بنجامين بافارد يشعل صراعاً أوروبياً سعودياً    ليس رونالدو.. جواو نيفيز يختار الأفضل في الدوري السعودي    الأفواج الأمنية بجازان تقبض على مخالف لتهريبه (75) قرصًا من مادة الإمفيتامين المخدر    رئيس جمهورية المالديف يُغادر جدة    الرافع يتفقد فرع شركة المياه بالزلفي    وصول قوة عسكرية باكستانية إلى المملكة    ضبط أكثر من 15 ألف مخالف لأنظمة الإقامة والعمل وأمن الحدود    الأفلام الأعلى ربحا في تاريخ السينما العالمية    تآكل الأسنان خطر صامت متزايد    ارتفاع عجز الميزانية الأميركية في مارس إلى 164 مليار دولار    تكريم دولي للمبارزة السعودية لدعم الدول النامية    وصول وفد إيران إلى باكستان قبيل محادثات مع أميركا    ريال مدريد يقدم هدية جديدة لبرشلونة ويتعادل مع جيرونا    القبض على (3) إثيوبيين في عسير لتهريبهم مواد مخدرة    انطلاق مبادرة أطلق قدراتك الخارقة ب35 فعالية رياضية في 14 مدينة سعودية    تفعيل معرض "ولاء" بهيئة الأمر بالمعروف بجازان لتعزيز الوسطية والأمن الفكري بالكلية التقنية بأبو عريش    أكاديمية مهد تعلن انضمام 11 من خريجيها إلى أندية سعودية بارزة بعد برامج ابتعاث وتطوير    اتحاد كرة القدم يعلن بدء اللجان المختصة في اتخاذ الإجراءات النظامية تجاه أحداث مباراة الفيحاء والأهلي    أمير منطقة جازان يطلق فعاليات صيد الحريد بفرسان    أرتيتا يقلل من شأن الحديث عن عقده الجديد مع أرسنال    الجيش الكويتي: إصابة عدد من الجنود الكويتيين في عدوان إيراني خلال ال24 ساعة الماضية    نادي عسير الفوتوغرافي ينظم جولة استكشافية في موقع جرش الأثري بأحد رفيدة    تراجع طفيف للذهب ويتجه لمكاسب أسبوعية ثالثة مع تزايد توقعات خفض الفائدة    المرأة في الأدب العربي.. حضورٌ يُضيء المشهد الثقافي    إمام الحرم المكي: تقوى الله زاد النجاة والتحذير من فتن الإشاعات    رئاسة الشؤون الدينية تعزّز جاهزيتها ليوم الجمعة بخدمات رقمية وميدانية    دور الريادة تطلق برنامج "ما قبل الاحتضان 2026" لتحويل الأفكار إلى مشاريع قابلة للتطبيق    أمير منطقة جازان يشرّف حفل أهالي فرسان    أمير منطقة جازان يزور معرض "الحريد واللؤلؤ"    أمير منطقة جازان يزور شيخ شمل فرسان وعددًا من أهالي المحافظة    الدفاع المدني يؤكّد أهمية الالتزام بالتعليمات المعلنة بعد ورود تنبيهات باستمرار هطول الأمطار    رحلة الحج قديماً    الاضطرابات السياسية ترفع أسعار التذاكر الدولية 77 %    عن جدلية الخير والشر في الإنسان    قرية الموسى التراثية.. عراقة التاريخ    صالح الحصين.. التواضع ونكران الذات    من الطلل إلى الوجود.. فلسفة الشعر العربي في المكان والزمان    بدعم "ريف السعودية".. مزرعة ورد طائفي تتحوّل إلى وجهة ريفية نموذجية تنعش الإنتاج والسياحة في الطائف    هل تكفي رسالة واتس اب لإثبات حقك؟ قراءة مبسطة في نظام الإثبات    هيئة الأدب والنشر والترجمة تفتح التسجيل في معتزلات الكتابة وإقامات الكتاب    الخرج تودع إحدى المعلمات المتوفيات في حادث حوطة بن تميم    تداعيات الحرب في مواجهة الأزمات المركبة    إطالة العمر في المملكة.. توجه صحي يعزز جودة الحياة ويخفف عبء الأمراض المزمنة    مستشار أسري: طبقوا أسلوبًا تربويًا موحّدًا مع الأبناء    من صدر رضيع استخراج مسمار بطول 5 سنتيمترات    بحضور أمراء ومسؤولين.. باشويعر والملا يحتفلان بعقد قران عبدالرحمن ورفال    نائب أمير الشرقية يرعى حفل خريجي الجامعة العربية المفتوحة    رحبت بإعلان وقف إطلاق النار.. «الخارجية»: السعودية تدعم الوساطة للتوصل لاتفاق دائم يحقق الأمن والاستقرار    الرئاسة اللبنانية: مجازر جديدة تستخف بالقوانين الدولية.. غارات إسرائيلية عنيفة تضرب بيروت والجنوب    "التعاون الإسلامي وجامعة الدول العربية والاتحاد الأفريقي" يُحذِّرون من تصاعد الاعتداءات الإسرائيلية في القدس المحتلة    رئيس الوزراء البريطاني يصل إلى جدة    موجز    مدينة خميس مشيط الصحية تحتفل باليوم العالمي لمتلازمة داون    تحت رعاية خادم الحرمين الشريفين.. تكريم الفائزات بجائزة الأميرة نورة للتميز النسائي    مكملات المغنيسيوم .. فائدة محتملة ومخاطر خفية    *سمو أمير منطقة الباحة يسلم وثائق تملك الوحدات السكنية للمستفيدين من تبرع سمو ولي العهد*    لبنان خارج الحسابات أسبوعان يرسمان مصير الشرق الأوسط    أمير نجران يستعرض أعمال فرع الموارد البشرية بالمنطقة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«تور».. برنامج تصفّح آمن يحمي هوية مستخدميه
نشر في الوئام يوم 04 - 11 - 2013

يُفضّل العديد من المُستخدمين حول العالم، استخدام برامج التصفّح الآمن أثناء استخدامهم الإنترنت، إذ توفر هذه البرامج حماية لخصوصية المستخدم بشكلٍ يمنع المواقع التي يتصفحها، أو أطراف أخرى، من الحصول على معلومات عن هوية المستخدم.
وتتنوع أهداف مُستخدمي برامج التصفح الآمن، فمنهم من يستخدمها من أجل التمكن من فتح المواقع المحجوبة، ومنهم من يرغب في حماية هويته، مثل النُشطاء، أو الخارجين عن القانون.بحسب الامارات اليوم.
ويُعد برنامج التصفح الآمن «تور»، واحداً من أهم البرامج في مجاله، إذ تحدث العديد من التقارير السابقة عن موثوقية هذا البرنامج، واستعصاء مُحاولات بعض الحكومات أو جهات أخرى تجاوز الحماية التي يوفرها البرنامج لهوية مُستخدمه.
ويقوم برنامج «تور» بتمرير الاتصال عبر شبكة من المُخدمات التي يديرها مُتطوعون في مناطق مُختلفة من العالم، يتم تشفير بيانات الاتصال عند مرورها بين تلك المُخدمات، إذ لا يظهر في تلك البيانات سوى عناوين المُخدمات المُصدِرة للبيانات ومُخدمات الوجهة، أما معلومات هوية المُستخدم ومُحتوى بيانات التصفّح فتكون مخفية.
وفي مطلع أكتوبر الماضي، تحدث تقرير لصحيفة «غارديان» البريطانية، استناداً إلى وثائق فائقة السرية، كشف عنها المُتعاقد السابق مع وكالة الأمن القومي الأميركية، إدوارد سنودن، عن وجود محاولات تُجريها الوكالة، بغرض تجاوز الحماية التي يوفرها «تور» لهوية مُستخدمه، وأشارت الوثائق إلى نجاح الوكالة في معرفة هوية بعض المُستخدمين، لكن بصعوبة.
وتطرق التقرير في حينها إلى استخدام الوكالة لمُخدم سري يعمل على إعادة توجيه البيانات المُرسلة من قبل المُستخدم إلى مجموعة مُخدمات سرية، لتتمكن من كشف هويته.
وكان رئيس مشروع «تور»، روجر دنجلداين، أكد أن الطرق التي تتبعها وكالة الأمن القومي الأميركية بهدف كشف هوية مُستخدم «تور» تعتمد على وجود ثغرات في مُتصفّح الإنترنت «فايرفوكس»، ما يعني أن الوكالة لم تتمكن من كسر بروتوكولات «تور»، أو إجراء تحليل للبيانات الخاصة بشبكته.
