o swoich postępach, |
|
157 |
+problemach i pytaniach w czasie trwania projektu? Innymi słowy: jak bardzo |
|
158 |
+Twój prowadzący będzie musiał być "managerem"?</li> |
|
159 |
+ |
|
160 |
+ <li>Do jakiej szkoły chodzisz? Na jakim roku jesteś i jaki masz stopień, główny |
|
161 |
+kierunek lub nad czym się skupiasz? Jeśli jesteś członkiem grupy badawczej, |
|
162 |
+to której?</li> |
|
163 |
+ |
|
164 |
+ <li>Jak możemy się z Tobą skontaktować, by zadać dalsze pytania? Google nie |
|
165 |
+dzieli się z nami automatycznie Twoimi danymi kontaktowymi, więc |
|
166 |
+powinieneś/aś zawrzeć je w swoim zgłoszeniu. Poza tym, jaka jest Twoja ksywa |
|
167 |
+na IRCu? Kontaktowanie się z nami na IRCu pomoże nam Cię poznać i pomoże |
|
168 |
+Tobie poznać naszą społeczność.</li> |
|
169 |
+ |
|
170 |
+ <li>Czy jest coś jeszcze, co powinniśmy wiedzieć, dzięki czemu bardziej spodoba |
|
171 |
+się nam Twój projekt?</li> |
|
172 |
+ |
|
173 |
+ </ol> |
|
174 |
+ |
|
175 |
+ <p> |
|
176 |
+ Wybierzemy prowadzących na ten rok — większość ludzi z <a href="<page |
|
177 |
+about/corepeople>#Core">grupy głównych deweloperów Tora</a> i kilku z <a |
|
178 |
+href="http://www.eff.org/about/staff">personelu EFF</a> — więc |
|
179 |
+powinniśmy móc przystosować się do wielu różnych projektów, od pracy nad |
|
180 |
+samym Torem do prac nad obsługą projektów zewnętrznych. Możemy wymyślić, |
|
181 |
+który prowadzący będzie odpowiedni podczas dyskusji nad projektem, o którym |
|
182 |
+myślisz. Mamy nadzieję przydzielić głównego prowadzącego każdemu studentowi |
|
183 |
+wraz z jednym lub dwoma dodatkowymi prowadzącymi, by pomogli odpowiadać na |
|
184 |
+pytania i pomogli Ci zintegrować się z szerszym społeczeństwem Tora. |
|
185 |
+ </p> |
|
186 |
+ |
|
187 |
+ <p> |
|
188 |
+ Jeśli jesteś zainteresowany/a, możesz albo skontaktować się z <a href="<page |
|
189 |
+about/contact>">listą tor-assistants</a> z krótkim opisem swojej propozycji, |
|
190 |
+po czym my damy odpowiedź, albo od razu wskoczyć ze swoimi pomysłami i |
|
191 |
+celami na <a href="<page docs/documentation>#MailingLists">listę mailingową |
|
192 |
+or-talk</a>. Bądź gotowy/a na odpowiadanie w czasie składania aplikacji; |
|
193 |
+jeśli spodoba nam się Twój projekt, a nigdy nie odpowiesz na nasze listy z |
|
194 |
+pytaniami o szczegóły, nie będzie to dobry znak. |
|
195 |
+ </p> |
|
196 |
+ |
|
197 |
+ <p> |
|
198 |
+ Im więcej otrzymamy zgłoszeń, tym większa szansa, że Google da nam dobrych |
|
199 |
+studentów. Tak więc, jeśli nie masz jeszcze planów na lato, rozważ |
|
200 |
+poświęcenie czasu na pracę z nami przy ulepszaniu Tora! |
|
201 |
+ </p> |
|
202 |
+ </div> |
|
203 |
+ |
|
204 |
+ <!-- END MAINCOL --> |
|
205 |
+<div id = "sidecol"> |
|
206 |
+ |
|
207 |
+ |
|
208 |
+ #include "side.wmi" |
|
209 |
+#include "info.wmi" |
|
210 |
+</div> |
|
211 |
+ |
|
212 |
+<!-- END SIDECOL --> |
|
213 |
+</div> |
|
214 |
+ |
|
215 |
+ |
|
216 |
+ |
|
217 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,270 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24254 $ |
|
8 |
+# Translation-Priority: 2-medium |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
13 |
+Torze » </a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <a name="overview"></a> |
|
17 |
+ <h2><a class="anchor" href="#overview">Tor: Wprowadzenie</a></h2> |
|
18 |
+ |
|
19 |
