git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
fc66fc20c
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
docs
ar
faq-abuse.wml
update to fix the broken link. Again.
Runa A. Sandvik
commited
fc66fc20c
at 2011-03-28 15:56:54
faq-abuse.wml
Blame
History
Raw
## translation metadata # Revision: $Revision: 24197 $ # Translation-Priority: 3-low #include "ar/head.wmi" TITLE="Tor Project: Abuse FAQ" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css" <div id="content" class="clearfix"> <div id="breadcrumbs"> <a href="<page index>">Home » </a> <a href="<page docs/documentation>">Documentation » </a> <a href="<page docs/faq-abuse>">Abuse FAQ</a> </div> <div id="maincol"> <!-- PUT CONTENT AFTER THIS TAG --> <h1>الأسئلة المتكررة عن إساءة الاستخدام</h1> <!-- BEGIN SIDEBAR --> # #<div class="sidebar-left"> #<h3>الأسئلة</h3> #<ul> #<li><a href="<page faq-abuse>#WhatAboutCriminals">ألا يتيح تور للمجرمين القيام بأفعال سيئة؟</a></li> #<li><a href="<page faq-abuse>#DDoS">ماذا عن الهجمات الموزعة التي تهدف إلى تعطيل الخدمات؟</a></li> #<li><a href="<page faq-abuse>#WhatAboutSpammers">ماذا عن السخام؟</a></li> #<li><a href="<page faq-abuse>#HowMuchAbuse">هل تكثر إساءة استخدام تور؟</a></li> #<li><a href="<page faq-abuse>#TypicalAbuses">إذا ماذا ينبغي أن أتوقع عندما أشغل تحويلةخروج؟</a></li> #<li><a href="<page faq-abuse>#IrcBans">تور مطرود من شبكة IRC التي أستخدمها.</a></li> #<li><a href="<page docs/faq-abuse>#SMTPBans"> عقدكم مطرودة من خادوم البريد الذي أستخدمه.</a></li> #<li><a href="<page faq-abuse>#SMTPBans">عقدكم مطرودة من خادوم البريد الذي أستخدمه.</a></li> #<li><a href="<page faq-abuse>#TracingUsers">لدي سبب مقنع لتتبع مستخدم لتور. هل يمكنك المساعدة؟</a></li> #<li><a href="<page faq-abuse>#RemoveContent">أريد أن تتم إزالة بعض المحتويات من </li> #<li><a href="<page faq-abuse>#LegalQuestions">لدي أسئلة قانونية عن إساءة استخدام تور.</a></li> #</ul> #</div> <!-- END SIDEBAR --> # #<hr> <a id="WhatAboutCriminals"></a> <h3><a class="anchor" href="#WhatAboutCriminals">ألا يتيح تور للمجرمين القيام بأفعال سيئة؟</a></h3> <p>يمكن للمجرمين القيام بأفعال سيئة حتى بدون تور؛ ولأنهم يرغبون في خرق القوانين توجد خيارات أخرى عديدة <em>أكثر</em> خصوصية من تور. يمكن أن يسرقوا الهواتف الناقلة وأن يستخدموها ثم يرومونها مع النفايات. يمكنهم اختراق حواسيب في كوريا أو البرازيل واستخدامها للقيام بنشاطات سيئة. يمكنهم استخدام برامج التجسس أو الفيروسات أو غيرها من التقنيات التي تستولي فعلا على ملايين أجهزة ويندوز في كل مكان في العالم. </p> <p>تور يوفر حماية للأشخاص العاديين الذين يرغبون في الالتزام بالقانون. المجرمون وحدهم هم الذين يملكون الخصوصية، ويجب أن نغير ذلك. </p> <p>يقول بعض مؤيدي السرية أن تلك مقايضة —القبول بالاستخدام السيء مقابل الاستخدامات الجيدة— لكن الأمر أكبر من ذلك لأن المجرمين وغيرهم ممن يسعى للقيام بأفعال سيئة لديهم ما يدفعهم إلى الحصول على سرية ممتازة وكثير منهم مستعد لدفع مبالغ طائلة لتحقيقها والأمر يزداد سهولة مع تمكنهم من سرقة هويات أشخاص بريئين