حواسيب

دليل المبتدئين لـ Tor: كيفية التنقل عبر الإنترنت تحت الأرض

نحن نعيش في عصر البيانات المتدفقة بحرية ، حيث يكون لدى أي شخص لديه اتصال بالإنترنت جميع المعلومات في العالم في متناول يده. ومع ذلك ، بينما وسعت الإنترنت بشكل كبير من القدرة على تبادل المعرفة ، إلا أنها جعلت قضايا الخصوصية أكثر تعقيدًا. يشعر العديد من الناس بالقلق المبرر بشأن سرقة معلوماتهم الشخصية أو عرضها ، بما في ذلك السجلات المصرفية ، ومعلومات بطاقة الائتمان ، وسجل المتصفح أو تسجيل الدخول.

ليس فقط الوكالات الحكومية قادرة على تتبع حركات الفرد عبر الإنترنت ، ولكن أيضًا الشركات التي أصبحت أكثر جرأة في استخدام هذه المعلومات لاستهداف المستخدمين بالإعلانات. تحتوي اتفاقيات ترخيص المستخدم ، وتطبيقات الهواتف الذكية ، ومساعدي المنزل الذكي ، والعديد من برامج freemium على بنود تسمح للشركات بتسجيل وبيع بيانات تفضيلات التسوق الخاصة بك ، وعادات التصفح ، وغيرها من المعلومات. كما يقول المثل ، “فقط لأنك مصاب بجنون العظمة لا يعني أن شخصًا ما ليس بالخارج لإحضارك.”

وتجدر الإشارة إلى أنه يمكن استخدام Tor للوصول إلى محتوى غير قانوني على الويب المظلم والاتجاهات الرقمية لا يتغاضى عن هذا السلوك أو يشجعه.

لماذا الإنترنت ليست آمنة كما تظن

متصفح تور

في هذا الجو من جمع البيانات والمخاوف المتعلقة بالخصوصية ، أصبح متصفح Tor موضوع نقاش وسيء السمعة. مثل العديد من الظواهر السرية على الإنترنت ، فإنه من المفهوم بشكل سيئ ويغطيه نوع من التصوف التكنولوجي الذي ينسبه الناس غالبًا إلى أشياء مثل القرصنة أو Bitcoin.

Tor هو برنامج يسمح للمستخدمين بتصفح الويب بشكل مجهول. تم تطويره في البداية بواسطة Naval Research Lab في التسعينات ، وتحصل أجهزة توجيه البصل على اسمها من تقنية طبقات البصل التي تخفي المعلومات حول نشاط المستخدم والموقع. ربما من المفارقات أن المنظمة تلقت الجزء الأكبر من تمويلها من فروع حكومة الولايات المتحدة لسنوات ، والتي لا تزال تنظر إلى تور كأداة لتعزيز الديمقراطية في الدول الاستبدادية.

لفهم كيف يمكن لـ Tor حماية هوية المستخدم أثناء تصفحه للإنترنت ، نحتاج إلى مناقشة أصول الإنترنت. في أبسط صورها ، هي سلسلة من الاتصالات بين أجهزة الكمبيوتر عبر مسافات بعيدة. في البداية ، كانت أجهزة الكمبيوتر معزولة وغير قادرة على التواصل مع بعضها البعض. مع تقدم التكنولوجيا ، تمكن المهندسون من ربط أجهزة الكمبيوتر معًا ، وإنشاء الشبكات الأولى.

لا تزال هذه الشبكات تتطلب من أجهزة الكمبيوتر أن تكون قريبة نسبيًا من بعضها البعض ، ولكن التقدم في أنظمة الألياف الضوئية مكن الأنظمة من الاتصال عبر القارات ، مما سمح بتوليد الإنترنت. مع اختراع شبكة Wi-Fi والإنترنت عبر الأقمار الصناعية ونقاط الاتصال المحمولة ، أصبح الإنترنت الآن أكثر سهولة من الوصول إليه وأكثر عرضة للخطر من أي وقت مضى.

تحتوي بعض أجهزة الكمبيوتر الشخصية على البيانات المخزنة على الإنترنت ، بما في ذلك صفحات الويب مثل Google ، والتي تُعرف بالخوادم. يُعرف الجهاز المستخدم للوصول إلى هذه المعلومات ، مثل الهاتف الذكي أو الكمبيوتر الشخصي ، بأنه عميل. تأتي خطوط النقل التي تربط العملاء بالخوادم بأشكال متنوعة ، سواء كانت كابلات الألياف الضوئية أو Wi-Fi ، ولكنها كلها اتصالات.

