الثلاثاء، 6 مارس 2018

تقنية وشبكة TOR

######################
كل ما تود معرفته حول تقنية وشبكة TOR:
######################

عند تصفحك للإنترنت فإن سلوكك وتنقلك بين المواقع ليس خفياً أو أمر يخصك أنت فقط، لكن معظم مستخدمي الإنترنت يُراقب سلوكهم وتجّمع بياناتهم ويتم إستغلالها تجارياً هذا هو الأمر المعتاد، ناهيك عن تلصص المخترقين عليك وإمكانية سرقة كلمات المرور خاصتك، يوجد بعض الإضافات للمتصفحات وبعض التقنيات الأخرى لتجنب مثل تلك الأشياء، وسنشرح لك الآن إحدى التقنيات التي تخفي هويتك عن الإنترنت في حال أردت بعض الخصوصية في تصفحك.

######################
ما هى تقنية وشبكة التصفح TOR؟!! وكيف بدأت؟!!
######################

تقنية وشبكة TOR هي اختصار للمصطلح (The Onion Router) أو ما يعرف بالتوجيه البصلي وشبكة TOR.

المبدأ الأساسي في فكرة تصنيع TOR أتت بواسطة موظفي معمل الأبحاث البحرية الأمريكية NRL في أواسط سنة 1990 لغرض حماية اتصالات المخابرات الأمريكية على الإنترنت وهو عن طريق اكتشافهم ل onion routing. صنعت الأداة في سنة 2002 وفي سنة 2004 قام معمل الأبحاث الأمريكية بنشر TOR كود code البرنامج تحت مظلة الوثيقة المجانية free licence. قامت مؤسسة (EFF (Electronic Frontier Foundation بالاعتماد بتمويل هذا المشروع لتكمل تنميته. وفي سنه 2006 ظهرت الأداة الفعلية التي تحمي الخصوصية وفي هذه الفتره قام المشروع بتمويله من عده مصادر مثل: مكتبة الإذاعة الدولية IBB، مراقبة حقوق الإنسان hrw، جامعه كامبردج، جوجل ...إلخ.

السؤال الذي يدور في رأسك الان هو "لماذا قام معمل الأبحاث الأمريكية بنشر الكود وجعله متوفر بيد الناس وكذلك بشكل مجاني؟!!

سئل هذا السؤال لاحد موظفي الأمن القومي NSA فقال: "لانه إذا وقعت هذه الأداة بيد المتجسسين أو حتى المخترقين العاديين، فكلما استخدم موظف من المخابرات الامريكية هذه الأداة فسيقول هؤلاء: "أوه انظروا أحد موظفي المخابرات الامريكية قد دخل" فمن الحل الآمن الذي رايناه هو مشاركة هذه الأداة بين كافة الناس وبهذا لا يمكن التأكد من الذي دخل الآن أو تصفح هذه الصفحة من أنه موظف أمن أو لا."

تقوم هذه الشبكة بإخفاء هويتك عن طريق تبادل البيانات باستخدام الخوادم الخاصة بالشبكة وليس بالخوادم المعتادة الخاصة بالإنترنت وتقوم أيضاً الشبكة بتشفير تلك البيانات حتى لا يقوم أحد بتتبعها أو استخدامها، فإذا حاول أحد تتبع بياناتك فستظهر له على أنها بيانات عشوائية تنتقل بين أطراف شبكة التور.

ولكي تقوم بإستخدام هذه التقنية كل ما عليك فعله هو تحميل متصفح التور والبدء في تصفحك المعتاد، كل المعلومات التي ترسلها أو تستقبلها تذهب عن طريق شبكة التور ولا تحتاج لأي ضبط مسبق، ولكنك ستلاحظ بعض البطئ في تحميل الصفحات.

######################
ما الفرق بين TOR وأي متصفح عادي؟!!
######################

يقدم TOR طريقة آمنة وسرية لتصفح الإنترنت دون أن تستطيع الشركات أو الحكومات تعقب هويتك أو موقعك. ببساطة، الإنترنت يكون مفتوحًا أمامك دون قيود تحظر مواقع معينة، أو تهديد باكتشاف مكانك ومعرفة هويتك، أو خدمات إعلانية تستطيع تعقب تصفحك للإنترنت والمواقع التي تدخل إليها لتسوِّق منتجاتها لك، أو القلق من خطر تبادل المعلومات والرسائل السرية عبر الإنترنت واكتشاف هوية مرسليها.

