Web Analytics

تور – “The Onion Router”

The Onion Router (TOR) هو برنامج مجاني مفتوح المصدر مصمم لتمكين إخفاء الهوية عبر الإنترنت. يحقق ذلك من خلال توجيه حركة الإنترنت من خلال شبكة تطوعية مجانية عالمية تضم أكثر من سبعة آلاف مرحل لإخفاء موقع المستخدم أو استخدامه من أي شخص يقوم بمراقبة الشبكة أو تحليل حركة المرور.

كيف يعمل نظام TOR؟

  1. توجيه البصل : في قلب تصميم TOR يوجد مفهوم يسمى “توجيه البصل”. يتضمن ذلك التفاف البيانات في طبقات من التشفير ، تشبه طبقات البصل. عندما تمر حزمة البيانات عبر كل مرحل في شبكة TOR ، يتم “تقشير” الطبقة. بحلول الوقت الذي تصل فيه البيانات إلى وجهتها النهائية (مرحل الخروج) ، تمت إزالة جميع طبقات التشفير ، ويتم إعادة توجيه البيانات الأصلية إلى وجهتها المقصودة.
  2. إنشاء الدائرة : قبل إرسال البيانات ، ينشئ برنامج عميل TOR مسارًا من خلال ثلاث مرحلات عشوائية على الأقل في الشبكة: عقدة دخول ، وعقدة وسطى ، وعقدة خروج. يتم تشفير الاتصال بين المستخدم وعقدة الإدخال بطريقة لا تعرف عقدة واحدة كلاً من المصدر الأصلي والوجهة النهائية للبيانات.

لماذا تستخدم TOR؟

  1. الخصوصية : في عصر تراقب فيه الشركات والحكومات حركة الإنترنت بشكل روتيني ، توفر TOR طريقة للأفراد لتصفح الويب دون الكشف عن هويتهم.
  2. مقاومة الرقابة : يمكن استخدام TOR لتجاوز عوامل تصفية الإنترنت والوصول إلى المحتوى المحظور. كثيرًا ما يستخدم الصحفيون والنشطاء في الأنظمة القمعية TOR للتواصل بأمان والوصول إلى المعلومات.
  3. المهام الحساسة : يستخدم المبلغون عن المخالفات والنشطاء السياسيون وحتى جهات إنفاذ القانون أحيانًا TOR لإجراء مهام أو تحقيقات حساسة دون الكشف عن عناوين IP الخاصة بهم أو المساس بمهامهم.

القيود والمخاطر

  1. السرعة : نظرًا لأن حركة مرور TOR يتم توجيهها عبر ثلاثة خوادم مختلفة على الأقل موجودة في جميع أنحاء العالم ، فهي أبطأ من الاتصالات المباشرة النموذجية.
  2. عقد الخروج : يمكن أن تكون عُقد الخروج (آخر مرحل قبل وصول البيانات إلى وجهتها النهائية) ثغرة أمنية. يمكن لطرف عديم الضمير يقوم بتشغيل عقدة الخروج التجسس على البيانات إذا لم يتم تشفيرها باستخدام HTTPS أو أي طريقة تشفير أخرى.
  3. المراقبة المحتملة : بينما توفر TOR درجة عالية من إخفاء الهوية ، فهي ليست مضمونة بنسبة 100٪. قد يقوم الخصوم الأقوياء ، من خلال تقنيات متطورة ، بإلغاء إخفاء هوية مستخدم TOR.
  4. الأنشطة غير القانونية : للأسف ، ارتبطت شبكة TOR بأنشطة غير مشروعة. تشتهر شبكة الويب المظلمة ، وهي جزء من شبكة الويب العميقة لا تتم فهرستها بواسطة محركات البحث التقليدية ولا يمكن الوصول إليها إلا من خلال برامج خاصة مثل TOR ، باستضافتها للأسواق غير القانونية والعمليات المشبوهة الأخرى. وقد أدى هذا الارتباط بالبعض إلى النظر عن طريق الخطأ إلى TOR على أنه شائن بطبيعته ، على الرغم من أن الأداة نفسها محايدة ولها العديد من الاستخدامات المشروعة.

كيف تبدأ مع TOR؟

  1. متصفح TOR : أسهل طريقة لاستخدام شبكة TOR هي تنزيل متصفح TOR ، وهو نسخة معدلة من Firefox مصممة لحماية إخفاء الهوية. يقوم هذا المتصفح تلقائيًا بتوجيه كل حركة مرور الويب عبر شبكة TOR.
  2. TOR مع VPN : يمكن أن يوفر الجمع بين TOR والشبكة الافتراضية الخاصة (VPN) طبقة إضافية من الأمان والخصوصية. باستخدام VPN ، لا يمكن لمزود خدمة الإنترنت أن يرى أنه يصل إلى شبكة TOR ، ولن ترى عقدة الإدخال عنوان IP الحقيقي للمستخدم.

خاتمة

تمثل شبكة TOR أداة حيوية في الترسانة للخصوصية والحرية عبر الإنترنت. على الرغم من أنه لا يخلو من عيوبه ، إلا أن فوائد إخفاء الهوية والخصوصية والقدرة على التحايل على الرقابة تفوق بكثير الجوانب السلبية بالنسبة للكثيرين. كما هو الحال دائمًا ، يجب أن يكون المستخدمون على دراية بالمخاطر المحتملة واعتماد تدابير تكميلية لضمان سلامتهم وخصوصيتهم عند الاتصال بالإنترنت.

Enable registration in settings - general