جهاز التوجيه TOR البصل هو متصفح ويب يستخدم في المقام الأول لتصفح الإنترنت المجهول والحماية من تحليل حركة المرور. بالمناسبة ، صممت البحرية الأمريكية في الأصل TOR كوسيلة لحماية معلومات الحكومة الأمريكية الحساسة.

جدول المحتويات

اليوم ، يكون متصفح Tor مرادفًا للشبكة المظلمة (المعروف أيضًا باسم متصفح Darknet) ، والنشاط غير المشروع ، ونشطاء الإنترنت المجانيين الذين يسعون للهروب من المراقبة.

هناك مجموعة من مستخدمي الإنترنت باستخدام TOR لإخفاء نشاطهم غير القانوني. ومع ذلك ، يستخدم المكون الكبير TOR لأسباب أمنية ولديه أنقى النوايا في الاستخدام.

في هذه المقالة ، سنتعلم ما هو متصفح Tor ، وكيف يعمل Tor ، وما هو دوره في عالم blockchain.

كيف يعمل تور؟

لفهم كيفية عمل TOR ، تحتاج إلى فهم كيفية عمل توجيه البصل ، لأنها التكنولوجيا الأساسية التي تم بناء هذا المتصفح عليها. هذا الشكل من التوجيه هو شبكة تراكب نظير إلى نظير تتيح للمستخدمين تصفح مجهول الهوية. تنشر التكنولوجيا طبقات متعددة من التشفير لتأمين مستخدمي الشبكة. وفقًا لذلك ، يمكن للمستخدمين تجاوز المراقبة والرقابة.

عند استخدام TOR ، يرسل المتصفح البيانات عبر خوادم TOR إلى عقدة الخروج. عقدة الخروج هي النقطة التي تترك فيها البيانات الشبكة. تخضع البيانات بعد ذلك إلى عدة طبقات من التشفير قبل الذهاب إلى العقدة التالية. تضمن هذه العملية أنه من الصعب تتبع أصل البيانات ، وهو جوهر التصفح باستخدام TOR. بالإضافة إلى ذلك ، لا يتتبع هذا المتصفح تاريخ المتصفح أو ملفات تعريف الارتباط.

تُعرف المواقع الإلكترونية على شبكة الويب المظلمة التي تستخدم المجال “.onion” على المستوى الأعلى بدلاً من “.com” .net “،” .gov “، وما إلى ذلك باسم مواقع البصل. يتم استخدام برنامج Onion Router (TOR) بواسطة روابط البصل (المواقع) لتشفير اتصالاته والسماح بالاتصال المجهول. بالإضافة إلى ذلك ، فإنهم يخفيون ملكيتهم وموقعهم ومؤشرات أخرى.

تور لديه مستوى افتراضي من الأمان ومستويين إضافيين. يوفر أدنى مستوى مزيدًا من سهولة الاستخدام ولكن أقل أمانًا. على أعلى مستوى ، يقوم المتصفح بتعطيل بعض الخطوط والصور. تضمن هذه القيود أن تصفحك مجهول قدر الإمكان. لذلك ، قد تضطر إلى مواجهة الإنترنت البطيء وركوب الأمواج الخرقاء لجائزة عدم الكشف عن هويتها الكاملة.

قد تحب أيضًا: FBI يتتبع عمليات نقل التشفير لتفكيك سوق الويب المظلم بقيمة 100 مليون دولار

آلية تور إثبات العمل

للحفاظ على تجربة مستخدم سلسة ، تم تقديم نظام الدفاع عن إثبات العمل (كما هو مستخدم في Bitcoin) في 23 أغسطس 2023 ، وهي آلية ديناميكية وتفاعلية ، عندما تكون خدمة البصل Tor تحت الضغط ، تسبب اتصالات العميل الواردة لتنفيذ سلسلة من المهام الأكثر صعوبة تدريجيا. ستقوم خدمة البصل بعد ذلك بتصنيف هذه الاتصالات وفقًا لمستوى جهد العميل. من خلال جعل الهجمات واسعة النطاق باهظة الثمن وغير عملية وتحديد أولويات حركة المرور القانونية ، نعتقد أن تنفيذ نظام إثبات العمل سوف يردع المهاجمين.

يعمل إثبات العمل على أنه نظام تذاكر يتم تعطيله افتراضيًا ولكنه يتم ضبطه عن طريق إنشاء قائمة انتظار ذات أولوية استجابةً لتحميل الشبكة. يجب حل التحدي الصغير الذي يتطلب من العميل إثبات أنه قد قاموا ببعض “العمل” قبل أن يتمكنوا من الوصول إلى خدمة البصل. كلما كان اللغز أكثر صعوبة ، كلما تم طرح الجهد ، مما يدل على أن المستخدم حقيقي وليس روبوتًا يحاول إساءة استخدام النظام. في النهاية ، يتيح نهج إثبات العمل للمستخدمين الشرعيين الذهاب إلى وجهتهم أثناء منع المهاجمين.

على الرغم من أن إثبات تكنولوجيا العمل يستخدم الآن من قبل كل من Bitcoin (BTC) و TOR ، فإن تطبيق شبكة الخصوصية يختلف بشكل كبير لأن منشئيها قد أنشأوها خاصة لحماية TOR من الهجمات.