على الرغم من أن العملاء يبدأون اتصالات للحصول على معلومات من الخوادم ، إلا أن التدفق يسير في كلا الاتجاهين. تأتي البيانات المتبادلة عبر الإنترنت في حزم تحتوي على معلومات حول المرسل والوجهة. يمكن لأفراد ومؤسسات محددة استخدام هذه البيانات لمراقبة من يقوم بأنشطة غير قانونية أو الوصول إلى بيانات غير مشروعة على الإنترنت ، بما في ذلك وكالات الشرطة ومزود خدمة الإنترنت والشبكات الاجتماعية الخاصة بك.

ليس الخادم فقط هو الذي يمكنه مشاهدة هذه البيانات. يعد تحليل حركة مرور الويب من الأعمال الكبيرة ، ويمكن للعديد من المؤسسات ، الخاصة والحكومية ، مراقبة الرسائل المتدفقة بين العملاء والخوادم. حتى شبكة واي فاي متواضعة في مقهى أو نقطة ساخنة في المطار يمكن أن تكون مجرمًا إلكترونيًا يأمل في الوصول إلى بياناتك وبيعها إلى أعلى مزايد. كيف يحافظ تور إذن على سرية معلوماتك؟

كيف يملك Tor الإجابة على التصفح الآمن

هناك جانبان حاسمان لتوجيه البصل. أولاً ، تتكون شبكة Tor من متطوعين يستخدمون أجهزة الكمبيوتر الخاصة بهم كعقد. أثناء التصفح العادي ، تنتقل المعلومات عبر الإنترنت في حزم. عندما يزور مستخدم Tor أحد مواقع الويب ، لا تنتقل حزمه مباشرة إلى هذا الخادم. بدلاً من ذلك ، ينشئ Tor مسارًا من خلال العقد المعينة عشوائيًا والتي ستتبعها الحزمة قبل الوصول إلى الخادم.

عقد العقد 2

الجانب الآخر المهم لتوجيه البصل هو كيفية بناء الحزم. عادةً ، تتضمن الحزم عنوان المرسل والوجهة ، مثل البريد العادي. عند استخدام Tor ، يتم تغليف الحزم بدلاً من ذلك في طبقات متتالية مثل دمية التعشيش.

تشريح علبة بصل. الرسالة الأصلية باللون الأسود

عندما يرسل المستخدم الحزمة ، تخبرها الطبقة العليا بالذهاب إلى جهاز التوجيه A ، المحطة الأولى في الدائرة. عندما يكون هناك ، ينزع جهاز التوجيه A الطبقة الأولى. توجه الطبقة التالية جهاز التوجيه A لإرسال الحزمة إلى جهاز التوجيه B.

لا يعرف جهاز التوجيه A الوجهة النهائية ، فقط أن الحزمة جاءت من المستخدم وذهبت إلى B. جهاز التوجيه B يتقشر من الطبقة التالية ، ويمررها أسفل الخط إلى جهاز التوجيه C ، وتستمر هذه العملية حتى تصل الرسالة إلى وجهتها .

في كل محطة ، تعرف العقدة فقط المكان الأخير الذي كانت فيه الحزمة والمكان التالي الذي ستكون فيه. لا توجد عقدة تسجل المسار الكامل للبيانات ، ولن يخرج أي شخص يلاحظ الرسالة ، بافتراض أنه تم تكوين الخوادم الثلاثة الأولى بشكل صحيح.

كيفية الحصول على تور

تمشيا مع الأهداف الأيديولوجية لمشروع Tor ، Tor مجاني للاستخدام. ما عليك سوى تنزيل المتصفح وتثبيته ، وهو نسخة معدلة من Firefox متاحة لأنظمة التشغيل Windows و MacOS و Linux. لتصفح الجوال ، يوجد تطبيق Android يسمى Orbot.

يجب على المستخدمين ملاحظة أنه بينما تم تكوين متصفح Tor مسبقًا للعمل بشكل صحيح ، فقد يواجه المستخدمون على الشبكات المزودة بجدران حماية أو أنظمة أمان أخرى صعوبات. علاوة على ذلك ، فإن الإهمال عند التصفح لا يزال يمكن أن يضر بهوية الشخص. يحتوي موقع Tor الإلكتروني على قائمة شاملة بالأشياء التي يجب تجنبها أثناء استخدام المتصفح ، بالإضافة إلى إصلاحات أي مشاكل تنشأ.

ما هي شبكة الويب العميقة ، وكيف تتيح لك خدمات Tor المخفية جرها؟

يعد Tor أداة قيمة كأداة لحماية خصوصية المستخدم ، ولكن هذه ليست وظيفته المفيدة الوحيدة. الاستخدام الآخر الأكثر سوءًا لـ Tor هو كبوابة إلى Dark Web ، الجزء الضخم من الويب الذي لا يتم فهرسته بواسطة محركات البحث. ربما تكون قد سمعت مصطلح “الويب المظلم” الذي تم طرحه في الخطاب الشائع ، وغالبًا بألوان محجوزة للبويغنس ، وعادة من قبل أشخاص ليس لديهم الكثير من المعرفة المباشرة.

