مشروع تور عبارة عن شبكة تتكون من قنوات إفتراضية تسمح لك بتحسين خصوصيتك وأمنك في الإنترنت,وهو مشروع مطور من طرف البحرية الأمريكية. يعمل برنامج التور عن طريق إرسال بياناتك عبر خوادم إفتراضية بحيث تمرر البيانات على التوالي، وتسمى هذه الخوادم عند ربطها على التوالي بالحلقة circuit، وتوجد داخل شبكة تور وذلك قبل أن تصل البيانات إلي شبكة الإنترنت العامة.
TOR هي إختصارة للمصطلح (The Onion Router) أو ما يعرف بالتوجيه البصلي وبدأت كشبكة من مجموعة خوادم حول العالم تم تطويرها من قبل البحرية الأمريكية لإخفاء هوية متصفحي الإنترنت، وهي الآن عبارة عن منظمة غير ربحية تعمل في مجال أبحاث وتطوير أدوات حماية الخصوصية على الإنترنت.
تسمى خوادم شبكة التور بالعقد nodes، كما أن أول عقدتين تمرران البيانات تسمى جسوراً bridges، بينما تسمى العقدة الأخيرة بعقدة الخروج exit node، ولعله من المفيد أن تعلم أن البيانات يتم تداولها بينك وبين الجسور بشكل مشفر، حيث يقتصر دور الجسور على تمرير البيانات مشفرة كما هي دون القدرة على فهم محتواها، بينما تقوم عقدة الخروج بفك محتواها لإرسالها لوجهتها النهائية.
برنامج التور يجعل مصدر تدفق بياناتك مجهولاً (ليس 100%) بالإضافة إلى أنه يقوم بتشفير كل شئ بينك وبين شبكة تور، يقوم البرنامج أيضاً بتشفير حركة البيانات داخل شبكة تور نفسها
تحميل البرنامج من موقع الشركة هنا . طريقة تنصيب البرنامج سهلة كباقي البرامج تقريبا. بعد تنصيب البرنامج تفتح البرنامج وتنظر الى حين أيصالك بالخوادم ( حتى تظهر لك الصورة أسفله ). ثم بعد ذالك ينبثق لك المتصفح (يدعم فايرفوكس )
وأنا هنا عندما ذكرت كلمة "المتطفلين" أعني بها كل من يحاول البحث عن هويتك الشخصية في الإنترنت وموقعك، سواء كانت جهة حكومية، أو مزود خدمة الإنترنت الذي تتصل عن طريقه بالإنترنت، أو مدير الشبكة التي تستخدمها، أو مسؤولك في الشركة، أو أي جهة أخرى.
حيث أن Tor يقوم بتوجيه اتصالك بشكل عشوائي بين عدد كبير من Nodes، وكل واحدة من تلك Node تعلم فقط Node السابقة وNode اللاحقة في السلسلة وبالتالي فلا يمكن لأي من هذه Nodes معرفة المصدر الأول للمعلومات والمكان النهائي الذي تذهب إليه، وكل الاتصالات بين Nodes تتم بشكل مشفر وبالتالي لا يمكن لأي Node معرفة البيانات التي تمر عبرها، ولأن Tor هي شبكة ديناميكية وتتطور باستمرار، فمسار Traffic يتغير في كل وقت، وهذا المستوى يوفر المجهولية أثناء الاتصال.
أفضل طريقة لتوضيح مبدأ عمل Tor هو بتشبيهه بالسفر، تخيل أنك تريد السفر من مصر إلى لندن على سبيل المثال، أغلب الناس سيسافرون بشكل مباشر من مطار القاهرة إلى مطار لندن، لكن عن طريق Transit مثلاً يمكن السفر من مطار القاهرة إلى مطار الرياض ومن ثم إلى لندن، ونفس المفهوم ينطبق على Tor، فأنت لا تتصل مباشرة على الموقع أو الخدمة التي تريد الوصول إليها، بل تمر على مجموعة كبيرة من السيرفرات حتى تصل إلى آخر سيرفر وهو يقوم بأخذك إلى وجهتك.
