bd967322fa9b5b756f02eb88e6f33cd167ccef92
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

1) 
2) 
3) 
4) 
5) 
6) ## translation metadata
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

7) # Revision: $Revision: 24843 $
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

8) # Translation-Priority: 2-medium
Runa A. Sandvik translated wml files for th...

Runa A. Sandvik authored 13 years ago

9) #include "ar/head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css"
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

10) <div id="content" class="clearfix">
11)   <div id="breadcrumbs">
12)     <a href="<page index>">الصفحة الرئيسية »</a> <a href="<page
13) about/overview>">عن »</a>
14)   </div>
15)   <div id="maincol">
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

16)     <h2>تور : نظرة عامة</h2>
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

17)     
18)     <!-- BEGIN SIDEBAR -->
19) <div class="sidebar-left">
20)       <h3>المواضيع</h3>
21)       <ul>
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

22)         <li><a href="<page about/overview>#inception">Inception</a></li>
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

23)         <li><a href="<page about/overview>#overview">لمحة عامة</a></li>
24)         <li><a href="<page about/overview>#whyweneedtor">لأي غرض نحتاج تور</a></li>
25)         <li><a href="<page about/overview>#thesolution">الحل</a></li>
26)         <li><a href="<page about/overview>#hiddenservices">الخدمات الخفية</a></li>
27)         <li><a href="<page about/overview>#stayinganonymous">البقاء مجهولا</a></li>
28)         <li><a href="<page about/overview>#thefutureoftor">مستقبل تور</a></li>
29)       </ul>
30)     </div>
31)     
32)     
33)     <!-- END SIDEBAR -->
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

34) <hr> <a name="inception"></a>
35)     <h3><a class="anchor" href="#inception">Inception</a></h3>
36) 
37)     <p>
38)     Tor was originally designed, implemented, and deployed as a third-generation
39) <a href="http://www.onion-router.net/">onion routing project of the
40) U.S. Naval Research Laboratory</a>.  It was originally developed with the
41) U.S. Navy in mind, for the primary purpose of protecting government
42) communications.  Today, it is used every day for a wide variety of purposes
43) by normal people, the military, journalists, law enforcement officers,
44) activists, and many others. </p>
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

45)     
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

46)     <a name="لمحة عامة"></a>
47)     <h3><a class="anchor" href="#overview">Overview</a></h3>
48) 
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

49)     <p>
50)     تور هو عبارة عن شبكة من الأنفاق الافتراضية التي تتيح للأفراد والجماعات
51) التصفح بخصوصية وأمان على الإنترنت. كما أنها تمكن مطوري البرمجيات من صنع
52) وسائل اتصال جديدة تحمي خصوصية مستخدميها. تور يوفر القاعدة لمجموعة من البرامج
53) التي تسمح للمؤسسات والأفراد تبادل المعلومات عبر الشبكات العامة دون المساس
54) خصوصياتهم.
55)     </p>
56)     
57)     <p>
58)     يستخدم برنامج تور لمنع مواقع الويب من تتبع متصفحيها أوأفراد أسرهم ، أو لتصفح
59) مواقع الأخبار ، وخدمات المراسلة الفورية أو الشات ، أو ما شابه ذلك عندما يتم
60) حظرها من قبل مزودي خدمات الإنترنت . يسمح<a href="<page
61) docs/hidden-services>"> الخدمات المخفية</a> تور للاشخاص تحميل المواقع على
62) الإنترنت وغيرها من الخدمات دون الحاجة إلى الكشف عن موقعهم. يستخدم تور أيضا
63) للقيام بمحادثات على مواضيع حساسة اجتماعيا : مثلا غرف الدردشة والمنتديات التي
64) يستخدمها الناجون من الاغتصاب والاعتداء الجنسي ، أو الناس الذين يعانون من
65) أمراض معينة.
66)     </p>
67)     
68)     <p>
69)     يستخدم الصحفيون و المدونون تور للاتصال بأمان مع ناشري الأسرار و
70) المعارضين. كما تقوم المنظمات غير الحكومية (الان جي اوز) باستخدام تور للسماح
71) لعامليها بالتواصل مع مواقعهم الأم حينما يكونون في بلد آخر، دون إخطار من
72) حولهم بأنهم يعملون مع مؤسسة ما.
73)     </p>
74)     
75)     <p>
76)     توصي مجموعات مثل انديميديا باستخدام تور لحماية خصوصية أعضائها على
77) الانترنت. المجموعات الناشطة مثل مؤسسة الحدود الإلكترونية (اي اف اف) توصي
78) أيضا باستخدام تور كآلية للدفاع عن الحريات المدنية على الانترنت.  تستخدم
79) الشركات تور كطريقة آمنة لإجراء تحليل المنافسين ، و من أجل حماية المشتريات
80) الحساسة من الجواسيس. هم أيضا استخدامه لاستبدال الشبكات الافتراضية المحمولة
81) التي تكشف عن وقت و مكان الاتصال. و ماذا بالنسبة لمن لديهم موظفون يعملون لوقت
82) متأخر؟ ما هي الفروع التي يبحث موظفوها عن وظائف أخرى؟ و ما هي أقسام البحوث
83) التي تقوم بالتواصل مع محامي الشركة؟
84)     </p>
85)     
86)     <p>
87)     تستخدم فرع من البحرية الامريكية تور لجمع  المعلومات الاستخبارية الغير مخفية،
88) وتم استخدام تور منذ فترة قريبة في الشرق الأوسط من قبل إحدى وحداتها. تستخدم
89) أيض بعض وحدات الشرطة تور من اجل عدم ترك أثر أوعناوين  آي بي  للمواقع  التي
90) يزورونها.
91)     </p>
92)     
93)     <p>
94)     إن تنوع مستخدمي تور هو في الواقع <a
95) href="http://freehaven.net/doc/fc03/econymics.pdf">جزء مما يجعلها آمنة
96) جدا</a> . ما يجعل استخدام تور غاية في الأمان <a href="<page
97) about/torusers>">المستخدمين الآخرين على الشبكة</a> ، وبالتالي فإن تور يخفيك
98) من المستخدمين الآخرين على الشبطة بحيث كلما كان هناك عدد اكبر من المستخدمين
99) على الشبكة، كلما اصبحت مجهولا أكثر. 
100)     </p>
101)     
102)     <a name="لماذا نحن بحاجة لتور"></a>
103)     <h3><a class="anchor" href="#whyweneedtor">لماذا نحن بحاجة لتور</a></h3>
104)     
105)     <p>
106)     استخدام تور يحميك من شكل شائع من أشكال مراقبة الإنترنت والمعروف باسم "تحليل
107) حركة المرور". ويمكن استخدام تحليل حركة المرور لاستنتاج من يتحدث مع من على
108) شبكة عمومية. معرفة المصدر والمقصد من  خلال زيارتك للمواقع على الإنترنت الخاص
109) بك يسمح للآخرين بتعقب سلوكك واهتماماتك. يمكن أن يؤثر هذا على ما تدفعه ، على
110) سبيل المثال ، اذا كان موقع التجارة الإلكترونية يغير الأسعار استنادا إلى بلدك
111) أو مؤسسة المنشأ. ويمكن أن تهدد حتى وظيفتك وسلامتك من خلال الكشف عن هويتك و
112) أين تقيم. على سبيل المثال ، إذا كنت مسافرا في الخارج ، اتصلت بشبكة الكمبيوتر
113) الخاصة بعملك، فمن الممكن ان تقوم عن غير قصد جنسيتك و المؤسسة التي تعمل معها
114) لأي شخص آخر يراقب الشبكة حتى لو كانت الشبكة مشفرة. 
115)     </p>
116)     
117)     <p>
118)     لكن كيف يمكن عمل تحليل حركة المرور؟ تتكون حزم بيانات الانترنت من جزأين :
119) حمولة البيانات والرأس المستخدم للتوجيه. حمولة البيانات هي كل ما يتم إرساله ،
120) سواء كان ذلك رسالة بريد إلكتروني ، صفحة ويب ، أو ملف صوتي. حتى لو كنت
121) البيانات مشفرة ف‘ن تحليل حركة المرور الخاصة بك ستمكن من كشف القدر الكبير حول
122) ما تفعله ، وربما ما تقوله. ذلك لأن تحليل حركة المرور يركز على الرأس ، والتي
123) تفصح عن المصدر والمقصد ، والحجم والتوقيت ، وهلم جرا.
124)     </p>
125)     
126)     <p>
