Tor أفضل أداة للحفاظ على الخصوصية على الإطلاق

Tor أفضل أداة للحفاظ على الخصوصية على الإطلاق
Tor أفضل أداة للحفاظ على الخصوصية على الإطلاق

Tor أفضل أداة للحفاظ على الخصوصية على الإطلاق

على مدار 15 عامًا مضت، مر مشروع Tor -لحماية هوية المتصل بالإنترنت- بتحديات كثيرة، من تطوير وإصلاح ثغرات، حتى أصبح الحل الأفضل لإخفاء هوية مستخدمي الإنترنت الساعين للحصول على حل يجنبهم المراقبة دون الحاجة لاستخدام أجهزة ومعدات تقنية معقدة.

ومؤخراً أعلنت Tor عن تحديث خدماتها "خدمات Tor " لاستخدام مزايا التخفي لمشروع Tor؛ لإخفاء ليس فقط هوية الشخص على الإنترنت، بل وأجهزة الخوادم أيضًا، مما يسمح بظهور ما بات يعرف بـ ” الشبكة المظلمة ” أو مواقع الشبكة المظلمة أو خدمات أخرى لا يمكن تعقبها وتحديد ارتباطها بأي جهاز كمبيوتر محدد على أرض الواقع.

وتذهب الميزة الجديدة إلى أبعد من مجرد تغطية آثارك عندما تقوم بزيارة مواقع الإنترنت، إذ أنها تفتح المجال لتسخير Tor لاستخدامات عدة وطيف واسع من التطبيقات موجدةً جيلاً جديدًا من منصات التبليغ عن النشاطات المخالفة ونماذج جديدة من التراسل الخفي غير قابلة للتتبع والمراقبة.

وقد عمل تحديث Tor الجديد على زيادة صعوبة اكتشاف هذا النوع من خدمات Tor وعمل أيضا على تعزيز وتقوية مستوى تشفيرها.

وصرح مارك روجرز، الباحث الأمني في شركة كلاودفلير الشهيرة الذي عمل بنفسه أيضًا على مشروع جهاز توجيه شبكي – لا يزال قيد التطوير – قائم على برمجية Tor: "من شأن التحديث الجديد أن يعزز شهرة Tor بصفتها أداة تخفٍ لا تقهر، ويمكنني القول أنه وبعد التحديث الأخير فإن Tor أفضل أداة للحفاظ على الخصوصية على الإطلاق".

ومشروع Tor تم إعداده وتطويره من قبل اثنين من خريجي معهد MIT وباحث من البحرية الأمريكية، وهو عبارة عن مشروع مستقل للتخفي أو إخفاء هوية المستخدم أثناء اتصاله بالإنترنت، ويستخدمه حالياً ملايين المستخدمين يمكنهم الاطمئنان على سرية اتصالهم وتعقبه حتى من قبل وكالة الأمن القومي الأمريكية.

ويعمل المشروع على إخفاء هوية الأشخاص المتصلين بشبكة الإنترنت، عن طريق حماية عنوان بروتوكول الإنترنت IP عبر تشفير حركة البيانات في ثلاث طبقات أو أكثر، ونقلها عبر سلسلة مؤلفة من ثلاثة أجهزة كمبيوتر تطوعية يتم اختيارها من بين آلاف الأجهزة المنتشرة حول العالم، التي يعمل كل منها على إضافة طبقة واحدة فقط من التشفير قبل نقل بياناتك إلى الجهاز الآخر.

وبتلك الإجراءات التي يقوم بها Tor، يصعب تعقب المستخدم بالنسبة لأي جهة تسعى لمراقبته من نقطة بداية الاتصال وحتى النهاية، وذلك بطبيعة الحال يشمل أجهزة المتطوعين، ومزود خدمة الإنترنت، والمواقع أو الخدمات الإلكترونية التي تزورها.

مشاركة على: