«نافذة إلى الخصوصية» ما هو متصفح “تور” وكيف يختلف عن المتصفحات الأخرى؟

«نافذة إلى الخصوصية» ما هو متصفح “تور” وكيف يختلف عن المتصفحات الأخرى؟

يمثل متصفح “تور” المدخل الرئيسي إلى عالم الإنترنت المظلم، وهو يمثل الوجهة الأولى لكل من يسعى لاستكشافه، وشهرة هذا المتصفح تعود بشكل أساسي إلى استخدامه في الوصول إلى هذا الجزء الخفي من الإنترنت، بالإضافة إلى المزايا العديدة والمتنوعة التي يقدمها للمستخدمين، مما يجعله خيارًا مفضلًا للعديد من الباحثين عن الخصوصية والأمان.

يُصنف متصفح “تور” كواحد من أكثر المتصفحات أمانًا في عالم الحوسبة، وذلك بفضل توفيره لمستويات متعددة من الحماية تلبي مختلف الاحتياجات، ويقدم “تور” مستويات أمان متطورة لدرجة أن بعض مزودي خدمة الإنترنت قد يقطعون الاتصال بك إذا اكتشفوا أنك تستخدمه.

ولكن ما هو متصفح “تور” تحديدًا؟ ولماذا يحمل هذا الاسم المميز؟ وما هي مستويات الأمان المختلفة التي يتيحها لمستخدميه؟

ما متصفح “تور” وما سبب تسميته؟

“تور” ليس مجرد متصفح إنترنت، بل هو مفهوم أوسع يشير إلى مشروع مفتوح المصدر يحمل الاسم نفسه، ورغم أن المتصفح هو الاستخدام الأكثر شيوعًا لهذا الاسم، إلا أن “تور” يرمز في الأصل إلى “جهاز توجيه البصل” (The Onion Router)، وهذا ما يفسر اختيار صورة البصل كشعار رسمي للمتصفح.

يهدف مشروع “تور” إلى توفير حماية قوية لبيانات المستخدمين على الإنترنت، وتعزيز الخصوصية أثناء تصفح الويب، بالإضافة إلى تمكين الوصول إلى المواقع دون ترك أي أثر رقمي يمكن استخدامه للتتبع أو التسجيل لاحقًا، وهذا ما جعله الخيار الأمثل لكل من يرغب في الدخول إلى الإنترنت المظلم بأمان، حيث يقي المستخدمين من مخاطر سرقة البيانات والتتبع، ويحميهم من التهديدات المحتملة.

تاريخ متصفح “تور”

وفقًا لتقرير صادر عن موقع “تيك تارجيت” (Tech Target) المتخصص في الأمن السيبراني، فإن متصفح “تور” قد بدأ رحلته في منتصف التسعينيات، وذلك داخل مختبر الأبحاث التابع للبحرية الأمريكية، وكان الهدف الأساسي من تطويره هو حماية بيانات التصفح الخاصة بالجيش الأمريكي، وضمان سرية الاتصالات الحساسة، وفي عام 2002، تم إطلاق الكود المصدري للمتصفح ليصبح جزءًا من مشروع مفتوح المصدر، وفي عام 2006، تأسست منظمة “تور” ككيان غير ربحي، مهمتها الأساسية هي دعم المشروع وتطويره باستمرار.

يتوفر متصفح “تور” لمختلف الأجهزة الذكية، بدءًا من أجهزة الكمبيوتر وصولًا إلى الهواتف الذكية التي تعمل بنظامي “أندرويد” و”آي أو إس”، ويستخدم على نطاق واسع من قبل المنظمات الحقوقية والناشطين والمدافعين عن الخصوصية، الذين يسعون إلى تجنب تتبع أنشطتهم عبر الإنترنت من قبل الشركات والمؤسسات المختلفة.

كيف يعمل متصفح “تور”؟



مصدر الصورة

متصفح “تور” متوفر لكافة الأجهزة والمنصات الذكية (شترستوك)

تقنية “إعادة توجيه البصل” هي جوهر عمل متصفح “تور”، ومفهوم “البصل” هنا يشير إلى طبقات البيانات المتعددة التي يستخدمها المتصفح، ويعتمد “تور” على نظام “نقل البيانات بين النظائر” (P2P)، حيث يتم الاعتماد على مجموعة من طبقات الحماية الموجودة في خوادم “تور” لتشفير بيانات المستخدم، وإخفائها عن المواقع التي يرغب في زيارتها.

عندما يستقبل المتصفح بيانات المستخدم وطلبه لزيارة موقع معين، يقوم بتوجيه هذه البيانات عبر نقطة الدخول في خوادم “تور”، ثم تمر البيانات عبر سلسلة من الموصلات التي تعمل على إخفاء وتشفير البيانات بشكل كامل، وبعد ذلك، يتم توجيه البيانات إلى نقطة الخروج، ومن ثم إلى الموقع المراد زيارته.

هذا يعني أن البيانات التي تصل إلى الموقع لا تحمل أي علاقة بالبيانات الأصلية التي تم إرسالها إلى خوادم “تور”، حيث تقوم الموصلات بإخفاء هذه البيانات وإضافة طبقات متعددة من التشفير، وذلك وفقًا لمستويات الأمان التي يحددها المستخدم.

لا يقتصر عمل “تور” على تشفير البيانات فقط، بل يمتد ليشمل منع المواقع من استخدام برمجيات الطرف الثالث لتتبع المستخدمين وجمع بياناتهم، ويتم ذلك من خلال ما يعرف بمستويات الأمان في متصفح “تور”.

ما مستويات الأمان في متصفح “تور”؟

يوفر متصفح “تور” ثلاثة مستويات افتراضية من الأمان، وهي مصممة لحماية بيانات المستخدم من خلال تعطيل بعض الميزات الموجودة في المواقع، وتقييد خصائص تتبع المستخدمين عبر برمجيات الطرف الثالث، وتتوزع هذه المستويات كالتالي:

* المستوى الأول: وهو الأنسب للمستخدم العادي، حيث يوفر مستوى أساسيًا من الأمان مع الحفاظ على وظائف الموقع دون تعطيلها.

* المستوى الثاني: يوفر مستوى أعلى من الأمان، لكنه قد يبطئ الاتصال بالإنترنت وتصفح المواقع مقارنة بالمستوى الأول، كما يقوم بتعطيل برمجيات جافا في المواقع التي لا تستخدم بروتوكول الاتصال الآمن.

* المستوى الثالث: هو أعلى مستويات الأمان في المتصفح، حيث يقوم بتعطيل جميع برمجيات جافا في جميع المواقع التي تزورها، بالإضافة إلى تعطيل بعض الصور والخطوط التي قد تشكل خطرًا على أمان المستخدم.

فيما يستخدم متصفح “تور”؟

متصفح “تور” له استخدامات متعددة، فهو في الأساس متصفح إنترنت عادي يتيح للمستخدمين الوصول إلى جميع المواقع الموجودة على الويب، لكنه يوفر آلية أكثر أمانًا مقارنة بالمتصفحات التقليدية التي تترك بيانات المستخدم عرضة للتتبع.

تصفح الإنترنت المظلم هو الاستخدام الأكثر شيوعًا لمتصفح “تور”، فهو الخيار الأول لكل من يرغب في استكشاف هذا الجزء الخفي من الإنترنت، حيث يمنع المتسللين والقراصنة من تتبع بيانات المستخدمين الذين يزورون مواقع الإنترنت المظلم.

* التواصل الآمن بين نشطاء حقوق الإنسان أو الجهات الأمنية: يتيح “تور” للناشطين في مجال حقوق الإنسان التواصل فيما بينهم بشكل آمن، ويحميهم من التتبع وكشف هوياتهم، كما يسمح لهم بالوصول إلى المعلومات والحقائق بحرية ودون رقابة.