127)     هناك مشكلة أساسية لمن يهتمون بخصوصيتهم ألا و هي أن بإستطاعة  متلقي اتصالاتك
128) رؤية أنك قد قمت بارسال شىء من خلال النظر الى الرأس. كما يستطيع القيام بهذا
129) كل الوسطاء المرخص لهم مثل مزودي خدمات الإنترنت ، والوسطاء الغير مرخص لهم
130) كذلك. نموذج بسيط جدا من تحليل حركة المرور يعني الجلوس في مكان ما بين المرسل
131) و المتلقي على الشبكة و تفحص الرأس أو الرؤؤس. 
132)     </p>
133)     
134)     <p>
135)     ولكن هناك أيضا أنواع أقوى من تحليل حركة المرور. بعض المهاجمين يتجسسون على
136) على أجزاء متعددة من شبكة الإنترنت ، يستخدمون تقنيات إحصائية متطورة لتعقب
137) أنماط الاتصالات التي تقوم بها العديد من المنظمات المختلفة والأفراد. التشفير
138) لا يساعد ضد هؤلاء المهاجمين ، لأنه يخفي فقط محتوى حركة المرور على الإنترنت ،
139) وليس الرؤوس.
140)     </p>
141)     
142)     <a name="الحل"></a>
143)     <h3><a class="anchor" href="#thesolution">الحل: هو شبكة  موزعة و مجهولة </a></h3>
144)     <img src="$(IMGROOT)/htw1.png" alt="كيف يعمل تور">
145)     
146)     <p>
147)     يساعد تور على الحد من خطورة تحليل حركة المرور البسيط والمتطور من خلال توزيع
148) المعاملات الخاصة بك على عدة أماكن على الإنترنت ، لذلك لا يمكن لنقطة واحدة
149) فقط أن توصلك إلى وجهتك. الفكرة هنا مشابهة لاستخدام طريق ملتو، يصعب متابعته
150) من أجل التخلص من شخص ما يلاحقك -- ثم يقوم تور بمحو بصماتك بشكل منتظم. بدلا
151) من اتخاذ طريق مباشر من المصدر إلى الوجهة ، تأخذ حزم البيانات على شبكة تور
152) مسارا عشوائية من خلال تبديلات عدة تغطي مساراتك بك بحيث لا يستطيع أي مراقب في
153) أي نقطة أن يحدد من أين تصل البيانات و إلى أين تتجه.
154)     </p>
155)     
156)     <p>
157)     من أجل إنشاء شبكة اتصال خاصة مع مسار تور ، يقوم برنامج المستخدم ببناء دائرة
158) اتصالات مشفرة تدريجيا من خلال تبديلات على الشبكة. يتم توسيع الدائرة بمعدل
159) قفزة واحدة في كل مرة و كل تبديلة تعلم من أي تبديلة أخرى أتت البيانات و إلى
160) أي تبديلة ستتجه. و ليس بإستطاعة أي تبديلة معرفة المسار الكامل لحزمة البيانات
161) أبدا. يقوم البرنامج الذي تستخدمه بمحاولة الحصول على مجموعة منفصلة من التشفير
162) لكل قفزة على الدائرة من أجل ضمان عدم تتبع أي قفزة للاتصالات التي تجرى حاليا.
163)     </p>
164)     
165)     <p><img alt="الخطوة الثانية لدائرة تور " src="$(IMGROOT)/htw2.png"></p>
166)     
167)     <p>
168)     وبمجرد إنشاء دائرة ، يمكن تبادل أنواع كثيرة من البيانات ويمكن استخدام أنواع
169) مختلفة من البرامج على شبكة تور. و لأن كل تبديلة تعلم التبديلة اللاحقة و
170) التبديلة التي سبقتها، لا يستطيع أي متنصت أو شخص يهدد الشبكة من استخدام تحليل
171) حركة المرور لربط المستخدم بموقع معين أو وجهة معينة. تور يعمل فقط لدفقات تي
172) سي بي و يمكن استخدامه مع أي تطبيق يدعم سوكس أي socks.
173)     </p>
174)     
175)     <p>
176)     و لتحقيق الكفاءة ، برنامج تور يستخدم نفس الدائرة للاتصالات التي تحصل خلال
177) فترة زمنها عشر دقائق تقريبا. أي طلبات لاحقة يتم الحاقها بدائرة جديدة ، لمنع
178) الناس من ربط أفعالك السابقة بأفعال جديدة. 
179)     </p>
180)     
181)     <p><img alt="الخطوة الثالة لدائرة تور" src="$(IMGROOT)/htw3.png"></p>
182)     
183)     
184)     <a name="الخدمات المخفية"></a>
185)     <h3><a class="anchor" href="#hiddenservices">الخدمات المخفية</a></h3>
186)     
187)     <p>
188)     يمكن تور المستخدمين أيضا من إخفاء مواقعهم أثناء تحديث مواقع الانترنت أو
189) خدمات التراسل الفوري أو الشات. باستخدام "نقاط لقاء" تور، يمكن للمستخدمين
190) الآخرين استخدام هذه الخدمات المخفية من دون أن يعرف كل منهم هوية الشبكة
191) الأخرى. ويمكن لهذه الميزة أن تسمح للمستخدمين انشاء موقع على شبكة الانترنت
192) حيث يستطيع الناس نشر مواد دون القلق بشأن الرقابة أو الحظر. لن يكون أحد قادرا
193) على تحديد من الذي قام بتوفير الموقع ، ولن يعلم موفر الموقع من  قام بتحديثه
194) أو نشر معلومات عليه. لمزيد من المعلومات حول <a href="<page
195) docs/tor-hidden-service>">اعداد الخدمات المخفية</a> وكيف <a href="<page
196) docs/hidden-services>">بروتوكول الخدمة المخفية</a>  وكيف يعمل.
197)     </p>
198)     
199)     <a name="stayinganonymous"></a>
200)     <h3><a class="anchor" href="#stayinganonymous">البقاء مجهولا</a></h3>
201)     
202)     <p>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

