Runa A. Sandvik commited on 2011-04-18 13:20:47
Zeige 2 geänderte Dateien mit 0 Einfügungen und 525 Löschungen.
... | ... |
@@ -1,365 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24197 $ |
|
8 |
-# Translation-Priority: 3-low |
|
9 |
-#include "ar/head.wmi" TITLE="Tor Project: Abuse FAQ" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Home » </a> <a href="<page |
|
13 |
-docs/documentation>">Documentation » </a> <a href="<page |
|
14 |
-docs/faq-abuse>">Abuse FAQ</a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- |
|
18 |
- <!-- PUT CONTENT AFTER THIS TAG --> |
|
19 |
-<h1>الأسئلة المتكررة عن إساءة الاستخدام</h1> |
|
20 |
- <!-- BEGIN SIDEBAR --> |
|
21 |
-# #<div class="sidebar-left"> |
|
22 |
- #<h3>الأسئلة</h3> |
|
23 |
- #<ul> |
|
24 |
- #<li><a href="<page faq-abuse>#WhatAboutCriminals">ألا يتيح تور للمجرمين القيام |
|
25 |
-بأفعال سيئة؟</a></li> |
|
26 |
- #<li><a href="<page faq-abuse>#DDoS">ماذا عن الهجمات الموزعة التي تهدف إلى تعطيل |
|
27 |
-الخدمات؟</a></li> |
|
28 |
- #<li><a href="<page faq-abuse>#WhatAboutSpammers">ماذا عن السخام؟</a></li> |
|
29 |
- #<li><a href="<page faq-abuse>#HowMuchAbuse">هل تكثر إساءة استخدام تور؟</a></li> |
|
30 |
- #<li><a href="<page faq-abuse>#TypicalAbuses">إذا ماذا ينبغي أن أتوقع عندما أشغل |
|
31 |
-تحويلةخروج؟</a></li> |
|
32 |
- #<li><a href="<page faq-abuse>#IrcBans">تور مطرود من شبكة IRC التي أستخدمها.</a></li> |
|
33 |
- #<li><a href="<page docs/faq-abuse>#SMTPBans"> عقدكم مطرودة من خادوم البريد الذي |
|
34 |
-أستخدمه.</a></li> |
|
35 |
- #<li><a href="<page faq-abuse>#SMTPBans">عقدكم مطرودة من خادوم البريد الذي |
|
36 |
-أستخدمه.</a></li> |
|
37 |
- #<li><a href="<page faq-abuse>#TracingUsers">لدي سبب مقنع لتتبع مستخدم لتور. هل |
|
38 |
-يمكنك المساعدة؟</a></li> |
|
39 |
- #<li><a href="<page faq-abuse>#RemoveContent">أريد أن تتم إزالة بعض المحتويات من </li> |
|
40 |
- #<li><a href="<page faq-abuse>#LegalQuestions">لدي أسئلة قانونية عن إساءة استخدام |
|
41 |
-تور.</a></li> |
|
42 |
- #</ul> |
|
43 |
- #</div> |
|
44 |
- <!-- END SIDEBAR --> |
|
45 |
-# #<hr> <a id="WhatAboutCriminals"></a> |
|
46 |
- <h3><a class="anchor" href="#WhatAboutCriminals">ألا يتيح تور للمجرمين القيام |
|
47 |
-بأفعال سيئة؟</a></h3> |
|
48 |
- |
|
49 |
- <p>يمكن للمجرمين القيام بأفعال سيئة حتى بدون تور؛ ولأنهم يرغبون في خرق القوانين |
|
50 |
-توجد خيارات أخرى عديدة <em>أكثر</em> خصوصية من تور. يمكن أن يسرقوا الهواتف |
|
51 |
-الناقلة وأن يستخدموها ثم يرومونها مع النفايات. يمكنهم اختراق حواسيب في كوريا |
|
52 |
-أو البرازيل واستخدامها للقيام بنشاطات سيئة. يمكنهم استخدام برامج التجسس أو |
|
53 |
-الفيروسات أو غيرها من التقنيات التي تستولي فعلا على ملايين أجهزة ويندوز في |
|
54 |
-كل مكان في العالم. </p> |
|
55 |
- |
|
56 |
- <p>تور يوفر حماية للأشخاص العاديين الذين يرغبون في الالتزام بالقانون. المجرمون |
|
57 |
-وحدهم هم الذين يملكون الخصوصية، ويجب أن نغير ذلك. </p> |
|
58 |
- |
|
59 |
- <p>يقول بعض مؤيدي السرية أن تلك مقايضة —القبول بالاستخدام السيء مقابل |
|
60 |
-الاستخدامات الجيدة— لكن الأمر أكبر من ذلك لأن المجرمين وغيرهم ممن يسعى |
|
61 |
-للقيام بأفعال سيئة لديهم ما يدفعهم إلى الحصول على سرية ممتازة وكثير منهم |
|
62 |
-مستعد لدفع مبالغ طائلة لتحقيقها والأمر يزداد سهولة مع تمكنهم من سرقة هويات |
|
63 |
-أشخاص بريئين وإعادة استخدامها (انتحال الشخصية). في المقابل لا يملك الأشخاص |
|
64 |
-العاديون الوقت أو المال لاكتشاف كيفية تحقيق الخصوصية على الإنترنت وهذه |
|
65 |
-الحقيقة مؤسفة جدًا. </p> |
|
66 |
- |
|
67 |
- <p>ولذا فصحيح أن المجرمين يمكنهم نظريًا استخدام تور، لكن توجد خيارات أفضل ومن |
