in

طريقة إخفاء هويتك على الإنترنت … الخبراء يكشفون عن المستور

خمسة عشر عامًا انقضت على تطوير مشروع Tor – من قبل اثنين من خريجي معهد MIT وباحث من البحرية الأمريكية، وهو عبارة عن مشروع مستقل للتخفي أو إخفاء هوية المستخدم أثناء اتصاله بالإنترنت.

ويتمتع المشروع بملايين المستخدمين في الوقت الراهن.  وقد مرّ المشروع بتحديات عدة، وتعرّض لنكسات كثيرة وأعطال وثغرات كان يتم إصلاحها وتلافيها في كل مرة.

وفي الوقت الراهن لا يعتبر مشروع Tor حلًا كاملًا ومتكاملًا خالٍ من العيوب خلوًا كاملًا، إلا أنه يبقى الحل الأمثل والأقرب لإخفاء هوية مستخدمي الإنترنت الساعين للحصول على حل يجنبهم المراقبة دون الحاجة لاستخدام أجهزة ومعدات تقنية معقدة.

هنا يأتي دور مشروع Tor الذي يعمل على حماية هويتك عند اتصالك بشبكة الإنترنت، وبالتحديد يقوم بحماية عنوان بروتوكول الإنترنت IP الخاص بك عبر تشفير حركة البيانات في ثلاث طبقات على الأقل، ونقلها عبر سلسلة مؤلفة من ثلاثة أجهزة كمبيوتر تطوعية يتم اختيارها من بين آلاف الأجهزة المنتشرة حول العالم، التي تعمل كل منها على إضافة طبقة واحدة فقط من التشفير قبل نقل بياناتك إلى الجهاز الآخر.

وتسفر هذه العملية بمجملها على زيادة صعوبة تعقبك بالنسبة لأي جهة تسعى لمراقبة اتصالك من نقطة البداية لاتصالك وحتى النهاية، وذلك بطبيعة الحال يشمل أجهزة المتطوعين، ومزود خدمة الإنترنت، والمواقع أو الخدمات الالكترونية التي تزورها.

وقد أعلنت Tor مؤخرًا عن تحديث خدماتها التي تطلق عليها اسم خدمات Tor، والتي تستخدم مزايا التخفي لمشروع Tor لإخفاء ليس فقط هوية الشخص على الإنترنت، بل وأجهزة الخوادم أيضًا، مما يسمح بظهور ما بات يعرف بـ ” الشبكة المظلمة ” أو مواقع الشبكة المظلمة أو خدمات أخرى لا يمكن تعقبها وتحديد ارتباطها بأي جهاز كمبيوتر محدد على أرض الواقع. وتذهب الميزة الجديدة إلى أبعد من مجرد تغطية آثارك عندما تقوم بزيارة مواقع الإنترنت، إذ أنها تفتح المجال لتسخير Tor لاستخدامات عدة، وطيف واسع من التطبيقات موجدةً جيلاً جديدًا من منصات التبليغ عن النشاطات المخالفة ونماذج جديدة من التراسل الخفي غير قابلة للتتبع والمراقبة.

وقد عمل تحديث Tor الجديد على زيادة صعوبة اكتشاف هذا النوع من خدمات Tor وعمل أيضا على تعزيز وتقوية مستوى تشفيرها.

إليكم كيفية استخدام Tor اليوم إذا كنت تود تصفح مواقع جدلية وأنت مرتاح البال، أو إرسال رسائل لا يمكن تعقبها حتى من قبل وكالة الأمن القومي الأمريكية.

 تصفح الإنترنت

الاستخدام الأكثر شيوعًا لاستخدام Tor هو التوجه ببساطة لتنزيل وتشغيل متصفح TorBrowser من موقع مشروع Tor على الإنترنت.

