translation is under 80%, delete the wml

This commit is contained in:
Runa A. Sandvik 2011-04-18 11:20:47 +00:00
parent 493d1ab1d5
commit ba1fa7b903
2 changed files with 0 additions and 525 deletions

View File

@ -1,365 +0,0 @@
## translation metadata
# Revision: $Revision: 24197 $
# Translation-Priority: 3-low
#include "ar/head.wmi" TITLE="Tor Project: Abuse FAQ" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css"
<div id="content" class="clearfix">
<div id="breadcrumbs">
<a href="<page index>">Home &raquo; </a> <a href="<page
docs/documentation>">Documentation &raquo; </a> <a href="<page
docs/faq-abuse>">Abuse FAQ</a>
</div>
<div id="maincol">
<!-- PUT CONTENT AFTER THIS TAG -->
<h1>الأسئلة المتكررة عن إساءة الاستخدام</h1>
<!-- BEGIN SIDEBAR -->
# #<div class="sidebar-left">
#<h3>الأسئلة</h3>
#<ul>
#<li><a href="<page faq-abuse>#WhatAboutCriminals">ألا يتيح تور للمجرمين القيام
بأفعال سيئة؟</a></li>
#<li><a href="<page faq-abuse>#DDoS">ماذا عن الهجمات الموزعة التي تهدف إلى تعطيل
الخدمات؟</a></li>
#<li><a href="<page faq-abuse>#WhatAboutSpammers">ماذا عن السخام؟</a></li>
#<li><a href="<page faq-abuse>#HowMuchAbuse">هل تكثر إساءة استخدام تور؟</a></li>
#<li><a href="<page faq-abuse>#TypicalAbuses">إذا ماذا ينبغي أن أتوقع عندما أشغل
تحويلةخروج؟</a></li>
#<li><a href="<page faq-abuse>#IrcBans">تور مطرود من شبكة IRC التي أستخدمها.</a></li>
#<li><a href="<page docs/faq-abuse>#SMTPBans"> عقدكم مطرودة من خادوم البريد الذي
أستخدمه.</a></li>
#<li><a href="<page faq-abuse>#SMTPBans">عقدكم مطرودة من خادوم البريد الذي
أستخدمه.</a></li>
#<li><a href="<page faq-abuse>#TracingUsers">لدي سبب مقنع لتتبع مستخدم لتور. هل
يمكنك المساعدة؟</a></li>
#<li><a href="<page faq-abuse>#RemoveContent">أريد أن تتم إزالة بعض المحتويات من </li>
#<li><a href="<page faq-abuse>#LegalQuestions">لدي أسئلة قانونية عن إساءة استخدام
تور.</a></li>
#</ul>
#</div>
<!-- END SIDEBAR -->
# #<hr> <a id="WhatAboutCriminals"></a>
<h3><a class="anchor" href="#WhatAboutCriminals">ألا يتيح تور للمجرمين القيام
بأفعال سيئة؟</a></h3>
<p>يمكن للمجرمين القيام بأفعال سيئة حتى بدون تور؛ ولأنهم يرغبون في خرق القوانين
توجد خيارات أخرى عديدة <em>أكثر</em> خصوصية من تور. يمكن أن يسرقوا الهواتف
الناقلة وأن يستخدموها ثم يرومونها مع النفايات. يمكنهم اختراق حواسيب في كوريا
أو البرازيل واستخدامها للقيام بنشاطات سيئة. يمكنهم استخدام برامج التجسس أو
الفيروسات أو غيرها من التقنيات التي تستولي فعلا على ملايين أجهزة ويندوز في
كل مكان في العالم. </p>
<p>تور يوفر حماية للأشخاص العاديين الذين يرغبون في الالتزام بالقانون. المجرمون
وحدهم هم الذين يملكون الخصوصية، ويجب أن نغير ذلك. </p>
<p>يقول بعض مؤيدي السرية أن تلك مقايضة &mdash;القبول بالاستخدام السيء مقابل
الاستخدامات الجيدة&mdash; لكن الأمر أكبر من ذلك لأن المجرمين وغيرهم ممن يسعى
للقيام بأفعال سيئة لديهم ما يدفعهم إلى الحصول على سرية ممتازة وكثير منهم
مستعد لدفع مبالغ طائلة لتحقيقها والأمر يزداد سهولة مع تمكنهم من سرقة هويات
أشخاص بريئين وإعادة استخدامها (انتحال الشخصية). في المقابل لا يملك الأشخاص
العاديون الوقت أو المال لاكتشاف كيفية تحقيق الخصوصية على الإنترنت وهذه
الحقيقة مؤسفة جدًا. </p>
<p>ولذا فصحيح أن المجرمين يمكنهم نظريًا استخدام تور، لكن توجد خيارات أفضل ومن
الواضح أن إلغاء تور تمامًا لن يمنعهم من القيام بالأفعال السيئة. يمكن في نفس
الوقت استخدام تور وغيره من وسائل الخصوصية <em>لمحاربة</em> انتحال الشخصية
والجرائم الواقعية (مثل التعقب) وغيرها. </p>
<!--
<a id="Pervasive">
</a>
<h3><a class="anchor" href="#Pervasive">If the whole world starts using
Tor, won't civilization collapse?</a></h3>
-->
<a id="DDoS"></a>
<h3><a class="anchor" href="#DDoS">ماذا عن الهجمات الموزعة التي تهدف إلى تعطيل
الخدمات؟</a></h3>
<p>الهجمات الموزعة التي تهدف إلى تعطيل الخدمات (DDoS) تتم عادة باستخدام آلاف
الحواسيب التي ترسل كمًا هالًا من البيانات إلى ضحية ما. يتم عادة إرسال حزم
UDP (التي لا تتطلب تنسيق مسبق مع الخادوم) لأن الغرض ملء حيز نطاق الضحية. </p>
<p>لكن تور لا ينقل إلا تدفقات TCP السليمة وليس كل حزم IP ولذا لا يمكن إرسال حزم
UDP عبر تور. (لا يمكنك أيضًا القيام بهجمات احترافية من نوع SYN أيضًا). ولذلك
فإن هجمات DDoS العادية ليست ممكنة عبر تور. لا يسمح تور أيضًا بهجمات توسيع
حيز النطاق التي تستهدف المواقع الخارجية ولذا فإن عليك أن ترسل بايتًا لكل
بايت سترسله شبكة تور إلى المقصد. ولذا فبشكل عام، فإن المهاجمين الذين لديهم
حيز نطاق كافٍ لشن هجمات DDoS يمكنهم القيام بذلك بشكل ممتاز دون تور. </p>
<a id="WhatAboutSpammers"></a>
<h3><a class="anchor" href="#WhatAboutSpammers">ماذا عن السخام؟</a></h3>
<p>أولا يجب معرفة أن سياسة مخرج تور ترفض كل البيانات الخارجة من المنفذ 25
(SMTP) ولذا فإن إرسال البريد عبر تور لن ينجح مبدئيًا. يمكن أن يُمكّن بعض
مشغلي التحويلات المنفذ 25 على تحويلاتهم وفي تلك الحالة سوف تتمكن حواسيبهم من
إرسال البريد لكن أولئك الأفراد يمكنهم أصلا ضبط تحويلات بريد مفتوحة مستقلة عن
تور. باختصار تور ليس مفيدًا للسخام لأن كل تحويلات تور ترفض إرسال البريد. </p>
<p>بالطبع ليست هذه هي الوسيلة الوحيدة لإرسال البريد. يمكن أن يستخدم المزعجون
تور للاتصال بوسيط (proxy) HTTP مفتوح (يستخدمونه للاتصال بخوادم SMTP) ثم
الاتصال بكسربتات CGI خبيثة لإرسال البريد وللتحكم بروبوتاتهم (أي يمكنهم تغطية
اتصالاتهم بجيش من الحواسيب المتواطئة على توصيل السخام).
