هل من المستحيل حقًا أن يكتشف شخص ما هويتك أو يراقب نشاطك عند استخدام متصفح Tor؟

غالبًا ما يتم الترحيب بـ Tor باعتباره المتصفح الأكثر أمانًا في اللعبة ، ويستخدمه العديد من الأشخاص وفقًا لهذا الافتراض. لكن هل Tor آمن حقًا ، أم أن هناك متصفحات أخرى يمكنها حمايتك بشكل أكثر فعالية؟

ما هو تور؟

Tor (اختصار لمشروع Onion Routing) هو متصفح إنترنت يضم ملايين المستخدمين ، وهو متاح حاليًا لأنظمة Linux و macOS و Windows. بامكانك ايضا الوصول إلى Tor عبر الهاتف الذكي.

تم تطوير Tor بواسطة The Tor Project وتم إصداره في عام 2002. في عام 2006 ، أصبح مشروع Tor رسميًا منظمة غير ربحية.

في الولايات المتحدة وحدها ، يستخدم أكثر من نصف مليون شخص Tor يوميًا في المتوسط ​​(وفقًا لـ مقاييس تور الخاصة). يتم استخدامه بشكل شائع في ألمانيا ، ولكنه ينتشر أيضًا في الهند وروسيا وفرنسا وفنلندا والمملكة المتحدة.

يعتمد متصفح Tor على تبرعات المستخدمين وشبكة عالمية من المتطوعين للعمل ، لأن Tor Project نفسه غير هادف للربح. يوفر متطوعو Tor للمستخدمين أمان التصفح من خلال تشغيل مرحل. المرحلات هي في الأساس أجهزة توجيه تستقبل حركة المرور وتمررها إلى وجهتها الضرورية. تُعرف هذه أيضًا باسم العقد ، والتي تتجمع معًا لتشكيل شبكة Tor.

instagram viewer

ميزات الأمان في Tor

يُعرف Tor بأنه متصفح آمن وموثوق ، ولكن ما الميزات التي يمتلكها لجعل ذلك ممكنًا؟

1. توجيه البصل

يعد توجيه البصل أصليًا في Tor وتم إنشاؤه في منتصف التسعينيات.

توجيه البصل هو تقنية تستخدم للاتصال المجهول عبر الإنترنت. مثل الخضار ، يستخدم توجيه البصل طبقات من أجل الحفاظ على خصوصية البيانات. كل طبقة تمثل جولة واحدة من التشفير.

ضمن متصفح Tor ، يتم تسهيل توجيه البصل من خلال آلاف المرحلات التي يديرها متطوعون. ومع ذلك ، لا يعرف أي من هؤلاء المتطوعين من أين تأتي حركة المرور وإلى أين تتجه. وذلك لأن كل متطوع يشكل فقط جزءًا من رحلة الرسالة إلى وجهتها.

يتم إرسال كل حزمة بيانات عبر مراحل مختلفة عندما تترك جهاز الكمبيوتر الخاص بالمستخدم. يدخل أولاً إلى الشبكة عبر مرحل الدخول (أو الحارس) ثم يمر عبر مرحل وسط (أو جسر). أخيرًا ، تمر البيانات عبر مرحل الخروج.

عند المرور عبر المرحلتين الأوليين ، يتم تشفير البيانات ، في كل مرة بمفتاح مختلف. تجعل طبقات التشفير المتعددة هذه من الصعب للغاية على أي فاعل ضار عرض بياناتك أو عنوان IP في نص عادي. بعبارة أخرى ، يظل هويتك وأين تكون وما تفعله مجهولاً.

لا تقوم عقدة الخروج بتشفير حركة المرور ، ولكن المزيد عن ذلك لاحقًا.

من خلال هيكل الترحيل المقسم هذا ، لا يعرف أي مساهم في الشبكة طبيعة أو وجهة حزمة البيانات. عند نقل بياناتك عبر توجيه البصل ، يستخدم Tor AES أو معيار التشفير المتقدم. في وقت كتابة هذا التقرير ، لم يتم اختراق جميع أنواع بروتوكولات AES من قبل أي شخص ، مما يجعلها آمنة للغاية.

2. مستويات أمان قابلة للتعديل

إذا كنت تستخدم Tor ، فيمكنك ضبط مستوى الخصوصية والأمان اللذين تطلبهما في أي لحظة. يقدم Tor ثلاثة إصدارات مختلفة: قياسي ، وأكثر أمانًا ، وأكثر أمانًا.

يستخدم المعيار توجيه البصل والتشفير ، ولكن يتم تمكين جميع ميزات الويب الأخرى.

بعد ذلك ، هناك Safer ، والذي يقطع بعض الميزات لأغراض أمنية. عندما تقوم بتنشيط الوضع الآمن ، يعطل Tor:

  • JavaScript على مواقع بخلاف HTTPS.
  • خطوط ورموز معينة.
  • التشغيل التلقائي على مقاطع الفيديو والصوت و WebGL.

يعمل الإصدار الأكثر أمانًا من Tor ، والمعروف باسم Safest ، على تعطيل جميع JavaScript بغض النظر عن الموقع الذي تتصفحه ، ويحد من الخطوط والرموز الأخرى ، ويعطل التشغيل التلقائي لمقاطع الفيديو والصوت و WebGL.

يوصى عمومًا باستخدام الوضع الأكثر أمانًا ، حيث يميل الوضع الآمن إلى أن يكون مقيدًا للغاية. ولكن إذا كنت تجري بحثًا شديد الحساسية أو ترغب في الوصول إلى مواقع الويب غير الآمنة ، فقد يكون من الحكمة تنشيط هذا الوضع مؤقتًا.

3. نوسكربت

NoScript هي ميزة إضافية أنيقة تحمي المستخدمين من نصوص الويب غير المدعومة أو التي يحتمل أن تكون ضارة. عندما يتم تحديد برنامج نصي غير مدعوم ، يقوم NoScript بحظر البرنامج النصي وتحديد برنامج نصي بديل لعرضه.

NoScript ليس فريدًا بالنسبة لتور ولم يكن من صنع مشروع Tor.

4. اللامركزية

شبكة Tor لا مركزية ، مما يعني أنه لا يوجد كيان واحد لديه حق الوصول إلى جميع البيانات أو الطاقة المتاحة. بدلاً من ذلك ، تعمل آلاف العقد معًا لتشغيل الشبكة وتمرير البيانات من أصلها إلى وجهتها.

من المهم ملاحظة هيكل شبكة الترحيل هنا. كما ذكرنا سابقًا ، يتم تمرير البيانات عبر مرحلات متعددة قبل خروجها من الشبكة. لا يوجد أي مرحل لديه جميع المعلومات الموجودة على حزمة البيانات ، مما يمنع المرحل المارق من سرقة المعلومات الحساسة.

تمنع هذه البنية أيضًا نقاط الفشل الفردية ، والتي يمكن أن تؤدي إلى مشكلات فنية كبيرة وأعطال.

سلبيات تور

بينما يحتوي Tor بالتأكيد على بعض امتيازات الأمان والخصوصية ، إلا أن هناك أيضًا بعض العيوب التي يجب مراعاتها.

1. أداء بطيء

نظرًا لأن Tor يرسل بياناتك عبر مرحلات لعدة جولات من التشفير ، فإن حركة المرور الخاصة بك تستغرق وقتًا أطول للانتقال من A إلى B. بمعنى آخر ، يستغرق تحميل صفحات الويب وقتًا أطول. يمكن أن يتسبب هذا أيضًا في دفق المخازن المؤقتة وتأخر الألعاب.

هذا هو الحال أيضًا مع شبكات VPN ، حيث تمر حركة المرور على الإنترنت بعملية تشفير مماثلة. لسوء الحظ ، هذا هو السعر الذي تدفعه مقابل المزيد من الأمان في بعض الأحيان.

2. الارتباط بشبكة الويب المظلمة

يحظى Tor بشعبية كبيرة بين مستخدمي الويب المظلم، حيث يمكن أن توفر لهم إخفاء الهوية. أدى هذا إلى خلق فكرة خاطئة مفادها أن Tor غير قانوني أو يستخدمه مجرمو الإنترنت فقط ، لكن هذا ليس هو الحال. يستخدم العديد من الأشخاص Tor ببساطة لمزيد من الخصوصية والأمان ، والمتصفح قانوني في معظم البلدان.

ومع ذلك ، فإن وصول Tor إلى الويب المظلم يعني أنه يمكنك استخدام المتصفح للوصول إلى المحتوى والمنصات غير القانونية. لا يتحكم Tor في هذا الأمر ، تمامًا مثل Google و Mozilla لديهما القليل من القول فيما تفعله باستخدام Chrome و Firefox. هناك أيضا الكثير مواقع الويب العميقة أو المظلمة المفيدة وليس لها نية خبيثة.

ولكن إذا كنت تريد استخدام Tor للتعمق أكثر ، فلاحظ أنك قد تصادف شيئًا غير قانوني أو محزن.

3. لا يوجد تشفير خروج للترحيل

على الرغم من أن تقنية توجيه البصل من Tor تقوم بتشفير حركة المرور الخاصة بك ، إلا أن هناك ثغرة أمنية يجب ملاحظتها هنا ، وهي تتابع الخروج. لا يقوم تتابع خروج شبكة Tor بتشفير حركة المرور ، مما يعني أن حركة المرور الخاصة بك غير مشفرة بمجرد مغادرتها للشبكة.

إذا قام أحد الممثلين الخبيثين باختراق عقدة خروج Tor ضعيفة ، فإنهم يتمتعون بفرصة عرض نشاطك أو مراقبته.

ومع ذلك ، لا يمكن لترحيل الخروج نفسه فك تشفير بياناتك ، حيث تم تشفيرها بالفعل عبر المرحلات السابقة.

بدائل Tor

يعد Tor بالتأكيد خيارًا رائعًا إذا كنت تبحث عن إخفاء هويتك وأمانك على الإنترنت. ولكن إذا لم تكن مهتمًا جدًا بهذا المتصفح المحدد ، فهناك بعض البدائل التي تعطي الأولوية أيضًا لخصوصية المستخدم.

تتضمن أفضل بدائل Tor ما يلي:

  • شجاع
  • متصفح ملحمي
  • متصفح ياندكس
  • ذيول
  • فيفالدي

يمكنك استخدام أي من المتصفحات الأكثر شيوعًا ، مثل Chrome و Safari ، لكن هذه ليست مصممة خصيصًا للأمان.

يمكنك أيضًا التفكير في استخدام VPN مع متصفح Tor. سيمنحك هذا أمانًا مشددًا ويضمن تشفير بياناتك عند عقدة الخروج (طالما أنك تستخدم شبكة ظاهرية خاصة (VPN) حسنة السمعة).

Tor آمن للغاية ولكن به عيوبه

من الواضح أن مشروع Tor يركز على إعطاء الأولوية للأمان والخصوصية ، مع ميزات مختلفة تعمل معًا للحفاظ على أمان المستخدمين. ولكن هناك بعض الجوانب السلبية التي تأتي مع هذا المتصفح والتي من المهم ملاحظتها ، وهناك بدائل قابلة للتطبيق يمكنك تجربتها أيضًا.