bd967322fa9b5b756f02eb88e6f33cd167ccef92
Runa A. Sandvik and commit a bunch of new t...

Runa A. Sandvik authored 13 years ago

1) 
2) 
3) 
4) 
5) 
6) ## translation metadata
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

7) # Revision: $Revision: 24843 $
Runa A. Sandvik and commit a bunch of new t...

Runa A. Sandvik authored 13 years ago

8) # Translation-Priority: 2-medium
9) #include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10) <div id="content" class="clearfix">
11)   <div id="breadcrumbs">
12)     <a href="<page index>">خانه &raquo; </a> <a href="<page
13) about/overview>">درباره &raquo; </a>
14)   </div>
15)   <div id="maincol">
16)     <h2>Tor: Overview</h2>
17)     
18)     <!-- BEGIN SIDEBAR -->
19) <div class="sidebar-left">
20)       <h3>موضوع ها</h3>
21)       <ul>
22)         <li><a href="<page about/overview>#inception">Inception</a></li>
23)         <li><a href="<page about/overview>#overview">آشنایی با تور</a></li>
24)         <li><a href="<page about/overview>#whyweneedtor">چرا به تور نياز داريم؟</a></li>
25)         <li><a href="<page about/overview>#thesolution">راه حل</a></li>
26)         <li><a href="<page about/overview>#hiddenservices">خدمات پنهان</a></li>
27)         <li><a href="<page about/overview>#stayinganonymous">ناشناس باقی ماندن</a></li>
28)         <li><a href="<page about/overview>#thefutureoftor">آینده تور</a></li>
29)       </ul>
30)     </div>
31)     
32)     
33)     <!-- END SIDEBAR -->
34) <hr> <a name="inception"></a>
35)     <h3><a class="anchor" href="#inception">Inception</a></h3>
36) 
37)     <p>
38)     Tor was originally designed, implemented, and deployed as a third-generation
39) <a href="http://www.onion-router.net/">onion routing project of the
40) U.S. Naval Research Laboratory</a>.  It was originally developed with the
41) U.S. Navy in mind, for the primary purpose of protecting government
42) communications.  Today, it is used every day for a wide variety of purposes
43) by normal people, the military, journalists, law enforcement officers,
44) activists, and many others. </p>
45)     
46)     <a name="overview"></a>
47)     <h3><a class="anchor" href="#overview">Overview</a></h3>
48) 
49)     <p>
50)     تور شبکه‌ای است از تونل‌های مجازی که به افراد و گروه‌ها اجازه می‌دهد تا
51) امنيت و حفاظت از حريم خصوصی خود را در اينترنت تقويت کنند. همچنين تور
52) تهيه‌کنندگان نرم‌افزار را قادر می‌سازد تا ابزارهای ارتباط جديدی بسازند که
53) دارای قابليت‌های حفاظت از حريم خصوصی باشند. تور بستری فراهم می‌کند برای
54) اينکه طيفی از نرم‌افزارهای مختلف به افراد و سازمان‌ها امکان تبادل اطلاعات
55) روی شبکه‌های عمومی بدهند، بدون اينکه حريم خصوصی‌شان در معرض خطر قرار گيرد.
56)     </p>
57)     
58)     <p>
59)     افراد به دلايل مختلفی از تور استفاده می‌کنند مانند اينکه از رديابی خود و
60) خانواده‌شان توسط سايت‌ها جلوگيری کنند، به سايت‌های خبری دسترسی پيدا کنند، و
61) از خدمات پيام‌رسانی اينترنتی و ديگر خدماتی که توسط خدمت‌دهندگان اينرنتی آنها
62) مسدود شده‌اند استفاده کنند. <a href="<page docs/hidden-services>">خدمات
63) پنهان</a> تور به کاربران اجازه می‌دهد تا وبسايت يا ديگر خدمات اينترنتی خود
64) را بدون نياز به فاش کردن مکان خود منتشر کنند. افراد برای ارتباطات حساس
65) اجتماعی نيز از تور استفاده می‌کنند، مانند اتاق‌های چت و تالارهای گفتگو برای
66) قربانينان تجاوز و سوء استفاده، و يا افراد دارای بيماری‌های خاص..
