اخبار اليوم الصحيفة, طريقة اخفاء هويتك اخبار اليوم الصحيفة, طريقة اخفاء هويتك
خمسة عشر عامًا انقضت على تطوير مشروع Tor – من قبل اثنين من خريجي معهد MIT وباحث من البحرية الامريكية، وهو عبارة عن مشروع مستقل للتخفي او اخفاء هوية المستخدم اثناء اتصاله بالانترنت.
ويتمتع المشروع بملايين المستخدمين في الوقت الراهن.
وقد مرّ المشروع بتحديات عدة، وتعرّض لنكسات كثيرة واعطال وثغرات كان يتم اصلاحها وتلافيها في كل مرة. وفي الوقت الراهن لا يعتبر مشروع Tor حلًا كاملًا ومتكاملًا خالٍ من العيوب خلوًا كاملًا، الا انه يبقى الحل الامثل والاقرب لاخفاء هوية مستخدمي الانترنت الساعين للحصول على حل يجنبهم المراقبة دون الحاجة لاستخدام اجهزة ومعدات تقنية معقدة.
هنا ياتي دور مشروع Tor الذي يعمل على حماية هويتك عند اتصالك بشبكة الانترنت، وبالتحديد يقوم بحماية عنوان بروتوكول الانترنت IP الخاص بك عبر تشفير حركة البيانات في ثلاث طبقات على الاقل، ونقلها عبر سلسلة مؤلفة من ثلاثة اجهزة كمبيوتر تطوعية يتم اختيارها من بين الاف الاجهزة المنتشرة حول العالم، التي يعمل كل منها على اضافة طبقة واحدة فقط من التشفير قبل نقل بياناتك الى الجهاز الاخر. وتسفر هذه العملية بمجملها على زيادة صعوبة تعقبك بالنسبة لاي جهة تسعى لمراقبة اتصالك من نقطة البداية لاتصالك وحتى النهاية، وذلك بطبيعة الحال يشمل اجهزة المتطوعين، ومزود خدمة الانترنت، والمواقع او الخدمات الالكترونية التي تزورها.
وقد اعلنت Tor مؤخرًا عن تحديث خدماتها التي تطلق عليها اسم خدمات Tor، والتي تستخدم مزايا التخفي لمشروع Tor لاخفاء ليس فقط هوية الشخص على الانترنت، بل واجهزة الخوادم ايضًا، مما يسمح بظهور ما بات يعرف بـ ” الشبكة المظلمة ” او مواقع الشبكة المظلمة
او خدمات اخرى لا يمكن تعقبها وتحديد ارتباطها باي جهاز كمبيوتر محدد على ارض الواقع. وتذهب الميزة الجديدة الى ابعد من مجرد تغطية اثارك عندما تقوم بزيارة مواقع الانترنت، اذ انها تفتح المجال لتسخير Tor لاستخدامات عدة وطيف واسع من التطبيقات موجدةً جيلاً جديدًا من منصات التبليغ عن النشاطات المخالفة ونماذج جديدة من التراسل الخفي غير قابلة للتتبع والمراقبة. وقد عمل تحديث Tor الجديد على زيادة صعوبة اكتشاف هذا النوع من خدمات Tor وعمل ايضا على تعزيز وتقوية مستوى تشفيرها.
وصرح لموقع وايرد مارك روجرز، باحث امني في شركة كلاودفلير الشهيرة الذي عمل بنفسه ايضًا على مشروع جهاز توجيه شبكي – لا يزال قيد التطوير – قائم على برمجية Tor: “من شان التحديث الجديد ان يعزز شهرة Tor بصفتها اداة تخفٍ لا تقهر. ويمكنني القول انه وبعد التحديث الاخير فان Tor افضل اداة للحفاظ على الخصوصية على الاطلاق”.
اليكم كيفية استخدام Tor اليوم اذا كنت تود تصفح مواقع جدلية وانت مرتاح البال، او ارسال رسائل لا يمكن تعقبها حتى من قبل وكالة الامن القومي الامريكية.
تصفح الانترنت
الاستخدام الاكثر شيوعًا لاستخدام Tor هو التوجه ببساطة لتنزيل وتشغيل متصفح TorBrowser من موقع مشروع Tor على الانترنت. وحاله حال تطبيقات Tor الاخرى، فان متصفح TorBrowser يعيد توجيه كافة حركة البيانات لتمر عبر خدمة Tor ليضمن تصفحك للانترنت وانت مجهول الهوية بشكل كامل. وهكذا فان المواقع التي تزورها تتعرف عليك على انك قادم من نقطة عشوائية على الانترنت وبالتالي لا يمكنها تعقب او تحديد عنوان بروتوكول الانترنت الحقيقي الخاص بك او ربطه مع هويتك الحقيقية.
والى جانب جعل عملية تعقبك وتحديد هويتك امرًا اكثر صعوبة حتى بالنسبة لجهات متقدمة ومتطورة تقنيًا، يعمل متصفح TorBrowser ايضًا بصفته اداة قوية لمنع المراقبة بالنسبة للاشخاص في بلدان مثل ايران والصين حيث انه يخفي اي اتصال مباشر بعناوين الانترنت مثل فيسبوك وتويتر وجوجل والتي عادة ما تقوم الانظمة القمعية بحجبها لمنع الوصول اليها. ولكن عليك ان تكون مدركًا ان جهاز الكمبيوتر الذي يقوم بعملية اعادة التوجيه الاخيرة لبياناتك الى الموقع المقصود والذي يطلق عليه اسم “نقطة الخروج” يمكنه ان يرى كافة نشاطك لدى اتصالك بالموقع، حتى لو لم يعرف مصدر ذلك النشاط. وخبراء الخصوصية يحذرون من ان السلطات القانونية وخدمات المراقبة والهاكرز يمكنهم تشغيل “نقاط خروج” خاصة بهم بهدف المراقبة. وهكذا انه من الضروري بالنسبة لمستخدمي Tor ان يحرصوا على ان يزوروا فقط المواقع الامنة او التي تفعل بروتوكول الانترنت الامن HTTPs وذلك ليضمنوا ان المعلومات والبيانات التي يتم تمريرها بين المتصفح والموقع تبقى امنة.
وقد بدات للتو بعض المواقع الشهيرة باستخدام خدمات Tor خاصة بها بما في ذلك موقع فيسبوك الشهير. هذا يعني انهم يقومون بالاساس باستضافة موقع على شبكة Tor، لتمكين المستخدم من زيارة الموقع عبر TorBrowser والمحافظة على بياناتك مشفرة على طول الطريق للوجهة التي تود زيارتها دون الحاجة للوثوق في “نقطة الخروج” او الجهاز الاخير من سلسلة التشفير.
التراسل النصي
من السهل اعادة توجيه ليس فقط تصفحك للانترنت عبر Tor، لكن التراسل النصي ايضًا. حيث يقدم مشروع Tor ايضًا برنامج يسمى Tor Messenger الذي يتيح لك الجمع بين Tor وبروتوكولات الدردشة مثل: Jabber و IRC و Google Talk
وغيرها. ان ذلك يعني بان اتصالك باي جهاز خادم “سيرفر” يشغل خدمة الدردشة يمر عبر Tor، وهكذا فان جهاز الخادم لا يمكنه نظريًا تحديد عنوان بروتوكول الانترنت الخاص بك او تحديد موقعك.
تطبيق اخر يحمل اسم TorChat يذهب الى ابعد من ذلك متيحًا لك التراسل الفوري باستخدام الخوادم التي تعمل بنفسها بصفتها خدمات Tor. ومع هذا السيناريو فان من يمكنه ربما ان يخترق الرسائل لا يمكنه تحديد الخوادم التي تستضيفها. وهناك ايضًا اداة متطورة متطورة جدًا تسمى Ricochet تاخذ التراسل الفوري لـ Tor الى مستوىً اخر، ملغية الحاجة الى استخدام اجهزة الخادم. وعوضًا عن ذلك فانها تحول جهازك او جهاز الشخص الذي تتحدث اليه الى خدمة من نوع Tor، وهكذا يمكنك الاتصال مباشرة من خلال Tor دون الحاجة الى اي وسيط.
