الإعلانات

يعد Tor من أقوى الأدوات لحماية خصوصيتك على الإنترنت. ولكن ، كما رأينا في السنوات الأخيرة ، فإن قوة تور تأتي مع قيود. اليوم ، سنلقي نظرة على كيفية عمل Tor ، وما يفعله وما لا يفعله ، وكيفية الحفاظ على سلامته أثناء استخدامه.

اقرأ عن الطرق التي يمكنك من خلالها البقاء في أمان من عقد خروج المارقة أو السيئة.

تور باختصار: ما هو تور؟

يعمل Tor على هذا النحو: عندما ترسل رسالة عبر Tor ، يتم إرسالها في دورة عشوائية عبر شبكة Tor. ويتم ذلك باستخدام تقنية تعرف باسم "توجيه البصل". توجيه البصل يشبه إلى حد ما إرسال رسالة مختومة في سلسلة من المغلفات ، كل منها مؤمن بقفل.

تقوم كل عقدة في الشبكة بفك تشفير الرسالة عن طريق فتح المغلف الخارجي لقراءة الوجهة التالية ، ثم إرسال المغلفات الداخلية المغلقة (المشفرة) إلى العنوان التالي.

ونتيجة لذلك ، لا يمكن لأي عقدة شبكة Tor أن ترى أكثر من رابط واحد في السلسلة ، ويصبح من الصعب للغاية تتبع مسار الرسالة.

في نهاية المطاف ، على الرغم من ذلك ، يجب أن تنتهي الرسالة في مكان ما. إذا كانت ستذهب إلى "خدمة Tor المخفية" ، فستظل بياناتك داخل شبكة Tor. خدمة Tor المخفية هي خادم لديه اتصال مباشر بشبكة Tor وبدون اتصال بالإنترنت العادي (يشار إليه أحيانًا باسم clearnet).

instagram viewer

ولكن إذا كنت تستخدم متصفح Tor وشبكة Tor كوكيل إلى clearnet ، فإن الأمر يصبح أكثر تعقيدًا. يجب أن تمر حركة المرور الخاصة بك من خلال "عقدة الخروج". عقدة الخروج هي نوع خاص من عقدة Tor التي تمرر حركة الإنترنت الخاصة بك مرة أخرى إلى clearnet.

في حين أن غالبية عقد خروج Tor جيدة ، إلا أن بعضها يمثل مشكلة. حركة الإنترنت الخاصة بك عرضة للتطفل من عقدة الخروج. ولكن من المهم أن نلاحظ أنه بعيد كل البعد عنهم. ما مدى سوء المشكلة؟ هل يمكنك تجنب عقد الخروج الخبيثة؟

كيفية التقاط العقد سيئة باد تور

باحث أمن سويدي ، باستخدام اسم "كلوي" ، طور تقنية حيل تفسد عقد خروج تور لتكشف عن نفسها [رابط أرشيف الإنترنت ؛ المدونة الأصلية لم تعد نشطة]. تُعرف هذه التقنية باسم مصيدة العسل ، وإليك كيفية عملها.

أولاً ، أنشأت Chloe موقعًا على الويب باستخدام اسم مجال ذو مظهر قانوني وتصميم ويب ليكون بمثابة مصيدة مخترق. للاختبار المحدد ، أنشأت Chloe نطاقًا يشبه تاجر Bitcoin. بعد ذلك ، قامت Chloe بتنزيل قائمة بكل عقدة خروج Tor نشطة في ذلك الوقت ، وسجلت الدخول إلى Tor ، واستخدمت كل عقدة خروج Tor ، بدورها ، لتسجيل الدخول إلى الموقع.

للحفاظ على النتائج نظيفة ، استخدمت حسابًا فريدًا لكل عقدة خروج قيد البحث (حوالي 1400 في وقت البحث).

بيانات البحث عن شبكة مصيدة كلوي تور

ثم جلست كلو وانتظرت لمدة شهر. أي عقد خروج كانت تحاول سرقة بيانات اعتماد تسجيل الدخول من حركة مرور الخروج سترى تفاصيل تسجيل الدخول الفريدة ، وتسرق اسم المستخدم وكلمة المرور ، وتحاول استخدامها. سوف يلاحظ موقع تاجر honeypot Bitcoin محاولات تسجيل الدخول ويضع ملاحظة.

نظرًا لأن كل تركيبة اسم مستخدم وكلمة مرور كانت فريدة لكل عقدة خروج ، فقد كشفت Chloe بسرعة عن العديد من عقد خروج Tor الخبيثة.

من بين عقد 1،400 ، حاولت 16 سرقة بيانات اعتماد تسجيل الدخول. لا يبدو هذا كثيرًا ، ولكن حتى واحد أكثر من اللازم.

هل عقد خروج Tor خطير؟

كانت تجربة مصيدة عقدة خروج تور من كلوي مضاءة. أوضح أن عقد خروج Tor الخبيثة ستنتهز الفرصة لاستخدام أي بيانات يمكنهم الحصول عليها.

