القائمة الرئيسية

الصفحات

أخبار الاخبار

ما هو TOR كل شيء حول Tor سنة 2020

كل شيء عن تور: ما هو تور؟ كيف يعمل تور؟


يسمح Tor أو The Onion Router بالاستخدام المجهول لشبكة الإنترنت التي تحجب الهوية الفعلية للمستخدم. يحمي المستخدم من أي تحليل لحركة المرور والتجسس على الشبكة. ربما يكون Tor هو الخيار الأكثر شيوعًا وأمانًا للاتصال بالإنترنت بشكل مجهول تماما.

من اين أتى هذا المتصفح ؟


يعتمد Tor على مبدأ "توجيه اونيون" الذي طوره بول سيفرسون ومايكل جي ريد وديفيد جولدشلاج في مختبر أبحاث البحرية الأمريكية في التسعينيات. تم تطوير إصدار ألفا من Tor المسمى "The Onion Routing Project" أو ببساطة مشروع TOR من قبل روجر دينجليدين ونيك ماثيوسون ، الذي تم إطلاقه في 20 سبتمبر 2002. تم إجراء مزيد من التطويرات تحت السقف المالي لمؤسسة Electronic Frontier Foundation (EFF).

Tor Project Inc. هي منظمة غير ربحية تحتفظ حاليًا بتور ومسؤولة عن تطويرها. يتم تمويله بشكل أساسي من قبل حكومة الولايات المتحدة ، ويتم تقديم المزيد من المساعدة من قبل الحكومة السويدية ومختلف المنظمات غير الحكومية والجهات الراعية الفردية.

كيف يعمل Tor ؟


يعمل Tor على مفهوم طريقة "توجيه البصل" التي يتم فيها تشفير بيانات المستخدم لأول مرة ، ثم يتم نقلها من خلال المرحلات المختلفة الموجودة في شبكة Tor ، وبالتالي إنشاء تشفير متعدد الطبقات (طبقات مثل البصل) ، وبالتالي الحفاظ على الهوية آمنة للمستخدم. في كل مرحل ، يتم فك تشفير طبقة واحدة ويتم إعادة توجيه البيانات المتبقية إلى أي مرحل عشوائي حتى تصل إلى خادم الوجهة. بالنسبة للخادم الوجهة ، يظهر آخر ترحيل لعقدة / خروج Tor كأصل للبيانات. وبالتالي من الصعب جدًا تتبع هوية المستخدم أو الخادم بواسطة أي أنظمة مراقبة تعمل بين المتصلين.

بخلاف توفير إخفاء الهوية للمستخدمين المستقلين ، يمكن لـ Tor أيضًا تقديم إخفاء الهوية إلى مواقع الويب والخوادم التي تأتي ضمن فئة الخدمات المخفية. أيضا ، يمكن تكوين تطبيقات P2P مثل Bittorrent لاستخدام شبكة tor وتنزيل ملفات التورنت.

الخلافات والتأثير:


تم الإشادة بتور بسبب عدم الكشف عن هويته والخصوصية التي يوفرها للمستخدمين الذين يرغبون في تجاوز الرقابة ، الذين يتعرضون للإيذاء و الابتزاز من قبل الهكرزوالنشطاء الاجتماعيين الذين يخشون أن يتم القبض عليهم من قبل السلطات. وقد تم استخدامه من قبل وكالات أمنية مختلفة لتبادل المعلومات السرية.

استخدم إدوارد سنودن الدي قام بالتبليغ عن وكالة الأمن القومي متصفح تور لتسريب معلومات حول PRISM إلى الجارديان و واشنطن بوست.

تم انتقاد تور لأنه يعمل كوسيط لمختلف الأنشطة غير القانونية مثل اختراق البيانات ، وتجارة المخدرات ، والمقامرة وما إلى ذلك. يستخدم Tor من قبل الأشخاص الخبيثين للتواصل عبر الإنترنت مع إبقاء هويتهم مخفية مما يجعل من الصعب على وكالات الأمن لتعقبهم.
وصفت وكالة الأمن القومي الأمريكية (Tor) تور بأنه "ملك إخفاء الهوية على الإنترنت عالي الأمان ومنخفض الكمون" وتعليقات مماثلة لمجلة بيزنيس ويك ، "ربما تكون أكثر الوسائل فعالية لهزيمة جهود المراقبة عبر الإنترنت لوكالات الاستخبارات حول العالم. ".

هناك تكهنات أخرى مفادها أن Tor يأخذ تمويله من حكومة الولايات المتحدة مما قد يؤدي إلى افتراض أن وكالة الأمن القومي قد تكون هددت هويات مستخدمي Tor الأفراد ، لكن المدير التنفيذي أندرو ليمان نفى أي اتحادات مع وكالة الأمن القومي.

هل يمكن اختراق TOR؟


تم تقديم ادعاءات مختلفة لإخفاء سرية تور وأمنه من وقت لآخر. أشهرها هجوم Bad Apple Attack الذي ادعى فيه الباحثون أنهم حددوا حوالي 10 آلاف عنوان IP لمستخدمي Bittorrent النشطين الذين تم الاتصال بهم عبر Tor.

تم التوصل إلى حل وسط آخر مشهور بواسطة خلل Heartbleed في أبريل 2014 والذي أوقف شبكة Tor لعدة أيام.

البصمة المرورية هي طريقة تستخدم لتحليل حركة مرور الويب من خلال تحليل الأنماط والاستجابات والحزم في اتجاه معين. يمكن استخدام هذا لمهاجمة شبكة Tor بجعل حاسوب المهاجم بمثابة الحارس.
توجد نقطة الضعف الرئيسية في نقاط الخروج حيث يكون مستوى الأمان منخفضًا جدًا مقارنة ببقية شبكة Tor.

المنتجات القائمة على Tor:


أصدرت Tor Project Inc. متصفحًا يعد بمثابة تعديل لإصدار إصدار دعم موسع من مستعرض Mozilla Firefox. المتصفح مصنوع محمولًا بحيث يمكن استخدامه من وسائط خارجية ويقلل من بندق التثبيت. يزيل سجل المستخدم بعد كل استخدام ، وبالتالي يقلل من خطر أي نوع من تتبع ملفات تعريف الارتباط.

منتجات أخرى مثل Orbot - نسخة أندرويد من موجه البصل ، Orfox - نسخة محمولة من متصفح Tor تم تطويرها من قبل The Guardian Project وهو مجتمع مطور عالمي أسسه Nathan Freitas.

يمكننا إعداد التطبيقات المستندة إلى SOCKS (Socket Secure) لاستخدام شبكة Tor من خلال تكوينها باستخدام عنوان التكرار.

بدائل تور:


هورنت هي شبكة سرية جديدة توفر سرعات أعلى للشبكة مقارنة بتور. أفضل البدائل التي يمكن استخدامها هي I2P و Tails و SubgraphOS و Freenet و Freepto.

كلمة أخيرة :


أثبتت Tor أنها وسيلة رائعة للتواجد الآمن والآمن والمجهول على الإنترنت والتي يمكن توفيرها للمستخدم دون أي تكلفة. على الرغم من أنه متاح لنية إيجابية ، ولكنه يستخدم أيضًا من قبل الأشخاص الخبيثين في تلبية احتياجاتهم. أدى مشروع تور إلى نهج متفائل تجاه الرقابة والمراقبة المجانية للإنترنت.

هل اعجبك الموضوع :

تعليقات