0e75fe31a91a3322044b9ce0b4ced98a7c9660a6
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

1) 
2) 
3) 
4) 
5) 
6) ## translation metadata
7) # Revision: $Revision: 24254 $
8) # Translation-Priority: 2-medium
Runa A. Sandvik translated wml files for th...

Runa A. Sandvik authored 13 years ago

9) #include "ar/head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css"
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

10) <div id="content" class="clearfix">
11)   <div id="breadcrumbs">
12)     <a href="<page index>">الصفحة الرئيسية »</a> <a href="<page
13) about/overview>">عن »</a>
14)   </div>
15)   <div id="maincol">
16)     <a name="لمحة عامة"></a>
17)     <h2><a class="anchor" href="#overview">تور : لمحة عامة</a></h2>
18)     
19)     <!-- BEGIN SIDEBAR -->
20) <div class="sidebar-left">
21)       <h3>المواضيع</h3>
22)       <ul>
23)         <li><a href="<page about/overview>#overview">لمحة عامة</a></li>
24)         <li><a href="<page about/overview>#whyweneedtor">لأي غرض نحتاج تور</a></li>
25)         <li><a href="<page about/overview>#thesolution">الحل</a></li>
26)         <li><a href="<page about/overview>#hiddenservices">الخدمات الخفية</a></li>
27)         <li><a href="<page about/overview>#stayinganonymous">البقاء مجهولا</a></li>
28)         <li><a href="<page about/overview>#thefutureoftor">مستقبل تور</a></li>
29)       </ul>
30)     </div>
31)     
32)     
33)     <!-- END SIDEBAR -->
34) <hr style=";text-align:right;direction:rtl">
35)     
36)     <p>
37)     تور هو عبارة عن شبكة من الأنفاق الافتراضية التي تتيح للأفراد والجماعات
38) التصفح بخصوصية وأمان على الإنترنت. كما أنها تمكن مطوري البرمجيات من صنع
39) وسائل اتصال جديدة تحمي خصوصية مستخدميها. تور يوفر القاعدة لمجموعة من البرامج
40) التي تسمح للمؤسسات والأفراد تبادل المعلومات عبر الشبكات العامة دون المساس
41) خصوصياتهم.
42)     </p>
43)     
44)     <p>
45)     يستخدم برنامج تور لمنع مواقع الويب من تتبع متصفحيها أوأفراد أسرهم ، أو لتصفح
46) مواقع الأخبار ، وخدمات المراسلة الفورية أو الشات ، أو ما شابه ذلك عندما يتم
47) حظرها من قبل مزودي خدمات الإنترنت . يسمح<a href="<page
48) docs/hidden-services>"> الخدمات المخفية</a> تور للاشخاص تحميل المواقع على
49) الإنترنت وغيرها من الخدمات دون الحاجة إلى الكشف عن موقعهم. يستخدم تور أيضا
50) للقيام بمحادثات على مواضيع حساسة اجتماعيا : مثلا غرف الدردشة والمنتديات التي
51) يستخدمها الناجون من الاغتصاب والاعتداء الجنسي ، أو الناس الذين يعانون من
52) أمراض معينة.
53)     </p>
54)     
55)     <p>
56)     يستخدم الصحفيون و المدونون تور للاتصال بأمان مع ناشري الأسرار و
57) المعارضين. كما تقوم المنظمات غير الحكومية (الان جي اوز) باستخدام تور للسماح
58) لعامليها بالتواصل مع مواقعهم الأم حينما يكونون في بلد آخر، دون إخطار من
59) حولهم بأنهم يعملون مع مؤسسة ما.
60)     </p>
61)     
62)     <p>
63)     توصي مجموعات مثل انديميديا باستخدام تور لحماية خصوصية أعضائها على
64) الانترنت. المجموعات الناشطة مثل مؤسسة الحدود الإلكترونية (اي اف اف) توصي
65) أيضا باستخدام تور كآلية للدفاع عن الحريات المدنية على الانترنت.  تستخدم
66) الشركات تور كطريقة آمنة لإجراء تحليل المنافسين ، و من أجل حماية المشتريات
67) الحساسة من الجواسيس. هم أيضا استخدامه لاستبدال الشبكات الافتراضية المحمولة
68) التي تكشف عن وقت و مكان الاتصال. و ماذا بالنسبة لمن لديهم موظفون يعملون لوقت
69) متأخر؟ ما هي الفروع التي يبحث موظفوها عن وظائف أخرى؟ و ما هي أقسام البحوث
70) التي تقوم بالتواصل مع محامي الشركة؟
71)     </p>
72)     
73)     <p>
74)     تستخدم فرع من البحرية الامريكية تور لجمع  المعلومات الاستخبارية الغير مخفية،
75) وتم استخدام تور منذ فترة قريبة في الشرق الأوسط من قبل إحدى وحداتها. تستخدم
76) أيض بعض وحدات الشرطة تور من اجل عدم ترك أثر أوعناوين  آي بي  للمواقع  التي
77) يزورونها.
78)     </p>
79)     
80)     <p>
81)     إن تنوع مستخدمي تور هو في الواقع <a
82) href="http://freehaven.net/doc/fc03/econymics.pdf">جزء مما يجعلها آمنة
83) جدا</a> . ما يجعل استخدام تور غاية في الأمان <a href="<page
84) about/torusers>">المستخدمين الآخرين على الشبكة</a> ، وبالتالي فإن تور يخفيك
85) من المستخدمين الآخرين على الشبطة بحيث كلما كان هناك عدد اكبر من المستخدمين
86) على الشبكة، كلما اصبحت مجهولا أكثر. 
87)     </p>
88)     
89)     <a name="لماذا نحن بحاجة لتور"></a>
90)     <h3><a class="anchor" href="#whyweneedtor">لماذا نحن بحاجة لتور</a></h3>
91)     
92)     <p>
93)     استخدام تور يحميك من شكل شائع من أشكال مراقبة الإنترنت والمعروف باسم "تحليل
94) حركة المرور". ويمكن استخدام تحليل حركة المرور لاستنتاج من يتحدث مع من على
95) شبكة عمومية. معرفة المصدر والمقصد من  خلال زيارتك للمواقع على الإنترنت الخاص
96) بك يسمح للآخرين بتعقب سلوكك واهتماماتك. يمكن أن يؤثر هذا على ما تدفعه ، على
97) سبيل المثال ، اذا كان موقع التجارة الإلكترونية يغير الأسعار استنادا إلى بلدك
98) أو مؤسسة المنشأ. ويمكن أن تهدد حتى وظيفتك وسلامتك من خلال الكشف عن هويتك و
99) أين تقيم. على سبيل المثال ، إذا كنت مسافرا في الخارج ، اتصلت بشبكة الكمبيوتر
100) الخاصة بعملك، فمن الممكن ان تقوم عن غير قصد جنسيتك و المؤسسة التي تعمل معها
101) لأي شخص آخر يراقب الشبكة حتى لو كانت الشبكة مشفرة. 
102)     </p>
103)     
104)     <p>
105)     لكن كيف يمكن عمل تحليل حركة المرور؟ تتكون حزم بيانات الانترنت من جزأين :
106) حمولة البيانات والرأس المستخدم للتوجيه. حمولة البيانات هي كل ما يتم إرساله ،
107) سواء كان ذلك رسالة بريد إلكتروني ، صفحة ويب ، أو ملف صوتي. حتى لو كنت
108) البيانات مشفرة ف‘ن تحليل حركة المرور الخاصة بك ستمكن من كشف القدر الكبير حول
109) ما تفعله ، وربما ما تقوله. ذلك لأن تحليل حركة المرور يركز على الرأس ، والتي
110) تفصح عن المصدر والمقصد ، والحجم والتوقيت ، وهلم جرا.
111)     </p>
112)     
113)     <p>
114)     هناك مشكلة أساسية لمن يهتمون بخصوصيتهم ألا و هي أن بإستطاعة  متلقي اتصالاتك
115) رؤية أنك قد قمت بارسال شىء من خلال النظر الى الرأس. كما يستطيع القيام بهذا
116) كل الوسطاء المرخص لهم مثل مزودي خدمات الإنترنت ، والوسطاء الغير مرخص لهم
117) كذلك. نموذج بسيط جدا من تحليل حركة المرور يعني الجلوس في مكان ما بين المرسل
118) و المتلقي على الشبكة و تفحص الرأس أو الرؤؤس. 
119)     </p>
120)     
121)     <p>
122)     ولكن هناك أيضا أنواع أقوى من تحليل حركة المرور. بعض المهاجمين يتجسسون على
123) على أجزاء متعددة من شبكة الإنترنت ، يستخدمون تقنيات إحصائية متطورة لتعقب
