close
menu
 Walid Amriou

The website and the blog of Walid Amriou

edit lightbulb_outlineأفكار library_booksالعلم codeالتكنولوجيا peopleالمجتمع music_noteالفنون lightbulb_outlineقصص ولقاءات


أقترب من 4 سنوات في خدمة الإنسانية على الويب وأتمنى أن أصل إلى 300 موضوع في لحظة إتمامي ل 4 سنوات كاملة والتي هي في حوالي شهر أكتوبر 2018
وأذكر زواري الكرام بأنني أكتب أيضا مواضيعا تقنية وتجارب علمية على موقع مشروع مختبر ويمكنكم زيارته عبر العنواني التالي www.mookhtabar.com


You can use the translate tool

مشروع Tor :يمكنك أن تصبح حرا في تصفح شبكة الإنترنت وبشكل مجهول.


برنامج Tor إختصارا لجملة (The Onion Router) والتي تعني  التوجيه البصلي ، هي أداةً شائعة الاستخدام من قبل الأشخاص الراغبين بالتصفح الآمن، وهو مشروع مجاني ومفتوح المصدر هدفه الأساسي تحقيق المجهولية والتخفي على الشبكة من خلال إخفاء موقع المستخدم والعنوان الشبكي الذي يستخدمه.ويعتمد الجيل الثاني من نظام التسيير البصلي وهو نظام يمكن مستخدميه من الاتصال بدون الكشف عن الهوية على شبكة الإنترنت. 



 مشروع تور في الأساس تم بنائه كجزء من مشروع Onion Routing Project لمختبرات أبحاث البحرية الأمريكية. بهدف حماية الاتصالات ضمن أجهزة الدولة الأمريكية. اليوم تستخدم تقنية تور من قبل الأشخاص العاديين, الجيش والقوات المسلحة, الصحفيين والناشطين وغيرهم بهدف حماية اتصالاتهم من الرقابة والتنصت. 


يقوم تور بحمايتك من مخاطر ما يسمى تحليل حركة البيانات Traffic Analysis. و تحليل حركة البيانات تعني مراقبة مصدر البيانات المرسلة عبر شبكة الانترنت وهدفها عبر قراءة ترويسة البيانات المرسلة عبر شبكة الانترنت Packer Header دون التعرض لمحتوى البيانات. يمكن باستخدام هذه المعلومات تكوين تصور عن الأشخاص المراقبين وتوجهاتهم السياسية مثلا والمعلومات التي يتابعونها على الانترنت، ومواقع تواجدهم ومعلومات كبيرة جدا. وفي حال كان للمراقب امكانية تحليل كميات كبيرة من المعلومات, يمكنه وباستخدام عمليات احصائية استنتاج معلومات ذات قيمة استخباراتية كبيرة.  


يعتمد مشروع تور على تقنية التوجيه البصلي وإسم المشروع مقتبس من عبارة التوجيه البصلي (The Onion Router) وتتمثل التقنية بأنها عبارة عن عدة طبقات من التشفير تكون فيها البيانات ووجهتها مشفرة, لكن ليس مرة واحدة, بل عدة مرات, حيث تشفر هذه البيانات مرة, ثم يعاد تشفيرها مرة ثانية, وثالثة... وهكذا, تنشأ عمليات التشفير هذه بشكل عشوائي وتتغير بشكل دوري ولا تحتفظ ببيانات مرور المعلومات، ولا يستطيع أي تطبيق معرفة طبقات التشفير إلا التطبيق العميل الذي أنشأها.(في المقالات الأكثر تقنيا وعمقا يتم شرح أن التقنية تقوم بعمل مسارات مشفرة لكن ذلك معقد نوعا ما للشخص العادي).
لاحظ تشبه لحد بعيد البصل D:

وكما ترى في الصورة (هذه ليست حبة بصل بل نموذج تصوري للتقنية) عليك ان تعرف أن كل نقطة Nodes تقوم بفك تشفير طبقة واحدة من طبقات التشفير البصلي فـ Node I يقوم بفك تشفير طبقة واحدة من البيانات ويمرر الباقي لـ Node التالي وهو Node II لكي يقوم بفك تشفير الطبقة الثانية, والثاني يرسل للثالث وهكذا, وNode لا يعرف  من البصلة إلا عنوان Node التي تسبقها والتي تليها.
 بحيث تبقى البيانات مشفرة دوماً ولا يمكن الإطلاع عليها من قبل أي Node.
( Nodes هي عبارة عن خوادم أو أجهزة مستخدمين للمشروع حيث يمكن لأي شخص يستعمل برنامج TOR بأن يجعل جهازه أيضاً كـ Node هذا كتطوع منك إذا أردت ان تساهم في مشروع تور).نقطة الخروج وهي الـ Node الأخير ويسمى بـ Exit Node تقوم بفك التشفير للطبقة الأخيرة وترسلها الى المرسل إليه. 

