Runa A. Sandvik commited on 2011-04-18 13:20:47
Zeige 2 geänderte Dateien mit 0 Einfügungen und 525 Löschungen.
| ... | ... |
@@ -1,365 +0,0 @@ |
| 1 |
- |
|
| 2 |
- |
|
| 3 |
- |
|
| 4 |
- |
|
| 5 |
- |
|
| 6 |
-## translation metadata |
|
| 7 |
-# Revision: $Revision: 24197 $ |
|
| 8 |
-# Translation-Priority: 3-low |
|
| 9 |
-#include "ar/head.wmi" TITLE="Tor Project: Abuse FAQ" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css" |
|
| 10 |
-<div id="content" class="clearfix"> |
|
| 11 |
- <div id="breadcrumbs"> |
|
| 12 |
- <a href="<page index>">Home » </a> <a href="<page |
|
| 13 |
-docs/documentation>">Documentation » </a> <a href="<page |
|
| 14 |
-docs/faq-abuse>">Abuse FAQ</a> |
|
| 15 |
- </div> |
|
| 16 |
- <div id="maincol"> |
|
| 17 |
- |
|
| 18 |
- <!-- PUT CONTENT AFTER THIS TAG --> |
|
| 19 |
-<h1>الأسئلة المتكررة عن إساءة الاستخدام</h1> |
|
| 20 |
- <!-- BEGIN SIDEBAR --> |
|
| 21 |
-# #<div class="sidebar-left"> |
|
| 22 |
- #<h3>الأسئلة</h3> |
|
| 23 |
- #<ul> |
|
| 24 |
- #<li><a href="<page faq-abuse>#WhatAboutCriminals">ألا يتيح تور للمجرمين القيام |
|
| 25 |
-بأفعال سيئة؟</a></li> |
|
| 26 |
- #<li><a href="<page faq-abuse>#DDoS">ماذا عن الهجمات الموزعة التي تهدف إلى تعطيل |
|
| 27 |
-الخدمات؟</a></li> |
|
| 28 |
- #<li><a href="<page faq-abuse>#WhatAboutSpammers">ماذا عن السخام؟</a></li> |
|
| 29 |
- #<li><a href="<page faq-abuse>#HowMuchAbuse">هل تكثر إساءة استخدام تور؟</a></li> |
|
| 30 |
- #<li><a href="<page faq-abuse>#TypicalAbuses">إذا ماذا ينبغي أن أتوقع عندما أشغل |
|
| 31 |
-تحويلةخروج؟</a></li> |
|
| 32 |
- #<li><a href="<page faq-abuse>#IrcBans">تور مطرود من شبكة IRC التي أستخدمها.</a></li> |
|
| 33 |
- #<li><a href="<page docs/faq-abuse>#SMTPBans"> عقدكم مطرودة من خادوم البريد الذي |
|
| 34 |
-أستخدمه.</a></li> |
|
| 35 |
- #<li><a href="<page faq-abuse>#SMTPBans">عقدكم مطرودة من خادوم البريد الذي |
|
| 36 |
-أستخدمه.</a></li> |
|
| 37 |
- #<li><a href="<page faq-abuse>#TracingUsers">لدي سبب مقنع لتتبع مستخدم لتور. هل |
|
| 38 |
-يمكنك المساعدة؟</a></li> |
|
| 39 |
- #<li><a href="<page faq-abuse>#RemoveContent">أريد أن تتم إزالة بعض المحتويات من </li> |
|
| 40 |
- #<li><a href="<page faq-abuse>#LegalQuestions">لدي أسئلة قانونية عن إساءة استخدام |
|
| 41 |
-تور.</a></li> |
|
| 42 |
- #</ul> |
|
| 43 |
- #</div> |
|
| 44 |
- <!-- END SIDEBAR --> |
|
| 45 |
-# #<hr> <a id="WhatAboutCriminals"></a> |
|
| 46 |
- <h3><a class="anchor" href="#WhatAboutCriminals">ألا يتيح تور للمجرمين القيام |
|
| 47 |
-بأفعال سيئة؟</a></h3> |
|
| 48 |
- |
|
| 49 |
- <p>يمكن للمجرمين القيام بأفعال سيئة حتى بدون تور؛ ولأنهم يرغبون في خرق القوانين |
|
| 50 |
-توجد خيارات أخرى عديدة <em>أكثر</em> خصوصية من تور. يمكن أن يسرقوا الهواتف |
|
| 51 |
-الناقلة وأن يستخدموها ثم يرومونها مع النفايات. يمكنهم اختراق حواسيب في كوريا |
|
| 52 |
-أو البرازيل واستخدامها للقيام بنشاطات سيئة. يمكنهم استخدام برامج التجسس أو |
|
| 53 |
-الفيروسات أو غيرها من التقنيات التي تستولي فعلا على ملايين أجهزة ويندوز في |
|
| 54 |
-كل مكان في العالم. </p> |
|
| 55 |
- |
|
| 56 |
- <p>تور يوفر حماية للأشخاص العاديين الذين يرغبون في الالتزام بالقانون. المجرمون |
|
| 57 |
-وحدهم هم الذين يملكون الخصوصية، ويجب أن نغير ذلك. </p> |
|
| 58 |
- |
|
| 59 |
- <p>يقول بعض مؤيدي السرية أن تلك مقايضة —القبول بالاستخدام السيء مقابل |
|
| 60 |
-الاستخدامات الجيدة— لكن الأمر أكبر من ذلك لأن المجرمين وغيرهم ممن يسعى |
|
| 61 |
-للقيام بأفعال سيئة لديهم ما يدفعهم إلى الحصول على سرية ممتازة وكثير منهم |
|
| 62 |
-مستعد لدفع مبالغ طائلة لتحقيقها والأمر يزداد سهولة مع تمكنهم من سرقة هويات |
|
| 63 |
-أشخاص بريئين وإعادة استخدامها (انتحال الشخصية). في المقابل لا يملك الأشخاص |
|
| 64 |
-العاديون الوقت أو المال لاكتشاف كيفية تحقيق الخصوصية على الإنترنت وهذه |
|
| 65 |
-الحقيقة مؤسفة جدًا. </p> |
|
| 66 |
- |
|
| 67 |
- <p>ولذا فصحيح أن المجرمين يمكنهم نظريًا استخدام تور، لكن توجد خيارات أفضل ومن |
|
| 68 |
-الواضح أن إلغاء تور تمامًا لن يمنعهم من القيام بالأفعال السيئة. يمكن في نفس |
|
| 69 |
-الوقت استخدام تور وغيره من وسائل الخصوصية <em>لمحاربة</em> انتحال الشخصية |
|
| 70 |
-والجرائم الواقعية (مثل التعقب) وغيرها. </p> |
|
| 71 |
- |
|
| 72 |
- |
|
| 73 |
- |
|
| 74 |
- <!-- |
|
| 75 |
- <a id="Pervasive"> |
|
| 76 |
-</a> |
|
| 77 |
- <h3><a class="anchor" href="#Pervasive">If the whole world starts using |
|
| 78 |
- Tor, won't civilization collapse?</a></h3> |
|
| 79 |
- --> |
|
| 80 |
-<a id="DDoS"></a> |
|
| 81 |
- <h3><a class="anchor" href="#DDoS">ماذا عن الهجمات الموزعة التي تهدف إلى تعطيل |
|
| 82 |
-الخدمات؟</a></h3> |
|
| 83 |
- |
|
| 84 |
- <p>الهجمات الموزعة التي تهدف إلى تعطيل الخدمات (DDoS) تتم عادة باستخدام آلاف |
|
| 85 |
-الحواسيب التي ترسل كمًا هالًا من البيانات إلى ضحية ما. يتم عادة إرسال حزم |
|
| 86 |
-UDP (التي لا تتطلب تنسيق مسبق مع الخادوم) لأن الغرض ملء حيز نطاق الضحية. </p> |
|
| 87 |
- |
|
| 88 |
- <p>لكن تور لا ينقل إلا تدفقات TCP السليمة وليس كل حزم IP ولذا لا يمكن إرسال حزم |
|
| 89 |
-UDP عبر تور. (لا يمكنك أيضًا القيام بهجمات احترافية من نوع SYN أيضًا). ولذلك |
|
| 90 |
-فإن هجمات DDoS العادية ليست ممكنة عبر تور. لا يسمح تور أيضًا بهجمات توسيع |
|
| 91 |
-حيز النطاق التي تستهدف المواقع الخارجية ولذا فإن عليك أن ترسل بايتًا لكل |
|
| 92 |
-بايت سترسله شبكة تور إلى المقصد. ولذا فبشكل عام، فإن المهاجمين الذين لديهم |
|
| 93 |
-حيز نطاق كافٍ لشن هجمات DDoS يمكنهم القيام بذلك بشكل ممتاز دون تور. </p> |
|
| 94 |
- |
|
| 95 |
- <a id="WhatAboutSpammers"></a> |
|
| 96 |
- <h3><a class="anchor" href="#WhatAboutSpammers">ماذا عن السخام؟</a></h3> |
|
| 97 |
- |
|
| 98 |
- <p>أولا يجب معرفة أن سياسة مخرج تور ترفض كل البيانات الخارجة من المنفذ 25 |
|
| 99 |
-(SMTP) ولذا فإن إرسال البريد عبر تور لن ينجح مبدئيًا. يمكن أن يُمكّن بعض |
|
| 100 |
-مشغلي التحويلات المنفذ 25 على تحويلاتهم وفي تلك الحالة سوف تتمكن حواسيبهم من |
|
| 101 |
-إرسال البريد لكن أولئك الأفراد يمكنهم أصلا ضبط تحويلات بريد مفتوحة مستقلة عن |
|
| 102 |
-تور. باختصار تور ليس مفيدًا للسخام لأن كل تحويلات تور ترفض إرسال البريد. </p> |
|
| 103 |
- |
|
| 104 |
- <p>بالطبع ليست هذه هي الوسيلة الوحيدة لإرسال البريد. يمكن أن يستخدم المزعجون |
|
| 105 |
-تور للاتصال بوسيط (proxy) HTTP مفتوح (يستخدمونه للاتصال بخوادم SMTP) ثم |
|
| 106 |
-الاتصال بكسربتات CGI خبيثة لإرسال البريد وللتحكم بروبوتاتهم (أي يمكنهم تغطية |
|
| 107 |
-اتصالاتهم بجيش من الحواسيب المتواطئة على توصيل السخام). |
|
| 108 |
- </p> |
|
| 109 |
- |
|
| 110 |
- <p> |
|
| 111 |
- إن هذا مزعج، لكن لا تنس أن المزعجين ينجزون عملهم على أتم وجه دون تور. أيضًا |
|
| 112 |
-تذكر أن كثيرًا من وسائل الاتصال الأكثر احترافًا (مثل حزم UDP المُزوّرة) لا |
|
| 113 |
-يمكن استخدامها خلال تور لأن تور لا ينقل إلى اتصالات TCP الصحيحة. |
|
| 114 |
- </p> |
|
| 115 |
- |
|
| 116 |
- <a id="ExitPolicies"></a> |
|
| 117 |
- <h3><a class="anchor" href="#ExitPolicies">كيف تطبق سياسات مخرج تور؟</a></h3> |
|
| 118 |
- |
|
| 119 |
- <p> |
|
| 120 |
- <a href="<page docs/faq>#ExitPolicies">نُقلت الإجابة إلى صفحة الأسئلة |
|
| 121 |
-المتكررة الجديدة</a> |
|
| 122 |
- </p> |
|
| 123 |
- |
|
| 124 |
- <a id="HowMuchAbuse"></a> |
|
| 125 |
- <h3><a class="anchor" href="#HowMuchAbuse">هل تكثر إساءة استخدام تور؟</a></h3> |
|
| 126 |
- |
|
| 127 |
- <p>ليست كثيرة. شبكة تور تعمل منذ أكتوبر 2003 ولم تسبب إلى شكوى معدودة. لا شك في |
|
| 128 |
-أننا كغيرنا من شبكات الخصوصية على الإنترنت نجذب نصيبنا من الحمقى. يمكن أن |
|
| 129 |
-تساعد سياسات مخرج تور على الفصل بين "الرغبة في التبرع بالموارد للشبكة" وبين |
|
| 130 |
