ما هي شبكة Tor؟

اعلان
اعلان

 

 

الإنترنت الذي ربما تستخدمه لقراءة هذه المقالة بعيد كل البعد عن الخصوصية. يمكن للمراقبين معرفة مكانك ، وباستخدام أشياء مثل ملفات تعريف الارتباط أو بصمات الجهاز ، يمكنهم جمع كمية مذهلة من المعلومات حول عاداتك على الإنترنت.

قد تكون بخير مع ذلك. ولكن لا يشارك الجميع نفس المشاعر ، خاصة عندما يمكن للبرامج المتاحة بسهولة تحسين خصوصيتك بسهولة نسبية. في هذه المقالة ، سنلقي نظرة على Tor ، الأداة التي أشاد بها نشطاء الخصوصية في جميع أنحاء العالم.

 

ما هو تور Tor؟

Tor (اختصار لـ The Onion Router) هي تقنية لحماية نشاطك على الإنترنت من المتلصصين. يعتمد على شبكة موزعة من الأقران لتمرير رسائلك إلى الخادم الذي تريد التفاعل معه.

بسبب بنية الشبكة ، لا يعرف الخادم من تكون – ما لم تقم بتسجيل الدخول ، هذا هو. يمكن لمزود خدمة الإنترنت (ISP) معرفة أنك تستخدم Tor ، لكن ليس لديهم طريقة لمعرفة ما تتصفحه.

يتم تحقيق إخفاء هوية Tor من خلال ما يسمى توجيه البصل (onion routing). من خلال تشفير اتصالاتك و “ارتدادها” حول شبكة من العقد ، لا يمكن لأحد معرفة مصدرها.

 

كيف يعمل onion routing؟

دعنا نجيب على هذا السؤال بسؤال آخر – ما علاقة البصل (onions)  بالخصوصية؟

 

كما اتضح ، تمامًا مثل onions   ، تحتوي الحزم التي ترسلها عبر شبكة Tor على طبقات. تأخذ رسالتك وتقوم بتشفيرها لتشكيل الطبقة الأولى. ثم تأخذ هذه الرسالة المغلفة ، وتضيف طبقة أخرى – لكن هذه المرة ، تقوم بتشفيرها بمفتاح مختلف. تقوم بذلك للمرة الثالثة (مرة أخرى باستخدام مفتاح مختلف) ، وينتهي بك الأمر بشيء يشبه هيكليًا بصلة مشفرة.

 


لقد قمت بلف بياناتك في طبقات متعددة من التشفير.
 
 
إذا أراد شخص ما الوصول إلى لب البصل ، فسيحتاج إلى أن يكون قادرًا على فك تشفير الطبقات الثلاث. لأغراضنا ، نحن نضمن أنه لا يمكن لأي شخص القيام بذلك. نختار ثلاثة أقران في الشبكة (نسميهم أليس وبوب وكارول). نستخدم ثلاثة مفاتيح ، لكن كل نظير يمكنه معرفة مفتاح واحد فقط.
 
قبل أن تصل الرسالة إلى نقطة النهاية الخاصة بها ، سيتم إرسالها أولاً إلى أليس ، ثم إلى بوب ، وأخيراً إلى كارول ، التي تعمل بمثابة عقدة الخروج.
 
كارول هي آخر شخص حصل على البصل ، لذلك قمنا أولاً بتشفير رسالتنا بالمفتاح الذي تعرفه. بوب في المنتصف ، لذلك نقوم بتشفير بياناتنا بالمفتاح الذي يعرفه بعد ذلك. لكننا سنضيف القليل من المعلومات مسبقًا لإعلام بوب بالمكان الذي يحتاج إليه لإرسال البيانات (أي إلى كارول). أخيرًا ، سنقوم بتغليف كل هذه المعلومات (بالإضافة إلى تعليمات إرسال الحزمة إلى بوب) باستخدام المفتاح الذي تعرفه أليس.
 
هل سبق لك أن لعبت تلك اللعبة حيث قمت بلف مكافأة في عدة طبقات من الورق وتمريرها حول دائرة ، مع فك اللاعبين كما هي؟ ما نقوم به يشبه ذلك إلى حد ما. باستثناء توجيه البصل ، لا يمكنك رؤية اللاعبين الآخرين. أنتم جميعًا في غرف مختلفة ، لكن يمكنكم تمرير الطرد عبر ثقوب في الجدران.
 