</p>
<p>
إن هذا مزعج، لكن لا تنس أن المزعجين ينجزون عملهم على أتم وجه دون تور. أيضًا
تذكر أن كثيرًا من وسائل الاتصال الأكثر احترافًا (مثل حزم UDP المُزوّرة) لا
يمكن استخدامها خلال تور لأن تور لا ينقل إلى اتصالات TCP الصحيحة.
</p>
<a id="ExitPolicies"></a>
<h3><a class="anchor" href="#ExitPolicies">كيف تطبق سياسات مخرج تور؟</a></h3>
<p>
<a href="<page docs/faq>#ExitPolicies">نُقلت الإجابة إلى صفحة الأسئلة
المتكررة الجديدة</a>
</p>
<a id="HowMuchAbuse"></a>
<h3><a class="anchor" href="#HowMuchAbuse">هل تكثر إساءة استخدام تور؟</a></h3>
<p>ليست كثيرة. شبكة تور تعمل منذ أكتوبر 2003 ولم تسبب إلى شكوى معدودة. لا شك في
أننا كغيرنا من شبكات الخصوصية على الإنترنت نجذب نصيبنا من الحمقى. يمكن أن
تساعد سياسات مخرج تور على الفصل بين "الرغبة في التبرع بالموارد للشبكة" وبين
"الرغبة في التعامل مع شكاوى الإساءة" ولذا فإننا نأمل أن تكون شبكتنا أدعى
للبقاء من محاولات تشييد شبكات السرية السابقة. </p>
<p>إننا نشعر بتوزان تور لأن له<a href="<page about/torusers>">استخدامات جيدة
كثيرة أيضًا</a>. </p>
<a id="TypicalAbuses"></a>
<h3><a class="anchor" href="#TypicalAbuses">إذا ماذا ينبغي أن أتوقع عندما أشغل
تحويلةخروج؟</a></h3>
<p>إذا كنت تشغّل تحويلة تور تسمح بالاتصالات الخارجية (وتلك هي سياسة المخرج
المبدئية)، فيوجد احتمال معقول أنك ستتلقى بعض الشكوى. تتعدد أنواع الشكوى، على
سبيل المثال: </p>
<ul>
<li>إذا اتصل أحدهم بموقع Hotmail وأرسل رسالة إلى إحدى الشركات يطلب فيها فدية،
فقد ترسل لك FBI بريدًا مهذبًا. ينبغي أن تجيبهم بأنك تُشغّل تحويلة تور، وسوف
يتركونك. [المنفذ 80]</li>
<li>Somebody tries to get you shut down by using Tor to connect to Google groups
and post spam to Usenet, and then sends an angry mail to your ISP about how
you're destroying the world. [Port 80]</li>
<li>يمكن أن يتصل شخص ما بشبكة IRC ويزعج الناس. سوف يتلقى مزود خدمة الإنترنت لك
بريدًا مهذبًا عن أن حاسوبك مُخترق و/أو مستغل للهجوم. [المنفذ 6667]</li>
<li>يمكن أن يستخدم شخص ما تور لتنزيل فيلم Vin Diesel ليتقلى مزود خدمة الإنترنت
لك شكوى لخرق حقوق النشر. راجع <a href="<page eff/tor-dmca-response>">قالب
EFF</a> للرد على تهديدات خرق حقوق النشر لتور</a> والتي تشرح لمزود خدمة
الإنترنت لك أن بإمكانه على الأرجح تجاهل الإشعار دون أي خطر قانوني. [منافذ
متعددة]</li>
</ul>
<p>يمكن أيضًا أن تجد أن عنوان IP تحويلتك محجوب من الوصول إلى بعض خدمات أو مواقع
الإنترنت. يمكن أن يحدث ذلك بغض النظر عن سياسة مخرجك، لأن البعض لا يعرف أن
لتور سياسات مخرج أو لا يهتم بذلك. (إذا كنت تملك عنوان IP احتياطي غير مستخدم
لنشاطات أخرى فقد ترغب في استخدامه لتشغيل تحويلتك لتور) على سبيل المثال. </p>
<ul>
<li>قام بعض الحمقى المجهولين بالتلاعب ببعض صفحات ويكيبيديا ولذا فإن ويكيبيديا
تمنع كثيرًا من عنواين IP تحويلات تور من الكتابة (لكن القراءة لا تزال
متاحة). نقوم حاليًا بمناقشة الأمر مع ويكيبيديا للتوصل إلى كيفية التحكم
بإساءة الاستخدام مع تمكين مساهمة المجهولين الذين يكون لديهم عادة أخبار عاجلة
أو معلومات قيمة عن موضوع معين لكنهم لا يرغبون في الكشف عن هوياتهم عند النشر
(أو لا يريدون أن يعرف الذين يتجسسون عليهم أنهم يستخدمون ويكيبيديا). Slashdot
أيضًا يقوم بالشيء ذاته.</li>
<li>يضع SORBS (وهو نظام لحجب التحويلات المفتوحة والحواسيب التي ترسل البريد
المزعج) بعض عنواين تحويلات تور على قائمة البريد السوداء. يقومون بذلك عبر
التحقق من إمكانية اتصال تحويلتك ببعض شبكات IRC ويسنتجون من ذلك أن تحويلتك قد
تكون قادرة على الإزعاج. حاولنا أن نشرح لمديري SORBS أن ليس كل البرمجيات تعمل
بتلك الطريقة لكننا يئسنا. إننا ننصح أن تتجنبه وأن <a
href="http://paulgraham.com/spamhausblacklist.html">تخبر أصدقائك (إن كانوا
يستخدمونه) أن يتجنبوا مثل قوائم الحجب الجائرة هذه</a>.</li>
</ul>
<a id="IrcBans"></a>
<h3><a class="anchor" href="#IrcBans">تور مطرود من شبكة IRC التي أستخدمها.</a></h3>
<p>يستخدم بعض الحمقى تور للتطفل على قنوات IRC وإزعاجها. يسبب ذلك طردًا مؤقتًا
لعنوان IP معين ("klines" بلغة IRC) في محاولة للحد من تواجد المتطفلين على
الشبكة. </p>
<p>يظهر هذا عيبًا كبيرًا في أسلوب حماية IRC وهو افتراض أن عناوين IP هي ذاتها
الأشخاص وأن طرد عنوان IP يعني طرد الشخص الذي يستخدمه. الواقع يظهر خلاف ذلك
لأن كثيرا من المتطفلين يستخدمون ملايين الخوادم الوسيطة (proxies) المفتوحة
والحواسيب المُخترقة من كل مكان. شبكات IRC تدخل في معركة خاسرة عندما تحاول
منع كل تلك العقد، وقد تسبب ذلك العيب الأمني (الذي لا يختلف عن عيب صناعة
مكافحات الفيروسات) بنشوء تجارة القوائم السوداء ومكافحة المتطفلين. إن شبكة
تور نقطة من بحر هنا. </p>
<p>في المقابل يقول مشغلو خوادم IRC أن الحماية ليست معركة ربح ساحق أو خسارة
ساحقة وأن الرد المباشر على المتطفلين أو غيرهم من المهاجمين يجعل الهجوم أقل
متعة للمهاجم وأن معظم عنواين IP تقابل أفرادًا معينين إذا راجعتاها في وقت
معين على شبكة معينة (باستثناء بوابات NAT التي يمكن أن تجمع أشخاص كثر بطريقة
خاصة) وأنه وعلى الرغم من أن المعركة ضد الخوادم الوسيطة المفتوحة معركة خاسرة
إلا أن المعركة ضد مستخدم IRC سيء التصرف حتى يمل ليست كذلك. </p>
<p>لكن الحل الحقيقي الوحيد هو اعتماد التطبيقات لنظام استيثاق يُدخِل المستخدمين
ذوي الاستخدام الجيد ويطرد ذوي الاستخدام السيء. يجب أن يتم ذلك بناءً على أمر
خاص بكل شخص (مثل كلمة السر)، وليس كيفية اتصاله بالخادوم. </p>
<p>بالطبع، ليست كل شبكات IRC تحاول حظر عقد تور. بعد كل شيء، عدد لا بأس به من
الأشخاص يستعملون تور من أجل الخصوصية للإستمرار في إتصالاتهم المشروعة دون
ربطهم بهويتهم في العالم الحقيقي. كل شبكة IRC تحتاج أن تقرر لنفسها إذا كان
منع حوالي مليون عنوان IP التي يمكن للإشخاص السيئين إستخدامها يستحق خسارة
مساهمة مستخدمي تور محسني التصرف. </p>
<p>If you're being blocked, have a discussion with the network operators and
explain the issues to them. They may not be aware of the existence of Tor at
all, or they may not be aware that the hostnames they're klining are Tor
exit nodes. If you explain the problem, and they conclude that Tor ought to
be blocked, you may want to consider moving to a network that is more open
to free speech. Maybe inviting them to #tor on irc.oftc.net will help show
them that we are not all evil people. </p>
<p>Finally, if you become aware of an IRC network that seems to be blocking
Tor, or a single Tor exit node, please put that information on <a
href="<wiki>TheOnionRouter/BlockingIrc">The Tor IRC block tracker</a> so
that others can share. At least one IRC network consults that page to
unblock exit nodes that have been blocked inadvertently. </p>
<a id="SMTPBans"></a>
<h3><a class="anchor" href="#SMTPBans">عقدكم مطرودة من خادوم البريد الذي
أستخدمه.</a></h3>
<p>Even though <a href="#WhatAboutSpammers">Tor isn't useful for spamming</a>,
some over-zealous blacklisters seem to think that all open networks like Tor