|
68 |
-الواضح أن إلغاء تور تمامًا لن يمنعهم من القيام بالأفعال السيئة. يمكن في نفس |
|
69 |
-الوقت استخدام تور وغيره من وسائل الخصوصية <em>لمحاربة</em> انتحال الشخصية |
|
70 |
-والجرائم الواقعية (مثل التعقب) وغيرها. </p> |
|
71 |
- |
|
72 |
- |
|
73 |
- |
|
74 |
- <!-- |
|
75 |
- <a id="Pervasive"> |
|
76 |
-</a> |
|
77 |
- <h3><a class="anchor" href="#Pervasive">If the whole world starts using |
|
78 |
- Tor, won't civilization collapse?</a></h3> |
|
79 |
- --> |
|
80 |
-<a id="DDoS"></a> |
|
81 |
- <h3><a class="anchor" href="#DDoS">ماذا عن الهجمات الموزعة التي تهدف إلى تعطيل |
|
82 |
-الخدمات؟</a></h3> |
|
83 |
- |
|
84 |
- <p>الهجمات الموزعة التي تهدف إلى تعطيل الخدمات (DDoS) تتم عادة باستخدام آلاف |
|
85 |
-الحواسيب التي ترسل كمًا هالًا من البيانات إلى ضحية ما. يتم عادة إرسال حزم |
|
86 |
-UDP (التي لا تتطلب تنسيق مسبق مع الخادوم) لأن الغرض ملء حيز نطاق الضحية. </p> |
|
87 |
- |
|
88 |
- <p>لكن تور لا ينقل إلا تدفقات TCP السليمة وليس كل حزم IP ولذا لا يمكن إرسال حزم |
|
89 |
-UDP عبر تور. (لا يمكنك أيضًا القيام بهجمات احترافية من نوع SYN أيضًا). ولذلك |
|
90 |
-فإن هجمات DDoS العادية ليست ممكنة عبر تور. لا يسمح تور أيضًا بهجمات توسيع |
|
91 |
-حيز النطاق التي تستهدف المواقع الخارجية ولذا فإن عليك أن ترسل بايتًا لكل |
|
92 |
-بايت سترسله شبكة تور إلى المقصد. ولذا فبشكل عام، فإن المهاجمين الذين لديهم |
|
93 |
-حيز نطاق كافٍ لشن هجمات DDoS يمكنهم القيام بذلك بشكل ممتاز دون تور. </p> |
|
94 |
- |
|
95 |
- <a id="WhatAboutSpammers"></a> |
|
96 |
- <h3><a class="anchor" href="#WhatAboutSpammers">ماذا عن السخام؟</a></h3> |
|
97 |
- |
|
98 |
- <p>أولا يجب معرفة أن سياسة مخرج تور ترفض كل البيانات الخارجة من المنفذ 25 |
|
99 |
-(SMTP) ولذا فإن إرسال البريد عبر تور لن ينجح مبدئيًا. يمكن أن يُمكّن بعض |
|
100 |
-مشغلي التحويلات المنفذ 25 على تحويلاتهم وفي تلك الحالة سوف تتمكن حواسيبهم من |
|
101 |
-إرسال البريد لكن أولئك الأفراد يمكنهم أصلا ضبط تحويلات بريد مفتوحة مستقلة عن |
|
102 |
-تور. باختصار تور ليس مفيدًا للسخام لأن كل تحويلات تور ترفض إرسال البريد. </p> |
|
103 |
- |
|
104 |
- <p>بالطبع ليست هذه هي الوسيلة الوحيدة لإرسال البريد. يمكن أن يستخدم المزعجون |
|
105 |
-تور للاتصال بوسيط (proxy) HTTP مفتوح (يستخدمونه للاتصال بخوادم SMTP) ثم |
|
106 |
-الاتصال بكسربتات CGI خبيثة لإرسال البريد وللتحكم بروبوتاتهم (أي يمكنهم تغطية |
|
107 |
-اتصالاتهم بجيش من الحواسيب المتواطئة على توصيل السخام). |
|
108 |
- </p> |
|
109 |
- |
|
110 |
- <p> |
|
111 |
- إن هذا مزعج، لكن لا تنس أن المزعجين ينجزون عملهم على أتم وجه دون تور. أيضًا |
|
112 |
-تذكر أن كثيرًا من وسائل الاتصال الأكثر احترافًا (مثل حزم UDP المُزوّرة) لا |
|
113 |
-يمكن استخدامها خلال تور لأن تور لا ينقل إلى اتصالات TCP الصحيحة. |
|
114 |
- </p> |
|
115 |
- |
|
116 |
- <a id="ExitPolicies"></a> |
|
117 |
- <h3><a class="anchor" href="#ExitPolicies">كيف تطبق سياسات مخرج تور؟</a></h3> |
|
118 |
- |
|
119 |
- <p> |
|
120 |
- <a href="<page docs/faq>#ExitPolicies">نُقلت الإجابة إلى صفحة الأسئلة |
|
121 |
-المتكررة الجديدة</a> |
|
122 |
- </p> |
|
123 |
- |
|
124 |
- <a id="HowMuchAbuse"></a> |
|
125 |
- <h3><a class="anchor" href="#HowMuchAbuse">هل تكثر إساءة استخدام تور؟</a></h3> |
|
126 |
- |
|
127 |
- <p>ليست كثيرة. شبكة تور تعمل منذ أكتوبر 2003 ولم تسبب إلى شكوى معدودة. لا شك في |
|
128 |
-أننا كغيرنا من شبكات الخصوصية على الإنترنت نجذب نصيبنا من الحمقى. يمكن أن |
|
129 |
-تساعد سياسات مخرج تور على الفصل بين "الرغبة في التبرع بالموارد للشبكة" وبين |
|
130 |
-"الرغبة في التعامل مع شكاوى الإساءة" ولذا فإننا نأمل أن تكون شبكتنا أدعى |
|
131 |
-للبقاء من محاولات تشييد شبكات السرية السابقة. </p> |