هناك بالتأكيد أسباب وجيهة لذلك ، ولكن الكثير من الويب المظلم دنيوي نسبيًا. إنه يحتوي على جميع البيانات التي لا يمكن الوصول إليها من خلال البحث التقليدي في المتصفح ، والذي قد تفاجأ عندما تعلم أنه كثير.

لا يختلف اجتياز الإنترنت عن استكشاف المحيط. مثل سطح محيطات العالم ، يتم رسم سطح الإنترنت ويسهل الوصول إليه عبر بحث Google. نحن نعرف عن سطح القمر أكثر من أعماق محيطاتنا ، التي تقع أسرارها العديدة غير المكتشفة تحت السطح وتناور حول الأعماق الخالية من الضوء. يتكون الجزء الأكبر من الإنترنت (حوالي 80٪) من صفحات غير معروفة لمعظم الأشخاص وغير قابلة للوصول إليها ، ومغلقة ومخبأة خلف كلمات المرور والبروتوكولات.

طريق الحرير

يسمح Tor لصفحات الويب ، مثل العملاء ، بحماية هويتهم ، من خلال تكوين خادم للاتصال بالعملاء في ترحيل Tor بينهما. لا يحتاج الخادم إلى تقديم عنوان IP ، ولا يحتاج المستخدم إليه ، بدلاً من ذلك باستخدام عنوان البصل ، وهو رمز مكون من 16 حرفًا يقوم العملاء بإدخاله بدلاً من عنوان URL التقليدي.

تشكل الصفحات المخفية على شبكة Tor واحدة من أشهر الشبكات المظلمة ، وهي شبكات يمكن الوصول إليها فقط من خلال بروتوكولات محددة. عبارة مثل darknet تستحضر صورًا للمعاملات المشبوهة ، وليس بدون سبب. تتاجر بعض أبرز المواقع المخفية في السلع والخدمات غير القانونية ، مثل طريق الحرير ، الذي كان شبكة سوداء مظلمة في السوق السوداء أغلقها مكتب التحقيقات الفدرالي في عام 2013.

من يستخدم تور ولماذا؟

إخفاء الهوية هو خبز وزبدة Tor ، وعلى هذا النحو ، من المحتمل أنه من المستحيل الحصول على رؤية دقيقة لقاعدة مستخدميها. ومع ذلك ، تظهر اتجاهات محددة ، ويتحدث بعض دعاة تور بشكل خاص عن أسباب استخدام الخدمة.

أصبح تور رائجًا لدى الصحافيين والناشطين في البلدان التي تفرض قيودًا على الإنترنت والتعبير لمواطنيهم. تشتهر دول مثل الصين بمراقبة وصول مواطنيها إلى شبكة الإنترنت ، ويوفر Tor طريقة حول هذا التحكم. بالنسبة للمخبرين ، يوفر Tor وسيلة آمنة لتسرب المعلومات للصحفيين.

قد لا تعرف ، ولكن عندما نشر إدوارد سنودن معلومات عن برنامج PRISM لوكالة الأمن القومي للمؤسسات الإخبارية ، قام بذلك عبر Tor. لا يحتاج المرء إلى أن يكون ناشطًا أو مقاتلًا من أجل الحرية أو مجرمًا لتقدير تور. العديد من الأكاديميين والمواطنين العاديين يؤيدون تور كأداة للحفاظ على الخصوصية وحرية التعبير في العصر الرقمي.

على الرغم من النوايا الحسنة لمشروع تور ، فقد طور تور سمعة سيئة في الصحافة السائدة ، وليس بدون سبب. مثلما يمكن للمدن الكبيرة أن تجذب بطنًا غير طبيعي ، فإن نمو Tor والغطاء الذي يوفره قد خلق ملجأ للأفراد والأنشطة البغيضة. عندما يكون لديك متصفح خصوصية مجاني الاستخدام يمكن توزيعه بسهولة ويقدم للمستخدمين الدعم ومنتديات المجتمع ، فليس من المستغرب أن بعض هذه المجتمعات تتشكل حول مواضيع لا تقبل الجدل.

لكي نكون منصفين ، فإن حقيقة أن تور يسمح لمثل هذه المجتمعات بالنمو أمر مثير للقلق. ومع ذلك ، من الضروري ملاحظة أن النشاط الإجرامي على تور هو نتيجة لالتزام المشروع بحرية التعبير وليس هدفًا. كما هو الحال مع العديد من الأشياء المفيدة والخطيرة ، فإن استخدام Tor ليس جيدًا أو سيئًا في حد ذاته ، بل كيف تختار تنفيذه.

