git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
d2780d689
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
about
ar
torusers.wml
lots of new and updated translations for the website
Runa A. Sandvik
commited
d2780d689
at 2011-09-21 23:33:07
torusers.wml
Blame
History
Raw
## translation metadata # Revision: $Revision: 24990 $ # Translation-Priority: 2-medium #include "ar/head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css" <div id="content" class="clearfix"> <div id="breadcrumbs"> <a href="<page index>">البداية »</a> <a href="<page about/overview>">لمحة عامة»</a> <a href="<page about/torusers>">من يستخدم تور</a> </div> <div id="maincol"> <h1>البداية</h1> <hr style=";text-align:right;direction:rtl"> <p> تم تصميم و تطبيقب و نشر تور أصلا بوصفه الجيل الثالث من <a href="http://www.onion-router.net/"> مشروع أونيون لتوجيه الاتصالات الخاص بمختبر بحوث البحرية</a> . وقد تم تصميمه مع اخذ البحرية الامريكية في عين الاعتبار ، و لغرض حماية الاتصالات الحكومية. اليوم ، يستخدم تور كل يوم للعديد من ألامورمن قبل الصحفيين والعسكر وموظفي اجهزة الامن ، والناشطين ، وكثير غيرهم. ما يلي بعض من الاستخدامات التي رأيناها أو نرتأيها </p> <p>We need your <a href="https://blog.torproject.org/blog/we-need-your-good-tor-stories">good Tor stories</a>! What do you use Tor for? Why do you need it? What has Tor done for you? We need your stories.</p> <a name="normalusers"></a><img src="$(IMGROOT)/family.jpg" alt="أي واحد مننا "> <h2><a class="anchor" href="#normalusers"> يستخدم الناس العاديون تور</a></h2> <hr style=";text-align:right;direction:rtl"> <ul> <li><strong>يستخدم الناس العاديون تور لحماية خصوصياتهم من انظمة التسويق المتطفلة، منتحلي الشخصية و .</strong> مزودي خدمة الانترنت () <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">قد يبيعون سجلات التصفح للمسوقين</a> أو أي شخص آخر على استعداد لدفع ثمنها. مقدمي خدمات الإنترنت يقولون عادة أنهم يخفون البيانات من خلال عدم تقديم معلومات عن اشخاص محددين ، ولكن <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">ثبت أن هذا غير صحيح و</a> . يمكن أن تحوي هذه البيانات على سجل كامل لكل موقع تزوره ، ونص كل بحث تقوم به، وحتى في بعض الاحيان اسم المستخدم وكلمة السر الخاصتين بك. بالإضافة إلى موفري خدمة الإنترنت ، قد تحتوي المواقع التي تزورها ومحركات البحث على سجلات لنفس المعلومات أو اكثر( <a href="http://www.google.com/privacy_faq.html"></a> ) . </li> <li><strong>يحمي هؤلاء الأشخاص اتصالاتهم من الشركات الغير مسؤولة.</strong> في كل أنحاء شبكة الإنترنت ، يوصى بإستخدام تور لكل الأشخاص الذين يخشون اي تهديد لخصوصيتهم من انتهاكات وخيانات قد تعرض معلومماتهم الحساسة للخطر . في غالب الأحيان المعلومات التي قد تقوم بنشرها - مثل فيديو او صورة على فلاش ديشك أو جهاز هاتف نقال او حتى اقراص نسخ<a href="http://www.securityfocus.com/news/11048">ضاعت منك، </a> ، إلى <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090"></a> ، غالبا ما تكون غير محمية بشكل جيد من قبل أولئك الاشخاص او المؤسسات التي من المفترض أن تحميها. </li> <li><strong>انهم حماية الأطفال على الانترنت.