شبكة التور – The Onion Router هي شبكة اتصال رقمي تعتمد علي برنامج مجاني ومفتوح المصدر لتمكين الاتصال المجهول. وهذا البرنامج يقوم بتشفير الاتصال من خلال شبكة أجهزة Nodes تطوعية ومجانية وعالمية تتكون من أكثر من سبعة آلاف مرحل اتصال.
استخدام شبكة التور للتخفي :
يحمي Tor الخصوصية الشخصية ، ويخفي موقع المستخدم واستخدامه عن أي شخص يقوم بمراقبة الشبكة أو تحليل حركة المرور Traffic وذلك من خلال إخفاء هوية عنوان IP باستخدام نقاط خروج آمنه Exit Nodes.
تاريخ شبكة التور :
تم تطوير المبدأ الأساسي لمشروع الـ Tor في منتصف التسعينيات من قبل موظفي مختبر أبحاث البحرية الأمريكية ،
- عالم الرياضيات بول سيفرسون.
- وعلماء الكمبيوتر مايكل جي ريد وديفيد جولدشلاغ.
وذلك بهدف حماية اتصالات الاستخبارات الأمريكية عبر الإنترنت. وذلك عن طريق التشفير الـ Application Layer الخاصة ببروتوكلات الاتصال Communication Protocols.
- في 20 سبتمبر 2002 تم إطلاق الإصدار ألفا من Tor ، ثم أطلق عليه مشروع Onion Routing (الذي أطلق عليه لاحقًا الاسم المختصر “Tor”)
- حدث أول إصدار علني بعد عام.
- في عام 2004 ، أصدر مختبر الأبحاث البحرية رمز Tor بموجب ترخيص مجاني ، وبدأت مؤسسة Electronic Frontier Foundation (EFF) في تمويل Dingledine و Mathewson لمواصلة تطويرها. في عام 2006 ، أسس دينجليدين وماثيوسون وخمسة آخرون The Tor Project ، وهي منظمة غير ربحية 501 (c) (3) مقرها ماساتشوستس للتعليم والبحوث مسؤولة عن الحفاظ على Tor. عملت EFF كراع مالي لمشروع Tor في سنواتها الأولى ، وكان من بين الداعمين الماليين الأوائل مكتب الولايات المتحدة للديمقراطية وحقوق الإنسان والعمل ومكتب البث الدولي و Internews و Human Rights Watch وجامعة كامبريدج وجوجل وهولندا – مؤسسة Stichting NLnet.
على مدار فترة وجوده ، تم اكتشاف العديد من نقاط ضعف Tor واستغلالها أحيانًا. الهجمات ضد Tor هي منطقة نشطة للبحث الأكاديمي والتي رحب بها مشروع Tor نفسه.
يتيح Tor لمستخدميه تصفح الإنترنت والدردشة وإرسال الرسائل الفورية دون الكشف عن هويتهم ، ويستخدمه مجموعة متنوعة من الأشخاص لأغراض مشروعة وغير مشروعة, على سبيل المثال تم استخدام Tor من قبل المؤسسات الإجرامية وجماعات القرصنة.
- تمول وكالات داخل الحكومة الأمريكية تور مثل وزارة الخارجية الأمريكية ، National مؤسسة العلوم .
لا يهدف Tor إلى حل مشكلة عدم الكشف عن هويته على الويب بشكل كامل. لم يتم تصميم Tor لمحو التتبع تمامًا ولكن بدلاً من ذلك لتقليل احتمالية تتبع المواقع للإجراءات والبيانات إلى المستخدم.
يستخدم Tor أيضًا في الأنشطة غير القانونية. يمكن أن يشمل ذلك حماية الخصوصية أو التحايل على الرقابة ، وكذلك توزيع محتوى إساءة معاملة الأطفال ، أو بيع العقاقير ، أو توزيع البرامج الضارة.
وصفت الإيكونوميست Tor ، فيما يتعلق ببيتكوين وطريق الحرير ، بأنه “ركن مظلم من الويب”
استخدامات شبكة التور :
- التشهير المجهول.
- تسريبات الأخبار غير المصرح بها للمعلومات الحساسة.
- انتهاك حقوق النشر.
- توزيع محتوى جنسي غير قانوني.
- بيع المواد الخاضعة للرقابة مثل الأسلحة ، وأرقام بطاقات الائتمان المسروقة.
- غسيل الأموال والاحتيال المصرفي.
- الاحتيال على بطاقات الائتمان ، وسرقة الهوية ، وتبادل العملات المزيفة
- تستخدم السوق السوداء بنية Tor الأساسية ، جزئيًا على الأقل ، جنبًا إلى جنب مع Bitcoin كما تم استخدامه لبناء أجهزة إنترنت الأشياء.
أقر مكتب التحقيقات الفيدرالي الأمريكي بأن تور “له استخدامات مشروعة معروفة”. ووفقًا لـ CNET ، فإن وظيفة إخفاء الهوية الخاصة بـ Tor يتم “اعتمادها من قبل مؤسسة الحدود الإلكترونية (EFF) وغيرها من مجموعات الحريات المدنية كوسيلة للمبلغين عن المخالفات والعاملين في مجال حقوق الإنسان للتواصل مع الصحفيين”. يتضمن دليل الدفاع عن النفس ضد المراقبة من EFF وصفًا للمكان المناسب لتور في إستراتيجية أكبر لحماية الخصوصية وإخفاء الهوية.
ينص مشروع Tor على أن مستخدمي Tor يشملون “الأشخاص العاديين” الذين يرغبون في الحفاظ على خصوصية أنشطتهم على الإنترنت من مواقع الويب والمعلنين ، والأشخاص المعنيين بالتجسس الإلكتروني ، والمستخدمين الذين يتهربون من الرقابة مثل النشطاء والصحفيين والمهنيين العسكريين.
عدد مستخدمين شبكة التور :
في نوفمبر 2013 ، كان لدى Tor حوالي أربعة ملايين مستخدم. وفقًا لصحيفة وول ستريت جورنال ، في عام 2012 ، تم ربط حوالي 14٪ من حركة مرور تور من الولايات المتحدة ، مع وجود الأشخاص في “البلدان التي تفرض رقابة على الإنترنت” كثاني أكبر قاعدة مستخدمين لها.
في مارس 2015 ، أصدر المكتب البرلماني للعلوم والتكنولوجيا إيجازًا ذكر أن “هناك اتفاق واسع النطاق على أن حظر أنظمة إخفاء الهوية عبر الإنترنت تمامًا لا يُنظر إليه على أنه خيار سياسي مقبول في المملكة المتحدة” وأنه مناسب لتجاوز جدار الحماية العظيم في الصين.
يجب عليك تسجيل الدخول لاضافة تعليق.