في حين أن هناك بعض الاختلافات المهمة ، إلا أن هناك قواسم مشتركة خوارزمية أيضًا. صرح مدير الاتصالات الاستراتيجية في مشروع TOR ، بافيل Zoneff ، “نظام Proof-Of Work Dynamic: بدلاً من مطالبة العملاء بمتابعة هدف ثابت ، نطلب من العملاء” تقديم العطاء “باستخدام جهدهم لإثبات العمل. “

ما هو استخدام تور في عالم blockchain؟

عدم الكشف عن هويته هو جزء كبير تم بناء الشبكات اللامركزية ، حيث إنها جوهر كل blockchain. يساهم Tor بشكل كبير في بيئة blockchain ، في الغالب من خلال تحسين الأمن وعدم الكشف عن هويته. للحفاظ على سرية المعاملات الخاصة بهم ومنع أطراف ثالثة من تتبع أنشطتهم ، يستخدم العديد من مستخدمي blockchain TOR.

على الرغم من أن معاملات العملة المشفرة غالبًا ما تكون مستعارة ، إلا أنه لا يزال من الممكن التعرف على المستخدمين بواسطة عناوين IP الخاصة بهم. يمكن للمستخدمين إخفاء عناوين IP الحقيقية الخاصة بهم باستخدام TOR لتوجيه حركة المرور الخاصة بهم على الإنترنت ، مما يجعل من الصعب على الآخرين توصيل المعاملات بهوياتهم.

على سبيل المثال ، يمكن لمستخدمي Monero توصيل محافظهم الخاصة بالعقد بعيدة عن طريق استخدام شبكة TOR. يمكن للمستخدمين استرداد بيانات المعاملات مع الحفاظ على خصوصية عناوين IP الخاصة بهم عن طريق تثبيت Daemon Monero (Monerod) على خادم منزلي أو خادم خاص افتراضي والوصول إليه عبر خدمة Tor Hidden.

هل من غير القانوني استخدام متصفح TOR؟

استخدام Tor ليس غير قانوني. إنها مجرد أداة للوصول إلى الإنترنت بشكل مجهول. ما تفعله بهذا عدم الكشف عن هويته يحدد ما إذا كنت تشارك في عدم الشرعية أم لا. عدم الكشف عن هويته هو جاذبية للمجرمين الذين يرغبون في التواصل أو الأمواج دون اكتشاف. ومع ذلك ، لا يوجد شيء غير قانوني بطبيعته حول استخدام متصفح TOR.

هل يمكن اكتشاف متصفح Tor؟

يوفر Tor عدم الكشف عن هويته أعلى بكثير من متصفحك العادي. ومع ذلك ، فهي ليست آمنة 100 ٪. لا يزال بإمكان بعض الأشخاص رؤية نشاط التصفح الخاص بك ، حتى جزءًا منه.

بالنسبة للسجل ، سيكون من المستحيل تتبع موقعك الأصلي وعنوان IP للجزء الأكبر. ومع ذلك ، يمكن لمشغلي العقدة لعقدة الخروج عرض بعض نشاطك إذا قمت بزيارة موقع ويب غير مضمون. لذلك ، حتى في Tor ، كن حذرًا في توفير موقعك طوعًا.

هل يمكن للشرطة تتبع تور؟

الجواب هو أن ذلك يعتمد على مواردهم ومستوى التدريب. يوفر TOR الحماية من مزود خدمة الإنترنت الخاص بك يراقب نشاطك من خلال روابط البصل الخاصة به. إن البقاء مجهول الهوية على الإنترنت هو في الغالب حول كيفية استخدام المتصفح.

لا يزال بإمكان السلطات مراقبة البيانات من عقد الخروج ، وإذا كانت متصلة بما فيه الكفاية ، فيمكنها وضع اثنين واثنين معًا لتتبع المستخدمين الأفراد. يستغرق الأمر وقتًا أطول لتتبع شخص ما أكثر من الإنترنت القياسي. بلا شك ، فإنه يتطلب إنفاذ القانون المتطور مثل مكتب التحقيقات الفيدرالي للكشف عن شخص ما وراء النشاط المحدد. لذلك ، لا ينبغي للمرء أن يعتقد أنهم غير قابلين للكشف بطبيعته على TOR.

قد تحب أيضًا: خبير الخصوصية ينتقد WhatsApp و Telegram ، ويشعر بالرسائل اللامركزية كمستقبل

كيفية تنزيل Tor Browser؟

يمكنك تنزيل متصفح Tor من موقعه الرسمي. انقر هنا لزيارة صفحة التنزيل الرسمية. حدد ملف الإعداد المناسب استنادًا إلى نظام التشغيل الخاص بك – Windows أو MacOs أو Linux أو Android – واتبع تعليمات التثبيت.

لماذا يكون متصفح TOR بطيئًا جدًا؟

قد يستغرق الأمر أحيانًا وقتًا أطول لاستخدام متصفح TOR من المتصفحات الأخرى. مع وجود أكثر من مليون مستخدم يوميًا وما يزيد قليلاً عن 6000 مرحاض للتعامل مع جميع حركة المرور الخاصة بهم ، فإن شبكة TOR تعاني أحيانًا من بطء بسبب إجهاد الخادم.

بالإضافة إلى ذلك ، سيكون هناك دائمًا بعض الاختناقات والتقاطن الشبكية لأن حركة المرور الخاصة بك ترتد عن قصد حول خوادم المتطوعين الموجودة في جميع أنحاء العالم.

من خلال تشغيل الترحيل الخاص بك أو تشجيع الآخرين على القيام بذلك ، يمكنك المساهمة في زيادة سرعة الشبكة. يمكنك قراءة مدونة Tor Browser الرسمية التي تفصل كيف يمكنك جعل متصفح TOR الخاص بك أسرع.

شاركها.
© 2025 خليجي 247. جميع الحقوق محفوظة.