وإعادة استخدامها (انتحال الشخصية). في المقابل لا يملك الأشخاص العاديون الوقت أو المال لاكتشاف كيفية تحقيق الخصوصية على الإنترنت وهذه الحقيقة مؤسفة جدًا. </p> <p>ولذا فصحيح أن المجرمين يمكنهم نظريًا استخدام تور، لكن توجد خيارات أفضل ومن الواضح أن إلغاء تور تمامًا لن يمنعهم من القيام بالأفعال السيئة. يمكن في نفس الوقت استخدام تور وغيره من وسائل الخصوصية <em>لمحاربة</em> انتحال الشخصية والجرائم الواقعية (مثل التعقب) وغيرها. </p> <!-- <a id="Pervasive"> </a> <h3><a class="anchor" href="#Pervasive">If the whole world starts using Tor, won't civilization collapse?</a></h3> --> <a id="DDoS"></a> <h3><a class="anchor" href="#DDoS">ماذا عن الهجمات الموزعة التي تهدف إلى تعطيل الخدمات؟</a></h3> <p>الهجمات الموزعة التي تهدف إلى تعطيل الخدمات (DDoS) تتم عادة باستخدام آلاف الحواسيب التي ترسل كمًا هالًا من البيانات إلى ضحية ما. يتم عادة إرسال حزم UDP (التي لا تتطلب تنسيق مسبق مع الخادوم) لأن الغرض ملء حيز نطاق الضحية. </p> <p>لكن تور لا ينقل إلا تدفقات TCP السليمة وليس كل حزم IP ولذا لا يمكن إرسال حزم UDP عبر تور. (لا يمكنك أيضًا القيام بهجمات احترافية من نوع SYN أيضًا). ولذلك فإن هجمات DDoS العادية ليست ممكنة عبر تور. لا يسمح تور أيضًا بهجمات توسيع حيز النطاق التي تستهدف المواقع الخارجية ولذا فإن عليك أن ترسل بايتًا لكل بايت سترسله شبكة تور إلى المقصد. ولذا فبشكل عام، فإن المهاجمين الذين لديهم حيز نطاق كافٍ لشن هجمات DDoS يمكنهم القيام بذلك بشكل ممتاز دون تور. </p> <a id="WhatAboutSpammers"></a> <h3><a class="anchor" href="#WhatAboutSpammers">ماذا عن السخام؟</a></h3> <p>أولا يجب معرفة أن سياسة مخرج تور ترفض كل البيانات الخارجة من المنفذ 25 (SMTP) ولذا فإن إرسال البريد عبر تور لن ينجح مبدئيًا. يمكن أن يُمكّن بعض مشغلي التحويلات المنفذ 25 على تحويلاتهم وفي تلك الحالة سوف تتمكن حواسيبهم من إرسال البريد لكن أولئك الأفراد يمكنهم أصلا ضبط تحويلات بريد مفتوحة مستقلة عن تور. باختصار تور ليس مفيدًا للسخام لأن كل تحويلات تور ترفض إرسال البريد. </p> <p>بالطبع ليست هذه هي الوسيلة الوحيدة لإرسال البريد. يمكن أن يستخدم المزعجون تور للاتصال بوسيط (proxy) HTTP مفتوح (يستخدمونه للاتصال بخوادم SMTP) ثم الاتصال بكسربتات CGI خبيثة لإرسال البريد وللتحكم بروبوتاتهم (أي يمكنهم تغطية اتصالاتهم بجيش من الحواسيب المتواطئة على توصيل السخام). </p> <p> إن هذا مزعج، لكن لا تنس أن المزعجين ينجزون عملهم على أتم وجه دون تور. أيضًا تذكر أن كثيرًا من وسائل الاتصال الأكثر احترافًا (مثل حزم UDP المُزوّرة) لا يمكن استخدامها خلال تور لأن تور لا ينقل إلى اتصالات TCP الصحيحة. </p> <a id="ExitPolicies"></a> <h3><a class="anchor" href="#ExitPolicies">كيف تطبق سياسات مخرج تور؟</a></h3> <p> <a href="<page docs/faq>#ExitPolicies">نُقلت الإجابة إلى صفحة الأسئلة المتكررة الجديدة</a> </p> <a id="HowMuchAbuse"></a> <h3><a class="anchor" href="#HowMuchAbuse">هل تكثر إساءة استخدام تور؟