أنت تصنع الطرد. يحتوي الغلاف الخارجي على ملصق مكتوب عليه “Alice” ، مما يعني أنه يمكنها فقط فتحه. تقوم بتمريرها من خلال الفتحة الموجودة في الحائط.
 
أليس تمزق الطبقة. ترى أن المستلم التالي هو بوب ، لذا قامت بتسليمه من خلال ثقب آخر في الحائط. يقشر الطبقة ويعطيها لكارول. عندما تصل إليها ، تقوم بفكها للعثور على الرسالة .
 
تطبع كارول مقالًا ، ثم تلفه في ورقته ويعيدها إلى بوب ، الذي يلفها في مقالته. أخيرًا ، تقوم Alice بلفها في الطبقة الثالثة وتعطيها لك. 
 
 
يعد Tor مجرد تطبيق واحد لتوجيه onion ويتم صيانته بواسطة Tor Project. مثل الرسم التوضيحي أعلاه ، فإنه يستخدم ثلاث مستويات لإخفاء مصدر الرسالة. لا يوجد سبب لتقييد نفسك – يمكنك الحصول على بروتوكول به عدة طبقات تشفير إذا أردت ذلك.
 
المستويات الإضافية لها تكلفة. إذا سبق لك استخدام متصفح Tor ، فربما لاحظت أنه أبطأ بكثير من متصفحك العادي. هذا منطقي لأنك لا تتصل مباشرة بالخادم. تأخذ المعلومات مسارًا معقدًا إلى الوجهة ويجب تغييرها في كل خطوة على الطريق.
 
كلما زاد عدد القفزات لديك ، كلما استغرق التواصل وقتًا أطول. ثلاثة تعتبر خاصة بما فيه الكفاية. وتجدر الإشارة إلى أن عقدة الخروج – كارول – قادرة على رؤية ما ترسله إلى الخادم ما لم يكن مشفرًا (على سبيل المثال ، باستخدام HTTPS). لذلك يمكنك إتلاف أي مزايا خصوصية إذا قمت بتمرير بيانات الاعتماد (البريد الإلكتروني وكلمة المرور) بنص عادي. بالإضافة إلى ذلك ، إذا قمت بتسجيل الدخول إلى Google كـ Aghiad@gmail.com ، فسيعرف الخادم من أنت.
 
لماذا يستخدم Tor؟
 
حصل Tor على سمعة سيئة – بالنسبة للكثيرين ، فهو مرادف لأسواق المخدرات والأسلحة والسلع والخدمات الأخرى غير المشروعة. إلى جانب تقنيات تحسين الخصوصية الأخرى مثل العملات المشفرة وخدمات البصل وتشفير المفتاح العام ، يسمح Tor للمستخدمين بالتفاعل بدرجة عالية من السرية.
 
بطريقة ما ، يعد استخدام تور من قبل المجرمين تأييدًا مثيرًا للنظام. إذا كانت حرية شخص ما تعتمد على خصوصيته ، فمن المحتمل أن الأدوات التي يستخدمها مناسبة للغرض. يمكن أن تكون مُبلغ عن المخالفات هاربا من ثلاث حكومات. أو يمكن أن تكون شخصًا عاديًا لا يريد أن يتطفل مزود خدمة الإنترنت على محادثاتك مع الأصدقاء والعائلة. لا يهم – تقنيات مثل Tor هي أدوات محايدة لتعزيز خصوصية الجميع
 
ومع ذلك ، فإن Tor ليس رصاصة فضية. يمكنك بسهولة تسريب المعلومات الشخصية إذا كنت لا تعرف ما تفعله. حتى أشياء مثل JavaScript يمكن أن توصيفك ، لكن ملحقات المتصفح التي تحظرها يمكن أن تساعدك على تجنب هذا المأزق.
 
 
ختاما
 
يعد Tor  مكون اساسي في مشهد الخصوصية الرقمي. يكاد يكون من المستحيل الحصول على إخفاء كامل للهوية عبر الإنترنت ، ولكن من خلال التنزيل البسيط ل تور ، يمكن للمستخدمين الاستمتاع بتجربة تصفح خالية من أعين المتطفلين. هذه الأدوات ضرورية للتهرب من الرقابة والدفاع عن حقك الأساسي في الخصوصية.

————————————————-

تداول العملات الرقمية بكل سهولة وأمان عبر منصة CoinEx من الرابط التالي 

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى