ما هي شبكة Tor؟

[et_pb_section fb_built=”1″ _builder_version=”3.22″ global_colors_info=”{}”][et_pb_row _builder_version=”3.25″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”3.25″ custom_padding=”|||” global_colors_info=”{}” custom_padding__hover=”|||”][et_pb_text _builder_version=”3.27.4″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_margin=”||45px|||” global_colors_info=”{}”]

المحتويات

المقدمة

ما هى شبكة Tor ؟

كيف يعمل التوجيه البصلى؟

لماذا تستخدم Tor؟

خواطر ختامية

المقدمة

الإنترنت الذي ربما تستخدمه لقراءة هذه المقالة بعيد كل البعد عن الخصوصية. يمكن للمراقبين معرفة مكانك، وباستخدام أشياء مثل ملفات تعريف الارتباط أو بصمات الجهاز، يمكنهم جمع كمية مذهلة من المعلومات حول عاداتك على الإنترنت.

قد تكون ليس لديك مشكلة مع ذلك. ولكن لا يشاركك الجميع نفس الشعور، لا سيما عندما يمكن للبرامج المتاحة تحسين خصوصيتك بسهولة نسبية بدون تردد. في هذه المقالة، سنلقي نظرة على شبكة Tor، الأداة التي أشاد بها نشطاء الخصوصية في جميع أنحاء العالم.

ما هى شبكة Tor ؟

Tor (اختصار لـ The Onion Router) هي تقنية لحماية نشاطك على الإنترنت من المتلصصين. يعتمد على شبكة موزعة من الأقران لتمرير رسائلك إلى الخادم الذي تريد التفاعل معه.

بسبب بنية شبكة Tor ØŒ لا يعرف الخادم من تكون – ما لم تقم بتسجيل الدخول. يمكن لمزود خدمة الإنترنت (ISP) أن يرى أنك تستخدم TorØŒ لكن ليس لديه طريقة لمعرفة ما تتصفحه.

يتم تحقيق إخفاء هوية Tor من خلال ما يسمى التوجيه البصلى (تشبيه نظراً لتعدد طبقات البصل). من خلال تشفير اتصالاتك Ùˆ “ارتدادها” حول شبكة من نقاط التوصيل، لا يمكن لأحد معرفة مصدرها.

كيف يعمل التوجيه البصلي؟

دعنا نجيب على هذا السؤال بسؤال آخر – ما علاقة البصل بالخصوصية؟

كما اتضح، تمامًا مثل البصل (أو الغيلان الأخضر المحبوب) ØŒ تحتوي الحزم التي ترسلها عبر شبكة Tor على طبقات. تأخذ رسالتك وتقوم بتشفيرها لتشكيل الطبقة الأولى. ثم تأخذ هذه الرسالة المغلفة، وتضيف طبقة أخرى – لكن هذه المرة، تقوم بتشفيرها بمفتاح مختلف. تقوم بذلك للمرة الثالثة (مرة أخرى بإستخدام مفتاح مختلف)ØŒ وينتهي الأمر بشيء يشبه هيكليًا بصلة مشفرة.

You’ve wrapped your data in multiple layers of encryption.

لقد قمت بلف بياناتك في طبقات متعددة من التشفير.

إذا أراد شخص ما الوصول إلى لب البصل، فسيحتاج إلى أن يكون قادرًا على فك تشفير الطبقات الثلاث. لأغراضنا وأهدافنا، نحن نضمن أنه لا يمكن لأي شخص القيام بذلك. نختار ثلاثة نظراء في الشبكة (فلنسميهم أليس وبوب وكارول). نستخدم ثلاثة مفاتيح، لكن كل نظير يمكنه معرفة مفتاح واحد فقط.

قبل أن تصل الرسالة إلى نقطة النهاية الخاصة بها، سيتم إرسالها أولاً إلى أليس، ثم إلى بوب، وأخيرًا إلى كارول، التي تعمل بمثابة عقدة الخروج.

كارول هي آخر شخص أستقبل البصل، لذلك قمنا أولاً بتشفير رسالتنا بالمفتاح الذي تعرفه. بوب في المنتصف، لذلك نقوم بتشفير بياناتنا بالمفتاح الذي يعرفه بعد ذلك. لكننا سنضيف القليل من المعلومات مسبقًا لإعلام بوب بالمكان الذي يحتاج إليه لإرسال البيانات (إلى كارول). أخيرًا، سنقوم بتغليف كل هذه المعلومات (بالإضافة إلى التعليمات لإرسال الحزمة إلى بوب) باستخدام المفتاح الذي تعرفه أليس.

هل سبق لك أن لعبت تلك اللعبة حيث قمت بلف مكافأة في عدة طبقات من الورق وتمريرها للأخرين فى دائرة، مع فك اللاعبين للمكافأة خلال تمريرها؟ ما نقوم به يشبه ذلك إلى حد ما. بإستثناء أنه فى التوجيه البصلى، لا يمكنك رؤية اللاعبين الآخرين. أنتم جميعًا في غرف مختلفة، لكن يمكنكم تمرير الطرد عبر ثقوب في الجدران.

