الصين تؤكد تفاصيل الاتفاق التجاري مع الولايات المتحدة    انزاغي: أهداف الهلال كبيرة في مونديال الأندية    طقس حار الى شديد الحرارة على معظم مناطق المملكة    ماكرون: "السيناريو الأسوأ" يتمثل بخروج إيران من معاهدة حظر الانتشار النووي    رئاسة الشؤون الدينية تُطلق خطة موسم العمرة لعام 1447ه    استمتع بالطبيعة.. وتقيد بالشروط    الأسيرة الفلسطينية.. حكاية الألم    دول أوروبية بلا حدود داخلية    أخلاقيات متجذرة    كرة القدم الحديثة.. عقل بلا قلب    القادسية.. موسم ذهبي وأرقام قياسية في موسم مثالي    تأثير النجوم السلبي.. معادلة يعاني منها الآباء ويرفضها المجتمع    ترمب يصعّد معركته ضد باول.. حرب الفائدة تربك الأسواق الأميركية    القبض على وافدين اعتديا على امرأة في الرياض    د. علي الدّفاع.. عبقري الرياضيات    في إلهامات الرؤية الوطنية    ثورة أدب    الأمونيا الصديقة للبيئة ووقود الطيران المستدام يسرعان معدلات النمو للصناعات النظيفة    اختتام فعاليات المؤتمر العلمي الثاني لجمعية التوعية بأضرار المخدرات    رسميًا.. رونالدو مستمر مع النصر حتى 2027    البدء بتطبيق"التأمينات الاجتماعية" على الرياضيين السعوديين ابتداءً من الشهر المقبل    انطلاق صيف منطقة عسير 2025 "أبرد وأقرب" برعاية سمو أمير المنطقة    نجران ترسم مستقبلها الإستثماري بنجاح مبهر في منتدى 2025    أمير جازان يستقبل رئيس محكمة الاستئناف بالمنطقة    القبض على (31) إثيوبياً في عسير لتهريبهم (465) كجم "قات"    أمير الشرقية يُكرِّم "مجموعة مستشفيات المانع" لرعايتها الطبية منتدى الصناعة السعودي 2025    موعد الظهور الأول لكيليان مبابي في مونديال الأندية    شبكة القطيف الصحية تطلق مبادرة "توازن وعطاء" لتعزيز الصحة النفسية في بيئة العمل    الأمير تركي الفيصل : عام جديد    تدخل طبي عاجل ينقذ حياة سبعيني بمستشفى الرس العام    مفوض الإفتاء بمنطقة جازان يشارك في افتتاح المؤتمر العلمي الثاني    محافظ صبيا يرأس اجتماع المجلس المحلي، ويناقش تحسين الخدمات والمشاريع التنموية    ترامب يحث الكونغرس على "قتل" إذاعة (صوت أمريكا)    لوحات تستلهم جمال الطبيعة الصينية لفنان صيني بمعرض بالرياض واميرات سعوديات يثنين    الخط العربي بأسلوب الثلث يزدان على كسوة الكعبة المشرفة    مجلس الشورى" يطالب "السعودية" بخفض تذاكر كبار السن والجنود المرابطين    بحضور مسؤولين وقناصل.. آل عيد وآل الشاعر يحتفلون بعقد قران سلمان    غروسي: عودة المفتشين لمنشآت إيران النووية ضرورية    في ربع نهائي الكأس الذهبية.. الأخضر يواصل تحضيراته لمواجهة نظيره المكسيكي    هنأت رؤساء موزمبيق وكرواتيا وسلوفينيا بالاستقلال واليوم والوطني لبلدانهم.. القيادة تهنئ أمير قطر بذكرى توليه مهام الحكم    تحسن أسعار النفط والذهب    حامد مطاوع..رئيس تحرير الندوة في عصرها الذهبي..    