</a></h3> <p>ليست كثيرة. شبكة تور تعمل منذ أكتوبر 2003 ولم تسبب إلى شكوى معدودة. لا شك في أننا كغيرنا من شبكات الخصوصية على الإنترنت نجذب نصيبنا من الحمقى. يمكن أن تساعد سياسات مخرج تور على الفصل بين "الرغبة في التبرع بالموارد للشبكة" وبين "الرغبة في التعامل مع شكاوى الإساءة" ولذا فإننا نأمل أن تكون شبكتنا أدعى للبقاء من محاولات تشييد شبكات السرية السابقة. </p> <p>إننا نشعر بتوزان تور لأن له<a href="<page about/torusers>">استخدامات جيدة كثيرة أيضًا</a>. </p> <a id="TypicalAbuses"></a> <h3><a class="anchor" href="#TypicalAbuses">إذا ماذا ينبغي أن أتوقع عندما أشغل تحويلةخروج؟</a></h3> <p>إذا كنت تشغّل تحويلة تور تسمح بالاتصالات الخارجية (وتلك هي سياسة المخرج المبدئية)، فيوجد احتمال معقول أنك ستتلقى بعض الشكوى. تتعدد أنواع الشكوى، على سبيل المثال: </p> <ul> <li>إذا اتصل أحدهم بموقع Hotmail وأرسل رسالة إلى إحدى الشركات يطلب فيها فدية، فقد ترسل لك FBI بريدًا مهذبًا. ينبغي أن تجيبهم بأنك تُشغّل تحويلة تور، وسوف يتركونك. [المنفذ 80]</li> <li>Somebody tries to get you shut down by using Tor to connect to Google groups and post spam to Usenet, and then sends an angry mail to your ISP about how you're destroying the world. [Port 80]</li> <li>يمكن أن يتصل شخص ما بشبكة IRC ويزعج الناس. سوف يتلقى مزود خدمة الإنترنت لك بريدًا مهذبًا عن أن حاسوبك مُخترق و/أو مستغل للهجوم. [المنفذ 6667]</li> <li>يمكن أن يستخدم شخص ما تور لتنزيل فيلم Vin Diesel ليتقلى مزود خدمة الإنترنت لك شكوى لخرق حقوق النشر. راجع <a href="<page eff/tor-dmca-response>">قالب EFF</a> للرد على تهديدات خرق حقوق النشر لتور</a> والتي تشرح لمزود خدمة الإنترنت لك أن بإمكانه على الأرجح تجاهل الإشعار دون أي خطر قانوني. [منافذ متعددة]</li> </ul> <p>يمكن أيضًا أن تجد أن عنوان IP تحويلتك محجوب من الوصول إلى بعض خدمات أو مواقع الإنترنت. يمكن أن يحدث ذلك بغض النظر عن سياسة مخرجك، لأن البعض لا يعرف أن لتور سياسات مخرج أو لا يهتم بذلك. (إذا كنت تملك عنوان IP احتياطي غير مستخدم لنشاطات أخرى فقد ترغب في استخدامه لتشغيل تحويلتك لتور) على سبيل المثال. </p> <ul> <li>قام بعض الحمقى المجهولين بالتلاعب ببعض صفحات ويكيبيديا ولذا فإن ويكيبيديا تمنع كثيرًا من عنواين IP تحويلات تور من الكتابة (لكن القراءة لا تزال متاحة). نقوم حاليًا بمناقشة الأمر مع ويكيبيديا للتوصل إلى كيفية التحكم بإساءة الاستخدام مع تمكين مساهمة المجهولين الذين يكون لديهم عادة أخبار عاجلة أو معلومات قيمة عن موضوع معين لكنهم لا يرغبون في الكشف عن هوياتهم عند النشر (أو لا يريدون أن يعرف الذين يتجسسون عليهم أنهم يستخدمون ويكيبيديا). Slashdot أيضًا يقوم بالشيء ذاته.</li> <li>يضع SORBS (وهو نظام لحجب التحويلات المفتوحة والحواسيب التي ترسل البريد المزعج) بعض عنواين تحويلات تور على قائمة البريد السوداء. يقومون بذلك عبر التحقق من إمكانية اتصال تحويلتك ببعض شبكات IRC ويسنتجون من ذلك أن تحويلتك قد تكون قادرة على الإزعاج. حاولنا أن نشرح لمديري SORBS أن ليس كل البرمجيات تعمل بتلك الطريقة لكننا يئسنا. إننا ننصح أن تتجنبه وأن <a href="http://paulgraham.com/spamhausblacklist.html">تخبر أصدقائك (إن كانوا يستخدمونه) أن يتجنبوا مثل قوائم الحجب الجائرة هذه</a>.</li> </ul> <a id="IrcBans"></a> <h3><a class="anchor" href="#IrcBans">تور مطرود من شبكة IRC التي أستخدمها.</a></h3> <p>يستخدم بعض الحمقى تور للتطفل على قنوات IRC وإزعاجها. يسبب ذلك طردًا مؤقتًا لعنوان IP معين ("klines" بلغة IRC) في محاولة للحد من تواجد المتطفلين على الشبكة. </p> <p>يظهر هذا عيبًا كبيرًا في أسلوب حماية IRC وهو افتراض أن عناوين IP هي ذاتها الأشخاص وأن طرد عنوان IP يعني طرد الشخص الذي يستخدمه. الواقع يظهر خلاف ذلك لأن كثيرا من المتطفلين يستخدمون ملايين الخوادم الوسيطة (proxies) المفتوحة والحواسيب المُخترقة من كل مكان. شبكات IRC تدخل في معركة خاسرة عندما تحاول منع كل تلك العقد، وقد تسبب ذلك العيب الأمني (الذي لا يختلف عن عيب صناعة مكافحات الفيروسات) بنشوء تجارة القوائم السوداء ومكافحة المتطفلين. إن شبكة تور نقطة من بحر هنا. </p> <p>في المقابل يقول مشغلو خوادم IRC أن الحماية ليست معركة ربح ساحق أو خسارة ساحقة وأن الرد المباشر على المتطفلين أو غيرهم من المهاجمين يجعل الهجوم أقل متعة للمهاجم وأن معظم عنواين IP تقابل أفرادًا معينين إذا راجعتاها في وقت معين على شبكة معينة (باستثناء بوابات NAT التي يمكن أن تجمع أشخاص كثر بطريقة خاصة) وأنه وعلى الرغم من أن المعركة ضد الخوادم الوسيطة المفتوحة معركة خاسرة إلا أن المعركة ضد مستخدم IRC سيء التصرف حتى يمل ليست كذلك. </p> <p>لكن الحل الحقيقي الوحيد هو اعتماد التطبيقات لنظام استيثاق يُدخِل المستخدمين ذوي الاستخدام الجيد ويطرد ذوي الاستخدام السيء. يجب أن يتم ذلك بناءً على أمر خاص بكل شخص (مثل كلمة السر)، وليس كيفية اتصاله بالخادوم. </p> <p>بالطبع، ليست كل شبكات IRC تحاول حظر عقد تور. بعد كل شيء، عدد لا بأس به من الأشخاص يستعملون تور من أجل الخصوصية للإستمرار في إتصالاتهم المشروعة دون ربطهم بهويتهم في العالم الحقيقي. كل شبكة IRC تحتاج أن تقرر لنفسها إذا كان منع حوالي مليون عنوان IP التي يمكن للإشخاص السيئين إستخدامها يستحق خسارة مساهمة مستخدمي تور محسني التصرف. </p> <p>If you're being blocked, have a discussion with the network operators and explain the issues to them. They may not be aware of the existence of Tor at all, or they may not be aware that the hostnames they're klining are Tor exit nodes. If you explain the problem, and they conclude that Tor ought to be blocked, you may want to consider moving to a network that is more open to free speech. Maybe inviting them to #tor on irc.oftc.net will help show them that we are not all evil people. </p> <p>Finally, if you become aware of an IRC network that seems to be blocking Tor, or a single Tor exit node, please put that information on <a href="<wiki>TheOnionRouter/BlockingIrc">The Tor IRC block tracker</a> so that others can share. At least one IRC network consults that page to unblock exit nodes that have been blocked inadvertently. </p> <a id="SMTPBans"></a> <h3><a class="anchor" href="#SMTPBans">عقدكم مطرودة من خادوم البريد الذي أستخدمه.</a></h3> <p>Even though <a href="#WhatAboutSpammers">Tor isn't useful for spamming</a>, some over-zealous blacklisters seem to think that all open networks like Tor are evil — they attempt to strong-arm network administrators on policy, service, and routing issues, and then extract ransoms from victims. </p> <p>إذا قرر مدراء خادمك الاستفادة من هذه القوائم السوداء لرفض البريد الوارد, ينبغي عليك إجراء محادثة معهم لتشرح لهم بشأن تور وسياساته الخارجية. </p> <a id="Bans"></a> <h3><a class="anchor" href="#Bans">أريد أن أطرد شبكة تور من خدمتي.