67)     </p>
68)     
69)     <p>
70)     خبرنگاران از تور برای ارتباط امن تر با معترضين و درزدهندگان اطلاعات محرمانه
71) استفاده می‌کنند. سازمان‌های غيردولتی (NGO ها) از تور برای ارتباط با کارکنان
72) خود در کشورهای خارجی استفاده می‌کنند، هنگامی که آن کارکنان نمی‌خواهند ارتباط
73) خود با آن سازمان را در کشور محل اقامت خود فاش کنند.
74)     </p>
75)     
76)     <p>
77)     گروه‌هایی مانند Indymedia تور را برای تأمين امنيت و حفظ حريم خصوصی اينترنتی
78) اعضای خود پيشنهاد می‌کنند. گروه‌های فعالان اجتماعی مانند Electronic Frontier
79) Foundation (EFF) تور را به عنوان روشی برای حفاظت از آزادی‌های مدنی در
80) اينترنت پيشنهاد می‌کنند. شرکت‌های تجاری از تور به عنوان روشی امن برای انجام
81) تحليل رقابتی و نيز حفاظت از اطلاعات حساس مربوط به روش‌های کاری خود استفاده
82) می‌کنند. همچنين از تور به عنوان جايگزينی برای VPN های سنتی استفاده می‌شود،
83) چرا که آنها زمان و حجم دقيق ارتباطات را پنهان نمی‌کنند و اطلاعاتی را فاش
84) می‎‌نمايند مانند اينکه در چه مکان‌هایی کارکنان تا ديروقت کار می‌کنند، در چه
85) مکان‌هایی کارکنان به سايت‌های کاريابی مراجعه می‌کنند، و کدام بخش‌های
86) تحقيقاتی شرکت با وکلای متخصص ثبت اختراع تماس دارند.
87)     </p>
88)     
89)     <p>
90)     شاخه‌ای از نيروی دريايی ايالات متحده از تور برای جمع‌آوری اطلاعات منبع باز
91) استفاده می‌کند، و يکی از تيم‌هایش اخيراً در مأموريتی که در خاورميانه داشت از
92) تور استفاده کرده است. نيروهای پليس و مسئولين تضمين اجرای قانون نيز از تور
93) برای بازديد و نظارت بر سايت‌ها استفاده می‌کنند بدون اينکه از IP دولتی خارج
94) شوند، و نيز برای تضمين امنيتشان در حين عمليات نفوذی.
95)     </p>
96)     
97)     <p>
98)     تنوع کسانی که از تور استفاده می‌کنند در واقع  <a
99) href="http://freehaven.net/doc/fc03/econymics.pdf">يکی از قوت‌هایی است که
100) باعث ميزان بالای امنيت آن می‌شود</a> . تور شما را در ميان <a href="<page
101) about/torusers>">ساير کاربران شبکه</a>  پنهان می‌کند، بنابراين هر چقدر جمعيت
102) کاربران تور بيشتر و متنوع‌تر باشد، از هويت شما بهتر حفاظت می‌شود.
103)     </p>
104)     
105)     <a name="whyweneedtor"></a>
106)     <h3><a class="anchor" href="#whyweneedtor">چرا به تور نياز داريم؟</a></h3>
107)     
108)     <p>
109)     استفاده از تور برای حفاظت از شما در مقابل يک نوع رايج از شنود اينترنتی است
110) که با عنوان «تحليل ترافيک» شناخته می‌شود. تحليل ترافيک می‌تواند برای شناسایی
111) اينکه چه کسی با چه کسی در يک شبکه عمومی ارتباط دارد، به کار گرفته
112) شود. دانستن اينکه مبدأ و مقصد ترافيک اينترنتی شما چيست به ديگران اجازه
113) می‌دهد که رفتار و علايق شما را دنبال کنند. اين موضوع می‌تواند برای شما ضرر
114) مالی داشته باشد، مثلاً به اين طريق که يک سايت تجارت الکترونيکی می‌تواند بر
115) اساس محل اقامت شما يا محل استخدامتان قيمت‌های بالاتری را به شما نمايش
116) دهد. علاوه بر اين، فاش کردن هويت و مکان شما می‌تواند برای امنيت شغلی و
117) فيزيکی شما هم خطرساز باشد. برای مثال، اگر از يک کشور خارجی به رايانه های
118) سازمانی که در آن استخدام هستيد وصل شويد تا يک ايميل بفرستيد يا بخوانيد، ممکن
119) است به طور ناخواسته اطلاعات مربوط به کشور مبدأ و سازمان مطبوع خود را به
120) کسانی که شبکه را شنود می‌کنند فاش کنيد، حتّی اگر اتصال شما رمزنگاری شده
121) باشد.
