عبدالعزيز بن سعود يرعى حفل تخريج 1935 طالبًا من كلية الملك فهد الأمنية    انطلق بمشاركة 100 كادر عربي وأوربي.. أمين الرياض: «منتدى المدن» يعزز جودة الحياة ويقدم حلولاً مشتركة للتحديات    حفل خريجي «المنشآت التدريبية» برعاية أمير تبوك.. غداً    عبدالعزيز بن سعد يشهد حفل تخرج جامعة حائل.. غداً    405 مليارات إجمالي إيرادات الربع الأول.. 80 مليار ريال توزيعات أرباح «أرامكو السعودية»    5.6 % نمو "غير النفطية".. ارتفاع الرقم القياسي للإنتاج الصناعي    ديوانية الأطباء تكرم البحرينية بثينة عجلان    كبرى شركات النفط تستعد لأوقات عصيبة مع تأثر المنتجين بانخفاض الأسعار    نائب أمير الشرقية يستقبل رئيس وأعضاء «غرفة الأحساء»    السعودية تقود المشهد من حافة الحرب إلى طاولة التهدئة    "اعتدال" و"تليجرام" يزيلان 16 مليون مادة متطرفة في 3 أشهر    بعد 50 عامًا في المدار… سقوط مركبة سوفيتية فاشلة    دبلوماسية الحسم    سياسيون ل«الرياض».. زيارة ترمب تفتح آفاق المستقبل للعلاقات الدبلوماسية    القادسية ل" الثالث".. والرائد إلى" الأولى".. الاتحاد يقترب من " روشن".. والشباب يعبر الأهلي    سورلوث مهاجم أتلتيكو يتفوق على ميسي ورونالدو    تحضيرًا لجولتي الحسم في تصفيات مونديال2026.. الشرقية تجهز الأخضر لمواجهتي البحرين وأستراليا    أسرة الجهني تحتفي بزواج عمّار    احتفال آل برناوي وآل سيامي بعقد قران حمزة    91 % نسبة رضا المستفيدين عن أداء الموظفين بديوان المظالم    «المظالم» يُسجّل قفزة في رضا المستفيدين    عودة «عصابة حمادة وتوتو» بعد 43 عامًا    أمريكية وابنها يحصلان على الماجستير في اليوم نفسه    الهروب إلى الخيال..    بتنظيم من وزارة الشؤون الإسلامية.. اختتام تصفيات أكبر مسابقة قرآنية دولية في البلقان    المملكة تواصل ريادتها الطبية والإنسانية    أبشر.. أكثر من 33 مليون عملية إلكترونية في مارس    العميد على بعد خطوة من التتويج    الاحتلال الإسرائيلي اعتقل 770 طفلًا من الضفة منذ بدء حرب الإبادة    نادي القادسية يتوّج بكأس وزارة الرياضة لكرة الماء    دوليون يستكشفون إرث المملكة الحضاري ونهضتها    «الدرعية لفنون المستقبل» و«سكاتاريلا أسوسياتي» يفتتحان «البصمة الخفيفة»    القادسية يحسم لقب الدوري الممتاز لكرة القدم تحت 17 عامًا    لوران بلان: الاتحاد لا يخشى أحدًا!    جراحة روبوتية لإنقاذ طفل مصاب بفشل كبدي بالرياض    جدة تستضيف بطولتي العالم للبلياردو والماسترز للسنوكر يوليو وأغسطس 2025    22.6 مليون ريال تعويضات عام لانقطاعات الكهرباء    زيلينسكي يرحب بعرض بوتين ويشترط وقفا شاملا للنار    الأمير سعود بن نهار يطلع على الخدمات المقدمة للحجاج في مطار الطائف    الحج بتصريح.. نظام يحفظ الأرواح ويعظم الشعائر    احتفاء باليوم العالمي للمتاحف    بدء فصل الخدمات عن مبان آيلة للسقوط في جدة    سحب سامة تحاصر 160 ألف شخص في منازلهم    السعودية: ندعم حق الدول باستغلال ثرواتها الوطنية    جوازات مطار المدينة تستقبل أولى رحلات الحجاج القادمين من نيجيريا    من أعلام جازان.. اللواء الركن أحمد محمد الفيفي    