متصفح التور مدخلك الي عالم الانترنت الخفي

الكاتب : Null
1.5K مشاهده

متصفح التور خدمة يديرها متطوعون، توفر الخصوصية وإخفاء الهوية على الإنترنت عبر تمويه هويتك وإخفاء المواقع التي تتصل بها. كما تحميك الخدمة من شبكة تور نفسها.

يقدم متصفح تور طريقة سهلة وسريعة للاتصال بشبكة تور للأشخاص الذين قد يحتاجون أحياناً للخصوصية وإخفاء الهوية عند فتح مواقع الإنترنت.

متصفح التور خدمة يديرها متطوعون، توفر الخصوصية وإخفاء الهوية على الإنترنت عبر تمويه هويتك وإخفاء المواقع التي تتصل بها. كما تحميك الخدمة من شبكة تور نفسها.

بعضكم ممكن يكون سمع عن متصفح التور Tor وخصوصآ لمن فكر في تصفح الانترنت الخفيDeepWeb قالوا عن متصفح التور Tor:

  • أقوي متصفح لفتح المواقع المحجوبه .
  • طريقك الي عالم الانترنت الخفي .
  • متصفح الهاكرز .

واليوم سنتعرف سويآ علي هذا البرنامج » Tor browser | مدخلك الي عالم الانترنت الخفي اصل كلمة تور Tor هي كلمه مكونه من ثلاثه اجزاء مختصره The Onion Router.


تاريخ البرنامج  متصفح التور Tor :


  • تمت برمجتة بواسطه موظفي معمل الابحاث البحريه الامريكيه NRL سنه 1990 لغرض حمايه اتصالات المخابرات الامريكيه على الانترنت وهو عن طريق اكتشافهم لـ onion routing.
  • صنعت الاداه في سنه 2002.
  • سنه 2004 قام معمل الابحاث الامريكيه بنشر البرنامج تحت مظله الوثيقه المجانيه free license.
  • قامت مؤسسة (EFF (Electronic Frontier Foundation باعتماد تمويل المشروع.
  • سنه 2006 ظهرت الاداه الفعليه التي تحمي الخصوصيه وفي هذه الفتره قام بتمويل المشروع عده مصادر مثل:- مكتبه الاذاعه الدوليه IBB , مراقبه حقوق الانسان hrw , جامعه كامبرج , جوجل …الخ .

لماذا قام معمل الأبحاث الأمريكيه بنشر الكود وجعله متوفر بشكل مجاني ؟


سُئل هذا السؤال لاحد موظفي الامن القومي NSA فقال :
“لانه اذا وقعت هذه الاداه بيد المتجسسين او حتى المخترقين العاديين , فكلما استخدم موظف من المخابرات الامريكيه هذه الاداه فيقول هؤلاء : ” أوه انظروا احد موظفي المخابرات الامريكيه قد دخل”فمن الذي رايناه هو مشاركه هذه الاداه بين كافه الناس وبهذا لا يمكن التاكد من الذي دخل الان او تصفح هذه الصفحه من انه موظف امن او لا “.


ما هي شبكة الـ Tor :


هي مجموعه من الخوادم المتطوعه التي تعمل على توفير التخفي و التصفح الآمن للناس عند استخدامهم للانترنت ، عن طريق ربطهم بسلسله من الانفاق الافتراضيه virtual tunnels عوضا عن اتصالهم المباشر بالانترنت.

  • كيف يعمل التور علي تخفي اتصالك :

يقوم تور بادخال المستخدم له ضمن سلسله من المسارات المشفرة تمر عبر عدد من المبدلات. و هذه السلسلة من المسارات التي تسمى الدائرة Circuit هي دائرة خاصة بهذا العميل لا يعرفها سوى تطبيق العميل. وهذه السلسلة من المسارات تسير بين عقد وتتغير هذه العقد بشكل دوري مغيرة معها المسارات عند كل فتره زمنيه وعند كل تصفح . كما في الصورالخط الاخضر : يمثل الخط المشفر .
الخط الاحمر : يمثل الخط الغير مشفر .

  • والسؤال هنـا : لماذا يوجد خط غير مشفر !!
  1. لان تور لا يمكنه ان يشفر اتصالك عند خروجك من سيرفرات او دوائر متصفح التور و اتصالك بسيرفر الموقع الاخر.وهذه هي احدى تحديات
  2. التخفي ضد هجمات الامن القومي complex traffic analysis.
    (لا تخف الموضوع ليس بهذه السهوله لمعرفه من الذي دخل وخرج بمجرد كبسه زر حتى من اقوى منظمات هكر الامن القومي .فلذلك انا قلت تحدي وليس كسر تخفي 😉 , واذا ما التزمت بتعليمات الاستخدام وعدم الضغط على كل ما تراه فلن يمسك شيء من هذا .
  3. عندما تتصفح تور لاول مره وتريد البحث عن شيء معين لنفرض “ادوات تهكير المواقع” فتكتب ذلك في محركات بحث النت الخفي مثل Ahmia فتتفاجأ انك لن تجد شيئا في نتائج البحث !! لماذا !!!
  4. تور يحمي المواقع واهلها من المعرفات بشخوصهم والـ ip التابع لهم واي معلومات عنهم .
  5. فلذلك ستجد ان مواقع الانترنت الاسود او الخفي dark-net تكون ضمن مجموعات ومصنفه ضمن ويكيبيديات wikis ولا يمكن ان تجدها اذا كنت تبحث عنها بالطريقه التقليديه التي تعتادها مع محركات بحث الانترنت العادي.

بعض مساوئ استخدامك متصفح التور TOR :


  1. سترى كم هائل من المواقع التي توفر الممنوعات مثل : المخدرات , الاسلحه , مواقع اباحيه الاطفال(تم منع اباحيه الاطفال بكلا الانترنت الخفي وغير الخفي ولكن في الانترنت الخفي يصعب السيطره على مثل هذه الافعال) , مواقع الscams …. الخ.
  2. لا تستطيع ان تعرف من هو وراء هذا الموقع اهو ثقه او ليس بثقه(هناك الكثير من المواقع التي يديرها الشرطه الفدراليه وغيرهم لاسطياد المجرمين).
  3. مواقع للقتله المستاجرين والهاكرز وتجار الأعضاء البشريه.
  4. ولذلك فيجب عليك ان تراقب اعمالك وتتحرى جيدا قبل كل شيء ومعرفه ما هو هدف استخدامك لهذا النت.

وأخيرآ اليك بعض النصائح :


  1. لا تخلط بين الانترنت الخفي وتور , متصفح التور هو مدخل الى الانترنت الخفي وليس هو الانترنت الخفي !
  2. لم اشرح تور و جميع المصطلحات بالتفصيل فهذه ليست مهمتي ولكنها مهمتك , كل ما علي هو ادلالك على الطريق الصحيح وانت يجب عليك ان تشقه بنفسك.
  3. كذلك يهمني ان تفهم بابسط الشروحات كيف تعمل الاشياء من حولك بشكل مبسط , لانك مستخدم فلا تحتاج الى معرفه التعقيد الذي يكمُن من وراءه كيفيه عمل هذه الادوات.

مثال:  كلنا نعرف ان مضادات الفايروسات تقوم بحمايتك من الفايروسات ولكن هل تعرف كيف ؟ هل تعرف كيف يتم بناء الفايروسات اساسا ؟ هل انت تحتاج الي معرفه كل هذا لتستخدم مضاد الفايروسات !!لا اظن ذلك.
ومثال من حياتنا الواقعيه, اغلبنا ياخذ حبوب الـ panadol عندما يؤلمه رأسه او يشعر بالصداع ,ولكن هل يعرف كيف يعمل هذا الدواء بالجسم ؟ هل هو محتاج الى معرفه ذلك اساسا اذا كان هو فقط مستهلك او مستخدم له !…الخ فكذلك يكون شرحي للامور . اذا كنت تسال لماذا لا اشرح بالتفصيل.

لم اشرح جزئيه كيف تحمي نفسك عندما تستخدم تور ولا بعض طرق التهكير التي يتبعها الامن القومي في تور. ساشرح ذلك ان شاء لله اذا كتب الله لي العمر لذلك الوقت .

اذا كنت تريد استخدام هذا النت للدخول الى الfacebook او twitter لغرض التواصل العادي فانصحك باستخدام الانترنت العادي world wide internet.

سؤال:

بعد قرائتك لهذا الشرح , لماذا تور اختار شكل البصله (onion تعني بصله) واصبحت علامته المشهوره !(تستطيع ان تغش الإجابة في بحثك في جوجل وغيره , المهم عندي ان تبحث وليس الإجابة , وساقوم بشكر فقط اول من يقوم بالجواب على هذا السؤال ).


المراجع :

موضوعات اخري قد تهُمك

0 comment

El QaNaS نوفمبر 26, 2016 - 4:01 ص

شكرا

رد
محمد غازي صوايفي نوفمبر 27, 2016 - 4:23 م

بارك الله فيك أخي 🙂

رد
مختار ديسمبر 20, 2016 - 5:48 ص

شكرا عالمعلوماة لكن صدقا أريد أن أعرف كيف تصنع الفيروسات و ماكيف نتعلم لغة البرمجة الأكثر شيوعا
أنا شخصيا أجيد الباسكال(pascal) لكن لم أجد كيف أدرس البقية كال++c و ال(ruby) و أرجوا أن أجد المساعدة

رد
s يناير 28, 2017 - 8:58 م

يتّخذ برنامج TOR طبقات البصلة رمزاً له، وذلك بسبب اعتماده على تكنولوجيا الـOnion Routing. وتقوم هذه التكنولوجيا بنقل البيانات وتحويلها من طبقة إلى أخرى، وتغيير ترميز التشفير والمكان الجُغرافي لكلّ طبقةٍ بشكلٍ مُختلف عن الطبقة الأخرى قبل إعادة تجميعها في الطبقة الأخيرة، ومن ثمّ توجيه الطلب للمكان المطلوب في انتظار الرد. وعندما يأتي الرد، يقوم برنامج تور بعكس العمليّة ثم عكس عملية التشفير حتى يتم الوصول لجهاز حاسوبك وإعادة تجميع البيانات وفك تشفيرها.

رد
s يناير 28, 2017 - 8:59 م

خوك في الله

رد
http://www.opensource01.com/ نوفمبر 26, 2017 - 12:48 م

سمي التور بهذا الاسم وعلاقته بالبصلة حيث انه عمليه التوجيه البصلي تشبه طريقة تقشير البصل حيث ان طبقات التشفير التي تقوم بتخفي المستخدم تشبه عند فك تشفير كل طبقه حتي الوصول الي الطبقه الغير مشفره البصله

رد

Leave a Comment

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على ذلك، ولكن يمكنك الاعتراض إذا رغبت. موافق قراءة المزيد

Privacy & Cookies Policy