-"الرغبة في التعامل مع شكاوى الإساءة" ولذا فإننا نأمل أن تكون شبكتنا أدعى |
|
| 131 |
-للبقاء من محاولات تشييد شبكات السرية السابقة. </p> |
|
| 132 |
- |
|
| 133 |
- <p>إننا نشعر بتوزان تور لأن له<a href="<page about/torusers>">استخدامات جيدة |
|
| 134 |
-كثيرة أيضًا</a>. </p> |
|
| 135 |
- |
|
| 136 |
- <a id="TypicalAbuses"></a> |
|
| 137 |
- <h3><a class="anchor" href="#TypicalAbuses">إذا ماذا ينبغي أن أتوقع عندما أشغل |
|
| 138 |
-تحويلةخروج؟</a></h3> |
|
| 139 |
- |
|
| 140 |
- <p>إذا كنت تشغّل تحويلة تور تسمح بالاتصالات الخارجية (وتلك هي سياسة المخرج |
|
| 141 |
-المبدئية)، فيوجد احتمال معقول أنك ستتلقى بعض الشكوى. تتعدد أنواع الشكوى، على |
|
| 142 |
-سبيل المثال: </p> |
|
| 143 |
- <ul> |
|
| 144 |
- <li>إذا اتصل أحدهم بموقع Hotmail وأرسل رسالة إلى إحدى الشركات يطلب فيها فدية، |
|
| 145 |
-فقد ترسل لك FBI بريدًا مهذبًا. ينبغي أن تجيبهم بأنك تُشغّل تحويلة تور، وسوف |
|
| 146 |
-يتركونك. [المنفذ 80]</li> |
|
| 147 |
- <li>Somebody tries to get you shut down by using Tor to connect to Google groups |
|
| 148 |
-and post spam to Usenet, and then sends an angry mail to your ISP about how |
|
| 149 |
-you're destroying the world. [Port 80]</li> |
|
| 150 |
- <li>يمكن أن يتصل شخص ما بشبكة IRC ويزعج الناس. سوف يتلقى مزود خدمة الإنترنت لك |
|
| 151 |
-بريدًا مهذبًا عن أن حاسوبك مُخترق و/أو مستغل للهجوم. [المنفذ 6667]</li> |
|
| 152 |
- <li>يمكن أن يستخدم شخص ما تور لتنزيل فيلم Vin Diesel ليتقلى مزود خدمة الإنترنت |
|
| 153 |
-لك شكوى لخرق حقوق النشر. راجع <a href="<page eff/tor-dmca-response>">قالب |
|
| 154 |
-EFF</a> للرد على تهديدات خرق حقوق النشر لتور</a> والتي تشرح لمزود خدمة |
|
| 155 |
-الإنترنت لك أن بإمكانه على الأرجح تجاهل الإشعار دون أي خطر قانوني. [منافذ |
|
| 156 |
-متعددة]</li> |
|
| 157 |
- </ul> |
|
| 158 |
- |
|
| 159 |
- <p>يمكن أيضًا أن تجد أن عنوان IP تحويلتك محجوب من الوصول إلى بعض خدمات أو مواقع |
|
| 160 |
-الإنترنت. يمكن أن يحدث ذلك بغض النظر عن سياسة مخرجك، لأن البعض لا يعرف أن |
|
| 161 |
-لتور سياسات مخرج أو لا يهتم بذلك. (إذا كنت تملك عنوان IP احتياطي غير مستخدم |
|
| 162 |
-لنشاطات أخرى فقد ترغب في استخدامه لتشغيل تحويلتك لتور) على سبيل المثال. </p> |
|
| 163 |
- |
|
| 164 |
- <ul> |
|
| 165 |
- <li>قام بعض الحمقى المجهولين بالتلاعب ببعض صفحات ويكيبيديا ولذا فإن ويكيبيديا |
|
| 166 |
-تمنع كثيرًا من عنواين IP تحويلات تور من الكتابة (لكن القراءة لا تزال |
|
| 167 |
-متاحة). نقوم حاليًا بمناقشة الأمر مع ويكيبيديا للتوصل إلى كيفية التحكم |
|
| 168 |
-بإساءة الاستخدام مع تمكين مساهمة المجهولين الذين يكون لديهم عادة أخبار عاجلة |
|
| 169 |
-أو معلومات قيمة عن موضوع معين لكنهم لا يرغبون في الكشف عن هوياتهم عند النشر |
|
| 170 |
-(أو لا يريدون أن يعرف الذين يتجسسون عليهم أنهم يستخدمون ويكيبيديا). Slashdot |
|
| 171 |
-أيضًا يقوم بالشيء ذاته.</li> |
|
| 172 |
- |
|
| 173 |
- <li>يضع SORBS (وهو نظام لحجب التحويلات المفتوحة والحواسيب التي ترسل البريد |
|
| 174 |
-المزعج) بعض عنواين تحويلات تور على قائمة البريد السوداء. يقومون بذلك عبر |
|
| 175 |
-التحقق من إمكانية اتصال تحويلتك ببعض شبكات IRC ويسنتجون من ذلك أن تحويلتك قد |
|
| 176 |
-تكون قادرة على الإزعاج. حاولنا أن نشرح لمديري SORBS أن ليس كل البرمجيات تعمل |
|
| 177 |
-بتلك الطريقة لكننا يئسنا. إننا ننصح أن تتجنبه وأن <a |
|
| 178 |
-href="http://paulgraham.com/spamhausblacklist.html">تخبر أصدقائك (إن كانوا |
|
| 179 |
-يستخدمونه) أن يتجنبوا مثل قوائم الحجب الجائرة هذه</a>.</li> |
|
| 180 |
- |
|
| 181 |
- </ul> |
|
| 182 |
- |
|
| 183 |
- <a id="IrcBans"></a> |
|
| 184 |
- <h3><a class="anchor" href="#IrcBans">تور مطرود من شبكة IRC التي أستخدمها.</a></h3> |
|
| 185 |
- |
|
| 186 |
- <p>يستخدم بعض الحمقى تور للتطفل على قنوات IRC وإزعاجها. يسبب ذلك طردًا مؤقتًا |
|
| 187 |
-لعنوان IP معين ("klines" بلغة IRC) في محاولة للحد من تواجد المتطفلين على
|
|
| 188 |
