كيفية استخدام Tor ، وهل هو آمن بالفعل ومجهول الهوية؟

هدف

في يومي 29 و 30 أكتوبر في ساو باولو بالبرازيل ، سيُعقد مؤتمر Hackers to Hackers ، وسيكون أحد عروضه التقديمية حول كيفية اختراق الباحثين الفرنسيين لشبكة Tor المجهولة. Tor ، في حالة عدم مواكبة أمن الإنترنت والغموض ، هو عبارة عن شبكة من العقد التي تنظم مسارك عشوائيًا عبر الإنترنت ، مما يجعل من الصعب تتبع المواقع والخدمات التي تستخدمها. حركة المرور على الإنترنت عبارة عن سلسلة من القفزات من جهاز توجيه إلى جهاز توجيه ومن شبكة إلى شبكة ، وفي Tor تحتوي كل عقدة شبكة فقط على اسم المرحل الذي تم تسليم المعلومات منه والترحيل الذي سلمت إليه المعلومات - لذلك مسار كامل من وجهة المرور غير معروف أبدًا. بهذه الطريقة لا يمكن استخدام العقد المخترقة لمراقبة حركة المرور.

ما يحدث أساسًا هو أنك تتصل بـ شبكة Tor عبر اتصال مشفر. ترتد جميع الطلبات التي تجريها عبر الشبكة في الداخل لفترة من الوقت ، ثم تخرج من الشبكة في نقطة عشوائية وتصل إلى وجهتك. تنتقل حزمة الإرجاع مرة أخرى إلى شبكة Tor وتكرر الخطوات في الاتجاه المعاكس ، وترتد في الداخل ثم تعود عبر اتصالك المشفر. لن يرى أي شخص يشاهد اتصالك سوى حركة المرور المشفرة ، وسيرى أي شخص يشاهد الموقع الذي ستزوره حركة مرور عشوائية قادمة من مكان عشوائي على الإنترنت. يمكنك تصوير الإنترنت كسحابة عملاقة (كما يحب الجميع القيام بذلك) ؛ Tor عبارة عن سحابة مشفرة تتواجد داخل سحابة الإنترنت الأكبر التي لا يمكنك رؤيتها ، أو حتى بعيدة جدًا إذا كنت فيها.



وجهات النظر المختلفة لتورومع ذلك ، فإن هذا لا يجعلك آمنًا تمامًا على الإنترنت. إذا تمكن المهاجم من رؤية حركة المرور التي تغادر جهاز الكمبيوتر الخاص بك وكذلك حركة المرور التي تصل إلى المكان الذي تريد الذهاب إليه ، فيمكن أن يحدث هجوم توقيت من طرف إلى طرف باستخدام تحليل إحصائي يستخدم لمعرفة مدى احتمالية أن تكون هذه الحركة أنت. إنها أيضًا نقطة مهمة وهي أن Tor وحده لا يكفي لحماية عادات التصفح عبر الإنترنت.



سيتم الكشف عن خرق Tor في قراصنة إلى قراصنة لم يتم الإفراج عنه مع الكثير من المعلومات الحقيقية ؛ المدونة في Torproject.org لها امتداد رد مكتوب للحادث ويستحق القراءة لمحاولة فصل الإثارة عن الحقيقة. يبدو واضحًا أن Tor ليس إيجابيًا بحدوث حل وسط ، وفي الواقع اتخذ موقفًا أن هذه حقيقة من حقائق الحياة ؛ هذا ما يجعل الأمان أفضل. غالبًا ما يكون الابتكار مدفوعًا بالمنافسة والشدائد ، بعد كل شيء.

تثبيت واستخدام Tor

الاستخدام الأكثر شيوعًا لتور هوحزمة متصفح Torلنظام التشغيل Windows و Mac و Linux ، وهو سهل التثبيت والاستخدام. حزمة المتصفح هي في الأساس مجرد نسخة محمولة ومستقلة من Firefox - تقوم بتشغيلها عندما تريد التصفح بهوية مجهولة ، وتعود إلى متصفحك المعتاد الذي تختاره عند الانتهاء. هناك بعض المحاذير للتصفح باستخدام متصفح Tor ، لذا تأكد من قراءة التحذيرات الموجودة على صفحة التنزيل قبل الغوص.



أثناء الاختبار ، يظهر كل من Google Chrome و Internet Explorer 8 نفس عنوان IP ، بينما أظهر متصفح Tor عنوان IP في هولندا. ظهرت تحذيرات من Google captchas وغيرها من التحذيرات الأمنية بانتظام ، وبدا أن العديد من المواقع معطلة. إنه يجبر المرء على التفكير في مقدار المعلومات التي يتم تسريبها إلى الشركات فقط لضمان تجربة تصفح قياسية.

Google Captchas

إذا كنت تفضل شيئًا أكثر دقة من متصفح كامل ، فإن صفحة تنزيل Tor لديه مجموعة من الخيارات الأخرى ، بما في ذلك الحزم لجهاز Android أو iOS الخاص بك ، أو الإصدارات المستقلة من Tor التي يمكن استخدامها لأكثر من مجرد حركة مرور المتصفح.



يعد Tor أبطأ قليلاً من تجربة التصفح العادية ، ولكن هذا هو الثمن الذي تدفعه مقابل الغموض النسبي. تعال Hacker إلى Hacker ، ربما سيظهر أن شبكة Tor ليست آمنة على الإطلاق ؛ أنه خطير مثل باقي الإنترنت. وهذا بدوره سيجعل Tor أكثر أمانًا حيث يبتكر أولئك العازمون على الأمان من خلال عدم الكشف عن هويتهم لإغلاق الأبواب والنوافذ المفتوحة للعالم. كل نظام به عيوبه. في عالم حيث يمكنك أن تكون آمنًا قدر الإمكان فقط ولا تكون آمنًا تمامًا ، خذ آمنًا قدر الإمكان في كل مرة.

اقرأ المزيد عن تغطية 2007es.com للأمان والخصوصية والقرصنة

Copyright © كل الحقوق محفوظة | 2007es.com