متصفح TOR ماهو؟ كيف يعمل؟ وما علاقته باستخدام شبكات VPN

يعد Tor أداة ممتازة لتصفح الإنترنت بسرية وخصوصية. سهل التثبيت، ونرشح بقوة استخدامه مقترناً بشبكة افتراضية خاصة. هناك بعض الفروق الدقيقة في Tor يجب أن تعرفها، والاحتياطات التي يجب أن تتخذها أثناء استخدامه. شارك

إذا كنت تتساءل ما هو Tor -وإذا كنت تريد أن تعرف-، فأنت في المكان الصحيح. Tor هو اختصار التوجيه البصلي (The Onion Router)، وسنشرح أهمية هذا الاسم بعد قليل. أولاً يجب أن تعرف أن Tor هو طريقة أخرى لإخفاء اثارك على الإنترنت، لكنه مختلف تماماً عن الشبكات الافتراضية الخاصة VPN. ويمكن استعمالهم سوياً، وسنشير إلى ذلك لاحقا.

تم تطوير Tor على يد البحرية الأمريكية بغرض حماية اتصالات الحكومة الأمريكية خلال العمليات الاستخباراتية. وهو الآن منظمة غير هادفة للربح تهدف لبحث وتطوير أدوات تعزيز الخصوصية على الإنترنت. باختصار، يخفي Tor هويتك عن طريق نقل أنشطتك على الإنترنت بين ملقمات مختلفة لدى تور، وهي في الأساس أجهزة كمبيوتر لأشخاص آخرين.

 

يعد Tor بوابة الشبكة العميقة، أو الشبكة المظلمة (Deep Web،أو Dark Web) والتي تمثل في الحقيقة الغالبية العظمي من الإنترنت. والتشبيه الشعبي الأنسب لوصف كمية الأشياء التي يمكن البحث عنها باستخدام محركات البحث التقليدية، بالمقارنة بكمية ما يمكن البحث عنه على الشبكة العميقة هو أنها رأس جبل الجليد، وما يلى في قاع الجبل الجيدي فهو الشبكة العميقة. تتكون هذه الشبكة من المواقع التي لم تسجل بدون قصد في أياً من محركات البحث، أو المواقع التي تعمدت عدم فعل ذلك لسبب أو لآخر مثلما كان الحال مع Silk Road، المتجر الإلكتروني لتجارة المخدرات الذي تم إغلاقه منذ عدة سنوات، والذي لم يكن من الممكن الوصول إليه باستخدام متصفح إنترنت طبيعي مثل جوجل.

يحظى Tor أيضاً بشعبية كبيرة بين الصحفيين، وكذلك الناشطين الذين يعيشون أو يعملون داخل بلدان تفرض قيودا على أنشطة الإنترنت. يتيح Tor طريقة للالتفاف حول هذه الرقابة. وهو جيد أيضاً لناشري الفضائح مثل: إدوارد سنودن، الذي أفرج عن معلومات من خلال Tor.

 

كيف يعمل تور؟

لتستخدم Tor، عليك تحميل وتثبيت متصفح Tor. وهو متصفح يمكن استخدامه كبديل عن كروم أوفايرفوكس أو أي متصفح تستخدمه عادة. أي شيء تفعله بهذا المتصفح آمن ضد عيون الحكومة، والقراصنة، وإعلانات جوجل، وجميع المعلنين. تتجمع جميع بياناتك في حزم مشفرة قبل أن تدخل إلى شبكة تور. وبعد ذلك، يخرج Tor جزء من رأس هذه الحزم الذي يحوي على معلومات مثل: المصدر، والحجم، والمسافة، والتوقيت، وهي جميعاً بيانات يمكن استخدامها لمعرفة معلومات حول المرسل. بعد ذلك، يشفر Tor باقي المعلومات، وهو الأمر الذي يعجز الاتصال الطبيعي بالإنترنت عن القيام به. وأخيراً، ترسل المعلومات المشفرة من خلال الكثير من الملقمات (تسمي التبديلات) بشكل عشوائي، ويقوم كل منها بفك تشفيرها ثم إعادة تشفير معلومات كافية فقط لمعرفة من أين جاءت وإلى أين تذهب بعد ذلك. تستخدم طبقات عناوين مشفرة لجعل حزم البيانات المرسلة بهوية مجهولة عبر شبكة Tor  تشبه البصلة، ومن هنا جاءت التسمية. يشرح الرسم التالي (بشكل مبسط) كيفية عمل Tor.

 

ما هي السلبيات؟

 أكبر السلبيات، والأكثر ملاحظة في Tor هي الأداء. فحقيقة مرور البيانات من خلال العديد من التبديلات يجعلها بطيئة، خاصة عندما نتحدث عن الملفات الصوتية والمرئية. من المهم أيضاً أن نعرف أن استخدام Tor لا يجعلك محصنا بنسبة 100%. في الحقيقة يعتقد الكثيرون أن Tor يمكن قرصنته بسهولة، حيث يمكن لعقد الخروج (أخر مرحلة قبل أن تصل معلوماتك إلى وجهتها) رؤية حركتك إذا كان الموقع الذي تتصفحه لا يستخدم SSL (ابحث عن HTTPS بدلاً من مجرد HTTP). إلى جانب ذلك، يمكن للهيئات الحكومية رؤية إذا ما كنت تستخدم Tor، وحتى وإن لم يستطيعوا رؤية ما تفعله، فذلك يمثل لهم ضوءً احمراً.

استخدام Tor مع شبكة افتراضية خاصة VPN

يمكن استخدام Tor مقترناً بشبكة افتراضية خاصة VPN، أو شبكة افتراضية خاصة من خلال Tor، وهناك اختلافاً كبيراً بين التهيئتين. لن نذكر هنا التفاصيل الدقيقة، ولكن سنشرح بعض الاختلافات. قبل أن نفعل ذلك، يجب أن تعرف ان كيفما يكون الإعداد لذلك، فسوف يقلل الأداء بشكل كبير ، حيث يخفض كلاً من Tor والشبكة الافتراضية الخاصة VPN من سرعة الإنترنت، وجمع الاثنين معاً يجعل الأثر ملحوظاً بشكل أكبر.

في حالة استخدام Tor من خلال شبكة افتراضية خاصة تكون العلاقة بالشكل التالي: جهازك > الشبكة الافتراضية الخاصة VPN>Tor> الإنترنت. الفائدة الأولى لذلك هي أن مزود خدمة الانترنت الخاص بك لن يعلم أنك تستخدم Tor، حتى مع أنه يستطيع معرفة أنك تستخدم شبكة افتراضية خاصة VPN. بالإضافة إلى ذلك، لن ترى عقدة إدخال Tor عنوان IP الخاص بك، وهذه طبقة حماية إضافية جيدة. عيب هذه الطريقة هو شبكتك الافتراضية الخاصة VPN تعلم عنوان IP الحقيقي الخاص بك، وليس لها حماية ضد عقد خروج Tor الخبيثة (المواقع بدون SSL التي أشرنا إليها بالأعلى). يوفر بعض مزودو خدمة الشبكات الافتراضية الخاصة (مثل: NordVPN، وPrivatoria، وTorVPN) تهيئة Tor من خلال الشبكة الافتراضية الخاصة VPN. وهذا جيد، لكن ليس أفضل من استخدام متصفح Tor حيث يتم التشفير بين الطرفين (end-to-end).

في حالة الشبكة الافتراضية من خلال TOR، تكون العلاقة كالتالي: جهازك > الشبكة الافتراضية الخاصة VPN>TOR> الشبكة الافتراضية الخاصة VPN> الإنترنت. وهذا التكوين وإن كان أكثر أماناً إلا أنه يتطلب أن تعمل تهيئة شبكتك الافتراضية الخاصة مع TOR، وهناك خدمتان فقط تدعمان هذا الأمر وهما: AirVPN، وBolehVPN. إيجابيات هذا التكوين عديدة؛ أولاً، لا يستطيع مزود الشبكة الافتراضية الخاصة VPN بأي طريقة معرفة عنوان IP الخاص بك، لكنه يري عنوان عقدة خروج TOR. إذا كنت ستسلك هذه الطريقة، فعليك الدفع بواسطة البتكوين باستخدام متصفح TOR، وهو ما يعني أن مزود الشبكة الافتراضية الخاصة VPN لا يملك طريقة للتعرف عليك، حتى ولو احتفظ بالسجلات. الفائدة التالية هي الحماية من عقد خروج TOR الخبيثة، بسبب تشفير الشبكة الافتراضية الخاصة لبياناتك. ولذلك أيضاً أثر إضافي يتمثل في تخطي أي حجب على عقد خروج TOR (رقابة) والتي تتواجد مع إعداد استخدام Tor من خلال الشبكة الافتراضية الخاصة.

توفر الطريقة الأخيرة للاتصال بكلٍ من الشبكة الافتراضية الخاصة وTor أماناً كبيراً، وإخفاء مثالي للهوية تقريباً. إذا لم تكن ترغب في اتخاذ خطوات إنشاء شبكة افتراضية خاصة من خلال Tor، يمكنك دائماً استخدام Tor من خلال شبكة افتراضية خاصة VPN عن طريق تشغيل متصفح Tor ببساطة بعد إنشاء اتصال شبكتك الافتراضية الخاصة.

 كيفية استخدام Tor

أول ما عليك فعله لبدء استخدام Tor هو تحميل متصفح Tor الذي يتكون في الحقيقة من نسخة معدلة من فايرفوكس. والآن يمكنك اتخاذ الخطوة الاحترازية “التحقق من توقيع الحزمة“، وهذا يضمن أن أي شخص لديه غريم قد يحاول إعطاءه نسخة خبيثة، لديه الإصدار الصحيح.

