updated translations for th...
Runa A. Sandvik authored 13 years ago
|
1)
2)
3)
4)
5)
6) ## translation metadata
7) # Revision: $Revision: 24197 $
8) # Translation-Priority: 3-low
9) #include "ar/head.wmi" TITLE="Tor Project: Abuse FAQ" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css"
10) <div id="content" class="clearfix">
11) <div id="breadcrumbs">
12) <a href="<page index>">Home » </a> <a href="<page
13) docs/documentation>">Documentation » </a> <a href="<page
14) docs/faq-abuse>">Abuse FAQ</a>
15) </div>
16) <div id="maincol">
17)
18) <!-- PUT CONTENT AFTER THIS TAG -->
19) <h1>الأسئلة المتكررة عن إساءة الاستخدام</h1>
20) <!-- BEGIN SIDEBAR -->
21) # #<div class="sidebar-left">
22) #<h3>الأسئلة</h3>
23) #<ul>
24) #<li><a href="<page faq-abuse>#WhatAboutCriminals">ألا يتيح تور للمجرمين القيام
25) بأفعال سيئة؟</a></li>
26) #<li><a href="<page faq-abuse>#DDoS">ماذا عن الهجمات الموزعة التي تهدف إلى تعطيل
27) الخدمات؟</a></li>
28) #<li><a href="<page faq-abuse>#WhatAboutSpammers">ماذا عن السخام؟</a></li>
29) #<li><a href="<page faq-abuse>#HowMuchAbuse">هل تكثر إساءة استخدام تور؟</a></li>
30) #<li><a href="<page faq-abuse>#TypicalAbuses">إذا ماذا ينبغي أن أتوقع عندما أشغل
31) تحويلةخروج؟</a></li>
32) #<li><a href="<page faq-abuse>#IrcBans">تور مطرود من شبكة IRC التي أستخدمها.</a></li>
33) #<li><a href="<page docs/faq-abuse>#SMTPBans"> عقدكم مطرودة من خادوم البريد الذي
34) أستخدمه.</a></li>
35) #<li><a href="<page faq-abuse>#SMTPBans">عقدكم مطرودة من خادوم البريد الذي
36) أستخدمه.</a></li>
37) #<li><a href="<page faq-abuse>#TracingUsers">لدي سبب مقنع لتتبع مستخدم لتور. هل
38) يمكنك المساعدة؟</a></li>
39) #<li><a href="<page faq-abuse>#RemoveContent">أريد أن تتم إزالة بعض المحتويات من </li>
40) #<li><a href="<page faq-abuse>#LegalQuestions">لدي أسئلة قانونية عن إساءة استخدام
41) تور.</a></li>
42) #</ul>
43) #</div>
44) <!-- END SIDEBAR -->
45) # #<hr> <a id="WhatAboutCriminals"></a>
46) <h3><a class="anchor" href="#WhatAboutCriminals">ألا يتيح تور للمجرمين القيام
47) بأفعال سيئة؟</a></h3>
48)
49) <p>يمكن للمجرمين القيام بأفعال سيئة حتى بدون تور؛ ولأنهم يرغبون في خرق القوانين
50) توجد خيارات أخرى عديدة <em>أكثر</em> خصوصية من تور. يمكن أن يسرقوا الهواتف
51) الناقلة وأن يستخدموها ثم يرومونها مع النفايات. يمكنهم اختراق حواسيب في كوريا
52) أو البرازيل واستخدامها للقيام بنشاطات سيئة. يمكنهم استخدام برامج التجسس أو
53) الفيروسات أو غيرها من التقنيات التي تستولي فعلا على ملايين أجهزة ويندوز في
54) كل مكان في العالم. </p>
55)
56) <p>تور يوفر حماية للأشخاص العاديين الذين يرغبون في الالتزام بالقانون. المجرمون
57) وحدهم هم الذين يملكون الخصوصية، ويجب أن نغير ذلك. </p>
58)
59) <p>يقول بعض مؤيدي السرية أن تلك مقايضة —القبول بالاستخدام السيء مقابل
60) الاستخدامات الجيدة— لكن الأمر أكبر من ذلك لأن المجرمين وغيرهم ممن يسعى
61) للقيام بأفعال سيئة لديهم ما يدفعهم إلى الحصول على سرية ممتازة وكثير منهم
62) مستعد لدفع مبالغ طائلة لتحقيقها والأمر يزداد سهولة مع تمكنهم من سرقة هويات
63) أشخاص بريئين وإعادة استخدامها (انتحال الشخصية). في المقابل لا يملك الأشخاص
64) العاديون الوقت أو المال لاكتشاف كيفية تحقيق الخصوصية على الإنترنت وهذه
65) الحقيقة مؤسفة جدًا. </p>
66)
67) <p>ولذا فصحيح أن المجرمين يمكنهم نظريًا استخدام تور، لكن توجد خيارات أفضل ومن
68) الواضح أن إلغاء تور تمامًا لن يمنعهم من القيام بالأفعال السيئة. يمكن في نفس
69) الوقت استخدام تور وغيره من وسائل الخصوصية <em>لمحاربة</em> انتحال الشخصية
70) والجرائم الواقعية (مثل التعقب) وغيرها. </p>
71)
72)
73)
74) <!--
75) <a id="Pervasive">
76) </a>
77) <h3><a class="anchor" href="#Pervasive">If the whole world starts using
78) Tor, won't civilization collapse?</a></h3>
79) -->
80) <a id="DDoS"></a>
81) <h3><a class="anchor" href="#DDoS">ماذا عن الهجمات الموزعة التي تهدف إلى تعطيل
82) الخدمات؟</a></h3>
83)
84) <p>الهجمات الموزعة التي تهدف إلى تعطيل الخدمات (DDoS) تتم عادة باستخدام آلاف
85) الحواسيب التي ترسل كمًا هالًا من البيانات إلى ضحية ما. يتم عادة إرسال حزم
86) UDP (التي لا تتطلب تنسيق مسبق مع الخادوم) لأن الغرض ملء حيز نطاق الضحية. </p>
87)
88) <p>لكن تور لا ينقل إلا تدفقات TCP السليمة وليس كل حزم IP ولذا لا يمكن إرسال حزم
89) UDP عبر تور. (لا يمكنك أيضًا القيام بهجمات احترافية من نوع SYN أيضًا). ولذلك
90) فإن هجمات DDoS العادية ليست ممكنة عبر تور. لا يسمح تور أيضًا بهجمات توسيع
91) حيز النطاق التي تستهدف المواقع الخارجية ولذا فإن عليك أن ترسل بايتًا لكل
92) بايت سترسله شبكة تور إلى المقصد. ولذا فبشكل عام، فإن المهاجمين الذين لديهم
93) حيز نطاق كافٍ لشن هجمات DDoS يمكنهم القيام بذلك بشكل ممتاز دون تور. </p>
94)
95) <a id="WhatAboutSpammers"></a>
96) <h3><a class="anchor" href="#WhatAboutSpammers">ماذا عن السخام؟</a></h3>
97)
98) <p>أولا يجب معرفة أن سياسة مخرج تور ترفض كل البيانات الخارجة من المنفذ 25
99) (SMTP) ولذا فإن إرسال البريد عبر تور لن ينجح مبدئيًا. يمكن أن يُمكّن بعض
100) مشغلي التحويلات المنفذ 25 على تحويلاتهم وفي تلك الحالة سوف تتمكن حواسيبهم من
101) إرسال البريد لكن أولئك الأفراد يمكنهم أصلا ضبط تحويلات بريد مفتوحة مستقلة عن
102) تور. باختصار تور ليس مفيدًا للسخام لأن كل تحويلات تور ترفض إرسال البريد. </p>
103)
104) <p>بالطبع ليست هذه هي الوسيلة الوحيدة لإرسال البريد. يمكن أن يستخدم المزعجون
105) تور للاتصال بوسيط (proxy) HTTP مفتوح (يستخدمونه للاتصال بخوادم SMTP) ثم
106) الاتصال بكسربتات CGI خبيثة لإرسال البريد وللتحكم بروبوتاتهم (أي يمكنهم تغطية
107) اتصالاتهم بجيش من الحواسيب المتواطئة على توصيل السخام).
108) </p>
109)
110) <p>
111) إن هذا مزعج، لكن لا تنس أن المزعجين ينجزون عملهم على أتم وجه دون تور. أيضًا
112) تذكر أن كثيرًا من وسائل الاتصال الأكثر احترافًا (مثل حزم UDP المُزوّرة) لا
113) يمكن استخدامها خلال تور لأن تور لا ينقل إلى اتصالات TCP الصحيحة.
114) </p>
115)
116) <a id="ExitPolicies"></a>
117) <h3><a class="anchor" href="#ExitPolicies">كيف تطبق سياسات مخرج تور؟</a></h3>
118)
119) <p>
|
updated translations for th...
Runa A. Sandvik authored 13 years ago
|
122) </p>
123)
124) <a id="HowMuchAbuse"></a>
125) <h3><a class="anchor" href="#HowMuchAbuse">هل تكثر إساءة استخدام تور؟</a></h3>
126)
127) <p>ليست كثيرة. شبكة تور تعمل منذ أكتوبر 2003 ولم تسبب إلى شكوى معدودة. لا شك في
128) أننا كغيرنا من شبكات الخصوصية على الإنترنت نجذب نصيبنا من الحمقى. يمكن أن
129) تساعد سياسات مخرج تور على الفصل بين "الرغبة في التبرع بالموارد للشبكة" وبين
130) "الرغبة في التعامل مع شكاوى الإساءة" ولذا فإننا نأمل أن تكون شبكتنا أدعى
131) للبقاء من محاولات تشييد شبكات السرية السابقة. </p>
132)
133) <p>إننا نشعر بتوزان تور لأن له<a href="<page about/torusers>">استخدامات جيدة
134) كثيرة أيضًا</a>. </p>
135)
136) <a id="TypicalAbuses"></a>
137) <h3><a class="anchor" href="#TypicalAbuses">إذا ماذا ينبغي أن أتوقع عندما أشغل
138) تحويلةخروج؟</a></h3>
139)
140) <p>إذا كنت تشغّل تحويلة تور تسمح بالاتصالات الخارجية (وتلك هي سياسة المخرج
141) المبدئية)، فيوجد احتمال معقول أنك ستتلقى بعض الشكوى. تتعدد أنواع الشكوى، على
142) سبيل المثال: </p>
143) <ul>
144) <li>إذا اتصل أحدهم بموقع Hotmail وأرسل رسالة إلى إحدى الشركات يطلب فيها فدية،
145) فقد ترسل لك FBI بريدًا مهذبًا. ينبغي أن تجيبهم بأنك تُشغّل تحويلة تور، وسوف
146) يتركونك. [المنفذ 80]</li>
147) <li>Somebody tries to get you shut down by using Tor to connect to Google groups
148) and post spam to Usenet, and then sends an angry mail to your ISP about how
149) you're destroying the world. [Port 80]</li>
150) <li>يمكن أن يتصل شخص ما بشبكة IRC ويزعج الناس. سوف يتلقى مزود خدمة الإنترنت لك
151) بريدًا مهذبًا عن أن حاسوبك مُخترق و/أو مستغل للهجوم. [المنفذ 6667]</li>
152) <li>يمكن أن يستخدم شخص ما تور لتنزيل فيلم Vin Diesel ليتقلى مزود خدمة الإنترنت
|
updated translations for th...
Runa A. Sandvik authored 13 years ago
|
157) </ul>
158)
159) <p>يمكن أيضًا أن تجد أن عنوان IP تحويلتك محجوب من الوصول إلى بعض خدمات أو مواقع
160) الإنترنت. يمكن أن يحدث ذلك بغض النظر عن سياسة مخرجك، لأن البعض لا يعرف أن
161) لتور سياسات مخرج أو لا يهتم بذلك. (إذا كنت تملك عنوان IP احتياطي غير مستخدم
162) لنشاطات أخرى فقد ترغب في استخدامه لتشغيل تحويلتك لتور) على سبيل المثال. </p>
163)
164) <ul>
165) <li>قام بعض الحمقى المجهولين بالتلاعب ببعض صفحات ويكيبيديا ولذا فإن ويكيبيديا
166) تمنع كثيرًا من عنواين IP تحويلات تور من الكتابة (لكن القراءة لا تزال
167) متاحة). نقوم حاليًا بمناقشة الأمر مع ويكيبيديا للتوصل إلى كيفية التحكم
168) بإساءة الاستخدام مع تمكين مساهمة المجهولين الذين يكون لديهم عادة أخبار عاجلة
169) أو معلومات قيمة عن موضوع معين لكنهم لا يرغبون في الكشف عن هوياتهم عند النشر
170) (أو لا يريدون أن يعرف الذين يتجسسون عليهم أنهم يستخدمون ويكيبيديا). Slashdot
171) أيضًا يقوم بالشيء ذاته.</li>
172)
173) <li>يضع SORBS (وهو نظام لحجب التحويلات المفتوحة والحواسيب التي ترسل البريد
174) المزعج) بعض عنواين تحويلات تور على قائمة البريد السوداء. يقومون بذلك عبر
175) التحقق من إمكانية اتصال تحويلتك ببعض شبكات IRC ويسنتجون من ذلك أن تحويلتك قد
176) تكون قادرة على الإزعاج. حاولنا أن نشرح لمديري SORBS أن ليس كل البرمجيات تعمل
177) بتلك الطريقة لكننا يئسنا. إننا ننصح أن تتجنبه وأن <a
178) href="http://paulgraham.com/spamhausblacklist.html">تخبر أصدقائك (إن كانوا
179) يستخدمونه) أن يتجنبوا مثل قوائم الحجب الجائرة هذه</a>.</li>
180)
181) </ul>
182)
183) <a id="IrcBans"></a>
184) <h3><a class="anchor" href="#IrcBans">تور مطرود من شبكة IRC التي أستخدمها.</a></h3>
185)
186) <p>يستخدم بعض الحمقى تور للتطفل على قنوات IRC وإزعاجها. يسبب ذلك طردًا مؤقتًا
187) لعنوان IP معين ("klines" بلغة IRC) في محاولة للحد من تواجد المتطفلين على
188) الشبكة. </p>
189)
190) <p>يظهر هذا عيبًا كبيرًا في أسلوب حماية IRC وهو افتراض أن عناوين IP هي ذاتها
191) الأشخاص وأن طرد عنوان IP يعني طرد الشخص الذي يستخدمه. الواقع يظهر خلاف ذلك
192) لأن كثيرا من المتطفلين يستخدمون ملايين الخوادم الوسيطة (proxies) المفتوحة
193) والحواسيب المُخترقة من كل مكان. شبكات IRC تدخل في معركة خاسرة عندما تحاول
194) منع كل تلك العقد، وقد تسبب ذلك العيب الأمني (الذي لا يختلف عن عيب صناعة
195) مكافحات الفيروسات) بنشوء تجارة القوائم السوداء ومكافحة المتطفلين. إن شبكة
196) تور نقطة من بحر هنا. </p>
197)
198) <p>في المقابل يقول مشغلو خوادم IRC أن الحماية ليست معركة ربح ساحق أو خسارة
199) ساحقة وأن الرد المباشر على المتطفلين أو غيرهم من المهاجمين يجعل الهجوم أقل
200) متعة للمهاجم وأن معظم عنواين IP تقابل أفرادًا معينين إذا راجعتاها في وقت
201) معين على شبكة معينة (باستثناء بوابات NAT التي يمكن أن تجمع أشخاص كثر بطريقة
202) خاصة) وأنه وعلى الرغم من أن المعركة ضد الخوادم الوسيطة المفتوحة معركة خاسرة
203) إلا أن المعركة ضد مستخدم IRC سيء التصرف حتى يمل ليست كذلك. </p>
204)
205) <p>لكن الحل الحقيقي الوحيد هو اعتماد التطبيقات لنظام استيثاق يُدخِل المستخدمين
206) ذوي الاستخدام الجيد ويطرد ذوي الاستخدام السيء. يجب أن يتم ذلك بناءً على أمر
207) خاص بكل شخص (مثل كلمة السر)، وليس كيفية اتصاله بالخادوم. </p>
208)
209) <p>بالطبع، ليست كل شبكات IRC تحاول حظر عقد تور. بعد كل شيء، عدد لا بأس به من
210) الأشخاص يستعملون تور من أجل الخصوصية للإستمرار في إتصالاتهم المشروعة دون
211) ربطهم بهويتهم في العالم الحقيقي. كل شبكة IRC تحتاج أن تقرر لنفسها إذا كان
212) منع حوالي مليون عنوان IP التي يمكن للإشخاص السيئين إستخدامها يستحق خسارة
213) مساهمة مستخدمي تور محسني التصرف. </p>
214)
215) <p>If you're being blocked, have a discussion with the network operators and
216) explain the issues to them. They may not be aware of the existence of Tor at
217) all, or they may not be aware that the hostnames they're klining are Tor
218) exit nodes. If you explain the problem, and they conclude that Tor ought to
219) be blocked, you may want to consider moving to a network that is more open
220) to free speech. Maybe inviting them to #tor on irc.oftc.net will help show
221) them that we are not all evil people. </p>
222)
223) <p>Finally, if you become aware of an IRC network that seems to be blocking
224) Tor, or a single Tor exit node, please put that information on <a
225) href="<wiki>TheOnionRouter/BlockingIrc">The Tor IRC block tracker</a> so
226) that others can share. At least one IRC network consults that page to
227) unblock exit nodes that have been blocked inadvertently. </p>
228)
229) <a id="SMTPBans"></a>
230) <h3><a class="anchor" href="#SMTPBans">عقدكم مطرودة من خادوم البريد الذي
231) أستخدمه.</a></h3>
232)
233) <p>Even though <a href="#WhatAboutSpammers">Tor isn't useful for spamming</a>,
234) some over-zealous blacklisters seem to think that all open networks like Tor
235) are evil — they attempt to strong-arm network administrators on
236) policy, service, and routing issues, and then extract ransoms from victims. </p>
237)
238) <p>إذا قرر مدراء خادمك الاستفادة من هذه القوائم السوداء لرفض البريد الوارد,
239) ينبغي عليك إجراء محادثة معهم لتشرح لهم بشأن تور وسياساته الخارجية. </p>
240)
241) <a id="Bans"></a>
242) <h3><a class="anchor" href="#Bans">أريد أن أطرد شبكة تور من خدمتي.</a></h3>
243)
244) <p>نأسف أن نسمع ذلك. في بعض الحالات من المنطقي منع المستخدمين المجهولين لخدمة
245) أنترنت. ولكن وفي كثير من الحالات، توجد مجموعة من الحلول البسيطة لمشكلتك مع
246) السماح للمستخدمين للوصول لموقعك بشكل آمن.</p>
247)
248) <p>First, ask yourself if there's a way to do application-level decisions to
249) separate the legitimate users from the jerks. For example, you might have
250) certain areas of the site, or certain privileges like posting, available
251) only to people who are registered. It's easy to build an up-to-date list of
252) Tor IP addresses that allow connections to your service, so you could set up
253) this distinction only for Tor users. This way you can have multi-tiered
254) access and not have to ban every aspect of your service. </p>
255)
256) <p>For example, the <a href="http://freenode.net/policy.shtml#tor">Freenode IRC
257) network</a> had a problem with a coordinated group of abusers joining
258) channels and subtly taking over the conversation; but when they labelled all
259) users coming from Tor nodes as "anonymous users," removing the ability of
260) the abusers to blend in, the abusers moved back to using their open proxies
261) and bot networks. </p>
262)
263) <p>Second, consider that hundreds of thousands of people use Tor every day
264) simply for good data hygiene — for example, to protect against
265) data-gathering advertising companies while going about their normal
266) activities. Others use Tor because it's their only way to get past
267) restrictive local firewalls. Some Tor users may be legitimately connecting
268) to your service right now to carry on normal activities. You need to decide
269) whether banning the Tor network is worth losing the contributions of these
270) users, as well as potential future legitimate users. (Often people don't
271) have a good measure of how many polite Tor users are connecting to their
272) service — you never notice them until there's an impolite one.)</p>
273)
274) <p>عند هذه النقطة، يجب أن تسأل نفسك ما الذي تفعله على باقي الخدمات الأخرى التي
275) تجمع مجموعة من المستخدمين خلف بعض عناوين الأي بي. تور لا يختلف كثيرا عن AOL
276) في هذا الصدد.</p>
277)
278) <p>Lastly, please remember that Tor relays have <a href="<page
279) docs/faq>#ExitPolicies">individual exit policies</a>. Many Tor relays do not
280) allow exiting connections at all. Many of those that do allow some exit
281) connections might already disallow connections to your service. When you go
282) about banning nodes, you should parse the exit policies and only block the
283) ones that allow these connections; and you should keep in mind that exit
284) policies can change (as well as the overall list of nodes in the network).</p>
285)
286) <p>إذا كنت تريد حقا القيام بذلك ، فنحن نوفر لك <a
287) href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Tor exit
288) relay list</a> أو<a href="<page projects/tordnsel>">DNS-based list you can
289) query</a>.
290) </p>
291)
292) <p>
293) (بعض مدراء الأنظمة يمنعون نطاقات كاملة من عناوين IP بسبب السياسة الرسمية أو
294) لكثرة اساءة الاستخدام، لكنهم سألونا عن إمكانية استثناء تحويلات خروج تور من
295) المنع لأنهم يريدون السماح بالوصول إلى أنظمتهم باستخدام تور فقط. يمكن أن
296) تُستخدم تلك القوائم للاستثناء من المنع أيضًا).
297) </p>
298)
299) <a id="TracingUsers"></a>
300) <h3><a class="anchor" href="#TracingUsers">لدي سبب مقنع لتتبع أحد مستخدمي
301) تور. هل يمكنك المساعدة؟</a></h3>
302)
303) <p>
304) لا يملك مطورو تور شيئًا لتعقب مستخدمي تور. إن نفس إجراءات الحماية التي تمنع
305) الأشخاص السيئيين من التعدي على سرية تور تمنعنا من معرفة ما يجري.
306) </p>
307)
308) <p>
309) اقترح بعض مؤيدي تور أن نعيد تصميمه وأن نضع <a href="<page
|
updated translations for th...
Runa A. Sandvik authored 13 years ago
|
313) محسومة. الثانية أنه <a href="#WhatAboutCriminals">لن يتم القبض</a> على
314) الأشخاص السيئيين لأن سيلجؤون إلى وسائل أخرى لضمان سرية أعمالهم (مثل سرقة
315) الهوية أو اختراق الأجهزة واستخدامها كنقاط ربط وغيرها من الوسائل).
316) </p>
317)
318) <p>
319) لكن تذكر أن هذا لا يعني أن استخدام تور ليس معرضًا للخطر، لأن وسائل الشرطة
320) التقليدية مثل استجواب المتهمين والمراقبة وتسجيل نقرات لوحة المفاتيح وتحليل
321) البيانات في سياقها والاستدراج والوسائل الحسية الأخرى لا تزال فعالة جدًا ضد
322) تور.
323) </p>
324)
325) <a id="RemoveContent"></a>
326) <h3><a class="anchor" href="#RemoveContent">أريد أن تتم إزالة بعض المحتويات من
327) عنوان .onion.</a></h3>
328) <p>لا يستضيف مشروع تور ولا يتحكم ولا يعرف مكان مالك أي عنوان .onion. إن عناوين
|
new and updated files for t...
Runa A. Sandvik authored 13 years ago
|
329) .onion عناوين <a href="<page docs/hidden-services>">لخدمات مخفية</a> والاسم
330) الذي ينتهي ب.onion ما هو إلا مُعرّف للخدمة يُمنح تلقائيًا ويمكن أن تقع
331) الخدمة على أي تحويلة أو عميل لتور في أي مكان في العالم. إن الخدمات المخفية
332) مُصمّمة لحماية مستخدمي الخدمة ومزوديها من أن تكشف هويتهما أو مكانهما. إن
333) تصميم الخدمات المخفية يفرض أن يكون مالك عناوين .onion وموقعه مخفي عنا أيضًا.</p>
|