الانتهاء من تطوير واجهات مبنى بلدية الظهران بطراز الساحل الشرقي    مستشفى الرس ينقذ طفلا تعرض لاختناق قاتل    ‫دعم مستشفى عفيف العام بأجهزة طبية حديثة وكوادر تخصصية    الأمير ناصر بن محمد يرفع الشكر للقيادة بمناسبة تعيينه نائبًا لأمير منطقة جازان بالمرتبة الممتازة    "فرع الإفتاء بعسير"يكرم القصادي و الخرد    جامعة الإمام عبد الرحمن تكرم الفائزين ب"جائزة تاج" للتميز في تطوير التعليم الجامعي    ارتفاع الرقم القياسي للإنتاج الصناعي بنسبة 2.0% خلال شهر مارس 2025    سمو ولي العهد يجري اتصالًا هاتفيًا بسمو أمير دولة الكويت    "الشؤون الدينية" تكلف 2000 كادر سعودي لخدمة ضيوف الرحمن.. 120 مبادرة ومسارات ذكية لتعزيز التجربة الرقمية للحجاج    انقطاع النفس أثناء النوم يهدد بالزهايمر    تعزيز الأمن الدوائي    «تعليم الرياض» يفتقد «بادي المطيري».. مدير ثانوية الأمير سلطان بن عبدالعزيز    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«تور».. برنامج تصفّح آمن يحمي هوية مستخدميه
نشر في الوئام يوم 04 - 11 - 2013

يُفضّل العديد من المُستخدمين حول العالم، استخدام برامج التصفّح الآمن أثناء استخدامهم الإنترنت، إذ توفر هذه البرامج حماية لخصوصية المستخدم بشكلٍ يمنع المواقع التي يتصفحها، أو أطراف أخرى، من الحصول على معلومات عن هوية المستخدم.
وتتنوع أهداف مُستخدمي برامج التصفح الآمن، فمنهم من يستخدمها من أجل التمكن من فتح المواقع المحجوبة، ومنهم من يرغب في حماية هويته، مثل النُشطاء، أو الخارجين عن القانون.بحسب الامارات اليوم.
ويُعد برنامج التصفح الآمن «تور»، واحداً من أهم البرامج في مجاله، إذ تحدث العديد من التقارير السابقة عن موثوقية هذا البرنامج، واستعصاء مُحاولات بعض الحكومات أو جهات أخرى تجاوز الحماية التي يوفرها البرنامج لهوية مُستخدمه.
ويقوم برنامج «تور» بتمرير الاتصال عبر شبكة من المُخدمات التي يديرها مُتطوعون في مناطق مُختلفة من العالم، يتم تشفير بيانات الاتصال عند مرورها بين تلك المُخدمات، إذ لا يظهر في تلك البيانات سوى عناوين المُخدمات المُصدِرة للبيانات ومُخدمات الوجهة، أما معلومات هوية المُستخدم ومُحتوى بيانات التصفّح فتكون مخفية.
وفي مطلع أكتوبر الماضي، تحدث تقرير لصحيفة «غارديان» البريطانية، استناداً إلى وثائق فائقة السرية، كشف عنها المُتعاقد السابق مع وكالة الأمن القومي الأميركية، إدوارد سنودن، عن وجود محاولات تُجريها الوكالة، بغرض تجاوز الحماية التي يوفرها «تور» لهوية مُستخدمه، وأشارت الوثائق إلى نجاح الوكالة في معرفة هوية بعض المُستخدمين، لكن بصعوبة.
وتطرق التقرير في حينها إلى استخدام الوكالة لمُخدم سري يعمل على إعادة توجيه البيانات المُرسلة من قبل المُستخدم إلى مجموعة مُخدمات سرية، لتتمكن من كشف هويته.
وكان رئيس مشروع «تور»، روجر دنجلداين، أكد أن الطرق التي تتبعها وكالة الأمن القومي الأميركية بهدف كشف هوية مُستخدم «تور» تعتمد على وجود ثغرات في مُتصفّح الإنترنت «فايرفوكس»، ما يعني أن الوكالة لم تتمكن من كسر بروتوكولات «تور»، أو إجراء تحليل للبيانات الخاصة بشبكته.