are evil &mdash; they attempt to strong-arm network administrators on
policy, service, and routing issues, and then extract ransoms from victims. </p>
<p>إذا قرر مدراء خادمك الاستفادة من هذه القوائم السوداء لرفض البريد الوارد,
ينبغي عليك إجراء محادثة معهم لتشرح لهم بشأن تور وسياساته الخارجية. </p>
<a id="Bans"></a>
<h3><a class="anchor" href="#Bans">أريد أن أطرد شبكة تور من خدمتي.</a></h3>
<p>نأسف أن نسمع ذلك. في بعض الحالات من المنطقي منع المستخدمين المجهولين لخدمة
أنترنت. ولكن وفي كثير من الحالات، توجد مجموعة من الحلول البسيطة لمشكلتك مع
السماح للمستخدمين للوصول لموقعك بشكل آمن.</p>
<p>First, ask yourself if there's a way to do application-level decisions to
separate the legitimate users from the jerks. For example, you might have
certain areas of the site, or certain privileges like posting, available
only to people who are registered. It's easy to build an up-to-date list of
Tor IP addresses that allow connections to your service, so you could set up
this distinction only for Tor users. This way you can have multi-tiered
access and not have to ban every aspect of your service. </p>
<p>For example, the <a href="http://freenode.net/policy.shtml#tor">Freenode IRC
network</a> had a problem with a coordinated group of abusers joining
channels and subtly taking over the conversation; but when they labelled all
users coming from Tor nodes as "anonymous users," removing the ability of
the abusers to blend in, the abusers moved back to using their open proxies
and bot networks. </p>
<p>Second, consider that hundreds of thousands of people use Tor every day
simply for good data hygiene &mdash; for example, to protect against
data-gathering advertising companies while going about their normal
activities. Others use Tor because it's their only way to get past
restrictive local firewalls. Some Tor users may be legitimately connecting
to your service right now to carry on normal activities. You need to decide
whether banning the Tor network is worth losing the contributions of these
users, as well as potential future legitimate users. (Often people don't
have a good measure of how many polite Tor users are connecting to their
service &mdash; you never notice them until there's an impolite one.)</p>
<p>عند هذه النقطة، يجب أن تسأل نفسك ما الذي تفعله على باقي الخدمات الأخرى التي
تجمع مجموعة من المستخدمين خلف بعض عناوين الأي بي. تور لا يختلف كثيرا عن AOL
في هذا الصدد.</p>
<p>Lastly, please remember that Tor relays have <a href="<page
docs/faq>#ExitPolicies">individual exit policies</a>. Many Tor relays do not
allow exiting connections at all. Many of those that do allow some exit
connections might already disallow connections to your service. When you go
about banning nodes, you should parse the exit policies and only block the
ones that allow these connections; and you should keep in mind that exit
policies can change (as well as the overall list of nodes in the network).</p>
<p>إذا كنت تريد حقا القيام بذلك ، فنحن نوفر لك <a
href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Tor exit
relay list</a> أو<a href="<page projects/tordnsel>">DNS-based list you can
query</a>.