في هذه الحالة ، كان بحث honeypot يلتقط فقط نقاط خروج Tor التي لدى مشغليها مصلحة في سرقة بعض Bitcoins بسرعة. يجب أن تفكر في أن مجرمًا أكثر طموحًا ربما لن يظهر في مصيدة بسيطة.

ومع ذلك ، فهو عرض مثير للقلق للأضرار التي يمكن أن تحدثها عقدة خروج Tor الخبيثة ، إذا ما أتيحت الفرصة.

بالعودة إلى عام 2007 ، قام الباحث الأمني ​​دان إيغيرستاد بإدارة خمس عقد خروج Tor مخترقة كتجربة. سرعان ما وجد إغيرستاد نفسه بحوزته تفاصيل تسجيل الدخول لآلاف الخوادم في جميع أنحاء العالم - بما في ذلك الخوادم التابعة للسفارات الأسترالية والهندية والإيرانية واليابانية والروسية. من المفهوم أن هذه تأتي مع كمية هائلة من المعلومات الحساسة للغاية.

يقدر Egerstad أن 95 ٪ من حركة المرور التي تمر عبر عقد خروج Tor الخاصة به غير مشفرة ، باستخدام بروتوكول HTTP القياسي ، مما يمنحه الوصول الكامل إلى المحتوى.

بعد أن نشر بحثه على الإنترنت ، داهمت الشرطة السويدية Egerstad واحتجزته. ويدعي أن أحد ضباط الشرطة أخبره أن الاعتقال كان بسبب الضغط الدولي المحيط بالتسرب.

5 طرق لتجنب عقد خروج تور الخبيث

لقد ارتكبت القوى الأجنبية التي تعرضت معلوماتها للخطر خطأً أساسياً. لقد أساءوا فهم كيفية عمل Tor ولماذا. الافتراض هو أن Tor أداة تشفير من طرف إلى طرف. ليس كذلك. سيقوم Tor بإخفاء مصدر التصفح والرسالة ، ولكن ليس المحتوى.

إذا كنت تستخدم Tor لتصفح الإنترنت المعتاد ، يمكن أن تتجنب عقدة الخروج في جلسة التصفح الخاصة بك. وهذا يوفر حافزًا قويًا للأشخاص عديمي الضمير لإنشاء نقاط خروج فقط للتجسس أو السرقة أو الابتزاز.

الخبر السار هو أن هناك بعض الحيل البسيطة التي يمكنك استخدامها لحماية خصوصيتك وأمانك أثناء استخدام Tor.

1. ابق على Darkweb

جليد الويب المظلم

أسهل طريقة للبقاء في مأمن من عقد الخروج السيئة هي عدم استخدامها. إذا التزمت باستخدام خدمات Tor المخفية ، يمكنك إبقاء جميع اتصالاتك مشفرة ، دون الخروج إلى كليرنيت. هذا يعمل بشكل جيد عندما يكون ذلك ممكنا. لكنها ليست عملية دائمًا.

نظرًا لأن شبكة Tor (يشار إليها أحيانًا باسم "الويب المظلم") أصغر بآلاف المرات من الإنترنت العادي ، فلن تجد دائمًا ما تبحث عنه. علاوة على ذلك ، إذا كنت ترغب في استخدام أي موقع من مواقع التواصل الاجتماعي (مثل Facebook ، الذي يعمل على موقع Tor onion كيفية تصفح الفيسبوك عبر تور في 5 خطواتهل تريد البقاء آمنًا عند استخدام Facebook؟ أطلقت الشبكة الاجتماعية عنوان .onion! إليك كيفية استخدام Facebook على Tor. قراءة المزيد ) ، ستستخدم عقدة خروج.

2. استخدم HTTPS

طريقة أخرى لجعل Tor أكثر أمانًا هي استخدام التشفير من طرف إلى طرف. تستخدم مواقع HTTPS أكثر من أي وقت مضى لتأمين اتصالاتك جوجل يجعل HTTPS الافتراضي كروممع تشفير أكثر من نصف جميع مواقع الويب الآن ، حان الوقت للتفكير في HTTPS كخيار افتراضي بدلاً من الاستثناء. هذا ، على الأقل ، وفقًا لـ Google. قراءة المزيد بدلاً من معيار HTTP القديم غير الآمن. HTTPS هو الإعداد الافتراضي في Tor للمواقع التي تدعمه. لاحظ أيضًا أن مواقع .onion لا تستخدم HTTPS كمعيار لأن الاتصال داخل شبكة Tor ، باستخدام خدمات Tor المخفية يتم تشفير بطبيعته.

ولكن إذا قمت بتمكين HTTPS ، عندما تغادر حركة المرور الخاصة بك شبكة Tor من خلال عقدة خروج ، فإنك تحافظ على خصوصيتك. تحقق من مؤسسة الحدود الإلكترونية الدليل التفاعلي لـ Tor و HTTPS لفهم المزيد حول كيفية حماية HTTPS لحركة المرور على الإنترنت.

على أي حال ، إذا كنت تتصل بموقع إنترنت عادي باستخدام متصفح Tor ، فتأكد من أن زر HTTPS أخضر قبل إرسال أي معلومات حساسة.