</strong> يقوم مستخدمي تور ايضا بحماية أفراد عائلتهم بينما يكونون على الانترنت. كيف؟ ربما قد تكون نبهت أولادك الى عدم قول معلومات قد تعرفك شخصيا بينما هم يقومون بالشات او التحدث مع أصدقاء على فيسبوك. لكنهم رغم ذلك قد يعطون معلومات عن اماكن وجودهم بدون أن يدروا من خلال عنوان الاي بي الخاص بجهاز الكمبيوتر. و بصورة متزايدة، من الممكن هذه الايام الحصول على عنوان منزلك -<a href="http://whatismyipaddress.com/"> بالشارع و الحي </a> - من عنوان الاي بي الخاص بك. عنوان الاي بي ايضا يقوم بتوفير <a href="http://whatsmyip.org/more/">معلومات اضافية </a> عن كيفية استخدامك للانترنت، و أي مواقع تزور. في الولايات المتحدة ، تسعى الحكومة لجعل تحديد عنوان المنزل من عنوان الاي بي عملية اكثر دقة.. </li> <li><strong> تشمل مواضيع حساسة ،</strong> يقوم مستخدمو تور أيضا بالقيام ببحوث . هناك ثروة من المعلومات المتاحة على الانترنت. ولكن في بلدك ، قد تكون <a href="http://is.gd/1BnyH4">مواقع المعارضة الاخبارية او منظمات حقوق الانسان محجوبة خلف جدار</a> </li> </ul> <a name="military"></a><img src="$(IMGROOT)/military.jpg" alt="الجيش و قوات الحفاظ على النظام"> <h2><a class="anchor" href="#military"> تستخدم الجيوش و جماعات المعارضة تور أيضا</a></h2> <hr style=";text-align:right;direction:rtl"> <ul> <li> <strong>الأفراد في أرض الميدان:</strong> ليس من الصعب على المتمردين أو اجهزة المخابرات او الامن الداخلي مراقبة حركة الانترنت واكتشاف - مثلا - كل الفنادق والأماكن الأخرى التي يقوم البعض بالاتصال منها بسيرفرات محطة القيادة أو غرفة العمليات . كما يقوم الافراد المنتشرون في أرض الميدان باستخدام تور لإخفاء المواقع التي يزورونها ، وحماية المصالح العسكرية والعمليات ، فضلا عن حماية أنفسهم من الأذى الجسدي. </li> <li><strong>الخدمات المخفية :</strong> عندما قامت مؤسسة داربا بتصميم الانترنت، كان غرضها الأساسي هو تسهيل القيام باتصالات موزعة و قوية في حالة وقوع اضرابات. ومع ذلك ، يجب أن تكون بعض المهام مركزية، مثل مواقع القيادة والسيطرة. الكشف عن الموقع الجغرافي لأي سيرفر هي من طبيعة بروتوكولات الإنترنت و هذا يشمل أي سيرفر موجود على الانترنت. و لمننع هذا، تقوم خدمات تور المخفية بالسماح لعمليات لقيادة و السيطرة العسكرية ان تجرى بآمان و ان تكون فعلا محصنة من الاكتشاف و التعطيل. </li> <li><strong>جمع المعلومات الاستخبارية :</strong> يحتاج اعضاء القوات المسلحة الى استخدام المواقع التي تستخدمها الجماعات المتمردة و المسلحة. لكنهم في نفس الوقت لا يريدون لسجلات سيرفر الويب ان تبقى على موقع الجماعات تلك، كاشفة بذلك عناوين الاي بي العسكرية. </li> </ul> <a name="journalist"></a><img src="$(IMGROOT)/media.jpg" alt="الصحفيون