Browse code

translation is under 80%, delete the wml

Runa A. Sandvik authored on 18/04/2011 13:20:47
Showing 2 changed files
1 1
deleted file mode 100644
... ...
@@ -1,365 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24197 $
8
-# Translation-Priority: 3-low
9
-#include "ar/head.wmi" TITLE="Tor Project: Abuse FAQ" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Home &raquo; </a> <a href="<page
13
-docs/documentation>">Documentation &raquo; </a> <a href="<page
14
-docs/faq-abuse>">Abuse FAQ</a>
15
-  </div>
16
-  <div id="maincol"> 
17
-    
18
-    <!-- PUT CONTENT AFTER THIS TAG -->
19
-<h1>الأسئلة المتكررة عن إساءة الاستخدام</h1>
20
-    <!-- BEGIN SIDEBAR -->
21
-# #<div class="sidebar-left">
22
-    #<h3>الأسئلة</h3>
23
-    #<ul>
24
-    #<li><a href="<page faq-abuse>#WhatAboutCriminals">ألا يتيح تور للمجرمين القيام
25
-بأفعال سيئة؟</a></li>
26
-    #<li><a href="<page faq-abuse>#DDoS">ماذا عن الهجمات الموزعة التي تهدف إلى تعطيل
27
-الخدمات؟</a></li>
28
-    #<li><a href="<page faq-abuse>#WhatAboutSpammers">ماذا عن السخام؟</a></li>
29
-    #<li><a href="<page faq-abuse>#HowMuchAbuse">هل تكثر إساءة استخدام تور؟</a></li>
30
-    #<li><a href="<page faq-abuse>#TypicalAbuses">إذا ماذا ينبغي أن أتوقع عندما أشغل
31
-تحويلةخروج؟</a></li>
32
-    #<li><a href="<page faq-abuse>#IrcBans">تور مطرود من شبكة IRC التي أستخدمها.</a></li>
33
-    #<li><a href="<page docs/faq-abuse>#SMTPBans"> عقدكم مطرودة من خادوم البريد الذي
34
-أستخدمه.</a></li>
35
-    #<li><a href="<page faq-abuse>#SMTPBans">عقدكم مطرودة من خادوم البريد الذي
36
-أستخدمه.</a></li>
37
-    #<li><a href="<page faq-abuse>#TracingUsers">لدي سبب مقنع لتتبع مستخدم لتور. هل
38
-يمكنك المساعدة؟</a></li>
39
-    #<li><a href="<page faq-abuse>#RemoveContent">أريد أن تتم إزالة بعض المحتويات من </li>
40
-    #<li><a href="<page faq-abuse>#LegalQuestions">لدي أسئلة قانونية عن إساءة استخدام
41
-تور.</a></li>
42
-    #</ul>
43
-    #</div>
44
-    <!-- END SIDEBAR -->
45
-# #<hr> <a id="WhatAboutCriminals"></a>
46
-    <h3><a class="anchor" href="#WhatAboutCriminals">ألا يتيح تور للمجرمين القيام
47
-بأفعال سيئة؟</a></h3>
48
-    
49
-    <p>يمكن للمجرمين القيام بأفعال سيئة حتى بدون تور؛ ولأنهم يرغبون في خرق القوانين
50
-توجد خيارات أخرى عديدة <em>أكثر</em> خصوصية من تور. يمكن أن يسرقوا الهواتف
51
-الناقلة وأن يستخدموها ثم يرومونها مع النفايات. يمكنهم اختراق حواسيب في كوريا
52
-أو البرازيل واستخدامها للقيام بنشاطات سيئة. يمكنهم استخدام برامج التجسس أو
53
-الفيروسات أو غيرها من التقنيات التي تستولي فعلا على ملايين أجهزة ويندوز في
54
-كل مكان في العالم. </p>
55
-    
56
-    <p>تور يوفر حماية للأشخاص العاديين الذين يرغبون في الالتزام بالقانون. المجرمون
57
-وحدهم هم الذين يملكون الخصوصية، ويجب أن نغير ذلك. </p>
58
-    
59
-    <p>يقول بعض مؤيدي السرية أن تلك مقايضة &mdash;القبول بالاستخدام السيء مقابل
60
-الاستخدامات الجيدة&mdash; لكن الأمر أكبر من ذلك لأن المجرمين وغيرهم ممن يسعى
61
-للقيام بأفعال سيئة لديهم ما يدفعهم إلى الحصول على سرية ممتازة وكثير منهم
62
-مستعد لدفع مبالغ طائلة لتحقيقها والأمر يزداد سهولة مع تمكنهم من سرقة هويات
63
-أشخاص بريئين وإعادة استخدامها (انتحال الشخصية). في المقابل لا يملك الأشخاص
64
-العاديون الوقت أو المال لاكتشاف كيفية تحقيق الخصوصية على الإنترنت وهذه
65
-الحقيقة مؤسفة جدًا. </p>
66
-    
67
-    <p>ولذا فصحيح أن المجرمين يمكنهم نظريًا استخدام تور، لكن توجد خيارات أفضل ومن
68
-الواضح أن إلغاء تور تمامًا لن يمنعهم من القيام بالأفعال السيئة. يمكن في نفس
69
-الوقت استخدام تور وغيره من وسائل الخصوصية <em>لمحاربة</em> انتحال الشخصية
70
-والجرائم الواقعية (مثل التعقب) وغيرها. </p>
71
-    
72
-    
73
-    
74
-    <!--
75
-    <a id="Pervasive">
76
-</a>
77
-    <h3><a class="anchor" href="#Pervasive">If the whole world starts using
78
-    Tor, won't civilization collapse?</a></h3>
79
-    -->
80
-<a id="DDoS"></a>
81
-    <h3><a class="anchor" href="#DDoS">ماذا عن الهجمات الموزعة التي تهدف إلى تعطيل
82
-الخدمات؟</a></h3>
83
-    
84
-    <p>الهجمات الموزعة التي تهدف إلى تعطيل الخدمات (DDoS) تتم عادة باستخدام آلاف
85
-الحواسيب التي ترسل كمًا هالًا من البيانات إلى ضحية ما. يتم عادة إرسال حزم
86
-UDP (التي لا تتطلب تنسيق مسبق مع الخادوم) لأن الغرض ملء حيز نطاق الضحية. </p>
87
-    
88
-    <p>لكن تور لا ينقل إلا تدفقات TCP السليمة وليس كل حزم IP ولذا لا يمكن إرسال حزم
89
-UDP عبر تور. (لا يمكنك أيضًا القيام بهجمات احترافية من نوع SYN أيضًا). ولذلك
90
-فإن هجمات DDoS العادية ليست ممكنة عبر تور. لا يسمح تور أيضًا بهجمات توسيع
91
-حيز النطاق التي تستهدف المواقع الخارجية ولذا فإن عليك أن ترسل بايتًا لكل
92
-بايت سترسله شبكة تور إلى المقصد. ولذا فبشكل عام، فإن المهاجمين الذين لديهم
93
-حيز نطاق كافٍ لشن هجمات DDoS يمكنهم القيام بذلك بشكل ممتاز دون تور. </p>
94
-    
95
-    <a id="WhatAboutSpammers"></a>
96
-    <h3><a class="anchor" href="#WhatAboutSpammers">ماذا عن السخام؟</a></h3>
97
-    
98
-    <p>أولا يجب معرفة أن سياسة مخرج تور ترفض كل البيانات الخارجة من المنفذ 25
99
-(SMTP) ولذا فإن إرسال البريد عبر تور لن ينجح مبدئيًا. يمكن أن يُمكّن بعض
100
-مشغلي التحويلات المنفذ 25 على تحويلاتهم وفي تلك الحالة سوف تتمكن حواسيبهم من
101
-إرسال البريد لكن أولئك الأفراد يمكنهم أصلا ضبط تحويلات بريد مفتوحة مستقلة عن
102
-تور. باختصار تور ليس مفيدًا للسخام لأن كل تحويلات تور ترفض إرسال البريد. </p>
103
-    
104
-    <p>بالطبع ليست هذه هي الوسيلة الوحيدة لإرسال البريد. يمكن أن يستخدم المزعجون
105
-تور للاتصال بوسيط (proxy) HTTP مفتوح (يستخدمونه للاتصال بخوادم SMTP) ثم
106
-الاتصال بكسربتات CGI خبيثة لإرسال البريد وللتحكم بروبوتاتهم (أي يمكنهم تغطية
107
-اتصالاتهم بجيش من الحواسيب المتواطئة على توصيل السخام).
108
-    </p>
109
-    
110
-    <p>
111
-    إن هذا مزعج، لكن لا تنس أن المزعجين ينجزون عملهم على أتم وجه دون تور. أيضًا
112
-تذكر أن كثيرًا من وسائل الاتصال الأكثر احترافًا (مثل حزم UDP المُزوّرة) لا
113
-يمكن استخدامها خلال تور لأن تور لا ينقل إلى اتصالات TCP الصحيحة.
114
-    </p>
115
-    
116
-    <a id="ExitPolicies"></a>
117
-    <h3><a class="anchor" href="#ExitPolicies">كيف تطبق سياسات مخرج تور؟</a></h3>
118
-    
119
-    <p>
120
-    <a href="<page docs/faq>#ExitPolicies">نُقلت الإجابة إلى صفحة الأسئلة
121
-المتكررة الجديدة</a>
122
-    </p>
123
-    
124
-    <a id="HowMuchAbuse"></a>
125
-    <h3><a class="anchor" href="#HowMuchAbuse">هل تكثر إساءة استخدام تور؟</a></h3>
126
-    
127
-    <p>ليست كثيرة. شبكة تور تعمل منذ أكتوبر 2003 ولم تسبب إلى شكوى معدودة. لا شك في
128
-أننا كغيرنا من شبكات الخصوصية على الإنترنت نجذب نصيبنا من الحمقى. يمكن أن
129
-تساعد سياسات مخرج تور على الفصل بين "الرغبة في التبرع بالموارد للشبكة" وبين
130
-"الرغبة في التعامل مع شكاوى الإساءة" ولذا فإننا نأمل أن تكون شبكتنا أدعى
131
-للبقاء من محاولات تشييد شبكات السرية السابقة. </p>
132
-    
133
-    <p>إننا نشعر بتوزان تور لأن له<a href="<page about/torusers>">استخدامات جيدة
134
-كثيرة أيضًا</a>. </p>
135
-    
136
-    <a id="TypicalAbuses"></a>
137
-    <h3><a class="anchor" href="#TypicalAbuses">إذا ماذا ينبغي أن أتوقع عندما أشغل
138
-تحويلةخروج؟</a></h3>
139
-    
140
-    <p>إذا كنت تشغّل تحويلة تور تسمح بالاتصالات الخارجية (وتلك هي سياسة المخرج
141
-المبدئية)، فيوجد احتمال معقول أنك ستتلقى بعض الشكوى. تتعدد أنواع الشكوى، على
142
-سبيل المثال: </p>
143
-    <ul>
144
-    <li>إذا اتصل أحدهم بموقع Hotmail وأرسل رسالة إلى إحدى الشركات يطلب فيها فدية،
145
-فقد ترسل لك FBI بريدًا مهذبًا. ينبغي أن تجيبهم بأنك تُشغّل تحويلة تور، وسوف
146
-يتركونك. [المنفذ 80]</li>
147
-    <li>Somebody tries to get you shut down by using Tor to connect to Google groups
148
-and post spam to Usenet, and then sends an angry mail to your ISP about how
149
-you're destroying the world. [Port 80]</li>
150
-    <li>يمكن أن يتصل شخص ما بشبكة IRC ويزعج الناس. سوف يتلقى مزود خدمة الإنترنت لك
151
-بريدًا مهذبًا عن أن حاسوبك مُخترق و/أو مستغل للهجوم. [المنفذ 6667]</li>
152
-    <li>يمكن أن يستخدم شخص ما تور لتنزيل فيلم Vin Diesel ليتقلى مزود خدمة الإنترنت
153
-لك شكوى لخرق حقوق النشر. راجع <a href="<page eff/tor-dmca-response>">قالب
154
-EFF</a> للرد على تهديدات خرق حقوق النشر لتور</a> والتي تشرح لمزود خدمة
155
-الإنترنت لك أن بإمكانه على الأرجح تجاهل الإشعار دون أي خطر قانوني. [منافذ
156
-متعددة]</li>
157
-    </ul>
158
-    
159
-    <p>يمكن أيضًا أن تجد أن عنوان IP تحويلتك محجوب من الوصول إلى بعض خدمات أو مواقع
160
-الإنترنت. يمكن أن يحدث ذلك بغض النظر عن سياسة مخرجك، لأن البعض لا يعرف أن
161
-لتور سياسات مخرج أو لا يهتم بذلك. (إذا كنت تملك عنوان IP احتياطي غير مستخدم
162
-لنشاطات أخرى فقد ترغب في استخدامه لتشغيل تحويلتك لتور) على سبيل المثال. </p>
163
-    
164
-    <ul>
165
-    <li>قام بعض الحمقى المجهولين بالتلاعب ببعض صفحات ويكيبيديا ولذا فإن ويكيبيديا
166
-تمنع كثيرًا من عنواين IP تحويلات تور من الكتابة (لكن القراءة لا تزال
167
-متاحة). نقوم حاليًا بمناقشة الأمر مع ويكيبيديا للتوصل إلى كيفية التحكم
168
-بإساءة الاستخدام مع تمكين مساهمة المجهولين الذين يكون لديهم عادة أخبار عاجلة
169
-أو معلومات قيمة عن موضوع معين لكنهم لا يرغبون في الكشف عن هوياتهم عند النشر
170
-(أو لا يريدون أن يعرف الذين يتجسسون عليهم أنهم يستخدمون ويكيبيديا). Slashdot
171
-أيضًا يقوم بالشيء ذاته.</li>
172
-    
173
-    <li>يضع SORBS (وهو نظام لحجب التحويلات المفتوحة والحواسيب التي ترسل البريد
174
-المزعج) بعض عنواين تحويلات تور على قائمة البريد السوداء. يقومون بذلك عبر
175
-التحقق من إمكانية اتصال تحويلتك ببعض شبكات IRC ويسنتجون من ذلك أن تحويلتك قد
176
-تكون قادرة على الإزعاج. حاولنا أن نشرح لمديري SORBS أن ليس كل البرمجيات تعمل