من جهتهم، أشار باحثون تابعون للقوات البحرية الأميركية، إلى أن برنامج «تور» قد يكون في هذه الأيام معرّضاً للاختراق أكثر مما سبق من قبل جهات، مثل وكالة الأمن القومي الأميركية، أو وكالات حكومية أخرى تابعة لدول يتم فيها استخدام «تور» على نطاقٍ واسع.
وقال الباحث في مُختبرات القوات البحرية الأميركية، آرون جونسون، إن «الحماية التي يوفرها (تور) لهوية مُستخدميه يُمكن اختراقها من خلال استخدام أحد أنواع الهجمات، الذي يُعرف باسم (تحليل حركة مُرور البيانات)، والذي يتطلب مُراقبة حركة البيانات الداخلة إلى والخارجة من شبكة (تور)، مع البحث عن معلومات مُحددة عن المُخدمات المحتمل زيارتها من قبل مُستخدم (تور)».
وأشار «جونسون» إلى أن أبحاث فريقه أفضت إلى أن 80% من مستخدمي «تور» قد يكونون عُرضةً للكشف عن هوياتهم، باستخدام طريقة «تحليل حركة مرور البيانات»، خلال فترة ستة أشهر.
وقد لا يتضرر من يستخدم برنامج «تور»، بغرض التمكن من زيارة المواقع المحجوبة، من إمكانية الكشف عن هويته، لكن الأمر سيكون مُختلفاً بالنسبة لمن يستخدمه بغرض إخفاء هويته، مثل النُشطاء الذين يرغبون في التصفح الآمن بعيداً عن رقابة الوكالات الحكومية، حسب ما أضاف «جونسون».
وأكد «جونسون» ضرورة قيام القائمين على مشروع «تور» بإجراء تعديلات سريعة بهدف إيجاد حلول للثغرات التي أشارت إليها أبحاث مختبرات القوات البحرية الأميركية.
وتعقيباً على كلام «جونسون»، أشار «دنجلداين» إلى أن أبحاث مختبرات القوات البحرية الأميركية تحدثت عن سيناريوهات مُحددة يُمكن أن يتم فيها كشف هوية مُستخدمي «تور»، عندما يكون بمقدور الجهة الراغبة في التجسس مُراقبة البُنية التحتية للاتصال، وطرح مثالاً عن مستخدم في سورية يرغب في زيارة موقع مُستضاف في البلد نفسه، وفي هذه الحالة، تكون السلطات الحكومية قادرة على مراقبة البُنية التحتية لمُستخدم شبكة «تور»، وللموقع الذي يزوره المُستخدم.
واقترح «دنجلداين» إمكانية سد هذه الثغرات بتعديل بروتوكول شبكة «تور»، إذ يختار المُستخدم حالياً ثلاث نقاط للدخول إلى شبكة «تور»، ويتم تغيير هذه النقاط مرة كل 30 يوماً، كما يُمكن للمُهاجم باستخدام طريقة «تحليل حركة مرور البيانات» أن يراقب نقطة الدخول هذه وإجراء عملية «ربط حركة البيانات»، ما يمكنه من التجسس على المستخدم.
ويمكن الحد من هذه المشكلة باتخاذ اجراءات تُقلل من عدد المرات التي يتم فيها تغيير نقاط الدخول. ولم توضح التقارير، التي تم نشرها في أكتوبر 2013 استناداً إلى وثائق «سنودن»، فيما إذا كانت وكالة الأمن القومي الأميركية، أو غيرها من الوكالات، استخدمت طريقة «تحليل حركة مرور البيانات» بغرض التجسس على مُستخدمي «تور»، لكن تقارير أخرى تم نشرها من قبل صحف، مثل «غارديان» و«واشنطن بوست»، أشارت إلى استخدام جهات حكومية تقنيات مشابهة.
ويعمل الباحث في معهد «ماكس بلانك» للأنظمة البرمجية في ألمانيا، ستيفنز لي بلوند، على تصميم شبكة جديدة تحمل اسم «آكوا»، تم تصميمها لحماية البيانات من الاختراق بطريقة «ربط حركة البيانات»، من خلال جعل البيانات الداخلة والخارجة من شبكة «آكوا» غير قابلة للتمييز، من خلال إدخال بيانات مزيفة بأوقات محددة.
رابط الخبر بصحيفة الوئام: «تور».. برنامج تصفّح آمن يحمي هوية مستخدميه


انقر هنا لقراءة الخبر من مصدره.