عن تور

كما هو مذكور أعلاه، من الممكن للمراقب الذي يمكنه عرض كل من عنوانك و عنوان وجهة الموقع الإلكتروني أو عقدة خروج تور الخاصة بك أن يجد علاقة بين مواقيت حركة مرورك عند دخولها إلى شبكة تور وأيضًا عند الخروج منها. لا يقي تور من هذا الصنف من التهديدات.

لتوضيح الصورة أكثر، تذكّر أنه إذا كان لدى المراقب أو وكالات تنفيذ القانون القدرة على الحصول على مراقبات بعينها لأجزاء من الشبكة، فمن الممكن لهم تأكيد شكوكهم بأنك تتحدث بانتظام إلى صديقك، وذلك من خلال مراقبة حركة المرور لكلا الطرفين مع ربط ذلك بتوقيت تلك الحركة فقط. مرة أخرى، هذا مفيد فقط للتحقق من أن الأطراف التي اشتبهت بالفعل في التواصل مع بعضها البعض تفعل ذلك. في معظم البلدان، يكون فقط للشبهة المطلوبة قانونا وزن أكبر للحصول على أمر قضائي من التي يوفرها إيجاد ارتباط مشترك من خلال ذلك التوقيت.

بالإضافة لذلك، ونظرًا لأن تور يعيد استخدام المسارات في الاتصالات المتعددة عبر البروتوكول TCP، فمن الممكن ربط حركات المرور، سواء كانت مجهولة وغير مجهولة، بعقدة خروج معينة، لذا كن حذرًا بشأن التطبيقات التي تقوم بتشغيلها في نفس الوقت عبر تور. لا تتردد في تشغيل عملاء تور منفصلين لهذه التطبيقات.

يعتمد الاتصال عبر الانترنت على نموذج التخزين وإعادة التوجيه الذي يمكن فهمه على غرار البريد العادي: يتم إرسال البيانات في كتل تسمى مخططات (datagrams) أو حزم بيانات IP. تتضمن كل حزمة عنوان IP المصدر (للمُرسِل) وعنوان IP الوجهة (للمُرسَل إليه)، تماما كالحروف المعتادة على العناوين البريدية للمُرسِل والمُرسَل إليه. تتضمن الطريقة من المُرسِل إلى المُرسَل إليه قفزات متعددة من أجهزة التوجيه، حيث يفحص كل جهاز توجيه عنوان IP الوجهة ويعيد توجيه الحزمة إلى مكان أقرب إلى وجهتها. وعليه، يتعلم كل جهاز توجيه بين المُرسِل والمُرسَل إليه أن المُرسِل يتواصل مع المُرسَل إليه. على وجه الخصوص، يكون مزودك المحلي لخدمة الانترنت في موضع يسمح له ببناء ملف تعريف كامل حول كيفية استخدامك للانترنت. بالإضافة إلى ذلك، يمكن لكل خادم في الانترنت يستطيع رؤية أي من الحزم أن يُحدِّد سلوكك.

الهدف من تور هو تحسين خصوصيتك عن طريق إرسال حركة مرورك عبر سلسلة من الوكلاء. تتم تعمية اتصالاتك على طبقات متعددة ويتم توجيهها عبر قفزات متعددة عبر شبكة تور إلى جهاز الاستقبال النهائي. يمكن العثور على مزيد من التفاصيل حول هذه العملية في هذا التصوُّر. لاحظ أن كل ما يمكن أن يلاحظه مزودك المحلي لخدمة الانترنت الآن هو أنك تتصل بعُقد تور. بصورة مماثلة، ترى الخوادم في الانترنت فقط أنه يتم الاتصال بها من خلال عُقد تور.

بشكل عام، يهدف تور إلى حل ثلاث مشاكل تتعلق بالخصوصية:

أولاً، يمنع تور المواقع الإلكترونية والخدمات الأخرى من معرفة موقعك، والتي يمكن استخدامها لبناء قواعد بيانات حول عاداتك واهتماماتك. مع تور، لا تمنح اتصالاتك بالانترنت بياناتك افتراضيا -- الآن يمكنك أن تختار، لكل اتصال، مقدار المعلومات التي سيُفصَح عنها.

ثانيا، يمنع تور الأشخاص الذين يراقبون حركة مرورك محليًا (مثل مزود خدمة الانترنت أو أي شخص لديه إمكانية الوصول إلى شبكة اللاسلكي أو جهاز التوجيه في منزلك) من معرفة المعلومات التي تجلبها ومن أين تجلبها. كما أنه يمنعهم من تحديد ما يُسمح لك بتعلمه ونشره -- إذا كان بإمكانك الوصول إلى أي جزء من شبكة تور، فيمكنك الوصول إلى أي موقع على الانترنت.

ثالثا، يقوم تور بتوجيه اتصالك من خلال أكثر من مُرحّل تور واحد حتى لا يتمكن مُرحّل واحد من معرفة ما تنوي القيام به. نظرًا لأن هذه المُرحّلات يتم تشغيلها بواسطة أفراد أو مؤسسات مختلفة، فإن توزيع الثقة يوفر أمانًا أكثر مما توفره مقاربة ”الوكيل ذو القفزة الواحدة“ القديمة.

لاحظ مع ذلك، أن هناك مواقف يفشل فيها تور في حل مشكلات الخصوصية هذه بالكُلية: انظر المدخل أدناه بشأن الهجمات المتبقية.

الاسم ”تور“ قد يرمز لعدة مكونات مختلفة.

تور هو برنامج تستطيع أن تشغله على حاسوبك ليساعد على إبقائك آمنا في الانترنت. إنه يحميك عن طريق ارتداد اتصالاتك بين شبكة موزعة من المُرحّلات التي يتم يُشغِّلها المتطوعون حول العالم: إذ يمنع شخصا يراقب اتصالك بالانترنت من معرفة المواقع التي تزورها، و يمنع المواقع التي تزورها من معرفة مكانك الحقيقي. هذه المجموعة من مُرحّلات المتطوعين تسمى شبكة تور.

الطريقة التي يستخدم بها غالبية الأشخاص تور هو عن طريق متصفح تور، الذي هو عبارة عن إصدار من متصفح فَيَرْفُكْسْ يحل كثيرا من مشاكل الخصوصية. يمكنك قراءة المزيد عن تور في الصفحة عن تور.

مشروع تور منظمة غير هادفة للربح (خيرية) ترعى وتُطوّر برمجيات تور.

تور هو شبكة التوجيه البصلي. عندما كنا نبدأ بتصميم وإنجاز الجيل الجديد من التوجيه البصلي خلال 2001-2002، كنا نقول للناس أننا نعمل على التوجيه البصلي، وكانوا يقولون ”جميل، أي واحدة؟“ حتى لو أصبح التوجيه البصلي مصطلحا معياريا عاديا، تور جاء من رحم مشروع التوجيه البصلي الفعلي الذي تتم إدارته من مختبر البحوث البحرية (Naval Research Lab).

(كما أن له معنى جيد في اللغتين الألمانية والتركية).

ملحوظة: على الرغم من أن الكلمة جاءت بالأصل من مختصر، Tor لا تُكتَب ”TOR“. الحرف الأول فقط هو الذي يكتب كبيرا. في الحقيقة، يمكننا عادة أن نميز الأشخاص الذين لم يقرأوا شيئا من موقعنا (وقاموا بدلا من ذلك بتعلُّم كل ما يعرفونه عن تور من المقالات الإخبارية) من خلال أنهم يكتبونه بطريقة خاطئة.

لا، إنه لا يفعل ذلك. تحتاج إلى استخدام برنامج منفضل يفهم تطبيقك والبروتوكول المستخدم ويعرف كيف ينظف أو"يفرك" البيانات التي يرسلها. يحاول متصفح تور الاحتفاظ بالبيانات على مستوى التطبيق، مثل سلسلة user-agent، الموحدة بين جميع المستخدمين. ولكن متصفح تور لا يمكنه فعل شيء بخصوص النصوص التي تكتبها في الاستمارات.

يقوم مزود خدمة الوكيل العادية بضبط خادم في مكان ما على الانترنت ويسمح لك باستخدامه لإعادة بث مرورك. هذا ينشأ تصميما بسيطا سهل الاستخدام. يدخل جميع المستخدمين ويخرجون من خلال نفس الخادم. يمكن للمزود فرض رسوم على استخدام الوكيل، أو تمويل تكاليفه من خلال الإعلانات على الخادم. إنها أبسط تهيئة، ليس عليك تثبيت أي شيء. كل ما عليك فعله هو توجيه المتصفح إلى خادم وكيلهم. إن الخدمة البسيطة للوكيل هي حل ملائم إذا لم تكن تريد حماية خصوصيتك وإخفاء هويتك على الانترنت وإذا كانت لديك الثقة في أن مزود الخدمة لن يقوم بأشياء سيئة. يستخدم بعض مزودي خدمة الوكيل البسيط بروتوكول SSL لتأمين اتصالك بهم، والذي يحميك من المتنصتين المحليين، مثل أولئك الموجودين في المقاهي المزودة بالانترنت اللاسلكي المجاني.

يُنشأ المزودون البسيطون لخدمة الوكيل نقطة انهيار حاسمة. يعلم مزود الخدمة من أنت وماذا تتصفح على الانترنت. باستطاعتهم أن يروا حركات مرورك عندما تعبر من خلال خادمهم. في بعض الأحيان يمكنهم حتى أن يروا ما بداخل بيانات حركة مرورك المُعمّاة لأنهم يقومون بإعادة إرسالها إلى البنك الخاص بك أو إلى المتاجر الإلكترونية. يستوجب الأمر أن تثق في أن المزود لا يراقب حركة مرورك، ولا يضخ إعلاناته الخاصة في تدفق حركات مرورك، وأنه لا يسجل بياناتك الشخصية.

يُمرِّر تور حركات مرورك على 3 خوادم مختلفة على الأقل قبل أن يرسلها إلى وجهتها. بسبب وجود طبقة منفصلة من التعمية لكل من الثلاث مُرحّلات، فلن يتمكن أحد ما يراقب اتصالك بالانترنت، من تعديل أو قراءة ما ترسله إلى شبكة تور. إن بياناتك المرورية مُعمّاة بين عميل تور (على جهازك) وبين المكان الآخر من العالم التي تخرج منه.

ألا يرى الخادم الأول من أنا؟

ربما. إذا كان الخادم الأول من بين الثلاثة خوادم سيئا، فسيكون باستطاعته رؤية حركات مرور تور المُعمّاة القادمة من حاسوبك. ولكنه يظل لا يعرف من أنت وماذا تفعل على تور. سيرى فقط "هذا العنوان IP يستخدم تور". لا تزال محميا من هذه العقدة التي تستطيع معرفة من أنت وكذا إلى أين أنت ذاهب على الانترنت.

ألا يستطيع الخادم الثالث رؤية حركة مروري؟

ربما. إذا كان الخادم الثالث من الثلاثة خوادم سيئا فبإمكانه أن يرى حركات مرورك التي أرسلتها إلى تور. لن يعرف من الذى أرسل بيانات المرور هذه. إذا كنت تستخدم التعمية (مثل HTTPS)، سيعرف الوجهة فقط. انظر إلى هذا الشكل الذي يوضح العلاقة بين تور و HTTPS لتفهم كيف يتفاعل تور مع HTTPS.

نعم.

إن برامج تور تُعد برنامج حرة. هذا يعني بأننا نعطيك صلاحية توزيع برنامج تور سواء كان مُعدَّلا أو بدون تعديل، إما مقابل أجر أو مجاناً. ليس عليك طلب ترخيص محدد منا بالضّرورة.

على الرغم ذلك، إن أردت إعادة توزيع تور عليك باتباع رخصة الاستخدام. يعني هذا بشكل أساسي أنك بحاجة إلى تضمين ملف رخصة الاستخدام مع أي جزء من برنامج تور الذي تقوم بتوزيعه.

على أي حال، أغلب الناس الذين يسألوننا هذا السؤال لا يريدون فقط توزيع برنامج تور. يريدون توزيع المتصفح تور. يتضمن هذا إصدار الدعم المُمتد من فَيَرْفُكْسْ والامتداد NoScript. يلزمك احترام رخصة استخدام هذه البرامج أيضا. إن كلا من امتدادَيْ فَيَرْفُكْسْ يتم توزيعهما بموجب رخصة جْنُو العمومية، بينما إصدار فَيَرْفُكْسْ ذو الدعم الممتد يتم إصداره برخصة مُوزِيلّا العمومية. الطريقة الأسهل لاحترام رخص استخدامها هي أن إدماج الشيفرة المصدرية لتلك البرامج في كل مكان تقوم فيه بتضمين الحزم ذاتها.

أيضًا، يجب أن تتأكد من عدم إدخال اللبس على القراء بشأن ماهية تور، ومن الذي يُنشِئه، وما الخصائص التي يوفرها (والتي لا يوفرها). انظر إلى الأسئلة الشائعة عن العلامة المسجلة للتفاصيل.

هناك العديد من البرامج الأخرى والتي يمكنك استخدامها مع تور، لكنّنا لم نبحث في قضايا إخفاء الهوية على مستوى التطبيقات بشكل كاف حتى نُعد التوصيات للتهيئات الآمنة. يمكنك العثور على قائمة من التعليمات التي يديرها المجتمع على موقع wiki الخاص بنا من أجل إضفاء ميّزات تور على تطبيقات معيّنة. يُرجى الإضافة إلى هذه القائمة ومساعدتنا على الحفاظ على دقتها !

يستخدم معظم النّاس متصفّح تور الذي يشمل كل ما تحتاجون إليه لتصفح الانترنت بأمان باستخدام تور. إن استخدام تور مع متصفّحات أخرى خطر ولا ينصح به.

ليس هناك أي ثغرة أمنية مُتعمَّدة في تور.

نعرف بعض المحاميين الأذكياء الذين يقولون بأنّ إرغام السلطة القضائيّة (في الولايات المتّحدة الأمريكيّة) لنا على إضافة ثغرة أمنية مُتعمَّدة هو أمر غير وارد. وإن طلبوا منّا ذلك، سنحاربهم وعلى الأرجح وسنربح القضيّة (بحسب المحاميين) .

لن نضع ثغرة أمنية مُتعمَّدة في تور أبدا. نعتقد بأن وضع ثغرة أمنية مُتعمَّدة في تور سيكون تصرفا غير مسؤول جدا تجاه مستخدمينا، وسيشكّل سابقة سيئة لبرامج الأمان بشكل عام. إذا تعمدنا ترك ثغرة أمنية في برنامجنا الأمني، فهذا سوف يفسد سمعتنا المهنية. لن يثق أي أحد ببرنامجنا بعد ذلك - وسيكونون على حق في ذلك!

مع ذلك، هناك العديد من الهجمات الدّقيقة التي قد يجرّبها البعض. قد يقوم شخص ما بانتحال شخصيّتنا، أو اقتحام حواسبينا، أو شئ من ذلك القبيل. إن تور مفتوح المصدر، وعليك دائماً تفحّص في الشيفرة المصدرية عند الشط في شيء ما (أو على الأقل الاختلافات مع آخر نسخة تمّ نشرها). إذا لم نقم نحن (أو الموزعون الذين أعطوك تور) بمنحك القدرة على الوصول للشيفرة المصدرية، فهذه علامة مؤكدة على أن شيئًا غريبًا يحدث. عليك التأكد دائماً من تواقيع PGPفي الإصدارات، لضمان عدم تلاعب أي شخص بمواقع التوزيع.

كما قد تكون هناك بعض العلل غير المقصودة في تور التي يمكن أن تؤثر على إخفاء هويتك. نعمل بشكل دوري على إيجاد وإصلاح العلل المتعلّقة بالمجهوليّة، لذا يجب التأكُّد من أن إصدار تور مُحدَّث دائماً.

يفشل تور (مثل جميع التصاميم العملية الحالية لإخفاء الهوية بزمن وصول منخفض) عندما يتمكن المهاجم من رؤية طرفي قناة الاتصالات. على سبيل المثال، لنفترض أن المخترق يتحكم أو يشاهد مُرحّل تور الذي اخترته للدخول إلى الشبكة، وأيضًا يتحكم أو يشاهد الموقع الإلكتروني الذي تزوره. في هذه الحالة، لا يعرف مجتمع الباحثين أي تصميم عملي بزمن انتقال منخفض يمكن أن يمنع المخترق بشكل موثوق من التمكن من الربط بين معلومات الحجم وبين التوقيت على الجانبين.

إذن، ماذا يجب أن نفعل؟ لنفترض أن المخترق يتحكم في ”مُرحّل C“، أو أنه يمكنه مراقبته. لنفترض أن هناك عدد المُرحّلات الإجمالي هو N. إذا حددت مُرحّلات جديدة للدخول وللخروج في كل مرة تستخدم فيها الشبكة، فسيكون المخترق قادرًا على ربط بين كل حركات المرور التي ترسلها بالاحتمال يصل إلى ‎(c/n)2. لكن التنميط، بالنسبة لمعظم المستخدمين سيء مثل تتبُّعهم طوال الوقت: فهم يريدون القيام بشيء ما في كثير من الأحيان دون أن يلاحظ المخترق شيئا، كما أن انتباه مخترق لشيء ما مرة واحدة هو بنفس سوء انتباه المخترق في كثير من الأحيان. وعليه، فإن اختيار العديد من المدخلات والمخرجات العشوائية لا يمنح المستخدم أي فرصة للهروب من التنميط بواسطة هذا النوع من المخترقين.

الحل هو ”حراس الدخول“: يختار كل عميل تور عددا قليلا من المُرحّلات بشكل عشوائي لاستخدامها كنقاط دخول، ويستخدم فقط تلك المُرحّلات عند القفزة الأولى. إذا لم يتم التحكم في هذه المُرحّلات أو مراقبتها، فلن يتمكن المخترق من الفوز أبدًا، وسيكون المستخدم في الأمان. إذا لاحظ المخترق هذه المُرحّلات أو أنه يتحكم فيها، فإنه يرى جزءا أكبر من حركة مرور المستخدم - ولكن ذلك لا يزيد من وصف سلوك المستخدم أكثر من ذي قبل. وعليه، فإن لدى المستخدم فرصة (بمقدار (n-c)/n) لتجنب التنميط، بينما لم يكن لديه أي فرصة من قبل.

يمكنك قراءة المزيد في تحليل تدهور البروتوكولات المجهولة، الدفاع عن الاتصالات المجهولة ضد هجمات التسجيل السلبي، وخاصة تحديد موقع الخوادم المخفية.

قد يساعد تقييد عقد الدخول أيضًا على التصدي للمخترقين الذين يرغبون في تشغيل عدد قليل من عقد تور وتعداد جميع عناوين IP الخاصة بمستخدمي تور بسهولة. (على الرغم من أنهم لا يستطيعون معرفة الوجهات التي يتحدث المستخدمون إليها، إلا أنهم لا يزالون قادرين على القيام بأشياء سيئة من خلال قائمة المستخدمين فقط). ومع ذلك، لن تصبح هذه الميزة مفيدة حقًا حتى ننتقل إلى تصميم "حماية المجلد" أيضًا.

يستخدم تور مجموعة متنوعة من المفاتيح المختلفة، مع وضع ثلاثة أهداف في الاعتبار: 1) التعمية لضمان خصوصية البيانات داخل شبكة تور، 2) الاستيثاق حتى يعرف العملاء أنهم يتحدثون إلى المُرحّلات التي يقصدون التحدث إليها، و 3) التوقيعات للتأكد من أن جميع العملاء يعرفون نفس مجموعة المُرحّلات.

