ما هي شبكة Tor؟
جدول المحتويات
المقدمة
ما هي Tor؟
كيف تعمل تقنية التوجيه البصلي؟
ما الذي يدفعك لاستخدام Tor؟
أفكار ختامية
ما هي شبكة Tor؟

ما هي شبكة Tor؟

متوسط
Published May 11, 2020Updated Dec 16, 2021
5m

المقدمة

الإنترنت الذي ربما تستخدمه لقراءة هذه المقالة بعيد كل البعد عن الخصوصية. حيث يُمكن للمراقبين معرفة موقعك، وباستخدام أشياء مثل ملفات تعريف الارتباط أو بصمة إصبع الجهاز، يمكنهم جمع كمية مذهلة من المعلومات حول عاداتك على الإنترنت.
قد لا يكون لديك مشكلة في هذا، ولكن لا يتشارك الجميع نفس الشعور، لا سيما إذا كان هناك برامج متاحة بالفعل يُمكنها تحسين خصوصيتك بسهولة نسبية. في هذه المقالة، سنُلقي نظرة على Tor، الأداة التي أشاد بها نشطاء الخصوصية في جميع أنحاء العالم.


ما هي Tor؟

Tor (اختصار لـ جهاز التوجيه البصلي) هي تقنية لحماية نشاطك عبر الإنترنت من المتنصتين. وتعتمد على شبكة موزعة من الأقران لتمرير رسائلك إلى الخادم الذي تريد التفاعل معه. 

وبفضل بنية الشبكة، لا يمكن للخادم معرفة هويتك – ما لم تقم بتسجيل الدخول، وهذا كل ما في الأمر. يمكن لمزود خدمة الإنترنت (ISP) لديك معرفة أنك تستخدم Tor، ولكن ليس لديه طريقة لمعرفة ما تتصفحه.

يستخدم Tor ما يُسمى التوجيه البصلي لتحقيق ميزة إخفاء الهوية. فمن خلال تشفير اتصالاتك و"ارتدادها" حول شبكة من العُقد، لا يمكن لأحد معرفة مصدرها.


كيف تعمل تقنية التوجيه البصلي؟

لنُجيب عن هذا السؤال بسؤالٍ آخر – ما علاقة البصل بالخصوصية؟

كما يبدو تماماً مثل البصل، تحتوي الحِزم التي تُرسلها عبر شبكة Tor على طبقات. تأخذ رسالتك وتقوم بتشفيرها لتُشكل الطبقة الأولى. ثم تأخذ هذه الرسالة المشفرة، وتضيف طبقة أخرى – لكن هذه المرة، تقوم بتشفيرها بمفتاح مختلف. وتقوم بذلك للمرة الثالثة (ولكن باستخدام مفتاح مختلف)، وينتهي بك الأمر بالحصول على شيء يشبه، هيكلياً، البصلة المشفرة.

لقد قمت بتشفير بياناتك بطبقات تشفير متعددة.


إذا أراد شخص ما الوصول إلى قلب هذه البصلة، فيجب عليه فك تشفير الطبقات الثلاث. لأغراض خاصة بنا، نضمن عدم تمكن أي شخص من فعل ذلك. نختار ثلاثة أقران في الشبكة (لنفترض أنهم أليس وبوب وكارول). ونستخدم ثلاثة مفاتيح، لكن كل منهم يمكنه معرفة مفتاح واحد فقط.

قبل أن تصل الرسالة إلى نقطة النهاية، سيتم إرسالها أولاً إلى أليس، ثم إلى بوب، وأخيراً إلى كارول، التي تُمثل عقدة الخروج

كارول هي آخر شخص سيتلقى الرسالة، لذلك نقوم أولاً بتشفيرها بالمفتاح الذي تعرفه. بوب في المنتصف، لذلك نقوم بتشفير البيانات باستخدام المفتاح الذي يعرفه بعد ذلك. لكننا سنضيف مسبقاً القليل من المعلومات التي تُخبر بوب بالمكان الذي يجب إرسال البيانات إليه (أي كارول). وأخيراً، سنقوم بتشفير كل هذه المعلومات (بالإضافة إلى تعليمات إرسال حزمة البيانات إلى بوب) باستخدام المفتاح الذي تعرفه أليس.

هل سبق لك أن قمت بلعبة تغليف مكافأة داخل عدة طبقات من الورق وتمريرها حول دائرة، ليحاول اللاعبون فك غلافها وهي تتحرك؟ ما نقوم به يشبه ذلك إلى حد ما. باستثناء أنه مع تقنية التوجيه البصلي، لا يمكنك رؤية اللاعبين الآخرين. أنتم جميعاً في غُرف مختلفة، ولكن يمكنكم تمرير الطرد من خلال فتحات في الجدران.

لقد قمت بتحضير الطرد، ووضعت على غلافه الخارجي ملصق مكتوب عليه "أليس"، مما يعني أنها هي الوحيدة التي يمكنها فتحه. وقمت بتمريره من خلال الفتحة الموجودة في الحائط.

تقوم أليس بإزالة الغلاف، وترى أن المستلم التالي هو بوب، لذا تقوم بتسليم الطرد من خلال ثقب آخر في الحائط. ويقوم بوب بإزالة الغلاف ويعطيه إلى كارول. وعندما يصل الطرد إليها، تقوم بإزالة الغلاف لتجد الرسالة – أرسل لي بعضاً من محتوى أكاديمية Binance عالي الجودة.
تطبع كارول مقالة، ثم تضعها داخل غلافها وتعيدها إلى بوب، الذي يضعها في غلافه. وأخيراً، تقوم أليس بوضعها في الغلاف الثالث وتعطيها لك. يمكنك إزالة طبقات الغلاف الثلاث، لتستمتع بأفضل محتوى حول العملات الرقمية.


هل ترغب في بدء التداول في العملات الرقمية؟ اشتر البيتكوين (BTC) على Binance (بينانس) الآن!


يُعد Tor أحد التطبيقات التي تستخدم تقنية التوجيه البصلي ويتم حفظه بواسطة مشروع Tor. مثل الرسم التوضيحي أعلاه، فإنه يستخدم ثلاث طبقات لإخفاء مصدر الرسالة. الخيارات كثيرة ولا داعٍ لتقييد نفسك – يمكن أن يكون لديك بروتوكول به عدة طبقات تشفير إذا أردت ذلك. 

ولكن الطبقات الإضافية لها ثمن. إذا سبق لك استخدام متصفح Tor، فربما لاحظت أنه أبطأ بكثير من متصفحك العادي. وهذا منطقي لأنك لا تتصل مباشرةً بالخادم. تأخذ المعلومات مساراً معقداً نحو الوجهة، يجب تغييره في كل خطوة على الطريق.

كلما زاد عدد الطبقات لديك، كلما استغرق الاتصال وقتاً أطول. ثلاث طبقات تمنحك الخصوصية بما فيه الكفاية. وتجدر الإشارة إلى أن عقدة الخروج – كارول – يمكنها رؤية ما ترسله إلى الخادم ما لم يكن مشفراً (أي باستخدام بروتوكول HTTPS). لذلك يمكنك خسارة أي مزايا للخصوصية إذا قمت بتمرير معلومات شخصية (بريد إلكتروني وكلمة مرور) بنص عادي "رسالة غير مشفرة". بالإضافة إلى ذلك، إذا قمت بتسجيل الدخول إلى أكاديمية Binance باستخدام البريد الإلكتروني ceo@binance.vision، فسيتعرف الخادم عليك.


ما الذي يدفعك لاستخدام Tor؟

حظي Tor بسمعة سيئة – لدى الكثيرين؛ إذ يشيع استخدامه في أسواق المخدرات والأسلحة والسلع والخدمات الأخرى غير المشروعة. إلى جانب تقنيات تحسين الخصوصية الأخرى مثل العملات الرقمية وخدمات التوجيه البصلي والتشفير باستخدام المفتاح العام، يُتيح Tor للمستخدمين التفاعل بدرجة عالية من السرية.

بطريقة ما، يُعد استخدام Tor من قِبل المجرمين تأكيداً كبيراً لقوة نظامه. إذا كانت حرية شخص ما تتوقف على حماية خصوصيته، فمن المحتمل أن الأدوات التي يستخدمها ستناسب هذا الغرض. سواء كنت واشياً وهارباً من ثلاث حكومات، أو شخصاً عادياً لا تريد أن يتطفل مزود خدمة الإنترنت على محادثاتك مع الأصدقاء والعائلة، لا يهم – فتقنيات مثل Tor تعتبر أدوات محايدة لتعزيز خصوصية جميع الأشخاص

ومع ذلك، فإن Tor ليس حلاً سحرياً. يمكنك بسهولة تسريب معلوماتك الشخصية إذا كنت لا تعرف ما تفعله. حتى أشياء مثل جافا سكريبت يمكن أن تُحدد هويتك، لكن استخدام امتدادات المتصفح التي تحظرها يمكن أن تُجنبك الوقوع في هذا المأزق.


أفكار ختامية

يُعتبر Tor – والتوجيه البصلي بشكل عام – مكونين أساسيين في مشهد الخصوصية الرقمية. يكاد يكون من المستحيل الحصول على إخفاء كامل للهوية عبر الإنترنت، ولكن من خلال عملية تنزيل بسيطة، يمكن للمستخدمين الاستمتاع بتجربة تصفح خالية من أعين المتطفلين. هذه الأدوات ضرورية لتجنب المراقبة والحفاظ على حقك الأساسي في الخصوصية.