177
-بتلك الطريقة لكننا يئسنا. إننا ننصح أن تتجنبه وأن <a
178
-href="http://paulgraham.com/spamhausblacklist.html">تخبر أصدقائك (إن كانوا
179
-يستخدمونه) أن يتجنبوا مثل قوائم الحجب الجائرة هذه</a>.</li>
180
-    
181
-    </ul>
182
-    
183
-    <a id="IrcBans"></a>
184
-    <h3><a class="anchor" href="#IrcBans">تور مطرود من شبكة IRC التي أستخدمها.</a></h3>
185
-    
186
-    <p>يستخدم بعض الحمقى تور للتطفل على قنوات IRC وإزعاجها. يسبب ذلك طردًا مؤقتًا
187
-لعنوان IP معين ("klines" بلغة IRC) في محاولة للحد من تواجد المتطفلين على
188
-الشبكة. </p>
189
-    
190
-    <p>يظهر هذا عيبًا كبيرًا في أسلوب حماية IRC وهو افتراض أن عناوين IP هي ذاتها
191
-الأشخاص وأن طرد عنوان IP يعني طرد الشخص الذي يستخدمه. الواقع يظهر خلاف ذلك
192
-لأن كثيرا من المتطفلين يستخدمون ملايين الخوادم الوسيطة (proxies) المفتوحة
193
-والحواسيب المُخترقة من كل مكان. شبكات IRC تدخل في معركة خاسرة عندما تحاول
194
-منع كل تلك العقد، وقد تسبب ذلك العيب الأمني (الذي لا يختلف عن عيب صناعة
195
-مكافحات الفيروسات) بنشوء تجارة القوائم السوداء ومكافحة المتطفلين. إن شبكة
196
-تور نقطة من بحر هنا. </p>
197
-    
198
-    <p>في المقابل يقول مشغلو خوادم IRC أن الحماية ليست معركة ربح ساحق أو خسارة
199
-ساحقة وأن الرد المباشر على المتطفلين أو غيرهم من المهاجمين يجعل الهجوم أقل
200
-متعة للمهاجم وأن معظم عنواين IP تقابل أفرادًا معينين إذا راجعتاها في وقت
201
-معين على شبكة معينة (باستثناء بوابات NAT التي يمكن أن تجمع أشخاص كثر بطريقة
202
-خاصة) وأنه وعلى الرغم من أن المعركة ضد الخوادم الوسيطة المفتوحة معركة خاسرة
203
-إلا أن المعركة ضد مستخدم IRC سيء التصرف حتى يمل ليست كذلك. </p>
204
-    
205
-    <p>لكن الحل الحقيقي الوحيد هو اعتماد التطبيقات لنظام استيثاق يُدخِل المستخدمين
206
-ذوي الاستخدام الجيد ويطرد ذوي الاستخدام السيء. يجب أن يتم ذلك بناءً على أمر
207
-خاص بكل شخص (مثل كلمة السر)، وليس كيفية اتصاله بالخادوم. </p>
208
-    
209
-    <p>بالطبع، ليست كل شبكات IRC تحاول حظر عقد تور. بعد كل شيء، عدد لا بأس به من
210
-الأشخاص يستعملون تور من أجل الخصوصية للإستمرار في إتصالاتهم المشروعة دون
211
-ربطهم بهويتهم في العالم الحقيقي. كل شبكة IRC تحتاج أن تقرر لنفسها إذا كان
212
-منع حوالي مليون عنوان IP التي يمكن للإشخاص السيئين إستخدامها يستحق خسارة
213
-مساهمة مستخدمي تور محسني التصرف. </p>
214
-    
215
-    <p>If you're being blocked, have a discussion with the network operators and
216
-explain the issues to them. They may not be aware of the existence of Tor at
217
-all, or they may not be aware that the hostnames they're klining are Tor
218
-exit nodes.  If you explain the problem, and they conclude that Tor ought to
219
-be blocked, you may want to consider moving to a network that is more open
220
-to free speech.  Maybe inviting them to #tor on irc.oftc.net will help show
221
-them that we are not all evil people. </p>
222
-    
223
-    <p>Finally, if you become aware of an IRC network that seems to be blocking
224
-Tor, or a single Tor exit node, please put that information on <a
225
-href="<wiki>TheOnionRouter/BlockingIrc">The Tor IRC block tracker</a> so
226
-that others can share.  At least one IRC network consults that page to
227
-unblock exit nodes that have been blocked inadvertently. </p>
228
-    
229
-    <a id="SMTPBans"></a>
230
-    <h3><a class="anchor" href="#SMTPBans">عقدكم مطرودة من خادوم البريد الذي
231
-أستخدمه.</a></h3>
232
-    
233
-    <p>Even though <a href="#WhatAboutSpammers">Tor isn't useful for spamming</a>,
234
-some over-zealous blacklisters seem to think that all open networks like Tor
235
