تور (شبكة خفية)

من ويكيبيديا، الموسوعة الحرة
(بالتحويل من تور (شبكة مجهولية))
اذهب إلى التنقل اذهب إلى البحث
تور
Tor-logo-2011-flat.svg
الشعار
The Tor Browser Showing The main Tor Project page.png
لقطة شاشة
معلومات عامة
نوع
نظام التشغيل
متوفر بلغات
لغات متعددة  [لغات أخرى]الاطلاع ومراجعة البيانات على ويكي داتا
موقع الويب
(الإنجليزية) www.torproject.orgالاطلاع ومراجعة البيانات على ويكي داتا
معلومات تقنية
المطورون

لغة البرمجة
الإصدار الأول
20 سبتمبر 2002[23]الاطلاع ومراجعة البيانات على ويكي داتا
المستودع
الرخصة
3-clause BSD License  [لغات أخرى][24]الاطلاع ومراجعة البيانات على ويكي داتا

تور (بالإنجليزية: Tor) اختصارًا لـ (The Onion Router) هو برنامج تخفي على شبكة الإنترنت يعتمد الجيل الثاني من نظام التسيير البصلي وهو نظام يمكن مستخدميه من الاتصال بدون الكشف عن الهوية على شبكة الإنترنت. قدم روجر دينجليدين، ونيك ماثيوسن، وباول سيفيرسون نظام تور في الندوة الأمنية الثالثة عشر لاتحاد الحوسبة التقنية المتقدمة.[25]

نظرة عامة[عدل]

تور هو عبارة عن شبكة من الأنفاق الافتراضية التي تتيح للناس والجماعات زيادة مستوى الخصوصية والأمن على شبكة الإنترنت. يوفر تور الأساس لمجموعة من التطبيقات التي تسمح للمنظمات والأفراد تبادل المعلومات من خلال شبكات عامة بخصوصية.

إستخدام الأفراد لتور بالعادة يكون لتصفح المواقع بدون تعقبهم وأفراد عائلتهم، أو للإتصال بمواقع الأخبار وخدمات المراسلة الفورية وغيرها مما يحظره مزود الإنترنت..

خدمات تور الخفية تتيح للمستخدمين نشر المواقع الإلكترونية وغيرها من الخدمات دون الحاجة للكشف عن المكان [26]. يستخدم الصحفيون تور للتواصل بأمان أكبر مع كاشفي الفساد والمعارضين. المنظمات غير الحكومية تستخدم تور للسماح لعمالهم بالاتصال بعائلاتهم في حين أنهم في بلد أجنبي، دون إعلام الجميع أنهم يعملون مع تلك المنظمة.[27]

تلك الخدمات الخفية يمكن الوصول لها عبر نطاق أنيون الذي يعمل فقط على شبكة تور.

نقاط الضعف[عدل]

ومثل جميع شبكات عدم الكشف عن الكمون الحالية المنخفضة، لا يستطيع تور ولا يحاول الحماية من مراقبة حركة المرور عند حدود شبكة تور (أي حركة الدخول والخروج من الشبكة). في حين يوفر تور الحماية ضد تحليل حركة المرور، فإنه لا يمكن منع تأكيد حركة المرور (وتسمى أيضا ارتباط نهاية إلى نهاية).

على الرغم من نقاط الضعف والهجمات المعروفة هنا، كشفت دراسة أجريت عام 2009 أن تور ونظام الشبكة البديلة جوندونيم (جافا أنون بروكسي، جاب) تعتبر أكثر مرونة في تقنيات البصمات على الموقع من بروتوكولات الأنفاق الأخرى.

والسبب في ذلك هو أن بروتوكولات فين ذات القفزة الأحادية التقليدية لا تحتاج إلى إعادة بناء بيانات الرزم تقريبا مثل خدمة القفزات المتعددة مثل تور أو جوندونيم. وأظهرت البصمات على الموقع أكثر من 90٪ من الدقة لتحديد حزم هتب على بروتوكولات فين التقليدية مقابل تور التي أسفرت عن دقة 2.96٪ فقط. ومع ذلك، فإن بعض البروتوكولات مثل أوبنسه و أوبنفن تتطلب قدرا كبيرا من البيانات قبل تحديد حزم هتب.

قام باحثون من جامعة ميشيغان بتطوير ماسح ضوئي للشبكة يتيح التعرف على 86٪ من "جسور" تور الحية مع مسح واحد.

تحسين الأمن[عدل]

رد تور على نقاط الضعف السابقة المذكورة أعلاه عن طريق الترقيع وتحسين الأمن. بطريقة أو بأخرى، يمكن أن تؤدي أخطاء المستخدم (المستخدمة) إلى الكشف. يوفر موقع مشروع تور أفضل الممارسات (تعليمات) حول كيفية استخدام متصفح تور بشكل صحيح. عند استخدام غير صحيح، تور غير آمن. على سبيل المثال، يحذر تور مستخدميها من عدم حماية جميع الزيارات؛ فقط حركة المرور الموجهة من خلال متصفح تور محمية. كما يتم تحذير المستخدمين لاستخدام إصدارات هتبس من المواقع، وليس لاستخدام تور على تور، وليس إلى تور مع تور، وليس لتمكين الإضافات المتصفح، وليس لفتح الوثائق التي تم تحميلها من خلال تور أثناء الانترنت، واستخدام الجسور الآمنة.