وحاله حال تطبيقات Tor الأخرى، فإن متصفح TorBrowser يعيد توجيه كافة حركة البيانات لتمر عبر خدمة Tor ليضمن تصفحك للإنترنت وأنت مجهول الهوية بشكل كامل. وهكذا فإن المواقع التي تزورها تتعرف عليك على أنك قادم من نقطة عشوائية على الإنترنت وبالتالي لا يمكنها تعقب أو تحديد عنوان بروتوكول الإنترنت الحقيقي الخاص بك أو ربطه مع هويتك الحقيقية.

وإلى جانب جعل عملية تعقبك وتحديد هويتك أمرًا أكثر صعوبة حتى بالنسبة لجهات متقدمة ومتطورة تقنيًا، يعمل متصفح TorBrowser أيضًا بصفته أداة قوية لمنع المراقبة بالنسبة للأشخاص في بلدان مثل إيران والصين حيث إنه يخفي أي اتصال مباشر بعناوين الإنترنت مثل فيسبوك وتويتر وجوجل والتي عادة ما تقوم الأنظمة القمعية بحجبها لمنع الوصول إليها.

ولكن عليك أن تكون مدركًا أن جهاز الكمبيوتر الذي يقوم بعملية إعادة التوجيه الأخيرة لبياناتك إلى الموقع المقصود والذي يطلق عليه اسم “نقطة الخروج” يمكنه أن يرى كافة نشاطك لدى اتصالك بالموقع، حتى لو لم يعرف مصدر ذلك النشاط، وخبراء الخصوصية يحذرون من أن السلطات القانونية وخدمات المراقبة والهاكرز يمكنهم تشغيل “نقاط خروج” خاصة بهم بهدف المراقبة.

طريقة إخفاء هويتك على الإنترنت .. الخبراء يكشفون عن المستور

وهكذا إنه من الضروري بالنسبة لمستخدمي Tor أن يحرصوا على أن يزوروا فقط المواقع الآمنة أو التي تفعل بروتوكول الإنترنت الآمن HTTPs وذلك ليضمنوا أن المعلومات والبيانات التي يتم تمريرها بين المتصفح والموقع تبقى آمنة.

وقد بدأت للتو بعض المواقع الشهيرة باستخدام خدمات Tor خاصة بها بما في ذلك موقع فيسبوك الشهير.

هذا يعني أنهم يقومون بالأساس باستضافة موقع على شبكة Tor، لتمكين المستخدم من زيارة الموقع عبر TorBrowser والمحافظة على بياناتك مشفرة على طول الطريق للوجهة التي تود زيارتها دون الحاجة للوثوق في “نقطة الخروج” أو الجهاز الأخير من سلسلة التشفير.

التراسل النصي

من السهل إعادة توجيه ليس فقط تصفحك للإنترنت عبر Tor، لكن التراسل النصي أيضًا. حيث يقدم مشروع Tor أيضًا برنامج يسمى Tor Messenger الذي يتيح لك الجمع بين Tor وبروتوكولات الدردشة مثل: Jabber و IRC و Google Talk  وغيرها.

إن ذلك يعني بأن اتصالك بأي جهاز خادم “سيرفر” يشغل خدمة الدردشة يمر عبر Tor، وهكذا فإن جهاز الخادم لا يمكنه نظريًا تحديد عنوان بروتوكول الإنترنت الخاص بك أو تحديد موقعك.

تطبيق آخر يحمل اسم TorChat يذهب إلى أبعد من ذلك متيحًا لك التراسل الفوري باستخدام الخوادم التي تعمل بنفسها بصفتها خدمات Tor. ومع هذا السيناريو فإن من يمكنه ربما أن يخترق الرسائل لا يمكنه تحديد الخوادم التي تستضيفها. وهناك أيضًا أداة متطورة متطورة جدًا تسمى Ricochet تأخذ التراسل الفوري لـ Tor إلى مستوىً آخر، ملغية الحاجة إلى استخدام أجهزة الخادم. وعوضًا عن ذلك فإنها تحول جهازك أو جهاز الشخص الذي تتحدث إليه إلى خدمة من نوع Tor، وهكذا يمكنك الاتصال مباشرة من خلال Tor دون الحاجة إلى أي وسيط.

وثمة طريقة أبطء ولكنها أكثر استخدمًا وانتشارًا لتوجيه اتصالاتك عبر Tor وهي أداة SecureDrop. وهي مستوحاة من ويكيليكس وشفرته المصدرية ومكتوبة بالأصل من قبل آرون شفارتز الناشط الإلكتروني الشهير، وتتيح SecureDrop لأي شخص استضافة مجهولة الهوية لبيانات حساسة. والجدير بالذكر أن العديد من المنظمات الإخبارية والمنصات الإعلامية الشهيرة يستخدمونها في الوقت الراهن للحصول على وثائق مسربة وحساسة، بما في ذلك صحيفة نيويورك تايمز وواشنطن بوست والغارديان و وايرد.

ولنقل ملفات أكبر من حيث الحجم، ثمة تطبيق يحمل اسم Onion Share يتيح لأي شخص تحويل أجهزة كمبيوتراتهم إلى خدمة من نوع Tor والتي يمكن لأي شخص الاتصال بها مباشرة لتحميل الملفات، تمامًا كما يقومون بذلك من موقع ما على الإنترنت ولكن دون ترك أي أثر على هويتهم.

كل شيء آخر

بدلًا من المحاولة لإعادة توجيه أي تطبيق بعينه عبر Tor، لماذا لا تحول كافة بيانات الإنترنت الخاصة بك عبر شبكة Tor؟ هذا هو العنوان العريض لمنتجات مثل Anonabox وInvizbox وهي عبارة عن موجهات “راوتر” صغيرة ومحمولة تشغل خدمات Tor مصممة لإزالة أي حزمة بيانات تدخل أو تخرج من كمبيوترك عبر تلك الشبكة المحمية، ولكن تلك الأجهزة – وعلى وجه الخصوص Anonabox – وجهت لها انتقادات بسبب الثغرات الأمنية التي تحملها.

ويحذر بعض خبراء الأمن من إعادة توجيه كافة بياناتك عبر Tor على أي حال. وبينما يمكن لـ Tor أن يخفي عنوان بروتوكول الإنترنت الخاص بك بفعالية كبيرة، فإن الاستخدام المنطقي لأي شخص يتصفح الإنترنت يتضمن حتمًا مشاركة تفاصيل للتعريف عنه، والتي يمكن أن تلغي الحاجة إلى استخدام أداة تخفي بالأصل.

نظام تشغيل

وفي مثل هذه الحالات فإنه من الأفضل استخدام نظام تشغيل مبني على Tor يسمى Tails. وتتمثل المنافع الأساسية لنظام التشغيل هذا في تعزيز الخصوصية والعنصر الأمني معًا، ويمكن تشغيله أيضًا عبر تركيبه على قرص صلب خارجي يتصل بالكمبيوتر بواسطة منفذ USB، وعندما يتم فصله عن الكمبيوتر لا يترك أي أثر على الكمبيوتر الذي كان متصلًا به، مما يجعله افتراضيا منيعًا أو يستحيل تركيب أي برنامج ضار على جهاز المستخدم. وإلى جانب ذلك فإنه يوجه كافة بياناته عبر Tor مضيفًا طبقة إضافية للتخفي.

النظام آمن بشكل كافٍ لدرجة أنه أدرج على أنه نقطة إشكال بالنسبة لوكالة الأمن القومي في الولايات المتحدة الأمريكية في الوثائق التي سربها إدوارد سنودن والذي قال سنودن إنه يستخدمه بنفسه لتجنب الرقابة من قبل الجهة التي كان يعمل لديها سابقًا.

وإن كان هذا النظام جيد لسنودن، فإنه بلا شك جيد بما فيه الكفاية لك أنت!

__________________

المصدر/ موقع البوابة العربية للأخبار التقنية

كُتب بواسطة raed_admin

10 أطمعة  تسبب السرطان 

الأعلى للأمازيغ: حفتر وقواته يشكلون خطر علينا