ما هي شبكة Tor ولماذا تستخدم؟

لا شك أن الإنترنت(Internet) ليس مكانًا آمنًا لتبادل المعلومات. هناك العديد من أعين المتطفلين عليك في محاولة للحصول على جزء من معلوماتك السرية. في عصر البيانات المتدفقة بحرية. يستخدم معظمنا اتصال الإنترنت(Internet) ويمكنه الوصول إلى المعلومات من جميع أنحاء العالم في متناول أيدينا. وتعمل شبكة Tor بشكل مثالي هنا ، حيث تقوم بتوجيه حركة مرور (Tor Network)الإنترنت(Internet) لنظام المستخدم عبر عدة أماكن على الإنترنت(Internet) . وبالتالي ، فإنه يخفي المصدر الحقيقي للاتصال ويؤمن الهوية الشخصية للمستخدم. فيما يلي تحليل مفصل لشبكة Tor أو The Onion Router وكيفية استخدامها.

شبكة تور

شبكة تور

  1. ما هو تور؟(What is Tor?)

TOR أو Onion Router هو برنامج مجاني وشبكة مفتوحة تتيح للمستخدمين تحسين خصوصيتهم وأمانهم عبر الإنترنت(Internet) . بكلمات بسيطة ، Tor هو برنامج يسمح للمستخدمين بتصفح الويب(Web) دون الكشف عن هويتهم.

  1. من طورها؟(Who Developed It?)

طور مشروع (Tor Project)Tor شبكة(Tor Network) Tor . هذه منظمة غير ربحية تجري بحثًا وتطويرًا حول الخصوصية والغموض عبر الإنترنت.

  1. لماذا تم تصميمه؟(Why Was It Designed?)

تم تصميم TOR عادةً لمنع الأشخاص (بما في ذلك الوكالات الحكومية والشركات) من تتبع هوية المستخدم أو موقعه أو عادات التصفح.

  1. لماذا أطلق عليه اسم Onion Router؟(Why Was It Called Onion Router?)

في الأصل كان يُطلق على Tor اسم The Onion Router ؛ وذلك لأن هذا البرنامج يستخدم تقنية تعرف باسم التوجيه البصل(onion routing) لإخفاء المعلومات حول نشاط المستخدم.

  1. هل يستخدم Tor لتصفح الويب فقط؟(Is Tor Used For Browsing The Web Only?)

تستلزم شبكة Tor من مرحلات Tor التي توجه حركة المرور . (Tor)لا يتم استخدامه فقط لتصفح الويب ولكن يمكن استخدامه أيضًا من قبل العديد من التطبيقات التي تريد توجيه حركة المرور بشكل مجهول. يمكن لتطبيقات مثل المراسلة الفورية(Instant Messaging) (IM) و Internet Relay Chat ( IRC ) ومتصفحات الويب استخدام Tor بشكل فعال لتوجيه حركة المرور بشكل مجهول عبر الإنترنت(Internet) . يمكنك الوصول إلى Dark Web باستخدام متصفح TOR(access the Dark Web using the TOR browser) .

كيف يعمل Tor

tor project 1

يقوم Tor(Tor) بتوجيه حركة الإنترنت عبر شبكة Tor(Tor Network) . لقد ذكرنا سابقًا أنه يمكن استخدام Tor بواسطة عدد من التطبيقات ، ولكن هنا لنأخذ متصفح الويب كمثال لشرح كيفية عمل Tor .

  1. عندما يحاول المستخدم الاتصال بخادم باستخدام Tor ، يقوم متصفحه بتشغيل ارتباط مشفر بخادم Tor . علاوة على ذلك ، فإنه ينشئ دائرة أو مسارًا عبر شبكة Tor . هذا المسار بالذات يوجه حركة المرور عبر عدة خوادم Tor . لاحظ أن هذا المسار عشوائي ويتغير كل 10 دقائق.
  1. بمجرد إنشاء المسار عبر الشبكة ، يتم توجيه الحزم من خادم إلى آخر. في سلسلة الشبكة ، يعرف أي خادم معين فقط الخادم الذي استقبل البيانات منه والخادم التالي لإرسال تلك البيانات بالذات. لن يعرف أي من الخوادم في هذه السلسلة المسار الكامل لحركة المرور التي تمر عبر الشبكة. بهذه الطريقة يمنع Tor الكشف عن مصدر حركة المرور وأين تتجه.
  1. يقوم Tor(Tor) بتشفير حركة المرور باستخدام مخطط طبقات ؛ هذا هو المكان الذي يأتي منه مفهوم البصل . (Onion)على سبيل المثال ، عندما تمر حركة المرور عبر العقد في شبكة Tor ، يتم تجريد طبقة من التشفير في كل عقدة ، وهذا يشبه طبقات البصل.
  1. أثناء استخدام متصفح Tor ، يتم تشفير حركة المرور بين المتصفح وشبكة Tor . يتم إرساله بشكل مجهول عبر الشبكة وتستخدم العقدة الأخيرة أو "عقدة الخروج" رابطًا "غير مشفر"(Unencrypted”) للتواصل مع الخادم الوجهة خارج شبكة Tor . لاحظ أن هذه القفزة الأخيرة غير مشفرة.