</a></h3> <p>نأسف أن نسمع ذلك. في بعض الحالات من المنطقي منع المستخدمين المجهولين لخدمة أنترنت. ولكن وفي كثير من الحالات، توجد مجموعة من الحلول البسيطة لمشكلتك مع السماح للمستخدمين للوصول لموقعك بشكل آمن.</p> <p>First, ask yourself if there's a way to do application-level decisions to separate the legitimate users from the jerks. For example, you might have certain areas of the site, or certain privileges like posting, available only to people who are registered. It's easy to build an up-to-date list of Tor IP addresses that allow connections to your service, so you could set up this distinction only for Tor users. This way you can have multi-tiered access and not have to ban every aspect of your service. </p> <p>For example, the <a href="http://freenode.net/policy.shtml#tor">Freenode IRC network</a> had a problem with a coordinated group of abusers joining channels and subtly taking over the conversation; but when they labelled all users coming from Tor nodes as "anonymous users," removing the ability of the abusers to blend in, the abusers moved back to using their open proxies and bot networks. </p> <p>Second, consider that hundreds of thousands of people use Tor every day simply for good data hygiene — for example, to protect against data-gathering advertising companies while going about their normal activities. Others use Tor because it's their only way to get past restrictive local firewalls. Some Tor users may be legitimately connecting to your service right now to carry on normal activities. You need to decide whether banning the Tor network is worth losing the contributions of these users, as well as potential future legitimate users. (Often people don't have a good measure of how many polite Tor users are connecting to their service — you never notice them until there's an impolite one.)</p> <p>عند هذه النقطة، يجب أن تسأل نفسك ما الذي تفعله على باقي الخدمات الأخرى التي تجمع مجموعة من المستخدمين خلف بعض عناوين الأي بي. تور لا يختلف كثيرا عن AOL في هذا الصدد.</p> <p>Lastly, please remember that Tor relays have <a href="<page docs/faq>#ExitPolicies">individual exit policies</a>. Many Tor relays do not allow exiting connections at all. Many of those that do allow some exit connections might already disallow connections to your service. When you go about banning nodes, you should parse the exit policies and only block the ones that allow these connections; and you should keep in mind that exit policies can change (as well as the overall list of nodes in the network).