</p>
<p>
(بعض مدراء الأنظمة يمنعون نطاقات كاملة من عناوين IP بسبب السياسة الرسمية أو
لكثرة اساءة الاستخدام، لكنهم سألونا عن إمكانية استثناء تحويلات خروج تور من
المنع لأنهم يريدون السماح بالوصول إلى أنظمتهم باستخدام تور فقط. يمكن أن
تُستخدم تلك القوائم للاستثناء من المنع أيضًا).
</p>
<a id="TracingUsers"></a>
<h3><a class="anchor" href="#TracingUsers">لدي سبب مقنع لتتبع أحد مستخدمي
تور. هل يمكنك المساعدة؟</a></h3>
<p>
لا يملك مطورو تور شيئًا لتعقب مستخدمي تور. إن نفس إجراءات الحماية التي تمنع
الأشخاص السيئيين من التعدي على سرية تور تمنعنا من معرفة ما يجري.
</p>
<p>
اقترح بعض مؤيدي تور أن نعيد تصميمه وأن نضع <a href="<page
docs/faq>#Backdoor">بابًا خلفيًا</a> لكن توجد مشكلتان. الأولى أن ذلك يُضعف
النظام إلى حد كبير لأن ربط جميع المستخدمين بنشاطاتهم في مكان مركزي ثغرة
ممتازة جدًا لجميع المهاجمين؛ والآلية المطلوبة لتنفيذ ذلك بشكل صحيح صعبة وغير
محسومة. الثانية أنه <a href="#WhatAboutCriminals">لن يتم القبض</a> على
الأشخاص السيئيين لأن سيلجؤون إلى وسائل أخرى لضمان سرية أعمالهم (مثل سرقة
الهوية أو اختراق الأجهزة واستخدامها كنقاط ربط وغيرها من الوسائل).
</p>
<p>
لكن تذكر أن هذا لا يعني أن استخدام تور ليس معرضًا للخطر، لأن وسائل الشرطة
التقليدية مثل استجواب المتهمين والمراقبة وتسجيل نقرات لوحة المفاتيح وتحليل
البيانات في سياقها والاستدراج والوسائل الحسية الأخرى لا تزال فعالة جدًا ضد
تور.
</p>
<a id="RemoveContent"></a>
<h3><a class="anchor" href="#RemoveContent">أريد أن تتم إزالة بعض المحتويات من
عنوان .onion.</a></h3>
<p>لا يستضيف مشروع تور ولا يتحكم ولا يعرف مكان مالك أي عنوان .onion. إن عناوين
.onion عناوين <a href="<page docs/hidden-services>">لخدمات مخفية</a> والاسم
الذي ينتهي ب.onion ما هو إلا مُعرّف للخدمة يُمنح تلقائيًا ويمكن أن تقع
الخدمة على أي تحويلة أو عميل لتور في أي مكان في العالم. إن الخدمات المخفية
مُصمّمة لحماية مستخدمي الخدمة ومزوديها من أن تكشف هويتهما أو مكانهما. إن
تصميم الخدمات المخفية يفرض أن يكون مالك عناوين .onion وموقعه مخفي عنا أيضًا.</p>
<p>لكن تذكر أن هذا لا يعني أن استخدام الخدمات المخلفية ليس معرضًا للخطر، لأن
وسائل الشرطة التقليدية مثل استجواب المتهمين والمراقبة وتسجيل نقرات لوحة
المفاتيح وتحليل البيانات في سياقها والاستدراج والوسائل الحسية الأخرى لا تزال
فعالة جدًا ضدها.</p>
<p>إذا أردت الإبلاغ عن إباحية أطفال، فيمكن أن تبلغ المركز الوطني للأطفال
المفقودين والمستغلين الذي يمثل نقطة تنسيق للتحقيق في إباحثة الأطفال: <a
href="http://www.missingkids.com/">http://www.missingkids.com/</a>. لن نشاهد
الوصلات التي تبلغ عنها.</p>
<a id="LegalQuestions"></a>
<h3><a class="anchor" href="#LegalQuestions">لدي أسئلة قانونية عن إساءة استخدام
تور.</a></h3>