|
132 |
- |
|
133 |
- <p>إننا نشعر بتوزان تور لأن له<a href="<page about/torusers>">استخدامات جيدة |
|
134 |
-كثيرة أيضًا</a>. </p> |
|
135 |
- |
|
136 |
- <a id="TypicalAbuses"></a> |
|
137 |
- <h3><a class="anchor" href="#TypicalAbuses">إذا ماذا ينبغي أن أتوقع عندما أشغل |
|
138 |
-تحويلةخروج؟</a></h3> |
|
139 |
- |
|
140 |
- <p>إذا كنت تشغّل تحويلة تور تسمح بالاتصالات الخارجية (وتلك هي سياسة المخرج |
|
141 |
-المبدئية)، فيوجد احتمال معقول أنك ستتلقى بعض الشكوى. تتعدد أنواع الشكوى، على |
|
142 |
-سبيل المثال: </p> |
|
143 |
- <ul> |
|
144 |
- <li>إذا اتصل أحدهم بموقع Hotmail وأرسل رسالة إلى إحدى الشركات يطلب فيها فدية، |
|
145 |
-فقد ترسل لك FBI بريدًا مهذبًا. ينبغي أن تجيبهم بأنك تُشغّل تحويلة تور، وسوف |
|
146 |
-يتركونك. [المنفذ 80]</li> |
|
147 |
- <li>Somebody tries to get you shut down by using Tor to connect to Google groups |
|
148 |
-and post spam to Usenet, and then sends an angry mail to your ISP about how |
|
149 |
-you're destroying the world. [Port 80]</li> |
|
150 |
- <li>يمكن أن يتصل شخص ما بشبكة IRC ويزعج الناس. سوف يتلقى مزود خدمة الإنترنت لك |
|
151 |
-بريدًا مهذبًا عن أن حاسوبك مُخترق و/أو مستغل للهجوم. [المنفذ 6667]</li> |
|
152 |
- <li>يمكن أن يستخدم شخص ما تور لتنزيل فيلم Vin Diesel ليتقلى مزود خدمة الإنترنت |
|
153 |
-لك شكوى لخرق حقوق النشر. راجع <a href="<page eff/tor-dmca-response>">قالب |
|
154 |
-EFF</a> للرد على تهديدات خرق حقوق النشر لتور</a> والتي تشرح لمزود خدمة |
|
155 |
-الإنترنت لك أن بإمكانه على الأرجح تجاهل الإشعار دون أي خطر قانوني. [منافذ |
|
156 |
-متعددة]</li> |
|
157 |
- </ul> |
|
158 |
- |
|
159 |
- <p>يمكن أيضًا أن تجد أن عنوان IP تحويلتك محجوب من الوصول إلى بعض خدمات أو مواقع |
|
160 |
-الإنترنت. يمكن أن يحدث ذلك بغض النظر عن سياسة مخرجك، لأن البعض لا يعرف أن |
|
161 |
-لتور سياسات مخرج أو لا يهتم بذلك. (إذا كنت تملك عنوان IP احتياطي غير مستخدم |
|
162 |
-لنشاطات أخرى فقد ترغب في استخدامه لتشغيل تحويلتك لتور) على سبيل المثال. </p> |
|
163 |
- |
|
164 |
- <ul> |
|
165 |
- <li>قام بعض الحمقى المجهولين بالتلاعب ببعض صفحات ويكيبيديا ولذا فإن ويكيبيديا |
|
166 |
-تمنع كثيرًا من عنواين IP تحويلات تور من الكتابة (لكن القراءة لا تزال |
|
167 |
-متاحة). نقوم حاليًا بمناقشة الأمر مع ويكيبيديا للتوصل إلى كيفية التحكم |
|
168 |
-بإساءة الاستخدام مع تمكين مساهمة المجهولين الذين يكون لديهم عادة أخبار عاجلة |
|
169 |
-أو معلومات قيمة عن موضوع معين لكنهم لا يرغبون في الكشف عن هوياتهم عند النشر |
|
170 |
-(أو لا يريدون أن يعرف الذين يتجسسون عليهم أنهم يستخدمون ويكيبيديا). Slashdot |
|
171 |
-أيضًا يقوم بالشيء ذاته.</li> |
|
172 |
- |
|
173 |
- <li>يضع SORBS (وهو نظام لحجب التحويلات المفتوحة والحواسيب التي ترسل البريد |
|
174 |
-المزعج) بعض عنواين تحويلات تور على قائمة البريد السوداء. يقومون بذلك عبر |
|
175 |
-التحقق من إمكانية اتصال تحويلتك ببعض شبكات IRC ويسنتجون من ذلك أن تحويلتك قد |
|
176 |
-تكون قادرة على الإزعاج. حاولنا أن نشرح لمديري SORBS أن ليس كل البرمجيات تعمل |
|
177 |
-بتلك الطريقة لكننا يئسنا. إننا ننصح أن تتجنبه وأن <a |
|
178 |
-href="http://paulgraham.com/spamhausblacklist.html">تخبر أصدقائك (إن كانوا |
|
179 |
-يستخدمونه) أن يتجنبوا مثل قوائم الحجب الجائرة هذه</a>.</li> |
|
180 |
- |
|
181 |
- </ul> |
|
182 |
- |
|
183 |
- <a id="IrcBans"></a> |
|
184 |
- <h3><a class="anchor" href="#IrcBans">تور مطرود من شبكة IRC التي أستخدمها.</a></h3> |
|
185 |
- |
|
186 |
- <p>يستخدم بعض الحمقى تور للتطفل على قنوات IRC وإزعاجها. يسبب ذلك طردًا مؤقتًا |
|
187 |
-لعنوان IP معين ("klines" بلغة IRC) في محاولة للحد من تواجد المتطفلين على |
|
188 |
-الشبكة. </p> |
|
189 |
- |
|
190 |
- <p>يظهر هذا عيبًا كبيرًا في أسلوب حماية IRC وهو افتراض أن عناوين IP هي ذاتها |
|
191 |
-الأشخاص وأن طرد عنوان IP يعني طرد الشخص الذي يستخدمه. الواقع يظهر خلاف ذلك |
|
192 |
-لأن كثيرا من المتطفلين يستخدمون ملايين الخوادم الوسيطة (proxies) المفتوحة |
|
193 |
-والحواسيب المُخترقة من كل مكان. شبكات IRC تدخل في معركة خاسرة عندما تحاول |
|
194 |
-منع كل تلك العقد، وقد تسبب ذلك العيب الأمني (الذي لا يختلف عن عيب صناعة |
|
195 |
-مكافحات الفيروسات) بنشوء تجارة القوائم السوداء ومكافحة المتطفلين. إن شبكة |
|
196 |
-تور نقطة من بحر هنا. </p> |
|
197 |
- |
|
198 |
- <p>في المقابل يقول مشغلو خوادم IRC أن الحماية ليست معركة ربح ساحق أو خسارة |
|
199 |
-ساحقة وأن الرد المباشر على المتطفلين أو غيرهم من المهاجمين يجعل الهجوم أقل |
|
200 |
-متعة للمهاجم وأن معظم عنواين IP تقابل أفرادًا معينين إذا راجعتاها في وقت |
|
201 |
-معين على شبكة معينة (باستثناء بوابات NAT التي يمكن أن تجمع أشخاص كثر بطريقة |
|
202 |
-خاصة) وأنه وعلى الرغم من أن المعركة ضد الخوادم الوسيطة المفتوحة معركة خاسرة |
|
203 |
-إلا أن المعركة ضد مستخدم IRC سيء التصرف حتى يمل ليست كذلك. </p> |
|
204 |
- |
|
205 |
- <p>لكن الحل الحقيقي الوحيد هو اعتماد التطبيقات لنظام استيثاق يُدخِل المستخدمين |
|
206 |
-ذوي الاستخدام الجيد ويطرد ذوي الاستخدام السيء. يجب أن يتم ذلك بناءً على أمر |
|
207 |
-خاص بكل شخص (مثل كلمة السر)، وليس كيفية اتصاله بالخادوم. </p> |
|
208 |
- |
|
209 |
- <p>بالطبع، ليست كل شبكات IRC تحاول حظر عقد تور. بعد كل شيء، عدد لا بأس به من |
|
210 |
-الأشخاص يستعملون تور من أجل الخصوصية للإستمرار في إتصالاتهم المشروعة دون |
|
211 |
-ربطهم بهويتهم في العالم الحقيقي. كل شبكة IRC تحتاج أن تقرر لنفسها إذا كان |
|
212 |
-منع حوالي مليون عنوان IP التي يمكن للإشخاص السيئين إستخدامها يستحق خسارة |
|
213 |
-مساهمة مستخدمي تور محسني التصرف. </p> |
|
214 |
- |
|
215 |
- <p>If you're being blocked, have a discussion with the network operators and |
|
216 |
-explain the issues to them. They may not be aware of the existence of Tor at |
|
217 |
-all, or they may not be aware that the hostnames they're klining are Tor |
|
218 |
-exit nodes. If you explain the problem, and they conclude that Tor ought to |
|
219 |
-be blocked, you may want to consider moving to a network that is more open |
|
220 |
-to free speech. Maybe inviting them to #tor on irc.oftc.net will help show |
|
221 |
-them that we are not all evil people. </p> |
|
222 |
- |
|
223 |
- <p>Finally, if you become aware of an IRC network that seems to be blocking |
|
224 |
-Tor, or a single Tor exit node, please put that information on <a |
|
225 |
-href="<wiki>TheOnionRouter/BlockingIrc">The Tor IRC block tracker</a> so |
|
226 |
-that others can share. At least one IRC network consults that page to |
|
227 |
-unblock exit nodes that have been blocked inadvertently. </p> |
|
228 |
- |
|
229 |
- <a id="SMTPBans"></a> |
|
230 |
- <h3><a class="anchor" href="#SMTPBans">عقدكم مطرودة من خادوم البريد الذي |
|
231 |
-أستخدمه.</a></h3> |
|
232 |
- |
|
233 |
- <p>Even though <a href="#WhatAboutSpammers">Tor isn't useful for spamming</a>, |
|
234 |
-some over-zealous blacklisters seem to think that all open networks like Tor |
|
235 |
-are evil — they attempt to strong-arm network administrators on |
|
236 |
-policy, service, and routing issues, and then extract ransoms from victims. </p> |
|
237 |
- |
|
238 |
- <p>إذا قرر مدراء خادمك الاستفادة من هذه القوائم السوداء لرفض البريد الوارد, |
|
239 |
-ينبغي عليك إجراء محادثة معهم لتشرح لهم بشأن تور وسياساته الخارجية. </p> |
|
240 |
- |
|
241 |
- <a id="Bans"></a> |
|
242 |
