git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
767900368
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
ar
torusers.wml
updated translations for the website
Runa A. Sandvik
commited
767900368
at 2010-09-12 14:19:55
torusers.wml
Blame
History
Raw
## translation metadata # Revision: $Revision: 22261 $ # Translation-Priority: 2-medium #include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8" <div class="main-column"> <h2>مقدمة</h2> <!-- BEGIN SIDEBAR --> <div class="sidebar-left"> <h3>من يستخدم تور؟</h3> <ul> <li><a href="<page torusers>#normalusers">الأشخاص العاديون يستخدمون تور</a></li> <li><a href="<page torusers>#military">القوات العسكرية تستخدم تور</a></li> <li><a href="<page torusers>#journalist">الصحفيون ومتابعوهم يستخدمون تور</a></li> <li><a href="<page torusers>#lawenforcement">مسؤولو إنفاذ سلطة القانون يستخدمون تور</a></li> <li><a href="<page torusers>#activists">النشطاء والمبلغون عن الأفعال المشينة</a></li> <li><a href="<page torusers>#spotlight">ذوو الدخل المرتفع والمحدود</a></li> <li><a href="<page torusers>#executives">مدراء الشركات يستخدمون تور</a></li> <li><a href="<page torusers>#bloggers">المدونون يستخدمون تور</a></li> <li><a href="<page torusers>#itprofessionals">خبراء التقنية يستخدمون تور</a></li> </ul> </div> <!-- END SIDEBAR --> <hr /> <p> صُمّم تور ونُفّذ ونُشر في الأصل كمشروع جيل ثالث ل<a href="http://www.onion-router.net/">التوجيه البصلي (onion routing) لمخبتر أبحاث سلاح البحرية</a>. كان تطويره الأصلي لسلاح البحرية الأمريكي بغرض تأمين اتصالات الحكومة لكن اليوم يستخدمه الجيش والصحفيون والمسؤولون عن إنفاذ سلطة القانون والنشطاء وغيرهم كثير لأغراض متنوعة. أدناه بعض الاستخدامات المعينة التي رأينها أو نوصي بها. </p> <a name="normalusers"></a> <h2><a class="anchor" href="#normalusers">الناس العاديون يستخدمون تور</a></h2> <hr /> <ul> <li><strong>يحمون خصوصيتهم من المعلنين معدومي الإحساس ومن سارقي الهوية.</strong> إن مزودي الخدمية (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">يبيعون سجلات تصفحك للإنترنت</a> للمعلنين أو لأي شخص آخر مستعد للدفع للحصول عليها. يدعي مزودو الخدمة أنهم يجعلون البيانات مجهولة المصدر عن طريق عدم تقديم البيانات الشخصية، لكن <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">ذلك أثبت خطأ</a>. يمكن أن تشمل البيانات سجلا كاملا بكل المواقع التي زرتها وبنصوص البحث الذي أجريتها وبمعلومات مُعرّفات المستخدم بل وحتى كلمات السر. بالإضافة إلى مزودي الخدمة لك، فإن لدى المواقع (<a href="http://www.google.com/privacy_faq.html">ومحركات البحث</a>) التي تزورها سجلاتها التي تحتوي نفس البيانات أو أكثر. </li> <li><strong>يحمون اتصالاتهم من الشركات غير المسؤولة.</strong> ينصح في كل مكان على الإنترنت باستخدام تور للأشخاص حديثي عهد بالخصوصية لمواجهة الانتهاكات المتزايدة لبيانات الخاصة وإفشائها. من <a href="http://www.securityfocus.com/news/11048">تضييع الأقراص التي تحتوي النسخ الاحتياطية</a> إلى <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">إعطاء بيانتك للباحثين</a>، يمكن أن تعرف أن الذين يفترض أن تثق بحفظهم لبيانتك هم الذين لا يحمونها. </li> <li><strong>يحمون أطفالهم على الإنترنت.