-الشبكة. </p> |
|
| 189 |
- |
|
| 190 |
- <p>يظهر هذا عيبًا كبيرًا في أسلوب حماية IRC وهو افتراض أن عناوين IP هي ذاتها |
|
| 191 |
-الأشخاص وأن طرد عنوان IP يعني طرد الشخص الذي يستخدمه. الواقع يظهر خلاف ذلك |
|
| 192 |
-لأن كثيرا من المتطفلين يستخدمون ملايين الخوادم الوسيطة (proxies) المفتوحة |
|
| 193 |
-والحواسيب المُخترقة من كل مكان. شبكات IRC تدخل في معركة خاسرة عندما تحاول |
|
| 194 |
-منع كل تلك العقد، وقد تسبب ذلك العيب الأمني (الذي لا يختلف عن عيب صناعة |
|
| 195 |
-مكافحات الفيروسات) بنشوء تجارة القوائم السوداء ومكافحة المتطفلين. إن شبكة |
|
| 196 |
-تور نقطة من بحر هنا. </p> |
|
| 197 |
- |
|
| 198 |
- <p>في المقابل يقول مشغلو خوادم IRC أن الحماية ليست معركة ربح ساحق أو خسارة |
|
| 199 |
-ساحقة وأن الرد المباشر على المتطفلين أو غيرهم من المهاجمين يجعل الهجوم أقل |
|
| 200 |
-متعة للمهاجم وأن معظم عنواين IP تقابل أفرادًا معينين إذا راجعتاها في وقت |
|
| 201 |
-معين على شبكة معينة (باستثناء بوابات NAT التي يمكن أن تجمع أشخاص كثر بطريقة |
|
| 202 |
-خاصة) وأنه وعلى الرغم من أن المعركة ضد الخوادم الوسيطة المفتوحة معركة خاسرة |
|
| 203 |
-إلا أن المعركة ضد مستخدم IRC سيء التصرف حتى يمل ليست كذلك. </p> |
|
| 204 |
- |
|
| 205 |
- <p>لكن الحل الحقيقي الوحيد هو اعتماد التطبيقات لنظام استيثاق يُدخِل المستخدمين |
|
| 206 |
-ذوي الاستخدام الجيد ويطرد ذوي الاستخدام السيء. يجب أن يتم ذلك بناءً على أمر |
|
| 207 |
-خاص بكل شخص (مثل كلمة السر)، وليس كيفية اتصاله بالخادوم. </p> |
|
| 208 |
- |
|
| 209 |
- <p>بالطبع، ليست كل شبكات IRC تحاول حظر عقد تور. بعد كل شيء، عدد لا بأس به من |
|
| 210 |
-الأشخاص يستعملون تور من أجل الخصوصية للإستمرار في إتصالاتهم المشروعة دون |
|
| 211 |
-ربطهم بهويتهم في العالم الحقيقي. كل شبكة IRC تحتاج أن تقرر لنفسها إذا كان |
|
| 212 |
-منع حوالي مليون عنوان IP التي يمكن للإشخاص السيئين إستخدامها يستحق خسارة |
|
| 213 |
-مساهمة مستخدمي تور محسني التصرف. </p> |
|
| 214 |
- |
|
| 215 |
- <p>If you're being blocked, have a discussion with the network operators and |
|
| 216 |
-explain the issues to them. They may not be aware of the existence of Tor at |
|
| 217 |
-all, or they may not be aware that the hostnames they're klining are Tor |
|
| 218 |
-exit nodes. If you explain the problem, and they conclude that Tor ought to |
|
| 219 |
-be blocked, you may want to consider moving to a network that is more open |
|
| 220 |
-to free speech. Maybe inviting them to #tor on irc.oftc.net will help show |
|
| 221 |
-them that we are not all evil people. </p> |
|
| 222 |
- |
|
| 223 |
- <p>Finally, if you become aware of an IRC network that seems to be blocking |
|
| 224 |
-Tor, or a single Tor exit node, please put that information on <a |
|
| 225 |
-href="<wiki>TheOnionRouter/BlockingIrc">The Tor IRC block tracker</a> so |
|
| 226 |
-that others can share. At least one IRC network consults that page to |
|
| 227 |
-unblock exit nodes that have been blocked inadvertently. </p> |
|
| 228 |
- |
|
| 229 |
- <a id="SMTPBans"></a> |
|
| 230 |
- <h3><a class="anchor" href="#SMTPBans">عقدكم مطرودة من خادوم البريد الذي |
|
| 231 |
-أستخدمه.</a></h3> |
|
| 232 |
- |
|
| 233 |
- <p>Even though <a href="#WhatAboutSpammers">Tor isn't useful for spamming</a>, |
|
| 234 |
-some over-zealous blacklisters seem to think that all open networks like Tor |
|
| 235 |
-are evil — they attempt to strong-arm network administrators on |
|
| 236 |
-policy, service, and routing issues, and then extract ransoms from victims. </p> |
|
| 237 |
- |
|
| 238 |
- <p>إذا قرر مدراء خادمك الاستفادة من هذه القوائم السوداء لرفض البريد الوارد, |
|
| 239 |
-ينبغي عليك إجراء محادثة معهم لتشرح لهم بشأن تور وسياساته الخارجية. </p> |
|
| 240 |
- |
|
| 241 |
- <a id="Bans"></a> |
|
| 242 |
- <h3><a class="anchor" href="#Bans">أريد أن أطرد شبكة تور من خدمتي.</a></h3> |
|
| 243 |
- |
|
| 244 |
- <p>نأسف أن نسمع ذلك. في بعض الحالات من المنطقي منع المستخدمين المجهولين لخدمة |
|
| 245 |
-أنترنت. ولكن وفي كثير من الحالات، توجد مجموعة من الحلول البسيطة لمشكلتك مع |
|
| 246 |
-السماح للمستخدمين للوصول لموقعك بشكل آمن.</p> |
|
| 247 |
- |
|
| 248 |
- <p>First, ask yourself if there's a way to do application-level decisions to |
|
| 249 |
-separate the legitimate users from the jerks. For example, you might have |
|
| 250 |
-certain areas of the site, or certain privileges like posting, available |
|
| 251 |
-only to people who are registered. It's easy to build an up-to-date list of |
|
| 252 |
-Tor IP addresses that allow connections to your service, so you could set up |
|
| 253 |
-this distinction only for Tor users. This way you can have multi-tiered |
|
| 254 |
-access and not have to ban every aspect of your service. </p> |
|
| 255 |
- |
|
| 256 |
- <p>For example, the <a href="http://freenode.net/policy.shtml#tor">Freenode IRC |
|
| 257 |
-network</a> had a problem with a coordinated group of abusers joining |
|
| 258 |
-channels and subtly taking over the conversation; but when they labelled all |
|
| 259 |
-users coming from Tor nodes as "anonymous users," removing the ability of |
|
| 260 |
-the abusers to blend in, the abusers moved back to using their open proxies |
|
| 261 |
-and bot networks. </p> |
|
| 262 |
- |
|
| 263 |
- <p>Second, consider that hundreds of thousands of people use Tor every day |
|
| 264 |
-simply for good data hygiene — for example, to protect against |
|
| 265 |
-data-gathering advertising companies while going about their normal |
|
| 266 |
-activities. Others use Tor because it's their only way to get past |
|
| 267 |
-restrictive local firewalls. Some Tor users may be legitimately connecting |
|
| 268 |
-to your service right now to carry on normal activities. You need to decide |
|
| 269 |
-whether banning the Tor network is worth losing the contributions of these |
|
| 270 |
-users, as well as potential future legitimate users. (Often people don't |
|
| 271 |
-have a good measure of how many polite Tor users are connecting to their |
|
| 272 |
-service — you never notice them until there's an impolite one.)</p> |
|
| 273 |
- |
|
| 274 |
- <p>عند هذه النقطة، يجب أن تسأل نفسك ما الذي تفعله على باقي الخدمات الأخرى التي |
|
| 275 |
-تجمع مجموعة من المستخدمين خلف بعض عناوين الأي بي. تور لا يختلف كثيرا عن AOL |
|
| 276 |
-في هذا الصدد.</p> |
|
| 277 |
- |
|
| 278 |
- <p>Lastly, please remember that Tor relays have <a href="<page |
|
| 279 |
-docs/faq>#ExitPolicies">individual exit policies</a>. Many Tor relays do not |
|
| 280 |
-allow exiting connections at all. Many of those that do allow some exit |
|
| 281 |
-connections might already disallow connections to your service. When you go |
|
| 282 |
-about banning nodes, you should parse the exit policies and only block the |
|
| 283 |
-ones that allow these connections; and you should keep in mind that exit |
|
| 284 |
-policies can change (as well as the overall list of nodes in the network).</p> |
|
| 285 |
- |
|
| 286 |
- <p>إذا كنت تريد حقا القيام بذلك ، فنحن نوفر لك <a |
|
| 287 |
-href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Tor exit |
|
| 288 |
-relay list</a> أو<a href="<page projects/tordnsel>">DNS-based list you can |
|
| 289 |
-query</a>. |
|
| 290 |
- </p> |
|
| 291 |
- |
|
| 292 |
- <p> |
|
| 293 |
- (بعض مدراء الأنظمة يمنعون نطاقات كاملة من عناوين IP بسبب السياسة الرسمية أو |
|
| 294 |
-لكثرة اساءة الاستخدام، لكنهم سألونا عن إمكانية استثناء تحويلات خروج تور من |
|
| 295 |
-المنع لأنهم يريدون السماح بالوصول إلى أنظمتهم باستخدام تور فقط. يمكن أن |
|
| 296 |
-تُستخدم تلك القوائم للاستثناء من المنع أيضًا). |
|
| 297 |
- </p> |
|
| 298 |
- |
|
| 299 |
- <a id="TracingUsers"></a> |
|
| 300 |
- <h3><a class="anchor" href="#TracingUsers">لدي سبب مقنع لتتبع أحد مستخدمي |
|
| 301 |
-تور. هل يمكنك المساعدة؟</a></h3> |
|
| 302 |
- |
|
| 303 |
- <p> |
|
| 304 |
- لا يملك مطورو تور شيئًا لتعقب مستخدمي تور. إن نفس إجراءات الحماية التي تمنع |
|
| 305 |
-الأشخاص السيئيين من التعدي على سرية تور تمنعنا من معرفة ما يجري. |
|
| 306 |
- </p> |
|
| 307 |
- |
|
| 308 |
- <p> |
|
| 309 |
- اقترح بعض مؤيدي تور أن نعيد تصميمه وأن نضع <a href="<page |
|
| 310 |
-docs/faq>#Backdoor">بابًا خلفيًا</a> لكن توجد مشكلتان. الأولى أن ذلك يُضعف |
|
| 311 |
-النظام إلى حد كبير لأن ربط جميع المستخدمين بنشاطاتهم في مكان مركزي ثغرة |
|
| 312 |
-ممتازة جدًا لجميع المهاجمين؛ والآلية المطلوبة لتنفيذ ذلك بشكل صحيح صعبة وغير |
|
| 313 |
-محسومة. الثانية أنه <a href="#WhatAboutCriminals">لن يتم القبض</a> على |
|
| 314 |
-الأشخاص السيئيين لأن سيلجؤون إلى وسائل أخرى لضمان سرية أعمالهم (مثل سرقة |
|
| 315 |
-الهوية أو اختراق الأجهزة واستخدامها كنقاط ربط وغيرها من الوسائل). |
|
| 316 |
- </p> |
|
| 317 |
- |
|
| 318 |
- <p> |
|
| 319 |
- لكن تذكر أن هذا لا يعني أن استخدام تور ليس معرضًا للخطر، لأن وسائل الشرطة |
|
| 320 |
-التقليدية مثل استجواب المتهمين والمراقبة وتسجيل نقرات لوحة المفاتيح وتحليل |
|
| 321 |
-البيانات في سياقها والاستدراج والوسائل الحسية الأخرى لا تزال فعالة جدًا ضد |
|
| 322 |
-تور. |
|
| 323 |
- </p> |
|
| 324 |
- |
|
| 325 |
- <a id="RemoveContent"></a> |
|
| 326 |
- <h3><a class="anchor" href="#RemoveContent">أريد أن تتم إزالة بعض المحتويات من |
|
| 327 |
-عنوان .onion.</a></h3> |
|
| 328 |
- <p>لا يستضيف مشروع تور ولا يتحكم ولا يعرف مكان مالك أي عنوان .onion. إن عناوين |
|
| 329 |
-.onion عناوين <a href="<page docs/hidden-services>">لخدمات مخفية</a> والاسم |
|
| 330 |
-الذي ينتهي ب.onion ما هو إلا مُعرّف للخدمة يُمنح تلقائيًا ويمكن أن تقع |
|
| 331 |
-الخدمة على أي تحويلة أو عميل لتور في أي مكان في العالم. إن الخدمات المخفية |
|
| 332 |
-مُصمّمة لحماية مستخدمي الخدمة ومزوديها من أن تكشف هويتهما أو مكانهما. إن |
|
| 333 |
-تصميم الخدمات المخفية يفرض أن يكون مالك عناوين .onion وموقعه مخفي عنا أيضًا.</p> |
|
| 334 |
- <p>لكن تذكر أن هذا لا يعني أن استخدام الخدمات المخلفية ليس معرضًا للخطر، لأن |
|
| 335 |
-وسائل الشرطة التقليدية مثل استجواب المتهمين والمراقبة وتسجيل نقرات لوحة |
|
| 336 |
-المفاتيح وتحليل البيانات في سياقها والاستدراج والوسائل الحسية الأخرى لا تزال |
|
| 337 |
-فعالة جدًا ضدها.</p> |
|
| 338 |
- <p>إذا أردت الإبلاغ عن إباحية أطفال، فيمكن أن تبلغ المركز الوطني للأطفال |
|
| 339 |
-المفقودين والمستغلين الذي يمثل نقطة تنسيق للتحقيق في إباحثة الأطفال: <a |
|
| 340 |
-href="http://www.missingkids.com/">http://www.missingkids.com/</a>. لن نشاهد |
|
| 341 |
-الوصلات التي تبلغ عنها.</p> |
|
| 342 |
- |
|
| 343 |
- <a id="LegalQuestions"></a> |
|
| 344 |
- <h3><a class="anchor" href="#LegalQuestions">لدي أسئلة قانونية عن إساءة استخدام |
|
| 345 |
-تور.</a></h3> |
|
| 346 |
- |
|
| 347 |
- <p>نحن مجرد مطورين. يمكن أن نجيب على الأسئلة التقنية، لكننا خبراء في القضايا |
|
| 348 |
-القانونية. </p> |
|
| 349 |
- |
|
| 350 |
- <p>من فضلك راجع <a href="<page eff/tor-legal-faq>">أسئلة تور القانونية |
|
| 351 |
-المتكررة</a> واتصل بمؤسسة الجبهة الإلكترونية (EFF) مباشرة إذا احتجت الإجابة |
|
| 352 |
-على أسئلة قانونية. </p> |
|
| 353 |
- </div> |
|
| 354 |
- |
|
| 355 |
- <!-- END MAINCOL --> |
|
| 356 |
-<div id = "sidecol"> |
|
| 357 |
- |
|
| 358 |
- |
|
| 359 |
-#include "ar/side.wmi" |
|
| 360 |
-#include "ar/info.wmi" |
|
| 361 |
-</div> |
|
| 362 |
- |
|
| 363 |
-<!-- END SIDECOL --> |
|
| 364 |
-</div> |
|
| 365 |
-#include "ar/foot.wmi" |
| ... | ... |
@@ -1,160 +0,0 @@ |