* الوصول إلى المحتوى المحظور: يتميز “تور” بقدرته على تجاوز القيود الرقابية المفروضة في بعض الدول، مما يتيح الوصول إلى المحتوى المحظور أو الخاضع للرقابة.

ما الفرق بين متصفح “تور” واستخدام “في بي إن”؟

شبكات “في بي إن” شائعة الاستخدام في العديد من دول العالم، وهذا يثير تساؤلًا حول الفرق بين “تور” وخدمات “في بي إن”، حيث أن كلاهما يعمل على تشفير بيانات المستخدم.

يشير موقع “سي نيت” (Cnet) التقني إلى أن “تور” أبطأ من “في بي إن”، لأن البيانات في “تور” تمر عبر نقاط متعددة غير مباشرة، مما يزيد من الوقت المستغرق لنقل البيانات.

“تور” يوفر مستوى أمان أعلى من تطبيقات “في بي إن”، واستخدام “تور” يقتصر على تصفح الإنترنت فقط، ولا يمكن استخدامه مع تطبيقات أخرى على جهازك.

عند استخدام التطبيقات الأخرى، فإنك تتصل بالإنترنت بشكل طبيعي باستخدام بياناتك الحقيقية، لأن “تور” لا يؤثر على التطبيقات المثبتة على هاتفك أو جهاز الكمبيوتر الخاص بك، في المقابل، تعمل تطبيقات “في بي إن” على مستوى الجهاز بأكمله، سواء كان جهاز كمبيوتر أو هاتفًا محمولًا.

تطبيقات “في بي إن” مملوكة لشركات معينة يمكنها الوصول إلى بياناتك، حتى لو كنت تستخدم “في بي إن” لإخفاء هويتك على الإنترنت، أما “تور” فهو لا يتبع لأي شركة، وهو تطبيق لا مركزي لا يملكه أحد، مما يجعل تتبعه أمرًا صعبًا.

ثغرات متصفح “تور”



مصدر الصورة

متصفح “تور” هو الخيار الأول لمن يرغب في زيارة الإنترنت المظلم (شترستوك)

على الرغم من أن متصفح “تور” يعتبر من بين أكثر المتصفحات أمانًا على الإنترنت، إلا أنه لا يزال عرضة للهجمات المختلفة، ويحتوي على بعض الثغرات التي يمكن للقراصنة والسلطات الأمنية استغلالها لتتبع المستخدمين.

تبدأ هذه الثغرات عند نقطة خروج البيانات من الشبكة، حيث يمكن حجب منفذ الخروج، مما يمنع المستخدم من الوصول إلى الموقع المطلوب، بالإضافة إلى ذلك، يمكن تتبع البيانات قبل وبعد دخولها إلى الشبكة، ومطابقتها للوصول إلى المعلومات الكاملة.

اكتشف الباحثون الأمنيون العديد من الثغرات الأخرى على مر السنين، وفي عام 2011، تم اكتشاف ما يعرف باسم “هجوم التفاحة الفاسدة”، والذي يمكنه الوصول إلى بيانات مستخدمي “تور” من خلال منصة أخرى هي “بت تورنت” (BitTorrent)، وهي منصة لمشاركة الملفات.

هل استخدام متصفح “تور” آمن؟

بشكل عام، نعم، متصفح “تور” آمن، على الرغم من وجود بعض الثغرات التي يمكن للمتسللين استغلالها لتتبع المستخدمين، إلا أن هذا التتبع لا يؤدي عادة إلى اختراق كامل للأجهزة أو البيانات الشخصية، وذلك لأنه يعتمد على تقنيات أمان أكثر تطوراً من غيره.

على عكس الاعتقاد الشائع، فإن استخدام متصفح “تور” لا يعني أن جهاز الكمبيوتر الخاص بك سيتم اختراقه تلقائيًا من قبل مواقع الإنترنت المظلم، أو أنك ستجذب القراصنة إلى جهازك، ومع ذلك، يجب توخي الحذر عند زيارة مواقع الإنترنت المظلم لتجنب المخاطر المحتملة.