+ <!-- BEGIN SIDEBAR --> |
|
20 |
+<div class="sidebar-left"> |
|
21 |
+ <h3>Tematy</h3> |
|
22 |
+ <ul> |
|
23 |
+ <li><a href="<page about/overview>#overview">Wprowadzenie</a></li> |
|
24 |
+ <li><a href="<page about/overview>#whyweneedtor">Dlaczego potrzebujemy Tora</a></li> |
|
25 |
+ <li><a href="<page about/overview>#thesolution">Rozwiązanie</a></li> |
|
26 |
+ <li><a href="<page about/overview>#hiddenservices">Usługi ukryte</a></li> |
|
27 |
+ <li><a href="<page about/overview>#stayinganonymous">Zachowanie anonimowości</a></li> |
|
28 |
+ <li><a href="<page about/overview>#thefutureoftor">Przyszłość Tora</a></li> |
|
29 |
+ </ul> |
|
30 |
+ </div> |
|
31 |
+ |
|
32 |
+ |
|
33 |
+ <!-- END SIDEBAR --> |
|
34 |
+<hr> |
|
35 |
+ |
|
36 |
+ <p> |
|
37 |
+ Tor jest siecią wirtualnych tuneli, które pozwalają ludziom i grupom na |
|
38 |
+zwiększenie swojej prywatności i bezpieczeństwa w Internecie. System ten |
|
39 |
+pozwala twórcom oprogramowania na tworzenie narzędzi komunikacyjnych z |
|
40 |
+wbudowanymi funkcjami ochrony prywatności. Tor dostarcza bazę dla wielu |
|
41 |
+aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą |
|
42 |
+dzielić się informacjami w publicznych sieciach, bez obawy o naruszenie |
|
43 |
+prywatności. |
|
44 |
+ </p> |
|
45 |
+ |
|
46 |
+ <p> |
|
47 |
+ Osoby indywidualne używają Tora, by uniemożliwić stronom internetowym |
|
48 |
+śledzenie ich i członków ich rodzin, lub do łączenia się z serwisami |
|
49 |
+wiadomości, usługami rozmów i tym podobnym, gdy te są blokowane przez |
|
50 |
+lokalnych dostawców sieci. <a href="<page docs/hidden-service>">Ukryte |
|
51 |
+usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług |
|
52 |
+sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. Ludzie |
|
53 |
+używają Tora też do komunikacji o sprawach drażliwych towarzysko: pokoje |
|
54 |
+rozmów i fora internetowe dla ofiar gwałtu i nadużyć lub ludzi z pewnymi |
|
55 |
+chorobami. |
|
56 |
+ </p> |
|
57 |
+ |
|
58 |
+ <p> |
|
59 |
+ Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami |
|
60 |
+oraz dysydentami. Organizacje pozarządowe używają Tora, by umozliwić swoim |
|
61 |
+pracownikom przebywającym za granicą łączenie się z macierzystymi witrynami |
|
62 |
+bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji. |
|
63 |
+ </p> |
|
64 |
+ |
|
65 |
+ <p> |
|
66 |
+ Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i |
|
67 |
+bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic |
|
68 |
+Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić |
|
69 |
+wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać |
|
70 |
+wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Używają |
|
71 |
+go także jako alternatywę dla tradycyjnych połączeń VPN, które ujawniają |
|
72 |
+ilość i chronologię komunikacji. Gdzie pracownicy pracują do późna? Skąd |
|
73 |
+pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują |
|
74 |
+się z firmowymi prawnikami zajmującymi się patentami? |
|
75 |
+ </p> |
|
76 |
+ |
|
77 |
+ <p> |
|
78 |
+ Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego |
|
79 |
+wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas |
|
80 |
+ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora |
|
81 |
+do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych |
|
82 |
+numerów IP, a także ze względów bezpieczeństwa operacyjnego. |
|
83 |
+ </p> |
|
84 |
+ |
|
85 |
+ <p> |
|
86 |
+ Różnorodność ludzi używających Tora jest <a |
|
87 |
+href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go |
|
88 |
+tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page |
|
89 |
+about/torusers>">innych użytkowników sieci</a>, więc im liczniejsza i |
|
90 |
+bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie |
|
91 |
+anonimowość. |
|
92 |
+ </p> |
|
93 |
+ |
|
94 |
+ <a name="whyweneedtor"></a> |
|
95 |
+ <h3><a class="anchor" href="#whyweneedtor">Dlaczego potrzebujemy Tora</a></h3> |
|
96 |
+ |
|
97 |
+ <p> |
|
98 |
+ Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci |
|
99 |
+tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na |
|
100 |
+ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i |
|
101 |
+cel Twojego ruchu internetowego można poznać twoje zainteresowania i |
|
102 |
+zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe |
|
103 |
+stosują dyskryminację cenową ze względu na kraj pochodzenia lub instytucję, |
|
104 |
+w której działasz. Zagrożenie to także może dotyczyć Twojej posady, a nawet |
|
105 |
+fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie |
|
106 |
+jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z komputerem |
|
107 |
+Twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie |
|
108 |
+ujawnić swoje obywatelstwo lub zawodowe powiązania każdemu prowadzącemu |
|
109 |
+obserwację sieci, nawet jeśli połączenie jest szyfrowane. |
|
110 |
+ </p> |
|
111 |
+ |
|
112 |
+ <p> |
|
113 |
+ Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z |
|
114 |
+dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w |
|
115 |
+sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej |
|
116 |
+informacji, niezależnie czy jest to email, strona WWW czy plik |
|
117 |
+dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu |
|
118 |
+sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co |
|
119 |
+robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który |
|
120 |
+zawiera takie informacje jak źródło, cel, rozmiar, czas, itd. |
|
121 |
+ </p> |
|
122 |
+ |
|
123 |
+ <p> |
|
124 |
+ Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący |
|
125 |
+Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że |
|
126 |
+wysłałeś to Ty. Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale |
|
127 |
+również także nieupoważnieni. Prosta analiza danych może polegać na tym, że |
|
128 |
+podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki. |
|
129 |
+ </p> |
|
130 |
+ |
|
131 |
+ <p> |
|
132 |
+ Istnieją jednak o wiele bardziej skuteczne metody analizy ruch |
|
133 |
+sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach |
|
134 |
+Internetu i używają zaawansowanych technik statystycznych do namierzania |
|
135 |
+wzorców pochodzących od różnych organizacji i osób prywatnych. Szyfrowanie |
|
136 |
+nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu |
|
137 |
+internetowego, a nie nagłówki. |
|
138 |
+ </p> |
|
139 |
+ |
|
140 |
+ <a name="thesolution"></a> |
|
141 |
+ <h3><a class="anchor" href="#thesolution">Rozwiązanie: rozproszona, anonimowa |
|
142 |
+sieć</a></h3> |
|
143 |
+ <img src="$(IMGROOT)/htw1.png" alt="Jak działa Tor"> |
|
144 |
+ |
|
145 |
+ <p> |
|
146 |
+ Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę |
|
147 |
+ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach |
|
148 |