من جهتهم، أشار باحثون تابعون للقوات البحرية الأميركية، إلى أن برنامج «تور» قد يكون في هذه الأيام معرّضاً للاختراق أكثر مما سبق من قبل جهات، مثل وكالة الأمن القومي الأميركية، أو وكالات حكومية أخرى تابعة لدول يتم فيها استخدام «تور» على نطاقٍ واسع.
وقال الباحث في مُختبرات القوات البحرية الأميركية، آرون جونسون، إن «الحماية التي يوفرها (تور) لهوية مُستخدميه يُمكن اختراقها من خلال استخدام أحد أنواع الهجمات، الذي يُعرف باسم (تحليل حركة مُرور البيانات)، والذي يتطلب مُراقبة حركة البيانات الداخلة إلى والخارجة من شبكة (تور)، مع البحث عن معلومات مُحددة عن المُخدمات المحتمل زيارتها من قبل مُستخدم (تور)».
وأشار «جونسون» إلى أن أبحاث فريقه أفضت إلى أن 80% من مستخدمي «تور» قد يكونون عُرضةً للكشف عن هوياتهم، باستخدام طريقة «تحليل حركة مرور البيانات»، خلال فترة ستة أشهر.
وقد لا يتضرر من يستخدم برنامج «تور»، بغرض التمكن من زيارة المواقع المحجوبة، من إمكانية الكشف عن هويته، لكن الأمر سيكون مُختلفاً بالنسبة لمن يستخدمه بغرض إخفاء هويته، مثل النُشطاء الذين يرغبون في التصفح الآمن بعيداً عن رقابة الوكالات الحكومية، حسب ما أضاف «جونسون».
وأكد «جونسون» ضرورة قيام القائمين على مشروع «تور» بإجراء تعديلات سريعة بهدف إيجاد حلول للثغرات التي أشارت إليها أبحاث مختبرات القوات البحرية الأميركية.
وتعقيباً على كلام «جونسون»، أشار «دنجلداين» إلى أن أبحاث مختبرات القوات البحرية الأميركية تحدثت عن سيناريوهات مُحددة يُمكن أن يتم فيها كشف هوية مُستخدمي «تور»، عندما يكون بمقدور الجهة الراغبة في التجسس مُراقبة البُنية التحتية للاتصال، وطرح مثالاً عن مستخدم في سورية يرغب في زيارة موقع مُستضاف في البلد نفسه، وفي هذه الحالة، تكون السلطات الحكومية قادرة على مراقبة البُنية التحتية لمُستخدم شبكة «تور»، وللموقع الذي يزوره المُستخدم.
واقترح «دنجلداين» إمكانية سد هذه الثغرات بتعديل بروتوكول شبكة «تور»، إذ يختار المُستخدم حالياً ثلاث نقاط للدخول إلى شبكة «تور»، ويتم تغيير هذه النقاط مرة كل 30 يوماً، كما يُمكن للمُهاجم باستخدام طريقة «تحليل حركة مرور البيانات» أن يراقب نقطة الدخول هذه وإجراء عملية «ربط حركة البيانات»، ما يمكنه من التجسس على المستخدم.
ويمكن الحد من هذه المشكلة باتخاذ اجراءات تُقلل من عدد المرات التي يتم فيها تغيير نقاط الدخول. ولم توضح التقارير، التي تم نشرها في أكتوبر 2013 استناداً إلى وثائق «سنودن»، فيما إذا كانت وكالة الأمن القومي الأميركية، أو غيرها من الوكالات، استخدمت طريقة «تحليل حركة مرور البيانات» بغرض التجسس على مُستخدمي «تور»، لكن تقارير أخرى تم نشرها من قبل صحف، مثل «غارديان» و«واشنطن بوست»، أشارت إلى استخدام جهات حكومية تقنيات مشابهة.
ويعمل الباحث في معهد «ماكس بلانك» للأنظمة البرمجية في ألمانيا، ستيفنز لي بلوند، على تصميم شبكة جديدة تحمل اسم «آكوا»، تم تصميمها لحماية البيانات من الاختراق بطريقة «ربط حركة البيانات»، من خلال جعل البيانات الداخلة والخارجة من شبكة «آكوا» غير قابلة للتمييز، من خلال إدخال بيانات مزيفة بأوقات محددة.
رابط الخبر بصحيفة الوئام: «تور».. برنامج تصفّح آمن يحمي هوية مستخدميه


انقر هنا لقراءة الخبر من مصدره.