السلام عليكم ورحمة الله
اردت ان اطلعك اليوم واحد من المتصفحات الكثيرة المتواجدة منها متصفح اسمه Tor Browser هو متصفح جميل جدا اليك التعريف عن المتصفح
منقول من الموقع ومترجم الى العربية جربه لن تخسر شيئ
بداية
وقد صممت في الأصل تور وتنفيذها ونشرها باعتبارها من الجيل الثالث مشروع التوجيه البصل من مختبر بحوث البحرية الأمريكية . وقد وضعت أصلا مع البحرية الأمريكية في الاعتبار، لتحقيق الغرض الرئيسي من حماية الاتصالات الحكومية. اليوم، يتم استخدامه كل يوم لمجموعة واسعة من الأغراض من قبل الناس العادية، والعسكرية، والصحفيين، وضباط إنفاذ القانون، والناشطين، وغيرها الكثير.
نظرة عامة
تور هو عبارة عن شبكة من الأنفاق الافتراضية التي تتيح للناس والجماعات لتحسين خصوصياتهم والأمن على شبكة الإنترنت. كما أنها تمكن مطوري البرمجيات لخلق أدوات اتصال جديدة مع المدمج في ملامح الخصوصية. يوفر تور الأساس لمجموعة من التطبيقات التي تسمح للمنظمات والأفراد لتبادل المعلومات عبر الشبكات العامة دون المساس خصوصياتهم.
الأفراد استخدام تور للحفاظ على المواقع من تعقب عليهم وأفراد أسرهم، أو لربط لمواقع الأخبار، وخدمات الرسائل الفورية، أو ما شابه ذلك عندما يتم حظرها من قبل هذه مزودي الانترنت المحلية. تور الخدمات الخفية تسمح للمستخدمين نشر المواقع على شبكة الإنترنت وغيرها من الخدمات دون الحاجة للكشف عن مكان الموقع. الأفراد أيضا استخدام تور للاتصال حساسة اجتماعيا: غرف والمنتديات على شبكة الإنترنت بتهمة الاغتصاب والاعتداء الناجين، أو الأشخاص الذين يعانون من أمراض الدردشة.
الصحفيين استخدام تور للاتصال بأمان أكبر مع المخبرين والمنشقين. المنظمات غير الحكومية (المنظمات غير الحكومية) استخدام تور للسماح عمالها لربط إلى موقع الويب وطنهم في حين انهم في بلد أجنبي، دون إخطار الجميع القريبة التي انهم يعملون مع تلك المنظمة.
جماعات مثل [إيندمديا يوصي تور لحماية خصوصية أعضائها على الانترنت والأمن. الجماعات الناشطة مثل مؤسسة الحدود الإلكترونية (EFF) يوصي تور كآلية للحفاظ على الحريات المدنية على الإنترنت. الشركات استخدام تور كطريقة آمنة لإجراء تحليل التنافسية، وحماية المشتريات الحساسة من أنماط أفرادا. كما أنها تستخدم لتحل محل الشبكات الخاصة الإفتراضية التقليدية، والتي تكشف عن المبلغ المحدد وتوقيت الاتصال. المواقع التي قد موظف يعملون في وقت متأخر؟ المواقع التي قد الموظفين استشارة مواقع البحث عن وظيفة؟ الذي الانقسامات البحوث والتواصل مع المحامين براءات الاختراع للشركة؟
فرع من البحرية الامريكية يستخدم تور لجمع المعلومات الاستخباراتية مفتوحة المصدر، وأحد فرقها في حين تستخدم تور المنتشرة في الشرق الأوسط في الآونة الأخيرة. يستخدم تور إنفاذ القانون لزيارة المواقع على شبكة الإنترنت أو surveilling دون ترك عناوين IP الحكومة في سجلات الويب الخاصة بهم، والأمن خلال عمليات اللدغة.
مجموعة متنوعة من الناس الذين يستخدمون تور هو في الواقع جزء من ما يجعلها آمنة حتى . تور يخفي لك بين المستخدمين الآخرين على الشبكة ، وبالتالي فإن قاعدة للمستخدم أكثر سكانا وتنوعا لتور، وأكثر سوف تكون محمية هويتك.
لماذا نحن بحاجة تور
استخدام تور يحميك ضد شكلا شائعا من أشكال المراقبة الإنترنت المعروفة باسم "تحليل حركة المرور." ويمكن استخدام تحليل حركة المرور لاستنتاج الذي يتحدث الى من خلال الشبكة العامة. معرفة المصدر والمقصد من حركة المرور الخاصة بك على الإنترنت يسمح للآخرين لتتبع سلوك واهتماماتك. وهذا يمكن أن يؤثر على دفتر الشيكات إذا، على سبيل المثال، وهو موقع للتجارة الإلكترونية يستخدم التمييز على أساس سعر بلدك أو مؤسسة المنشأ. حتى أنها يمكن أن تهدد وظيفتك والسلامة الجسدية من خلال الكشف عن الذين وأين أنت. على سبيل المثال، إذا كنت مسافرا في الخارج، والتي تتصل أجهزة الكمبيوتر صاحب العمل الخاص بك لفحص أو إرسال البريد، يمكنك تكشف عن غير قصد الأصل القومي الخاصة بك والانتماء المهني إلى أي شخص مراقبة الشبكة، حتى لو تم تشفير الاتصال.
كيف يمكن عمل تحليل حركة المرور؟ حزم البيانات الانترنت من جزأين: حمولة البيانات ورأس المستخدمة للتوجيه. حمولة البيانات هو ما يتم إرسالها، سواء كان ذلك في رسالة بريد إلكتروني، صفحة ويب، أو ملف صوتي. حتى لو كنت تشفير البيانات حمولة من اتصالاتك، وتحليل حركة المرور لا تزال تكشف الكثير عن ما تفعلونه، وربما ما تقوله. وهذا لأنه يركز على الرأس، والتي تفصح عن مصدر، الوجهة، وحجم، والتوقيت، وهلم جرا.
وهناك مشكلة أساسية للخصوصية الذهن هو أن المستفيد من اتصالاتك أن نرى أن كنت إرسالها من خلال النظر في رؤوس. بحيث يمكن للأذن الوسطاء مثل مقدمي خدمة الإنترنت، والوسطاء غير مصرح بها أحيانا كذلك. قد تنطوي على نموذج بسيط جدا من تحليل حركة يجلس في مكان ما بين المرسل والمتلقي على الشبكة، ويبحث في رؤوس.
ولكن هناك أيضا أنواع أقوى من تحليل حركة المرور. بعض المهاجمين تجسس على أجزاء متعددة من الإنترنت واستخدام التقنيات الإحصائية المتطورة لتعقب أنماط الاتصالات من العديد من المنظمات والأفراد المختلفة. التشفير لا يساعد ضد هؤلاء المهاجمين، لأنه يخفي فقط محتوى حركة المرور على الإنترنت، وليس الرؤوس.
الحل: لذلك، وزعت شبكة المجهول
كيف يعمل تور
تور يساعد على تقليل المخاطر على حد سواء تحليل حركة بسيطة ومتطورة من خلال توزيع المعاملات الخاصة بك على مدى عدة أماكن على شبكة الإنترنت، لذلك لا يمكن أن تصل نقطة واحدة إلى وجهتك. والفكرة هي مماثلة لاستخدام ملتوي، والطريق التي يصعب اتباعها من أجل التخلص من شخص والمخلفات لك - ومن ثم بشكل دوري محو آثار أقدام الخاص بك. بدلا من اتخاذ طريق مباشر من المصدر إلى الوجهة، حزم البيانات على شبكة تور تتخذ مسارا عشوائيا من خلال عدة التبديلات التي تغطي المسارات الخاصة بك حتى لا مراقب في أي نقطة واحدة أستطيع أن أقول من أين جاءت البيانات من أو حيث انها تسير.
لإنشاء مسار شبكة خاصة مع تور، والبرمجيات للمستخدم أو عميل يبني تدريجيا دائرة الاتصالات المشفرة من خلال التبديلات على الشبكة. يتم توسيع دائرة قفزة واحدة في وقت واحد، ولكل وتتابع على طول الطريق يعرف الوحيدة التي تتابع أعطاه البيانات والتي تتابع ذلك هو اعطاء البيانات ل. لا تتابع الفردية من أي وقت مضى يعرف المسار الكامل التي اتخذت حزمة البيانات. العميل يتفاوض مجموعة منفصلة من مفاتيح التشفير لكل مرحلة على طول الدائرة للتأكد من أن كل مرحلة لا يمكن أن تتبع هذه الاتصالات لأنها تمر من خلال.
تور الدائرة خطوتين
مرة واحدة وقد تم إنشاء دائرة، وأنواع كثيرة من البيانات التي يمكن تبادلها ويمكن نشر العديد من أنواع مختلفة من تطبيقات البرامج على شبكة تور. لأن كل التتابع لا يرى أكثر من الهيب في الدائرة، ويمكن لا متصنت ولا تتابع خطر استخدام تحليل حركة المرور لربط مصدر الاتصال والوجهة. تور يعمل فقط لتيارات TCP، ويمكن استخدامها من قبل أي تطبيق بدعم الجوارب.
لتحقيق الكفاءة، وبرنامج تور يستخدم نفس الدائرة للاتصالات التي تحدث داخل نفس عشر دقائق أو نحو ذلك. وترد طلبات لاحقا دائرة جديدة، لمنع الناس من ربط أفعالك في وقت سابق إلى أخرى جديدة.
تور الدائرة الخطوة الثالثة
الخدمات المخفية
تور أيضا يجعل من الممكن للمستخدمين لإخفاء مواقعها في حين تقدم مختلف أنواع الخدمات، مثل النشر على شبكة الإنترنت أو ملقم المراسلة الفورية. تستخدم تور "نقطة الالتقاء" مستخدمي تور أخرى يمكن الاتصال على هذه الخدمات الخفية، دون معرفة هوية كل الآخر الشبكة. هذه الوظيفة خدمة خفية يمكن أن تسمح للمستخدمين تور لانشاء موقع على شبكة الانترنت حيث الناس بنشر مواد دون الحاجة إلى القلق حول الرقابة. لا أحد سيكون قادرا على تحديد الذين تم تقديم الموقع، وسيكون أحد الذين قدموا موقع الذي كان يعرف بالإرسال إليها. معرفة المزيد عن تكوين الخدمات الخفية وكيف خفي بروتوكول خدمة الأعمال.
البقاء مجهول
تور لا يمكن حل جميع المشاكل عدم الكشف عن هويته. لأنها تركز فقط على حماية نقل البيانات. تحتاج إلى استخدام برنامج دعم بروتوكول محددة إذا كنت لا ترغب في المواقع التي تزورها لعرض معلومات تحديد الخاصة بك. على سبيل المثال، يمكنك استخدام حزمة متصفح تور أثناء تصفح شبكة الإنترنت لحجب بعض المعلومات حول تكوين جهاز الكمبيوتر الخاص بك.
أيضا، لحماية هويتك، تكون ذكية. لا تقدم اسمك أو معلومات أخرى كاشفة في نماذج الويب. تكون على علم بأن مثل جميع الشبكات إخفاء الهوية التي هي سريعة بما يكفي لتصفح الإنترنت، تور لا يوفر حماية ضد الهجمات توقيت نهاية إلى نهاية: إذا المهاجم الخاص يمكن مشاهدة حركة المرور القادمة من جهاز الكمبيوتر الخاص بك، وكذلك حركة المرور الخاصة بك وصوله اختيار الوجهة، وانه يمكن استخدام التحليل الإحصائي لاكتشاف أنهم جزء من نفس الدائرة.
مستقبل تور
توفير شبكة إخفاء الهوية قابلة للاستخدام على شبكة الانترنت اليوم هو التحدي المستمر. نريد البرمجيات التي تلبي احتياجات المستخدمين. نحن نريد أيضا للحفاظ على الشبكة وتشغيلها بطريقة الذي يعالج العديد من المستخدمين ممكن. الأمن وسهولة الاستخدام لا يجب أن تكون على خلاف: كما يزيد من قابليتها للاستخدام تور، فإنه سيؤدي إلى جذب المزيد من المستخدمين، الأمر الذي سيزيد من المصادر والوجهات من كل الاتصالات الممكنة، وبالتالي زيادة الأمن للجميع. نحن نحقق تقدما، ولكن نحن بحاجة لمساعدتكم. يرجى النظر في تشغيل التتابع أو التطوع باعتبارها المطور .
الاتجاهات الجارية في القانون، والسياسة، والتكنولوجيا تهدد عدم الكشف عن هويته كما لم يحدث من قبل، مما يقوض قدرتنا على التحدث والقراءة بحرية على الانترنت. هذه الاتجاهات أيضا تقويض الأمن الوطني والبنية التحتية الحرجة من خلال جعل الاتصالات بين الأفراد والمنظمات والشركات والحكومات أكثر عرضة للتحليل. لكل مستخدم وتتابع الجديد يوفر التنوع إضافية، وتعزيز القدرة تور لوضع السيطرة على الأمن والخصوصية مرة أخرى إلى يديك.
تحميل من ..الموقع الرسم
https://www.torproject.org
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))