الخميس، 26 يونيو 2014



Tor هو عبارة عن برنامج مفتوح المصدر للتخفي على شبكة الوب، مايقوم به Tor بكل بساطة هو أنه يتصل بشبكة Tor التي يقوم عليها آلاف المتطوعين من كافة أنحاء العالم ليؤمن لك تصفحًا آمانًا ويحول كل الترافيك الخاص بك إلى هذه الشبكة عوضًا عن الطريقة العادية، أي أنك عندما تستخدمه فأنت تتصل بجهاز آخر في مكان ما حول العالم لأحد المتطوعين، وهذا الجهاز يقوم بجلب البيانات من موقع الوب الذي تريد دخوله، ثم يعيدها لك لكي تتصفح الموقع وبهذه الطريقة لن يصبح من الممكن تعقبك لأنكَ لستَ أنت الذي طلبَ الموقع بطريقة مباشرة كما أن عنوان الآي بي الخاص بك لن يتم التقاطه، أضف إلى ذلك أن البيانات بينكَ وبين الجهاز الموجود في مكان آخر حول العالم تكون مشفرة.
لعلّ هذه الصور توضح آلية عمل Tor بشكل أفضل:



How Tor works
Tor circuit step two
Tor circuit step three
أسهل طريقة لتجريب Tor هي تحميل متصفح فيرفكس المضبوط مسبقًا ليستخدم شبكة Tor مع العديد من إضافات الحماية والتخفي، يمكنك تحميل متصفح Tor المحمول من هذا الرابط.
Tor هو مشروع كبير للتخفي والحماية من التتبع على شبكة الوب، هناك عدة مشروعات أخرى ضمن مشروع Tor للتخفي على الوب، مثل مشروع Orbot الذي يوفر إمكانية الاتصال بشبكة Tor من هواتف أندرويد، Tails والتي هي عبارة عن توزيعة لينكس مبنية على دبيان مضبوطة مسبقًا لتستخدم Tor في جميع اتصالاتها وبرامجها حتى أنّ إدوارد سنودن العضو المنشق عن NSA يستخدمها، يمكنك التعرف على المزيد من هذه المشروعات من هذا الرابط.

لشبكة Tor عيوب أمنية أيضًا، فعندما تتصل بحواسيب المتطوعين الموجودة حول العالم عبر اتصال مشفر، فإن آخر حاسوب تقوم البيانات بالخروج منه يدعى exit relays، الآن عندما تصل إلى مرحلة أن يعيد هذا الحاسوب بيانات المواقع التي تتصفحها إليك فإنه سيتم إلغاء تشفيرها بالطبع لكي يتم عرضها لك، عندما يتم إلغاء التشفير فإنه يصبح من الممكن أن يتم معرفة المواقع التي تقوم بزيارتها من قبل هذا الحاسوب الأخير إلا أنه في المقابل لن يعرف من أنت، لذا من المنصوح دائمًا استخدام إضافة HTTPS Everywhere وهي تأتي مثبتة افتراضيًا مع متصفح Tor لذا لاحاجة للخوف، لكن حتى لو كان اتصالك مشفرًا بـHttps فإنه دومًا هناك إمكانية لاختراق الاتصال ومعرفة هويتك عبر هجمات man-in-the-middle مثلًا، تابع هذا التقرير لمزيد من التفاصيل.

شبكة Tor تبقى حلًا مناسبًا للتخفي والتصفح عبر الوب، ويستخدمها الآلاف من الناشطين والحقوقيين والصحفيين المطلوبين حول العالم لتعمية اتصالاتهم والتصفح بشكل آمن، وبالتالي سيكون من المناسب لك استخدامها في مثل هذه الحالات، يعمل مطورو شبكة Tor دومًا على الكشف عن مثل هذه الحواسيب التي تحاول التجسس على المستخدمين ويضعها في Blacklist ليحمي المستخدمين من الاتصال بها.

مدونة th3numberone

مدونتنا تهتم بكل مايهم التكنولوجيا و عالم الاختراق و البرامج الجديد . ننصحك للانضمام الينا للتعلم والاستفادة ,,,,,

0 التعليقات

شكرا لك .انت تساعدنا عندما تترك تعليقك

th3numberone

لحضات من وقتك كالجبال عند ربك