ما هو موقع البصمة المرور؟ كيف تحمي نفسك؟

لقد كتبنا سابقًا على Browser Fingerprinting حيث كان من الممكن للمواقع أن تعرف من هو الشخص الذي يزورها. تعد البصمات المرورية لحركة المرور على الويب(Website Traffic Fingerprinting) أو بصمات حركة المرور طريقة مماثلة. يسمح لأطراف ثالثة بالتطفل عليك والحصول على فكرة عما تفعله على الإنترنت(Internet) . تشرح المقالة كيف يمكن ذلك ثم تتحدث عما إذا كانت خطيرة.

البصمات حركة مرور الموقع

البصمات حركة مرور الموقع

تعد بصمة مرور موقع الويب(Website Traffic Fingerprinting) طريقة لتحديد متى وماذا يفعل المستخدم على الإنترنت(Internet) . قد يستخدم المستخدم المعني وكيلاً أو شبكة افتراضية خاصة(VPN) نفق آمنة ، أو تشفير ، وما إلى ذلك ، ولكن لا يزال من الممكن تحديد استخدام الشخص للإنترنت(Internet) من خلال التطفل على حزم البيانات التي تنتقل ذهاباً وإياباً على الإنترنت(Internet) .

حتى شبكة TOR(TOR Network) (The Onion Router ) تقول إنه من الممكن للمجرمين فك تشفير الأشياء التي يقوم بها مستخدموها. قالت TOR(TOR) في مدونتها إن البيانات يتم تشفيرها وإرسالها إلى الأمام. نعلم جميعًا أن هناك العديد من العقد في شبكة TOR بحيث لا يمكن للسلطات تتبع المستخدمين. ولكن بعد ذلك ، تأتي بصمات مواقع الويب. بالنسبة إلى TOR أيضًا ، تكون حزم البيانات معرضة للخطر حتى تصل إلى العقدة الأولى في شبكة TOR . يمكن الحصول على هذه المعلومات بسهولة. إذا أقامت السلطات أو المجرمون عقدًا متعددة في الاختصاصات(TOR)شبكة ، هناك فرص عالية للبيانات التي تمر عبرها. عندما تحدث مثل هذه الأشياء ، فإن المتلصصين ينزعون التشفير لمعرفة أين تتجه حزم البيانات.

لكن بصمة مرور موقع الويب(Website Traffic Fingerprinting) لا تتعلق فقط بمتصفح TOR(TOR browser) . يتعلق الأمر بكيفية تطفل الناس عليك لمعرفة ما تفعله على الإنترنت(Internet) وكيف يستفيدون من هذه المعلومات.

ما الذي يحفز البصمات المرور على الموقع(Website Traffic Fingerprinting)

وفقًا لمشروع TorProject(TorProject) ،

“The exact motivation for this effort on behalf of the adversary is typically not specified, but there seem to be three possibilities, in order of increasing difficulty for the adversary:

  1. يهتم الخصم بحظر أنماط مرور معينة لصفحات الويب الخاضعة للرقابة ، مع الاستمرار في ترك بقية حركة المرور التي تشبه Tor بدون مضايقة (ربما لأن طبقة التعتيم على حزمة Tor تبدو وكأنها شيء شرعي يريد الخصم تجنبه). ملاحظة: يمكنك استبدال TOR بأي حركة مرور مشفرة أخرى.

  2. يهتم الخصم بتحديد كافة المستخدمين الذين يزورون مجموعة صغيرة ومحددة من الصفحات المستهدفة.

  3. إن الخصم مهتم بالتعرف على كل صفحة ويب يزورها المستخدم ".

كيف يعمل موقع البصمة المرور(Website Traffic Fingerprinting) ؟

(Website)تعمل البصمات الخاصة بحركة مرور موقع الويب ، أو ببساطة "بصمة حركة المرور" ، على جانب العميل. أي أن المتلصصين يدرسون حزم البيانات التي تدخل وتخرج من موقع ويب. كما ذكرنا سابقًا ، قد يكون مجرد رجل تسويق مهتم بمعرفة أنواع مواقع الويب التي تحصل على عدد أكبر من المشاهدات - أو يمكن أن يكون هناك بعض السلطات التي تتبع تحركاتك حتى لو جربت وكيلًا أو VPN أو أشكالًا أخرى من التصفح الآمن.

توضح الطريقة التي تغادر بها البيانات وتدخلها موقع الويب الكثير عما يتم عرضه أو تخزينه مؤقتًا أو تنزيله. إذا كانت حزم البيانات ضخمة وكان الفاصل الزمني بين الإصدارات مرتفعًا جدًا ، فهذا يشير إلى أن المستخدم موجود في بعض مواقع الفيديو.

وبالمثل ، إذا كانت حزم البيانات صغيرة جدًا وتركت موقع الويب في فترة زمنية منخفضة جدًا ، فقد يكون موقع ويب بريد إلكتروني أو شخصًا يقرأ موقعًا فقط.

بناءً على هذه الأنماط ، يمكن للمرء أن يفهم ما يجري. ولكن ما لم يكسروا التشفير ، فلن يتمكنوا من معرفة البيانات المحددة التي يتم نقلها.

قراءة(Read) : ما هو تتبع الويب؟ ما هي برامج التتبع في المتصفحات؟(What is Web Tracking? What are Trackers in browsers?)

مخاطر استخدام البصمات في حركة المرور على الموقع(Website Traffic Fingerprinting)

الخطر المميت الوحيد هو أن البصمات التي تحملها حركة المرور على موقع الويب قد تؤدي إلى تفجير هويتك. لن يسرق بياناتك بأي شكل من الأشكال إذا كنت تستخدم VPN أو أشكال أخرى من التشفير. الغرض الرئيسي هو معرفة المستخدم وما هي اهتماماته على الإنترنت(Internet) . تُستخدم الطريقة بشكل أساسي للحزم المشفرة للتحقق مما إذا كان يتم القيام بشيء غير قانوني. لا أعتقد أنه يمكن استخدامه لأي شيء آخر. لا داعي للذعر إذا كنت تستخدم اتصالات مشفرة.

هذا أعلاه هو رأيي في بصمة مرور الموقع. إذا كنت ترغب في إضافة شيء ما ، يرجى القيام بذلك.(This above is my take on Website Traffic Fingerprinting. If you feel like adding something, please do.)



About the author

أنا مطور iOS بخبرة تزيد عن 10 سنوات. أنا متخصص في تطوير التطبيقات لأجهزة iPhone و iPad. لدي خبرة في بناء تدفقات المستخدمين ، وإنشاء مجموعات تطوير مخصصة (CDKs) ، والعمل مع أطر تطوير التطبيقات المختلفة. في عملي السابق ، قمت أيضًا بتطوير أدوات للمساعدة في إدارة متجر تطبيقات Apple ، والتي تتضمن أداة إدارة المنتج وأداة إرسال التطبيق.



Related posts