لعلّ هذه الصور توضح آلية عمل Tor بشكل أفضل:
![How Tor works](https://www.torproject.org/images/htw1.png)
![Tor circuit step two](https://www.torproject.org/images/htw2.png)
![Tor circuit step three](https://www.torproject.org/images/htw3.png)
Tor هو مشروع كبير للتخفي والحماية من التتبع على شبكة الوب، هناك عدة مشروعات أخرى ضمن مشروع Tor للتخفي على الوب، مثل مشروع Orbot الذي يوفر إمكانية الاتصال بشبكة Tor من هواتف أندرويد، Tails والتي هي عبارة عن توزيعة لينكس مبنية على دبيان مضبوطة مسبقًا لتستخدم Tor في جميع اتصالاتها وبرامجها حتى أنّ إدوارد سنودن العضو المنشق عن NSA يستخدمها، يمكنك التعرف على المزيد من هذه المشروعات من هذا الرابط.
لشبكة Tor عيوب أمنية أيضًا، فعندما تتصل بحواسيب المتطوعين الموجودة حول العالم عبر اتصال مشفر، فإن آخر حاسوب تقوم البيانات بالخروج منه يدعى exit relays، الآن عندما تصل إلى مرحلة أن يعيد هذا الحاسوب بيانات المواقع التي تتصفحها إليك فإنه سيتم إلغاء تشفيرها بالطبع لكي يتم عرضها لك، عندما يتم إلغاء التشفير فإنه يصبح من الممكن أن يتم معرفة المواقع التي تقوم بزيارتها من قبل هذا الحاسوب الأخير إلا أنه في المقابل لن يعرف من أنت، لذا من المنصوح دائمًا استخدام إضافة HTTPS Everywhere وهي تأتي مثبتة افتراضيًا مع متصفح Tor لذا لاحاجة للخوف، لكن حتى لو كان اتصالك مشفرًا بـHttps فإنه دومًا هناك إمكانية لاختراق الاتصال ومعرفة هويتك عبر هجمات man-in-the-middle مثلًا، تابع هذا التقرير لمزيد من التفاصيل.
شبكة Tor تبقى حلًا مناسبًا للتخفي والتصفح عبر الوب، ويستخدمها الآلاف من الناشطين والحقوقيين والصحفيين المطلوبين حول العالم لتعمية اتصالاتهم والتصفح بشكل آمن، وبالتالي سيكون من المناسب لك استخدامها في مثل هذه الحالات، يعمل مطورو شبكة Tor دومًا على الكشف عن مثل هذه الحواسيب التي تحاول التجسس على المستخدمين ويضعها في Blacklist ليحمي المستخدمين من الاتصال بها.
0 التعليقات