تخريج أول دفعة من "برنامج التصحيح اللغوي"    "الغذاء " تعلق تعيين جهة تقويم مطابقة لعدم التزامها بالأنظمة    وزير الداخلية يعزي الشريف في وفاة والدته    الخارجية الإيرانية: منشآتنا النووية تعرضت لأضرار جسيمة    تصاعد المعارك بين الجيش و«الدعم».. السودان.. مناطق إستراتيجية تتحول لبؤر اشتباك    أسرة الزواوي تستقبل التعازي في فقيدتهم مريم    الجوازات: جاهزية تامة لاستقبال المعتمرين    استشاري: المورينجا لا تعالج الضغط ولا الكوليسترول    "التخصصات الصحية": إعلان نتائج برامج البورد السعودي    مرور العام    أمير تبوك يستقبل مدير فرع وزارة الصحة بالمنطقة والمدير التنفيذي لهيئة الصحة العامة بالقطاع الشمالي    نائب أمير منطقة مكة يستقبل القنصل البريطاني    من أعلام جازان.. الشيخ الدكتور علي بن محمد عطيف    أقوى كاميرا تكتشف الكون    الهيئة الملكية تطلق حملة "مكة إرث حي" لإبراز القيمة الحضارية والتاريخية للعاصمة المقدسة    الرواشين.. ملامح من الإرث المدني وفن العمارة السعودية الأصيلة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«تور».. برنامج تصفّح آمن يحمي هوية مستخدميه
نشر في الوئام يوم 04 - 11 - 2013

يُفضّل العديد من المُستخدمين حول العالم، استخدام برامج التصفّح الآمن أثناء استخدامهم الإنترنت، إذ توفر هذه البرامج حماية لخصوصية المستخدم بشكلٍ يمنع المواقع التي يتصفحها، أو أطراف أخرى، من الحصول على معلومات عن هوية المستخدم.
وتتنوع أهداف مُستخدمي برامج التصفح الآمن، فمنهم من يستخدمها من أجل التمكن من فتح المواقع المحجوبة، ومنهم من يرغب في حماية هويته، مثل النُشطاء، أو الخارجين عن القانون.بحسب الامارات اليوم.
ويُعد برنامج التصفح الآمن «تور»، واحداً من أهم البرامج في مجاله، إذ تحدث العديد من التقارير السابقة عن موثوقية هذا البرنامج، واستعصاء مُحاولات بعض الحكومات أو جهات أخرى تجاوز الحماية التي يوفرها البرنامج لهوية مُستخدمه.
ويقوم برنامج «تور» بتمرير الاتصال عبر شبكة من المُخدمات التي يديرها مُتطوعون في مناطق مُختلفة من العالم، يتم تشفير بيانات الاتصال عند مرورها بين تلك المُخدمات، إذ لا يظهر في تلك البيانات سوى عناوين المُخدمات المُصدِرة للبيانات ومُخدمات الوجهة، أما معلومات هوية المُستخدم ومُحتوى بيانات التصفّح فتكون مخفية.
وفي مطلع أكتوبر الماضي، تحدث تقرير لصحيفة «غارديان» البريطانية، استناداً إلى وثائق فائقة السرية، كشف عنها المُتعاقد السابق مع وكالة الأمن القومي الأميركية، إدوارد سنودن، عن وجود محاولات تُجريها الوكالة، بغرض تجاوز الحماية التي يوفرها «تور» لهوية مُستخدمه، وأشارت الوثائق إلى نجاح الوكالة في معرفة هوية بعض المُستخدمين، لكن بصعوبة.
وتطرق التقرير في حينها إلى استخدام الوكالة لمُخدم سري يعمل على إعادة توجيه البيانات المُرسلة من قبل المُستخدم إلى مجموعة مُخدمات سرية، لتتمكن من كشف هويته.
وكان رئيس مشروع «تور»، روجر دنجلداين، أكد أن الطرق التي تتبعها وكالة الأمن القومي الأميركية بهدف كشف هوية مُستخدم «تور» تعتمد على وجود ثغرات في مُتصفّح الإنترنت «فايرفوكس»، ما يعني أن الوكالة لم تتمكن من كسر بروتوكولات «تور»، أو إجراء تحليل للبيانات الخاصة بشبكته.
من جهتهم، أشار باحثون تابعون للقوات البحرية الأميركية، إلى أن برنامج «تور» قد يكون في هذه الأيام معرّضاً للاختراق أكثر مما سبق من قبل جهات، مثل وكالة الأمن القومي الأميركية، أو وكالات حكومية أخرى تابعة لدول يتم فيها استخدام «تور» على نطاقٍ واسع.
