الصفحة الرئيسية » howto » هل تور مجهول وآمن حقًا؟

    هل تور مجهول وآمن حقًا؟

    يعتقد بعض الناس أن تور طريقة مجهولة تمامًا ، خاصة ، وآمنة للوصول إلى الإنترنت دون أن يتمكن أي شخص من مراقبة تصفحك وتعقبه إليك - ولكن هل هو كذلك؟ انها ليست بهذه البساطة.

    إن Tor ليست الحل المثالي لإخفاء الهوية والخصوصية. لديه العديد من القيود والمخاطر الهامة ، والتي يجب أن تكون على دراية بها إذا كنت ستستخدمها.

    يمكن أن يكون مشتما خروج العقد

    اقرأ مناقشتنا حول كيفية عمل Tor لإلقاء نظرة أكثر تفصيلاً على كيفية توفير Tor لكشف هويته. باختصار ، عندما تستخدم Tor ، يتم توجيه حركة الإنترنت الخاصة بك عبر شبكة تور ويمر عبر العديد من المرحلات المختارة عشوائياً قبل الخروج من شبكة Tor. تم تصميم Tor بحيث يكون من المستحيل نظريًا معرفة أي جهاز كمبيوتر طلب فعليًا المرور. قد يكون جهاز الكمبيوتر الخاص بك قد بدأ الاتصال أو قد يكون مجرد عبارة عن ترحيل ، حيث يقوم بتوصيل تلك الزيارات المشفرة إلى عقدة Tor أخرى.

    ومع ذلك ، يجب أن تظهر معظم حركة Tor في النهاية من شبكة Tor. على سبيل المثال ، لنفترض أنك تتصل بـ Google عبر Tor - يتم تمرير حركة المرور الخاصة بك من خلال العديد من مرحلات Tor ، ولكن يجب أن تظهر في النهاية من شبكة Tor والاتصال بخوادم Google. يمكن مراقبة عقدة Tor الأخيرة ، حيث تترك حركة المرور الخاصة بك شبكة Tor وتدخل الإنترنت المفتوح. هذه العقدة حيث تخرج الحركة من شبكة Tor تُعرف باسم "عقدة الخروج" أو "مرحل الخروج".

    في الرسم البياني أدناه ، يمثل السهم الأحمر حركة المرور غير المشفرة بين عقدة الخروج و "Bob" ، وهو جهاز كمبيوتر على الإنترنت.

    إذا كنت تقوم بالوصول إلى موقع ويب مشفر (HTTPS) مثل حساب Gmail الخاص بك ، فهذا أمر جيد - على الرغم من أن عقدة الخروج سترى أنك تتصل بـ Gmail. إذا كنت تصل إلى موقع ويب غير مشفر ، فمن المحتمل أن تقوم عقدة الخروج بمراقبة نشاط الإنترنت الخاص بك ، وتتبع صفحات الويب التي تزورها ، وعمليات البحث التي تقوم بها ، والرسائل التي ترسلها.

    يجب أن يوافق الأشخاص على تشغيل عقد الخروج ، نظرًا لأن تشغيل نقاط الخروج يعرضهم لخطر قانوني أكبر من مجرد تشغيل عقدة ترحيل تنقل حركة المرور. من المرجح أن تدير الحكومات بعض نقاط الخروج وتراقب حركة المرور التي تتركها ، وذلك باستخدام ما تتعلمه للتحقيق في المجرمين أو ، في الدول القمعية ، معاقبة الناشطين السياسيين.

    هذا ليس مجرد خطر نظري. في عام 2007 ، اعترض الباحث الأمني ​​كلمات المرور ورسائل البريد الإلكتروني لمئات حسابات البريد الإلكتروني عن طريق تشغيل عقدة خروج Tor. ارتكب المستخدمون المعنيون خطأ عدم استخدام التشفير على نظام البريد الإلكتروني الخاص بهم ، معتقدين أن Tor سيحميهم بطريقة أو بأخرى بتشفيره الداخلي. لكن هذا ليس كيف يعمل تور.

    درس: عند استخدام Tor ، تأكد من استخدام مواقع الويب المشفرة (HTTPS) لأي شيء حساس. ضع في اعتبارك أنه يمكن مراقبة حركة المرور - ليس فقط من قِبل الحكومات ، بل من قِبل الأشخاص الخبيثين الذين يبحثون عن بيانات خاصة.

    جافا سكريبت ، المكونات الإضافية ، والتطبيقات الأخرى يمكن أن تسرب IP الخاص بك

    حزمة متصفح تور ، التي غطيناها عندما شرحنا كيفية استخدام Tor ، تأتي مسبقًا مع إعدادات آمنة. تم تعطيل جافا سكريبت ، ولا يمكن تشغيل المكونات الإضافية ، وسيحذرك المتصفح إذا حاولت تنزيل ملف وفتحه على تطبيق آخر.

    لا تمثل JavaScript خطرًا على الأمان في العادة ، ولكن إذا كنت تحاول إخفاء عنوان IP الخاص بك ، فلا ترغب في استخدام JavaScript. قد يؤدي محرك جافا سكريبت الخاص بالمتصفح والمكونات الإضافية مثل Adobe Flash والتطبيقات الخارجية مثل Adobe Reader أو مشغل فيديو إلى "تسرب" عنوان IP الحقيقي إلى موقع ويب يحاول الحصول عليه..

    تتجنب حزمة متصفح تور كل هذه المشاكل بإعداداتها الافتراضية ، ولكن من المحتمل أن تقوم بتعطيل هذه الحماية واستخدام جافا سكريبت أو المكونات الإضافية في متصفح تور. لا تفعل هذا إذا كنت جادًا بشأن عدم الكشف عن هويتك - وإذا لم تكن جادًا بشأن عدم الكشف عن هويتك ، فلا ينبغي عليك استخدام Tor في المقام الأول.

    هذا ليس مجرد خطر نظري ، إما. في عام 2011 ، حصلت مجموعة من الباحثين على عناوين IP لعشرة آلاف شخص كانوا يستخدمون عملاء BitTorrent من خلال Tor. مثل العديد من أنواع التطبيقات الأخرى ، فإن عملاء BitTorrent غير آمنين وقادرين على كشف عنوان IP الحقيقي الخاص بك.

    درس: اترك الإعدادات الآمنة لمتصفح Tor في مكانها. لا تحاول استخدام Tor مع متصفح آخر - التمسك بحزمة متصفح Tor ، والتي تم تهيئتها مسبقًا باستخدام الإعدادات المثالية. يجب ألا تستخدم تطبيقات أخرى مع شبكة Tor.

    تشغيل عقدة خروج يضعك في خطر

    إذا كنت من كبار المؤمنين في عدم الكشف عن هويتك عبر الإنترنت ، فقد يكون لديك الدافع للتبرع بنطاقك الترددي عن طريق تشغيل تتابع Tor. لا ينبغي أن يكون هذا مشكلة قانونية - حيث يمر تتابع Tor فقط بحركة مرور مشفرة ذهابًا وإيابًا داخل شبكة Tor. يحقق Tor عدم الكشف عن هويته من خلال مرحلات يديرها متطوعون.

    ومع ذلك ، يجب أن تفكر مرتين قبل تشغيل مرحل الخروج ، وهو المكان الذي تخرج منه حركة Tor من الشبكة المجهولة وتتصل بالإنترنت المفتوح. إذا كان المجرمون يستخدمون تور في أمور غير مشروعة وتخرج حركة المرور من مرحل خروجك ، فسيكون من الممكن عزو هذه الحركة إلى عنوان IP الخاص بك وقد تحصل على طرق على بابك ومصادرة جهاز الكمبيوتر الخاص بك. تمت مداهمة رجل في النمسا ووجهت إليه تهمة توزيع المواد الإباحية الخاصة بالأطفال لتشغيل عقدة خروج تور. يسمح تشغيل عقدة خروج Tor للأشخاص الآخرين بفعل أشياء سيئة يمكن تتبعها لك ، تمامًا مثل تشغيل شبكة Wi-Fi مفتوحة - ولكن من المرجح أن يؤدي ذلك إلى حدوث مشكلات. لكن النتائج قد لا تكون عقوبة جنائية. قد تواجه فقط دعوى قضائية لتنزيل محتوى أو عمل محمي بحقوق الطبع والنشر بموجب نظام تنبيه حقوق الطبع والنشر في الولايات المتحدة الأمريكية.

    إن المخاطر المرتبطة بتشغيل عقد خروج Tor ترتبط فعليًا بالنقطة الأولى. لأن تشغيل عقدة خروج Tor أمر محفوف بالمخاطر ، فإن قلة من الناس يقومون بذلك. يمكن للحكومات أن تفلت من العقبات التي تواجهها.

    درس: أبدا تشغيل عقدة خروج تور - على محمل الجد.

    يحتوي مشروع Tor على توصيات لتشغيل عقدة الخروج إذا كنت تريد ذلك حقًا. وتشمل توصياتهم تشغيل عقدة خروج على عنوان IP مخصص في منشأة تجارية واستخدام مزود خدمة الإنترنت المتوافق مع Tor. لا تحاول هذا في المنزل! (معظم الناس لا يجربون هذا في العمل).


    تور ليس حلاً سحريًا يمنحك عدم الكشف عن هويتك. فهو يحقق عدم الكشف عن هويته من خلال المرور المشفر بذكاء من خلال شبكة ، ولكن هذا المرور يجب أن يظهر في مكان ما - وهو ما يمثل مشكلة بالنسبة لمستخدمي Tor ولمشغلي عقدة الخروج. بالإضافة إلى ذلك ، لم يتم تصميم البرنامج الذي يعمل على أجهزة الكمبيوتر الخاصة بنا لإخفاء عناوين IP الخاصة بنا ، مما يؤدي إلى مخاطر عند القيام بأي شيء يتجاوز عرض صفحات HTML العادية في متصفح تور.

    Image Credit: مايكل ويتني على Flickr، Andy Roberts on Flickr، The Tor Project، Inc.