-are evil &mdash; they attempt to strong-arm network administrators on
236
-policy, service, and routing issues, and then extract ransoms from victims. </p>
237
-    
238
-    <p>إذا قرر مدراء خادمك الاستفادة من هذه القوائم السوداء لرفض البريد الوارد,
239
-ينبغي عليك إجراء محادثة معهم لتشرح لهم بشأن تور وسياساته الخارجية. </p>
240
-    
241
-    <a id="Bans"></a>
242
-    <h3><a class="anchor" href="#Bans">أريد أن أطرد شبكة تور من خدمتي.</a></h3>
243
-    
244
-    <p>نأسف أن نسمع ذلك. في بعض الحالات من المنطقي منع المستخدمين المجهولين لخدمة
245
-أنترنت. ولكن وفي كثير من الحالات، توجد مجموعة من الحلول البسيطة لمشكلتك مع
246
-السماح للمستخدمين للوصول لموقعك بشكل آمن.</p>
247
-    
248
-    <p>First, ask yourself if there's a way to do application-level decisions to
249
-separate the legitimate users from the jerks. For example, you might have
250
-certain areas of the site, or certain privileges like posting, available
251
-only to people who are registered. It's easy to build an up-to-date list of
252
-Tor IP addresses that allow connections to your service, so you could set up
253
-this distinction only for Tor users. This way you can have multi-tiered
254
-access and not have to ban every aspect of your service. </p>
255
-    
256
-    <p>For example, the <a href="http://freenode.net/policy.shtml#tor">Freenode IRC
257
-network</a> had a problem with a coordinated group of abusers joining
258
-channels and subtly taking over the conversation; but when they labelled all
259
-users coming from Tor nodes as "anonymous users," removing the ability of
260
-the abusers to blend in, the abusers moved back to using their open proxies
261
-and bot networks. </p>
262
-    
263
-    <p>Second, consider that hundreds of thousands of people use Tor every day
264
-simply for good data hygiene &mdash; for example, to protect against
265
-data-gathering advertising companies while going about their normal
266
-activities. Others use Tor because it's their only way to get past
267
-restrictive local firewalls. Some Tor users may be legitimately connecting
268
-to your service right now to carry on normal activities. You need to decide
269
-whether banning the Tor network is worth losing the contributions of these
270
-users, as well as potential future legitimate users. (Often people don't
271
-have a good measure of how many polite Tor users are connecting to their
272
-service &mdash; you never notice them until there's an impolite one.)</p>
273
-    
274
-    <p>عند هذه النقطة، يجب أن تسأل نفسك ما الذي تفعله على باقي الخدمات الأخرى التي
275
-تجمع مجموعة من المستخدمين خلف بعض عناوين الأي بي. تور لا يختلف كثيرا عن AOL
276
-في هذا الصدد.</p>
277
-    
278
-    <p>Lastly, please remember that Tor relays have <a href="<page
279
-docs/faq>#ExitPolicies">individual exit policies</a>. Many Tor relays do not
280
-allow exiting connections at all. Many of those that do allow some exit
281
-connections might already disallow connections to your service. When you go
282
-about banning nodes, you should parse the exit policies and only block the
283
-ones that allow these connections; and you should keep in mind that exit
284
-policies can change (as well as the overall list of nodes in the network).</p>
285
-    
286
-    <p>إذا كنت تريد حقا القيام بذلك ، فنحن نوفر لك <a
287
-href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Tor exit
288
-relay list</a> أو<a href="<page projects/tordnsel>">DNS-based list you can
289
-query</a>.
290
-    </p>
291
-    
292
-    <p>
293
-    (بعض مدراء الأنظمة يمنعون نطاقات كاملة من عناوين IP بسبب السياسة الرسمية أو
294
-لكثرة اساءة الاستخدام، لكنهم سألونا عن إمكانية استثناء تحويلات خروج تور من
295
-المنع لأنهم يريدون السماح بالوصول إلى أنظمتهم باستخدام تور فقط. يمكن أن
296
-تُستخدم تلك القوائم للاستثناء من المنع أيضًا).
297
-    </p>
298
-    
299
-    <a id="TracingUsers"></a>
300
-    <h3><a class="anchor" href="#TracingUsers">لدي سبب مقنع لتتبع أحد مستخدمي
301
-تور. هل يمكنك المساعدة؟</a></h3>
302
-    
303
-    <p>
304
-    لا يملك مطورو تور شيئًا لتعقب مستخدمي تور. إن نفس إجراءات الحماية التي تمنع
305
-الأشخاص السيئيين من التعدي على سرية تور تمنعنا من معرفة ما يجري.
306
-    </p>
307
-    
308
-    <p>
309
-    اقترح بعض مؤيدي تور أن نعيد تصميمه وأن نضع <a href="<page
310
-docs/faq>#Backdoor">بابًا خلفيًا</a> لكن توجد مشكلتان. الأولى أن ذلك يُضعف
311
-النظام إلى حد كبير لأن ربط جميع المستخدمين بنشاطاتهم في مكان مركزي ثغرة
312
-ممتازة جدًا لجميع المهاجمين؛ والآلية المطلوبة لتنفيذ ذلك بشكل صحيح صعبة وغير
313
-محسومة. الثانية أنه <a href="#WhatAboutCriminals">لن يتم القبض</a> على
314
-الأشخاص السيئيين لأن سيلجؤون إلى وسائل أخرى لضمان سرية أعمالهم (مثل سرقة
315
-الهوية أو اختراق الأجهزة واستخدامها كنقاط ربط وغيرها من الوسائل).
316
-    </p>
317
-    
318
-    <p>
319
-    لكن تذكر أن هذا لا يعني أن استخدام تور ليس معرضًا للخطر، لأن وسائل الشرطة
320
-التقليدية مثل استجواب المتهمين والمراقبة وتسجيل نقرات لوحة المفاتيح وتحليل
321
-البيانات في سياقها والاستدراج والوسائل الحسية الأخرى لا تزال فعالة جدًا ضد
322
-تور.
323
-    </p>
324
-    
325
-    <a id="RemoveContent"></a>
326
-    <h3><a class="anchor" href="#RemoveContent">أريد أن تتم إزالة بعض المحتويات من
327
-عنوان .onion.</a></h3>
328
-    <p>لا يستضيف مشروع تور ولا يتحكم ولا يعرف مكان مالك أي عنوان .onion. إن عناوين
329
-.onion عناوين <a href="<page docs/hidden-services>">لخدمات مخفية</a> والاسم
330
-الذي ينتهي ب.onion ما هو إلا مُعرّف للخدمة يُمنح تلقائيًا ويمكن أن تقع
331
-الخدمة على أي تحويلة أو عميل لتور في أي مكان في العالم. إن الخدمات المخفية
332
-مُصمّمة لحماية مستخدمي الخدمة ومزوديها من أن تكشف هويتهما أو مكانهما. إن
333
-تصميم الخدمات المخفية يفرض أن يكون مالك عناوين .onion وموقعه مخفي عنا أيضًا.</p>
334
-    <p>لكن تذكر أن هذا لا يعني أن استخدام الخدمات المخلفية ليس معرضًا للخطر، لأن
335
-وسائل الشرطة التقليدية مثل استجواب المتهمين والمراقبة وتسجيل نقرات لوحة
336
-المفاتيح وتحليل البيانات في سياقها والاستدراج والوسائل الحسية الأخرى لا تزال
337
-فعالة جدًا ضدها.</p>
338
-    <p>إذا أردت الإبلاغ عن إباحية أطفال، فيمكن أن تبلغ المركز الوطني للأطفال
339
-المفقودين والمستغلين الذي يمثل نقطة تنسيق للتحقيق في إباحثة الأطفال: <a
340
-href="http://www.missingkids.com/">http://www.missingkids.com/</a>. لن نشاهد
341
-الوصلات التي تبلغ عنها.</p>
342
-    
343
-    <a id="LegalQuestions"></a>
344
-    <h3><a class="anchor" href="#LegalQuestions">لدي أسئلة قانونية عن إساءة استخدام
345
-تور.</a></h3>
346
-    
347
-    <p>نحن مجرد مطورين. يمكن أن نجيب على الأسئلة التقنية، لكننا خبراء في القضايا
348
-القانونية. </p>
349
-    
350
-    <p>من فضلك راجع <a href="<page eff/tor-legal-faq>">أسئلة تور القانونية
351
-المتكررة</a> واتصل بمؤسسة الجبهة الإلكترونية (EFF) مباشرة إذا احتجت الإجابة
352
-على أسئلة قانونية. </p>
353
-  </div>
354
-  
355
-  <!-- END MAINCOL -->
356
-<div id = "sidecol">
357
-
358
-
359
-#include "ar/side.wmi"
360
-#include "ar/info.wmi"
361
-</div>
362
-  
363
-<!-- END SIDECOL -->
364
-</div>
365
-#include "ar/foot.wmi"
366 0
deleted file mode 100644
... ...
@@ -1,160 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24289 $
8
-# Translation-Priority: 4-optional
9
-#include "pl/head.wmi" TITLE="Tor Project: Vidalia" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page
13
-projects/projects>">Projekty &raquo; </a> <a href="<page
14
-projects/vidalia>">Vidalia &raquo; </a>
15
-  </div>
16
-  <div id="maincol">
17
-    
18
-
19
-    <!-- PUT CONTENT AFTER THIS TAG -->
20
-<h2>Vidalia</h2>
21
-    <div class="underline"></div>
22
-
23
-    
24
-    <!-- BEGIN SIDEBAR -->
25
-<div class="sidebar-left">
26
-    <img src="$(IMGROOT)/Screenshot-Vidalia-Control-Panel.png" width="261"
27
-height="255" alt="Zrzut ekranu panelu sterowania Vidalii"/>
28
-    </div>
29
-    
30
-
31
-    <!-- END SIDEBAR -->
32
-<p>
33
-    Vidalia to międzyplatformowy interfejs GUI dla oprogramowania <ahref="<page
34
-index>">Tor</a>, korzystające z frameworku
35
-<ahref="http://qt.nokia.com/">Qt</a>. Vidalia działa na większości platform
36
-obsługiwanych przez Qt 4.3 lub późniejsze, łącznie z Windows, Mac OS X i
37
-Linuksem lub innymi wariantami Uniksa korzystającymi z systemu okien X11.
38
-    </p>
39
-    <p>
40
-    Vidalia pozwala Ci uruchamiać i zatrzymywać Tora, sprawdzać ile łącza jest
41
-wykorzystywane, ile masz aktualnie aktywnych obwodów, gdzie te obwody są
42
-połączone na globalnej mapie, oglądać wiadomości Tora o jego postępie i
43
-aktualnym stanie i konfigurować Twojego klienta, mostek lub przekaźnik
44
-poprzez prosty interfejs. Vidalia zawiera szeroki system pomocy, który
45
-pomaga Ci zrozumieć wszystkie dostępne dla Ciebie opcje. Wszystkie te
46
-funkcjonalności są przetłumaczone na wiele języków. Vidalia nie działa sama,
47
-wymaga Tora do działania. (Tora nie ma w plikach, które można pobrać z tej
48
-strony.)
49
-    </p>
50
-
51
-    <a id="Downloads"></a>
52
-    <h3><a class="anchor" href="#Downloads">Pobieranie</a></h3>
53
-
54
-    <p>
55
-    Większość użytkowników Windows i Mac OS X powinna po prostu pobrać Vidalia
56
-jako część <a href="<page download/download>">paczki z oprogramowaniem
57
-Tor</a>. Jeśli chcesz zaktualizować program Vidalia załączony w paczce z
58
-Torem, którą już masz zainstalowaną, możesz skorzystać z jednych z paczek
59
-instalatorów poniżej.
60
-    </p>
61
-
62
-    <h4>Wydania stabilne</h4>
63
-    <p> Najnowsza wersja stabilna to: 0.2.10</p> 
64
-    <ul>
65
-      <li>
66
-         <a href="../dist/vidalia/vidalia-0.2.10.msi">Instalator dla Windows</a> (<a
67
-href="../dist/vidalia/vidalia-0.2.10.msi.asc">podpis</a>)
68
-      </li>
69
-      <li>
70
-         <a href="../dist/vidalia/vidalia-0.2.10-i386.dmg">Mac OS X tylko dla x86</a>
71
-(<a href="../dist/vidalia/vidalia-0.2.10-i386.dmg.asc">podpis</a>)
72
-      </li>
73
-      <li>
74
-         <a href="../dist/vidalia/vidalia-0.2.9-ppc.dmg">Mac OS X tylko dla PPC</a>
75
-(<a href="../dist/vidalia/vidalia-0.2.9-ppc.dmg.asc">podpis</a>)
76
-      </li>
77
-      <li>
78
-        <a href="<page docs/debian-vidalia>">Instrukcje dla repozytoriów
79
-Debiana/Ubuntu/Knoppix</a>
80
-      </li>
81
-      <li>
82
-         <a href="../dist/vidalia/vidalia-0.2.10.tar.gz">Paczka z kodem źródłowym</a>
83
-(<a href="../dist/vidalia/vidalia-0.2.10.tar.gz.asc">podpis</a>)
84
-      </li>
85
-    </ul>
86
-
87
-
88
-    <a id="Contribute"></a>
89
-    <h3><a class="anchor" href="#Contribute">Wkład w projekt</a></h3>
90
-
91
-    <p>
92
-    Vidalia ciągle poszukuje ochotników, którzy chcą pomóc w rozwoju. Aby
93
-zacząć, najpierw spójrz na <a
94
-href="https://www.torproject.org/getinvolved/volunteer.html.en">stronę dla
95
-ochotników</a> i sprawdź, czy jest tam coś, co Cię najbardziej
96
-interesuje. Kod źródłowy Vidalii można znaleźć w repozytorium SVN. Adres
97
-pobierania to https://svn.torproject.org/vidalia. Aby pracować z Vidalią,
98
-powinieneś/aś poznać, jak ona działa wewnętrznie. Aby to zrobić,
99
-powinieneś/aś znać C++ i Qt.
100
-    </p>
101
-
102
-    <p>
103
-    Jeśli chcesz od razu zacząć pisać, przezczytaj i trzymaj się <a
104
-href="https://svn.torproject.org/vidalia/vidalia/trunk/HACKING">przewodnika
105
-HACKING</a>. Jeśli masz łatę dodającą funkcjonalności lub usuwającą błąd,
106
-najpierw sprawdź <a
107
-href="https://trac.torproject.org/projects/tor/report/27">bileciki, które
108
-już zostały wysłane</a>, jeśli nie ma już takiego, który pasowałby do Twojej
109
-łaty, możesz wysłać <a
110
-href="https://trac.torproject.org/projects/tor/newticket">niwy bilecik</a>,
111
-wybierając Vidalię jako jego Komponent.
112
-    </p>
113
-
114
-    <p>
115
-    Każdy członek projektu w Torze zazwyczaj używa IRCa do komunikacji. Vidalia
116
-jest w tej chwili rozwijana przez Matta Edmana i Tomasa Touceda. Możesz
117
-znaleźć ich na kanale #vidalia na OFTC pod ksywkami edmanm i chiiph,
118
-odpowiednio. Powinieneś/aś nawiązać kontakt, by zobaczyć, nad czym wszyscy
119
-pracują i podzielić się tym, co zrobiłeś/aś lub co chcesz zrobić. Jeśli masz
120
-zamiar przyłączyć się do drużyny, oczekuje się, że zostaniesz na IRCu, na
121
-kanale Vidalii lub #tor-dev.
122
-    </p>
123
-
124
-    <p>
125
-    Jeśli masz jakieś wątpliwości o którymkolwiek z punktów powyżej, możesz <a
126
-href="<page about/contact>">skontaktować się z nami</a> przez email w tej
127
-kwestii.
128
-    </p>
129
-
130
-
131
-    <a id="Support"></a>
132
-    <h3><a class="anchor" href="#Support">Wsparcie i Rozwój</a></h3>
133
-    
134
-    <p>
135
-    Proszę otworzyć <a
136
-href="https://trac.torproject.org/projects/tor/report/27">bilecik</a> w
137
-naszym systemie śledzenia błędów dla jakichkolwiek błędów, które znajdziecie
138
-lub funkcjonalności, które chcielibyście zobaczyć w przyszłych wydaniach.
139
-    </p>
140
-    
141
-    <p>
142
-    Mamy też listę mailingową <a
143
-href="http://lists.vidalia-project.net/cgi-bin/mailman/listinfo/vidalia-users">vidalia-users</a>
144
-do pytań związanych ze wsparciem.
145
-    </p>
146
-  </div>
147
-  
148
-  <!-- END MAINCOL -->
149
-<div id = "sidecol">
150
-
151
-
152
-#include "pl/side.wmi"
153
-#include "pl/info.wmi"
154
-</div>
155
-  
156
-<!-- END SIDECOL -->
157
-</div>
158
-
159
-
160
-#include "pl/foot.wmi"