وقال الباحث في مُختبرات القوات البحرية الأميركية، آرون جونسون، إن «الحماية التي يوفرها (تور) لهوية مُستخدميه يُمكن اختراقها من خلال استخدام أحد أنواع الهجمات، الذي يُعرف باسم (تحليل حركة مُرور البيانات)، والذي يتطلب مُراقبة حركة البيانات الداخلة إلى والخارجة من شبكة (تور)، مع البحث عن معلومات مُحددة عن المُخدمات المحتمل زيارتها من قبل مُستخدم (تور)».
وأشار «جونسون» إلى أن أبحاث فريقه أفضت إلى أن 80% من مستخدمي «تور» قد يكونون عُرضةً للكشف عن هوياتهم، باستخدام طريقة «تحليل حركة مرور البيانات»، خلال فترة ستة أشهر.
وقد لا يتضرر من يستخدم برنامج «تور»، بغرض التمكن من زيارة المواقع المحجوبة، من إمكانية الكشف عن هويته، لكن الأمر سيكون مُختلفاً بالنسبة لمن يستخدمه بغرض إخفاء هويته، مثل النُشطاء الذين يرغبون في التصفح الآمن بعيداً عن رقابة الوكالات الحكومية، حسب ما أضاف «جونسون».
وأكد «جونسون» ضرورة قيام القائمين على مشروع «تور» بإجراء تعديلات سريعة بهدف إيجاد حلول للثغرات التي أشارت إليها أبحاث مختبرات القوات البحرية الأميركية.
وتعقيباً على كلام «جونسون»، أشار «دنجلداين» إلى أن أبحاث مختبرات القوات البحرية الأميركية تحدثت عن سيناريوهات مُحددة يُمكن أن يتم فيها كشف هوية مُستخدمي «تور»، عندما يكون بمقدور الجهة الراغبة في التجسس مُراقبة البُنية التحتية للاتصال، وطرح مثالاً عن مستخدم في سورية يرغب في زيارة موقع مُستضاف في البلد نفسه، وفي هذه الحالة، تكون السلطات الحكومية قادرة على مراقبة البُنية التحتية لمُستخدم شبكة «تور»، وللموقع الذي يزوره المُستخدم.
واقترح «دنجلداين» إمكانية سد هذه الثغرات بتعديل بروتوكول شبكة «تور»، إذ يختار المُستخدم حالياً ثلاث نقاط للدخول إلى شبكة «تور»، ويتم تغيير هذه النقاط مرة كل 30 يوماً، كما يُمكن للمُهاجم باستخدام طريقة «تحليل حركة مرور البيانات» أن يراقب نقطة الدخول هذه وإجراء عملية «ربط حركة البيانات»، ما يمكنه من التجسس على المستخدم.
ويمكن الحد من هذه المشكلة باتخاذ اجراءات تُقلل من عدد المرات التي يتم فيها تغيير نقاط الدخول. ولم توضح التقارير، التي تم نشرها في أكتوبر 2013 استناداً إلى وثائق «سنودن»، فيما إذا كانت وكالة الأمن القومي الأميركية، أو غيرها من الوكالات، استخدمت طريقة «تحليل حركة مرور البيانات» بغرض التجسس على مُستخدمي «تور»، لكن تقارير أخرى تم نشرها من قبل صحف، مثل «غارديان» و«واشنطن بوست»، أشارت إلى استخدام جهات حكومية تقنيات مشابهة.
ويعمل الباحث في معهد «ماكس بلانك» للأنظمة البرمجية في ألمانيا، ستيفنز لي بلوند، على تصميم شبكة جديدة تحمل اسم «آكوا»، تم تصميمها لحماية البيانات من الاختراق بطريقة «ربط حركة البيانات»، من خلال جعل البيانات الداخلة والخارجة من شبكة «آكوا» غير قابلة للتمييز، من خلال إدخال بيانات مزيفة بأوقات محددة.
رابط الخبر بصحيفة الوئام: «تور».. برنامج تصفّح آمن يحمي هوية مستخدميه


انقر هنا لقراءة الخبر من مصدره.