</strong> يمكن أن تخبر أبناءك ألا يدلوا بالمعلومات التي تكشف هويتهم على الإنترنت، لكنهم مكانهم بمجرد عدم إخفاءهم لعنوان IP. يجري بازدياد <a href="http://whatismyipaddress.com/">تحديد أماكن عناوين IP إلى مدينة معينة أو حتى شارع معين</a>، ويمكن أن <a href="http://whatsmyip.org/more/">تكشف معلومات أخرى</a> عن كيفية اتصالك بالإنترنت. تسعى الحكومة الأمريكية على نحو متواصل إلى الضغط لجعل الأماكن أكثر دقة. </li> <li><strong>يبحثون عن مواضيع حساسة.</strong> يوجد كم هائل من المعلومات على الإنترنت، لكن ربما في بلدك الوصول إلى معلومات عند الإيدز أو تحديد النسل أو <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">ثقافة التبت</a> أو الأديان العالمية محجوزًا بجدار ناري وطني. </li> </ul> <a name="military"></a> <h2><a class="anchor" href="#military">القوات العسكرية تستخدم تور</a></h2> <hr /> <ul> <li> <strong>الميدانيون:</strong>: ليس صعبًا على الثائرين مراقبة بيانات الإنترنت واكتشاف كل الفنادق والأمكان الأخرى التي يتصل الناس منها بخوادم عسكرية معروفة. يستخدم العملاء الميدانيون العسكريون المندوبون إلى خارج البلاد تور لإخفاء المواقع التي يزورونها ليحموا النشاطات والعمليات العسكرية وليحموا أنفسهم من الأضرار البدنية. </li> <li><strong>الخدمات المخفية:</strong> عندما صممت DARPA الإنترنت كان غرضها الأساسي تسهيل الاتصالات الموزعة (غير المركزية) والقوية في ظروف الاجتياح المحلي لكن بعض المزايا يجب أن تكون مركزية مثل مواقع الأوامر والسيطرة. من طبيعية الإنترنت كشف المواقع الجغرافية لأي خادوم يمكن الوصول له على الإنترنت. ميزة الخدمات المخفية في تور تُؤمّن أماكن مراكز الأوامر والسيطرة من أن تُكتشف وأن يُستولى عليها. </li> <li><strong>جمع المعلومات الاستخباراتية</strong>: العسكريون بحاجة إلى استخدام موارد إلكترونية يشغلها ويرصدها الثائرون وهم لا يريدون أن يسجل خادوم الثائرين سجلا لعنوان عسكري لأن المراقبة قد تكشف. </li> </ul> <a name="journalist"></a> <h2><a class="anchor" href="#journalist">الصحفيون ومتابعوهم يستخدمون تور</a></h2> <hr /> <ul> <li><strong><a href="http://www.rsf.org/">صحفيون بلا حدود</a></strong> تتبع سجناء الفكر بسبب الإنترنت والصحفين المسجونين أو المعذبين في كل أرجاء العالم وهو ينصحون الصحفيين والشهود والمدونين والمعارضين باستخدام تور لحماية خصوصيتهم وأمنهم. </li> <li><strong><a href="http://www.ibb.gov/">المكتب الإذاعي العالمي</a> الأمريكي</strong> (Voice of America/Radio Free Europe/Radio Free Asia) يدعم تطوير تور لمساعدة مستخدمي الإنترنت في الدول التي لا تتيح وصولا آمنًا إلى الإعلام الحر. يوفر تور إمكانية الوصول إلى نظرة عالمية عن القضايا الخلافية مثل الديمقراطية والاقتصاد والدين لمن هم خلف جدر نارية وطنية وللذين يخضعون لرقابة الأنظمة الاستبدادية. </li> <li><strong>الصحفيون المدنيون في الصين</strong> يستخدمون تور للكتابة عن الأحداث المحلية لتشجيع التغيير الاجتماعي والإصلاح السياسي. </li> <li><strong>المواطنون والصحفيون في <a href="http://www.rsf.org/rubrique.php3?id_rubrique=554">ثقوب الإنترنت السوداء</a></strong> يستخدمون تور لدراسة الدعايات التي تروج لها الدولة والتوجهات المعارضة لها لكتابة تقارير بدعم من الجهات الإعلامية الذي لا تتحكم بها الدولة ولتجنب عواقب المخاطرة بأنفسهم مقابل حب الاطلاع والمعرفة. </li> </ul> <a name="lawenforcement"></a> <h2><a class="anchor" href="#lawenforcement">المسؤولون عن إنفاذ سلطة القانون يستخدمون تور</a></h2> <hr /> <ul> <li><strong>مراقبة الإنترنت:</strong> يسمح تور للمسؤولين تصفح مواقع الوب والخدمات المشبوهة دون ترك أثر. على سبيل المثال يمكن أن يعيق التحقيق أن يرى مدير أحد مواقع القمار غير القانونية اتصالات متكررة من عناوين IP تابعة للحكومة أو لوكالة لفرض القانون في سجلات الاستخدام. </li> <li><strong>الإيقاع بالمجرمين</strong>: وعلى نحو مشابه، تسمح السرية للمسؤولين القانونين بالانضمام إلى عمليات ”التنكر“؛ لأنه مهما كانت ثقة الطرف الآخر به، بإن إجراء الاتصال من عنوان IP تابع للشرطة يفسد القناع. </li> <li><strong>بلاغات سرية فعلا:</strong> رغم انتشار مواقع البلاغات (tip line) المجهولة على الإنترنت، إلا أن انعدام السرية يجعلها أقل فائدة بكثير. الشهود الحقيقيون يعون أنه وعلى الرغم من أن الاسم أو عنوان البريد الإلكتروني ليس مرتبطًا بالبيانات الحقيقة إلا أن سجلات الخوادم يمكن أن تكشف هويتهم بسهولة وسرعة. ولذلك فإن مواقع البلاغات التي لا تشجع الخصصوصية تقلل من مصادر البلاغات. </li> </ul> <a name="activists"></a> <h2><a class="anchor" href="#activists">النشطاء والمبلغون عن الأفعال المشينة يستخدمون تور</a></h2> <hr /> <ul> <li><strong>يستخدم نشطاء حقوق الإنسان تور للإبلاغ عن الإساءات من المواقع الخطرة.</strong> يستخدم نشطاء حقوق العمال في مختلف أنحاء العالم تور وغيره من وسائل السرية على الإنترنت وخارج الإنترنت لينطموا عمل النشطاء لتحقيق الإعلان العالمي لحقوق الإنسان (Universal Declaration of Human Rights)، ورغم أنهم يعملون في إطار القانون إلا أن ذلك لا يعني أنهم آمنون. يوفر تور إمكانية تجنب الاضطهاد مع إتاحة الجهر بالأمر. </li> <li>عندما <strong>ازدادت <a href="http://www.afsc.org/news/2005/government-spying.htm">مراقبة</a> بعض الجماعات في الولايات المتحدة مثل لجنة خدمة الأصدقاء والجماعات البيئة</strong> باسم القوانين التي يفترض أن تستخدم للحماية ضد الإرهاب، اعتمد كثير من وكالات السلام على تور أثناء النشاطات والحملات التشريعية. </li> <li>تنصح <strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong> باستخدام تور في تقريرها “ <a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate Complicity in Chinese Internet Censorship</a>.” قابل كاتب الدراسة المشارك قائد مشروع تور Roger Dingledine وتحدثا عن استخدام تور. كتبوا عن تور أيضًا في قسمهم عن كيفية اختراق <a href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“الجدار الناري العظيم في الصين”</a> ونصحوا نشطاء حقوق الإنسان في شتى أنحاء العالم باستخدام تور ل”تأمين تصفحهم واتصالاتهم“. </li> <li> تطوع تور لتقديم الاتشارة لمساعدة <strong>حملة Amnesty International