ما هو المُوَجِه تور؟

هؤلاء المهتمون بقضايا الخصوصية والرقابة يعرفون جيدًا المُوّجِه “تور” تُشتق كلمة “تور” من ” موجه البصل- The Onion Router”، ويعتبر الـ “تور” أداة مجانية تحافظ على خصوصية تصفح الويب الخاص

هؤلاء المهتمون بقضايا الخصوصية والرقابة يعرفون جيدًا المُوّجِه “تور”

تُشتق كلمة “تور” من ” موجه البصل- The Onion Router”، ويعتبر الـ “تور” أداة مجانية تحافظ على خصوصية تصفح الويب الخاص بالمستخدم وتخفي مصدره.  بعيدًا عن هؤلاء الذين لديهم مخاوف متعلقة بالخصوصية الشخصية والرقابة، لقد أصبح تور أداة متاحة لهؤلاء الذين يعيشون في أماكن القهر والقمع في العالم مساعدًا النشطاء وغيرهم على الوصول إلى مناطق على شبكة الإنترنت لم يكونوا ليوصلوا إليها بدون “تور” .

يتوفر برنامج تور للتحميل المجاني لجهاز كمبيوترك الشخصي؛ كما تعني أيضًا شبكة تور التي تتكون من مستخدمي تور المتطوعين حول العالم، فمن خلال هذه الشبكة يتم توجيه حركة المرور الخاصة بمستخدمي تور على شبكة الإنترنت لإخفاء مواقع المستخدمين.

في أماكن العالم التي يخضع فيها الإنترنت للمراقبة أو عن طريق تحليل حركة مرور الشبكة، يعتبر تور برنامجًا مهمًا للحفاظ على السرية ومجهولية المصدر والهوية على الإنترنت.

يشير مصممو “تور” إلى عددٍ من حالات الاستخدام للبرنامج والشبكة، بما في ذلك الوصل إلى المواقع أو الخدمات على الإنترنت التي حجبها مزودو خدمة الإنترنت المحلية، للحفاظ على سرية الاتصالات الحساسة- على سبيل المثال بين مستشاري الأزمة وبين المرضى في المجتمع والوسط الطبي، أو بين الصحفيين ومصادرهم، أو متطوعي  المنظمات الغير حكومية الذين يرغبون في إخفاء هوياتهم في البلدان المعادية لقضيتهم.  .

تقول المنظمة أن  قوة تور تتمثل في أرقامه. ووفقًا لموقع تور ” فإن تنوع مستخدمي تور هو في الحقيقة الجزء الذي يجعله آمنًا، فتور يخفيك بين المستخدمين الآخرين على الشبكة، لذا كلما زاد عدد مستخدمي قاعدة المستخدمين الخاصة بتور وتنوعت، كلما ظلت هويتك السرية آمنة .

فتور يخفيك بين المستخدمين الآخرين على الشبكة، لذا كلما زاد عدد مستخدمي قاعدة المستخدمين الخاصة بتور وتنوعت، كلما ظلت هويتك السرية آمنة

تور يحافظ على سرية الهوية، والسلامة

إذا كنت تعيش في أحد مناطق العالم التي تمثل فيها المراقبة عن طريق تحليل حركة مرور المصدر ووجهته القاعدة، فتور لن يكون بإمكانه  فقط  الحفاظ على خصوصيتك وسرية هويتك، لكن على سلامتك أيضًا. فبدلاً من أن يقوم بفحص محتوى رسائل البريد الإلكتروني أو صفحات الويب، فإن تحليل معلومات ترويسة الصفحة أهم بكثير وأكثر قيمة من تحليل حركة المرور على الشبكة. على سبيل المثال، تكشف الترويسات موقع المصدر، ووقت والكثير من التفاصيل عن الرسائل التي أرسلها أثناء جلسة العمل الخاصة ببرنامج التصفح، وكل شيء يمكن أن يراه المتلقي أو أي أحد يقوم بمقاطعة واعتراض الحزم قيد النقاش. كما يمكن لأساليب التعقب المعقدة والأكثر تطورًا أن تحد من فعالية عملية التشفير إلى حد ما وذلك لأن عرقلة محتوى الرسائل، مثلاً، لا يغير من معلومات الترويسة  .

تور عالج هذه المشكلة.

ووفقًا للموقع الإلكتروني الخاص بتور ” الفكرة أشبه باستخدام موجه ملتوي يصعب تتبعه للتخلص من أي أحد يراقبك- ثم يتم محو آثارك وبصماتك بشكلٍ دوري منتظم. فبدلاً من اتخاذ مسار مباشر من المصدر إلى وجهته المقصودة، تأخذ حزم البيانات الموجودة على شبكة تور مسارًا عشوائيًا من خلال عدة تبديلات من شأنها أن تُخفي مسارات تحركك ما يصعب الأمر على أي أحد يراقبك تحديد نقطة محددة جاءت منها البيانات، أو إلى أين تتجه هذه البيانات”

كيفية تركيب تور

إليك كيفية عمل تور:

  • سيتصل برنامج العميل تور بخادم الدليل تور ليستلم قائمة عشوائية بعقد الموجه تور.
  • بعدها يختار العميل مسارًا عشوائيًا لوجهته المقصودة، عن طريق تشفير كل قفزة على طول الطريق
  • تعرف القفزات البينية فقط من أين جاءت القفزة السابقة وأين أرسلت الحزم للقفزة التالية في السلسلة .
  • لا يتم التعرف مطلقًا على المسار الكامل لعقدة واحدة على السلسلة، ويقوم بفصل مفاتيح التشفير التي تولدت على طول الطريق لنفس الأغراض.
  • وبالمناسبة، هذه الدوائر المكتملة لديها مدة صلاحية تمتد لعشر دقائق، وبعدها يتم اختيار مسارات عشوائية جديدة

كما هو الحال مع الأدوات الأمنية الأخرى مثل “ميتاسبلويت” و “نيسوس” ، وبالرغم من تصميمها لهدفٍ نبيل، فلاشيء يمنع المهاجمين والمستبدين من استخدام تور فيما يخدم مصالحهم أيضًا. فالمجرمون قد استفادوا من تور بما يخدم أغراضهم مثل إخفاء الاتصالات غير المشروعة والقانونية وواجهات المتاجر على شبكة الإنترنت لعرقلة التحقيقات الجنائية التي تجريها اتصالات مجهولة الهوية والمصدر بين الأطراف الجنائية.

ومع ذلك، يبقى تور أداة خصوصية فعالة حازت على إعجاب عددًا من النشطاء وجماعات الحريات المدنية. بالنسبة لهؤلاء الذين تسيطر عليهم مخاوف حول الخصوصية أو الرقابة، يوفر تور ملاذًا آمنًا على شبكة الإنترنت وذلك لأنه لن يقوم فقط بحماية أنشطة الويب الخاصة بك، لكنه أيضًا في بعض الحالات القصوى، سيساعدك على حماية رفاهيتك الشخصية

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!