U3F1ZWV6ZTIxNzM5MjIyNjk4NTE3X0ZyZWUxMzcxNDk4MTQ4NzQxOQ==

كل ما يجب عليك معرفته حول برنامج تور Tor

برنامج تور Tor


تور Tor هو اختصار لـ (The Onion Router) هو برنامج مخفي عبر الإنترنت يدعم الجيل الثاني من نظام التوجيه البصري ، وهو نظام يتيح لمستخدميه التواصل بشكل مجهول على الإنترنت. قدم روجر دينجليدين ونيك ماثيوسون وبول سيفيرسون نظام Tor في الندوة الأمنية الثالثة عشرة لجمعية المعلوماتية التقنية المتقدمة.

كل ما يجب عليك معرفته حول برنامج تور Tor
كل ما يجب عليك معرفته حول برنامج تور Tor

ماهو تور Tor

Tor عبارة عن شبكة من الأنفاق الافتراضية تسمح للأفراد والمجموعات بزيادة مستوى الخصوصية والأمان على الإنترنت. يوفر Tor الأساس لمجموعة من التطبيقات التي تسمح للمنظمات والأفراد بتبادل المعلومات عبر الشبكات العامة الخاصة.

عادة ، يستخدم الأشخاص Tor لتصفح مواقع الويب غير المتتبعة وأفراد العائلة ، أو للاتصال بالمواقع الإخبارية وخدمات الرسائل الفورية وأشياء أخرى محظورة من قبل مزود الإنترنت.

تسمح خدمات Tor الخفية للمستخدمين بنشر مواقع الويب والخدمات الأخرى دون الحاجة إلى الكشف عن الموقع. يستخدم الصحفيون Tor للتواصل بشكل أكثر أمانًا مع المحققين وخصوم الفساد. تستخدم المنظمات غير الحكومية تور للسماح لعمالها بالتواصل مع عائلاتهم أثناء تواجدهم في بلد أجنبي ، دون إبلاغ الجميع بأنهم يعملون مع تلك المنظمة.

يمكن الوصول إلى هذه الخدمات المخفية من خلال مجال الأنيون الذي يعمل فقط على شبكة Tor.

نقاط الضعف :

مثل جميع شبكات الكشف عن الكمون المنخفض الحالي ، لا يستطيع Tor ولا يحاول الحماية من مراقبة حركة المرور على حدود شبكة Tor (أي حركة المرور التي تدخل الشبكة وتغادرها). بينما يوفر Tor الحماية من تحليل حركة المرور ، لا يمكن تجنب الاعتراف بحركة المرور (تسمى أيضًا ارتباطًا من طرف إلى طرف).

على الرغم من نقاط الضعف والهجمات المعروفة هنا ، كشفت دراسة أجريت عام 2009 أن Tor ونظام Gondonim البديل للشبكة (Java Anon Proxy ، GAP) أكثر مرونة في تقنيات بصمات الأصابع في الموقع من بروتوكولات النفق الأخرى.

والسبب في ذلك هو أن بروتوكولات قفزة القفزة الفردية التقليدية لا تحتاج تقريبًا إلى إعادة بناء لبيانات الحزم مثل خدمة القفزات المتعددة مثل Tor أو Gondonim. أظهرت بصمات الأصابع في الموقع دقة تزيد عن 90٪ في تحديد حزم HTP عبر بروتوكولات VPN التقليدية مقابل بروتوكولات Tor التي حققت دقة 2.96٪ فقط. ومع ذلك ، تتطلب بعض البروتوكولات مثل OPENSE و OPENVEN كمية كبيرة من البيانات قبل تحديد حزم HTP.

قام باحثون من جامعة ميتشيغان بتطوير ماسح ضوئي للشبكة يسمح بتحديد 86٪ من "جسور" تور مباشرة باستخدام مسح واحد.

تحسين الأمن : 

رد تور على نقاط الضعف المذكورة أعلاه من خلال تصحيح وتحسين الأمن. بطريقة أو بأخرى ، يمكن أن تؤدي أخطاء المستخدم (المستخدمة) إلى الكشف. يوفر موقع مشروع Tor أفضل الممارسات (تعليمات) حول كيفية استخدام متصفح Tor بشكل صحيح. عندما يكون الاستخدام خاطئًا ، لن يكون Tor آمنًا. على سبيل المثال ، يحذر Tor مستخدميه من حماية كل حركة المرور. فقط حركة المرور الموجهة عبر متصفح Tor محمية. يُنصح المستخدمون أيضًا باستخدام إصدارات HTML من مواقع الويب ، وعدم استخدام Tor في Tor ، وعدم استخدام Tor مع Tor ، وليس لتمكين المكونات الإضافية للمتصفح ، وعدم فتح المستندات التي تم تنزيلها عبر Tor عبر الإنترنت واستخدام التأمين على الجسور.

يتم تحذير المستخدمين أيضًا من عدم قدرتهم على ذكر أسمائهم أو المعلومات الأخرى التي تم الكشف عنها في منتديات Tor ويبقى مجهولين في نفس الوقت. وعلى الرغم من ادعاءات وكالات الاستخبارات بأن 80٪ من مستخدمي Tor سيكونون مجهولين ، في غضون 6 أشهر من عام 2013 ، إلا أن ذلك لم يحدث بعد. في الواقع ، حتى سبتمبر 2016 ، لم يكن مكتب التحقيقات الفدرالي قادرًا على تحديد الهوية والكشف عن هوية وتحديد مستخدم Tor الذي اخترق حساب البريد الإلكتروني للموظف على خادم البريد الإلكتروني Hillary Clinton.

يبدو أن أفضل تكتيك من وكالات إنفاذ القانون لإلغاء الكشف عن هوية المستخدمين هو عقد عقد الترحيل السامة Tor بالإضافة إلى الثقة في أن المستخدمين أنفسهم يسيئون استخدام متصفح Tor. على سبيل المثال ، يمكن تنزيل الفيديو من خلال متصفح Tor ثم فتح الملف على قرص صلب غير محمي أثناء الاتصال بالإنترنت من خلال إتاحة عناوين IP الفعلية للسلطات.
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

المتابعون

الاسمبريد إلكترونيرسالة