ووسائل الإعلام"> <h2><a class="anchor" href="#journalist">يستخدم تور الصحفيون و جمهور القراء او المشاهدين </a></h2> <hr style=";text-align:right;direction:rtl"> <ul> <li><a href="http://www.rsf.org/"><strong>منظمة مراسلون بلا حدود</strong></a> تقوم بمتابعة سجناء الضمير الناشطون على الانترنت و ان كانوا محتجزين او قد تعرضوا لأي اذى في جميع أنحاء العالم. تقوم صجفيون بلا حدود بتوفير النصيحة للصحفيين و مصادر المعلومات، والمدونين ، و نشطاء المعارضة لاستخدام تور لضمان الخصوصية والأمان. </li> <li><strong>في الولايات المتحدة <a href="http://www.ibb.gov/">مكتب البث الدولي</a></strong> (صوت أمريكا \إذاعة أوروبا الحرة \ راديو آسيا الحرة) يدعم تطوير تور لمساعدة مستخدمي الإنترنت في البلدان التي لا يمكن استقبال وسائل الإعلام الحرة. تور يحافظ على قدرة الأشخاص الموجودون وراء جدران الانترنت أو تحت المراقبة من الأنظمة القمعية الحصول على نظرة عالمية حول مواضيع مثيرة للجدل بما في ذلك الاقتصاد ، والديمقراطية والدين. </li> <li><strong>الصحفيون و المدونون في الصين</strong> يستخدمون تور للكتابة عن الأحداث المحلية لتشجيع التغيير الاجتماعي والإصلاح السياسي. </li> <li>يقوم <strong>المواطنون والصحافيون في <a href="http://arabia.reporters-sans-frontieres.org/rubrique.php3?id_rubrique=629">ثقوب الانترنت السوداء </a></strong> باستخدام تور لاجراء ابحاث عن الدعاية المغرضة الرسمية و وجهات النظر المعارضة ، و أيضا يقومون بارسال مقالات صحفية لوسائل اعلام مستقلة و غير خاضعة للرقابة، من اجل تفادي العواقب الشخصية الخطرة على الفضول الفكري. </li> </ul> <a name="أجهزة الحفاظ على النظام - الشرطة و غيرها"></a> <h2><a class="anchor" href="#lawenforcement"> يستخدم ضباط اجهزة الحفاظ على النظام تور </a></h2> <hr style=";text-align:right;direction:rtl"> <ul> <li><strong>مراقبة الانترنت :</strong> تور يسمح لمسؤولي المواقع على شبكة الإنترنت تصفح المواقع دون ترك آثار تدل عليهم . إذا كان المسؤول عن موقع اجرامي يرى وجود زيارة لموقعه من قبل مواقع حكومية او اجهزة أمن فان هذا قد يعيق التحقيقات. </li> <li><strong>العمليات السرية :</strong> وبالمثل ، عدم الكشف عن الهوية يسمح لضباط الامن بالانخراط في "عمليات" سرية على الانترنت. بغض النظر عما ان كان الضابط جيدا في الميدان، فقد يتعرض غطائه للكشف ان كان هناك عناوين اي بي تنبع من نطاق سيرفرات الشرطة في الاتصالات التي يقوم بها. </li> <li><strong> تلميحات عن مواقع خدمات المعلومات الآمنة :</strong> في حين تحظى مواقع و خطوط الهاتف المجانية للمعلومات بشعبية، الا انها أبعد ما تكون اكثر فائدة دون برنامج منفصل لاخفاء الهوية. المصادر المتطورة تفهم أنه على الرغم من ان من الممكن ان لا يحتوي عنوان البريد الإلكتروني أو اسم على أي معلومات الا ان سجلات السيرفر يمكن التعرف عليها بشكل سريع جدا. ونتيجة لذلك ، ومواقع التي تقوم باخذ المعلومات بصيغة آمنة و التي لا تشجع على عدم الكشف عن الهوية تقوم اصلا بعدم توفير الحماية و السرية لمصادر المعلومات . </li> </ul> <a name="activists"></a><img src="$(IMGROOT)/activists.jpg" alt="النشطاء و كاشفي الأسرار"> <h2><a class="anchor" href="#activists">النشطاء و كاشفي الأسرار يستخدمون تور</a></h2> <hr style=";text-align:right;direction:rtl"> <ul> <li><strong>يستخدم نشطاء حقوق الإنسان تور لارسال تقارير من دون كشف هويتهم عن الانتهاكات في المناطق الخطرة.