- <h3><a class="anchor" href="#Bans">أريد أن أطرد شبكة تور من خدمتي.</a></h3> |
|
243 |
- |
|
244 |
- <p>نأسف أن نسمع ذلك. في بعض الحالات من المنطقي منع المستخدمين المجهولين لخدمة |
|
245 |
-أنترنت. ولكن وفي كثير من الحالات، توجد مجموعة من الحلول البسيطة لمشكلتك مع |
|
246 |
-السماح للمستخدمين للوصول لموقعك بشكل آمن.</p> |
|
247 |
- |
|
248 |
- <p>First, ask yourself if there's a way to do application-level decisions to |
|
249 |
-separate the legitimate users from the jerks. For example, you might have |
|
250 |
-certain areas of the site, or certain privileges like posting, available |
|
251 |
-only to people who are registered. It's easy to build an up-to-date list of |
|
252 |
-Tor IP addresses that allow connections to your service, so you could set up |
|
253 |
-this distinction only for Tor users. This way you can have multi-tiered |
|
254 |
-access and not have to ban every aspect of your service. </p> |
|
255 |
- |
|
256 |
- <p>For example, the <a href="http://freenode.net/policy.shtml#tor">Freenode IRC |
|
257 |
-network</a> had a problem with a coordinated group of abusers joining |
|
258 |
-channels and subtly taking over the conversation; but when they labelled all |
|
259 |
-users coming from Tor nodes as "anonymous users," removing the ability of |
|
260 |
-the abusers to blend in, the abusers moved back to using their open proxies |
|
261 |
-and bot networks. </p> |
|
262 |
- |
|
263 |
- <p>Second, consider that hundreds of thousands of people use Tor every day |
|
264 |
-simply for good data hygiene — for example, to protect against |
|
265 |
-data-gathering advertising companies while going about their normal |
|
266 |
-activities. Others use Tor because it's their only way to get past |
|
267 |
-restrictive local firewalls. Some Tor users may be legitimately connecting |
|
268 |
-to your service right now to carry on normal activities. You need to decide |
|
269 |
-whether banning the Tor network is worth losing the contributions of these |
|
270 |
-users, as well as potential future legitimate users. (Often people don't |
|
271 |
-have a good measure of how many polite Tor users are connecting to their |
|
272 |
-service — you never notice them until there's an impolite one.)</p> |
|
273 |
- |
|
274 |
- <p>عند هذه النقطة، يجب أن تسأل نفسك ما الذي تفعله على باقي الخدمات الأخرى التي |
|
275 |
-تجمع مجموعة من المستخدمين خلف بعض عناوين الأي بي. تور لا يختلف كثيرا عن AOL |
|
276 |
-في هذا الصدد.</p> |
|
277 |
- |
|
278 |
- <p>Lastly, please remember that Tor relays have <a href="<page |
|
279 |
-docs/faq>#ExitPolicies">individual exit policies</a>. Many Tor relays do not |
|
280 |
-allow exiting connections at all. Many of those that do allow some exit |
|
281 |
-connections might already disallow connections to your service. When you go |
|
282 |
-about banning nodes, you should parse the exit policies and only block the |
|
283 |
-ones that allow these connections; and you should keep in mind that exit |
|
284 |
-policies can change (as well as the overall list of nodes in the network).</p> |
|
285 |
- |
|
286 |
- <p>إذا كنت تريد حقا القيام بذلك ، فنحن نوفر لك <a |
|
287 |
-href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Tor exit |
|
288 |
-relay list</a> أو<a href="<page projects/tordnsel>">DNS-based list you can |
|
289 |
-query</a>. |
|
290 |
- </p> |
|
291 |
- |
|
292 |
- <p> |
|
293 |
- (بعض مدراء الأنظمة يمنعون نطاقات كاملة من عناوين IP بسبب السياسة الرسمية أو |
|
294 |
-لكثرة اساءة الاستخدام، لكنهم سألونا عن إمكانية استثناء تحويلات خروج تور من |
|
295 |
-المنع لأنهم يريدون السماح بالوصول إلى أنظمتهم باستخدام تور فقط. يمكن أن |
|
296 |
-تُستخدم تلك القوائم للاستثناء من المنع أيضًا). |
|
297 |
- </p> |
|
298 |
- |
|
299 |
- <a id="TracingUsers"></a> |
|
300 |
- <h3><a class="anchor" href="#TracingUsers">لدي سبب مقنع لتتبع أحد مستخدمي |
|
301 |
-تور. هل يمكنك المساعدة؟</a></h3> |
|
302 |
- |
|
303 |
- <p> |
|
304 |
- لا يملك مطورو تور شيئًا لتعقب مستخدمي تور. إن نفس إجراءات الحماية التي تمنع |
|
305 |
-الأشخاص السيئيين من التعدي على سرية تور تمنعنا من معرفة ما يجري. |
|
306 |
- </p> |
|
307 |
- |
|
308 |
- <p> |
|
309 |
- اقترح بعض مؤيدي تور أن نعيد تصميمه وأن نضع <a href="<page |
|
310 |
-docs/faq>#Backdoor">بابًا خلفيًا</a> لكن توجد مشكلتان. الأولى أن ذلك يُضعف |
|
311 |
-النظام إلى حد كبير لأن ربط جميع المستخدمين بنشاطاتهم في مكان مركزي ثغرة |
|
312 |
-ممتازة جدًا لجميع المهاجمين؛ والآلية المطلوبة لتنفيذ ذلك بشكل صحيح صعبة وغير |
|
313 |
-محسومة. الثانية أنه <a href="#WhatAboutCriminals">لن يتم القبض</a> على |
|
314 |
-الأشخاص السيئيين لأن سيلجؤون إلى وسائل أخرى لضمان سرية أعمالهم (مثل سرقة |
|
315 |
-الهوية أو اختراق الأجهزة واستخدامها كنقاط ربط وغيرها من الوسائل). |
|
316 |
- </p> |
|
317 |
- |
|
318 |
- <p> |
|
319 |
- لكن تذكر أن هذا لا يعني أن استخدام تور ليس معرضًا للخطر، لأن وسائل الشرطة |
|
320 |
-التقليدية مثل استجواب المتهمين والمراقبة وتسجيل نقرات لوحة المفاتيح وتحليل |
|
321 |
-البيانات في سياقها والاستدراج والوسائل الحسية الأخرى لا تزال فعالة جدًا ضد |
|
322 |
-تور. |
|
323 |
- </p> |
|
324 |
- |
|
325 |
- <a id="RemoveContent"></a> |
|
326 |
- <h3><a class="anchor" href="#RemoveContent">أريد أن تتم إزالة بعض المحتويات من |
|
327 |
-عنوان .onion.</a></h3> |
|
328 |
- <p>لا يستضيف مشروع تور ولا يتحكم ولا يعرف مكان مالك أي عنوان .onion. إن عناوين |
|
329 |
-.onion عناوين <a href="<page docs/hidden-services>">لخدمات مخفية</a> والاسم |
|
330 |
-الذي ينتهي ب.onion ما هو إلا مُعرّف للخدمة يُمنح تلقائيًا ويمكن أن تقع |
|
331 |
-الخدمة على أي تحويلة أو عميل لتور في أي مكان في العالم. إن الخدمات المخفية |
|
332 |
-مُصمّمة لحماية مستخدمي الخدمة ومزوديها من أن تكشف هويتهما أو مكانهما. إن |
|
333 |
-تصميم الخدمات المخفية يفرض أن يكون مالك عناوين .onion وموقعه مخفي عنا أيضًا.</p> |
|
334 |
- <p>لكن تذكر أن هذا لا يعني أن استخدام الخدمات المخلفية ليس معرضًا للخطر، لأن |
|
335 |
-وسائل الشرطة التقليدية مثل استجواب المتهمين والمراقبة وتسجيل نقرات لوحة |
|
336 |
-المفاتيح وتحليل البيانات في سياقها والاستدراج والوسائل الحسية الأخرى لا تزال |
|
337 |
-فعالة جدًا ضدها.</p> |
|
338 |
- <p>إذا أردت الإبلاغ عن إباحية أطفال، فيمكن أن تبلغ المركز الوطني للأطفال |
|
339 |
-المفقودين والمستغلين الذي يمثل نقطة تنسيق للتحقيق في إباحثة الأطفال: <a |
|
340 |
-href="http://www.missingkids.com/">http://www.missingkids.com/</a>. لن نشاهد |
|
341 |
-الوصلات التي تبلغ عنها.</p> |
|
342 |
- |
|
343 |
- <a id="LegalQuestions"></a> |
|
344 |
- <h3><a class="anchor" href="#LegalQuestions">لدي أسئلة قانونية عن إساءة استخدام |
|
345 |
-تور.</a></h3> |
|
346 |
- |
|
347 |
- <p>نحن مجرد مطورين. يمكن أن نجيب على الأسئلة التقنية، لكننا خبراء في القضايا |
|
348 |
-القانونية. </p> |
|
349 |
- |
|
350 |
- <p>من فضلك راجع <a href="<page eff/tor-legal-faq>">أسئلة تور القانونية |
|
351 |
-المتكررة</a> واتصل بمؤسسة الجبهة الإلكترونية (EFF) مباشرة إذا احتجت الإجابة |
|
352 |
-على أسئلة قانونية. </p> |
|
353 |
- </div> |
|
354 |
- |
|
355 |
- <!-- END MAINCOL --> |
|
356 |
-<div id = "sidecol"> |
|
357 |
- |
|
358 |
- |
|
359 |
-#include "ar/side.wmi" |
|
360 |
-#include "ar/info.wmi" |
|
361 |
-</div> |
|
362 |
- |
|
363 |
-<!-- END SIDECOL --> |
|
364 |
-</div> |
|
365 |
-#include "ar/foot.wmi" |
... | ... |
@@ -1,160 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24289 $ |
|
8 |
-# Translation-Priority: 4-optional |
|
9 |
-#include "pl/head.wmi" TITLE="Tor Project: Vidalia" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
13 |
-projects/projects>">Projekty » </a> <a href="<page |
|
14 |
-projects/vidalia>">Vidalia » </a> |
|
15 |
- </div> |
|
16 |
- <div id="maincol"> |
|
17 |
- |
|
18 |
- |
|
19 |
- <!-- PUT CONTENT AFTER THIS TAG --> |
|
20 |
-<h2>Vidalia</h2> |
|
21 |
- <div class="underline"></div> |
|
22 |
- |
|
23 |
- |
|
24 |
- <!-- BEGIN SIDEBAR --> |
|
25 |
-<div class="sidebar-left"> |
|
26 |
- <img src="$(IMGROOT)/Screenshot-Vidalia-Control-Panel.png" width="261" |
|
27 |
-height="255" alt="Zrzut ekranu panelu sterowania Vidalii"/> |
|
28 |
- </div> |
|
29 |
- |
|
30 |
- |
|
31 |
- <!-- END SIDEBAR --> |
|
32 |
-<p> |
|
33 |
- Vidalia to międzyplatformowy interfejs GUI dla oprogramowania <ahref="<page |
|
34 |
-index>">Tor</a>, korzystające z frameworku |
|
35 |
-<ahref="http://qt.nokia.com/">Qt</a>. Vidalia działa na większości platform |
|
36 |
-obsługiwanych przez Qt 4.3 lub późniejsze, łącznie z Windows, Mac OS X i |
|
37 |
-Linuksem lub innymi wariantami Uniksa korzystającymi z systemu okien X11. |
|
38 |
- </p> |
|
39 |
- <p> |
|
40 |
- Vidalia pozwala Ci uruchamiać i zatrzymywać Tora, sprawdzać ile łącza jest |
|
41 |
-wykorzystywane, ile masz aktualnie aktywnych obwodów, gdzie te obwody są |
|
42 |
-połączone na globalnej mapie, oglądać wiadomości Tora o jego postępie i |
|
43 |
-aktualnym stanie i konfigurować Twojego klienta, mostek lub przekaźnik |
|
44 |
-poprzez prosty interfejs. Vidalia zawiera szeroki system pomocy, który |
|
45 |
-pomaga Ci zrozumieć wszystkie dostępne dla Ciebie opcje. Wszystkie te |
|
46 |
-funkcjonalności są przetłumaczone na wiele języków. Vidalia nie działa sama, |
|
47 |
-wymaga Tora do działania. (Tora nie ma w plikach, które można pobrać z tej |
|
48 |
-strony.) |
|
49 |
- </p> |
|
50 |
- |
|
51 |
- <a id="Downloads"></a> |
|
52 |
- <h3><a class="anchor" href="#Downloads">Pobieranie</a></h3> |
|
53 |
- |
|
54 |
- <p> |
|
55 |
- Większość użytkowników Windows i Mac OS X powinna po prostu pobrać Vidalia |
|
56 |
-jako część <a href="<page download/download>">paczki z oprogramowaniem |
|
57 |
-Tor</a>. Jeśli chcesz zaktualizować program Vidalia załączony w paczce z |
|
58 |
-Torem, którą już masz zainstalowaną, możesz skorzystać z jednych z paczek |
|
59 |
-instalatorów poniżej. |
|
60 |
- </p> |
|
61 |
- |
|
62 |
- <h4>Wydania stabilne</h4> |
|
63 |
- <p> Najnowsza wersja stabilna to: 0.2.10</p> |
|
64 |
- <ul> |
|
65 |
- <li> |
|
66 |
- <a href="../dist/vidalia/vidalia-0.2.10.msi">Instalator dla Windows</a> (<a |
|
67 |
-href="../dist/vidalia/vidalia-0.2.10.msi.asc">podpis</a>) |
|
68 |
- </li> |
|
69 |
- <li> |
|
70 |
- <a href="../dist/vidalia/vidalia-0.2.10-i386.dmg">Mac OS X tylko dla x86</a> |
|
71 |
-(<a href="../dist/vidalia/vidalia-0.2.10-i386.dmg.asc">podpis</a>) |
|
72 |
- </li> |
|
73 |
- <li> |
|
74 |
- <a href="../dist/vidalia/vidalia-0.2.9-ppc.dmg">Mac OS X tylko dla PPC</a> |
|
75 |
-(<a href="../dist/vidalia/vidalia-0.2.9-ppc.dmg.asc">podpis</a>) |
|
76 |
- </li> |
|
77 |
- <li> |
|
78 |
- <a href="<page docs/debian-vidalia>">Instrukcje dla repozytoriów |
|
79 |
-Debiana/Ubuntu/Knoppix</a> |
|
80 |
- </li> |