من يمكنه استخدام شبكة Tor ولأي غرض

يعتقد الكثير من الناس أن هويتهم محمية بشكل صحيح في ظل ظروف الاستخدام العادية. لكن هذا مفهوم خاطئ تمامًا كما لو كنت لا تستخدم برنامج VPN(VPN software) أو Tor ، فهناك فرصة كبيرة لتعقب هويتك. يمكن أن يساعد Tor(Tor) المستخدمين على التأكد من أن نشاطهم عبر الإنترنت ومعلوماتهم الشخصية تظل سرية.

عادةً ما يتم استخدام شبكة Tor من أجل:(Tor Network)

  • حافظ على خصوصية أنشطة الإنترنت من المواقع والمعلنين
  • أجب عن مخاوف التجسس الإلكتروني
  • تجنب الرقابة الحكومية المعادية
  • تجنب المراقبة
  • ضمان أقصى قدر من الخصوصية عبر الإنترنت(Internet)

البحرية الأمريكية(US Navy) هي مستخدم رئيسي لشبكة Tor(Tor Network) . يشمل الجمهور الأساسي لتور(Tor) الصحفيين والنشطاء القانونيين والمبلغين عن المخالفات والأشخاص الذين يعيشون في بلد خاضع للرقابة. ومن بين المستخدمين الرئيسيين الآخرين المدونين ورجال الأعمال والمتخصصين في تكنولوجيا المعلومات وموظفي إنفاذ القانون. أيضًا ، الشرطة هي من مستخدمي Tor ، فهم يستخدمون هذه الشبكة عندما يحتاجون إلى إخفاء عناوين IP الخاصة بهم أثناء التحقيق في مواقع الويب والخدمات المشكوك فيها.

على الرغم من النوايا الحسنة لمشروع Tor ، فقد طور Tor للأسف سمعة سيئة في الصحافة السائدة. مع نمو وازدهار Tor والميزة الهائلة للتغطية التي يوفرها ، أصبحت شبكة Tor في الواقع ملجأ للأفراد السيئين.(Despite the good intentions of the Tor Project, Tor has unfortunately developed a bad reputation in the mainstream press. With the growth and prosperity of Tor and the massive advantage of the cover it provides, the Tor Network has actually become a shelter for nasty individuals.)

كيف تحصل على Tor

Tor مجاني لاستخدام البرمجيات ؛ يمكنك ببساطة تنزيل وتثبيت متصفح Tor(Tor browser)(Tor browser) . إنها نسخة معدلة من Firefox وهي متوفرة لأنظمة Windows و Mac OS X و Linux . لتصفح الهاتف المحمول ، Orbot هو تطبيق Android متاح للتنزيل من Google Play .

استخدام Privoxy و Tor لزيادة إخفاء الهوية

شبكة Tor لديها بعض العيوب الرئيسية:(Tor Network has some major disadvantages:)

  1. جلسة طويلة بما فيه الكفاية
  2. أداء بطيء
  3. تأتي جميع الطلبات من خلال عقدة واحدة.

في الختام بكلمات بسيطة ، يمكن أن تكون شبكة Tor(Tor Network) بطيئة بشكل مؤلم. هذا هو أحد الأسباب الرئيسية التي تجعلنا نقترح استخدام Privoxy مع Tor .

ما هو Privoxy

Privoxy هو وكيل ويب غير مخزن مؤقتًا مع إمكانات تصفية متقدمة. يتم استخدامه لتعزيز الخصوصية وتعديل بيانات صفحة الويب ورؤوس HTTP والتحكم في الوصول وإزالة الإعلانات وغيرها من الرسائل غير المرغوب فيها على الإنترنت . (Internet)يشكل Privoxy(Privoxy) و Tor معًا فريقًا رائعًا. إنها تضيف طبقتين إضافيتين من الحماية على VPN المجهول .

Tor is a perfect tool to protect your digital privacy, even while browsing the Internet without revealing who you actually are!

اقرأ الآن عن OONI أو المرصد المفتوح لمشروع تداخل الشبكة من TOR.



About the author

أنا مهندس برمجيات ولدي خبرة في كل من تطبيقات Chrome والألعاب. لقد كنت أعمل على حلول لمتصفح Google Chrome على مدار السنوات الأربع الماضية وعملت أيضًا على ألعاب لعدة منصات مختلفة. تكمن مهاراتي في تصميم واختبار وإدارة مشاريع البرمجيات. بالإضافة إلى عملي كمهندس برمجيات ، فأنا أيضًا من ذوي الخبرة في الخصوصية وحسابات المستخدمين وقضايا سلامة الأسرة.



Related posts