الحديثة عن <a href="http://irrepressible.info/">مسؤولية الشركات</a></strong>. راجع أيضًا <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">تقريرها الكامل</a> عن مشاكل الإنترنت في الصين. </li> <li>توصي<a href="http://www.globalvoicesonline.org">Global Voices</a>باستخدام تور ولا سيما <strong>للتدوين السري</strong> عبر <a href="http://advocacy.globalvoicesonline.org/projects/guide/">موقعها</a>. </li> <li>سلبت المحكمة الأمريكية العليا الحماية القانونية من المبلغين عن الأفعال الحكومية المشينة؛ لكن المبلغين الذين يسعون لشفافية الحكومة ولمساءة الشركات يمكن أن يستخدموا تور لجلب العدالة دون المخاطرة بأنفسهم. </li> <li>أبلغنا أحد مراسلينا الذي يعمل لصالح منظمة صحية غير هادفة للربح في أفريقيا أن منظمته <strong>تدفع 10% من دخلها للدفع لصور عديدة من الفساد</strong>، منها الرشوات وغيرها. عندما تزيد هذه النسبة ببطء، فلن يصل بهم الأمر إلى ألا يتمكنوا من دفع الرشوات فحسب، بل لن يتمكنوا من الشكوى أيضًا وهي المرحلة التي يمكن أن يصبح فيها الاعتراض العلني خطرًا؛ ولذلك فإن منظمته <strong>تستخدم تور للإبلاغ عن فساد الحكومة</strong> لتواصل أعمالها. </li> <li>تحدث مندوب تور في مؤتمر قريب مع امرأة تعمل لدى ”شركة القرية“ في إحدى قرى شرق الولايات المتحدة. كانت تسعى للتدوين بشكل سري <strong>لحث السكان المحليين على المطالبة بإصلاح الشركة</strong> التي هيمنت على اقتصاد القرية وعلى العقود الحكومية. كانت مدركة تمامًا إلى أن مثل هذا التنظيم <strong>يمكن أن يسبب لها أذى أو ”حوادث مميتة“</strong>. </li> <li>استخدم بعض منظمي النقابات في شرق آسيا أدوات السرية <strong>للفضح مصنع يسيء لعماله</strong> وينتج بضائع للدول الغربية؛ كما استخدموها لتنظيم النقابات. </li> <li> يمكن أن يساعد تور النشطاء في تفادي رقابة الحكومات أو الشركات التي تعيق عمل المنظمات. على سبيل المثال <a href="http://www.cbc.ca/canada/story/2005/07/24/telus-sites050724.html">قام أحد مزودي خدمة الإنترنت في كندا بحجب الوصول إلى موقع النقابة الذي يستخدمه موظفها</a> لتنظيم اضراب عام. </li> </ul> <a name="spotlight"></a> <h2><a class="anchor" href="#spotlight">ذوو الدخل المرتفع والمحدود يستخدمون تور</a></h2> <hr /> <ul> <li>هل كونك مشهورًا يحجب عنك حق أن تعيش حياة خاصة إلى الأبد على الإنترنت؟ أحد محامي إقليم نيو إنجلاند يبقي مدونته سرية لأنه ومع تنوع زبائن مكتبه القانوني المرموق، <strong>سوف تجرح معتقادته السياسية أحدهم</strong>. لكنه أيضًا لا يريد السكوت عن القضايا التي يتهم بها. يساعده تور على تأمين إمكانية تعبيره عن رأيه دون عواقب على منصبه العلني. </li> <li>لا يشترك الفقراء بشكل كامل في المجتمع المدني، ليس بسبب تجاهلهم أو عدم اهتمامهم بل بسبب الخوف. إذا قرأ مديرك شيئًا كتبته، فهل سيتسبب ذلك في طردك؟ إذا قرأ الموظف الحكومي رأيك في الخدمة، هل سيعاملك بشكل مختلف؟ إن السرية تعطي صوتًا لمن لا صوت له. ولدعم ذلك فإن <strong>تور يعرض وظيفة شاغرة تابعة لبرنامجي Americorps و VISTA الحكوميين الأمريكيين</strong>. سوف تكفل منحة الحكومة هذه مرتب دوام كامل لمتطوع يجهز دورة <strong>تعرض للسكان محدودي الدخل كيفية استخدام أدوات السرية على الإنترنت لانخراط أأمن في الحياة المدنية</strong>. على الرغم من أنه دائمًا يقال أن الفقراء لا يستغلون الوصول إلى الإنترنت للانخراط في الحياة المدنية وهو خطأ منهم إلا أن نظرتنا (التي بنيناها على نقاشات شخصية ومعلومات متناقلة) أن ”السجل الدائم“ المتروك على الإنترنت هو تحديدًا ما يمنع كثيرًا من الفقراء من التحدث على الإنترنت. نأمل أن نري الناس كيف يمكنهم الانخراط بطريقة أكثر أمنًا ثم نُقيّم في نهاية السنة كيف تغير الانخراط في الحياة المدنية على الإنترنت وخارجها وما أثر ذلك على المستقبل. </li> </ul> <a name="executives"></a> <h2><a class="anchor" href="#executives">مدراء الشركات يستخدمون تور</a></h2> <hr /> <ul> <li><strong>تجميع معلومات الاختراقات الأمنية:</strong> تخيل أن منظمة اقتصادية ما مشتركة في جمع معلومات عن اختراقات الإنترنت في مخزن للبيانات. سوف يحتاج الأعضاء المشتركون إلى إبلاغ مجموعة معينة مركزية عن الاختراقات لتقوم بالبحث عن أسبابها لاكتشاف العامل المشترك وإرسال التحذيرات للبنوك الأخرى. لو تم اختراق بنك معين فلن يرغب طاقمه بأن يعرف أي مهاجم يراقب المخزن بذلك؛ وعلى الرغم من أن كل الحزم مُعمّاة؛ إلا أن عنوان IP سوف يكشف مكان النظام المخترق. </li> <li><strong>زر منافسك كما يزوره السوق:</strong> إذا كنت تحاول مشاهدة أسعار منافسك فقط لا تجد أي معلومات على موقه وقد تجد معلومات مضلِلة؛ السبب في ذلك أنه قد يكون ضبط خادومه ليكتشف اتصالات المنافسين ويحجب عنهم البيانات أو يضللهم. يسمح تور للشركات برؤية قطاعهم كما يراه الناس. </li> <li><strong>الحفاظ على سرية الاستراتيجيات:</strong> لا يرغب بنك استثمار (على سبيل المثال) في أن يتعقب أحدد المواقع التي يزوها خبراؤه. إن الأهمية الاستراتيجية لتلك البيانات وحساسيتها هو ما دفع كثيرًا من قطاعات الأعمال إلى الاعتراف بالخطر الأمني. </li> <li><strong>المساءلة:</strong> في العصر الذي تسببت فيه النشاطات غير المسؤولة وغير المبلغ عنها في تدمير شركات بمليارات الدولارات، يحرص المدراء الأمناء فعلا على إعطاء الطاقم بأسره حرية الكشف عن المخالفات. إن تور يسهل المساءلة الداخلية قبل أن تتحول إلى فضيحة. </li> </ul> <a name="bloggers"></a> <h2><a class="anchor" href="#bloggers">المدونون يستخدمون تور</a></h2> <hr /> <ul> <li>نسمع دائمًا عن <a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">مقاضاة</a> المدونين أو <a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">طردهم</a> لمجرد أنهم تحدثوا بقانونية تامة على الإنترنت في مدوناتهم.</li> <li>ننصح ب<a href="http://www.eff.org/issues/bloggers/legal">دليل مؤسسة الجبهة الإلكترونية القانوني للمدونين</a>.</li> <li>ترعى Global Voices <a href="http://advocacy.globalvoicesonline.org/projects/guide/">دليلا عن التدوين السري باستخدام ووردبرس وتور</a>.</li> </ul> <a name="itprofessionals"></a> <h2><a class="anchor" href="#itprofessionals">خبراء التقنية يستخدمون تور</a></h2> <hr /> <ul> <li>للتأكد من إعدادات الجدر النارية حيث يمكن أن تسمح سياسات بعض الجدر النارية لعناوين أو نطاقات IP معينة فقط. يمكن أن يستخدم تور للتأكد من هذه الإعدادات عبر استخدام رقم IP من خارج نطاق عناوين IP التابعة الشركة.</li> <li>لتجاوز أنظمتهم الأمنية لنشاطات مهنية حساسة: يمكن أن تُقيّد شركة ما المواد التي يمكن لموظفيها مشاهدتها على الإنترنت. إذا وُجد خرق محتمل لتلك السياسة في السجل، يمكن أن يُستخدم تور للتأكد من المعلومات دون التسبب في تسجيل تحذير في أنظمة الشركة الأمنية.</li> <li>للاتصال بالخدمات المنشورة: يمكن لمهندس شبكة أن يستخدم تور للاتصال بالخدمات التي يشغلها دون الحاجة إلى جهاز خارجي وحساب مستخدم. يتم ذلك عادة لغرض الاختبار.</li> <li>للوصول إلى موارد الإنترنت: تختلف عادة سياسات السماح باستخدام الإنترنت بين الطاقم التقني والموظفين العاديين. يمكن أن يستخدم تور للوصول غير المقيد للإنترنت مع ترك سياسات الأمن دون تغيير.</li> <li>لمعالجة مشاكل شبكة مزود الإنترنت: يمكن أن يجعل تور محتويات الإنترنت متوفرة في الأوقات التي يواجه فيها مزود الإنترنت مشاكل في التوجيه أو في DNS. قد لا يقدر هذا بثمن في الحالات الطارئة. </li> </ul> <p> من فضلك أرسل لنا القصص الإيجابية لأنها مفيدة جدًا لأن تور يوفر السرية. تتلقى <a href="<page faq-abuse>">الاستخدامات غير المرغوب فيها</a> ضجة كبيرة، لكن لا أحد يلاحظ الجانب الإيجابي، وقد تكون قصص المستخدمين رائعة لكننا لا نتمكن من نشرها لأن ذلك قد يعود بآثار سلبية على الأشخاص أو المنظمات التي تستفيد من السرية. على سبيل المثال تحدثنا مع ضابط FBI ذكر أنه يستخدم تور كل يوم في عمله، لكن سرعان ما طلب ألا ننشر التفاصيل أو نذكر اسمه.</p> <p> مثل كل التقنيات من أقلام الرصاص إلى الهواتف النقالة، يمكن أن تستخدم السرية لأغراض جيدة وسيئة. ربما شاهدت مختلف النقاشات (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">المؤيدة</a> و<a href="http://www.edge.org/q2006/q06_4.html#kelly">المعارضة</a> و<a href="http://web.mit.edu/gtmarx/www/anon.html">الأكاديمية</a>) عن السرية. إن مشروع تور مبني على الاعتقاد أن السرية ليست جيدة فحسب، بل ضرورة لحرية المجتمع وسيره. <a href="http://www.eff.org/issues/anonymity">تشرف مؤسسة الجبهة الإلكترونية (EFF) على ملخص جيد</a> لدور السرية الأساسي في تأسيس الولايات المتحدة. لقد أقرت المحاكم السرية حقًا أساسيًا وهامًا. في الحقيقة الحكومات تلتزم بالسرية في أحوال كثيرة مثل: <a href="https://www.crimeline.co.za/default.asp">البلاغات الأمنية</a> و<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">خدمات التبني</a> و<a href="http://writ.news.findlaw.com/aronson/20020827.html">هويات ضباط الشرطة</a> وغيرها. من الصعوبة بمكان سرد مناقشة السرية بالكامل هنا لأنها قضية كبيرة جدًا ولها ظلال كثيرة وتوجد أماكن أخرى عديدة يمكن أن تجد تلك المناقشات فيها. لدينا صفحة تتناول بعد حالات <a href="<page faq-abuse>">إساءة استعمال تور</a> لكنها تخلص إلى أنك لو أردت إساءة استعمال النظام فإما أنك ستجد الطريق مسودًا أمام أهدافك (على سبيل المثال معظم تحويلات تور لا تدعم SMTP لمنع إرسال الرسائل المزعجة المجهولة) أو -إذا كنت أحد <a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">فرسان رؤيا يوحنا الأربعة</a>- فستجد خيارات أفضل من تور. تحاول هذه الصفحة إظهار بعض الاستخدامات الكثيرة الهامة للسرية على الإنترنت اليوم دون تجاهل إمكانية إساءة استغلال تور.</p> </div> #include <foot.wmi>