القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

من المفترض أن يكون الإنترنت متعلقًا بالحرية ، لكن الوكالات الحكومية ومقدمي خدمات الإنترنت والكيانات الخبيثة تراقب باستمرار طرق البيانات السريعة هذه.

يعد التصفح بشكل خاص على الإنترنت دائمًا تحديًا ، ولكن مع تقنيات مثل VPN اللامركزية و Tor ، يمكن للمستخدمين حماية البيانات التي ينقلونها عبر الإنترنت. لذا ، أيهما تختار عند اختيارك: VPN أم Tor؟

لماذا المجهولية مهمة على الإنترنت؟

قبل الدخول في شبكات VPN أو Tor اللامركزية ، من الضروري فهم سبب أهمية إخفاء الهوية على الإنترنت.

عندما تبحث عن موقع ويب على الإنترنت ، يرسل جهازك طلبات إلى مزود خدمة الإنترنت (ISP). عند استلام الطلب ، يعرف مزود خدمة الإنترنت عنوان IP الخاص بك وعنوان موقع الويب الذي تبحث عنه. يتيح هذا لموفر خدمة الإنترنت معرفة موقعك وتفاصيل الموقع الذي تزوره.

يرسل مزود خدمة الإنترنت طلبك وعنوان IP إلى موقع الويب الذي تبحث عنه. كل من الموقع الذي تزوره ومزود خدمة الإنترنت لديك على علم بمواقع التصفح الخاصة بك.

ولكن إذا كنت عميلاً متكررًا على موقع ويب معين ، فسيعرفون أيضًا عاداتك في التصفح وقد يقترحون منتجات بناءً على زياراتك السابقة. وباستخدام ملفات تعريف الارتباط الخارجية وغيرها

instagram viewer
تقنيات بصمة الجهاز، سيكون لدى الموقع فكرة جيدة عما تحب ، مما يمكنهم من إرسال إعلانات مستهدفة بطريقتك. أو يمكنهم حظر المحتوى أيضًا.

لحل هذه المشكلة ، لدينا تقنيات مثل Tor و DVPNs. هذه تعترض حركة المرور عندما تسافر من مزود خدمة الإنترنت إلى موقع الويب ، مما يمنعهم من معرفة موقع التصفح الخاص بك باستخدام عنوان IP الخاص بك.

إذن كيف تعمل شبكات VPN و Tor؟

ما هو تور؟

تم تطوير Tor بواسطة مختبر الأبحاث البحرية الأمريكية لمساعدة المستخدمين على الاتصال بالإنترنت دون أن يتم تعقبهم. وإليك كيف يعمل.

لذلك: عندما تبحث عن موقع ويب ، يرسل متصفحك طلبًا إلى مزود خدمة الإنترنت ، والذي بدوره يوصلك بالموقع. في حالة Tor ، لا يتصل المستخدمون بالموقع مباشرة. بدلاً من ذلك ، يتصلون بـ Tor ، والذي يستخدم توجيه البصل لمنحك إخفاء الهوية. للقيام بذلك ، لا يستخدم المستخدم متصفحه العادي ؛ بدلاً من ذلك ، يستخدمون Tor ، والذي يمكّن المستخدمين من الاتصال بشبكة Tor.

اعتمادات الصورة: ويكيميديا ​​كومنز / Neo139

إذن كيف يتم نقل البيانات عبر Tor؟

  • إرسال البيانات إلى ISP: تمامًا مثل تصفح الإنترنت بدون Tor ، يتم إرسال جميع طلبات المستخدم إلى مزود خدمة الإنترنت الخاص بك. ومع ذلك ، عندما يستخدم المستخدمون شبكة Tor ، لا يتم إرسال حركة المرور مباشرة من العميل إلى موقع الويب. بدلاً من ذلك ، يتم إرساله إلى عقدة دخول شبكة Tor. نتيجة لذلك ، لا يمتلك مزود خدمة الإنترنت أي معلومات حول الوجهة النهائية لطلب العميل. كل ما يعرفه هو أن البيانات يتم إرسالها من العميل إلى عقدة دخول Tor.
  • نقل المعلومات داخل Tor: لإضافة طبقة إضافية من إخفاء الهوية ، لا يتم إرسال طلبات العميل من عقدة الدخول إلى موقع الويب الوجهة. بدلاً من ذلك ، يتم إرسال البيانات إلى عقدة أخرى داخل شبكة Tor تُعرف باسم الترحيل الأوسط. ينقل هذا الترحيل البيانات إلى مرحل الخروج ، والذي يرسل البيانات في النهاية إلى موقع الويب.
  • إرسال البيانات إلى الموقع: عند الوصول إلى عقدة الخروج ، ينقل Tor البيانات إلى موقع الويب الذي بحث عنه العميل. عند تلقي ردها ، ترسل شبكة Tor البيانات مرة أخرى إلى العميل باستخدام نفس المسار.

عندما يحاول المستخدم الاتصال بموقع ويب عبر Tor ، لا يكون لدى مزود خدمة الإنترنت أي فكرة عن الوجهة النهائية للعميل. في الوقت نفسه ، لا يحتوي الموقع على معلومات حول العميل. استخدام Tor ، إذن ، يوفر إخفاء الهوية للمستخدمين على الإنترنت.

بالإضافة إلى ذلك ، يمنع Tor أيضًا أعين المتطفلين من النظر إلى البيانات التي يتم إرسالها عليه باستخدام عدة طبقات من التشفير. يتم تقشير كل طبقة من طبقات التشفير هذه عند مرحل الإدخال والوسط والمخرج ، تمامًا مثل تقشير طبقات البصل ، ومن هنا جاء اسم توجيه البصل.

ما هي عيوب استخدام تور؟

على الرغم من أن استخدام Tor يوفر للمستخدمين إخفاء الهوية والأمان ، إلا أنه يحتوي على بعض المحاذير أيضًا.

  • سرعة: نظرًا لأن الشبكة ترتد جميع طلباتك من ثلاث عقد مختلفة قبل الوصول إلى الوجهة ، فإن استخدام Tor يجعل اتصالك بالإنترنت أبطأ. في الواقع ، وفقًا لـ مقارنة ScienceDirect بين حركة المرور العادية وحركة مرور Tor ، يمكن أن يكون الفرق في الأداء أبطأ بما يصل إلى 100 مرة عند استخدام شبكة Tor.
  • حظر المحتوى: لا يحصل مالكو مواقع الويب على معلومات المستخدم مثل عناوين IP وبيانات ملفات تعريف الارتباط للجهات الخارجية عندما يستخدم الزوار Tor ؛ لذلك ، تحظر العديد من مواقع الويب حركة مرور Tor.
  • نقاط الضعف المحتملة: على الرغم من أن Tor يستخدم عدة طبقات من التشفير وثلاث عقد مختلفة لحركة المرور المرتدة ، إلا أنه يمكن اختراق عقد الدخول والخروج ، مما يؤدي إلى تسريب بيانات المستخدم والموقع.

ما هي الشبكات الافتراضية الخاصة اللامركزية؟

قبل الدخول في شبكات VPN اللامركزية (DVPN) ، من المهم أن تفهم الشبكات الافتراضية الخاصة وكيف تعمل. ببساطة ، VPN هي شبكة من الخوادم التي تجمع حركة المرور على الإنترنت وتشفّرها وترسلها إلى موقع ويب دون التخلي عن خصوصيتك. ومع ذلك ، فإن مشكلة الشبكات الافتراضية الخاصة هي أن الكيانات الخاصة تمتلكها ، وعندما تستخدم VPN ، فإنك تبدأ في الوثوق بطرف ثالث لتوجيه كل حركة المرور الخاصة بك على الإنترنت.

عند استخدام VPN ، يمكن اختراق بياناتك في نقطتين: مزود خدمة الإنترنت ومزود VPN. لحل هذه المشكلة ، لدينا شبكات VPN لامركزية ، وهي تقنية تحاول حل المشكلات التي تواجهها شبكات VPN باستخدام تقنيات blockchain.

VPN اللامركزية هو مزود VPN غير مملوك لكيان مركزي. بدلاً من ذلك ، يتم توفير الخدمات على DVPN من قبل أقرانهم على الإنترنت.

في حالة DVPN ، لا يتم توجيه حركة المرور الخاصة بك من مزرعة خوادم مملوكة لمزود VPN. بدلاً من ذلك ، يتم توجيه حركة المرور الخاصة بك باستخدام الأجهزة العامة المتصلة بشبكة DVPN من خلال تطبيق لامركزي. هذه الأجهزة عبارة عن مجموعة من أجهزة الكمبيوتر المتصلة بالشبكة اللامركزية والتي تتخلى عن جزء من عرض النطاق الترددي للإنترنت مقابل رمز تشفير تم إنشاؤه بواسطة الشبكة. نظرًا لهذه الطبيعة المحفزة لشبكة VPN ، غالبًا ما توفر الشبكات الظاهرية الخاصة اللامركزية سرعات تصفح أفضل عند مقارنتها بـ Tor.

لذا تمامًا مثل Tor ، فإن DVPN عبارة عن شبكة من أجهزة الكمبيوتر المتصلة ببعضها البعض ، والتي تجمع حركة المرور على الإنترنت وترسلها إلى موقع ويب دون الكشف عن معلوماتك الشخصية. ومع ذلك ، عند مقارنته بـ Tor ، يستخدم DVPN تقنيات blockchain لإنشاء شبكة بدلاً من استخدام توجيه البصل.

يمكن مكافأة جميع العقد الموجودة على DVPN مقابل الخدمات التي تقدمها دون الحاجة إلى كيان مركزي. لا تعمل العقد الموجودة على DVPN طواعية ويتم دفعها مقابل عرض النطاق الترددي للشبكة الذي توفره.

بالإضافة إلى ذلك ، عند استخدام Tor ، لا يتحكم المستخدمون في عقدة الخروج من حيث ستنتقل حركة المرور إلى موقع الويب ، لذلك لا يمكن استخدامها غالبًا للوصول إلى المحتوى الخاص بكل بلد ؛ ومع ذلك ، يمكنه تجاوز كتل المحتوى التي وضعتها الهيئات الحكومية. على العكس من ذلك ، يمكن استخدام DVPNs للوصول إلى محتوى خاص بكل بلد على خدمات البث ، حيث يمكن للمستخدمين تحديد البلد الذي يريدون توجيه حركة المرور منه.

مقارنة شبكات VPN اللامركزية وتور

الآن بعد أن أصبح لدينا فهم لكيفية عمل كل من Tor وشبكات VPN اللامركزية ، يمكننا مقارنتها جنبًا إلى جنب.

مقياس المقارنة

تور

DVPN

منهجية العمل

يتم إنشاء شبكة Tor من خلال مجموعة من العقد التطوعية المتصلة ببعضها البعض باستخدام بروتوكولات البصل.

شبكة VPN اللامركزية هي شبكة من أجهزة الكمبيوتر المتصلة باستخدام تقنية blockchain.

سعر

يمكن استخدام Tor مجانًا ؛ كل ما يحتاجه المستخدمون هو متصفح يدعم حركة مرور Tor.

تعتبر DVPN في معظم الحالات خدمة مدفوعة ، ويحتاج المستخدمون إلى الدفع مقابل عرض النطاق الترددي الذي يستخدمونه

سرعة

نظرًا لاستخدام آلية ثلاثية القفزات ، يمكن أن يكون تصفح الإنترنت باستخدام Tor بطيئًا.

يوفر استخدام DVPNs تجربة تصفح أسرع بالمقارنة مع Tor.

الخصوصية وإخفاء الهوية

يستخدم Tor طبقات متعددة من التشفير ، ويوفر توجيه المرور المكون من ثلاث خطوات أفضل إخفاء للهوية على الإنترنت.

على الرغم من أن معظم شبكات DVPN توفر تشفيرًا مفتوح المصدر ، إلا أن معظم الخدمات لا تقدم التوجيه ثلاثي المراحل. يمكن تتبع حركة المرور الموجهة باستخدام DVPN إلى العميل في بعض الحالات.

تحرير المحتوى المتدفق

لا يُنصح باستخدام Tor لخدمات البث ، لأن معظم مواقع الويب تحظر حركة مرورها.

يمكن استخدام DVPNs لإلغاء حظر محتوى البث الخاص بالبلد.

أيهما يجب أن تستخدمه: Tor أم DVPN؟

إذا كنت تبحث عن الخصوصية وإخفاء الهوية عبر الإنترنت ، فإن Tor هو السبيل للذهاب. فهو لا يوفر طبقات متعددة من تشفير البيانات فحسب ، بل يوفر توجيه البصل ثلاثي المراحل درجة عالية من إخفاء الهوية على الإنترنت.

ومع ذلك ، إذا كنت تبحث عن إلغاء حظر بث المحتوى أو زيارة المواقع المحجوبة في منطقتك بدون إذا فقدت القليل من سرعة الشبكة أو تثق في مزود VPN ، فمن الأفضل لك تجربة اللامركزية VPN