ما هو تور؟ (التوجيه البصل)

TOR (The Onion Router) هو برنامج مجاني ومفتوح المصدر يسمح للمستخدمين بتصفح الإنترنت بشكل مجهول عن طريق توجيه حركة المرور على الإنترنت من خلال سلسلة من الخوادم ، مما يجعل من الصعب تتبع مصدر حركة المرور.

ما هو تور؟ (التوجيه البصل)

TOR ، الذي يرمز إلى The Onion Router ، هو برنامج يسمح للأشخاص بتصفح الإنترنت دون الكشف عن هويتهم. إنه يعمل عن طريق ارتداد حركة المرور على الإنترنت حول شبكة من الخوادم التطوعية ، مما يجعل من الصعب على أي شخص تتبع نشاطك عبر الإنترنت. فكر في الأمر على أنه نفق سري يحافظ على خصوصية نشاطك على الإنترنت.

The Onion Router ، أو TOR ، هو برنامج مجاني ومفتوح المصدر يسمح للمستخدمين بحماية خصوصيتهم وأمانهم على الإنترنت. يعتمد على مبدأ توجيه البصل ، والذي يتضمن تشفير البيانات عدة مرات وتمريرها عبر شبكة من الخوادم التي يديرها المتطوعون. يقوم TOR بتوجيه حركة الإنترنت عبر شبكة تراكب تطوعية مجانية عالمية تتكون من أكثر من سبعة آلاف مرحل.

تم تصميم TOR لجعل جميع المستخدمين يبدون متشابهين ، مما يجعل من الصعب على أي شخص يراقب عادات التصفح الخاصة بك تتبع نشاطك على الإنترنت. يمنع أي شخص يراقب اتصالك من معرفة مواقع الويب التي تزورها ، ويهدف إلى جعل جميع المستخدمين يبدون متشابهين ، مما يجعل من الصعب عليك أخذ بصمات أصابعك بناءً على معلومات المتصفح والجهاز. يقوم متصفح TOR تلقائيًا بتوجيه حركة المرور الخاصة به عبر شبكة TOR المجهولة ، مما يضمن بقاء نشاطك عبر الإنترنت خاصًا وآمنًا.

تم استخدام شبكة TOR من قبل النشطاء والصحفيين والمبلغين لتجنب الرقابة الحكومية والمراقبة. ومع ذلك ، فإن TOR ليس مضمونًا ولا يزال من الممكن اختراقه إذا تم استخدامه بشكل غير صحيح. من المهم استخدام TOR جنبًا إلى جنب مع إجراءات الخصوصية والأمان الأخرى لضمان أقصى قدر من الحماية. في هذه المقالة ، سوف نستكشف خصوصيات وعموميات TOR ، وكيف تعمل ، وما يمكنك القيام به لحماية خصوصيتك وأمانك على الإنترنت.

ما هو تور؟

نبذة

TOR ، اختصار لـ The Onion Router ، هو برنامج مجاني ومفتوح المصدر يتيح الاتصال المجهول. إنه مصمم لحماية خصوصية المستخدمين ومقاومة الرقابة والمراقبة. يقوم TOR بتوجيه حركة الإنترنت عبر شبكة تراكب تطوعية عالمية تتكون من أكثر من سبعة آلاف مرحل. يجعل استخدام TOR من الصعب تتبع نشاط المستخدم على الإنترنت.

تاريخنا

تم تطوير TOR في الأصل من قبل مختبر الأبحاث البحرية الأمريكية في منتصف التسعينيات لحماية اتصالات المخابرات الأمريكية عبر الإنترنت. في عام 1990 ، تم إصدار TOR كمشروع مفتوح المصدر تحت رعاية Tor Project ، وهي منظمة غير ربحية تدعم تطوير TOR.

كيف يعمل TOR

يعمل TOR عن طريق تشفير حركة مرور الإنترنت وتوجيهها من خلال سلسلة من المرحلات ، أو العقد ، التي يديرها متطوعون حول العالم. كل مرحل في شبكة TOR يعرف فقط هوية المرحل الذي أرسل حركة المرور إليه وهوية المرحل الذي يرسل حركة المرور إليه. هذا يجعل من الصعب على أي شخص تتبع أصل حركة المرور على الإنترنت.

عندما يتصل المستخدم بشبكة TOR ، يتم تشفير اتصاله وإرساله إلى أول مرحل في الشبكة. يقوم هذا المرحل بفك تشفير الاتصال وإرساله إلى المرحل التالي في الشبكة. تستمر هذه العملية حتى يصل الاتصال إلى وجهته. يرى موقع الويب أو الخدمة الوجهة فقط هوية آخر مرحل في الشبكة ، وليس هوية المستخدم الذي بدأ الاتصال.

يوفر TOR أيضًا متصفحًا مجهولاً ، يسمى متصفح TOR ، وهو مصمم للعمل مع شبكة TOR. يقوم متصفح TOR بتشفير حركة مرور الإنترنت للمستخدم ويوجهها عبر شبكة TOR ، مما يوفر طبقة إضافية من الخصوصية والأمان.

وفي الختام

TOR هي أداة قوية لحماية الخصوصية على الإنترنت ومقاومة الرقابة والمراقبة. يوفر درجة عالية من إخفاء الهوية والأمان من خلال تشفير وتوجيه حركة مرور الإنترنت من خلال شبكة من المرحلات التي يديرها متطوعون في جميع أنحاء العالم. ومع ذلك ، من المهم ملاحظة أن TOR ليست مضمونة ويمكن اختراقها من قبل مهاجمين مصممين. يجب على المستخدمين الحرص على حماية سرية هويتهم وخصوصيتهم عند استخدام TOR باتباع أفضل الممارسات للأمن والخصوصية عبر الإنترنت.

شبكة TOR

شبكة TOR ، المعروفة أيضًا باسم The Onion Router ، هي برنامج مجاني ومفتوح المصدر يسمح للمستخدمين بتصفح الإنترنت دون الكشف عن هويتهم. إنه يعمل عن طريق تشفير حركة مرور الإنترنت للمستخدم وتمريرها عبر شبكة من الخوادم التي يديرها المتطوعون والمعروفة باسم المرحلات.

التبديلات

هناك الآلاف من المرحلات التي تشكل شبكة TOR. يتم تشغيل هذه المرحلات من قبل المتطوعين الذين يتبرعون بعرض النطاق الترددي وقوة الحوسبة الخاصة بهم للمساعدة في الحفاظ على تشغيل الشبكة. عندما يتصل المستخدم بشبكة TOR ، يتم توجيه حركة المرور على الإنترنت بشكل عشوائي من خلال ثلاث مرحلات مختلفة قبل أن تصل إلى وجهتها النهائية. يجعل هذا التشفير متعدد الطبقات من الصعب على أي شخص تتبع نشاط المستخدم على الإنترنت إلى عنوان IP الخاص به.

عقد الخروج

في التتابع النهائي ، المعروف باسم عقدة الخروج ، يتم فك تشفير حركة مرور الإنترنت للمستخدم وإرسالها إلى وجهتها المقصودة. من المهم ملاحظة أن عقدة الخروج يمكن أن ترى حركة مرور الإنترنت غير المشفرة للمستخدم. ومع ذلك ، تم تصميم شبكة TOR بحيث لا تعرف عقدة الخروج عنوان IP الخاص بالمستخدم أو سجل التصفح.

مخاطر عقدة الخروج

بينما توفر شبكة TOR مستوى عالٍ من إخفاء الهوية ، لا تزال هناك بعض المخاطر المرتبطة باستخدام عقدة الخروج. على سبيل المثال ، إذا قام أحد المستخدمين بزيارة موقع ويب غير مشفر باستخدام HTTPS ، فمن المحتمل أن ترى عقدة الخروج أي معلومات حساسة يدخلها المستخدم على موقع الويب هذا. بالإضافة إلى ذلك ، قد يتم تشغيل بعض عقد الخروج من قبل جهات خبيثة من المحتمل أن تعترض حركة مرور الإنترنت للمستخدم وتتلاعب بها.

بشكل عام ، توفر شبكة TOR أداة قيمة للأفراد الذين يقدرون خصوصيتهم وعدم الكشف عن هويتهم عبر الإنترنت. إنه مفيد بشكل خاص للصحفيين والنشطاء وأي شخص يعيش في بلد به قوانين رقابة صارمة على الإنترنت. ومع ذلك ، من المهم فهم المخاطر المحتملة المرتبطة باستخدام عقدة الخروج واتخاذ الاحتياطات المناسبة لحماية معلوماتك الحساسة.

باستخدام TOR

TOR هي أداة قوية يمكنها المساعدة في حماية خصوصيتك وأمانك أثناء تصفح الويب. في هذا القسم ، سنتناول كيفية تثبيت TOR ، وميزات المستعرض الخاص به ، وكيفية تصفح الويب باستخدام TOR.

تثبيت TOR

يعد تثبيت TOR عملية مباشرة. ما عليك سوى زيارة موقع مشروع TOR وقم بتنزيل الإصدار المناسب لنظام التشغيل الخاص بك. TOR متاح لأنظمة Windows و Linux و Android.

بمجرد تنزيل TOR ، اتبع تعليمات التثبيت لإكمال عملية الإعداد. بعد التثبيت ، يمكنك تشغيل متصفح TOR والبدء في تصفح الويب بشكل مجهول.

ميزات متصفح TOR

يقدم متصفح TOR العديد من الميزات للمساعدة في حماية خصوصيتك. فيما يلي بعض أهمها:

  • HTTPS في كل مكان: تقوم هذه الميزة تلقائيًا بتوجيه حركة مرور الويب الخاصة بك لاستخدام اتصالات HTTPS كلما أمكن ذلك ، مما يضيف طبقة أمان إضافية إلى تصفحك.

  • لا اعلانات: يحظر متصفح TOR معظم الإعلانات افتراضيًا ، مما قد يساعد في منع التتبع وتحسين أوقات تحميل الصفحة.

  • لا يوجد بصمات: يهدف متصفح TOR إلى جعل جميع المستخدمين يبدون متشابهين ، مما يجعل من الصعب عليك أخذ بصمات أصابعك بناءً على معلومات المتصفح والجهاز.

  • لا توجد ملفات تعريف ارتباط لأطراف ثالثة: يحظر متصفح TOR معظم ملفات تعريف الارتباط للجهات الخارجية افتراضيًا ، مما قد يساعد في منع التتبع.

تصفح الويب باستخدام TOR

عندما تتصفح الويب باستخدام TOR ، يتم توجيه حركة المرور الخاصة بك عبر سلسلة من المرحلات ، مما يجعل من الصعب على أي شخص تتبع نشاطك إليك. فيما يلي بعض النصائح لاستخدام TOR بشكل فعال:

  • تجنب المعلومات الحساسة: بينما يمكن أن يساعد TOR في حماية خصوصيتك ، فهو ليس مضمونًا. تجنب إدخال معلومات حساسة ، مثل كلمات المرور أو أرقام بطاقات الائتمان ، أثناء استخدام TOR.

  • استخدم DuckDuckGo: بدلا من استخدام Google أو محركات البحث الأخرى ، استخدم DuckDuckGo ، الذي لا يتتبع عمليات البحث الخاصة بك.

  • استخدم مرحلات TOR: ضع في اعتبارك تشغيل مرحل TOR للمساعدة في دعم شبكة TOR وتحسين أدائها.

  • استخدم Firefox: يعتمد متصفح TOR على Firefox ، لذلك إذا كنت معتادًا على Firefox بالفعل ، يجب أن تشعر وكأنك في المنزل باستخدام TOR.

في الختام ، TOR هي أداة قوية يمكن أن تساعد في حماية خصوصيتك وأمانك أثناء تصفح الويب. باتباع هذه النصائح ، يمكنك استخدام TOR بشكل فعال والاستمتاع بتجربة تصفح أكثر خصوصية.

TOR وعدم الكشف عن هويته

إخفاء الهوية عبر الإنترنت

TOR ، المعروف أيضًا باسم The Onion Router ، عبارة عن منصة برمجية مجانية مصممة لتوفير إخفاء الهوية عبر الإنترنت لمستخدميها. يسمح TOR للمستخدمين بتصفح الإنترنت وتبادل الرسائل دون الكشف عن عناوين IP الحقيقية الخاصة بهم. يعمل TOR عن طريق تشفير بيانات المستخدم عدة مرات وتمريرها عبر شبكة من الخوادم التي يديرها المتطوعون. هذا يجعل من الصعب على أي شخص تتبع نشاط المستخدم على الإنترنت ، مما يوفر مستوى عالٍ من إخفاء الهوية عبر الإنترنت.

من يستخدم TOR؟

يتم استخدام TOR من قبل مجموعة متنوعة من الأشخاص ، بما في ذلك الأفراد العسكريون والنشطاء والأفراد المهتمون بالخصوصية على الإنترنت. يستخدم TOR أيضًا من قبل أولئك الذين ينخرطون في أنشطة غير قانونية ، مثل الاتجار بالمخدرات والمواد الإباحية للأطفال. ومع ذلك ، من المهم ملاحظة أن TOR لا يتم استخدامه حصريًا للأنشطة غير القانونية. يستخدم العديد من الأفراد TOR لحماية خصوصيتهم عبر الإنترنت ولتصفح الإنترنت دون أن يتعقبهم المعلنون وكيانات الجهات الخارجية الأخرى.

أنشطة غير قانونية

في حين أن TOR لا يُستخدم حصريًا في الأنشطة غير القانونية ، فقد اكتسب سمعة لكونه منصة للأنشطة غير القانونية نظرًا لمستوى عالٍ من إخفاء الهوية عبر الإنترنت. غالبًا ما يستخدم الأفراد المتورطون في الاتجار بالمخدرات والمواد الإباحية للأطفال وغيرها من الأنشطة غير القانونية. ومع ذلك ، من المهم ملاحظة أن TOR ليس غير قانوني بطبيعته ، ويستخدم العديد من الأفراد TOR لحماية خصوصيتهم على الإنترنت ولتصفح الإنترنت دون أن يتعقبهم المعلنون وكيانات الطرف الثالث.

بشكل عام ، توفر TOR مستوى عالٍ من إخفاء الهوية عبر الإنترنت لمستخدميها. في حين أنه غالبًا ما يرتبط بالأنشطة غير القانونية ، فمن المهم ملاحظة أن TOR ليس غير قانوني بطبيعته ويستخدمه العديد من الأفراد لحماية خصوصيتهم على الإنترنت.

المواصفات والأمان

عندما يتعلق الأمر بالأمان عبر الإنترنت ، غالبًا ما يُشار إلى TOR (The Onion Router) كأداة لإخفاء هوية النشاط عبر الإنترنت. يوفر TOR مستوى عاليًا من الأمان عن طريق تشفير وتوجيه حركة مرور الإنترنت من خلال شبكة من الخوادم التي يديرها المتطوعون ، مما يجعل من الصعب على أي شخص تتبع نشاط المستخدم. ومع ذلك ، فإن TOR ليس حلاً مثاليًا ولديه بعض نقاط الضعف.

TOR والتشفير

يستخدم TOR تشفيرًا متعدد الطبقات لحماية بيانات المستخدم. بينما تنتقل البيانات عبر شبكة TOR ، يتم تشفيرها عدة مرات ، مما يجعل من الصعب على أي شخص اعتراض البيانات وفك تشفيرها. هذا التشفير قوي بما يكفي للحماية من معظم الهجمات ، لكنه ليس مضمونًا. لا يزال يتعين على مستخدمي TOR اتخاذ الاحتياطات لحماية هويتهم وبياناتهم.

نقاط الضعف TOR

بينما يوفر TOR مستوى عاليًا من الأمان ، فهو ليس مثاليًا. تعتمد TOR على متطوعين لتشغيل الشبكة ، مما يعني أن الشبكة ليست موثوقة دائمًا. بالإضافة إلى ذلك ، يمكن أن يكون TOR بطيئًا ، مما قد يكون محبطًا للمستخدمين الذين اعتادوا على سرعات إنترنت أسرع. كما أن نظام TOR عرضة لهجمات الوكالات الحكومية والمتسللين الذين عقدوا العزم على اختراق الشبكة.

الاختصاصات وإنفاذ القانون

تم استخدام TOR من قبل النشطاء السياسيين والمبلغين والصحفيين لحماية هويتهم وتجنب المراقبة الحكومية. ومع ذلك ، تم استخدام TOR أيضًا من قبل المجرمين للقيام بأنشطة غير مشروعة مثل الاتجار بالأسلحة والمخدرات وغسيل الأموال وغيرها من الأنشطة غير المشروعة. تعمل وكالات إنفاذ القانون على قمع هذه الأنشطة من خلال استهداف مستخدمي TOR وشبكة TOR نفسها.

بشكل عام ، تعتبر TOR أداة مفيدة لإخفاء هوية النشاط عبر الإنترنت ، ولكنها ليست حلاً مثاليًا. يجب على المستخدمين اتخاذ الاحتياطات اللازمة لحماية هويتهم وبياناتهم ، ويجب أن يكونوا على دراية بنقاط الضعف المحتملة في شبكة TOR.

مشروع TOR

مشروع TOR هو منظمة غير ربحية مكرسة لتعزيز الخصوصية الشخصية وحرية التعبير على الإنترنت. بدأ المشروع في عام 2002 من قبل مجموعة من علماء الكمبيوتر من مختبر الأبحاث البحرية ، بما في ذلك عالم الرياضيات بول سيفرسون وعلماء الكمبيوتر مايكل جي ريد وديفيد جولدشلاغ. مشروع TOR هو منظمة غير ربحية 501 (c) (3) ، مما يعني أنها تعتمد على التبرعات من الأفراد والمنظمات لتمويل عملها.

501 (c) (3) غير ربحية

بصفتها مؤسسة غير ربحية 501 (c) (3) ، يلتزم مشروع TOR بتعزيز حقوق الإنسان والبرمجيات الحرة. المنظمة مكرسة لتوفير الأدوات التي تمكن الناس من حماية خصوصيتهم الشخصية وحرية التعبير على الإنترنت. يلتزم مشروع TOR أيضًا بالترويج لـ HTTPS Everywhere ، وهو ملحق متصفح يقوم بتشفير حركة مرور الإنترنت ويحمي المستخدمين من تحليل حركة المرور.

أعضاء الفريق

يتكون مشروع TOR من فريق من الأفراد المتفانين الملتزمين بتعزيز الخصوصية الشخصية وحرية التعبير على الإنترنت. يضم الفريق مطورين وباحثين ومتطوعين يعملون معًا لتطوير أدوات وخدمات مشروع TOR وصيانتها.

أدوات مشروع TOR

يقدم مشروع TOR مجموعة متنوعة من الأدوات التي تمكن الأشخاص من حماية خصوصيتهم الشخصية وحرية التعبير على الإنترنت. تشمل هذه الأدوات:

  • متصفح TOR: متصفح ويب يسمح للمستخدمين بتصفح الإنترنت بشكل مجهول وآمن.
  • زر TOR: امتداد متصفح يسمح للمستخدمين بتبديل TOR وإيقاف تشغيله.
  • TOR Launcher: أداة تساعد المستخدمين على تكوين اتصال TOR الخاص بهم.
  • وكيل TOR: أداة تتيح للمستخدمين استخدام TOR مع تطبيقات أخرى ، مثل Mozilla Firefox.
  • خدمات Onion: ميزة تتيح لمالكي مواقع الويب إنشاء واستضافة مواقع الويب التي لا يمكن الوصول إليها إلا من خلال شبكة TOR.

بينما يلتزم مشروع TOR بتعزيز الخصوصية الشخصية وحرية التعبير على الإنترنت ، من المهم ملاحظة أن TOR بها نقاط ضعف وليست مشروعة في جميع الظروف. من المعروف أن وكالات إنفاذ القانون تستخدم TOR لتعقب المجرمين ، وقد استخدم المجرمون TOR للقيام بأنشطة غير قانونية ، مثل شراء وبيع المخدرات على طريق الحرير. بالإضافة إلى ذلك ، لا تحمي TOR المستخدمين من سرقة الهوية أو الأشكال الأخرى لانتهاكات خصوصية الإنترنت.

وفي الختام

في الختام ، مشروع TOR هو منظمة غير ربحية مكرسة لتعزيز الخصوصية الشخصية وحرية التعبير على الإنترنت. تتيح أدوات وخدمات المنظمة للمستخدمين تصفح الإنترنت بشكل مجهول وآمن ، كما أن التزامها بحقوق الإنسان والبرمجيات المجانية يجعلها لاعبًا مهمًا في الكفاح من أجل خصوصية الإنترنت.

أكثر قراءة

TOR (The Onion Router) هو برنامج مجاني ومفتوح المصدر يتيح الاتصال المجهول عن طريق توجيه حركة الإنترنت عبر شبكة عالمية من الخوادم التي يديرها المتطوعون. تم تطويره في الأصل للبحرية الأمريكية لحماية الاتصالات الحكومية ويستخدمه الآن الناس في جميع أنحاء العالم لحماية خصوصيتهم وأمنهم من مراقبة الإنترنت. يقوم TOR بتشفير البيانات عدة مرات ويمررها عبر شبكة من الخوادم لتجعل من الصعب تتبع نشاط الإنترنت للمستخدم وحماية خصوصيته الشخصية عن طريق إخفاء موقعه واستخدامه عن أي شخص. (مصدر: ويكيبيديا), Techopedia)

مصطلحات الويب المظلمة ذات الصلة

الصفحة الرئيسية » VPN » مسرد VPN » ما هو تور؟ (التوجيه البصل)

البقاء على علم! اشترك في صحيفتنا الإخبارية
اشترك الآن واحصل على وصول مجاني إلى أدلة وأدوات وموارد المشتركين فقط.
يمكنك إلغاء الاشتراك في أي وقت. بياناتك آمنة.
البقاء على علم! اشترك في صحيفتنا الإخبارية
اشترك الآن واحصل على وصول مجاني إلى أدلة وأدوات وموارد المشتركين فقط.
يمكنك إلغاء الاشتراك في أي وقت. بياناتك آمنة.
مشاركة على ...