</p> <p>إذا كنت تريد حقا القيام بذلك ، فنحن نوفر لك <a href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Tor exit relay list</a> أو<a href="<page projects/tordnsel>">DNS-based list you can query</a>. </p> <p> (بعض مدراء الأنظمة يمنعون نطاقات كاملة من عناوين IP بسبب السياسة الرسمية أو لكثرة اساءة الاستخدام، لكنهم سألونا عن إمكانية استثناء تحويلات خروج تور من المنع لأنهم يريدون السماح بالوصول إلى أنظمتهم باستخدام تور فقط. يمكن أن تُستخدم تلك القوائم للاستثناء من المنع أيضًا). </p> <a id="TracingUsers"></a> <h3><a class="anchor" href="#TracingUsers">لدي سبب مقنع لتتبع أحد مستخدمي تور. هل يمكنك المساعدة؟</a></h3> <p> لا يملك مطورو تور شيئًا لتعقب مستخدمي تور. إن نفس إجراءات الحماية التي تمنع الأشخاص السيئيين من التعدي على سرية تور تمنعنا من معرفة ما يجري. </p> <p> اقترح بعض مؤيدي تور أن نعيد تصميمه وأن نضع <a href="<page docs/faq>#Backdoor">بابًا خلفيًا</a> لكن توجد مشكلتان. الأولى أن ذلك يُضعف النظام إلى حد كبير لأن ربط جميع المستخدمين بنشاطاتهم في مكان مركزي ثغرة ممتازة جدًا لجميع المهاجمين؛ والآلية المطلوبة لتنفيذ ذلك بشكل صحيح صعبة وغير محسومة. الثانية أنه <a href="#WhatAboutCriminals">لن يتم القبض</a> على الأشخاص السيئيين لأن سيلجؤون إلى وسائل أخرى لضمان سرية أعمالهم (مثل سرقة الهوية أو اختراق الأجهزة واستخدامها كنقاط ربط وغيرها من الوسائل). </p> <p> لكن تذكر أن هذا لا يعني أن استخدام تور ليس معرضًا للخطر، لأن وسائل الشرطة التقليدية مثل استجواب المتهمين والمراقبة وتسجيل نقرات لوحة المفاتيح وتحليل البيانات في سياقها والاستدراج والوسائل الحسية الأخرى لا تزال فعالة جدًا ضد تور. </p> <a id="RemoveContent"></a> <h3><a class="anchor" href="#RemoveContent">أريد أن تتم إزالة بعض المحتويات من عنوان .onion.</a></h3> <p>لا يستضيف مشروع تور ولا يتحكم ولا يعرف مكان مالك أي عنوان .onion. إن عناوين .onion عناوين <a href="<page docs/hidden-services>">لخدمات مخفية</a> والاسم الذي ينتهي ب.onion ما هو إلا مُعرّف للخدمة يُمنح تلقائيًا ويمكن أن تقع الخدمة على أي تحويلة أو عميل لتور في أي مكان في العالم. إن الخدمات المخفية مُصمّمة لحماية مستخدمي الخدمة ومزوديها من أن تكشف هويتهما أو مكانهما. إن تصميم الخدمات المخفية يفرض أن يكون مالك عناوين .onion وموقعه مخفي عنا أيضًا.</p> <p>لكن تذكر أن هذا لا يعني أن استخدام الخدمات المخلفية ليس معرضًا للخطر، لأن وسائل الشرطة التقليدية مثل استجواب المتهمين والمراقبة وتسجيل نقرات لوحة المفاتيح وتحليل البيانات في سياقها والاستدراج والوسائل الحسية الأخرى لا تزال فعالة جدًا ضدها.</p> <p>إذا أردت الإبلاغ عن إباحية أطفال، فيمكن أن تبلغ المركز الوطني للأطفال المفقودين والمستغلين الذي يمثل نقطة تنسيق للتحقيق في إباحثة الأطفال: <a href="http://www.missingkids.com/">http://www.missingkids.com/</a>. لن نشاهد الوصلات التي تبلغ عنها.</p> <a id="LegalQuestions"></a> <h3><a class="anchor" href="#LegalQuestions">لدي أسئلة قانونية عن إساءة استخدام تور.</a></h3> <p>نحن مجرد مطورين. يمكن أن نجيب على الأسئلة التقنية، لكننا خبراء في القضايا القانونية. </p> <p>من فضلك راجع <a href="<page eff/tor-legal-faq>">أسئلة تور القانونية المتكررة</a> واتصل بمؤسسة الجبهة الإلكترونية (EFF) مباشرة إذا احتجت الإجابة على أسئلة قانونية. </p> </div> <!-- END MAINCOL --> <div id = "sidecol"> #include "ar/side.wmi" #include "ar/info.wmi" </div> <!-- END SIDECOL --> </div> #include "ar/foot.wmi"