النتائج 1 إلى 8 من 8
الموضوع:

طريقة إخفاء هويتك على الإنترنت .. الخبراء يكشفون عن المستور

الزوار من محركات البحث: 24 المشاهدات : 450 الردود: 7
جميع روابطنا، مشاركاتنا، صورنا متاحة للزوار دون الحاجة إلى التسجيل ، الابلاغ عن انتهاك - Report a violation
  1. #1
    من أهل الدار
    Bad Shadow
    تاريخ التسجيل: December-2015
    الدولة: الكرة الأرضية التافهة
    الجنس: ذكر
    المشاركات: 25,430 المواضيع: 948
    صوتيات: 300 سوالف عراقية: 0
    التقييم: 20073
    مزاجي: مشاغب
    المهنة: ممثل بفلم الرسالة
    أكلتي المفضلة: عند الجوع لا يوجد خبز سيء
    موبايلي: Nokia
    مقالات المدونة: 6

    طريقة إخفاء هويتك على الإنترنت .. الخبراء يكشفون عن المستور



    خمسة عشر عامًا انقضت على تطوير مشروع Tor – من قبل اثنين من خريجي معهد MIT وباحث من البحرية الأمريكية، وهو عبارة عن مشروع مستقل للتخفي أو إخفاء هوية المستخدم أثناء اتصاله بالإنترنت.
    ويتمتع المشروع بملايين المستخدمين في الوقت الراهن. وقد مرّ المشروع بتحديات عدة، وتعرّض لنكسات كثيرة وأعطال وثغرات كان يتم إصلاحها وتلافيها في كل مرة.

    وفي الوقت الراهن لا يعتبر مشروع Tor حلًا كاملًا ومتكاملًا خالٍ من العيوب خلوًا كاملًا، إلا أنه يبقى الحل الأمثل والأقرب لإخفاء هوية مستخدمي الإنترنت الساعين للحصول على حل يجنبهم المراقبة دون الحاجة لاستخدام أجهزة ومعدات تقنية معقدة.
    هنا يأتي دور مشروع Tor الذي يعمل على حماية هويتك عند اتصالك بشبكة الإنترنت، وبالتحديد يقوم بحماية عنوان بروتوكول الإنترنت IP الخاص بك عبر تشفير حركة البيانات في ثلاث طبقات على الأقل، ونقلها عبر سلسلة مؤلفة من ثلاثة أجهزة كمبيوتر تطوعية يتم اختيارها من بين آلاف الأجهزة المنتشرة حول العالم، التي يعمل كل منها على إضافة طبقة واحدة فقط من التشفير قبل نقل بياناتك إلى الجهاز الآخر.
    وتسفر هذه العملية بمجملها على زيادة صعوبة تعقبك بالنسبة لأي جهة تسعى لمراقبة اتصالك من نقطة البداية لاتصالك وحتى النهاية، وذلك بطبيعة الحال يشمل أجهزة المتطوعين، ومزود خدمة الإنترنت، والمواقع أو الخدمات الالكترونية التي تزورها.
    وقد أعلنت Tor مؤخرًا عن تحديث خدماتها التي تطلق عليها اسم خدمات Tor، والتي تستخدم مزايا التخفي لمشروع Tor لإخفاء ليس فقط هوية الشخص على الإنترنت، بل وأجهزة الخوادم أيضًا، مما يسمح بظهور ما بات يعرف بـ ” الشبكة المظلمة ” أو مواقع الشبكة المظلمة أو خدمات أخرى لا يمكن تعقبها وتحديد ارتباطها بأي جهاز كمبيوتر محدد على أرض الواقع. وتذهب الميزة الجديدة إلى أبعد من مجرد تغطية آثارك عندما تقوم بزيارة مواقع الإنترنت، إذ أنها تفتح المجال لتسخير Tor لاستخدامات عدة وطيف واسع من التطبيقات موجدةً جيلاً جديدًا من منصات التبليغ عن النشاطات المخالفة ونماذج جديدة من التراسل الخفي غير قابلة للتتبع والمراقبة.
    وقد عمل تحديث Tor الجديد على زيادة صعوبة اكتشاف هذا النوع من خدمات Tor وعمل أيضا على تعزيز وتقوية مستوى تشفيرها.