التعمية: أولاً، تستخدم جميع الاتصالات في تور تعمية الاتصالات بالبروتوكول TLS، لذلك لا يمكن للمراقبين النظر في الداخل لمعرفة المسار المخصص لخلية معينة. علاوة على ذلك، ينشئ عميل تور مفتاح تعمية سريعة الزوال مع كل مُرحّل في المسار؛ تعني طبقات التعمية الإضافية هذه أن مُرحّل الخروج فقط يمكنه قراءة الخلايا. يتجاهل كلا الجانبين مفتاح المسار عندما ينتهي المسار، لذا فإن تسجيل حركة المرور ثم اقتحام المُرحّل لاكتشاف المفتاح لن يعمل.

الاستيثاق : يحتوي كل مُرحّل تور على مفتاح عمومي لفك التعمية يُسمى ”المفتاح البصلي“. يقوم كل مُرحّل بتغيير مفتاحه البصلي كل أربعة أسابيع. عندما ينشئ عميل تور المسارات، فإنه يطلب في كل خطوة أن يثبت مُرحّل تور معرفته بمفتاحه البصلي. بهذه الطريقة لا يمكن للعقدة الأولى في المسار محاكاة بقية المسار فقط . نظرا لأن عميل تور يختار السبيل، يمكنه التأكد من الحصول على خاصية "الثقة المُوزَّعة" الخاصة بِتور: لا يوجد مُرحّل واحد في السبيل يمكنه معرفة كل من العميل وما يفعله.

التنسيق : كيف يعرف العملاء ماهية المُرحّلات وكيف يعرفون أن لديهم المفاتيح المناسبة لهم؟ يحتوي كل مُرحّل على مفتاح توقيع عمومي طويل المدى يسمى "مفتاح الهوية". تحتوي كل سلطة دليلية بالإضافة إلى ذلك على ”مفتاح توقيع الدليل“. إن السلطات الدليلية تُقدم قائمة مُوقَّعة لجميع المُرحّلات المعروفة، وفي هذه القائمة مجموعة من الشهادات من كل مُرحّل (مُوقعَّة ذاتيا من خلال مفتاح هويتهم) مع تحديد المفاتيح والمواقع وسياسات الخروج وما إلى ذلك. لذلك، ما لم يتمكن الخصم من التحكم في غالبية السلطات الدليلية (خلال عام 2022، هناك 8 سلطات دليلية) ، فلا يمكنه خداع عميل تور لاستخدام مُرحّلات تور أخرى.

كيف يعرف العملاء ما هي ”السلطات الدليلية“ ؟

يأتي برنامج تور مع قائمة مُدمَجة بالموقع والمفتاح العمومي لكل سلطة دليلية. لذا فإن الطريقة الوحيدة لخداع المستخدمين لاستخدام شبكة تور مزيفة هي منحهم نسخة معدلة خصيصًا من البرنامج.

كيف يعرف المستخدمون أن لديهم البرنامج المناسب؟

عندما نوزع الشيفرة المصدرية أو الحزمة، فإننا نوقعها رقميًا باستخدام برنامج ”حارس خصوصية جْنُو GNU Privacy Guard“. راجع التعليمات الخاصة بكيفية التحقق من توقيع متصفح تور.

لكي تكون متأكدا من توقيعنا عليه حقا، يجب أن تقابلنا شخصيا وأن تحصل على نسخة من بصمة مفتاحنا GPG، أوستحتاج إلى معرفة شخص يتوفر لديه. إذا كنت قلقًا بشأن هجوم من هذا المستوى، فننصحك بالاشتراك مع المجتمع المتخصص في الأمان والبدء في مقابلة أشخاص.

سيعيد تور استخدام نفس المسار لتدفقات TCP الجديدة لمدة 10 دقائق، طالما أن المسار يعمل بشكل جيد. (إذا فشل المسار، سيغير تور المسار على الفور.)

لكن لاحظ أن اتصالا واحدا بـ TCP (مثل اتصال IRC طويل) سيبقى على نفس المسار إلى الأبد. إننا لا نستبدل التدفقات الفردية من مسار إلى آخر. وإلا، فإن الخصم الذي يتمتع برؤية جزئية للشبكة سيُمنَح العديد من الفرص بمرور الوقت حتى يتمكن من ربطك بوجهتك، بدلاً من فرصة واحدة فقط.