</strong> وعلى الصعيد الدولي ، يستخدم النقابيون تور وغيرها من أشكال عدم الكشف عن الهوية حاليا لتنظيم العمال وفقا للإعلان العالمي لحقوق الإنسان. على الرغم من أن هذه الانشطة لا تنتهك القانون ، الا ان هذا لا يعني أنها آمنة. تور يوفر القدرة على تجنب الاضطهاد عندما ترفع صوتك و تجهر بالحقيقة. </li> <li>عندما تكون بعض الجماعات مثل <strong>لجنة خدمة الاصدقاء والجماعات البيئية <a href="http://www.afsc.org/news/2005/government-spying.htm">الوقوع تحت المراقبة</a> بالتعرض للمراقبة في الولايات المتحدة</strong> بموجب قوانين تهدف الى حماية مكافحة الإرهاب ، العديد من نشطاء التغيير السلمي يعتمدون على تور للحصول على خصوصية اثناء قيامهم بانشطة مشروعة. </li> <li><a href="http://www.hrw.org/ar"><strong>هيومن رايتس ووتش</strong></a> توصي في تقريرها" <a href="http://www.hrw.org/reports/2006/china0806/">السباق إلى القاع : تواطؤ الشركات في الرقابة على شبكة الإنترنت في الصين</a> "، و قد قام كاتب هذا التقرير باجراء مقابلة مع روجر دنغلدين ، رئيس مشروع تور، حول كيفية استخدام تور في اختراق <a href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">"سور الحماية العظيم في الصين" ،</a> ويوصي بأن العاملين في حقوق الإنسان في جميع أنحاء العالم يستخدمون تور "في التصفح الآمن والاتصالات." </li> <li> وقد تشاورت مع تور وتطوع لمساعدة <strong>منظمة العفو الدولية في الآونة الأخيرة <a href="http://irrepressible.info/">حملة مسؤولية الشركات</a></strong> . انظر أيضا على <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">التقرير الكامل</a> حول قضايا الانترنت في الصين. </li> <li><a href="http://www.globalvoicesonline.org">الأصوات العالمية</a> توصي تور ، وخاصة بالنسبة <strong>المدونات المجهول</strong> ، في جميع أنحاء بهم <a href="http://advocacy.globalvoicesonline.org/projects/guide/">موقع ويب.</a> </li> <li>في الولايات المتحدة ، وجردت المحكمة العليا مؤخرا الحماية القانونية من المخبرين الحكومة. ولكن يمكن أن المخبرين العمل من أجل الشفافية الحكومية أو مساءلة الشركات استخدام تور لتحقيق العدالة من دون تداعيات الشخصية. </li> <li>اتصال من بلدنا الذي يعمل مع منظمة غير ربحية في مجال الصحة العامة تقارير أفريقيا التي لا تبغي الربح <strong>يجب</strong> له <strong>ميزانية 10 ٪ لتغطية مختلف أنواع الفساد والرشاوى</strong> ومعظمهم من هذا القبيل. عندما ترتفع تلك النسبة بصورة حادة ، لا يمكن إلا أنهم لا يستطيعون تحمل المال ، لكنها لا تستطيع أن تشكو -- وهذا هو النقطة التي اعتراض فتح يمكن أن تصبح خطرة. غير ربحية تم عمله وذلك <strong>لاستخدام تور لwhistleblow بأمان على الفساد الحكومي</strong> من أجل مواصلة عملها. </li> <li>في مؤتمر عقد مؤخرا ، يدير موظف تور إلى امرأة جاؤوا من "بلدة شركة" في شرق الولايات المتحدة. وكانت محاولة لحشد بلوق مجهول السكان المحليين <strong>لحث الإصلاح في الشركة</strong> التي سادت المدينة الاقتصادية وشؤون الحكومة. وهي تدرك تماما أن هذا النوع من تنظيم كانت تفعله <strong>يمكن أن يؤدي إلى ضرر أو "الحوادث المميتة."</strong> </li> <li>في شرق آسيا ، وبعض منظمي العمل <strong>للكشف عن</strong> عدم الكشف عن هويته استخدام <strong>المعلومات المتعلقة الورش</strong> التي تنتج السلع للدول الغربية ، وتنظيم العمل المحلية. </li> <li> يمكن تور مساعدة الناشطين تجنب الرقابة الحكومية أو الشركات التي تحول دون تنظيم. في حالة واحدة من هذا القبيل ، و <a href="http://www.cbc.ca/canada/story/2005/07/24/telus-sites050724.html">منعت الوصول إلى خدمة الإنترنت الكندية موقع على شبكة الانترنت التي يستخدمها الاتحاد الخاصة موظفيها</a> للمساعدة في تنظيم الإضراب. </li> </ul> <a name="spotlight"></a> <h2><a class="anchor" href="#spotlight">ذوو الدخل المرتفع والمحدود يستخدمون تور</a></h2> <hr style=";text-align:right;direction:rtl"> <ul> <li>هل كونك مشهورًا يحجب عنك حق أن تعيش حياة خاصة إلى الأبد على الإنترنت؟ أحد محامي إقليم نيو إنجلاند يبقي مدونته سرية لأنه ومع تنوع زبائن مكتبه القانوني المرموق، <strong>سوف تجرح معتقادته السياسية أحدهم</strong>. لكنه أيضًا لا يريد السكوت عن القضايا التي يتهم بها. يساعده تور على تأمين إمكانية تعبيره عن رأيه دون عواقب على منصبه العلني. </li> <li>لا يشترك الفقراء بشكل كامل في المجتمع المدني، ليس بسبب تجاهلهم أو عدم اهتمامهم بل بسبب الخوف. إذا قرأ مديرك شيئًا كتبته، فهل سيتسبب ذلك في طردك؟ إذا قرأ الموظف الحكومي رأيك في الخدمة، هل سيعاملك بشكل مختلف؟ إن السرية تعطي صوتًا لمن لا صوت له. ولدعم ذلك فإن <strong>تور يعرض وظيفة شاغرة تابعة لبرنامجي Americorps و VISTA الحكوميين الأمريكيين</strong>. سوف تكفل منحة الحكومة هذه مرتب دوام كامل لمتطوع يجهز دورة <strong>تعرض للسكان محدودي الدخل كيفية استخدام أدوات السرية على الإنترنت لانخراط أأمن في الحياة المدنية</strong>. على الرغم من أنه دائمًا يقال أن الفقراء لا يستغلون الوصول إلى الإنترنت للانخراط في الحياة المدنية وهو خطأ منهم إلا أن نظرتنا (التي بنيناها على نقاشات شخصية ومعلومات متناقلة) أن ”السجل الدائم“ المتروك على الإنترنت هو تحديدًا ما يمنع كثيرًا من الفقراء من التحدث على الإنترنت. نأمل أن نري الناس كيف يمكنهم الانخراط بطريقة أكثر أمنًا ثم نُقيّم في نهاية السنة كيف تغير الانخراط في الحياة المدنية على الإنترنت وخارجها وما أثر ذلك على المستقبل. </li> </ul> <a name="executives"></a> <img src="$(IMGROOT)/consumers.jpg" alt="التجار"> <h2><a class="anchor" href="#executives">مدراء الشركات يستخدمون تور</a></h2> <hr style=";text-align:right;direction:rtl"> <ul> <li><strong>تجميع معلومات الاختراقات الأمنية:</strong> تخيل أن منظمة اقتصادية ما مشتركة في جمع معلومات عن اختراقات الإنترنت في مخزن للبيانات. سوف يحتاج الأعضاء المشتركون إلى إبلاغ مجموعة معينة مركزية عن الاختراقات لتقوم بالبحث عن أسبابها لاكتشاف العامل المشترك وإرسال التحذيرات للبنوك الأخرى. لو تم اختراق بنك معين فلن يرغب طاقمه بأن يعرف أي مهاجم يراقب المخزن بذلك؛ وعلى الرغم من أن كل الحزم مُعمّاة؛ إلا أن عنوان IP سوف يكشف مكان النظام المخترق. </li> <li><strong>زر منافسك كما يزوره السوق:</strong> إذا كنت تحاول مشاهدة أسعار منافسك فقط لا تجد أي معلومات على موقه وقد تجد معلومات مضلِلة؛ السبب في ذلك أنه قد يكون ضبط خادومه ليكتشف اتصالات المنافسين ويحجب عنهم البيانات أو يضللهم. يسمح تور للشركات برؤية قطاعهم كما يراه الناس. </li> <li><strong> الحفاظ على سرية الاستراتيجيات و الخطط:</strong> على سبيل المثال، ، قد لا تريد المتلصصون الصناعة لتكون قادرة على تتبع ما مواقع ويب المحللين هم يشاهدون. الأهمية الاستراتيجية لأنماط حركة المرور ، وضعف الرقابة على مثل هذه البيانات ، هو بداية لتكون أكثر المعترف بها على نطاق واسع في مجالات عدة في عالم الأعمال. </li> <li><strong>المسائلة :</strong> في عالمنا حيث تقوم الانشطة التجارية الغير معروفة بتقويض شركات فيمتها تبلغ مليارات الدولارات، من الممكن للمسؤول التنفيذي ممارسة دوره في تعزيز الثقة في شركته بحيث يشعر الجميع بقدرتهم على الحديث عن عمليات التخريب الداخلية. يساعد تور على تحقيق المسائلة الداخلية في الشركات لكي لا تصبح سرا قد يتم كشفه للاعلام و المنافسين </li> </ul> <a name="المدونون"></a> <h2><a class="anchor" href="#bloggers">يستخدم المدونون تور</a></h2> <hr style=";text-align:right;direction:rtl"> <ul> <li>نسمع دائمًا عن <a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">مقاضاة</a> المدونين أو <a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">طردهم</a> لمجرد أنهم تحدثوا بقانونية تامة على الإنترنت في مدوناتهم.</li> <li>ننصح ب<a href="http://www.eff.org/issues/bloggers/legal">دليل مؤسسة الجبهة الإلكترونية القانوني للمدونين</a>.</li> <li>ترعى Global Voices <a href="http://advocacy.globalvoicesonline.org/projects/guide/">دليلا عن التدوين السري باستخدام ووردبرس وتور</a>.</li> </ul> <a name="itprofessionals"></a> <h2><a class="anchor" href="#itprofessionals">خبراء التقنية يستخدمون تور</a></h2> <hr style=";text-align:right;direction:rtl"> <ul> <li>للتأكد من إعدادات الجدر النارية حيث يمكن أن تسمح سياسات بعض الجدر النارية لعناوين أو نطاقات IP معينة فقط. يمكن أن يستخدم تور للتأكد من هذه الإعدادات عبر استخدام رقم IP من خارج نطاق عناوين IP التابعة الشركة.</li> <li>لتجاوز أنظمتهم الأمنية لنشاطات مهنية حساسة: يمكن أن تُقيّد شركة ما المواد التي يمكن لموظفيها مشاهدتها على الإنترنت. إذا وُجد خرق محتمل لتلك السياسة في السجل، يمكن أن يُستخدم تور للتأكد من المعلومات دون التسبب في تسجيل تحذير في أنظمة الشركة الأمنية.</li> <li>للاتصال بالخدمات المنشورة: يمكن لمهندس شبكة أن يستخدم تور للاتصال بالخدمات التي يشغلها دون الحاجة إلى جهاز خارجي وحساب مستخدم. يتم ذلك عادة لغرض الاختبار.</li> <li>للوصول إلى موارد الإنترنت: تختلف عادة سياسات السماح باستخدام الإنترنت بين الطاقم التقني والموظفين العاديين. يمكن أن يستخدم تور للوصول غير المقيد للإنترنت مع ترك سياسات الأمن دون تغيير.</li> <li>لمعالجة مشاكل شبكة مزود الإنترنت: يمكن أن يجعل تور محتويات الإنترنت متوفرة في الأوقات التي يواجه فيها مزود الإنترنت مشاكل في التوجيه أو في DNS. قد لا يقدر هذا بثمن في الحالات الطارئة. </li> </ul> <p> من فضلك أرسل لنا القصص الإيجابية لأنها مفيدة جدًا لأن تور يوفر السرية. تتلقى <a href="<page docs/faq-abuse>">الاستخدامات غير المرغوب فيها</a> ضجة كبيرة، لكن لا أحد يلاحظ الجانب الإيجابي، وقد تكون قصص المستخدمين رائعة لكننا لا نتمكن من نشرها لأن ذلك قد يعود بآثار سلبية على الأشخاص أو المنظمات التي تستفيد من السرية. على سبيل المثال تحدثنا مع ضابط FBI ذكر أنه يستخدم تور كل يوم في عمله، لكن سرعان ما طلب ألا ننشر التفاصيل أو نذكر اسمه.</p> <p> مثل كل التقنيات من أقلام الرصاص إلى الهواتف النقالة، يمكن أن تستخدم السرية لأغراض جيدة وسيئة. ربما شاهدت مختلف النقاشات (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">المؤيدة</a> و<a href="http://www.edge.org/q2006/q06_4.html#kelly">المعارضة</a> و<a href="http://web.mit.edu/gtmarx/www/anon.html">الأكاديمية</a>) عن السرية. إن مشروع تور مبني على الاعتقاد أن السرية ليست جيدة فحسب، بل ضرورة لحرية المجتمع وسيره. <a href="http://www.eff.org/issues/anonymity">تشرف مؤسسة الجبهة الإلكترونية (EFF) على ملخص جيد</a> لدور السرية الأساسي في تأسيس الولايات المتحدة. لقد أقرت المحاكم السرية حقًا أساسيًا وهامًا. في الحقيقة الحكومات تلتزم بالسرية في أحوال كثيرة مثل: <a href="https://www.crimeline.co.za/default.asp">البلاغات الأمنية</a> و<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">خدمات التبني</a> و<a href="http://writ.news.findlaw.com/aronson/20020827.html">هويات ضباط الشرطة</a> وغيرها. من الصعوبة بمكان سرد مناقشة السرية بالكامل هنا لأنها قضية كبيرة جدًا ولها ظلال كثيرة وتوجد أماكن أخرى عديدة يمكن أن تجد تلك المناقشات فيها. لدينا صفحة تتناول بعد حالات <a href="<page docs/faq-abuse>">إساءة استعمال تور</a> لكنها تخلص إلى أنك لو أردت إساءة استعمال النظام فإما أنك ستجد الطريق مسودًا أمام أهدافك (على سبيل المثال معظم تحويلات تور لا تدعم SMTP لمنع إرسال الرسائل المزعجة المجهولة) أو -إذا كنت أحد <a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">فرسان رؤيا يوحنا الأربعة</a>- فستجد خيارات أفضل من تور. تحاول هذه الصفحة إظهار بعض الاستخدامات الكثيرة الهامة للسرية على الإنترنت اليوم دون تجاهل إمكانية إساءة استغلال تور.</p> </div> <!-- END MAINCOL --> <div id = "sidecol"> #include "ar/side.wmi" #include "ar/info.wmi" </div> <!-- END SIDECOL --> </div> #include "ar/foot.wmi"