Close Menu

    اشترك في نشرتنا الإلكترونية مجاناً

    اشترك في نشرتنا الإلكترونية مجاناً.

    اختيارات المحرر

    بالأرقام.. أسعار السلع التموينية الأساسية في قطاع غزة قبل وبعد الحرب | أخبار

    يوليو 22, 2025

    لماذا وصف لسان الدين بن الخطيب بأمير الأدب الأندلسي الغرناطي؟ | ثقافة

    يوليو 22, 2025

    فضل شاكر يدرس خطوة حاسمة.. هل يسلم نفسه للسلطات اللبنانية؟ | فن

    يوليو 22, 2025
    فيسبوك X (Twitter) الانستغرام
    الثلاثاء, يوليو 22, 2025
    • Demos
    • السياسة
    • الرياضة
    • Buy Now
    فيسبوك X (Twitter) الانستغرام RSS
    Azem newsAzem news
    إشترك الآن
    • Home
    • Features
      • Example Post
      • Typography
      • Contact
      • View All On Demos
    • التكنولوجيا

      عودة تطبيق واتساب للعمل بعد توقفه في جميع أنحاء العالم

      مارس 10, 2022

      برمج “متنكّرة” تجد طريقها إلى تطبيق استخدمه الجيش الأميركي

      يناير 22, 2021

      خلل تقني في سيارة تسلا يتسبب في مقتل شخصين والشركة تصدر بيانا

      يناير 22, 2021

      تويتر تطلق رسميا خدمة: ادفع 8 دولار واحصل على العلامة الزرقاء

      يناير 19, 2021

      مواصفات “آيباد 10″ و”آيباد برو”.. ميزات كثيرة وبعض الملاحظات

      يناير 16, 2021
    • Typography
    • التكنولوجيا
      1. السياسة
      2. الرياضة
      3. الصحة
      4. مشاهدة الكل

      الرئيسان الأمريكي والصيني يلتقيان وجها لوجه في إندونيسيا

      مارس 10, 2022

      احتجاجات عنيفة في غوانزهو الصينية ضد إجراءات الإغلاق

      مارس 10, 2022

      ما أهمية سيطرة الديمقراطيين على مجلس الشيوخ؟

      مارس 10, 2022

      وزير الخارجية البريطاني سيذهب إلى قطر لحضور المونديال

      مارس 10, 2022

      قنبلة رونالدو الإعلامية تقسم عشاق الشياطين الحمر

      مارس 10, 2022

      كأس العالم 2022: الغسيل الرياضي يلطخ صورة كرة القدم

      مارس 10, 2022

      لماذا يتجاوز عقد صلاح الجديد مع ليفربول حدود كرة القدم؟

      مارس 12, 2021

      جدول مباريات كأس العالم في قطر 2022

      يناير 22, 2021

      تعرف على كيفية عمل اختبار كورونا الذاتي في المنزل

      يناير 13, 2021

      علماء أميركيون يعلنون تطوير لقاح محتمل لفيروس كورونا

      يناير 13, 2021

      فيروس ينتشر بين أطفال مصر ومطالبات بتعطيل الدراسة

      يناير 13, 2021
      85

      بيونتك” تختبر فعالية لقاحها ضد “أوميكرون”..

      يناير 13, 2021

      عودة تطبيق واتساب للعمل بعد توقفه في جميع أنحاء العالم

      مارس 10, 2022

      برمج “متنكّرة” تجد طريقها إلى تطبيق استخدمه الجيش الأميركي

      يناير 22, 2021

      خلل تقني في سيارة تسلا يتسبب في مقتل شخصين والشركة تصدر بيانا

      يناير 22, 2021

      تويتر تطلق رسميا خدمة: ادفع 8 دولار واحصل على العلامة الزرقاء

      يناير 19, 2021
    • Buy Now
    Azem newsAzem news
    أنت الآن تتصفح:الرئيسية»أخبار»ما متصفح “تور”؟ ولماذا يختلف عن المتصفحات الأخرى؟ | تكنولوجيا
    أخبار

    ما متصفح “تور”؟ ولماذا يختلف عن المتصفحات الأخرى؟ | تكنولوجيا

    adminadminيوليو 22, 2025لا توجد تعليقات7 دقائق
    فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني


    يمثل متصفح “تور” البوابة الأولى لكل من يرغب في زيارة الإنترنت المظلم، إذ إن استخدامه مع مواقع الإنترنت المظلم هو السبب الرئيسي لشهرة المتصفح رغم تقديمه للعديد من المزايا المتنوعة والمختلفة.

    كما يعد متصفح “تور” من أكثر المتصفحات أمنا في عالم الحواسيب، وذلك لأنه يقدم مجموعة من مستويات الأمان المتنوعة والتي تؤدي العديد من الأغراض لدرجة أن مزودي خدمة الإنترنت في بعض الأحيان يوقفون اتصالك بالإنترنت إذا ما اكتشفوا استخدامك للمتصفح.

    ولكن ما متصفح “تور”؟ ولماذا يحمل هذا الاسم تحديدا؟ وما مستويات الأمان المتنوعة الموجودة داخله؟

    ما متصفح “تور” وما سبب تسميته؟

    يشير مفهوم “تور” إلى أكثر من مجرد متصفح للإنترنت رغم أنه أشهر ما يحمل هذا الاسم، ولكن بشكل عام، فإن متصفح “تور” يتبع مشروعا مفتوح المصدر يحمل الاسم ذاته “تور” (Tor)، وهو يعد اختصار لمصطلح “جهاز توجيه البصل” (The Onion Router)، وهذا السبب وراء اختيار شعار البصل ليمثل المتصفح.

    ويهدف هذا المشروع لحماية بيانات المستخدمين في الإنترنت وتعزيز الخصوصية في تصفح الإنترنت والوصول إلى المواقع من دون ترك دليل من البيانات يمكن تتبعه أو تسجيله لاحقا وربطه بالمستخدم، وهذا ما جعل المتصفح الخيار الأول لكل من يحاول استخدام الإنترنت المظلم، إذ يحمي المستخدمين من فرص سرقة بياناتهم وتتبعها وتعريضهم للخطر لاحقا.

    تاريخ متصفح “تور”

    يشير تقرير موقع “تيك تارجيت” (Tech Target) المهتم بالأمن السيبراني إلى أن متصفح “تور” بدء حياته في منتصف تسعينات القرن الماضي على يد مختبر أبحاث البحرية الأميركية التابع للجيش الأميركي، وذلك من أجل حماية بيانات المتصفح الخاصة بالجيش الأميركي والحفاظ على سرية المراسلات، وفي عام 2002 أتيح الكود المصدري للمتصفح كجزء من مشروع مفتوح المصدر، وفي عام 2006 تأسست منظمة “تور” كمنظمة غير ربحية تهدف للحفاظ على المشروع وتحديثه.

    ويتوفر متصفح “تور” لكافة الأجهزة الذكية المتاحة بدءا من الحواسيب وحتى هواتف “أندرويد” و”آي أو إس”، وهو يستخدم الآن بكثرة من قبل الهيئات الحقوقية والنشطاء ومحبي الخصوصية الذين لا يرغبون في تتبع حياتهم عبر الإنترنت من قبل الشركات.

    كيف يعمل متصفح “تور”؟

    smartphone with TOR Browser icon app on the screen. The Tor project provides free software for anonymous communication on the internet. Moscow, Russia - March 17, 2019
    متصفح “تور” متوفر لكافة الأجهزة والمنصات الذكية (شترستوك)

    تقع تقنية “إعادة توجيه البصل” في قلب آلية عمل متصفح “تور” ويشير مفهوم “البصل” في المتصفح إلى البيانات التي يستخدمها وهي تعتمد على مفهوم “نقل البيانات بين النظائر” (P2P)، إذ يتم الاعتماد على مجموعة من طبقات الحماية الموجودة في خوادم “تور” من أجل تشفير بيانات المستخدم لإخفائها عن الموقع المرغوب في زيارته.

    لذا بعد أن يستقبل المتصفح بيانات المستخدم وطلب زيارة الموقع، يوجه هذه البيانات عبر نقطة الدخول في خوادم “تور” ثم تمر عبر مجموعة من الموصلات التي تعمل على إخفاء وتشفير البيانات بشكل كامل، ثم توجه البيانات إلى نقطة الخروج وبعدها إلى الموقع المراد زيارته.

    ويعني هذا أن البيانات التي تصل إلى الموقع لا تمتّ بصلة للبيانات الأساسية التي وردت إلى خوادم “تور”، فقد عملت الموصلات على إخفاء هذه البيانات وإضافة عدد من طبقات التشفير بحسب مستويات الأمان الخاصة التي يختارها المستخدم.

    ولا تتوقف آلية العمل عند تشفير البيانات فقط، بل يقوم المتصفح بمنع المواقع من استخدام برمجيات الطرف الثالث لتتبع المستخدم ومحاولة جمع بياناته، وذلك عبر ما يعرف باسم مستويات الأمان في متصفح “تور”.

    ما مستويات الأمان في متصفح “تور”؟

    يأتي متصفح “تور” مع 3 مستويات افتراضية من الأمان وهي تعمل على حماية بيانات المستخدم عبر إيقاف بعض المزايا الموجودة في المواقع وخواص تتبع المستخدمين عبر برمجيات الطرف الثالث، وتنقسم هذه المستويات إلى:

    • المستوى الأول، وهو المستوى الأكثر ملائمة للمستخدم المعتاد، إذ يحافظ على أقل مستوى من الأمان مع الحفاظ على مزايا الموقع دون إيقافها.
    • المستوى الثاني، وهنا يقوم المتصفح باستخدام مستوى أعلى من الأمان ولكن يجعل الاتصال بالإنترنت وتصفح المواقع أكثر بطئا من المستوى الأولى، وهو يعطل برمجيات جافا في المواقع التي لا توفر بروتكول الاتصال الآمن بالإنترنت.
    • المستوى الثالث، وهو أعلى مستوى للأمان في المتصفح، ويعطل المتصفح جميع برمجيات جافا في كافة المواقع التي تزورها مما يجعلها لا تعمل، فضلا عن ذلك يقوم المتصفح بتعطيل برمجيات الصور والنصوص التي يرى فيها خطرا على أمن المستخدم.

    فيما يستخدم متصفح “تور”؟

    توجد عدة استخدامات لمتصفح “تور” فهو في النهاية متصفح إنترنت معتاد يتيح للمستخدمين الوصول إلى كافة المواقع عبر الإنترنت ولكن بآلية أكثر أمنا من المتصفحات المعتادة التي تترك بيانات المستخدم عرضة للتتبع.

    ولكن من أبرز استخدامات متصفح تور هو التالي:

    • تصفح الإنترنت المظلم، ويعد هذا الاستخدام الأكثر شيوعا لمتصفح “تور”، إذ يعد الخيار الأول لكل من يرغب في تصفح الإنترنت المظلم وذلك لأنه يمنع المخترقين والقراصنة من تتبع بيانات المستخدم الذي يزور مواقع الإنترنت المظلم.
    • التواصل بشكل آمن بين نشطاء حقوق الإنسان أو الجهات الأمنية، ويتيح المتصفح أيضا لنشطاء حقوق الإنسان التواصل فيما بينهم بشكل آمن تماما حتى لا يتم تتبعهم بشكل مباشر أو معرفة أي معلومات عنهم، كما يتيح لهم الوصول إلى المعلومات والحقائق بشكل آمن تماما ودون أي رقابة.
    • الوصول إلى المحتوى المحظور، وذلك لأن متصفح “تور” قادر على تخطي قيود الرقابة المختلفة حول العالم وبالتالي الوصول إلى المحتوى المنشور في بعض الدول التي قد تكون محظورة أو تطبق رقابة مرتفعة على الإنترنت.

    ما الفرق بين متصفح “تور” واستخدام “في بي إن”؟

    يشيع استخدام شبكات “في بي إن” في العديد من الدول حول العالم، وهذا يطرح تساؤلا حول الفارق بين “تور” وخدمات “في بي إن” المختلفة والمقدمة من عدد من المستخدمين، فهما يعملان على تشفير بيانات المستخدم.

    ويشير موقع “سي نيت” (Cnet) التقني إلى أن الفارق بين التقنيتين هو أن متصفح “تور” عادة ما يكون أبطأ من شبكات “في بي إن”، وذلك لأن البيانات في “تور” تتحرك بين أكثر من نقطة غير مباشر، مما يجعلها تأخذ وقتا أطول.

    ولكن هذا يعني أن متصفح “تور” يوفر مستوى أمان أعلى من تطبيقات “في بي إن” المختلفة، وبالإضافة إلى ذلك يعد استخدام متصفح “تور” مقتصرا على الإنترنت فقط، أي لا يمكن استخدامه مع أي تطبيقات في الحاسوب.

    ويعني هذا أنك تصل إلى التطبيقات بشكل معتاد وباستخدام بياناتك الحقيقية كون المتصفح لا يعمل مع أي تطبيق مثبت في الهاتف أو الحاسوب، ولكن من ناحية أخرى، تعمل تطبيقات “في بي إن” بشكل عام على الاتصال سواء كان في الحاسوب أو الهاتف المحمول.

    ويتمثل الاختلاف الأخير في متصفح “تور” عن تطبيقات “في بي إن” في أن هذه التطبيقات عادة ما تعود ملكيتها لشركة بعينها تستطيع الوصول إلى بياناتك حتى وإن استخدمت “في بي إن” في محاولة لإخفاء آثارك على الإنترنت، ولكن متصفح “تور” لا يتبع أي شركة، وفضلا عن ذلك فهو من التطبيقات والخدمات غير المركزية والتي لا تعود ملكيتها لشخص بعينه، لذا لا يمكن تتبعها عبر الشركة الأم.

    ثغرات متصفح “تور”

    Smart phone and computer with the tor logo. Tor is the acronym for The Onion Router. An encrypted web browser. United States, New York, Friday, October 18, 2019
    متصفح “تور” هو الخيار الأول لمن يرغب في زيارة الإنترنت المظلم (شترستوك)

    رغم أن متصفح “تور” هو من أكثر المتصفحات أمنا في الإنترنت، إلا أن هذا لا يعني أنه آمن تماما من الهجمات المختلفة ولا يضم بعض الثغرات التي يمكن للقراصنة والسلطات الأمنية استخدامها لتتبعه.

    وتبدأ هذه الثغرات عند نقطة خروج البيانات من الشبكة، إذ يمكن حجب منفذ الخروج من الشبكة مما يجعل المستخدم غير قادر على الوصول إلى الموقع المستهدف، وكذلك يمكن تتبع البيانات قبل دخولها وبعد خروجها لتتم مطابقة البيانات مع بعضها والوصول إلى المعلومة الكاملة.

    وتوجد العديد من الثغرات الأخرى التي اكتشفها الباحثون الأمنيون عبر السنوات، ففي عام 2011 اكتشف ما يعرف باسم “هجوم التفاحة الفاسدة” وهو قادر على الوصول إلى بيانات مستخدمي المنصة من خلال منصة أخرى وهي “بت تورنت” (BitTorrnet) وهي منصة لتحميل التورنت.

    هل استخدام متصفح “تور” آمن؟

    في المجمل نعم، يعد متصفح “تور” من أمن المتصفحات حتى رغم وجود الثغرات التي تتيح للمخترقين تتبعه، ولكن بشكل عام هذا التتبع لا يرتقي لاختراق كامل للمستخدمين وحواسيبهم، كونه يعتمد على تقنيات تأمين أكثر تطورا من غيره.

    وبعكس الشائع، فإن استخدام متصفح “تور” لا يعني اختراق حاسوبك من مواقع الإنترنت المظلم أو جذب القراصنة مباشرة إلى حاسوبك، ولكن يجب أخذ الحيطة عند زيارة مواقع الإنترنت المظلم لتجنب أضرارها.