ومع ذلك استخدام Tor لا يجعلك غير مرئي تماما لكنه بالتأكيد يجعل الأمر أكثر صعوبة لتتبع نشاط المستخدمين على الإنترنت.
ولكن قبل استخدام برنامج Tor، ضع في اعتبارك أن Tor ليس مجرد برنامج يمكن تثبيته واستخدامه، بل هو بشكل كبير حياة جديدة وسلوك آخر عند الإبحار في شبكة الإنترنت، ولذلك يتطلب أن تتغير عادات تصفح المواقع عندك، كالاستغناء عن بعض الميزات في بعض الأحيان، فلأسباب أمنية، الفلاش، والجافا، وإضافات أخرى يتم تعطيلها لبرنامج Tor، تلك الإضافات يمكنها أن تبدأ تعمل بعيداً عن المتصفح وتقوم بنشاطات في جهازك وهذا ينافي التخفي.
1: تحميل البرنامج:
لتحميل حزمة Tor Browser ادخل على الرابط التالي واختار نظام التشغيل الذي تريد استخدام Tor فيه واللغة المفضلة عندك:

كما يمكن الحصول عليه عبر ارسال إيميل إلى العنوان: gettor@torproject.org، على أن يكون محتوى الرسالة نوع النظام الذي ستستخدم فيه Tor.
2: فك ضغط البرنامج:
في هذه الخطوة سنقوم بفك الضغط عن البرنامج بواسطة البرنامج التنفيذي الذي قمنا بتحميله في الخطوة الأولى، والصورة التالية توضح ذلك، بعد اختيار المكان الذي تريد فك ضغط البرنامج فيه، اضغط Extract.
3: تشغيل البرنامج:
بعد فك الضغط عن البرنامج، افتح المجلد Tor Browser من المكان الذي قمت بفك البرنامج فيه، وقم بتشغيل الملف Start Tor Browser، كما توضح الصورة التالية:
4: ستظهر نافذة برنامج Vidalia Control Panel كما في الشكل التالي، وهي تحاول الاتصال بشبكة Tor:
5: عندما تكتمل عملية تشغيل البرنامج والاتصال بشبكة Tor ستظهر صفحة Tor Browser وهي عبارة عن متصفح Firefox محمول، فقط المواقع التي تقوم بتصفحها عن طريق Tor Browser هي من ستمر عبر شبكة Tor وبذلك يكون اتصالك آمن ومجهول، وغيرها من المتصفحات مثل Internet Explorer أو Google Chrome لن تمر عبر شبكة Tor وبذلك لن تتأثر ولن يكون الاتصال بها وتصفح المواقع من خلالها آمن ومجهول.


كما تلاحظ في الصورة السابقة، Tor غير IP Address الخاص بك الذي ستستخدمه أثناء اتصالك وتصفحك المواقع، وبذلك تكون مجهول الهوية حتى إغلاقك للبرنامج، وعند تشغيلك للبرنامج مرة أخرى تحصل على IP Address جديد. وعند انتهائك من تصفح المواقع وتريد إغلاق Tor كل ما عليك فقط إغلاق صفحة Tor Browser، وبشكل تلقائي سينتهي اتصالك بشبكة Tor، وللحفاظ على الخصوصية ستحذف جميع المواقع التي قمت بتصفحها من History وأيضا جميع ملفات Cookies.
تذكر أن Tor يقوم بإخفاء اتصالك وتشفير كل شيء داخل شبكة Tor، لكن لا يمكنه تشفير اتصالك بين شبكة Tor والوجهة النهائية، ولذلك إذا كنت تنقل معلومات حساسة مثل معلومات الدخول وكلمات المرور أثناء اتصالك، كتصفحك للمواقع البنكية وغيرها، فكن حذر للغاية وتأكد من استخدامك في اتصالك بروتوكول التشفير https حتى تكون أكثر امان.
لكن مع ذلك فإن مطوري مشروع Tor قدموا حلول لتجاوز هذا الحجب وأحد هذه الحلول هو استخدام الجسور Bridge.