قد تظن أنك لا تحتاج إلى خدمة من هذا النوع، لكن الكثير من المستخدمين العاديين القلقين بشأن أمانهم على الإنترنت، والعاملين في الهيئات الحكومية، والمنظمات غير الحكومية، والصحفيين، وكل من يحتاجون إلى إرسال أو نشر معلومات أو أفكار على الإنترنت دون أن تُعرف هويتهم أو موقعهم يلجؤون إلى TOR ليقوموا بنشاطاتهم الإلكترونية عن طريقه.

######################
كيف يعمل متصفح TOR؟!! وكيف تعمل الشبكة؟!!
######################

في تصفح الإنترنت لديك معلومتان أساسيتان: موقعك ومعلومات جهازك ونظام تشغيلك (هويتك)، والموقع الذي تريد الدخول إليه.
تستقبل شبكة TOR هذه المعلومات وتحوِّلها إلى عدة خوادم وسيطة؛ فلا تعرف عنك أي جهة أو شخص المعلومتين معًا، بعض الخوادم ستعرف أن (س) يستخدم TOR، لكنها لن تعرف أنه يريد الدخول إلى الموقع (ص)، وبعضها سيعرف المعلومة الثانية ولن يمكنه التوصل إلى الأولى.
هذه ببساطة طريقة TOR في حماية وجودك على الإنترنت.

تريد تفصيل أكثر!!! تابع..

شبكة TOR تتألف من آلاف الخوادم (حوالي 5 ألف جهاز خادم servers) المشغّلة من قبل متطوعين حول العالم. يختار متصفح TOR ثلاثًا من عقد TOR ويتصل بالإنترنت عبرهم عند كل اتصال جديد. الأمر الذي يؤدي إلى تعمية كل جزء من هذا المسار لدرجة لا تعلم العقد نفسها المسار الكامل الذي ترسل وتستقبل البيانات عبره.

سيبدو تصفحك للانترنت قادمًا من عنوان IP مختلفٍ ومن بلدٍ مختلفٍ عند استخدام متصفح TOR. كنتيجةٍ لذلك فإن متصفح TOR يخفي عنوان IP خاصتك عن مواقع الويب التي تزورها، وفي الوقت ذاته يخفي المواقع التي تزورها عن الطرف الثالث الذي يحاول تّعقّب نشاطك على الإنترنت. كما أنه لا يمكن لأيّة عقدة من عقد TOR أن تعرف كلا من عنوان IP خاصتك ومواقع الويب التي تزورها (على الرغم من أن بعض العقد ستعلم إحدى هاتين المعلومتين).

إضافة إلى ذلك، يعمّي TOR اتصالَك بشبكتِه وعبرَها. لكن ذلك لا يعني الحماية بشكل كامل، إذ لا يمكن تعمية كامل المسار عند اتصالك بالمواقع التي يمكن الوصول لها بقنواتٍ غير معمّاة (أي المواقع التي لا تدعم بروتوكول HTTPS).

يتيح لك TOR تصفح مواقع اليب بمجهولية وتجنّب التعقب عبر الإنترنت، وذلك بفضل إخفائه الاتصال بينك وبين المواقع التي تزورها. كما يمكّنك من تجاوز فلاتر حجب المواقع، مما يتيح الوصول لمحتوى هذه المواقع (أو نشر المحتوى فيها).

ماذا يعني ب "عقد"؟!!

شبكة TOR هي مجموعة كبيرة من الأجهزة الشخصية والمخدّمات التي تعمل حول العالم، تسمى هذه الأجهزة بالـ "عقد".
يتم اختيار هذه العقد من قبل TOR بشكل عشوائي لتمرير الاتصال، وفي كل عملية اتصال يوجد 3 عقد: عقدة دخول، عقدة وسطى، وعقدة خروج.
تمنع هذه الطريقة التي يعمل بها TOR أي شخص يراقب اتصالكم بالإنترنت من معرفة المواقع والخدمات التي تزورونها، كما تمنع أيضاً هذه المواقع من معرفة موقعكم الجغرافي الحقيقي.

- عقدة الدخول في TOR تعرف موقعكم الجغرافي، فيما لا تعرف البيانات التي يتم إرسالها لأنها تكون مشفرة قبل دخولها.

- العقدة الوسطى لا تعرف أي معلومات (لا مكانكم الجغرافي، ولا البيانات التي أرسلتموها، ولا الموقع الذي تتوجهون إليه) هذه العقدة تعرف فقط أن عليها استقبال البيانات من عقدة الدخول، وتمريرها إلى عقدة الخروج.

- عقدة الخروج تقوم بفك تشفير البيانات وتمريرها إلى الموقع، لذا عقدة الخروج تعرف الموقع الذي تودون زيارته، والبيانات التي ترسلوها لتمريرها إلى الموقع. ولكن في حال استخدامكم TOR في موقع يدعم تشفير HTTPS، فإن عقدة الخروج تستطيع معرفة الموقع الذي تريدون زيارته فقط، فيما يتم فك تشفير البيانات على مخدّم الموقع الذي قمتم بزيارته.

في الصور الموضحة أسفل، لماذا يوجد خط غير مشفر؟!!

لأن TOR لا يمكن له أن يشفر اتصالك عند خروجك من سيرفرات أو دوائر TOR واتصالك بسيرفر الموقع الآخر. وهذه هي إحدى تحديات التخفي ضد هجمات الأمن القومي. (لا تخف الموضوع ليس بهذه السهولة لمعرفة من الذي دخل وخرج بمجرد كبسة زر حتى من أقوى منظمات هكر الأمن القومي. فلذلك قلنا تحدي وليس كسر تخفي، وإذا التزمت بتعليمات الاستخدام وعدم الضغط على كل ما تراه فلن يمسك شيء من هذا).

######################
كيف تم كتابة تطبيق TOR؟!!
######################

تمت كتابة التطبيق الرئيسي لـ TOR بلغة البرمجة C وتتألف الشيفرة المصدرية له من حوالي 340000 سطر، أمّا عن متصفح TOR فهو عبارة عن:

- متصفح موزيلا فايرفوكس Mozilla Firefox معدّل.
- زر خاص يدعى TOR Button.
- منصة إطلاق TOR Launcher.
- ملحقات خاصة بمتصفح فايرفوكس مثل HTTPS Everywhere التي تجعل المواقع تستخدم البروتوكول الآمن HTTPS بشكل تلقائي، و NoScript التي تسمح بالمحتوى التنفيذي مثل javascript و flash في حال تم تأمين وثوقية الموقع وقبول المستخدم.
- أخيراً TOR Proxy.

######################
ما هي مميزاته؟!!
######################

1- تصفح آمن للإنترنت مع حماية هويتك ومعلومات تصفحك من التعقب والمراقبة.
2- تجاوز حجب المواقع في دول بعينها.
3- إرسال البيانات والأرقام بشكل آمن عبر شبكة TOR، وإمكانية تكوين شبكات عمل آمنة.
4- إنشاء مواقع الإنترنت دون الكشف عن هويتك أو موقعك.
5- ميزة أخرى يستخدم الكثيرون TOR من أجلها، هي المواقع ومحركات البحث الخاصة التي تعمل على شبكة TOR فقط؛ وتستخدمها الكثير من الهيئات الحكومية والعسكرية والبحثية في العالم، ولن تستطيع الوصول إليها عن طريق المتصفحات العادية.

