
ما هي شبكة Tor؟
[et_pb_section fb_built=”1″ _builder_version=”3.22″ global_colors_info=”{}”][et_pb_row _builder_version=”3.25″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”3.25″ custom_padding=”|||” global_colors_info=”{}” custom_padding__hover=”|||”][et_pb_text _builder_version=”3.27.4″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_margin=”||45px|||” global_colors_info=”{}”] Ø§Ù„Ù…ØØªÙˆÙŠØ§Øª المقدمة ما هى شبكة Tor ØŸ كي٠يعمل التوجيه البصلى؟ لماذا تستخدم TorØŸ خواطر ختامية المقدمة الإنترنت الذي ربما تستخدمه لقراءة هذه المقالة بعيد كل البعد عن الخصوصية. يمكن للمراقبين Ù…Ø¹Ø±ÙØ© مكانك، وباستخدام أشياء مثل Ù…Ù„ÙØ§Øª تعري٠الارتباط أو بصمات الجهاز، يمكنهم جمع كمية مذهلة من المعلومات ØÙˆÙ„ عاداتك على الإنترنت. قد تكون ليس لديك مشكلة مع ذلك. ولكن لا يشاركك الجميع Ù†ÙØ³ الشعور، لا سيما عندما يمكن للبرامج Ø§Ù„Ù…ØªØ§ØØ© ØªØØ³ÙŠÙ† خصوصيتك بسهولة نسبية بدون تردد. ÙÙŠ هذه المقالة، سنلقي نظرة على شبكة TorØŒ الأداة التي أشاد بها نشطاء الخصوصية ÙÙŠ جميع Ø£Ù†ØØ§Ø¡ العالم. ما هى شبكة Tor ØŸ Tor (اختصار لـ The Onion Router) هي تقنية Ù„ØÙ…اية نشاطك على الإنترنت من المتلصصين. يعتمد على شبكة موزعة من الأقران لتمرير رسائلك إلى الخادم الذي تريد Ø§Ù„ØªÙØ§Ø¹Ù„ معه. بسبب بنية شبكة Tor ØŒ لا يعر٠الخادم من تكون – ما لم تقم بتسجيل الدخول. يمكن لمزود خدمة الإنترنت (ISP) أن يرى أنك تستخدم TorØŒ لكن ليس لديه طريقة Ù„Ù…Ø¹Ø±ÙØ© ما ØªØªØµÙØÙ‡. يتم تØÙ‚يق Ø¥Ø®ÙØ§Ø¡ هوية Tor من خلال ما يسمى التوجيه البصلى (تشبيه نظراً لتعدد طبقات البصل). من خلال تشÙير اتصالاتك Ùˆ “ارتدادها” ØÙˆÙ„ شبكة من نقاط التوصيل، لا يمكن Ù„Ø£ØØ¯ Ù…Ø¹Ø±ÙØ© مصدرها. كي٠يعمل التوجيه البصلي؟ دعنا نجيب على هذا السؤال بسؤال آخر – ما علاقة البصل بالخصوصية؟ كما Ø§ØªØ¶ØØŒ تمامًا مثل البصل (أو الغيلان الأخضر Ø§Ù„Ù…ØØ¨ÙˆØ¨) ØŒ ØªØØªÙˆÙŠ Ø§Ù„ØØ²Ù… التي ترسلها عبر شبكة Tor على طبقات. تأخذ رسالتك وتقوم بتشÙيرها لتشكيل الطبقة الأولى. ثم تأخذ هذه الرسالة Ø§Ù„Ù…ØºÙ„ÙØ©ØŒ وتضي٠طبقة أخرى – لكن هذه المرة، تقوم بتشÙيرها Ø¨Ù…ÙØªØ§Ø مختلÙ. تقوم بذلك للمرة الثالثة (مرة أخرى بإستخدام Ù…ÙØªØ§Ø مختلÙ)ØŒ وينتهي الأمر بشيء يشبه هيكليًا بصلة Ù…Ø´ÙØ±Ø©. لقد قمت بل٠بياناتك ÙÙŠ طبقات متعددة من التشÙير. إذا أراد شخص ما الوصول إلى لب