الخطوة التالية هي: تثبيت Tor. لا يثبت Tor نفسه مثل أي برنامج معتاد، لأنه يتخذ من سطح المكتب وجهة بشكل تلقائي. وذلك لأن Tor برنامج متنقل لا يندمج مع الويندوز بالطريقة التي تندمج بها البرامج العادية، وذلك يعني أنك تستطيع تشغيل المتصفح من أي مكان مثل: محرك USB. إذا كنت ترغب في تغيير مكان التثبيت، اضغط على تصفح، واختر المكان من هناك. بعد ذلك تصبح عملية التثبيت مثل غيرها.

بمجرد تثبيت المتصفح، ينشأ مجلد اسمه Tor Browser في مكان التثبيت الذي حددته. بداخله، ستجد “ابدأ متصفح Tor “. اضغط عليه، وسيعطي خيار الاتصال مباشرة بشبكة Tor، أو تكوين إعدادات بروكسي أولاً. بالنسبة للأغلب، سيكون من الكافي اختيار الاتصال المباشر. إذا كنت تستخدم طريقة VPN من خلال Tor او تستخدم بروكسي، إذا كنت متصلاً من خلال شبكة تخضع للرقابة والملاحظة أو محدودة بأي شكل، فستحتاج إلى التهيئة اليدوية باستخدام الاختيار الثاني.

بمجرد دخولك إلى متصفح Tor، تأكد من أنك متصلاً بشكل صحيح عن طريق استخدام محدد عنوان IP مثل whatsmyip.org. إذا لم يظهر لك العنوان الحقيقي، فأنت متصل بشكل صحيح!

بمجرد دخولك، ننصح باتباع النصائح التالية:

لا تتصفح المواقع ذات HTTP فقط، واقتصر على تصفح المواقع ذات HTTPS. يعد Tor موجها لأنشطة التصفح فقط، ويشفر جميع الأنشطة خلال شبكة Tor. لكنه لا يشفر الأنشطة خارج شبكة Tor، حيث يتركك غير محمياً بمجرد وصول حركتك عقدة الخروج، حيث يتم فك تشفيرها هناك. ولهذا السبب، يجب أن تستخدم التشفير بين الطرفين (end-to-end) مثل: SSL أو TLS، إلى جانب استخدام تصفح المواقع التي تستخدم HTTPS. من الحكمة أيضاً التفكير باستخدام المكون الإضافي HTTPS في أي مكان.

لا تستخدم أنشطة بين الأقران (P2P) في Tor. لم يصمم Tor لمشاركة الملفات مع الزملاء، وستحجبها الكثير من عقد الخروج على الأرجح. يتسبب استخدام أنشطة P2P من خلال Tor في إبطاء تصفح المستخدمين الآخرين، ويمثل تهديداً لإخفاء الهوية حيث ترسل تطبيقات BitTorrent عنوان IP الخاص بك إلى متتبعي BitTorrent والأقران الأخرين.

امسح دائما ملفات تعريف الارتباط – يمكنك استخدام مكون إضافي مثل Self-Destructing Cookies لمسح ملفات تعريف الارتباط بشكل تلقائي.

لا تستخدم بريدك الإلكتروني الحقيقي– فكما ذكر على إحدى المواقع: استخدام بريدك الحقيقي أثناء استخدام Tor يشبه “الذهاب إلى حفلة تنكرية مع كتابة اسمك على ملابسك التنكرية.”

لا تستخدم جوجل- يشتهر جوجل بجمع المعلومات عن عادات التصفح، وجمع بيانات التصفح الخاصة بالمستخدمين للمساعدة في زيادة عوائد إعلاناته. يمكنك استخدام محركات بحث مثل DuckDuckGo بديلا عنه.

 

معلومات أخيرة عن Tor

أصبحت الخصوصية الشخصية أمراً صعب المنال بشكل متزايد، حيث طورت قراصنة الحكومة، إلى جانب جوجل الحبيب طرقاً أكثر تقدماً لاختراقنا وتعقبنا. يعد Tor– حتى مع عيوبه المعروفة، ونقاط ضعفه- خطوة ممتازة باتجاه أن يصبح المرء مجهولاً على الإنترنت. لكنه مع ذلك بمثابة قطعة واحدة من الأحجية، وهناك احتياطات أخرى يجب اتخاذها إذا كنت تريد حماية نفسك فعلاً. ينبغي أن تكون مجتهدا في تحديد كيفية تقديم نفسك على الإنترنت.

إذا كنت ترغب فعلاً في حماية نفسك، خذ بعين الاعتبار استخدام احد الشبكات الافتراضية الخاصة التالية مع متصفح Tor.

هل كان ذلك مفيدا ؟ إذا قم بنشره !
قم بنشر هذا على الفيسبوك
0
قم بنشر هذا على تويتر
0
قم بنشر ذلك إذا كنت تعتقد أن جوجل لا يعرف عنك الكثير
0