Close Menu
    رائج الآن

    فستان رقمي يثير ضجة دخول التكنولوجيا عالم الموضة

    الخميس 11 سبتمبر 6:22 م

    ارتفاع «إس آند بي 500» لمستوى قياسي جديد بدعم من بيانات التضخم

    الخميس 11 سبتمبر 6:20 م

    الإمارات تمنع الشركات الإسرائيلية من المشاركة في معرض دبي

    الخميس 11 سبتمبر 6:18 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • فستان رقمي يثير ضجة دخول التكنولوجيا عالم الموضة
    • ارتفاع «إس آند بي 500» لمستوى قياسي جديد بدعم من بيانات التضخم
    • الإمارات تمنع الشركات الإسرائيلية من المشاركة في معرض دبي
    • دمشق تزعم تفكيك خلية مرتبطة بحزب الله.. والأخير ينفي أي نشاط له في سوريا
    • الرياض تحتضن المؤتمر الدولي للجمعية السعودية لطب العيون 2025
    • الربيعان: الكويت شريك محوري للأمم المتحدة
    • مراحل التقديم عبر منصة التوازن العقاري للهيئة الملكية بالرياض
    • أعضاء شورى لـ عكاظ: الخطاب الملكي يؤكد أهمية التحول الرقمي وتنويع الاقتصاد
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » ما متصفح “تور”؟ ولماذا يختلف عن المتصفحات الأخرى؟ | تكنولوجيا
    تكنولوجيا

    ما متصفح “تور”؟ ولماذا يختلف عن المتصفحات الأخرى؟ | تكنولوجيا

    فريق التحريربواسطة فريق التحريرالأربعاء 23 يوليو 12:16 م1 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    يمثل متصفح “تور” البوابة الأولى لكل من يرغب في زيارة الإنترنت المظلم، إذ إن استخدامه مع مواقع الإنترنت المظلم هو السبب الرئيسي لشهرة المتصفح رغم تقديمه للعديد من المزايا المتنوعة والمختلفة.

    كما يعد متصفح “تور” من أكثر المتصفحات أمنا في عالم الحواسيب، وذلك لأنه يقدم مجموعة من مستويات الأمان المتنوعة والتي تؤدي العديد من الأغراض لدرجة أن مزودي خدمة الإنترنت في بعض الأحيان يوقفون اتصالك بالإنترنت إذا ما اكتشفوا استخدامك للمتصفح.

    ولكن ما متصفح “تور”؟ ولماذا يحمل هذا الاسم تحديدا؟ وما مستويات الأمان المتنوعة الموجودة داخله؟

    ما متصفح “تور” وما سبب تسميته؟

    يشير مفهوم “تور” إلى أكثر من مجرد متصفح للإنترنت رغم أنه أشهر ما يحمل هذا الاسم، ولكن بشكل عام، فإن متصفح “تور” يتبع مشروعا مفتوح المصدر يحمل الاسم ذاته “تور” (Tor)، وهو يعد اختصار لمصطلح “جهاز توجيه البصل” (The Onion Router)، وهذا السبب وراء اختيار شعار البصل ليمثل المتصفح.

    ويهدف هذا المشروع لحماية بيانات المستخدمين في الإنترنت وتعزيز الخصوصية في تصفح الإنترنت والوصول إلى المواقع من دون ترك دليل من البيانات يمكن تتبعه أو تسجيله لاحقا وربطه بالمستخدم، وهذا ما جعل المتصفح الخيار الأول لكل من يحاول استخدام الإنترنت المظلم، إذ يحمي المستخدمين من فرص سرقة بياناتهم وتتبعها وتعريضهم للخطر لاحقا.

    تاريخ متصفح “تور”

    يشير تقرير موقع “تيك تارجيت” (Tech Target) المهتم بالأمن السيبراني إلى أن متصفح “تور” بدء حياته في منتصف تسعينات القرن الماضي على يد مختبر أبحاث البحرية الأميركية التابع للجيش الأميركي، وذلك من أجل حماية بيانات المتصفح الخاصة بالجيش الأميركي والحفاظ على سرية المراسلات، وفي عام 2002 أتيح الكود المصدري للمتصفح كجزء من مشروع مفتوح المصدر، وفي عام 2006 تأسست منظمة “تور” كمنظمة غير ربحية تهدف للحفاظ على المشروع وتحديثه.

    ويتوفر متصفح “تور” لكافة الأجهزة الذكية المتاحة بدءا من الحواسيب وحتى هواتف “أندرويد” و”آي أو إس”، وهو يستخدم الآن بكثرة من قبل الهيئات الحقوقية والنشطاء ومحبي الخصوصية الذين لا يرغبون في تتبع حياتهم عبر الإنترنت من قبل الشركات.

    كيف يعمل متصفح “تور”؟

    تقع تقنية “إعادة توجيه البصل” في قلب آلية عمل متصفح “تور” ويشير مفهوم “البصل” في المتصفح إلى البيانات التي يستخدمها وهي تعتمد على مفهوم “نقل البيانات بين النظائر” (P2P)، إذ يتم الاعتماد على مجموعة من طبقات الحماية الموجودة في خوادم “تور” من أجل تشفير بيانات المستخدم لإخفائها عن الموقع المرغوب في زيارته.

    لذا بعد أن يستقبل المتصفح بيانات المستخدم وطلب زيارة الموقع، يوجه هذه البيانات عبر نقطة الدخول في خوادم “تور” ثم تمر عبر مجموعة من الموصلات التي تعمل على إخفاء وتشفير البيانات بشكل كامل، ثم توجه البيانات إلى نقطة الخروج وبعدها إلى الموقع المراد زيارته.

    ويعني هذا أن البيانات التي تصل إلى الموقع لا تمتّ بصلة للبيانات الأساسية التي وردت إلى خوادم “تور”، فقد عملت الموصلات على إخفاء هذه البيانات وإضافة عدد من طبقات التشفير بحسب مستويات الأمان الخاصة التي يختارها المستخدم.

    ولا تتوقف آلية العمل عند تشفير البيانات فقط، بل يقوم المتصفح بمنع المواقع من استخدام برمجيات الطرف الثالث لتتبع المستخدم ومحاولة جمع بياناته، وذلك عبر ما يعرف باسم مستويات الأمان في متصفح “تور”.

    ما مستويات الأمان في متصفح “تور”؟

    يأتي متصفح “تور” مع 3 مستويات افتراضية من الأمان وهي تعمل على حماية بيانات المستخدم عبر إيقاف بعض المزايا الموجودة في المواقع وخواص تتبع المستخدمين عبر برمجيات الطرف الثالث، وتنقسم هذه المستويات إلى:

    • المستوى الأول، وهو المستوى الأكثر ملائمة للمستخدم المعتاد، إذ يحافظ على أقل مستوى من الأمان مع الحفاظ على مزايا الموقع دون إيقافها.
    • المستوى الثاني، وهنا يقوم المتصفح باستخدام مستوى أعلى من الأمان ولكن يجعل الاتصال بالإنترنت وتصفح المواقع أكثر بطئا من المستوى الأولى، وهو يعطل برمجيات جافا في المواقع التي لا توفر بروتكول الاتصال الآمن بالإنترنت.
    • المستوى الثالث، وهو أعلى مستوى للأمان في المتصفح، ويعطل المتصفح جميع برمجيات جافا في كافة المواقع التي تزورها مما يجعلها لا تعمل، فضلا عن ذلك يقوم المتصفح بتعطيل برمجيات الصور والنصوص التي يرى فيها خطرا على أمن المستخدم.

    فيما يستخدم متصفح “تور”؟

    توجد عدة استخدامات لمتصفح “تور” فهو في النهاية متصفح إنترنت معتاد يتيح للمستخدمين الوصول إلى كافة المواقع عبر الإنترنت ولكن بآلية أكثر أمنا من المتصفحات المعتادة التي تترك بيانات المستخدم عرضة للتتبع.

    ولكن من أبرز استخدامات متصفح تور هو التالي:

    • تصفح الإنترنت المظلم، ويعد هذا الاستخدام الأكثر شيوعا لمتصفح “تور”، إذ يعد الخيار الأول لكل من يرغب في تصفح الإنترنت المظلم وذلك لأنه يمنع المخترقين والقراصنة من تتبع بيانات المستخدم الذي يزور مواقع الإنترنت المظلم.
    • التواصل بشكل آمن بين نشطاء حقوق الإنسان أو الجهات الأمنية، ويتيح المتصفح أيضا لنشطاء حقوق الإنسان التواصل فيما بينهم بشكل آمن تماما حتى لا يتم تتبعهم بشكل مباشر أو معرفة أي معلومات عنهم، كما يتيح لهم الوصول إلى المعلومات والحقائق بشكل آمن تماما ودون أي رقابة.
    • الوصول إلى المحتوى المحظور، وذلك لأن متصفح “تور” قادر على تخطي قيود الرقابة المختلفة حول العالم وبالتالي الوصول إلى المحتوى المنشور في بعض الدول التي قد تكون محظورة أو تطبق رقابة مرتفعة على الإنترنت.

    ما الفرق بين متصفح “تور” واستخدام “في بي إن”؟

    يشيع استخدام شبكات “في بي إن” في العديد من الدول حول العالم، وهذا يطرح تساؤلا حول الفارق بين “تور” وخدمات “في بي إن” المختلفة والمقدمة من عدد من المستخدمين، فهما يعملان على تشفير بيانات المستخدم.

    ويشير موقع “سي نيت” (Cnet) التقني إلى أن الفارق بين التقنيتين هو أن متصفح “تور” عادة ما يكون أبطأ من شبكات “في بي إن”، وذلك لأن البيانات في “تور” تتحرك بين أكثر من نقطة غير مباشر، مما يجعلها تأخذ وقتا أطول.

    ولكن هذا يعني أن متصفح “تور” يوفر مستوى أمان أعلى من تطبيقات “في بي إن” المختلفة، وبالإضافة إلى ذلك يعد استخدام متصفح “تور” مقتصرا على الإنترنت فقط، أي لا يمكن استخدامه مع أي تطبيقات في الحاسوب.

    ويعني هذا أنك تصل إلى التطبيقات بشكل معتاد وباستخدام بياناتك الحقيقية كون المتصفح لا يعمل مع أي تطبيق مثبت في الهاتف أو الحاسوب، ولكن من ناحية أخرى، تعمل تطبيقات “في بي إن” بشكل عام على الاتصال سواء كان في الحاسوب أو الهاتف المحمول.

    ويتمثل الاختلاف الأخير في متصفح “تور” عن تطبيقات “في بي إن” في أن هذه التطبيقات عادة ما تعود ملكيتها لشركة بعينها تستطيع الوصول إلى بياناتك حتى وإن استخدمت “في بي إن” في محاولة لإخفاء آثارك على الإنترنت، ولكن متصفح “تور” لا يتبع أي شركة، وفضلا عن ذلك فهو من التطبيقات والخدمات غير المركزية والتي لا تعود ملكيتها لشخص بعينه، لذا لا يمكن تتبعها عبر الشركة الأم.

    ثغرات متصفح “تور”

    Smart phone and computer with the tor logo. Tor is the acronym for The Onion Router. An encrypted web browser. United States, New York, Friday, October 18, 2019

    رغم أن متصفح “تور” هو من أكثر المتصفحات أمنا في الإنترنت، إلا أن هذا لا يعني أنه آمن تماما من الهجمات المختلفة ولا يضم بعض الثغرات التي يمكن للقراصنة والسلطات الأمنية استخدامها لتتبعه.

    وتبدأ هذه الثغرات عند نقطة خروج البيانات من الشبكة، إذ يمكن حجب منفذ الخروج من الشبكة مما يجعل المستخدم غير قادر على الوصول إلى الموقع المستهدف، وكذلك يمكن تتبع البيانات قبل دخولها وبعد خروجها لتتم مطابقة البيانات مع بعضها والوصول إلى المعلومة الكاملة.

    وتوجد العديد من الثغرات الأخرى التي اكتشفها الباحثون الأمنيون عبر السنوات، ففي عام 2011 اكتشف ما يعرف باسم “هجوم التفاحة الفاسدة” وهو قادر على الوصول إلى بيانات مستخدمي المنصة من خلال منصة أخرى وهي “بت تورنت” (BitTorrnet) وهي منصة لتحميل التورنت.

    هل استخدام متصفح “تور” آمن؟

    في المجمل نعم، يعد متصفح “تور” من أمن المتصفحات حتى رغم وجود الثغرات التي تتيح للمخترقين تتبعه، ولكن بشكل عام هذا التتبع لا يرتقي لاختراق كامل للمستخدمين وحواسيبهم، كونه يعتمد على تقنيات تأمين أكثر تطورا من غيره.

    وبعكس الشائع، فإن استخدام متصفح “تور” لا يعني اختراق حاسوبك من مواقع الإنترنت المظلم أو جذب القراصنة مباشرة إلى حاسوبك، ولكن يجب أخذ الحيطة عند زيارة مواقع الإنترنت المظلم لتجنب أضرارها.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    فستان رقمي يثير ضجة دخول التكنولوجيا عالم الموضة

    «آيفون 17» بين الواقع والطموح.. هل حقّاً أصبح أكثر ذكاءً؟

    موقع الجزيرة يقوم بتغطية مباشرة لحدث “آبل” اليوم | تكنولوجيا

    «تسلا» تتراجع عن حلم السيارات «ذاتية القيادة».. وعود وواقع محدود

    “الكوكيز” تهدد الخصوصية وسرية البيانات | تكنولوجيا

    مع بدء الفصل الدراسي.. تعرف على أفضل أدوات الذكاء الاصطناعي المجانية للطلاب

    حرب الذكاء الاصطناعي.. هل تربح “آبل” ثقة المستخدم؟ | تكنولوجيا

    هل وقعت ضحية التصيد الصوتي؟ غوغل تحذر مستخدمي “جيميل” | تكنولوجيا

    “آيفون 17”.. تسريبات التصميم والألوان والمزايا | تكنولوجيا

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    ارتفاع «إس آند بي 500» لمستوى قياسي جديد بدعم من بيانات التضخم

    الخميس 11 سبتمبر 6:20 م

    الإمارات تمنع الشركات الإسرائيلية من المشاركة في معرض دبي

    الخميس 11 سبتمبر 6:18 م

    دمشق تزعم تفكيك خلية مرتبطة بحزب الله.. والأخير ينفي أي نشاط له في سوريا

    الخميس 11 سبتمبر 6:15 م

    الرياض تحتضن المؤتمر الدولي للجمعية السعودية لطب العيون 2025

    الخميس 11 سبتمبر 5:57 م

    الربيعان: الكويت شريك محوري للأمم المتحدة

    الخميس 11 سبتمبر 5:49 م
    اعلانات
    Demo

    رائج الآن

    مراحل التقديم عبر منصة التوازن العقاري للهيئة الملكية بالرياض

    الخميس 11 سبتمبر 5:45 م

    أعضاء شورى لـ عكاظ: الخطاب الملكي يؤكد أهمية التحول الرقمي وتنويع الاقتصاد

    الخميس 11 سبتمبر 5:44 م

    250 مشروعًا تتأهل إلى تصفيات كأس العالم لريادة الأعمال بالرياض

    الخميس 11 سبتمبر 5:19 م

    يتقدمهم أمير قطر.. تشييع ضحايا العدوان الإسرائيلي على الدوحة

    الخميس 11 سبتمبر 5:17 م

    تصعيد ميداني يتزامن مع زيارة لودريان: مقتل شخص في غارات إسرائيلية استهدفت جنوب وشرق لبنان

    الخميس 11 سبتمبر 5:14 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