<p>نحن مجرد مطورين. يمكن أن نجيب على الأسئلة التقنية، لكننا خبراء في القضايا
القانونية. </p>
<p>من فضلك راجع <a href="<page eff/tor-legal-faq>">أسئلة تور القانونية
المتكررة</a> واتصل بمؤسسة الجبهة الإلكترونية (EFF) مباشرة إذا احتجت الإجابة
على أسئلة قانونية. </p>
</div>
<!-- END MAINCOL -->
<div id = "sidecol">
#include "ar/side.wmi"
#include "ar/info.wmi"
</div>
<!-- END SIDECOL -->
</div>
#include "ar/foot.wmi"

View File

@ -1,160 +0,0 @@
## translation metadata
# Revision: $Revision: 24289 $
# Translation-Priority: 4-optional
#include "pl/head.wmi" TITLE="Tor Project: Vidalia" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
<div id="content" class="clearfix">
<div id="breadcrumbs">
<a href="<page index>">Start &raquo; </a> <a href="<page
projects/projects>">Projekty &raquo; </a> <a href="<page
projects/vidalia>">Vidalia &raquo; </a>
</div>
<div id="maincol">
<!-- PUT CONTENT AFTER THIS TAG -->
<h2>Vidalia</h2>
<div class="underline"></div>
<!-- BEGIN SIDEBAR -->
<div class="sidebar-left">
<img src="$(IMGROOT)/Screenshot-Vidalia-Control-Panel.png" width="261"
height="255" alt="Zrzut ekranu panelu sterowania Vidalii"/>
</div>
<!-- END SIDEBAR -->
<p>
Vidalia to międzyplatformowy interfejs GUI dla oprogramowania <ahref="<page
index>">Tor</a>, korzystające z frameworku
<ahref="http://qt.nokia.com/">Qt</a>. Vidalia działa na większości platform
obsługiwanych przez Qt 4.3 lub późniejsze, łącznie z Windows, Mac OS X i
Linuksem lub innymi wariantami Uniksa korzystającymi z systemu okien X11.
</p>
<p>
Vidalia pozwala Ci uruchamiać i zatrzymywać Tora, sprawdzać ile łącza jest
wykorzystywane, ile masz aktualnie aktywnych obwodów, gdzie te obwody są
połączone na globalnej mapie, oglądać wiadomości Tora o jego postępie i
aktualnym stanie i konfigurować Twojego klienta, mostek lub przekaźnik
poprzez prosty interfejs. Vidalia zawiera szeroki system pomocy, który
pomaga Ci zrozumieć wszystkie dostępne dla Ciebie opcje. Wszystkie te
funkcjonalności są przetłumaczone na wiele języków. Vidalia nie działa sama,
wymaga Tora do działania. (Tora nie ma w plikach, które można pobrać z tej
strony.)
</p>
<a id="Downloads"></a>
<h3><a class="anchor" href="#Downloads">Pobieranie</a></h3>
<p>
Większość użytkowników Windows i Mac OS X powinna po prostu pobrać Vidalia
jako część <a href="<page download/download>">paczki z oprogramowaniem
Tor</a>. Jeśli chcesz zaktualizować program Vidalia załączony w paczce z
Torem, którą już masz zainstalowaną, możesz skorzystać z jednych z paczek
instalatorów poniżej.