وثمة طريقة ابطء ولكنها اكثر استخدمًا وانتشارًا لتوجيه اتصالاتك عبر Tor وهي اداة SecureDrop. وهي مستوحاة من ويكيليكس وشفرته المصدرية ومكتوبة بالاصل من قبل ارون شفارتز الناشط الالكتروني الشهير، وتتيح SecureDrop لاي شخص استضافة مجهولة الهوية لبيانات حساسة. والجدير بالذكر ان العديد من المنظمات الاخبارية والمنصات الاعلامية الشهيرة يستخدمونها في الوقت الراهن للحصول على وثائق مسربة وحساسة، بما في ذلك صحيفة نيويورك تايمز وواشنطن بوست والغارديان و وايرد.
ولنقل ملفات اكبر من حيث الحجم، ثمة تطبيق يحمل اسم Onion Share يتيح لاي شخص لتحويل اجهزة كمبيوتراتهم الى خدمة من نوع Tor والتي يمكن لاي شخص الاتصال بها مباشرة لتحميل الملفات، تمامًا كما يقومون بذلك من موقع ما على الانترنت ولكن دون ترك اي اثر على هويتهم.
كل شيء اخر
بدلًا من المحاولة لاعادة توجيه اي تطبيق بعينه عبر Tor، لماذا لا تحول كافة بيانات الانترنت الخاصة بك عبر شبكة Tor؟ هذا هو العنوان العريض لمنتجات مثل Anonabox وInvizbox وهي عبارة عن موجهات “راوتر” صغيرة ومحمولة تشغل خدمات Tor مصممة لازالة اي حزمة بيانات تدخل او تخرج من كمبيوترك عبر تلك الشبكة المحمية، ولكن تلك الاجهزة – وعلى وجه الخصوص Anonabox – وجهت لها انتقادات بسبب الثغرات الامنية التي تحملها.
ويحذر بعض خبراء الامن من اعادة توجيه كافة بياناتك عبر Tor على اي حال. وبينما يمكن لـ Tor ان يخفي عنوان بروتوكول الانترنت الخاص بك بفعالية كبيرة، فان الاستخدام المنطقي لاي شخص يتصفح الانترنت يتضمن حتمًا مشاركة تفاصيل للتعريف عنه، والتي يمكن ان تلغي الحاجة الى استخدام اداة تخفي بالاصل.
نظام تشغيل
وفي مثل هذه الحالات فانه من الافضل استخدام نظام تشغيل مبني على Tor يسمى Tails. وتتمثل المنافع الاساسية لنظام التشغيل هذا في تعزيز الخصوصية والعنصر الامني معًا، ويمكن تشغيله ايضًا عبر تركيبه على قرص صلب خارجي يتصل بالكمبيوتر بواسطة منفذ USB، وعندما يتم فصله عن الكمبيوتر لا يترك اي اثر على الكمبيوتر الذي كان متصلًا به، مما يجعله افتراضيا منيعًا او يستحيل تركيب اي برنامج ضار على جهاز المستخدم. والى جانب ذلك فانه يوجه كافة بياناته عبر Tor مضيفًا طبقة اضافية للتخفي. النظام امن بشكل كافٍ لدرجة انه ادرج على انه نقطة اشكال بالنسبة لوكالة الامن القومي في الولايات المتحدة الامريكية في الوثائق التي سربها ادوارد سنودن والذي قال سنودن انه يستخدمه بنفسه لتجنب الرقابة من قبل الجهة التي كان يعمل لديها سابقًا.
وان كان هذا النظام جيد لسنودن، فانه بلا شك جيد بما فيه الكفاية لك انت!طريقة اخفاء هويتك على الانترنت .. الخبراء يكشفون عن المستور