    وصرح لموقع وايرد مارك روجرز، باحث أمني في شركة كلاودفلير الشهيرة الذي عمل بنفسه أيضًا على مشروع جهاز توجيه شبكي – لا يزال قيد التطوير – قائم على برمجية Tor: “من شأن التحديث الجديد أن يعزز شهرة Tor بصفتها أداة تخفٍ لا تقهر.

    ويمكنني القول أنه وبعد التحديث الأخير فإن Tor أفضل أداة للحفاظ على الخصوصية على الإطلاق”.
    إليكم كيفية استخدام Tor اليوم إذا كنت تود تصفح مواقع جدلية وأنت مرتاح البال، أو إرسال رسائل لا يمكن تعقبها حتى من قبل وكالة الأمن القومي الأمريكية.
    تصفح الإنترنت
    الاستخدام الأكثر شيوعًا لاستخدام Tor هو التوجه ببساطة لتنزيل وتشغيلمتصفح TorBrowser من موقع مشروع Tor على الإنترنت. وحاله حال تطبيقات Tor الأخرى، فإن متصفح TorBrowser يعيد توجيه كافة حركة البيانات لتمر عبر خدمة Tor ليضمن تصفحك للإنترنت وأنت مجهول الهوية بشكل كامل.
    وهكذا فإن المواقع التي تزورها تتعرف عليك على أنك قادم من نقطة عشوائية على الإنترنت وبالتالي لا يمكنها تعقب أو تحديد عنوان بروتوكول الإنترنت الحقيقي الخاص بك أو ربطه مع هويتك الحقيقية.

    وإلى جانب جعل عملية تعقبك وتحديد هويتك أمرًا أكثر صعوبة حتى بالنسبة لجهات متقدمة ومتطورة تقنيًا، يعمل متصفح TorBrowser أيضًا بصفته أداة قوية لمنع المراقبة بالنسبة للأشخاص في بلدان مثل إيران والصين حيث أنه يخفي أي اتصال مباشر بعناوين الإنترنت مثل فيسبوك وتويتر وجوجل والتي عادة ما تقوم الأنظمة القمعية بحجبها لمنع الوصول إليها.
    ولكن عليك أن تكون مدركًا أن جهاز الكمبيوتر الذي يقوم بعملية إعادة التوجيه الأخيرة لبياناتك إلى الموقع المقصود والذي يطلق عليه اسم “نقطة الخروج” يمكنه أن يرى كافة نشاطك لدى اتصالك بالموقع، حتى لو لم يعرف مصدر ذلك النشاط. وخبراء الخصوصية يحذرون من أن السلطات القانونية وخدمات المراقبة والهاكرز يمكنهم تشغيل “نقاط خروج” خاصة بهم بهدف المراقبة.
    وهكذا إنه من الضروري بالنسبة لمستخدمي Tor أن يحرصوا على أن يزوروا فقط المواقع الآمنة أو التي تفعل بروتوكول الإنترنت الآمن HTTPs وذلك ليضمنوا أن المعلومات والبيانات التي يتم تمريرها بين المتصفح والموقع تبقى آمنة.
    وقد بدأت للتو بعض المواقع الشهيرة باستخدام خدمات Tor خاصة بها بما في ذلك موقع فيسبوك الشهير.

    هذا يعني أنهم يقومون بالأساس باستضافة موقع على شبكة Tor، لتمكين المستخدم من زيارة الموقع عبر TorBrowser والمحافظة على بياناتك مشفرة على طول الطريق للوجهة التي تود زيارتها دون الحاجة للوثوق في “نقطة الخروج” أو الجهاز الأخير من سلسلة التشفير.

    التراسل النصي
    من السهل إعادة توجيه ليس فقط تصفحك للإنترنت عبر Tor، لكن التراسل النصي أيضًا.
    حيث يقدم مشروع Tor أيضًا برنامج يسمى Tor Messengerالذي يتيح لك الجمع بين Tor وبروتوكولات الدردشة مثل: Jabber و IRC و Google Talk وغيرها.
    إن ذلك يعني بأن اتصالك بأي جهاز خادم “سيرفر” يشغل خدمة الدردشة يمر عبر Tor، وهكذا فإن جهاز الخادم لا يمكنه نظريًا تحديد عنوان بروتوكول الإنترنت الخاص بك أو تحديد موقعك.

    تطبيق آخر يحمل اسم TorChat يذهب إلى أبعد من ذلك متيحًا لك التراسل الفوري باستخدام الخوادم التي تعمل بنفسها بصفتها خدمات Tor.
    ومع هذا السيناريو فإن من يمكنه ربما أن يخترق الرسائل لا يمكنه تحديد الخوادم التي تستضيفها.
    وهناك أيضًا أداة متطورة متطورة جدًا تسمى Ricochet تأخذ التراسل الفوري لـ Tor إلى مستوىً آخر، ملغية الحاجة إلى استخدام أجهزة الخادم. وعوضًا عن ذلك فإنها تحول جهازك أو جهاز الشخص الذي تتحدث إليه إلى خدمة من نوع Tor، وهكذا يمكنك الاتصال مباشرة من خلال Tor دون الحاجة إلى أي وسيط.

    وثمة طريقة أبطء ولكنها أكثر استخدمًا وانتشارًا لتوجيه اتصالاتك عبر Tor وهي أداة SecureDrop وهي مستوحاة من ويكيليكس وشفرته المصدرية ومكتوبة بالأصل من قبل آرون شفارتز الناشط الإلكتروني الشهير، وتتيح SecureDrop لأي شخص استضافة مجهولة الهوية لبيانات حساسة. والجدير بالذكر أن العديد من المنظمات الإخبارية والمنصات الإعلامية الشهيرة يستخدمونها في الوقت الراهن للحصول على وثائق مسربة وحساسة، بما في ذلك صحيفة نيويورك تايمز وواشنطن بوست والغارديان و وايرد.

    ولنقل ملفات أكبر من حيث الحجم، ثمة تطبيق يحمل اسم Onion Share يتيح لأي شخص لتحويل أجهزة كمبيوتراتهم إلى خدمة من نوع Tor والتي يمكن لأي شخص الاتصال بها مباشرة لتحميل الملفات، تمامًا كما يقومون بذلك من موقع ما على الإنترنت ولكن دون ترك أي أثر على هويتهم.

    كل شيء آخر
    بدلًا من المحاولة لإعادة توجيه أي تطبيق بعينه عبر Tor، لماذا لا تحول كافة بيانات الإنترنت الخاصة بك عبر شبكة Tor؟ هذا هو العنوان العريض لمنتجات مثل Anonabox وInvizbox وهي عبارة عن موجهات “راوتر” صغيرة ومحمولة تشغل خدمات Tor مصممة لإزالة أي حزمة بيانات تدخل أو تخرج من كمبيوترك عبر تلك الشبكة المحمية، ولكن تلك الأجهزة – وعلى وجه الخصوص Anonabox – وجهت لها انتقادات بسبب الثغرات الأمنية التي تحملها.


    ويحذر بعض خبراء الأمن من إعادة توجيه كافة بياناتك عبر Tor على أي حال. وبينما يمكن لـ Tor أن يخفي عنوان بروتوكول الإنترنت الخاص بك بفعالية كبيرة، فإن الاستخدام المنطقي لأي شخص يتصفح الإنترنت يتضمن حتمًا مشاركة تفاصيل للتعريف عنه، والتي يمكن أن تلغي الحاجة إلى استخدام أداة تخفي بالأصل.
    نظام تشغيل
    وفي مثل هذه الحالات فإنه من الأفضل استخدام نظام تشغيل مبني على Tor يسمى Tails.
    وتتمثل المنافع الأساسية لنظام التشغيل هذا في تعزيز الخصوصية والعنصر الأمني معًا، ويمكن تشغيله أيضًا عبر تركيبه على قرص صلب خارجي يتصل بالكمبيوتر بواسطة منفذ USB، وعندما يتم فصله عن الكمبيوتر لا يترك أي أثر على الكمبيوتر الذي كان متصلًا به، مما يجعله افتراضيا منيعًا أو يستحيل تركيب أي برنامج ضار على جهاز المستخدم.

    وإلى جانب ذلك فإنه يوجه كافة بياناته عبر Tor مضيفًا طبقة إضافية للتخفي. النظام آمن بشكل كافٍ لدرجة أنه أدرج على أنه نقطة إشكال بالنسبة لوكالة الأمن القومي في الولايات المتحدة الأمريكية في الوثائق التي سربها إدوارد سنودن والذي قال سنودن أنه يستخدمه بنفسه لتجنب الرقابة من قبل الجهة التي كان يعمل لديها سابقًا.

    وإن كان هذا النظام جيد لسنودن، فإنه بلا شك جيد بما فيه الكفاية لك أنت!

  2. #2
    عضو محظور
    تاريخ التسجيل: September-2017
    الجنس: ذكر
    المشاركات: 9,861 المواضيع: 28
    صوتيات: 13 سوالف عراقية: 0
    التقييم: 1579
    شكرا لك ...

  3. #3
    من المشرفين القدامى
    أم عہلي ہہ ♥ ❤️
    تاريخ التسجيل: September-2016
    الدولة: أم الخير
    الجنس: أنثى
    المشاركات: 12,024 المواضيع: 2,470
    صوتيات: 3 سوالف عراقية: 0
    التقييم: 6789
    مزاجي: مزيجٌ من المشاعر
    أكلتي المفضلة: حسب المزاج
    موبايلي: Galaxy Not 3 + لابتوب + Galaxy J2
    آخر نشاط: 26/May/2020
    شكرا

  4. #4
    UNKNOWN
    تاريخ التسجيل: January-2017
    الجنس: ذكر
    المشاركات: 17,041 المواضيع: 346
    صوتيات: 6 سوالف عراقية: 0
    التقييم: 32312
    آخر نشاط: 15/November/2020
    شكرا جزيلا زيتو

  5. #5
    من أهل الدار
    تاريخ التسجيل: October-2014
    الجنس: أنثى
    المشاركات: 2,993 المواضيع: 39
    صوتيات: 2 سوالف عراقية: 0
    التقييم: 2097
    مزاجي: مـتقلب حسب الجو
    أكلتي المفضلة: ممم الدولمة
    موبايلي: لآبتوب +a10
    شكراً الك

  6. #6
    من المشرفين القدامى
    تاريخ التسجيل: January-2016
    الدولة: بيتنا❤
    الجنس: أنثى
    المشاركات: 13,205 المواضيع: 2,672
    صوتيات: 26 سوالف عراقية: 100
    التقييم: 4079
    مزاجي: عسل
    المهنة: طالبة ة
    أكلتي المفضلة: بيتزا
    موبايلي: htc
    مقالات المدونة: 129
    شكراً صديقي زيتو

  7. #7
    من أهل الدار
    تاريخ التسجيل: August-2015
    الجنس: ذكر
    المشاركات: 14,121 المواضيع: 236
    صوتيات: 1 سوالف عراقية: 5
    التقييم: 11190
    مقالات المدونة: 12
    طبعا كلشي مفتهمت بس مبين موضوع مفيد

  8. #8
    من أهل الدار
    Bad Shadow
    نورتم جميعاً

    كسار الموضوع يحجي عن برنامج التصفح تور الخفي

تم تطوير موقع درر العراق بواسطة Samer

قوانين المنتديات العامة

Google+

متصفح Chrome هو الأفضل لتصفح الانترنت في الجوال