######################
وماذا عن العيوب؟!!
######################

1- لا تتوقع استخدام متصفح أو تقنية TOR بنفس الطريقة التي تستخدم بها المتصفحات الأخرى. يُعطل TOR بعض الخدمات التي تُسهل تعقب ومراقبة نشاط مثل الجافا وغيرها حفاظًا على السرية.
2- ستلاحظ بعض البطء في تحميل المواقع عن المعتاد.
3- بعض المواقع ترفض دخول مستخدمي TOR إليها لأنها تتعامل مع أجهزة TOR على أنها تهديد لأمن شبكاتها ومعلوماتها. فيس بوك كان من بينها، لكنه رفع الحظر أخيرًا؛ ومن المتوقع أن يتبعه في ذلك مواقع أخرى.
بعض الخدمات والمواقع التي تحظر TOR جزئيًّا أو كليًّا: جيميل، ياهو، التعديل في ويكيبيديا، وغيرها الكثير.
4- ينصح القائمون على موقع TOR بعدم استخدم الشبكة في نشاطات بعينها على الإنترنت مثل تحميل ورفع التورنت، وعدم فتح الملفات التي يتم تحميلها عبر TOR أثناء الاتصال بالإنترنت، وعدم تحميل إضافات المتصفحات.
5- لا يعد TOR بحماية كافة أنشطة الإنترنت على جهازك؛ فهو يعمل فقط على الاتصالات التي ضُبطت لتدخل إلى الإنترنت عبر شبكة TOR فقط.
6- بجانب مميزات TOR الكثيرة، يعتمد العديد من المجرمين وأصحاب الأنشطة غير القانونية (قتل، مخدرات، أسلحة) على شبكات TOR للحفاظ على أمانهم وحمايتهم من التعقب؛ لذا يجب عليك الحذر دائمًا على TOR، كما هو الحال عند استخدام الإنترنت عمومًا.

######################
كيف يمكنني استخدام TOR؟!!
######################

يمكنك استخدام شبكة TOR عن طريق تحميل المتصفح، لجهازك وهاتفك الذكي، وتثبيته على جهازك. يعمل المتصفح بشكل عادي كأي متصفح آخر، لكن يوقف تشغيل بعض الخدمات تلقائيًّا للحفاظ على السرية.

######################
تنزيل متصفّح TOR والتحقّق منه:
######################

ملاحظة: إذا كان الوصول لموقع مشروع TOR محجوبًا في بلدك، يمكنك استخدام البريد الإلكتروني لطلب رابط تنزيل متصفّح TOR. أرسل بريدًا إلكترونيًا على العنوان التالي:

gettor@torproject.org

توضّح فيه الإصدار الذي تريده (ويندوز، ماك أو إس، أو لينكس). ستتلقى ردًا على رسالتك متضمّنًا رابط تنزيل لمتصفّح TOR من دروب بوكس، Google Docs، أو Github. يمكنك معرفة تفاصيلَ إضافيّة حول هذه الميزة من خلال موقع مشروع TOR.

######################
بدء تصفح TOR:
######################

إبدأ عبر تصفح موقع TOR، وتأكد من أنك تزور الموقع الرسمي للمشروع Tor Browser. (يُشير بدء الرابط بـ "https" إلى تعمية الاتصال بين متصفّحك وبين موقع الويب، مما سيجعل تزييف الملف الذي أنت بصدد تنزيله أمرًا أصعب على المخترقين).

######################
هل تريد أن يعمل TOR بنجاح؟!!
######################

تحتاج إلى تغيير بعض عاداتك، لأن بعض الأشياء قد لا تعمل تمامًا كما اعتدت عليها:

1- استخدم متصفح TOR:
لا يحمي TOR كل تحركات الكمبيوتر الخاص بك على الإنترنت عند تشغيله. التطبيقات التي تم ضبطها بشكل صحيح لإرسال تحركاتها على الإنترنت من خلال TOR هي التي تتم حمايتها فقط. لتجنب مشاكل ضبط TOR، نوصي باستخدام متصفح TOR. فقد تم ضبطه مسبقًا لحماية خصوصيتك وعدم الكشف عن هويتك على شبكة الإنترنت طيلة فترة استخدامه. فتقريبًا كل ضبط لأي متصفح آخر قد يكون من غير الآمن استخدامه مع TOR.

2- لا تستخدم ملفات تورنت في TOR:
لوحظ أن استخدام تطبيقات تبادل الملفات تورنت يؤدي إلى تجاهل إعدادات الوسيط وإجراء اتصالات مباشرة حتى عندما يُطلب استخدام TOR، وحتى لو كان تطبيقك يجري اتصالاً فقط من خلال TOR، سترسل في أغلب الأحيان عنوان بروتوكول الإنترنت الحقيقي الخاص بك في طلب GET التعقبي لأن هذه هي طريقة عمل تورنت. فبهذه الطريقة لا تقوم بالكشف عن هوية نشاطك على تورنت وعلى موقع TOR فقط بل تقوم أيضًا بإبطاء كل شبكة TOR.