3. استخدم خدمات مجهولة

الطريقة الثالثة التي يمكنك من خلالها تحسين أمان Tor هي استخدام مواقع الويب والخدمات التي لا تقدم تقارير عن أنشطتك في الواقع. قول هذا أسهل من فعله في هذا اليوم وهذا العصر ، لكن بعض التعديلات الصغيرة يمكن أن يكون لها تأثير كبير.

على سبيل المثال ، يؤدي التبديل من بحث Google إلى DuckDuckGo إلى تقليل أثر بياناتك القابلة للتتبع. يؤدي التبديل إلى خدمات الرسائل المشفرة مثل Ricochet (التي يمكنك توجيهها عبر شبكة Tor) إلى تحسين إخفاء هويتك أيضًا.

4. تجنب استخدام المعلومات الشخصية

بالإضافة إلى استخدام الأدوات لزيادة عدم الكشف عن هويتك ، يجب عليك أيضًا الامتناع عن إرسال أو استخدام أي معلومات شخصية على Tor. لا بأس من استخدام Tor للبحث. ولكن إذا انخرطت في منتديات أو تفاعلت مع خدمات Tor المخفية الأخرى ، فلا تستخدم أي معلومات شخصية.

5. تجنب تسجيلات الدخول والاشتراكات والمدفوعات

يجب عليك تجنب المواقع والخدمات التي تتطلب منك تسجيل الدخول. ما أعنيه هنا هو أن إرسال بيانات اعتماد تسجيل الدخول الخاصة بك من خلال عقدة خروج Tor الخبيثة يمكن أن يكون لها عواقب وخيمة. مصيدة كلوي هي مثال مثالي على ذلك.

علاوة على ذلك ، إذا قمت بتسجيل الدخول إلى خدمة باستخدام Tor ، فقد تبدأ في استخدام معلومات الحساب القابلة للتحديد. على سبيل المثال ، إذا قمت بتسجيل الدخول إلى حساب Reddit العادي الخاص بك باستخدام Tor ، فعليك التفكير فيما إذا كان لديك معلومات تعريف مرتبطة به بالفعل.

وبالمثل ، يعد موقع onion على Facebook بمثابة تعزيز للأمان والخصوصية ، ولكن عند تسجيل الدخول والنشر باستخدام المعتاد الخاص بك الحساب ، ليس مخفيًا ، ويمكن لأي شخص تعقبه (على الرغم من أنه لن يتمكن من رؤية الموقع الذي أرسلته فيه من عند).

تور ليس بالسحر. إذا قمت بتسجيل الدخول إلى حساب ، فإنه يترك أثرا.

6. استخدم VPN

أخيرًا ، استخدم VPN. تبقيك الشبكة الافتراضية الخاصة (VPN) آمنة من عقد الخروج الخبيث من خلال الاستمرار في تشفير بياناتك بمجرد مغادرتها شبكة Tor. إذا ظلت بياناتك مشفرة ، فلن تتاح لعقدة خروج ضارة فرصة اعتراضها ومحاولة معرفة هويتك.

اثنان من مزودي VPN المفضلين لدى MakeUseOf هما ExpressVPN (يحصل قراء MakeUseOf على خصم 49٪) و CyberGhost (يمكن لقرائنا وفر 80 ٪ مع اشتراك لمدة ثلاث سنوات). كلاهما لهما تاريخ طويل ومحترم للحفاظ على خصوصية بياناتك عندما يهم.

البقاء آمنا أثناء استخدام Tor

تور ، وبالتالي ، الويب المظلم ، لا يجب أن يكون خطرًا. إذا اتبعت نصائح الأمان في هذه المقالة ، فسوف تقل فرص التعرض بشكل كبير. الشيء الرئيسي الذي يجب تذكره هو التحرك ببطء!

هل تريد معرفة المزيد عن Tor والويب المظلم؟ الاشتراك في دورة البريد الإلكتروني MakeUseOf المجانية استكشاف كيف يمكنك استكشاف الإنترنت المخفي - سيبقيك آمنًا أثناء اجتياز عالم الإنترنت المخفي. خلاف ذلك ، تحقق من بلدي دليل مستخدم غير رسمي لتور لمزيد من النصائح والحيل المتعلقة بالسلامة تصفح خاص حقًا: دليل مستخدم غير رسمي لـ Torيوفر Tor تصفحًا ومراسلات مجهولة الهوية وغير قابلة للتعقب حقًا ، بالإضافة إلى الوصول إلى ما يسمى "Deep Web". لا يمكن كسر Tor بشكل معقول من قبل أي منظمة على هذا الكوكب. قراءة المزيد .

جافين هو كاتب أول في MUO. وهو أيضًا محرر ومدير تحسين محركات البحث لموقع شقيق MakeUseOf الذي يركز على التشفير ، Blocks Decoded. حصل على درجة البكالوريوس (مع مرتبة الشرف) في الكتابة المعاصرة مع ممارسات الفن الرقمي المنهوبة من تلال ديفون ، بالإضافة إلى أكثر من عقد من الخبرة في الكتابة المهنية. يتمتع بكميات وفيرة من الشاي.