d7cb35290c9e662bf7c8b34af638b2aedf62891c
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

1) 
2) 
3) 
4) 
5) 
6) ## translation metadata
7) # Revision: $Revision: 24197 $
8) # Translation-Priority: 3-low
9) #include "ar/head.wmi" TITLE="Tor Project: Abuse FAQ" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css"
10) <div id="content" class="clearfix">
11)   <div id="breadcrumbs">
12)     <a href="<page index>">Home &raquo; </a> <a href="<page
13) docs/documentation>">Documentation &raquo; </a> <a href="<page
14) docs/faq-abuse>">Abuse FAQ</a>
15)   </div>
16)   <div id="maincol"> 
17)     
18)     <!-- PUT CONTENT AFTER THIS TAG -->
19) <h1>الأسئلة المتكررة عن إساءة الاستخدام</h1>
20)     <!-- BEGIN SIDEBAR -->
21) # #<div class="sidebar-left">
22)     #<h3>الأسئلة</h3>
23)     #<ul>
24)     #<li><a href="<page faq-abuse>#WhatAboutCriminals">ألا يتيح تور للمجرمين القيام
25) بأفعال سيئة؟</a></li>
26)     #<li><a href="<page faq-abuse>#DDoS">ماذا عن الهجمات الموزعة التي تهدف إلى تعطيل
27) الخدمات؟</a></li>
28)     #<li><a href="<page faq-abuse>#WhatAboutSpammers">ماذا عن السخام؟</a></li>
29)     #<li><a href="<page faq-abuse>#HowMuchAbuse">هل تكثر إساءة استخدام تور؟</a></li>
30)     #<li><a href="<page faq-abuse>#TypicalAbuses">إذا ماذا ينبغي أن أتوقع عندما أشغل
31) تحويلةخروج؟</a></li>
32)     #<li><a href="<page faq-abuse>#IrcBans">تور مطرود من شبكة IRC التي أستخدمها.</a></li>
33)     #<li><a href="<page docs/faq-abuse>#SMTPBans"> عقدكم مطرودة من خادوم البريد الذي
34) أستخدمه.</a></li>
35)     #<li><a href="<page faq-abuse>#SMTPBans">عقدكم مطرودة من خادوم البريد الذي
36) أستخدمه.</a></li>
37)     #<li><a href="<page faq-abuse>#TracingUsers">لدي سبب مقنع لتتبع مستخدم لتور. هل
38) يمكنك المساعدة؟</a></li>
39)     #<li><a href="<page faq-abuse>#RemoveContent">أريد أن تتم إزالة بعض المحتويات من </li>
40)     #<li><a href="<page faq-abuse>#LegalQuestions">لدي أسئلة قانونية عن إساءة استخدام
41) تور.</a></li>
42)     #</ul>
43)     #</div>
44)     <!-- END SIDEBAR -->
45) # #<hr> <a id="WhatAboutCriminals"></a>
46)     <h3><a class="anchor" href="#WhatAboutCriminals">ألا يتيح تور للمجرمين القيام
47) بأفعال سيئة؟</a></h3>
48)     
49)     <p>يمكن للمجرمين القيام بأفعال سيئة حتى بدون تور؛ ولأنهم يرغبون في خرق القوانين
50) توجد خيارات أخرى عديدة <em>أكثر</em> خصوصية من تور. يمكن أن يسرقوا الهواتف
51) الناقلة وأن يستخدموها ثم يرومونها مع النفايات. يمكنهم اختراق حواسيب في كوريا
52) أو البرازيل واستخدامها للقيام بنشاطات سيئة. يمكنهم استخدام برامج التجسس أو
53) الفيروسات أو غيرها من التقنيات التي تستولي فعلا على ملايين أجهزة ويندوز في
54) كل مكان في العالم. </p>
55)     
56)     <p>تور يوفر حماية للأشخاص العاديين الذين يرغبون في الالتزام بالقانون. المجرمون
57) وحدهم هم الذين يملكون الخصوصية، ويجب أن نغير ذلك. </p>