+Internetu, tak by żaden z punktów nie był powiązany bezpośrednio z Twoją |
|
149 |
+lokalizacją. Pomysł jest podobny do tworzenia zawikłanych, trudnych do |
|
150 |
+śledzenia tras, by zmylić kogoś, kto Cię śledzi — z okresowym |
|
151 |
+zacieraniem po drodze śladów. Zamiast podążać bezpośrednią drogą do celu, |
|
152 |
+pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci, |
|
153 |
+które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na |
|
154 |
+trasie nie jest w stanie ustalić skąd i dokąd podążają dane. |
|
155 |
+ </p> |
|
156 |
+ |
|
157 |
+ <p> |
|
158 |
+ Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika lub |
|
159 |
+klient stopniowo buduje obwód szyfrowanych połączeń pomiędzy przekaźnikami |
|
160 |
+sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł tak, że każdy z |
|
161 |
+przekaźników po drodze zna tylko przkaźnik, z którego otrzymał dane i |
|
162 |
+przekaźnik, któremu dane wysyła. Żaden pojedynczy przekaźnik nie zna całej |
|
163 |
+ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do |
|
164 |
+każdego skoku w obwodzie, by zapewnić, że żaden z węzłów połączenia nie jest |
|
165 |
+w stanie odtworzyć trasy pakietu. |
|
166 |
+ </p> |
|
167 |
+ |
|
168 |
+ <p><img alt="Obwód Tora - krok drugi" src="$(IMGROOT)/htw2_pl.png"></p> |
|
169 |
+ |
|
170 |
+ <p> |
|
171 |
+ Gdy obwód zostanie już utworzony, wiele rodzajów danych może być |
|
172 |
+wymienianych i wiele rodzajów aplikacji może zostać rozmieszczonych poprzez |
|
173 |
+sieć Tora. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego |
|
174 |
+skoku w obwodzie, ani podsłuchiwacz, ani złamany przekaźnik nie może |
|
175 |
+powiązać źródła z celem połączenia. Tor działa tylko dla potoków TCP i może |
|
176 |
+być używany przez każde oprogramowanie mające obsługę SOCKS. |
|
177 |
+ </p> |
|
178 |
+ |
|
179 |
+ <p> |
|
180 |
+ Dla zwiększenia wydajności, Tor używa tego samego obwodu dla połączeń |
|
181 |
+nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą |
|
182 |
+kolejnym obwodem, tak by nie wiązać Twoich poprzednich akcji z nowymi. |
|
183 |
+ </p> |
|
184 |
+ |
|
185 |
+ <p><img alt="Obwód Tora - krok trzeci" src="$(IMGROOT)/htw3_pl.png"></p> |
|
186 |
+ |
|
187 |
+ |
|
188 |
+ <a name="hiddenservices"></a> |
|
189 |
+ <h3><a class="anchor" href="#hiddenservices">Usługi ukryte</a></h3> |
|
190 |
+ |
|
191 |
+ <p> |
|
192 |
+ Tor umożliwia też użytkownikom ukrycie swojej lokalizacji i świadczenie |
|
193 |
+usług internetowych, takich jak publikacja stron WWW czy serwery |
|
194 |
+komunikatorów. Wykorzystując "punkty zbiorcze", inni użytkownicy Tora mogą |
|
195 |
+łączyć się z takimi usługami ukrytymi nie znając wzajemnej tożsamości |
|
196 |
+sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można |
|
197 |
+publikować materiały bez obawy o cenzurę. Nikt nie będzie w stanie ustalić, |
|
198 |
+kto wystawił stronę, ani nikt oferujący stronę nie będzie wiedział, kto na |
|
199 |
+niej publikuje. Dowiedz się więcej o <a href="<page |
|
200 |
+docs/tor-hidden-service>">konfiguracji usług ukrytych</a> i o tym, jak |
|
201 |
+działa <a href="<page docs/hidden-services>">protokół usług ukrytych</a>. |
|
202 |
+ </p> |
|
203 |
+ |
|
204 |
+ <a name="stayinganonymous"></a> |
|
205 |
+ <h3><a class="anchor" href="#stayinganonymous">Zachowanie anonimowości</a></h3> |
|
206 |
+ |
|
207 |
+ <p> |
|
208 |
+ Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem |
|
209 |
+anonimowości. Rozwiązanie to skupia się na zabezpieczeniu transportu |
|
210 |
+danych. Powinieneś używać specyficznego dla danego protokołu narzędzia, |
|
211 |
+jeśli nie chcesz, aby odwiedzane miejsca, zobaczyły informacje |
|
212 |
+indentyfikujące Cię. Dla przykładu możesz używać serwerów pośredniczących |
|
213 |
+takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej |
|
214 |
+przeglądarki. |
|
215 |
+ </p> |
|
216 |
+ |
|
217 |
+ <p> |
|
218 |
+ By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj |
|
219 |
+nazwiska i imienia w formularze na stronach WWW. Wiedz, że tak jak wszystkie |
|
220 |
+sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach |
|
221 |
+WWW, ale Tor nie chroni także przed atakami czasowymi typu "end-to-end |
|
222 |
+timing". Gdy napastnik może obserwować ruch wychodzący z Twojego komputera i |
|
223 |
+ruch przychodzący do celu, może używać metod statystycznych, by ustalić, że |
|
224 |
+są częścią tego samego obwodu. |
|
225 |
+ </p> |
|
226 |
+ |
|
227 |
+ <a name="thefutureoftor"></a> |
|
228 |
+ <h3><a class="anchor" href="#thefutureoftor">Przyszłość Tora</a></h3> |
|
229 |
+ |
|
230 |
+ <p> |
|
231 |
+ Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych |
|
232 |
+czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które |
|
233 |
+odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki |
|
234 |
+sposób, żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i |
|
235 |
+używalność nie muszą być po przeciwnych stronach: gdy używalność Tora |
|
236 |
+wzrasta, przyciąga więcej użytkowników, co zwiększy liczbę potencjalnych |
|
237 |
+miejsc źródłowych i docelowych komunikacji, tym samym zwiększając |
|
238 |
+bezpieczeństwo wszystkich. Czynimy postępy, ale potrzebujemy Twojej |
|
239 |
+pomocy. Rozważ <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika |
|
240 |
+sieci</a> lub <a href="<page getinvolved/volunteer>">zostanie |
|
241 |
+wolontariuszem</a> jako <a href="<page |
|
242 |
+docs/documentation>#Developers">deweloper/programista</a>. |
|
243 |
+ </p> |
|
244 |
+ |
|
245 |
+ <p> |
|
246 |
+ Obecne trendy w prawie, polityce i technologii zagrażają prywatności i |
|
247 |
+anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i |
|
248 |
+poznawanie myśli w sieci. Trendy te także zmniejszają bezpieczeństwo |
|
249 |
+narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami, |
|
250 |
+organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy |
|
251 |
+nowy użytkownik i przekaźnik sieci wnosi zróżnicowanie, zwiększając |
|
252 |
+skuteczność Tora w oddawaniu Twojego bezpieczeństwa i prywatności w Twoje |
|
253 |
+ręce. |
|
254 |
+ </p> |
|
255 |
+ |
|
256 |
+ </div> |
|
257 |
+ |
|
258 |
+ <!-- END MAINCOL --> |
|
259 |
+<div id = "sidecol"> |
|
260 |
+ |
|
261 |
+ |
|
262 |
+ #include "side.wmi" |
|
263 |
+#include "info.wmi" |
|
264 |
+</div> |
|
265 |
+ |
|
266 |
+<!-- END SIDECOL --> |
|
267 |
+</div> |
|
268 |
+ |
|
269 |
+ |
|
270 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,103 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24000 $ |
|
8 |
+# Translation-Priority: 3-low |
|
9 |
+#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
13 |
+Torze » </a> <a href="<page about/sponsors>">Sponsorzy</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <h1>Tor: Sponsorzy</h1> |
|
17 |
+ <p> |
|
18 |
+ <a href="<page about/torusers>">Różnorodność użytkowników</a> Projektu Tor |
|
19 |
+oznacza, że mamy również różne źródła funduszy — i jesteśmy chętni |
|
20 |
+zróżnicować je jeszcze bardziej! Naszych sponsorów podzieliliśmy na poziomy |
|
21 |
+w oparciu o łączne otrzymane darowizny: |
|
22 |
+ </p> |
|
23 |
+ |
|
24 |
+ <h3><i>Magnoliophyta</i> (ponad 1 milion USD)</h3> |
|
25 |
+ <ul> |
|
26 |
+ <li>Anonimowa organizacja pozarządowa z Ameryki Północnej (2008-2010)</li> |
|
27 |
+ </ul> |
|
28 |
+ |
|
29 |
+ <h3><i>Liliopsida</i> (do 750.000 USD)</h3> |
|
30 |
+ <ul> |
|
31 |
+ <li><a href="http://www.bbg.gov/">Broadcasting Board of Governors</a> |
|
32 |
+(2006-2010)</li> |
|
33 |
+ <li><a href="http://www.sida.se/English/">Sida - Swedish International |
|
34 |
+Development Cooperation Agency</a> (2010)</li> |
|
35 |
+ </ul> |
|
36 |
+ |
|
37 |
+ <h3><i>Asparagales</i> (do 500.000 USD)</h3> |
|
38 |
+ <ul> |
|
39 |
+ <li><a href="http://www.internews.fr/">Internews Europe</a> (2006-2008)</li> |
|
40 |
+ <li><a href="http://nsf.gov/">National Science Foundation przez Drexel |
|
41 |
+University</a> (2009-2010)</li> |
|
42 |
+ </ul> |
|
43 |
+ |
|
44 |
+ <h3><i>Alliaceae</i> (do 200.000 USD)</h3> |
|
45 |
+ <ul> |
|
46 |
+ <li>Ty lub Twoja organizacja?</li> |
|
47 |
+ </ul> |
|
48 |
+ |
|
49 |
+ <h3><i>Allium</i> (do 100.000 USD)</h3> |
|
50 |
+ <ul> |
|
51 |
+ <li><a href="http://www.nlnet.nl/">Fundacja NLnet</a> (2008-2009)</li> |
|
52 |
+ <li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a> |
|
53 |
+(2006-2010)</li> |
|
54 |
+ <li>Anonimowy dostawca Internetu z Ameryki Północnej (2009-2010)</li> |
|
55 |
+ </ul> |
|
56 |
+ |
|
57 |
+ <h3><i>Allium cepa</i> (do 50.000 USD)</h3> |
|
58 |
+ <ul> |
|
59 |
+ <li><a href="<page donate>">Ponad 500 osobistych dotacji od ludzi takich jak |
|
60 |
+Ty</a> (2006-2010)</li> |
|
61 |
+ <li><a href="http://code.google.com/opensource/">Google</a> (2008-2009)</li> |
|
62 |
+ <li><a href="http://code.google.com/soc/">Google Summer of Code</a> (2007-2010)</li> |
|
63 |
+ <li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li> |
|
64 |
+ <li><a href="http://www.torfox.org/">Torfox</a> (2009)</li> |
|
65 |
+ <li><a href="http://www.shinjiru.com/">Shinjiru Technology</a> (2009-2010)</li> |
|
66 |
+ </ul> |
|
67 |
+ |
|
68 |
+ <h3>Dawni sponsorzy</h3> |
|
69 |
+ <p>Jesteśmy bardzo wdzięczni za okazane wsparcie od naszych dawnych sponsorów w |
|
70 |
+utrzymywaniu Projektu Tor przed etapem 501(c)(3) w dążeniu do naszych |
|
71 |
+ambitnych celów:</p> |
|
72 |
+ <ul> |
|
73 |
+ <li><a href="https://www.eff.org/">Electronic Frontier Foundation</a> |
|
74 |
+(2004-2005)</li> |
|
75 |
+ <li><a href="http://chacs.nrl.navy.mil/">DARPA i ONR poprzez Naval Research |
|
76 |
+Laboratory</a> (2001-2006)</li> |
|
77 |
+ <li><a href="http://www.cyber-ta.org/">Cyber-TA project</a> (2006-2008)</li> |
|
78 |
+ <li>Bell Security Solutions Inc (2006)</li> |
|
79 |
+ <li><a href="http://www.omidyar.net/">Omidyar Network Enzyme Grant</a> (2006)</li> |
|
80 |
+ <li><a |
|
81 |
+href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/" |
|
82 |
+>NSF poprzez Rice University</a> (2006-2007)</li> |
|
83 |
+ </ul> |
|
84 |
+ <p>Dziękujemy wszystkim ludziom i grupom, którzy do tej pory umożliwiały |
|
85 |
+działanie Tora, szczególne podziękowania dla tych osób, które włożyły wkład |