لكن لاحظ أن Tor لا يتدخل بتشفير الوصلة بين العقدة الأخيرة من عقد الدارة (الدارة =البصلة) والحاسب الهدف (العقدة =Node ) . بالتالي في حال كانت الوصلة الأصلية المباشرة بين الحاسبين غير مشفرة تبقى الوصلة بين العقدة الأخيرة (Exit Node) والحاسب الهدف غير مشفرة بعد استخدام تور. لذا يجب ضمان تشفير تلك الوصلة عبر استخدام بروتوكولات الاتصالات المشفرة في جميع عمليات تبادل المعلومات, مثلا في حال التصفح, تأكد من استخدام بروتوكول Https بدل بروتوكول Http, وبالنسبة للبريد الالكتروني تأكد من استخدام بروتوكول POP/SMTP أو IMAPI عبر بروتوكول التشفير SSL هذه القاعدة تبقى صحيحة سواء استخدم تور أو لم يستخدم. 

ما يقوم به تور باخفاء عنوان الـ IP الخاص بك الذي يستبدل بعنوان الـ IP الخاص بالعقدة الأخيرة في دارة تور الخاصة بك أي الـ Exit Node IP Address. 

من جانب بعيد نسبة أمان هذه التقنية 99% أما الـ 1% فضاعت بسبب أنه يمكن أن يتم إعتراض البيانات في الطبقة الأخيرة فالبيانات من Exit Node الى المستلم غير مشفرة ويمكن الحصول على المعلومات صافية، فلو قمنا بتشغيل الخادم أو الحاسوب كـ Exit Node وليس كـ Node عادي ففي هذه الحالة طبعاً سوف نكون الحلقة الأخيرة في سلسلة فك طبقات التشفير وبالتالي يمكننا التنصت على الإتصال، لذا إذا قمت بحماية نفسك في العقدة الأخيرة ستكون قد حصلت على أمان 100% (تقوم بحماية نفسك من خلال إستخدام ما كتبته لك في الفقرة السابقة).

الآن كيف نستخدم تور ؟

ببساطة أدخل على الموقع الرسمي لمشروع تور وأحصل على متصفح تور مجاني مبني على متصفح موزيلا المحبوب firefox، ويمكنك معرفة الأكثر والتعمق أكثر في التقنية المستخدمة (لم أقم بشرح التقنية بشكل عميق بسبب أن هذا يجعلنا ندخل في معلومات معقدة جدا بالنسبة للشخص العادي). مشروع تور لديه كذلك نظام تشغيل بإسم تور تستطيع إستخدامه من خلال تنزيله وحرقه على usb وحتى تثبيته على جهازك.

*فقط عليك أن تنتبه بأن مزودين الخدمة في العادة يقوموا بمنع تشغيل خدمات الـ TOR على خوادمهم, بل بعضهم يقوم بالمحاكمة قضائياً إن وجدوا أنك تقوم بتشغيل هذه الخدمة. هذا لأن طبيعة البيانات التي تدور في هذه الشبكة خطيرة جداً, كالإباحية والتهريب وتجارة المواد الغير قانونية. لكن من جانب آخر فخدمات تور تحمي خصوصيتك بالدرجة الأولى من عمليات المراقبة والتجسس التي قد تهدد حياتك في بعض الأحيان والتي تزعجنا في أحيان أخرى.

 الموقع الرسمي لمشروع تور: https://www.torproject.org




مزودين الخدمة في العادة يقوموا بمنع تشغيل خدمات الـ TOR على خوادمهم, بل بعضهم يقوم بالمحاكمة قضائياً إن وجدوا أنك تقوم بتشغيل هذه الخدمة. هذا لأن طبيعة البيانات التي تدور في هذه الشبكة خطيرة جداً, و أغلب البيانات لنشاطات إباحية خطيرة مثل Child pornography وهو جنس الأطفال وبعض النشاطات الأخرى المشبوهة والخطيرة جداً . - See more at: http://m2asecurityplus.blogspot.com/2013/02/est-ce-que-tor-securise-bien-mes-donnees.html#sthash.byfQGAWN.dpuf
مزودين الخدمة في العادة يقوموا بمنع تشغيل خدمات الـ TOR على خوادمهم, بل بعضهم يقوم بالمحاكمة قضائياً إن وجدوا أنك تقوم بتشغيل هذه الخدمة. هذا لأن طبيعة البيانات التي تدور في هذه الشبكة خطيرة جداً, و أغلب البيانات لنشاطات إباحية خطيرة مثل Child pornography وهو جنس الأطفال وبعض النشاطات الأخرى المشبوهة والخطيرة جداً . - See more at: http://m2asecurityplus.blogspot.com/2013/02/est-ce-que-tor-securise-bien-mes-donnees.html#sthash.byfQGAWN.dpufلانت الآن حر في تصفح شبكة الإنترنت بشكل مجهول.

2 comments:

آخر مقال

من أين يجب أن نصنع أخلاقنا ؟ وهل يجب حقا أن تنبثق أخلاقنا من دين؟From Where should we make our ethics

إنه من بين المقالات التي كنت أريد أن أكتبها منذ مدة طويلة وذلك لأن هذا الموضوع مهم جدا، فالأخلاق هي من بين الأشياء الأساسية التي يعي...

شارك بقصتك

شارك بقصتك

للمشاركة تواصل معي

المقالات الأكثر قراءة

Linkedin

أرسل رسالتك

Name

Email *

Message *

المتابعة بالبريد الإلكتروني

المتابعون