أنت تصنع الطرد. يحتوي الغلاف الخارجي على ملصق مكتوب عليه “أليس” ØŒ مما يعني أنه يمكنها فقط فتحه. تقوم بتمريرها من خلال الفتحة الموجودة في الحائط.

أليس تمزق الطبقة. ترى أن المستلم التالي هو بوب، لذا قامت بتسليمه من خلال ثقب آخر في الحائط. يزيل الطبقة ويعطيه لكارول. عندما يصل إليها الطرد، تقوم بفكه للعثور على الرسالة – أرسل لي بعضًا من هذا المحتوى عالي الجودة من أكاديمية بينانس.

تطبع كارول مقالًا، ثم تلفه في ورقته ويعيدها إلى بوب، الذي يلفها في مقالته. أخيرًا، تقوم أليس بلفها في الطبقة الثالثة وتعطيها لك. يمكنك فك الطبقات الثلاث. قبل فترة طويلة، ستستمتع ببعض من أفضل محتوى العملات المشفرة المعروف للإنسان.

Tor هو مجرد تطبيق واحد للتوجيه البصلى ويتم صيانته بواسطة Tor Project. مثل الرسم التوضيحي أعلاه، فإنه يستخدم ثلاث قفزات لإخفاء مصدر الرسالة. لا يوجد سبب لتقييد نفسك – يمكنك الحصول على بروتوكول به طبقات تشفير متعددة إذا أردت ذلك.

القفزات الإضافية تأتي بتكلفة. إذا سبق لك استخدام متصفح Tor، فمن المحتمل أنك لاحظت أنه أبطأ بكثير من متصفحك العادي. هذا منطقي لأنك لا تتصل مباشرة بالخادم. تأخذ المعلومات مسارًا معقدًا إلى الوجهة ويجب تغييرها في كل خطوة على الطريق.

كلما زاد عدد القفزات لديك، كلما استغرق التواصل وقتًا أطول. ثلاثة تعتبر خاصة بما فيه الكفاية. ويجب الإشارة إلى أن عقدة الخروج – كارول – قادرة على رؤية ما ترسله إلى الخادم ما لم يكن مشفرًا (أي باستخدام HTTPS). لذلك يمكنك تدمير أي مزايا للخصوصية إذا قمت بتمرير بيانات الاعتماد (البريد الإلكتروني وكلمة المرور) في نص عادي. بالإضافة إلى ذلك، إذا قمت بتسجيل الدخول إلى Binance Academy كـ ceo@binance.vision ØŒ فسيعرف الخادم من أنت.

لماذا تستخدم Tor؟

حصلت شبكة Torعلى سمعة سيئة – بالنسبة للكثيرين، فهو مرادف لأسواق المخدرات والأسلحة والسلع والخدمات الأخرى غير المشروعة. إلى جانب تقنيات تحسين الخصوصية الأخرى مثل العملات المشفرة وخدمات البصل وتشفير المفتاح العام، يتيح Tor للمستخدمين التفاعل بدرجة عالية من السرية.

بطريقة ما، يعد استخدام تور من قبل المجرمين تأييدًا مثيرًا لنظام Tor. إذا كانت حرية شخص ما تعتمد على خصوصيته، فمن المحتمل أن الأدوات التي يستخدمها مناسبة للغرض. يمكن أن تكون مُبلغ عن المخالفات هارباً من ثلاث حكومات. أو يمكن أن تكون شخصًا عاديًا لا يريد فقط أن يتطفل مزود خدمة الإنترنت على محادثاتك مع الأصدقاء والعائلة. لا يهم – تقنيات مثل Tor هي أدوات محايدة لتعزيز خصوصية الجميع. 

ومع ذلك، فإن شبكة Tor ليست رصاصة فضية. يمكنك بسهولة تسريب المعلومات الشخصية إذا كنت لا تعرف ما تفعله. حتى أشياء مثل JavaScript يمكن أن يميزك ويكشفك، لكن ملحقات المتصفح التي تحظرها يمكن أن تساعدك على تجنب هذا المأزق.

أفكار ختامية

يعد Tor – والتوجيه البصلى بشكل عام – مكونين أساسيين في مشهد الخصوصية الرقمي. يكاد يكون من المستحيل الحصول على إخفاء الهوية بالكامل عبر الإنترنت، ولكن بتنزيل بسيط لمتصفح ما، يمكن للمستخدمين الاستمتاع بتجربة تصفح خالية من أعين المتطفلين. هذه الأدوات ضرورية للتهرب من الرقابة والدفاع عن حقك الأساسي في الخصوصية.

المصدر

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

0