كما يتم تحذير المستخدمين أنهم لا يستطيعون تقديم اسمهم أو غيرها من المعلومات الكشف في منتديات الويب على تور والبقاء مجهول في نفس الوقت. وعلى الرغم من ادعاءات وكالات الاستخبارات بأن 80٪ من مستخدمي تور سيتم إلغاء الكشف عن هويتهم خلال 6 أشهر في عام 2013، التي لم يحدث حتى الآن. في الواقع، في وقت متأخر من سبتمبر 2016، مكتب التحقيقات الفيدرالي لا يمكن تحديد موقع، إلغاء الكشف عن هوية والتعرف على المستخدم تور الذي اخترق في حساب البريد الإلكتروني من موظف على خادم البريد الإلكتروني هيلاري كلينتون.

ويبدو أن أفضل تكتيك من وكالات إنفاذ القانون لإلغاء الكشف عن هوية المستخدمين تبقى مع الخصوم تور التتابع عقد العقد المسممة، وكذلك الاعتماد على المستخدمين أنفسهم باستخدام متصفح تور بشكل غير صحيح. على سبيل المثال، يمكن تنزيل الفيديو من خلال متصفح تور ثم فتح الملف نفسه على محرك أقراص ثابت غير محمي أثناء الاتصال بالإنترنت من خلال إتاحة عناوين إب الحقيقية للمستخدمين للسلطات.

مراجع[عدل]

  1. ^ https://media.torproject.org/image/official-images/2011-tor-logo-flat.svg
  2. ^ https://www.torproject.org/download/download.html.en#windows
  3. ^ http://en.flossmanuals.net/bypassing-ru/tor/ — تاريخ الاطلاع: 24 أكتوبر 2014
  4. ^ https://www.torproject.org/download/download.html.en#linux
  5. ^ https://wiki.archlinux.org/index.php/Tor — تاريخ الاطلاع: 23 سبتمبر 2014 — تاريخ النشر: 20 سبتمبر 2014
  6. ^ http://www.gentoo-wiki.info/HOWTO_Anonymity_with_Tor_and_Privoxy — تاريخ الاطلاع: 23 سبتمبر 2014 — تاريخ النشر: 10 سبتمبر 2008
  7. ^ https://forums.freebsd.org/threads/how-to-install-tor-browser-in-freebsd.61011/ — تاريخ الاطلاع: 20 أغسطس 2019 — تاريخ النشر: 20 مايو 2017
  8. ^ https://www.torproject.org/download/download.html.en#apple
  9. ^ https://www.torproject.org/download/download.html.en#smartphone
  10. ^ http://www.giga.de/software/sicherheit-utilities/sicherheit-2/so-geht-s-mit-android-ueber-das-tor-netzwerk-anonym-ins-internet/ — تاريخ الاطلاع: 24 أكتوبر 2014 — تاريخ النشر: 23 سبتمبر 2013
  11. ^ http://drippler.com/drip/protect-your-network-privacy-n900-tor — تاريخ الاطلاع: 24 أكتوبر 2014 — تاريخ النشر: 14 فبراير 2012
  12. ^ http://www.it-slav.net/blogs/2012/01/10/anonymise-a-network-segment-using-tor-and-openbsd/ — تاريخ الاطلاع: 5 سبتمبر 2014
  13. ^ https://www.pgpru.com/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix/nastrojjkatorruterapodbsdtransparenttorproxykakanonymizingmiddlebox — تاريخ الاطلاع: 5 سبتمبر 2014
  14. ^ http://v3.mike.tig.as/onionbrowser/ — تاريخ الاطلاع: 5 سبتمبر 2014
  15. ^ http://www.covertbrowser.com/ — تاريخ الاطلاع: 5 سبتمبر 2014
  16. ^ http://www.gplexdb.com/redbrowser.html — تاريخ الاطلاع: 5 سبتمبر 2014
  17. ^ http://bluishcoder.co.nz/2014/06/12/using-tor-with-firefox-os.html — تاريخ الاطلاع: 5 سبتمبر 2014
  18. ^ http://xakep.ru/news/v-25-dollarovyj-smartfon-orfoxos-vstroeny-firefox-os-tor/ — تاريخ الاطلاع: 5 سبتمبر 2014
  19. ^ http://os2ports.smedley.id.au/index.php?page=tor — تاريخ الاطلاع: 5 سبتمبر 2014
  20. ^ https://www.torproject.org/getinvolved/volunteer.html.en
  21. ^ The tor Open Source Project on Open Hub: Languages Page — تاريخ الاطلاع: 17 يوليو 2018 — الرخصة: رخصة أباتشي، الإصدار 2.0
  22. ^ https://lists.torproject.org/pipermail/tor-dev/2017-March/012088.html
  23. ^ pre-alpha: run an onion proxy now! — تاريخ الاطلاع: 5 مارس 2016 — المؤلف: Roger Dingledine — تاريخ النشر: 20 سبتمبر 2002
  24. ^ Tor's source code — تاريخ الاطلاع: 5 مارس 2016
  25. ^ Dingledine، Roger; Mathewson, Nick; Syverson, Paul (2004-08-13). "Tor: The Second-Generation Onion Router". Proc. 13th USENIX Security Symposium. San Diego, California. اطلع عليه بتاريخ 17 نوفمبر 2008.  Cite uses deprecated parameter |coauthors= (مساعدة);
  26. ^ Tor Project | History نسخة محفوظة 22 مارس 2019 على موقع واي باك مشين.[وصلة مكسورة]
  27. ^ كيف تستخدم الإنترنت بخصوصية؟ نسخة محفوظة 23 يونيو 2017 على موقع واي باك مشين.