ما هو تور؟
Tor ، اختصار لـ 'The Onion Router' ، هي شبكة خصوصية مفتوحة المصدر تتيح للمستخدمين تصفح الويب بشكل مجهول. تم تطوير Tor في البداية واستخدامه فقط من قبل البحرية الأمريكية لفرض رقابة على الاتصالات الحكومية قبل إتاحة الشبكة للجمهور.
الماخذ الرئيسية
- شبكة Tor عبارة عن بروتوكول آمن ومشفّر لضمان خصوصية البيانات والاتصالات على شبكة الإنترنت. قصير لـ "The Onion Router" يستخدم النظام سلسلة من العقد ذات الطبقات لإخفاء عنوان IP والبيانات عبر الإنترنت وسجل التصفح. تم تطويره في الأصل بواسطة حكومة الولايات المتحدة ، يُنظر إليها الآن على أنها خطيرة في أيدي الجمهور الذي قد يستخدم شبكة Tor لأغراض غير قانونية أو غير أخلاقية.
فهم تور
لقد عطل العصر الرقمي الطريقة التقليدية للقيام بالأشياء في كل قطاع من قطاعات الاقتصاد من خلال تقديم منتجات مثل التجارة الإلكترونية والوسائط الاجتماعية والعملات المشفرة والحوسبة السحابية والبيانات الضخمة. أدى الارتفاع السريع في تطوير وابتكار المنتجات الرقمية إلى حدوث خروقات متكررة للبيانات وسرقة الإنترنت.
ولهذا الغرض ، يختار المستهلكون بشكل متزايد المنتجات التي تعلن خصوصية البيانات والأمن السيبراني. يطالب المستخدمون الذين ينخرطون في الأسواق الرقمية والمدفوعات الرقمية ومنتديات المجتمع بمزيد من السرية في طريقة تبادل اتصالاتهم ومعاملاتهم عبر الإنترنت. تلبي منصات إخفاء البيانات البيانات هذه المطالب في أشكال المحافظ المظلمة والشبكات السرية. Tor هي واحدة من هذه الشبكات السرية التي تم تنفيذها لغرض حماية هويات المستخدمين.
تعد شبكة Tor واحدة من الأمثلة العديدة للتقنيات الناشئة التي تحاول ملء فراغ خصوصية البيانات في الفضاء الرقمي الذي ابتليت به مخاوف الأمن السيبراني. وتعني ميزة المصدر المفتوح أن كود المصدر الخاص به يمكن لأي مستخدم ترقيته أو ترقيته. وهذا بدوره يعني أن الإصدارات الأكثر تطوراً من الشبكات مجهولة المصدر ستظهر على مر السنين.
كيف يعمل تور
تستخدم شبكة Tor تقنية توجيه البصل لنقل البيانات ، وبالتالي ، الاسم الأصلي ، Onion Router. للعمل داخل شبكة Tor ، يتعين على المستخدم تثبيت متصفح Tor. يتم إرسال أي عنوان أو معلومات مطلوبة باستخدام المتصفح من خلال شبكة Tor.
عادة ، يتم إعطاء عنوان IP لكل كمبيوتر مستخدم يصل إلى الإنترنت بواسطة مزود خدمة الإنترنت (ISP). مع المستعرضات التقليدية ، عندما يطلب المستخدم أو يدخل اسم مجال (مثل www.investopedia.com) في شريط العناوين ، يطلب / يطلب عنوان IP لهذا المجال. تقوم الشبكة باسترداد عنوان IP الذي تم إقرانه باسم المجال هذا من DNS (نظام اسم المجال) ويرسله مرة أخرى إلى عنوان IP الخاص بالمستخدم بمجرد السماح بالوصول.
مع Tor ، فإن شبكة Tor تعترض حركة المرور من متصفحك وترتد طلب المستخدم من عدد عشوائي من عناوين IP الخاصة بالمستخدمين الآخرين (أجهزة الكمبيوتر) قبل نقل طلب المستخدم إلى الوجهة النهائية. ترسل الشبكة المعلومات إلى عنوان IP الخاص بالمستخدم "أ" ، الذي يشفر المعلومات ويمررها إلى عنوان "المستخدم ب" ، الذي يقوم بتشفير آخر ويمررها إلى عنوان "المستخدم ج" ، وهو العنوان الأخير المعروف باسم عقدة الخروج.
تقوم هذه العقدة الأخيرة بفك تشفير البيانات المشفرة ثم نقل الطلب أخيرًا إلى الوجهة النهائية (على سبيل المثال ، www.investopedia.com). يعتقد هذا العنوان النهائي أن الطلب جاء من عقدة الخروج ، ويمنح الوصول إليه. تعيد عملية التشفير عبر أجهزة كمبيوتر متعددة نفسها من عقدة الخروج إلى المستخدم الأصلي.
تحجب شبكة Tor عناوين IP الخاصة بالمستخدمين عن المراقبة غير المرغوب فيها عن طريق الحفاظ على طلبات المستخدمين ، والاتصالات ، والمعاملات ، والهويات غير قابلة للكشف والخاصة ، ولكنها ليست آمنة بالضرورة.
بينما قد تكون هناك بعض الأسباب المشروعة وراء الرغبة في إخفاء بيانات أحد الأشخاص مثل حماية المعلومات الحساسة للحكومة العليا ، فإن استخدام الشبكات السرية يفتح أيضًا الباب أمام أنشطة غير قانونية. يستخدم موقع Silk Road ، وهو سوق تحت الأرض سيئ السمعة معروف باستضافة معاملات مخدرات غير مشروعة بعملة البيتكوين ثم أغلقه مكتب التحقيقات الفيدرالي في عام 2013 ، شبكة Tor كمضيف لها.
في عام 2016 ، استخدم مكتب التحقيقات الفيدرالي (FBI) مهارات القرصنة المعقدة لاتخاذ إجراءات صارمة ضد مالكي ومستخدمي موقع الويب الذي استضافته Tor والذي يدعى Playpen ، والذي يعتبر أكبر موقع إباحية للأطفال.