|
86 |
+niefinansowy: programowanie, testowanie, dokumentowanie, nauczanie, badanie |
|
87 |
+i prowadzenie przekaźników, które tworzą sieć Tora. |
|
88 |
+ </p> |
|
89 |
+ </div> |
|
90 |
+ |
|
91 |
+ <!-- END MAINCOL --> |
|
92 |
+<div id = "sidecol"> |
|
93 |
+ |
|
94 |
+ |
|
95 |
+ #include "side.wmi" |
|
96 |
+#include "info.wmi" |
|
97 |
+</div> |
|
98 |
+ |
|
99 |
+<!-- END SIDECOL --> |
|
100 |
+</div> |
|
101 |
+ |
|
102 |
+ |
|
103 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,416 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 23689 $ |
|
9 |
+# Translation-Priority: 2-medium |
|
10 |
+#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8" |
|
11 |
+<div id="content" class="clearfix"> |
|
12 |
+ <div id="breadcrumbs"> |
|
13 |
+ <a href="<page index>">Start » </a> <a href="<page about/overview>">O |
|
14 |
+Torze » </a> <a href="<page about/torusers>">Kto używa Tora</a> |
|
15 |
+ </div> |
|
16 |
+ <div id="maincol"> |
|
17 |
+ |
|
18 |
+ <h1>Początek</h1> |
|
19 |
+ <hr> |
|
20 |
+ <p> |
|
21 |
+ Tor był początkowo zaprojektowany, zaimplementowany i wydany jako <a |
|
22 |
+href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej |
|
23 |
+generacji Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>. |
|
24 |
+Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim |
|
25 |
+w celu ochrony łączności rządowej. Dziś jest używany na co dzień do różnych |
|
26 |
+celów przez wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu |
|
27 |
+innych ludzi. Poniżej przedstawiamy kilka specyficznych zastosowań, o |
|
28 |
+których wiemy lub które polecamy. |
|
29 |
+ </p> |
|
30 |
+ |
|
31 |
+ <a name="normalusers"></a> <img src="$(IMGROOT)/family.jpg" alt="Normalni |
|
32 |
+ludzie"> |
|
33 |
+ <h2><a class="anchor" href="#normalusers">Normalni ludzie używają Tora</a></h2> |
|
34 |
+ <hr> |
|
35 |
+ <ul> |
|
36 |
+ <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od |
|
37 |
+marketingu i złodziejami tożsamości.</strong> Firmy dostarczające łącza |
|
38 |
+internetowe (ISPs) <a |
|
39 |
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month" |
|
40 |
+>sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu lub |
|
41 |
+komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że |
|
42 |
+anonimizują te dane poprzez nie podawanie informacji umożliwiających |
|
43 |
+identyfikację, ale <a |
|
44 |
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono, |
|
45 |
+że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego |
|
46 |
+wykonanego wyszukiwania, i potencjalnie każdy login, a nawet hasło mogą być |
|
47 |
+częścią tych danych. Ponadto, strony (<a |
|
48 |
+href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które |
|
49 |
+odwiedzasz, mają swoje własne zapisy zawierające tę samą ilość lub nawet |
|
50 |
+więcej informacji. |
|
51 |
+ </li> |
|
52 |
+ <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi |
|
53 |
+korporacjami.</strong> W całym Internecie Tor jest zalecany ludziom, którzy |
|
54 |
+właśnie zaniepokoili się o swoją prywatność w obliczu wzrastającej liczby |
|
55 |
+włamań i zdrady prywatnych danych. Od <a |
|
56 |
+href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii |
|
57 |
+zapasowych</a>, do <a |
|
58 |
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090" |
|
59 |
