[et_pb_section fb_built=”1″ _builder_version=”3.22″ global_colors_info=”{}”][et_pb_row _builder_version=”3.25″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”3.25″ custom_padding=”|||” global_colors_info=”{}” custom_padding__hover=”|||”][et_pb_text _builder_version=”3.27.4″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_margin=”||45px|||” global_colors_info=”{}”]
المØتويات
المقدمة
ما هى شبكة Tor ؟
كي٠يعمل التوجيه البصلى؟
لماذا تستخدم Tor؟
خواطر ختامية
المقدمة
الإنترنت الذي ربما تستخدمه لقراءة هذه المقالة بعيد كل البعد عن الخصوصية. يمكن للمراقبين معرÙØ© مكانك، وباستخدام أشياء مثل ملÙات تعري٠الارتباط أو بصمات الجهاز، يمكنهم جمع كمية مذهلة من المعلومات Øول عاداتك على الإنترنت.
قد تكون ليس لديك مشكلة مع ذلك. ولكن لا يشاركك الجميع Ù†Ùس الشعور، لا سيما عندما يمكن للبرامج المتاØØ© تØسين خصوصيتك بسهولة نسبية بدون تردد. ÙÙŠ هذه المقالة، سنلقي نظرة على شبكة TorØŒ الأداة التي أشاد بها نشطاء الخصوصية ÙÙŠ جميع أنØاء العالم.
ما هى شبكة Tor ؟
Tor (اختصار لـ The Onion Router) هي تقنية Ù„Øماية نشاطك على الإنترنت من المتلصصين. يعتمد على شبكة موزعة من الأقران لتمرير رسائلك إلى الخادم الذي تريد التÙاعل معه.
بسبب بنية شبكة Tor ØŒ لا يعر٠الخادم من تكون – ما لم تقم بتسجيل الدخول. يمكن لمزود خدمة الإنترنت (ISP) أن يرى أنك تستخدم TorØŒ لكن ليس لديه طريقة لمعرÙØ© ما تتصÙØÙ‡.
يتم تØقيق إخÙاء هوية Tor من خلال ما يسمى التوجيه البصلى (تشبيه نظراً لتعدد طبقات البصل). من خلال تشÙير اتصالاتك Ùˆ “ارتدادها” Øول شبكة من نقاط التوصيل، لا يمكن لأØد معرÙØ© مصدرها.
كي٠يعمل التوجيه البصلي؟
دعنا نجيب على هذا السؤال بسؤال آخر – ما علاقة البصل بالخصوصية؟
كما اتضØØŒ تمامًا مثل البصل (أو الغيلان الأخضر المØبوب) ØŒ تØتوي الØزم التي ترسلها عبر شبكة Tor على طبقات. تأخذ رسالتك وتقوم بتشÙيرها لتشكيل الطبقة الأولى. ثم تأخذ هذه الرسالة المغلÙØ©ØŒ وتضي٠طبقة أخرى – لكن هذه المرة، تقوم بتشÙيرها بمÙØªØ§Ø Ù…Ø®ØªÙ„Ù. تقوم بذلك للمرة الثالثة (مرة أخرى بإستخدام Ù…ÙØªØ§Ø Ù…Ø®ØªÙ„Ù)ØŒ وينتهي الأمر بشيء يشبه هيكليًا بصلة مشÙرة.
لقد قمت بل٠بياناتك ÙÙŠ طبقات متعددة من التشÙير.
إذا أراد شخص ما الوصول إلى لب البصل، ÙسيØتاج إلى أن يكون قادرًا على ÙÙƒ تشÙير الطبقات الثلاث. لأغراضنا وأهداÙنا، Ù†ØÙ† نضمن أنه لا يمكن لأي شخص القيام بذلك. نختار ثلاثة نظراء ÙÙŠ الشبكة (Ùلنسميهم أليس وبوب وكارول). نستخدم ثلاثة Ù…ÙاتيØØŒ لكن كل نظير يمكنه معرÙØ© Ù…ÙØªØ§Ø ÙˆØ§Øد Ùقط.
قبل أن تصل الرسالة إلى نقطة النهاية الخاصة بها، سيتم إرسالها أولاً إلى أليس، ثم إلى بوب، وأخيرًا إلى كارول، التي تعمل بمثابة عقدة الخروج.
كارول هي آخر شخص أستقبل البصل، لذلك قمنا أولاً بتشÙير رسالتنا بالمÙØªØ§Ø Ø§Ù„Ø°ÙŠ تعرÙÙ‡. بوب ÙÙŠ المنتصÙØŒ لذلك نقوم بتشÙير بياناتنا بالمÙØªØ§Ø Ø§Ù„Ø°ÙŠ يعرÙÙ‡ بعد ذلك. لكننا سنضي٠القليل من المعلومات مسبقًا لإعلام بوب بالمكان الذي ÙŠØتاج إليه لإرسال البيانات (إلى كارول). أخيرًا، سنقوم بتغلي٠كل هذه المعلومات (بالإضاÙØ© إلى التعليمات لإرسال الØزمة إلى بوب) باستخدام المÙØªØ§Ø Ø§Ù„Ø°ÙŠ تعرÙÙ‡ أليس.
هل سبق لك أن لعبت تلك اللعبة Øيث قمت بل٠مكاÙأة ÙÙŠ عدة طبقات من الورق وتمريرها للأخرين ÙÙ‰ دائرة، مع ÙÙƒ اللاعبين للمكاÙأة خلال تمريرها؟ ما نقوم به يشبه ذلك إلى Øد ما. بإستثناء أنه ÙÙ‰ التوجيه البصلى، لا يمكنك رؤية اللاعبين الآخرين. أنتم جميعًا ÙÙŠ غر٠مختلÙØ©ØŒ لكن يمكنكم تمرير الطرد عبر ثقوب ÙÙŠ الجدران.
أنت تصنع الطرد. ÙŠØتوي الغلا٠الخارجي على ملصق مكتوب عليه “أليس” ØŒ مما يعني أنه يمكنها Ùقط ÙتØÙ‡. تقوم بتمريرها من خلال الÙتØØ© الموجودة ÙÙŠ الØائط.
أليس تمزق الطبقة. ترى أن المستلم التالي هو بوب، لذا قامت بتسليمه من خلال ثقب آخر ÙÙŠ الØائط. يزيل الطبقة ويعطيه لكارول. عندما يصل إليها الطرد، تقوم بÙكه للعثور على الرسالة – أرسل لي بعضًا من هذا المØتوى عالي الجودة من أكاديمية بينانس.
تطبع كارول مقالًا، ثم تلÙÙ‡ ÙÙŠ ورقته ويعيدها إلى بوب، الذي يلÙها ÙÙŠ مقالته. أخيرًا، تقوم أليس بلÙها ÙÙŠ الطبقة الثالثة وتعطيها لك. يمكنك ÙÙƒ الطبقات الثلاث. قبل Ùترة طويلة، ستستمتع ببعض من Ø£Ùضل Ù…Øتوى العملات المشÙرة المعرو٠للإنسان.
Tor هو مجرد تطبيق واØد للتوجيه البصلى ويتم صيانته بواسطة Tor Project. مثل الرسم التوضيØÙŠ أعلاه، Ùإنه يستخدم ثلاث Ù‚Ùزات لإخÙاء مصدر الرسالة. لا يوجد سبب لتقييد Ù†Ùسك – يمكنك الØصول على بروتوكول به طبقات تشÙير متعددة إذا أردت ذلك.
القÙزات الإضاÙية تأتي بتكلÙØ©. إذا سبق لك استخدام متصÙØ TorØŒ Ùمن المØتمل أنك لاØظت أنه أبطأ بكثير من متصÙØÙƒ العادي. هذا منطقي لأنك لا تتصل مباشرة بالخادم. تأخذ المعلومات مسارًا معقدًا إلى الوجهة ويجب تغييرها ÙÙŠ كل خطوة على الطريق.
كلما زاد عدد القÙزات لديك، كلما استغرق التواصل وقتًا أطول. ثلاثة تعتبر خاصة بما Ùيه الكÙاية. ويجب الإشارة إلى أن عقدة الخروج – كارول – قادرة على رؤية ما ترسله إلى الخادم ما لم يكن مشÙرًا (أي باستخدام HTTPS). لذلك يمكنك تدمير أي مزايا للخصوصية إذا قمت بتمرير بيانات الاعتماد (البريد الإلكتروني وكلمة المرور) ÙÙŠ نص عادي. بالإضاÙØ© إلى ذلك، إذا قمت بتسجيل الدخول إلى Binance Academy كـ ceo@binance.vision ØŒ Ùسيعر٠الخادم من أنت.
لماذا تستخدم Tor؟
Øصلت شبكة Torعلى سمعة سيئة – بالنسبة للكثيرين، Ùهو مراد٠لأسواق المخدرات والأسلØØ© والسلع والخدمات الأخرى غير المشروعة. إلى جانب تقنيات تØسين الخصوصية الأخرى مثل العملات المشÙرة وخدمات البصل وتشÙير المÙØªØ§Ø Ø§Ù„Ø¹Ø§Ù…ØŒ ÙŠØªÙŠØ Tor للمستخدمين التÙاعل بدرجة عالية من السرية.
بطريقة ما، يعد استخدام تور من قبل المجرمين تأييدًا مثيرًا لنظام Tor. إذا كانت Øرية شخص ما تعتمد على خصوصيته، Ùمن المØتمل أن الأدوات التي يستخدمها مناسبة للغرض. يمكن أن تكون Ù…Ùبلغ عن المخالÙات هارباً من ثلاث Øكومات. أو يمكن أن تكون شخصًا عاديًا لا يريد Ùقط أن يتطÙÙ„ مزود خدمة الإنترنت على Ù…Øادثاتك مع الأصدقاء والعائلة. لا يهم – تقنيات مثل Tor هي أدوات Ù…Øايدة لتعزيز خصوصية الجميع.
ومع ذلك، Ùإن شبكة Tor ليست رصاصة Ùضية. يمكنك بسهولة تسريب المعلومات الشخصية إذا كنت لا تعر٠ما تÙعله. Øتى أشياء مثل JavaScript يمكن أن يميزك ويكشÙك، لكن ملØقات المتصÙØ Ø§Ù„ØªÙŠ تØظرها يمكن أن تساعدك على تجنب هذا المأزق.
Ø£Ùكار ختامية
يعد Tor – والتوجيه البصلى بشكل عام – مكونين أساسيين ÙÙŠ مشهد الخصوصية الرقمي. يكاد يكون من المستØيل الØصول على إخÙاء الهوية بالكامل عبر الإنترنت، ولكن بتنزيل بسيط لمتصÙØ Ù…Ø§ØŒ يمكن للمستخدمين الاستمتاع بتجربة تصÙØ Ø®Ø§Ù„ÙŠØ© من أعين المتطÙلين. هذه الأدوات ضرورية للتهرب من الرقابة والدÙاع عن Øقك الأساسي ÙÙŠ الخصوصية.
[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]
Comments