TOR: تحقيق التوازن بين الخصوصية والأمان في المشهد الرقمي اليوم
01 فبراير 2023 • أليساندرو ميراني

يتم استخدام متصفح TOR (The Onion Router) على نطاق واسع من قبل مستخدمي الإنترنت الذين يسعون إلى الخصوصية وإخفاء الهوية. تم تطويره بواسطة البحرية الأمريكية في منتصف التسعينيات، وجّهت شبكة TOR حركة الإنترنت عبر عدة مُرحّلات لإخفاء مواقع المستخدمين وأنشطتهم عن المراقبة والتتبع. ورغم شعبيتها، لا تخلو TOR من القيود والمخاطر، لا سيما فيما يتعلق بالأمن والخصوصية.
يستخدم هذه الشبكة الصحفيون والناشطون والأفراد الساعون لحماية هويتهم على الإنترنت وحرية التعبير. وللأسف، يستخدمها أيضًا المجرمون وأسواق الإنترنت المظلم. يُعد فهم مزايا وعيوب TOR في المشهد الرقمي المعاصر أمرًا بالغ الأهمية. في هذه المقالة، سنتعمق في آليات عمل شبكة TOR واستخداماتها وعلاقتها بالإنترنت المظلم.
فهرس
- تور والويب المظلم
- نظام شبكة TOR البيئي
- الأكثر فضيلة والأكثر طلبًا على شبكة TOR
- ماذا سيقول المتشكك عن شبكة TOR؟
- ختاماً
تور والويب المظلم
الويب المظلم، المعروف أيضًا باسم الويب العميق، هو جزء من الإنترنت لا يمكن الوصول إليه عبر محركات البحث التقليدية. يتطلب الوصول إليه برامج أو تصاريح خاصة. شبكة TOR (الموجه البصلي) مثال معروف على الويب المظلم، ويمكن وصفها بأنها شبكة لامركزية من الخوادم.
يصبح المستخدمون الذين يدخلون شبكة TOR جزءًا منها، ويمكنهم العمل كمضيفين للمحتوى وعُقد ترحيل. تتيح شبكة عُقد الترحيل للمستخدمين بثّ اتصالاتهم حول العالم، مما يُصعّب على أي شخص تتبّع موقع المستخدم. ويرجع ذلك إلى أن العديد من مزودي خدمة الإنترنت والأجهزة ستكون مُشاركة في التحقيق.
لتعزيز خصوصية المستخدم، تستخدم شبكة TOR إجراءات أمنية متنوعة، مثل طبقات التشفير المتعددة، وعدم تسجيل أنشطة المستخدم، وعناوين IP مجهولة. تُخصص شبكة TOR عنوان IP جديدًا عشوائيًا للمستخدمين لكل جلسة، مما يُصعّب تتبع النشاط الإلكتروني بناءً على هذه المعلومات.
شبكة تور موجودة منذ أكثر من عشرين عامًا، واستخدامها واسع الانتشار، مما أدى إلى ربط الإنترنت المظلم بمتصفح تور. مع أن التصفح المجهول للإنترنت المظلم يُعدّ أحد الاستخدامات المحتملة لشبكة تور، إلا أنها توفر وظائف أخرى جديرة بالاستكشاف.
نظام شبكة TOR البيئي
على الرغم من فعالية متصفح TOR في تصفح الإنترنت المظلم، إلا أنه يمكن استخدامه أيضًا في استخدامات يومية أخرى. وبنفس النهج الأمني، طورت شبكة TOR العديد من الوظائف، مثل المراسلة الفورية عبر دردشة TOR.
بالإضافة إلى ذلك، تقوم بعض أنظمة تشغيل Linux، مثل Tails OS، بتنفيذ شبكة TOR كوظيفة اتصال الشبكة الافتراضية، مما يحولها إلى مفتاح إيقاف لخصوصية الشبكة، حيث يتم فرض الاتصال من خلال شبكة TOR طالما أن نظام التشغيل قيد التشغيل.
إذا كنت باحثًا أو كاتبًا وتحتاج إلى مقاييس حول حركة المرور على الويب المظلم، فيمكنك استخدام TOR Metrics، وهو مصدر معلومات مجاني تمامًا يمكنك استخدامه للحصول على إحصائيات ومقاييس دقيقة.
يمكنك مشاركة الملفات عبر شبكة تور باستخدام OnionShare أو تثبيت إضافة TORBirdy على متصفح Mozilla Thunderbird لإخفاء هوية رسائل البريد الإلكتروني. كما يمكنك تنفيذ الاتصال بشبكة تور بمستويات أكثر تقدمًا باستخدام أدوات مثل تور2ويب، وهي خدمة بوابة تسمح للمستخدمين بالوصول إلى خدمات TOR على متصفح الويب العادي (تسمح لك بالوصول إلى شبكة TOR بدون متصفح TOR)، أو Torify، وهي أداة تقوم بتوجيه اتصال أي تطبيق إلى شبكة TOR.
إن قابلية تطبيق وتعدد استخدامات شبكة TOR ونظامها البيئي من التطبيقات المجانية مفتوحة المصدر جعلها خيارًا شائعًا وشبه فوري لكل من يريد التنقل عبر الويب العادي والظلام بشكل مجهول.
لسوء الحظ، يشير هذا إلى أن TOR يعد خيارًا شائعًا بين الأشخاص الذين يريدون حماية خصوصيتهم للمشاركة بأمان في الأنشطة غير القانونية على الويب المظلم، مثل شراء وبيع المخدرات والأسلحة والبيانات المسروقة.
غالبًا ما تكون هناك أخبار تحيط بالويب المظلم، وكثير منها يساهم في إضفاء الغموض على هالة شبكة TOR أيضًا، ولكن خلق المزيد من الأساطير بدلاً من الوضوح ليس مفيدًا، ولهذا السبب، في القسم التالي، سأراجع بعض الحقائق حول الاستخدام المشروع وغير المشروع لشبكة TOR التي خلقت بعضًا من أكثر المناقشات حيوية.
الأكثر فضيلة والأكثر طلبًا على شبكة TOR
"ثمن الحرية هو اليقظة الأبدية" مقولة تُنسب غالبًا إلى مؤلفين مختلفين، إلا أن أصلها الحقيقي لا يزال مجهولًا. مع ذلك، يتوافق هذا الاقتباس تمامًا مع شبكة تور، إذ استُخدمت خاصية إخفاء الهوية التي توفرها لأغراض مشكوك فيها أخلاقيًا.
من جهة، تُوفر شبكة TOR ومنظومتها البيئية المُرتبطة بها للصحفيين والمُبلغين عن المخالفات أداةً قيّمةً لممارسة أنشطتهم بأمان. ويحظى حق الإبلاغ عن المخالفات بالحماية في العديد من الشركات الخاصة اليوم، إذ يُمثل ضمانةً ضد السلطة الفاسدة. وبهذا المعنى، تُساعد شبكة TOR الأفراد على الشعور بالأمان عند التحدث علنًا ضد المخالفات، مانحةً إياهم سريةً كدرعٍ لهم.
علاوة على ذلك، تتيح شبكة تور لملايين المستخدمين تجاوز الرقابة والحجب الحكومي، مما يوفر لهم الوصول إلى معلومات وجماهير متنوعة كانت لتكون مقيدة لولا ذلك. مع ذلك، يمكن القول إنه لا ينبغي تبرير التحايل على القيود التي تفرضها الدولة، مهما كانت النوايا حسنة. فالدول تفرض السرية والرقابة لأسباب كالأمن القومي والنظام العام.
لسوء الحظ، شبكة TOR لها سمعة سيئة لاستخدامها في توزيع مواد غير قانونية وضارة، مثل المخدرات ومواد إباحية للأطفال. وبينما تزعم العديد من مواقع الويب المظلم تقديم هذه الخدمات، من الضروري ملاحظة أن معظمها مواقع احتيالية ولا ينبغي الوثوق بها. ومع ذلك، فقد سُجِّلت حالات لأسواق إلكترونية شرعية، مثل "طريق الحرير" وتحقيق "بلاي بن"، حيث تم تداول الأسلحة والمخدرات ومواد إباحية للأطفال علنًا.
كان طريق الحرير عبارة عن سوق عبر الإنترنت يتيح للمستخدمين شراء وبيع السلع والخدمات غير القانونية بشكل مجهول. بدأ مكتب التحقيقات الفيدرالي التحقيق في عام 2011 وفي نهاية المطاف، أُلقي القبض على روس أولبريشت، المؤسس والمشغل، عام ٢٠١٣. وحُكم عليه بالسجن المؤبد. أُجري تحقيق في قضية بلاي بن بين عامي ٢٠١٤ و٢٠١٥، وأسفر عن اعتقال عدة أفراد وزّعوا مواد إباحية للأطفال عبر الموقع. في كلتا الحالتين، سمح استخدام شبكة تور للمشغلين بالبقاء مجهولي الهوية لفترة طويلة.
سلّطت هذه التحقيقات الضوء على المخاوف الأخلاقية لشبكة تور (TOR) وحدودها كدرعٍ لإخفاء الهوية. سيتم مناقشة حدود شبكة تور في القسم التالي.
ماذا سيقول المتشكك عن شبكة TOR؟
توفر شبكة TOR الأمان والخصوصية إلى حد ما، إلا أنها تعاني أيضًا من بعض القيود المهمة التي ينبغي مراعاتها. وتشمل هذه القيود ما يلي:
- الثغرات الشاملةشبكة TOR معرضة لهجمات تُهدد نقاط الدخول والخروج، مما يسمح للمهاجم بمراقبة أو تعديل حركة البيانات التي تمر عبرها. ورغم ميزات إخفاء الهوية التي توفرها، لا تزال الأجهزة على الشبكة عرضة لأشكال أخرى من الهجمات.
- الاعتماد على المتطوعينتعتمد شبكة TOR على متطوعين لتشغيل عُقدها، مما يزيد من خطر إدخال عُقد خبيثة إلى الشبكة، مما قد يحد من موثوقيتها.
- البنية التحتية المركزيةعلى الرغم من تصميمها اللامركزي، لا تزال شبكة TOR تعتمد على بنية تحتية مركزية لتحديث برمجياتها وإدارة بعض عملياتها. وهذا يثير مخاوف بشأن موثوقية التحديثات واتساقها.
قد تُثني هذه القيود بعض المستخدمين عن استخدام شبكة تور. مع ذلك، ينبغي تقييم فائدتها وإمكانية تطبيقها مقارنةً بالبدائل، ولا ينبغي أن تُعيقها بعض القيود.
ختاماً
قبل الانخراط في أي نشاط على شبكة تور، من الضروري دراسة جميع الخيارات البديلة بعناية. فرغم أن إخفاء الهوية والخصوصية التي يوفرها تور لا مثيل لهما، إلا أن طبيعته مفتوحة المصدر قد تجعله خيارًا أقل موثوقية للاستخدام المهني. إذا كنتَ على دراية جيدة بتقنيات الإنترنت والتصفح، فلا داعي للقلق بشأن مجتمع تور والخرافات المحيطة به. أما إذا لم تكن على دراية بهذه التقنيات، فيُنصح بمراعاة هذه العوامل قبل استخدام تور.

أليساندرو ميراني