124) أنماط الاتصالات التي تقوم بها العديد من المنظمات المختلفة والأفراد. التشفير
125) لا يساعد ضد هؤلاء المهاجمين ، لأنه يخفي فقط محتوى حركة المرور على الإنترنت ،
126) وليس الرؤوس.
127)     </p>
128)     
129)     <a name="الحل"></a>
130)     <h3><a class="anchor" href="#thesolution">الحل: هو شبكة  موزعة و مجهولة </a></h3>
131)     <img src="$(IMGROOT)/htw1.png" alt="كيف يعمل تور">
132)     
133)     <p>
134)     يساعد تور على الحد من خطورة تحليل حركة المرور البسيط والمتطور من خلال توزيع
135) المعاملات الخاصة بك على عدة أماكن على الإنترنت ، لذلك لا يمكن لنقطة واحدة
136) فقط أن توصلك إلى وجهتك. الفكرة هنا مشابهة لاستخدام طريق ملتو، يصعب متابعته
137) من أجل التخلص من شخص ما يلاحقك -- ثم يقوم تور بمحو بصماتك بشكل منتظم. بدلا
138) من اتخاذ طريق مباشر من المصدر إلى الوجهة ، تأخذ حزم البيانات على شبكة تور
139) مسارا عشوائية من خلال تبديلات عدة تغطي مساراتك بك بحيث لا يستطيع أي مراقب في
140) أي نقطة أن يحدد من أين تصل البيانات و إلى أين تتجه.
141)     </p>
142)     
143)     <p>
144)     من أجل إنشاء شبكة اتصال خاصة مع مسار تور ، يقوم برنامج المستخدم ببناء دائرة
145) اتصالات مشفرة تدريجيا من خلال تبديلات على الشبكة. يتم توسيع الدائرة بمعدل
146) قفزة واحدة في كل مرة و كل تبديلة تعلم من أي تبديلة أخرى أتت البيانات و إلى
147) أي تبديلة ستتجه. و ليس بإستطاعة أي تبديلة معرفة المسار الكامل لحزمة البيانات
148) أبدا. يقوم البرنامج الذي تستخدمه بمحاولة الحصول على مجموعة منفصلة من التشفير
149) لكل قفزة على الدائرة من أجل ضمان عدم تتبع أي قفزة للاتصالات التي تجرى حاليا.
150)     </p>
151)     
152)     <p><img alt="الخطوة الثانية لدائرة تور " src="$(IMGROOT)/htw2.png"></p>
153)     
154)     <p>
155)     وبمجرد إنشاء دائرة ، يمكن تبادل أنواع كثيرة من البيانات ويمكن استخدام أنواع
156) مختلفة من البرامج على شبكة تور. و لأن كل تبديلة تعلم التبديلة اللاحقة و
157) التبديلة التي سبقتها، لا يستطيع أي متنصت أو شخص يهدد الشبكة من استخدام تحليل
158) حركة المرور لربط المستخدم بموقع معين أو وجهة معينة. تور يعمل فقط لدفقات تي
159) سي بي و يمكن استخدامه مع أي تطبيق يدعم سوكس أي socks.
160)     </p>
161)     
162)     <p>
163)     و لتحقيق الكفاءة ، برنامج تور يستخدم نفس الدائرة للاتصالات التي تحصل خلال
164) فترة زمنها عشر دقائق تقريبا. أي طلبات لاحقة يتم الحاقها بدائرة جديدة ، لمنع
165) الناس من ربط أفعالك السابقة بأفعال جديدة. 
166)     </p>
167)     
168)     <p><img alt="الخطوة الثالة لدائرة تور" src="$(IMGROOT)/htw3.png"></p>
169)     
170)     
171)     <a name="الخدمات المخفية"></a>
172)     <h3><a class="anchor" href="#hiddenservices">الخدمات المخفية</a></h3>
173)     
174)     <p>
175)     يمكن تور المستخدمين أيضا من إخفاء مواقعهم أثناء تحديث مواقع الانترنت أو
176) خدمات التراسل الفوري أو الشات. باستخدام "نقاط لقاء" تور، يمكن للمستخدمين
177) الآخرين استخدام هذه الخدمات المخفية من دون أن يعرف كل منهم هوية الشبكة
178) الأخرى. ويمكن لهذه الميزة أن تسمح للمستخدمين انشاء موقع على شبكة الانترنت
179) حيث يستطيع الناس نشر مواد دون القلق بشأن الرقابة أو الحظر. لن يكون أحد قادرا
180) على تحديد من الذي قام بتوفير الموقع ، ولن يعلم موفر الموقع من  قام بتحديثه
181) أو نشر معلومات عليه. لمزيد من المعلومات حول <a href="<page
182) docs/tor-hidden-service>">اعداد الخدمات المخفية</a> وكيف <a href="<page
183) docs/hidden-services>">بروتوكول الخدمة المخفية</a>  وكيف يعمل.
184)     </p>
185)     
186)     <a name="stayinganonymous"></a>
187)     <h3><a class="anchor" href="#stayinganonymous">البقاء مجهولا</a></h3>
188)     
189)     <p>
190)     ليس بإستطاعة تور حل كافة مشاكل اخفاء الهوية . ويركزتور على حماية نقل
191) البيانات فقط . تحتاج إلى استخدام البرمجيات الخاصة ببروتوكول الدعم إذا كنت لا
192) ترغب في أن تقوم المواقع التي تزورها بمعرفة المعلومات الخاصة بك. على سبيل
193) المثال ، يمكنك استخدام أثناء التصفح على شبكة الإنترنت منع الكوكيز وحجب
194) المعلومات عن نوع المتصفح الخاص بك.
195)     </p>
196)     
197)     <p>
198)     أيضا ، لحماية هويتك ، كن ذكيا. لا تذكر اسمك أو تكشف عن أي معلومات أخرى عند
199) تعبئة نماذج أو طلبات على الانترنت. إعلم أن مثل جميع الشبكات التي تخفي الهوية
200) و السريعة بالقدر الكافي لتصفح الإنترنت ، تور لا يوفر حماية ضد الهجمات التي
201) تعتمد على توقيت  الطرف الى الطرف الآخر : إذا تمكن المهاجم من مشاهدة حركة
202) المرور القادمة من جهاز الكمبيوتر الخاص بك ، وكذلك حركة المرور في وجهتك،
203) بامكانه استخدام التحليل الإحصائي لاكتشاف أنهم جزء من الدائرة نفسها التي تقوم
204) أنت باستخدامها..
205)     </p>
206)     
207)     <a name="thefutureoftor"></a>
208)     <h3><a class="anchor" href="#thefutureoftor">مستقبل تور</a></h3>
209)     
210)     <p>
211)     يشكل توفير شبكة صالحة لاخفاء الهوية على شبكة الانترنت اليوم تحديا
212) مستمرا. نريد برامجا تلبي احتياجات المستخدمين.  كما نريد أيضا الحفاظ على
213) الشبكة وتشغيلها بطريقة تسمح بخدمة أكبر عدد ممكن من المستخمين.  لا يجب أن
214) يكون الأمن وسهولة الاستخدام أمرين متناقضين.  كلما ازدادت صلاحية تور
215) للاستخدام كلما زاد عدد المستخدمين مما يزيد من عدد المصادر و الوجهات المحتملة
216) لكل عملية اتصال، و هذا في نهاية الأمر يزيد من أمن الجميع. . ونحن نحقق تقدما
217) ، ولكننا بحاجة لمساعدتكم. يرجى النظر في <a href="<page
218) docs/tor-doc-relay>">تشغيل تبديلة</a> أو <a href="<page
219) getinvolved/volunteer>">عملا تطوعيا</a> باعتبارها <a href="<page
220) docs/documentation>#المطورون">المطور</a> .
221)     </p>
222)     
223)     <p>
224)     تقوم الصيحات الحديثة  في القانون والسياسة ، والتكنولوجيا بتهديد اخفاء الهوية
225) بصورة لم تحدث من قبل مما يقوض قدرتنا على التحدث و القراءة بحرية على
226) الانترنت. هذه الصيحات تقوض أيضا الأمن الوطني والبنية التحتية الحيوية عن طريق
227) جعل التواصل بين الأفراد والمنظمات والشركات والحكومات أكثر ضعفا امام تحليل
228) حركة المرور. كل مستخدم جديد و تبديلة جديدة يوفران تنوعا إضافيا ، مما يعزيز
229) قدرة تور على جعلك تتحكم بأمنك و خصوصيتك أكثر. 
230)     </p>
231)     
232)   </div>
233)   
234)   <!-- END MAINCOL -->
235) <div id = "sidecol">
236) 
237) 
Runa A. Sandvik translated wml files for th...

Runa A. Sandvik authored 13 years ago

238) #include "ar/side.wmi"
239) #include "ar/info.wmi"
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

240) </div>
241)   
242) <!-- END SIDECOL -->
243) </div>
244) 
245)