3- لا تمكن أو تثبّت متصفح البرامج المساعدة:
سيمنع متصفح TOR متصفح البرامج المساعدة مثل فلاش وريل بلاير وكويك تايم وغيرها، إذ يمكن التلاعب بها للكشف عن عنوان بروتوكول الإنترنت الخاص بك. كما أننا لا ننصح بتثبيت برامج مساعدة أو ملحقات إضافية في متصفح TOR لأنها قد تخترق تTOR نفسه وتؤذي المجهولية والخصوصية.

4- استخدم إصدارات HTTPS للمواقع:
سيقوم TOR بتشفير نشاطك إلى وداخل شبكة TOR، غير أن تشفير نشاطك لغاية الموقع النهائي يعتمد على هذا الموقع. ولذلك، يجب عليك مراقبة شريط عنوان المتصفح للتأكد من أن المواقع التي تقدم لها معلومات حساسة تعرض زر شريط عنوان المتصفح بلون أزرق أو أصفر وتتضمن https:// في شريط عنوان المتصفح وتعرض الإسم الصحيح والمتوقع للموقع.

5- لا تفتح ملفات تم تحميلها عبر TOR عند استخدام الإنترنت:
سيقوم متصفح TOR بتحذيرك قبل الفتح التلقائي لأي ملف من تطبيق آخر. لا تتجاهل هذا التحذير. يجب أن تكون حذرًا جدًا عند تحميل ملفات عبر TOR (لا سيما ملفات DOC و PDF، إلا إذا كنت تستخدم عارض PDF المثبّت في متصفح TOR) لأن هذه الملفات قد تحتوي على موارد سيتم تنزيلها خارج TOR من خلال التطبيق الذي يفتحها. سيكشف ذلك عن عنوان بروتوكول الإنترنت غير TOR. وإذا اضطررت للعمل على ملفات DOC و PDF، ننصحك باستخدام كمبيوتر غير موصول بالإنترنت وتحميل VirtualBox المجاني واستخدامه مع آلة افتراضية غير موصولة بالإنترنت أو استخدام Tails. لا يجب استخدام BitTorrent و TOR معًا أبدًا.

6- استخدم جسور على شبكة TOR وادعي أصدقائك:
يحاول TOR منع المخترقين من معرفة المواقع النهائية التي تزورها. غير أنه لا يمنع من يراقب نشاطك على الإنترنت من معرفة أنك تستخدم TOR. فإذا كان الأمر يهمك، يمكنك تقليص هذا الخطر من خلال ضبط TOR لكي يستخدم جسر TOR بدلاً من الإتصال مباشرةً بشبكة عامة. في النهاية، إن الحماية الفضلى هي مقاربة إجتماعية، فكلما زاد مستخدمو TOR من حولك وكلما تنوعت اهتماماتهم، يقل خطر أن تكون واحدًا منهم.

إقنع الآخرين باستخدام TOR أيضًا!!!

######################
ملاحظات:
######################

1- لا تخلط بين النت الخفي و TOR، تور هو مدخل إلى الإنترنت الخفي وليس هو الإنترنت الخفي!!!
2- لم يتم شرح TOR وجميع المصطلحات بالتفصيل فهذه ليست مهمتنا بل مهمتك، كل ما علينا هو إدلالك على الطريق الصحيح وأنت يجب عليك أن تشقه بنفسك.
3- إذا كنت تريد استخدام هذا النت للدخول إلى ال facebook أو twitter لغرض التواصل العادي فينصح باستخدام الإنترنت العادي world wide internet.
4- قم بزيارة وثائق TOR إذا كنت تبحث عن معلومات أكثر:

https://www.torproject.org/docs/documentation.html.en

#سؤال بعد قرائتك لهذا الموضوع، لماذا TOR اختار شكل البصلة وأصبحت علامته المشهورة؟!!
عن نفسي بحثت ولم أجد جواب!!!


ليست هناك تعليقات:

إرسال تعليق