+>oddawania danych badaczom</a>, twoje dane są często niedostatecznie |
|
60 |
+chronione przez tych, którym powinieneś ufać w tych sprawach. |
|
61 |
+ </li> |
|
62 |
+ <li><strong>Chronią swoje dzieci w sieci.</strong> Powiedziałeś/aś swoim |
|
63 |
+dzieciom, że nie powinny podawać danych osobowych w sieci, ale mogą one |
|
64 |
+zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP |
|
65 |
+Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" >użyte |
|
66 |
+do odkrycia miasta, a nawet ulicy</a> i mogą też <a |
|
67 |
+href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak |
|
68 |
+łączysz się z Internetem. W Stanach Zjednoczonych rząd naciska, by to |
|
69 |
+odwzorowanie IP-adres było coraz bardziej precyzyjne. |
|
70 |
+ </li> |
|
71 |
+ <li><strong>Badają wrażliwe tematy.</strong> W sieci dostępne jest bogactwo |
|
72 |
+informacji. Ale może w twoim kraju dostęp do informacji na temat AIDS, |
|
73 |
+kontroli narodzin, <a |
|
74 |
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury |
|
75 |
+Tybetańskiej</a>, lub religii światowych jest za krajową zaporą ogniową |
|
76 |
+(firewallem). |
|
77 |
+ </li> |
|
78 |
+ </ul> |
|
79 |
+ |
|
80 |
+ <a name="military"></a> <img src="$(IMGROOT)/military.jpg" alt="Wojsko i |
|
81 |
+funkcjonariusze prawa"> |
|
82 |
+ <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2> |
|
83 |
+ <hr> |
|
84 |
+ <ul> |
|
85 |
+ |
|
86 |
+ <li> |
|
87 |
+ <strong>Agenci w terenie:</strong> Rebeliantom nie jest trudno monitorować |
|
88 |
+ruch w Internecie i odkryć wszystkie hotele i inne miejsca, z których inni |
|
89 |
+ludzie łączą się ze znanymi serwerami wojskowymi. Agenci wojskowi w terenie |
|
90 |
+daleko od domu używają Tora do maskowania stron, które odwiedzają, do |
|
91 |
+ochrony interesów i operacji wojskowych, a także do ochrony siebie od |
|
92 |
+niebezpieczeństwa. |
|
93 |
+ </li> |
|
94 |
+ |
|
95 |
+ <li><strong>Usługi ukryte:</strong> Gdy Internet by projektowany przez DARPA, |
|
96 |
+jego głównym celem było ułatwienie wykonywania rozproszonej, sprawnej |
|
97 |
+łączności w wypadku ataków lokalnych. Jednakże, część funkcji musi być |
|
98 |
+scentralizowana, jak na przykład miejsca kontroli i dowodzenia. Odkrywanie |
|
99 |
+geograficznej lokalizacji dowolnego dostępnego serwera jest w naturze |
|
100 |
+protokołów internetowych. Usługi ukryte Tora pozwalają punktom kontroli i |
|
101 |
+dowodzenia fizyczne zabezpieczenie przed wykryciem i zniszczeniem. |
|
102 |
+ </li> |
|
103 |
+ <li><strong>Zbieranie danych wywiadowczych:</strong> Personel wojskowy musi |
|
104 |
+używać elektronicznych zasobów prowadzonych i monitorowanych przez |
|
105 |
+rebeliantów. Nie chcą zapisów wojskowych adresów IP na serwerach, gdyż to |
|
106 |
+odkryłoby fakt prowadzenia wywiadu. |
|
107 |
+ </li> |
|
108 |
+ </ul> |
|
109 |
+ |
|
110 |
+ <a name="journalist"></a> <img src="$(IMGROOT)/media.jpg" alt="Dziennikarze |
|
111 |
+i media"> |
|
112 |
+ <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają |
|
113 |
+Tora</a></h2> |
|
114 |
+ <hr> |
|
115 |
+ <ul> |
|
116 |
+ <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong> |
|
117 |
+znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub |
|
118 |
+krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich |
|
119 |
+źródłom, blogerom i dysydentom używanie Tora do zapewnienia sobie |
|
120 |
+prywatności i bezpieczeństwa. |