122)     </p>
123)     
124)     <p>
125)     تحليل ترافيک چگونه کار می‌کند؟ بسته‌های داده‌های اينترنتی دو بخش دارند: يک
126) ظرفيت ترابری (Payload) و يک سربرگ (Header) که برای مسيريابی استفاده
127) می‌شود. ظرفيت ترابری شامل محتوای اطلاعاتی است که فرستاده می‌شود، خواه يک
128) ايميل باشد، يک وبسايت، يا يک فايل صوتی. حتّی اگر اين ظرفيت ترابری در
129) ارتباطات شما رمزنگاری شده باشد، تحليل ترافيک باز هم اطلاعات زيادی درباره
130) فعاليت شما، و شايد حتّی محتوای مکالمات شما فاش می‌کند. دليلش اين است که
131) تحليل ترافيک روی سربرگ بسته‌ها تمرکز می‌کند که شامل مبدأ، مقصد، حجم،
132) زمان‌بندی و ديگر مشخصه‌های اطلاعات رد و بدل شده می‌باشد.
133)     </p>
134)     
135)     <p>
136)     يک مسئله اصلی برای کسانی که نگران حريم خصوصی‌شان هستند اين است که دريافت
137) کننده ارتباطات شما می‌تواند با نگاه کردن به سربرگ‌ها ببيند که شما آنها را
138) فرستاده‌ايد. اين کار را واسطه های مجاز مانند خدمات‌دهندگان اينترنتی (ISP ها)
139) و نيز واسطه‌های غيرمجاز هم می‌توانند انجام دهند. يک نوع ساده از تحليل ترافيک
140) می‌تواند به اين شکل باشد که شخصی ميان فرستنده و گيرنده در شبکه می‌نشيند و به
141) سربرگ‌ها نگاه می‌کند.
142)     </p>
143)     
144)     <p>
145)     امّا انواع قدرتمندتری از تحليل ترافيک نيز وجود دارد. برخی از حمله کنندگان در
146) بخش‌های مختلفی از اينترنت به طور همزمان جاسوسی می‌کنند و از روش‌های پيشرفته
147) آماری برای رديابی الگوهای ارتباطی تعداد زيادی از سازمان‌ها و افراد مختلف
148) استفاده می‌کنند. رمزنگاری عليه اين گونه حملات کمکی نمی‌کند، چرا که تنها
149) محتوای اطلاعات رد و بدل شده را پنهان می‌کند و نه سربرگ‌های آن را.
150)     </p>
151)     
152)     <a name="thesolution"></a>
153)     <h3><a class="anchor" href="#thesolution">راه حل: يک شبکه توزيع شده و ناشناس</a></h3>
154)     <img src="$(IMGROOT)/htw1.png" alt="How Tor works">
155)     
156)     <p>
157)     تور به کاهش خطر تحليل ترافيک (چه ساده و چه پيشرفته) کمک می‌کند به اين ترتيب
158) که مبادلات شما ميان چندين مکان مختلف در اينترنت توزيع می‌شود، به طوری که هيچ
159) نقطه ای در اين ميان نتواند ارتباط ميان شما و مقصدتان را تشخيص دهد. اين ايده
160) شبيه به اين است که از يک مسير پر پيچ و خم و گيج کننده حرکت کنيد و هر از گاهی
161) ردپای خود را پاک کنيد تا کسی که دنبال شما افتاده است راه را گم کند. بسته‌های
162) داده در شبکه تور به جای اينکه مستقيم از مبدأ به مقصد بروند، يک مسير نامعين
163) تصادفی از ميان چندين بازپخش کننده (relay) را طی می‌کنند که ردپای شما را
164) پنهان کرده به طوری که هيچ مشاهده کننده‌ای از يک نقطه شبکه نتواند تشخيص دهد
165) که داده‌ها از کجا آمده و به کجا می‌روند.
166)     </p>
167)     
168)     <p>
169)     برای ايجاد يک مسير حرکت اختصاصی با تور، نرم‌افزار مورد استفاده کاربر، قدم به
170) قدم مداری می‌سازد از اتصالات رمزنگاری شده ميان بازپخش کننده‌های موجود در
171) شبکه. اين مدار در هر قدم تنها يک اتصال را اضافه می‌کند، به طوری که هر بازپخش
172) کننده در ميان راه فقط می‌داند که بازپخش کننده قبل از خود و بعد از خود
173) کدام‌ها هستند. به اين ترتيب هيچ بازپخش کننده‌ای نمی‌داند که مسير کامل
174) داده‌های دريافتی‌اش از مبدأ اوليه تا مقصد نهایی چيست. نرم‌افزار مورد استفاده
175) کاربر در هر قدم کليد رمزنگاری جداگانه‌ای را برای هر اتصال در مدار تعيين
176) می‌کند تا اطمينان حاصل شود که در هيچ قدمی مسير قبلی اتصالات قابل رديابی
177) نيست.
178)     </p>
179)     
180)     <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p>
181)     
182)     <p>
183)     پس از برقراری مدار، انواع مختلفی از داده می‌تواند مبادله شود و چند نوع
184) نرم‌افزار کاربردی می‌توانند در شبکه تور به کار گرفته شوند. از آنجا که هر
185) بازپخش کننده تنها يک قدم از مسير مدار را می‌بيند، نه يک شنود کننده و نه يک
186) بازپخش کننده نفوذی، هيچ يک نمی‌توانند با استفاده از تحليل ترافيک مبدأ و مقصد
187) مبادله را به هم وصل کنند. تور فقط برای جريان‌های TCP کار می‌کند و می‌تواند
188) توسط هر نرم‌افزاری که از SOCKS پشتيبانی می‌کند به کار گرفته شود.
189)     </p>
190)     
191)     <p>
192)     برای کارایی بيشتر، در صورتی که فاصله ميان دو مورد تبادل اطلاعات کمتر از حدود
193) ده دقيقه باشد، نرم‌افزار تور از همان مدار قبلی استفاده می‌کند. در غير اين
194) صورت مدار جديدی تهيه خواهد شد تا کسی نتواند ارتباط ميان فعاليت‌های قبلی شما
195) با فعاليت جديدتان را تشخيص دهد.
196)     </p>
197)     
198)     <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p>
199)     
200)     
201)     <a name="hiddenservices"></a>
202)     <h3><a class="anchor" href="#hiddenservices">خدمات پنهان</a></h3>
203)     
204)     <p>
205)     تور امکان پنهان‌سازی مکان را همراه با  ارائه انواع خدمات فراهم می‌کند، از
206) جمله انتشار سايت‌ و يا پيام‌رسانی اينترنتی. با استفاده از يک سری «نقطه
207) ملاقات» ساير کاربران تور می‌توانند به اين خدمات پنهان وصل شوند، بدون اينکه
208) هيچ کدام از هويت ديگری در شبکه آگاه باشند. اين کارکرد خدمات پنهان می‌تواند
209) به کاربران تور امکان دهد تا سايت‌هایی راه‌اندازی کنند که افراد بتوانند در
210) آنها مطالب خود را منتشر کنند، بدون اينکه نگران سانسور باشند. در چنين شرايطی
211) هيچ کس نمی‌تواند تشخيص دهد که چه کسی سايت را راه‌اندازی کرده است، و هيچ کسی
212) که چنين سايتی راه‌اندای کند نمی‌تواند تشخيص دهد که چه کسانی در آن مطلب قرار
213) می‌دهند. می‌توانيد درباره <a href="<page docs/tor-hidden-service>">تنظيم
214) خدمات پنهان</a>  و اينکه <a href="<page docs/hidden-services>">پروتکل خدمات
215) پنهان</a>  چگونه کار می‌کند اطلاعات بيشتری کسب کنيد.
216)     </p>
217)     
218)     <a name="stayinganonymous"></a>
219)     <h3><a class="anchor" href="#stayinganonymous">ناشناس باقی ماندن</a></h3>
220)     
221)     <p>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

222)     Tor can't solve all anonymity problems.  It focuses only on protecting the
223) transport of data.  You need to use protocol-specific support software if
224) you don't want the sites you visit to see your identifying information. For
225) example, you can use Torbutton while browsing the web to withhold some
226) information about your computer's configuration.