| 1 |
- |
|
| 2 |
- |
|
| 3 |
- |
|
| 4 |
- |
|
| 5 |
- |
|
| 6 |
-## translation metadata |
|
| 7 |
-# Revision: $Revision: 24289 $ |
|
| 8 |
-# Translation-Priority: 4-optional |
|
| 9 |
-#include "pl/head.wmi" TITLE="Tor Project: Vidalia" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
| 10 |
-<div id="content" class="clearfix"> |
|
| 11 |
- <div id="breadcrumbs"> |
|
| 12 |
- <a href="<page index>">Start » </a> <a href="<page |
|
| 13 |
-projects/projects>">Projekty » </a> <a href="<page |
|
| 14 |
-projects/vidalia>">Vidalia » </a> |
|
| 15 |
- </div> |
|
| 16 |
- <div id="maincol"> |
|
| 17 |
- |
|
| 18 |
- |
|
| 19 |
- <!-- PUT CONTENT AFTER THIS TAG --> |
|
| 20 |
-<h2>Vidalia</h2> |
|
| 21 |
- <div class="underline"></div> |
|
| 22 |
- |
|
| 23 |
- |
|
| 24 |
- <!-- BEGIN SIDEBAR --> |
|
| 25 |
-<div class="sidebar-left"> |
|
| 26 |
- <img src="$(IMGROOT)/Screenshot-Vidalia-Control-Panel.png" width="261" |
|
| 27 |
-height="255" alt="Zrzut ekranu panelu sterowania Vidalii"/> |
|
| 28 |
- </div> |
|
| 29 |
- |
|
| 30 |
- |
|
| 31 |
- <!-- END SIDEBAR --> |
|
| 32 |
-<p> |
|
| 33 |
- Vidalia to międzyplatformowy interfejs GUI dla oprogramowania <ahref="<page |
|
| 34 |
-index>">Tor</a>, korzystające z frameworku |
|
| 35 |
-<ahref="http://qt.nokia.com/">Qt</a>. Vidalia działa na większości platform |
|
| 36 |
-obsługiwanych przez Qt 4.3 lub późniejsze, łącznie z Windows, Mac OS X i |
|
| 37 |
-Linuksem lub innymi wariantami Uniksa korzystającymi z systemu okien X11. |
|
| 38 |
- </p> |
|
| 39 |
- <p> |
|
| 40 |
- Vidalia pozwala Ci uruchamiać i zatrzymywać Tora, sprawdzać ile łącza jest |
|
| 41 |
-wykorzystywane, ile masz aktualnie aktywnych obwodów, gdzie te obwody są |
|
| 42 |
-połączone na globalnej mapie, oglądać wiadomości Tora o jego postępie i |
|
| 43 |
-aktualnym stanie i konfigurować Twojego klienta, mostek lub przekaźnik |
|
| 44 |
-poprzez prosty interfejs. Vidalia zawiera szeroki system pomocy, który |
|
| 45 |
-pomaga Ci zrozumieć wszystkie dostępne dla Ciebie opcje. Wszystkie te |
|
| 46 |
-funkcjonalności są przetłumaczone na wiele języków. Vidalia nie działa sama, |
|
| 47 |
-wymaga Tora do działania. (Tora nie ma w plikach, które można pobrać z tej |
|
| 48 |
-strony.) |
|
| 49 |
- </p> |
|
| 50 |
- |
|
| 51 |
- <a id="Downloads"></a> |
|
| 52 |
- <h3><a class="anchor" href="#Downloads">Pobieranie</a></h3> |
|
| 53 |
- |
|
| 54 |
- <p> |
|
| 55 |
- Większość użytkowników Windows i Mac OS X powinna po prostu pobrać Vidalia |
|
| 56 |
-jako część <a href="<page download/download>">paczki z oprogramowaniem |
|
| 57 |
-Tor</a>. Jeśli chcesz zaktualizować program Vidalia załączony w paczce z |
|
| 58 |
-Torem, którą już masz zainstalowaną, możesz skorzystać z jednych z paczek |
|
| 59 |
-instalatorów poniżej. |
|
| 60 |
- </p> |
|
| 61 |
- |
|
| 62 |
- <h4>Wydania stabilne</h4> |
|
| 63 |
- <p> Najnowsza wersja stabilna to: 0.2.10</p> |
|
| 64 |
- <ul> |
|
| 65 |
- <li> |
|
| 66 |
- <a href="../dist/vidalia/vidalia-0.2.10.msi">Instalator dla Windows</a> (<a |
|
| 67 |
-href="../dist/vidalia/vidalia-0.2.10.msi.asc">podpis</a>) |
|
| 68 |
- </li> |
|
| 69 |
- <li> |
|
| 70 |
- <a href="../dist/vidalia/vidalia-0.2.10-i386.dmg">Mac OS X tylko dla x86</a> |
|
| 71 |
-(<a href="../dist/vidalia/vidalia-0.2.10-i386.dmg.asc">podpis</a>) |
|
| 72 |
- </li> |
|
| 73 |
- <li> |
|
| 74 |
- <a href="../dist/vidalia/vidalia-0.2.9-ppc.dmg">Mac OS X tylko dla PPC</a> |
|
| 75 |
-(<a href="../dist/vidalia/vidalia-0.2.9-ppc.dmg.asc">podpis</a>) |
|
| 76 |
- </li> |
|
| 77 |
- <li> |
|
| 78 |
- <a href="<page docs/debian-vidalia>">Instrukcje dla repozytoriów |
|
| 79 |
-Debiana/Ubuntu/Knoppix</a> |
|
| 80 |
- </li> |
|
| 81 |
- <li> |
|
| 82 |
- <a href="../dist/vidalia/vidalia-0.2.10.tar.gz">Paczka z kodem źródłowym</a> |
|
| 83 |
-(<a href="../dist/vidalia/vidalia-0.2.10.tar.gz.asc">podpis</a>) |
|
| 84 |
- </li> |
|
| 85 |
- </ul> |
|
| 86 |
- |
|
| 87 |
- |
|
| 88 |
- <a id="Contribute"></a> |
|
| 89 |
- <h3><a class="anchor" href="#Contribute">Wkład w projekt</a></h3> |
|
| 90 |
- |
|
| 91 |
- <p> |
|
| 92 |
- Vidalia ciągle poszukuje ochotników, którzy chcą pomóc w rozwoju. Aby |
|
| 93 |
-zacząć, najpierw spójrz na <a |
|
| 94 |
-href="https://www.torproject.org/getinvolved/volunteer.html.en">stronę dla |
|
| 95 |
-ochotników</a> i sprawdź, czy jest tam coś, co Cię najbardziej |
|
| 96 |
-interesuje. Kod źródłowy Vidalii można znaleźć w repozytorium SVN. Adres |
|
| 97 |
-pobierania to https://svn.torproject.org/vidalia. Aby pracować z Vidalią, |
|
| 98 |
-powinieneś/aś poznać, jak ona działa wewnętrznie. Aby to zrobić, |
|
| 99 |
-powinieneś/aś znać C++ i Qt. |
|
| 100 |
- </p> |
|
| 101 |
- |
|
| 102 |
- <p> |
|
| 103 |
- Jeśli chcesz od razu zacząć pisać, przezczytaj i trzymaj się <a |
|
| 104 |
-href="https://svn.torproject.org/vidalia/vidalia/trunk/HACKING">przewodnika |
|
| 105 |
-HACKING</a>. Jeśli masz łatę dodającą funkcjonalności lub usuwającą błąd, |
|
| 106 |
-najpierw sprawdź <a |
|
| 107 |
-href="https://trac.torproject.org/projects/tor/report/27">bileciki, które |
|
| 108 |
-już zostały wysłane</a>, jeśli nie ma już takiego, który pasowałby do Twojej |
|
| 109 |
-łaty, możesz wysłać <a |
|
| 110 |
-href="https://trac.torproject.org/projects/tor/newticket">niwy bilecik</a>, |
|
| 111 |
-wybierając Vidalię jako jego Komponent. |
|
| 112 |
- </p> |
|
| 113 |
- |
|
| 114 |
- <p> |
|
| 115 |
- Każdy członek projektu w Torze zazwyczaj używa IRCa do komunikacji. Vidalia |
|
| 116 |
-jest w tej chwili rozwijana przez Matta Edmana i Tomasa Touceda. Możesz |
|
| 117 |
-znaleźć ich na kanale #vidalia na OFTC pod ksywkami edmanm i chiiph, |
|
| 118 |
-odpowiednio. Powinieneś/aś nawiązać kontakt, by zobaczyć, nad czym wszyscy |
|
| 119 |
-pracują i podzielić się tym, co zrobiłeś/aś lub co chcesz zrobić. Jeśli masz |
|
| 120 |
-zamiar przyłączyć się do drużyny, oczekuje się, że zostaniesz na IRCu, na |
|
| 121 |
-kanale Vidalii lub #tor-dev. |
|
| 122 |
- </p> |
|
| 123 |
- |
|
| 124 |
- <p> |
|
| 125 |
- Jeśli masz jakieś wątpliwości o którymkolwiek z punktów powyżej, możesz <a |
|
| 126 |
-href="<page about/contact>">skontaktować się z nami</a> przez email w tej |
|
| 127 |
-kwestii. |
|
| 128 |
- </p> |
|
| 129 |
- |
|
| 130 |
- |
|
| 131 |
- <a id="Support"></a> |
|
| 132 |
- <h3><a class="anchor" href="#Support">Wsparcie i Rozwój</a></h3> |
|
| 133 |
- |
|
| 134 |
- <p> |
|
| 135 |
- Proszę otworzyć <a |
|
| 136 |
-href="https://trac.torproject.org/projects/tor/report/27">bilecik</a> w |
|
| 137 |
-naszym systemie śledzenia błędów dla jakichkolwiek błędów, które znajdziecie |
|
| 138 |
-lub funkcjonalności, które chcielibyście zobaczyć w przyszłych wydaniach. |
|
| 139 |
- </p> |
|
| 140 |
- |
|
| 141 |
- <p> |
|
| 142 |
- Mamy też listę mailingową <a |
|
| 143 |
-href="http://lists.vidalia-project.net/cgi-bin/mailman/listinfo/vidalia-users">vidalia-users</a> |
|
| 144 |
-do pytań związanych ze wsparciem. |
|
| 145 |
- </p> |
|
| 146 |
- </div> |
|
| 147 |
- |
|
| 148 |
- <!-- END MAINCOL --> |
|
| 149 |
-<div id = "sidecol"> |
|
| 150 |
- |
|
| 151 |
- |
|
| 152 |
-#include "pl/side.wmi" |
|
| 153 |
-#include "pl/info.wmi" |
|
| 154 |
-</div> |
|
| 155 |
- |
|
| 156 |
-<!-- END SIDECOL --> |
|
| 157 |
-</div> |
|
| 158 |
- |
|
| 159 |
- |
|
| 160 |
-#include "pl/foot.wmi" |
|
| 161 | 0 |