    Source link

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقتعيين أسطورة نيوكاسل مديرا فنيا لمنتخب باكستان | رياضة
    التالي عاجل | وزير الخارجية التركي: الهجري يتصرف وكأنه وكيل إسرائيل في المنطقة | أخبار
    admin
    • موقع الويب

    المقالات ذات الصلة

    بالأرقام.. أسعار السلع التموينية الأساسية في قطاع غزة قبل وبعد الحرب | أخبار

    يوليو 22, 2025

    لماذا وصف لسان الدين بن الخطيب بأمير الأدب الأندلسي الغرناطي؟ | ثقافة

    يوليو 22, 2025

    فضل شاكر يدرس خطوة حاسمة.. هل يسلم نفسه للسلطات اللبنانية؟ | فن

    يوليو 22, 2025
    اترك تعليقاً إلغاء الرد

    Demo
    الأخيرة

    حمدان بن محمد يشارك في قمة العشرين ويزور دولاً آسيوية

    يناير 14, 2020

    سفينة وقافلة وعقوبات.. إسرائيل تدخل أخيرا قفص العقوبات الغربية | أخبار

    يونيو 11, 2025

    مصر تخصص أرضا بالبحر الأحمر لاستخدامها في إصدار صكوك وخفض الدين | أخبار اقتصاد

    يونيو 11, 2025

    أول زيارة لبعثة صندوق النقد إلى سوريا منذ 2009 | اقتصاد

    يونيو 11, 2025
    أخبار خاصة
    أخبار يوليو 22, 2025

    بالأرقام.. أسعار السلع التموينية الأساسية في قطاع غزة قبل وبعد الحرب | أخبار

    وسط تفش حاد للمجاعة في قطاع غزة نتيجة إغلاق المعابر، باتت الأسواق شبه خاوية من…

    لماذا وصف لسان الدين بن الخطيب بأمير الأدب الأندلسي الغرناطي؟ | ثقافة

    يوليو 22, 2025

    فضل شاكر يدرس خطوة حاسمة.. هل يسلم نفسه للسلطات اللبنانية؟ | فن

    يوليو 22, 2025
    إتبعنا
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    الأكثر قراءة
    8.9
    التكنولوجيا يناير 15, 2021

    السماعات الذكية.. أذنك أصبحت تملك حاسوبا! اشتري الآن

    85
    المنوعات يناير 14, 2021

    هل تُفكر في السفر مع أطفالك؟ اجعلها تجربة مميزة

    72
    اقتصاد يناير 14, 2021

    خطة طوارئ لاستدعاء الجيش وخسائر منتظرة بالمليارات..

    Demo
    الأكثر مشاهدة

    حمدان بن محمد يشارك في قمة العشرين ويزور دولاً آسيوية

    يناير 14, 20204 زيارة

    سفينة وقافلة وعقوبات.. إسرائيل تدخل أخيرا قفص العقوبات الغربية | أخبار

    يونيو 11, 20252 زيارة

    مصر تخصص أرضا بالبحر الأحمر لاستخدامها في إصدار صكوك وخفض الدين | أخبار اقتصاد

    يونيو 11, 20251 زيارة
    اختيارات المحرر

    بالأرقام.. أسعار السلع التموينية الأساسية في قطاع غزة قبل وبعد الحرب | أخبار

    يوليو 22, 2025

    لماذا وصف لسان الدين بن الخطيب بأمير الأدب الأندلسي الغرناطي؟ | ثقافة

    يوليو 22, 2025

    فضل شاكر يدرس خطوة حاسمة.. هل يسلم نفسه للسلطات اللبنانية؟ | فن

    يوليو 22, 2025

    مع كل متابعة جديدة

    اشترك في نشرتنا الإلكترونية مجاناً

    © 2025 جميع الحقوق محفوظة.
    • الرئيسية
    • السياسة
    • الرياضة
    • التكنولوجيا

    اكتب كلمة البحث ثم اضغط على زر Enter