58)     
59)     <p>يقول بعض مؤيدي السرية أن تلك مقايضة &mdash;القبول بالاستخدام السيء مقابل
60) الاستخدامات الجيدة&mdash; لكن الأمر أكبر من ذلك لأن المجرمين وغيرهم ممن يسعى
61) للقيام بأفعال سيئة لديهم ما يدفعهم إلى الحصول على سرية ممتازة وكثير منهم
62) مستعد لدفع مبالغ طائلة لتحقيقها والأمر يزداد سهولة مع تمكنهم من سرقة هويات
63) أشخاص بريئين وإعادة استخدامها (انتحال الشخصية). في المقابل لا يملك الأشخاص
64) العاديون الوقت أو المال لاكتشاف كيفية تحقيق الخصوصية على الإنترنت وهذه
65) الحقيقة مؤسفة جدًا. </p>
66)     
67)     <p>ولذا فصحيح أن المجرمين يمكنهم نظريًا استخدام تور، لكن توجد خيارات أفضل ومن
68) الواضح أن إلغاء تور تمامًا لن يمنعهم من القيام بالأفعال السيئة. يمكن في نفس
69) الوقت استخدام تور وغيره من وسائل الخصوصية <em>لمحاربة</em> انتحال الشخصية
70) والجرائم الواقعية (مثل التعقب) وغيرها. </p>
71)     
72)     
73)     
74)     <!--
75)     <a id="Pervasive">
76) </a>
77)     <h3><a class="anchor" href="#Pervasive">If the whole world starts using
78)     Tor, won't civilization collapse?</a></h3>
79)     -->
80) <a id="DDoS"></a>
81)     <h3><a class="anchor" href="#DDoS">ماذا عن الهجمات الموزعة التي تهدف إلى تعطيل
82) الخدمات؟</a></h3>
83)     
84)     <p>الهجمات الموزعة التي تهدف إلى تعطيل الخدمات (DDoS) تتم عادة باستخدام آلاف
85) الحواسيب التي ترسل كمًا هالًا من البيانات إلى ضحية ما. يتم عادة إرسال حزم
86) UDP (التي لا تتطلب تنسيق مسبق مع الخادوم) لأن الغرض ملء حيز نطاق الضحية. </p>
87)     
88)     <p>لكن تور لا ينقل إلا تدفقات TCP السليمة وليس كل حزم IP ولذا لا يمكن إرسال حزم
89) UDP عبر تور. (لا يمكنك أيضًا القيام بهجمات احترافية من نوع SYN أيضًا). ولذلك
90) فإن هجمات DDoS العادية ليست ممكنة عبر تور. لا يسمح تور أيضًا بهجمات توسيع
91) حيز النطاق التي تستهدف المواقع الخارجية ولذا فإن عليك أن ترسل بايتًا لكل
92) بايت سترسله شبكة تور إلى المقصد. ولذا فبشكل عام، فإن المهاجمين الذين لديهم
93) حيز نطاق كافٍ لشن هجمات DDoS يمكنهم القيام بذلك بشكل ممتاز دون تور. </p>
94)     
95)     <a id="WhatAboutSpammers"></a>
96)     <h3><a class="anchor" href="#WhatAboutSpammers">ماذا عن السخام؟</a></h3>
97)     
98)     <p>أولا يجب معرفة أن سياسة مخرج تور ترفض كل البيانات الخارجة من المنفذ 25
99) (SMTP) ولذا فإن إرسال البريد عبر تور لن ينجح مبدئيًا. يمكن أن يُمكّن بعض
100) مشغلي التحويلات المنفذ 25 على تحويلاتهم وفي تلك الحالة سوف تتمكن حواسيبهم من
101) إرسال البريد لكن أولئك الأفراد يمكنهم أصلا ضبط تحويلات بريد مفتوحة مستقلة عن
102) تور. باختصار تور ليس مفيدًا للسخام لأن كل تحويلات تور ترفض إرسال البريد. </p>
103)     
104)     <p>بالطبع ليست هذه هي الوسيلة الوحيدة لإرسال البريد. يمكن أن يستخدم المزعجون
105) تور للاتصال بوسيط (proxy) HTTP مفتوح (يستخدمونه للاتصال بخوادم SMTP) ثم
106) الاتصال بكسربتات CGI خبيثة لإرسال البريد وللتحكم بروبوتاتهم (أي يمكنهم تغطية
107) اتصالاتهم بجيش من الحواسيب المتواطئة على توصيل السخام).
108)     </p>
109)     
110)     <p>
111)     إن هذا مزعج، لكن لا تنس أن المزعجين ينجزون عملهم على أتم وجه دون تور. أيضًا
112) تذكر أن كثيرًا من وسائل الاتصال الأكثر احترافًا (مثل حزم UDP المُزوّرة) لا
113) يمكن استخدامها خلال تور لأن تور لا ينقل إلى اتصالات TCP الصحيحة.
114)     </p>
115)     
116)     <a id="ExitPolicies"></a>
117)     <h3><a class="anchor" href="#ExitPolicies">كيف تطبق سياسات مخرج تور؟</a></h3>
118)     
119)     <p>
120)     <a href="<page faq>#ExitPolicies">نُقلت الإجابة إلى صفحة الأسئلة المتكررة
121) الجديدة</a>
122)     </p>
123)     
124)     <a id="HowMuchAbuse"></a>
125)     <h3><a class="anchor" href="#HowMuchAbuse">هل تكثر إساءة استخدام تور؟</a></h3>
126)     
127)     <p>ليست كثيرة. شبكة تور تعمل منذ أكتوبر 2003 ولم تسبب إلى شكوى معدودة. لا شك في
128) أننا كغيرنا من شبكات الخصوصية على الإنترنت نجذب نصيبنا من الحمقى. يمكن أن
129) تساعد سياسات مخرج تور على الفصل بين "الرغبة في التبرع بالموارد للشبكة" وبين
130) "الرغبة في التعامل مع شكاوى الإساءة" ولذا فإننا نأمل أن تكون شبكتنا أدعى
131) للبقاء من محاولات تشييد شبكات السرية السابقة. </p>
132)     
133)     <p>إننا نشعر بتوزان تور لأن له<a href="<page about/torusers>">استخدامات جيدة
134) كثيرة أيضًا</a>. </p>
135)     
136)     <a id="TypicalAbuses"></a>
137)     <h3><a class="anchor" href="#TypicalAbuses">إذا ماذا ينبغي أن أتوقع عندما أشغل
138) تحويلةخروج؟</a></h3>
139)     
140)     <p>إذا كنت تشغّل تحويلة تور تسمح بالاتصالات الخارجية (وتلك هي سياسة المخرج
141) المبدئية)، فيوجد احتمال معقول أنك ستتلقى بعض الشكوى. تتعدد أنواع الشكوى، على
142) سبيل المثال: </p>
143)     <ul>
144)     <li>إذا اتصل أحدهم بموقع Hotmail وأرسل رسالة إلى إحدى الشركات يطلب فيها فدية،
145) فقد ترسل لك FBI بريدًا مهذبًا. ينبغي أن تجيبهم بأنك تُشغّل تحويلة تور، وسوف
146) يتركونك. [المنفذ 80]</li>
147)     <li>Somebody tries to get you shut down by using Tor to connect to Google groups
148) and post spam to Usenet, and then sends an angry mail to your ISP about how
149) you're destroying the world. [Port 80]</li>
150)     <li>يمكن أن يتصل شخص ما بشبكة IRC ويزعج الناس. سوف يتلقى مزود خدمة الإنترنت لك
151) بريدًا مهذبًا عن أن حاسوبك مُخترق و/أو مستغل للهجوم. [المنفذ 6667]</li>
152)     <li>يمكن أن يستخدم شخص ما تور لتنزيل فيلم Vin Diesel ليتقلى مزود خدمة الإنترنت
Andrew Lewman fix a missing "> in the ara...

Andrew Lewman authored 13 years ago

153) لك شكوى لخرق حقوق النشر. راجع <a href="<page eff/tor-dmca-response>">قالب EFF