</p>
<h4>Wydania stabilne</h4>
<p> Najnowsza wersja stabilna to: 0.2.10</p>
<ul>
<li>
<a href="../dist/vidalia/vidalia-0.2.10.msi">Instalator dla Windows</a> (<a
href="../dist/vidalia/vidalia-0.2.10.msi.asc">podpis</a>)
</li>
<li>
<a href="../dist/vidalia/vidalia-0.2.10-i386.dmg">Mac OS X tylko dla x86</a>
(<a href="../dist/vidalia/vidalia-0.2.10-i386.dmg.asc">podpis</a>)
</li>
<li>
<a href="../dist/vidalia/vidalia-0.2.9-ppc.dmg">Mac OS X tylko dla PPC</a>
(<a href="../dist/vidalia/vidalia-0.2.9-ppc.dmg.asc">podpis</a>)
</li>
<li>
<a href="<page docs/debian-vidalia>">Instrukcje dla repozytoriów
Debiana/Ubuntu/Knoppix</a>
</li>
<li>
<a href="../dist/vidalia/vidalia-0.2.10.tar.gz">Paczka z kodem źródłowym</a>
(<a href="../dist/vidalia/vidalia-0.2.10.tar.gz.asc">podpis</a>)
</li>
</ul>
<a id="Contribute"></a>
<h3><a class="anchor" href="#Contribute">Wkład w projekt</a></h3>
<p>
Vidalia ciągle poszukuje ochotników, którzy chcą pomóc w rozwoju. Aby
zacząć, najpierw spójrz na <a
href="https://www.torproject.org/getinvolved/volunteer.html.en">stronę dla
ochotników</a> i sprawdź, czy jest tam coś, co Cię najbardziej
interesuje. Kod źródłowy Vidalii można znaleźć w repozytorium SVN. Adres
pobierania to https://svn.torproject.org/vidalia. Aby pracować z Vidalią,
powinieneś/aś poznać, jak ona działa wewnętrznie. Aby to zrobić,
powinieneś/aś znać C++ i Qt.
</p>
<p>
Jeśli chcesz od razu zacząć pisać, przezczytaj i trzymaj się <a
href="https://svn.torproject.org/vidalia/vidalia/trunk/HACKING">przewodnika
HACKING</a>. Jeśli masz łatę dodającą funkcjonalności lub usuwającą błąd,
najpierw sprawdź <a
href="https://trac.torproject.org/projects/tor/report/27">bileciki, które
już zostały wysłane</a>, jeśli nie ma już takiego, który pasowałby do Twojej
łaty, możesz wysłać <a
href="https://trac.torproject.org/projects/tor/newticket">niwy bilecik</a>,
wybierając Vidalię jako jego Komponent.
</p>
<p>
Każdy członek projektu w Torze zazwyczaj używa IRCa do komunikacji. Vidalia
jest w tej chwili rozwijana przez Matta Edmana i Tomasa Touceda. Możesz
znaleźć ich na kanale #vidalia na OFTC pod ksywkami edmanm i chiiph,
odpowiednio. Powinieneś/aś nawiązać kontakt, by zobaczyć, nad czym wszyscy
pracują i podzielić się tym, co zrobiłeś/aś lub co chcesz zrobić. Jeśli masz
zamiar przyłączyć się do drużyny, oczekuje się, że zostaniesz na IRCu, na
kanale Vidalii lub #tor-dev.
</p>
<p>
Jeśli masz jakieś wątpliwości o którymkolwiek z punktów powyżej, możesz <a
href="<page about/contact>">skontaktować się z nami</a> przez email w tej
kwestii.
</p>
<a id="Support"></a>
<h3><a class="anchor" href="#Support">Wsparcie i Rozwój</a></h3>
<p>
Proszę otworzyć <a
href="https://trac.torproject.org/projects/tor/report/27">bilecik</a> w
naszym systemie śledzenia błędów dla jakichkolwiek błędów, które znajdziecie
lub funkcjonalności, które chcielibyście zobaczyć w przyszłych wydaniach.
</p>
<p>
Mamy też listę mailingową <a
href="http://lists.vidalia-project.net/cgi-bin/mailman/listinfo/vidalia-users">vidalia-users</a>
do pytań związanych ze wsparciem.
</p>
</div>
<!-- END MAINCOL -->
<div id = "sidecol">
#include "pl/side.wmi"
#include "pl/info.wmi"
</div>
<!-- END SIDECOL -->
</div>
#include "pl/foot.wmi"