|
81 |
- <li> |
|
82 |
- <a href="../dist/vidalia/vidalia-0.2.10.tar.gz">Paczka z kodem źródłowym</a> |
|
83 |
-(<a href="../dist/vidalia/vidalia-0.2.10.tar.gz.asc">podpis</a>) |
|
84 |
- </li> |
|
85 |
- </ul> |
|
86 |
- |
|
87 |
- |
|
88 |
- <a id="Contribute"></a> |
|
89 |
- <h3><a class="anchor" href="#Contribute">Wkład w projekt</a></h3> |
|
90 |
- |
|
91 |
- <p> |
|
92 |
- Vidalia ciągle poszukuje ochotników, którzy chcą pomóc w rozwoju. Aby |
|
93 |
-zacząć, najpierw spójrz na <a |
|
94 |
-href="https://www.torproject.org/getinvolved/volunteer.html.en">stronę dla |
|
95 |
-ochotników</a> i sprawdź, czy jest tam coś, co Cię najbardziej |
|
96 |
-interesuje. Kod źródłowy Vidalii można znaleźć w repozytorium SVN. Adres |
|
97 |
-pobierania to https://svn.torproject.org/vidalia. Aby pracować z Vidalią, |
|
98 |
-powinieneś/aś poznać, jak ona działa wewnętrznie. Aby to zrobić, |
|
99 |
-powinieneś/aś znać C++ i Qt. |
|
100 |
- </p> |
|
101 |
- |
|
102 |
- <p> |
|
103 |
- Jeśli chcesz od razu zacząć pisać, przezczytaj i trzymaj się <a |
|
104 |
-href="https://svn.torproject.org/vidalia/vidalia/trunk/HACKING">przewodnika |
|
105 |
-HACKING</a>. Jeśli masz łatę dodającą funkcjonalności lub usuwającą błąd, |
|
106 |
-najpierw sprawdź <a |
|
107 |
-href="https://trac.torproject.org/projects/tor/report/27">bileciki, które |
|
108 |
-już zostały wysłane</a>, jeśli nie ma już takiego, który pasowałby do Twojej |
|
109 |
-łaty, możesz wysłać <a |
|
110 |
-href="https://trac.torproject.org/projects/tor/newticket">niwy bilecik</a>, |
|
111 |
-wybierając Vidalię jako jego Komponent. |
|
112 |
- </p> |
|
113 |
- |
|
114 |
- <p> |
|
115 |
- Każdy członek projektu w Torze zazwyczaj używa IRCa do komunikacji. Vidalia |
|
116 |
-jest w tej chwili rozwijana przez Matta Edmana i Tomasa Touceda. Możesz |
|
117 |
-znaleźć ich na kanale #vidalia na OFTC pod ksywkami edmanm i chiiph, |
|
118 |
-odpowiednio. Powinieneś/aś nawiązać kontakt, by zobaczyć, nad czym wszyscy |
|
119 |
-pracują i podzielić się tym, co zrobiłeś/aś lub co chcesz zrobić. Jeśli masz |
|
120 |
-zamiar przyłączyć się do drużyny, oczekuje się, że zostaniesz na IRCu, na |
|
121 |
-kanale Vidalii lub #tor-dev. |
|
122 |
- </p> |
|
123 |
- |
|
124 |
- <p> |
|
125 |
- Jeśli masz jakieś wątpliwości o którymkolwiek z punktów powyżej, możesz <a |
|
126 |
-href="<page about/contact>">skontaktować się z nami</a> przez email w tej |
|
127 |
-kwestii. |
|
128 |
- </p> |
|
129 |
- |
|
130 |
- |
|
131 |
- <a id="Support"></a> |
|
132 |
- <h3><a class="anchor" href="#Support">Wsparcie i Rozwój</a></h3> |
|
133 |
- |
|
134 |
- <p> |
|
135 |
- Proszę otworzyć <a |
|
136 |
-href="https://trac.torproject.org/projects/tor/report/27">bilecik</a> w |
|
137 |
-naszym systemie śledzenia błędów dla jakichkolwiek błędów, które znajdziecie |
|
138 |
-lub funkcjonalności, które chcielibyście zobaczyć w przyszłych wydaniach. |
|
139 |
- </p> |
|
140 |
- |
|
141 |
- <p> |
|
142 |
- Mamy też listę mailingową <a |
|
143 |
-href="http://lists.vidalia-project.net/cgi-bin/mailman/listinfo/vidalia-users">vidalia-users</a> |
|
144 |
-do pytań związanych ze wsparciem. |
|
145 |
- </p> |
|
146 |
- </div> |
|
147 |
- |
|
148 |
- <!-- END MAINCOL --> |
|
149 |
-<div id = "sidecol"> |
|
150 |
- |
|
151 |
- |
|
152 |
-#include "pl/side.wmi" |
|
153 |
-#include "pl/info.wmi" |
|
154 |
-</div> |
|
155 |
- |
|
156 |
-<!-- END SIDECOL --> |
|
157 |
-</div> |
|
158 |
- |
|
159 |
- |
|
160 |
-#include "pl/foot.wmi" |
|
161 | 0 |