203)     Tor can't solve all anonymity problems.  It focuses only on protecting the
204) transport of data.  You need to use protocol-specific support software if
205) you don't want the sites you visit to see your identifying information. For
206) example, you can use Torbutton while browsing the web to withhold some
207) information about your computer's configuration.
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

208)     </p>
209)     
210)     <p>
211)     أيضا ، لحماية هويتك ، كن ذكيا. لا تذكر اسمك أو تكشف عن أي معلومات أخرى عند
212) تعبئة نماذج أو طلبات على الانترنت. إعلم أن مثل جميع الشبكات التي تخفي الهوية
213) و السريعة بالقدر الكافي لتصفح الإنترنت ، تور لا يوفر حماية ضد الهجمات التي
214) تعتمد على توقيت  الطرف الى الطرف الآخر : إذا تمكن المهاجم من مشاهدة حركة
215) المرور القادمة من جهاز الكمبيوتر الخاص بك ، وكذلك حركة المرور في وجهتك،
216) بامكانه استخدام التحليل الإحصائي لاكتشاف أنهم جزء من الدائرة نفسها التي تقوم
217) أنت باستخدامها..
218)     </p>
219)     
220)     <a name="thefutureoftor"></a>
221)     <h3><a class="anchor" href="#thefutureoftor">مستقبل تور</a></h3>
222)     
223)     <p>
224)     يشكل توفير شبكة صالحة لاخفاء الهوية على شبكة الانترنت اليوم تحديا
225) مستمرا. نريد برامجا تلبي احتياجات المستخدمين.  كما نريد أيضا الحفاظ على
226) الشبكة وتشغيلها بطريقة تسمح بخدمة أكبر عدد ممكن من المستخمين.  لا يجب أن
227) يكون الأمن وسهولة الاستخدام أمرين متناقضين.  كلما ازدادت صلاحية تور
228) للاستخدام كلما زاد عدد المستخدمين مما يزيد من عدد المصادر و الوجهات المحتملة
229) لكل عملية اتصال، و هذا في نهاية الأمر يزيد من أمن الجميع. . ونحن نحقق تقدما
230) ، ولكننا بحاجة لمساعدتكم. يرجى النظر في <a href="<page
231) docs/tor-doc-relay>">تشغيل تبديلة</a> أو <a href="<page
232) getinvolved/volunteer>">عملا تطوعيا</a> باعتبارها <a href="<page
233) docs/documentation>#المطورون">المطور</a> .
234)     </p>
235)     
236)     <p>
237)     تقوم الصيحات الحديثة  في القانون والسياسة ، والتكنولوجيا بتهديد اخفاء الهوية
238) بصورة لم تحدث من قبل مما يقوض قدرتنا على التحدث و القراءة بحرية على
239) الانترنت. هذه الصيحات تقوض أيضا الأمن الوطني والبنية التحتية الحيوية عن طريق
240) جعل التواصل بين الأفراد والمنظمات والشركات والحكومات أكثر ضعفا امام تحليل
241) حركة المرور. كل مستخدم جديد و تبديلة جديدة يوفران تنوعا إضافيا ، مما يعزيز
242) قدرة تور على جعلك تتحكم بأمنك و خصوصيتك أكثر. 
243)     </p>
244)     
245)   </div>
246)   
247)   <!-- END MAINCOL -->
248) <div id = "sidecol">
249) 
250) 
Runa A. Sandvik translated wml files for th...

Runa A. Sandvik authored 13 years ago

251) #include "ar/side.wmi"
252) #include "ar/info.wmi"
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

253) </div>
254)   
255) <!-- END SIDECOL -->
256) </div>
257) 
258)