ما هي حدود تور والأخطار والسلامة العامة؟

في حين أن Tor مفيد لتصفح الويب بشكل مجهول ، إلا أنه لا يخلو من المشاكل. بطبيعة الحال ، لفت هذا الانتباه من المنظمات الحكومية مثل وكالة الأمن القومي ومكتب التحقيقات الفدرالي ، الذين يعتبرون تور هدفاً ذا اهتمام خاص.

في حين أن شبكة Tor آمنة من تحليل حركة المرور ، فإن Tor هي نسخة معدلة من Firefox وهي عرضة للهجمات والاستغلال مثل أي متصفح آخر. من خلال إصابة جهاز كمبيوتر شخص ما ببرامج ضارة ، يمكن للحكومات ومجرمي الإنترنت تتبع أنشطة المتصفح ، وضغط المفاتيح على السجل ، ونسخ كاميرا الويب ولقطات المراقبة ، وحتى الوصول عن بُعد إلى الأجهزة المتصلة بالإنترنت والتحكم فيها.

مجرد استخدام Tor يمكن أن يجعل المرء هدفًا جذابًا للحكومة ، حتى إذا كنت تستخدمه فقط لأغراض قانونية. كشفت وثائق NSA المسربة أنها تركز في المقام الأول على “المستخدمين البكماء” ، المعروفين باسم مستخدمي Tor الذين لديهم القليل من المعرفة بأمن الإنترنت التي يمكن أن تستخدمها وكالة الأمن القومي للحصول على موطئ قدم في شبكة Tor. وبإتاحة الوصول إلى عدد كافٍ من العقد ، يمكن لوكالة الأمن القومي (أو أي شخص آخر) مراقبة الحزم التي تنتقل وتسقط الطبقات وتعيد بناء المسار الذي قطعته البيانات.

لا توجد طريقة لتكون آمنًا تمامًا على الإنترنت ، ولا يغير Tor هذا. من خلال اتخاذ الاحتياطات المعقولة ، من الممكن تقليل مخاطر التصفح باستخدام Tor ، مثل استخدام موقع TorCheck الإلكتروني للتحقق من أن اتصالك بـ Tor آمن. يمكنك أيضًا دمج شبكة خاصة افتراضية أو VPN لتوفير أمان إضافي لأنشطتك الرقمية.

ومع ذلك ، لا يمكن لـ Tor فعل أي شيء لحماية البيانات التي تدخلها في نموذج ، وسيحتاج المستخدمون إلى برامج منفصلة تعمل مع بروتوكولهم وتطبيقاتهم لفرك بياناتهم. على هذا النحو ، هناك مجتمع ويكي موسع للتطبيقات والبرامج “Torifying” لتحقيق ذلك.

يجب على المستخدمين تعطيل البرامج النصية والمكونات الإضافية مثل Adobe Flash ، والتي يمكن أن تعمل بشكل مستقل عن إعدادات المتصفح وحتى نقل بيانات المستخدم. يعد Torrenting ، وهو عملية مشاركة الملفات التي يقوم فيها العديد من الأشخاص بتنزيل أجزاء مختلفة من الملف ، ومشاركة الأجزاء التي قاموا بتنزيلها بالفعل حتى اكتمال البيانات ، أمرًا يجب تجنبه أثناء استخدام Tor. تبث برامج Torrent عنوان IP الخاص بك حتى يتمكن الأقران من الاتصال ومشاركة البيانات ، مما يحبط نقطة توجيه البصل.

أخيرًا ، يجب على أي شخص يتصفح خدمات Tor المخفية توخي الحذر بشأن مكان نقره. في حين أن العديد من الصفحات مقبولة اجتماعيًا أو على الأقل قانونية ، مثل مواقع المخبرين أو تبادل بيتكوين ، إلا أن البعض الآخر يعد ملاذًا للاضطراب ، حتى السلوك الإجرامي. غطاء الظلام يساعد المتمردين والوحوش على حد سواء ، وحتى السقوط بسذاجة على صفحة ويب تحتوي على محتوى غير مشروع قد يوقعك في مشكلة قانونية. لنقتبس من شخص له سمعته الشهيرة والمثيرة للجدل ، “من يحارب مع الوحوش قد يهتم حتى لا يصبح وحشًا. وإذا نظرتم إلى الهاوية لفترة طويلة ، فإن الهاوية تنظر إليكم أيضا. “

توصيات المحررين

  • أفضل متصفحات الويب لعام 2020

  • هل تريد تصفح الويب بشكل خاص؟ إليك كيفية القيام بذلك على أرض الواقع

  • حماية خصوصيتك مع أفضل صفقات VPN رخيصة لشهر مايو 2020

  • كيفية زيادة سرعة الإنترنت لديك

  • أفضل جدران الحماية للشركات الصغيرة في عام 2020






المصدر : digitaltrends.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى