تخطي إلى المحتوى الرئيسي
إنترنت - تكنولوجيا

التصفح الخفي على الإنترنت

Tor Project

بعد كشف عميل الاستخبارات الأمريكية السابق إدوارد سنودن عن عملية المراقبة الرقمية الواسعة النطاق التي تقوم بها وكالة الأمن القومي الأمريكي من خلال ما عرف باسم برنامج PRISM، و الكشف عن العديد من عمليات التنصت و المراقبة في دول مختلفة بات السؤال الملح كيف يمكن حماية خصوصية مستخدمالإنترنت من المراقبة ومن تتبع تحركاته؟

إعلان

 يعتقد البعض أن الفضاء الرقمي وشبكة الإنترنت هو عالم يمكن فيه التخفي والحفاظ على الخصوصية أو أنه ثقب أسود يمتص المعلومات والبيانات ولا يترك المستخدم أثرا، غير أن الواقع هو عكس ذلك. فأي مستخدم للشبكة في أي مكان في العالم يترك وراءه بصمات رقمية يمكن تتبعها ورصدها بمختلف الوسائل التقنية ولأهداف مختلفة.

في بعض الأحيان يصبح التصفح الخفي والاحتماء من المراقبة أمرا حيويا يمس حرية الفرد أو المؤسسات، تتوفرعلى الشبكة  برامج عديدة لحماية الخصوصية، منها المدفوع ومنها المجاني، ومن بين البرامج المجانيةيتوفر برنامج قوي جدا لحماية الخصوصية يحمل إسم TOR–The Onion Router
 
يسمح برنامج "تور" للمستخدم الاتصال بشبكة الإنترنت دون الكشف عن هويته. وليد السقاف، صحفي ومبرمج يمني وباحث في مجال الإنترنت في جامعة "أوربرو" في السويد، تحدث لمونت كارلو الدولية عن هذا البرنامج الذي يعتبر ،حسب قوله، أضمن وسيلة لتصفح الإنترنت دون التعريف عن الهوية.
 
بعد تنزيل البرنامج، يقوم البرنامج بتثبيت نفسه على الجهاز ويربط نفسه بالمتصفحات ويتوفر إضافة Add On لبرنامج TOR لمتصفح فايرفوكس.
 
أما عن كيفية عمل برنامج TOR يشرح وليد السقاف أن مهمة "تور" هي تحويل الاتصال لللإنترنت عبر نفق TOR وهو نفق مشفر، ويحول النفق المشفر الاتصال عبر ثلاث نقاط Nodes، و كل نقطة تتعرف على نقطة واحدة فقط، فلا تكشف طريق الاتصال من البداية إلى النهاية. فكل الاتصالات من المصدر إلى الهدف تكون مشفرة، إضافة إلى أن الهدف لا يعرف المصدر الحقيقي، كذلك الذي في الوسط لا يعرف لا الهدف و لا المصدر.
 
يختم السقاف قائلا أن مشكلة برنامج "تور" الوحيدة أنه بطيئ.
 
ولخبير أمن الشبكة شهاب نجار رأي مختلف،  فبعد الإضطلاع على المقال كتب موضحا ماهية الإختراقات التي من الممكن أن يتعرض لها نفق TOR من خلال النقاط أو الـNode.

يشرح شهاب نجار ماهية الـ"Nodes" و هي  "خوادم مدارة من قبل مجموعة متبرعين من حماة الخصوصية, حيث يمكن لأي شخص بتحميل برنامج TOR بأن يجعل جهازه أيضاً كـ Node أوExite Node. " هنا تكمن نقطة ضعف برنامج "تور" , فإذا تم بتشغيل الخادم كـ Exit Node ؟ في هذه الحالة  سوف نكون آخر حلقة في سلسلة التشفير وسيتم التواصل مع الخوادم الخارجية ببيانات غير مشفرة ونستقبل الأجوبة غير مشفرة أيضاً ثم يعيدها لشبكة التور مشفرة إلى أن تصل للعميل مرة أخرى.


و يضيف خبير أمن الشبكة و المعلومات شهاب نجار "هذا يعني أنه لو كان لدينا خادم وقمنا بإعداده ليعمل كـ Exit Node وليس Node عادي, فهنا يمكننا التجسس على الإتصال وكل ما يدور داخل الشبكة من خلال هجوم بطريقة Man in the Middle الكلاسيكية, و قد أثبت هذه المشكلة في أمن "تور"  بحث قام به السويدي Dan Egerstad في سنة 2007 حين قام بتسريب بيانات أكثر من 100 بريد إلكتروني وبيانات سفارات وبعض الحكومات التي تستخدم هذه الخدمة لحفظ خصوصيتها" .
 
يبقى أن التعامل مع "تور" وغيره من الشبكات التي تساعد على التصفح الخفي  يخضع  لإحتيجات مستخدم الشبكة على أن لا تكون هذه الإحتياجات عملا غير أخلاقي أو لأهداف إجرامية .
 
هذا و يتوفر برنامج TOR بنسخات لمختلف أنظمة التشغيل "ويندوز"، "أو إس" من "آبل" و"لينوكس".

كيف يعمل برنامج "تور"
Tor Project

 نايلة الصليبي

الرسالة الإخباريةأبرز الأحداث الدولية صباح كل يوم

الصفحة غير متوفرة

المحتوى الذي تريدون تصفحه لم يعد في الخدمة أو غير متوفر حاليا.