معلومات عن متصفح تور

بواسطة: - آخر تحديث: ١٣:١٠ ، ٢٥ نوفمبر ٢٠١٩
معلومات عن متصفح تور

الإنترنت المظلم

يتكوّن الإنترنت المظلم أو الإنترنت العميق من مجموعةٍ من المواقع الإلكترونيّة الظّاهرة للعامة ولكن يكون عنوان بروتوكول الإنترنت أو المعروف باسم عنوان IP مخفيًّا بشكلٍ مقصودٍ، حيث يُمكن زيارة هذه المواقع من قِبل الجميع ولكن إنّ عمليّة الحصول على تفاصيل الخادم التي ستسمح بفتح الموقع صعبة جدًا، كما أنّه من الصعب تعقّب الموقع المستضيف، ويُمكن الدّخول إلى الإنترنت المظلم عن طريق استخدام الأدوات الخفيّة ومنها متصفح تور وغيرها، ويتميّز هذا الإنترنت بأنّه يعود ببعض الفوائد كحماية المستخدم بالإضافة إلى العديد من الآثار السلبيّة على المجتمع كسماحه بتشغيل الأسواق السوداء.[١]

متصفح تور

يُمكن التعبير عن متصح تور بأنّه برنامج رقميّ مفتوح المصدر يُمكّن المستخدم من إجراء عمليّة الاتصال المجهول، وقد اشتُق اسمه من مشروع البرنامج الأصلّي وهو "The Onion Router"، ويقوم هذا الموقع بتوجيه حركة المرور على شبكة الإنترنت عن طريق شبكات خفيّة عالميّة ومجانيّة تضم أكثر من 7 آلاف عمليّة تبديل الأمر الذي يساعد على إخفاء موقع المستخدم واستخدامه على الشبكة؛ حيث إنّ استخدام متصفح تور يجعل عمليّة مراقبة أو تعقّب نشاط المستخدم على الشبكة أمرًا صعبًا ومنها زيارة المواقع الإلكترونيّة والمنشورات والرسائل المباشرة ووسائل الاتصال الأخرى، وإنّ الهدف الرئيس من استخدام هذا المتصفح هو حماية الخصوصية الشخصيّة وضمان حرية المستخدم وقدرته على إجراء اتّصال سريّ والمحافظة على أنشطة الإنترنت الخاصّة به دون مراقبة، وعلى الرغم من حماية المتصفّح لخصوصية المستخدم إلّا أنّه لا يُخفي استخدام شخصًا ما لهذا الموقع؛ فعلى سبيل المثال تمنع المواقع الإلكترونيّة محاولات الأشخاص الذين يستخدمون هذا المتصفّح من الدخول إليها.[٢]

تأسيس متصفح تور

يتميّز متصفح تور بأنّه النظام الرّقمي الأكثر شعبيّة الخاصّ بإخفاء هوية الأشخاص على شبكة الإنترنت نظرًا للخدمات التي يوفرها للمستخدمين، حيث يتميّز هذا المتصفّح بقدرته على تشفير المعلومات الشّخصية، وفي بداية انطلاقه كان هذا البرنامج أو المشروع تحت رعاية مختبر الأبحاث البحريّة بالولايات المتحدة الأمريكيّة، وفي الأصل كان هذا المتصفّح يهدف إلى تمكين عمليّة إجراء الاتصالات المشفّرة في المجتمعات العسكريّة والاستخباريّة، وقد كان هذا البرنامج مدعومًا ماليًّا من قِبل مؤسسة الحدود الإلكترونية، وبحلول عام 2014م أصبح هذا المشروع تحت عناية كيانات أخرى كالمؤسسة الوطنيّة للعلوم ومكتب الديموقراطيّة وحقوق الإنسان والعمل في وزارة الخارجيّة التّابعة للولايات المتحدة الأمريكيّة بالإضافة إلى مؤسسة فورد ومكتب جوجل إنك للبرامج مفتوحة المصدر.[٣]

كيفية عمل متصفح تور

يقوم المُستخدم بإجراء اتصّال مشفّر بخادم دليل مركزيّ يحتويّ على عنوان عُقد التور في حالة الرّغبة بالوصول إلى مورد ما عبر الويب؛ حيث يقوم العميل باستخدام قائمة العناوين المُقدّمة من قِبل المتصفّح للاتصال بالعقدة العشوائيّة أو عقدة الإدخال عن طريق الاتصال المشفّر، ثمّ تقوم العقدة المشفّرة بدورها بإجراء اتّصال آخر مشفّر بالعقدة الثانيّة التي تُحدد بشكلٍ عشوائيّ ثمّ تقوم العقدة الثانيّة بإجراء اتّصال مشفّر بعقدة عشوائيّة ثالثة، وتستمر هذه العمليّة حتّى يصل المُستخدم إلى عقدة النهاية وهي المتّصلة بالجهة المطلوبة، وتتجاهل كل عقدة مسار البيانات في طريقها، ويتداول البرنامج مجموعة منفصلة من مفاتيح التشفير لكل قفزة من أجل تطبيق مستويات متعددة من التشفير وتجنّب التصنّت، ويكون لكل اتّصال مدّة محددة لضمان عدم كشف الهويّة وتجنّب التهديدات التي يُمكن أن تستخدم التحليل الإحصائيّ للتمكّن من تتبّع المستخدمين، ويُغيّر الربنامج عقدة الإدخال عند كل اتّصال؛ حيث لا يُمكن استخدام العقدة مرتين في الاتصال الواحد.[٣]

مستوى الأمان في متصفح تور

يتميّز متصفّح تور بأنّه أكثر آمانًا من المتصفّحات الأخرى، حيث إنّه لا يُوجد تتبّع وتسجيل لسجلات البحث، كما أنّه يُمكن استخدامه من قِبل أي شخص، ويُستخدم هذا المتصفّح للبحث على الجزء الآخر من الإنترنت وهو الإنترنت المظلم إلّا أنّ الأعمال غير القانونيّة والتي تحدث على هذا الجزء يُمكن اكتشافها وتعقّبها وذلك لأنّ المتصفّح يعمل على مبدأ العقد ويُمكن تعقّب المُستخدم عن طريق العقدة النهائيّة، ويعتمد مستوى الأمان الخاص بالمتصفّح على الدرجة التي يرغب بها المُستخدم؛ فعلى سبيل المثال في حالة رغبة العميل بعدم إظهار مكان استخدام الإنترنت أو الوقت لمزوّد الخدمة فإنّه آمنًا لدرجةٍ كبيرةٍ، أمّا في حالة الرّغبة في إخفاء المواد التي يتصفّحها فإنّ ذلك غير ممكن؛ حيث يتم تمويل هذا المشروع من قبل حكومة الولايات المتّحدة الأمريكيّة وبالتّالي فإنّ خوادم تور هي تحت السيطرة ويُمكن معرفة المواقع التي يصل إليها العميل.[٤]

سلبيات متصفح تور

على الرّغم من وجود العديد من الإيجابيات لاستخدام برنامج تور وأبرزها حماية خصوصية المستخدم والبيانات الشخصيّة وضمان الحرية أثناء التصفّح إلّا أنّه أيضًا يحتوي على العديد من الأمور السلبيّة، وفيما يأتي ذكر لبعض الخصائص السلبية التي قد يواجهها المستخدم أثناء تصفّح تور:

  • الأداء السيء: يتميّز أداء المتصفّح بأنّه ليس جيدًا جدًا من ناحية السّرعة حيث إنّه بطيئًا مقارنةً بأي محرك بحث آخر، على الرّغم من أنّه أفضل من السنوات السابقة.[٥]
  • إظهار حركة المرور عن طريق العقدة النهائيّة: يُمكن معرفة الأرقام السريّة وغيرها من المعلومات الشخصيّة من خلال العقدة النهائيّة في حالة عدم استخدام عنوان بروتوكول محميّ.[٥]
  • المحدوديّة: إنّ البرامج النصيّة التي يُمكن تشغيلها على الموقع تتميّز بأنّها محدودة وذلك بسبب حماية الجافا سكريبت؛ وبالتّالي فإنّه من أجل القيام ببعض الأشياء قد يضطر المُستخدم بالمخاطرة ببعض إعدادات الأمان.[٥]
  • خصوصية المتصفح: يُقدّم المتصفّح حماية عند إجراء عمليّة التصفّح والبحث فقط وقد تُسرّب التطبيقات أو البرامج الأخرى بعضًا من خصوصيّة المستخدم.[٦]
بالإضافة إلى ما سبق هُناك بعض السلبيات الأخرى للمتصفح ومنها وجوده على منصّات محدودة وعدم السماح للمستخدم بمشاهدة فيديوهات الفلاش وقد يُعاني المستخدم من الظهور المتكرر لكلمة التحقق في حالة إجراء البحث عبر متصفح جوجل.[٦]

المراجع[+]

  1. "Dark Web", www.techopedia.com, Retrieved 25-11-2019. Edited.
  2. "Tor (anonymity network)", en.wikipedia.org, Retrieved 25-11-2019. Edited.
  3. ^ أ ب "The Deep Web: The Internet's Dark Side", www.britannica.com, Retrieved 25-11-2019. Edited.
  4. "How safe is Tor? Can I use this as my browser? And what can be searched on this? What are the advantages or disadvantages of using it?", www.quora.com, Retrieved 25-11-2019. Edited.
  5. ^ أ ب ت "What are the pros and cons of using the Tor Browser in deep web?", www.quora.com, Retrieved 25-11-2019. Edited.
  6. ^ أ ب "What are the limitations of the Tor Browser?", www.quora.com, Retrieved 25-11-2019. Edited.