البصل، ÙØ³ÙŠØØªØ§Ø¬ إلى أن يكون قادرًا على ÙÙƒ تشÙير الطبقات الثلاث. لأغراضنا وأهداÙنا، Ù†ØÙ† نضمن أنه لا يمكن لأي شخص القيام بذلك. نختار ثلاثة نظراء ÙÙŠ الشبكة (Ùلنسميهم أليس وبوب وكارول). نستخدم ثلاثة Ù…ÙØ§ØªÙŠØØŒ لكن كل نظير يمكنه Ù…Ø¹Ø±ÙØ© Ù…ÙØªØ§Ø ÙˆØ§ØØ¯ Ùقط. قبل أن تصل الرسالة إلى نقطة النهاية الخاصة بها، سيتم إرسالها أولاً إلى أليس، ثم إلى بوب، وأخيرًا إلى كارول، التي تعمل بمثابة عقدة الخروج. كارول هي آخر شخص أستقبل البصل، لذلك قمنا أولاً بتشÙير رسالتنا Ø¨Ø§Ù„Ù…ÙØªØ§Ø الذي تعرÙÙ‡. بوب ÙÙŠ Ø§Ù„Ù…Ù†ØªØµÙØŒ لذلك نقوم بتشÙير بياناتنا Ø¨Ø§Ù„Ù…ÙØªØ§Ø الذي يعرÙÙ‡ بعد ذلك. لكننا سنضي٠القليل من المعلومات مسبقًا لإعلام بوب بالمكان الذي ÙŠØØªØ§Ø¬ إليه لإرسال البيانات (إلى كارول). أخيرًا، سنقوم بتغلي٠كل هذه المعلومات (Ø¨Ø§Ù„Ø¥Ø¶Ø§ÙØ© إلى التعليمات لإرسال Ø§Ù„ØØ²Ù…Ø© إلى بوب) باستخدام Ø§Ù„Ù…ÙØªØ§Ø الذي تعرÙÙ‡ أليس. هل سبق لك أن لعبت تلك اللعبة ØÙŠØ« قمت Ø¨Ù„Ù Ù…ÙƒØ§ÙØ£Ø© ÙÙŠ عدة طبقات من الورق وتمريرها للأخرين ÙÙ‰ دائرة، مع ÙÙƒ اللاعبين Ù„Ù„Ù…ÙƒØ§ÙØ£Ø© خلال تمريرها؟ ما نقوم به يشبه ذلك إلى ØØ¯ ما. بإستثناء أنه ÙÙ‰ التوجيه البصلى، لا يمكنك رؤية اللاعبين الآخرين. أنتم جميعًا ÙÙŠ ØºØ±Ù Ù…Ø®ØªÙ„ÙØ©ØŒ لكن يمكنكم تمرير الطرد عبر ثقوب ÙÙŠ الجدران. أنت تصنع الطرد. ÙŠØØªÙˆÙŠ Ø§Ù„ØºÙ„Ø§Ù Ø§Ù„Ø®Ø§Ø±Ø¬ÙŠ على ملصق مكتوب عليه “أليس” ØŒ مما يعني أنه يمكنها Ùقط ÙØªØÙ‡. تقوم بتمريرها من خلال Ø§Ù„ÙØªØØ© الموجودة ÙÙŠ Ø§Ù„ØØ§Ø¦Ø·. أليس تمزق الطبقة. ترى أن المستلم التالي هو بوب، لذا قامت بتسليمه من خلال ثقب آخر ÙÙŠ Ø§Ù„ØØ§Ø¦Ø·. يزيل الطبقة ويعطيه لكارول. عندما يصل إليها الطرد، تقوم بÙكه للعثور على الرسالة – أرسل لي بعضًا من هذا Ø§Ù„Ù…ØØªÙˆÙ‰ عالي الجودة من أكاديمية بينانس. تطبع كارول مقالًا، ثم تلÙÙ‡ ÙÙŠ ورقته ويعيدها إلى بوب، الذي يلÙها ÙÙŠ مقالته. أخيرًا، تقوم أليس بلÙها ÙÙŠ الطبقة الثالثة وتعطيها لك. يمكنك ÙÙƒ الطبقات الثلاث. قبل ÙØªØ±Ø© طويلة، ستستمتع ببعض من Ø£ÙØ¶Ù„ Ù…ØØªÙˆÙ‰ العملات Ø§Ù„Ù…Ø´ÙØ±Ø© المعرو٠للإنسان. Tor هو مجرد تطبيق ÙˆØ§ØØ¯ للتوجيه البصلى ويتم صيانته بواسطة Tor Project. مثل الرسم التوضيØÙŠ Ø£Ø¹Ù„Ø§Ù‡ØŒ ÙØ¥Ù†Ù‡ يستخدم ثلاث Ù‚ÙØ²Ø§Øª Ù„Ø¥Ø®ÙØ§Ø¡ مصدر الرسالة. لا يوجد سبب لتقييد Ù†ÙØ³Ùƒ – يمكنك Ø§Ù„ØØµÙˆÙ„ على بروتوكول به طبقات تشÙير متعددة إذا أردت ذلك. Ø§Ù„Ù‚ÙØ²Ø§Øª الإضاÙية تأتي Ø¨ØªÙƒÙ„ÙØ©. إذا سبق لك استخدام Ù…ØªØµÙØ TorØŒ Ùمن Ø§Ù„Ù…ØØªÙ…Ù„ أنك Ù„Ø§ØØ¸Øª أنه أبطأ بكثير من Ù…ØªØµÙØÙƒ العادي. هذا منطقي لأنك لا تتصل مباشرة بالخادم. تأخذ المعلومات مسارًا معقدًا إلى الوجهة ويجب تغييرها ÙÙŠ كل خطوة على الطريق. كلما زاد عدد Ø§Ù„Ù‚ÙØ²Ø§Øª لديك، كلما استغرق التواصل وقتًا أطول. ثلاثة تعتبر خاصة بما Ùيه Ø§Ù„ÙƒÙØ§ÙŠØ©. ويجب الإشارة إلى أن عقدة الخروج – كارول – قادرة على رؤية ما ترسله إلى الخادم ما لم يكن Ù…Ø´ÙØ±Ù‹Ø§ (أي باستخدام HTTPS). لذلك يمكنك تدمير أي مزايا للخصوصية إذا قمت بتمرير بيانات الاعتماد (البريد الإلكتروني وكلمة المرور) ÙÙŠ نص عادي. Ø¨Ø§Ù„Ø¥Ø¶Ø§ÙØ© إلى ذلك، إذا قمت بتسجيل الدخول إلى Binance Academy كـ [email protected] ØŒ ÙØ³ÙŠØ¹Ø±Ù الخادم من أنت. لماذا تستخدم TorØŸ ØØµÙ„ت شبكة Torعلى سمعة سيئة – بالنسبة للكثيرين، Ùهو مراد٠لأسواق المخدرات ÙˆØ§Ù„Ø£Ø³Ù„ØØ© والسلع والخدمات الأخرى غير المشروعة. إلى جانب تقنيات ØªØØ³ÙŠÙ† الخصوصية الأخرى مثل العملات Ø§Ù„Ù…Ø´ÙØ±Ø© وخدمات البصل وتشÙير Ø§Ù„Ù…ÙØªØ§Ø العام، ÙŠØªÙŠØ Tor للمستخدمين Ø§Ù„ØªÙØ§Ø¹Ù„ بدرجة عالية من السرية. بطريقة ما، يعد استخدام تور من قبل المجرمين تأييدًا مثيرًا لنظام Tor. إذا كانت ØØ±ÙŠØ© شخص ما تعتمد على خصوصيته، Ùمن Ø§Ù„Ù…ØØªÙ…Ù„ أن الأدوات التي يستخدمها مناسبة للغرض. يمكن أن تكون Ù…ÙØ¨Ù„غ عن Ø§Ù„Ù…Ø®Ø§Ù„ÙØ§Øª هارباً من ثلاث ØÙƒÙˆÙ…ات. أو يمكن أن تكون شخصًا عاديًا لا يريد Ùقط أن يتطÙÙ„ مزود خدمة الإنترنت على Ù…ØØ§Ø¯Ø«Ø§ØªÙƒ مع الأصدقاء والعائلة. لا يهم – تقنيات مثل Tor هي أدوات Ù…ØØ§ÙŠØ¯Ø© لتعزيز خصوصية الجميع. ومع ذلك، ÙØ¥Ù† شبكة Tor ليست رصاصة ÙØ¶ÙŠØ©. يمكنك بسهولة تسريب المعلومات الشخصية إذا كنت لا تعر٠ما ØªÙØ¹Ù„Ù‡. ØØªÙ‰ أشياء مثل JavaScript يمكن أن يميزك ويكشÙك، لكن ملØÙ‚ات Ø§Ù„Ù…ØªØµÙØ التي ØªØØ¸Ø±Ù‡Ø§ يمكن أن تساعدك على تجنب هذا المأزق. Ø£Ùكار ختامية يعد Tor – والتوجيه البصلى بشكل عام – مكونين أساسيين ÙÙŠ مشهد الخصوصية الرقمي. يكاد يكون من المستØÙŠÙ„ Ø§Ù„ØØµÙˆÙ„ على Ø¥Ø®ÙØ§Ø¡ الهوية بالكامل عبر الإنترنت، ولكن بتنزيل بسيط Ù„Ù…ØªØµÙØ ما، يمكن للمستخدمين الاستمتاع بتجربة ØªØµÙØ خالية من أعين المتطÙلين. هذه الأدوات ضرورية للتهرب من الرقابة ÙˆØ§Ù„Ø¯ÙØ§Ø¹ عن ØÙ‚Ùƒ الأساسي ÙÙŠ الخصوصية. المصدر [/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]