الدولرة الاولى : التخفي في الانترنت

سنتحدث في هذا المقال عن أساليب التخفي والتشفير التي تمكننا من الحفاظ على خصوصيتنا أثناء الإبحار في عالم الإنترنت.
سينقسم مقالنا إلى قسمين، حاولت أن أختصر قدر الإمكان لأنني أحتاج إلى آلاف الصفحات لو أردت التكلم عن الخصوصية والتخفي بشكل موسع والغوص في أدق التفاصيل…
* ما هو الـTOR والـVPN، وكيف يعمل كل منهم (تحليل عميق).
ما هو الـVPN:
اختصار لـVirtual Private Network، وتعني شبكة خاصة وهمية وهو عبارة عن شبكة خاصة بالمستخدم فقط يقوم بإنشائها لإرسال واستقبال البيانات من جهازه إلى الشبكة العنكبوتية أو إلى مستخدم أخر لضمان مرورها الأمن وسلامتها.
كيف يعمل الـVPN:
عند الاتصال التقليدي بالإنترنت، تعبر البيانات من جهازكم إلى مزود خدمة الإنترنت في بلدكم ومن ثم إلى الإنترنت، وفي كل خطوة في هذا النوع من الاتصال تكون بياناتكم مكشوفه وبإمكان مزود الخدمة اعتراضها وكشف محتواها والتحكم بها.
أما عند الاتصال بالإنترنت عبر شبكة خاصة افتراضية، تكون بياناتكم مشفرة عندما تنطلق من جهازكم وتمر عبر مزود خدمة الإنترنت إلى مخدّم الـVPN، ومن ثم إلى الإنترنت ولكون بياناتكم مشفرة، لا يستطيع مزود خدمة الإنترنت رصد حركتها.
بعد وصول البيانات إلى مخدّم الـVPN، يتم فك تشفيرها هناك ومن ثم تمريرها إلى الموقع الذي تريدون دخوله. تجدر الإشارة إلى أنه عند الاتصال عبر الـVPN، إن لم تكونوا تستخدمون بروتوكول تشفير مثل HTTPs، فذلك يعني أن بياناتكم معرضة للكشف على مخدّم الـVPN الذي تتصلون به. لذلك عند تبادل معلومات حساسة ككلمات سر أو تعاملات بنكية، من الضروري التأكد من أن الموقع يعمل عبر بروتوكول HTTPs لضمان أمن بياناتكم من كافة الجهات.
هناك أنواع مختلفة من خدمات الـVPN لن أدخل في هذا المجال لأنه طويل جدًا. على كل حال تستطيع معرفة هذه الأنواع وتشفيرها والفروقات بين التشفير ومقاييس التشفير 

التور (TOR):
هو عبارة عن شبكة من الأنفاق الافتراضية التي تتيح للناس والجماعات زيادة مستوى الخصوصية والأمن على شبكة الإنترنت. يوفر تور الأساس لمجموعة من التطبيقات التي تسمح للمنظمات والأفراد تبادل المعلومات من خلال شبكات عامة بخصوصية.
كيف يعمل الـTOR (تحليل عميق):
المخطط التالي يوضح كيفية عمل شبكة الـTOR والقفزات التي تمر بها الجزمة من جهازك إلى المسار (الموقع الهدف).
ماذا يعني التور: الـTOR وهي اختصار لـThe Onion Router، الذي يعتمد تغليف الرسائل بطبقات تشفير مماثلة لطبقات البصل (ولذلك اللوجو الخاص بـTOR عبارة عن بصلة)، ومن ثم يتم إرسال هذه الرسائل المشفرة عبر سلسلة من العقد الشبكية المسماة بـOnion Routers أو Relays، وعندما تصل الرسالة إلى المُستقبِل يتم فك تشفيرها وقراءة معطياتها مع بقاء هوية المرسل سرية لأن كل عقدة في المسار تعرف مواقع العقدتين السابقة واللاحقة لها فقط. وهذه العقد هي:
  1. EntryNode: ويتم اختيار هذه العقدة بشكل تلقائي وهي أول عقدة يمر فيها الـTor، وهي العقدة الوحيدة التي تعرف عنوان الـIP الخاص بالمستخدم.
حسب المخطط أعلاه: في الـRouter A عندما تصل الحزمة من العميل يتم إزالة طبقة من التشفير عن الحزمة لمعرفة من أين قادمة وأين سيتم إرسالها. (تسمى هذه الطبقات Peels أو القشور).
  1. Middle Relays: وتقوم باستقبال حزمة البيانات من العقدة الأولى ويكون عنوان الـIP القادمة منه الحزمة هو عنوان العقدة الأولى.
حسب المخطط أعلاه: في الـRouter B يتم فك طبقة تشفير أخرى عن الحزمة لمعرفة إلى أين سيتم إرسالها.
  1. Exit Relay: وهي العقدة الأخيرة التي تصل إليها حزمة البيانات، هي أخطر عقدة لأنها العقدة التي يوجه لها اللوم عند القيام بأي ضربة أو هجوم إلكتروني فكما نعلم أن هذه العقد تدار من قبل مجموعة من المتطوعين فعلى مدير هذه العقدة أن يكون جاهز ومستعد للتعامل مع الجهات القانونية.. والبيانات التي تخرج من العقدة تكون غير مشفرة.
حسب المخطط أعلاه: في الـRouter C يتم إزالة أخر بقة من التشفير عن الحزمة أي أن الحزمة تصل غير مشفرة لهذا قام مطورين الـTor بإضافة (إضافة HTTPs Everywhere) للمتصفح ليتم تشفير الحزمة في العقدة الأخيرة.


شاهد الفيديو لكيفية عمل VPN:

إشترك الان للحصول على أحدث التطبيقات والألعاب


0 التعليقات:

إرسال تعليق