لكن مع ذلك مشروع Tor لديه تقنية تسمى Bridge relays وفي العادة يتم اختصارها فقط Bridge وهي لتجاوز الحجب حيث أن كثير من relays الخاصة بــ Tor يديرها متطوعون حول العالم وهذه relays ليست موجودة في الدليل الرئيسي لشبكة Tor وبالتالي مزود الخدمة لن يستطيع معرفتها جميعها.
الطريقة الأولى:
من خلال الدخول على هذه الصفحة التي ستقوم بإعطائك بعض من Bridge:
3: ستظهر لك صفحة تحتوي على عناوين Bridge مع المنافذ الخاصة بها انسخ إحداها أو ما تريد حتى تضيفها في المكان المناسب كما سنشرح لاحقاً، طبعاً تقوم بنسخ العنوان مع المنفذ الخاص به، كمثال 54.255.59.50:433
الطريقة الثانية:
إرسال رسالة بريد إلكتروني باستخدام بريد Gmail أو Yahoo فقط إلى العنوان bridges@torproject.org، وأن يكون محتوى الرسالة: get bridges، وخلال فترة قصيرة ستصلك رسالة فيها عدة عناوين Bridge، قم بنسخها لإضافتها لاحقاً.

لإضافة Bridge في برنامج Tor على ويندوز أو ماك أو لينكس، اتبع الخطوات التالية:
1: بعد تشغيل برنامج Tor، في الصفحة الرئيسية اضغط Settings كما في الشكل التالي:
2: ستظهر لك صفحة الإعدادات الخاصة ببرنامج Tor، قم بتفعيل الخيار الأخير، كما يوضح الشكل التالي:
3: ستظهر إعدادات Bridge في أسفل الصفحة، قم بإضافة معلومات Bridge العنوان ورقم المنفذ بالخطوات الموجودة في الشكل التالي:

إضافة أكثر من عنوان Bridge يجعل اتصال Tor أكثر استقرارا، فكلما كان عدد Bridge أكبر كان احتمال أن تكون جميعها محجوبة أقل وبالتالي فرصة أفضل في نجاح الاتصال بشبكة Tor، وليس هنالك ضمان بأن Bridge الذي تقوم باستخدامه اليوم يعمل بشكل جيد غداً، ولذلك يجب عليك أن تعتاد على تحديث قائمة Bridge بصورة دائمة.

1: استخدم متصفح Tor:
لا تستخدم أي متصفحات أخرى غير Tor Browser، الموجود في حزمة Tor Browser Bundle، لأن بعض الإعدادات والاضافات الموجودة فيها قد تجعل خصوصيتك وهويتك مكشوفة وهي غير آمنة للاستخدام مع Tor، ولتفادي ذلك، فإن مطوري مشروع Tor ينصحون بشدة على استخدام Tor Browser بدلاً من المتصفحات الأخرى، لأنه معد بشكل آمن ويتم مراجعته وتطويره بشكل مستمر.
2: لا تفتح الملفات المحملة عن طريق Tor عندما تكون متصل بالإنترنت:
لا تفتح أي ملف أو مستند قمت بتحميله عن طريق Tor في جهاز متصل بالإنترنت، هذا أمر مهم للغاية، فملفات .pdf او .docx مثلاً قد تعرضك للمشاكل وكشف الهوية، فقد تحتوي هذه الملفات على روابط عند فتحها عن طريق برامج تعمل خارج نطاق Tor قد تتسبب بكشف IP Address الحقيقي الخاص بك.
3: لا تقم بتثبيت أو تفعيل أي إضافة للمتصفح:
المتطفلين بإمكانهم استخدام بعض الإضافات، (مثل Flash و RealPlayer و Quicktime) محاولة منهم للكشف عن IP Address الخاص بالمستخدم، وهذا ينافي المجهولية وحماية الخصوصية التي يوفرها مشروع Tor، ولذلك من الأفضل تجنب استخدامها.
4: تصفح المواقع المحمية ببروتوكول https دائماً:
تور يقوم بتشفير Traffic الذي يمر من خلاله، لكنه غير مسؤول عن تشفير الوجهة الأخيرة لهذه Traffic، فالتشفير في هذه المرحلة يعتمد على الموقع نفسه الذي تريد تصفحه، فإذا لم يكون الموقع مشفر باستخدام بروتوكول https فقد تكون بياناتك عرضة للخطر، ولذلك من الضروري التأكد من ان الموقع يستخدم بروتوكول https اثناء تصفحك له، وكنوع من مساعدتك لضمان ذلك، حزمة Tor Browser Bundle تحتوي على أداة HTTPS Everywhere، تقوم بتوفير الاتصال عن طريق بروتوكول https بشكل تلقائي عند تصفحك للمواقع المشهورة التي تدعم بروتوكول https.
TOR هي إختصارة للمصطلح (The Onion Router) أو ما يعرف بالتوجيه البصلي وبدأت كشبكة من مجموعة خوادم حول العالم تم تطويرها من قبل البحرية الأمريكية لإخفاء هوية متصفحي الإنترنت، وهي الآن عبارة عن منظمة غير ربحية تعمل في مجال أبحاث وتطوير أدوات حماية الخصوصية على الإنترنت.
تسمى خوادم شبكة التور بالعقد nodes، كما أن أول عقدتين تمرران البيانات تسمى جسوراً bridges، بينما تسمى العقدة الأخيرة بعقدة الخروج exit node، ولعله من المفيد أن تعلم أن البيانات يتم تداولها بينك وبين الجسور بشكل مشفر، حيث يقتصر دور الجسور على تمرير البيانات مشفرة كما هي دون القدرة على فهم محتواها، بينما تقوم عقدة الخروج بفك محتواها لإرسالها لوجهتها النهائية.
برنامج التور يجعل مصدر تدفق بياناتك مجهولاً (ليس 100%) بالإضافة إلى أنه يقوم بتشفير كل شئ بينك وبين شبكة تور، يقوم البرنامج أيضاً بتشفير حركة البيانات داخل شبكة تور نفسها
تحميل البرنامج من موقع الشركة هنا . طريقة تنصيب البرنامج سهلة كباقي البرامج تقريبا. بعد تنصيب البرنامج تفتح البرنامج وتنظر الى حين أيصالك بالخوادم ( حتى تظهر لك الصورة أسفله ). ثم بعد ذالك ينبثق لك المتصفح (يدعم فايرفوكس )
ما هو Tor؟
Tor هو عبارة عن اداة مصممة للاتصال بشكل مجهول بالإنترنت وإخفاء هوية المستخدم وتجاوز الرقابة، وهو مشروع مفتوح المصدر يساهم في تشغيله وتطويره الكثير من المتطوعين هدفه السماح للمستخدمين في أي مكان لاستخدام الإنترنت بمجهولية وبدون حدود ورقابة. وهو يقوم بحماية الهوية عن طريق الحد من قدرة المتطفلين لاستخراج معلومات هوية المستخدم عن طريق تحليل حركة مرور Traffic الشبكة، حيث أنه يوجه حركة المرور Traffic على الإنترنت عبر شبكة حرة في جميع أنحاء العالم والتي يتم إدارتها وتشغيلها من قبل الناشطين أو المتطوعين حول العالم.وأنا هنا عندما ذكرت كلمة "المتطفلين" أعني بها كل من يحاول البحث عن هويتك الشخصية في الإنترنت وموقعك، سواء كانت جهة حكومية، أو مزود خدمة الإنترنت الذي تتصل عن طريقه بالإنترنت، أو مدير الشبكة التي تستخدمها، أو مسؤولك في الشركة، أو أي جهة أخرى.
كيف يعمل Tor؟
عندما تتصل بشبكة Tor يتم تحويل اتصالك إلى العديد من السيرفرات المتوزعة حول العالم والتي تسمى Node ويملكها متطوعين من مختلف دول العالم تقوم بإخفاء عنوانك وموقعك ونشاطك في الإنترنت من الذين سميتهم "المتطفلين" وتصعب عملية تتبع نشاطاتك. وبياناتك تُشفر ثم يعاد تشفيرها عدة مرات، كل سيرفر تصل له البيانات يقوم بفك تشفيرها قبل أن يمررها للسيرفر الذي بعده في الشبكة وبذلك يقلل وبشكل كبير جداً فرص قراءة البيانات الأًصلية من طرف ثالث.حيث أن Tor يقوم بتوجيه اتصالك بشكل عشوائي بين عدد كبير من Nodes، وكل واحدة من تلك Node تعلم فقط Node السابقة وNode اللاحقة في السلسلة وبالتالي فلا يمكن لأي من هذه Nodes معرفة المصدر الأول للمعلومات والمكان النهائي الذي تذهب إليه، وكل الاتصالات بين Nodes تتم بشكل مشفر وبالتالي لا يمكن لأي Node معرفة البيانات التي تمر عبرها، ولأن Tor هي شبكة ديناميكية وتتطور باستمرار، فمسار Traffic يتغير في كل وقت، وهذا المستوى يوفر المجهولية أثناء الاتصال.
أفضل طريقة لتوضيح مبدأ عمل Tor هو بتشبيهه بالسفر، تخيل أنك تريد السفر من مصر إلى لندن على سبيل المثال، أغلب الناس سيسافرون بشكل مباشر من مطار القاهرة إلى مطار لندن، لكن عن طريق Transit مثلاً يمكن السفر من مطار القاهرة إلى مطار الرياض ومن ثم إلى لندن، ونفس المفهوم ينطبق على Tor، فأنت لا تتصل مباشرة على الموقع أو الخدمة التي تريد الوصول إليها، بل تمر على مجموعة كبيرة من السيرفرات حتى تصل إلى آخر سيرفر وهو يقوم بأخذك إلى وجهتك.
ومع ذلك استخدام Tor لا يجعلك غير مرئي تماما لكنه بالتأكيد يجعل الأمر أكثر صعوبة لتتبع نشاط المستخدمين على الإنترنت.
تثبيت واستخدام Tor
برنامج Tor متوفر لأغلب أنظمة التشغيل، مثل ويندوز وماك ولينكس، ومتوفر أيضاً في بعض الهواتف الذكية مثل أجهزة Android، وبما أن البرنامج مفتوح المصدر بإمكانك أيضاً الحصول على الكود الخاص به من الموقع!ولكن قبل استخدام برنامج Tor، ضع في اعتبارك أن Tor ليس مجرد برنامج يمكن تثبيته واستخدامه، بل هو بشكل كبير حياة جديدة وسلوك آخر عند الإبحار في شبكة الإنترنت، ولذلك يتطلب أن تتغير عادات تصفح المواقع عندك، كالاستغناء عن بعض الميزات في بعض الأحيان، فلأسباب أمنية، الفلاش، والجافا، وإضافات أخرى يتم تعطيلها لبرنامج Tor، تلك الإضافات يمكنها أن تبدأ تعمل بعيداً عن المتصفح وتقوم بنشاطات في جهازك وهذا ينافي التخفي.
تثبيت واستخدام Tor في Windows
موقع Tor يحتوي على أشكال مختلفة من الحزم الخاصة ببرنامج Tor والحزمة الأفضل الموصى بها هي حزمة Tor Browser وتحتوي هذه الحزمة على متصفح مبني على متصفح Firefox تم إعداده مسبقاً حتى يجعل تصفح الإنترنت آمناً عن طريق Tor وهو لا يحتاج إلى تنصيب، كل ما عليك هو تحميل الحزمة وفك ضغطها ومن ثم استخدام برنامج Tor والخطوات التالية طريقة تحميل واستخدام البرنامج بالتفصيل.1: تحميل البرنامج:
لتحميل حزمة Tor Browser ادخل على الرابط التالي واختار نظام التشغيل الذي تريد استخدام Tor فيه واللغة المفضلة عندك:

كما يمكن الحصول عليه عبر ارسال إيميل إلى العنوان: gettor@torproject.org، على أن يكون محتوى الرسالة نوع النظام الذي ستستخدم فيه Tor.
2: فك ضغط البرنامج:
في هذه الخطوة سنقوم بفك الضغط عن البرنامج بواسطة البرنامج التنفيذي الذي قمنا بتحميله في الخطوة الأولى، والصورة التالية توضح ذلك، بعد اختيار المكان الذي تريد فك ضغط البرنامج فيه، اضغط Extract.

بعد فك الضغط عن البرنامج، افتح المجلد Tor Browser من المكان الذي قمت بفك البرنامج فيه، وقم بتشغيل الملف Start Tor Browser، كما توضح الصورة التالية:




كما تلاحظ في الصورة السابقة، Tor غير IP Address الخاص بك الذي ستستخدمه أثناء اتصالك وتصفحك المواقع، وبذلك تكون مجهول الهوية حتى إغلاقك للبرنامج، وعند تشغيلك للبرنامج مرة أخرى تحصل على IP Address جديد. وعند انتهائك من تصفح المواقع وتريد إغلاق Tor كل ما عليك فقط إغلاق صفحة Tor Browser، وبشكل تلقائي سينتهي اتصالك بشبكة Tor، وللحفاظ على الخصوصية ستحذف جميع المواقع التي قمت بتصفحها من History وأيضا جميع ملفات Cookies.
تذكر أن Tor يقوم بإخفاء اتصالك وتشفير كل شيء داخل شبكة Tor، لكن لا يمكنه تشفير اتصالك بين شبكة Tor والوجهة النهائية، ولذلك إذا كنت تنقل معلومات حساسة مثل معلومات الدخول وكلمات المرور أثناء اتصالك، كتصفحك للمواقع البنكية وغيرها، فكن حذر للغاية وتأكد من استخدامك في اتصالك بروتوكول التشفير https حتى تكون أكثر امان.
طريقة استخدام Tor في حال تم حجبه
عندما تسعى الحكومات إلى مراقبة أو حجب الوصول إلى موارد الإنترنت، في العادة هي تحاول أيضاً حجب الوصول إلى أي من أدوات تجاوز الرقابة واستخدامها من قبل مستخدمي الإنترنت، مثل Tor فهو أحد هذه الأدوات التي تحاول الحكومات حجبه أو مراقبة مستخدميه، كما استطاعت الصين حجب كل Traffic الخاص بشبكة Tor.لكن مع ذلك فإن مطوري مشروع Tor قدموا حلول لتجاوز هذا الحجب وأحد هذه الحلول هو استخدام الجسور Bridge.
ما هي Bridge وما وظيفتها وكيف تعمل؟
عندما يتم تشغيل Tor فإنه يعمل كـ Proxy على جهازك يتصل به متصفحك مع أحد relays حيث تأخذك هذه relays إلى شبكة الانترنت، قد يقوم مزود خدمة الانترنت ISP بحجب كل relays الرئيسية المعروفة الخاصة بــ Tor وبالتالي فإنك لن تستطيع الاتصال بشبكة Tor عبر الإعدادات القياسية وبالتالي يكونTor محجوب.لكن مع ذلك مشروع Tor لديه تقنية تسمى Bridge relays وفي العادة يتم اختصارها فقط Bridge وهي لتجاوز الحجب حيث أن كثير من relays الخاصة بــ Tor يديرها متطوعون حول العالم وهذه relays ليست موجودة في الدليل الرئيسي لشبكة Tor وبالتالي مزود الخدمة لن يستطيع معرفتها جميعها.
طريقة الحصول على Bridge جديدة
هنا طريقتين للحصول على Bridge جديدة وفعالة في حال تم حجب Tor في دولتك:الطريقة الأولى:
من خلال الدخول على هذه الصفحة التي ستقوم بإعطائك بعض من Bridge:
1: عند الدخول على الصفحة السابقة،سوف نختار Get bridges:
2: ستظهر لك صفحة نقوم بكتابة الــ captcha كما هي للتحقق.3: ستظهر لك صفحة تحتوي على عناوين Bridge مع المنافذ الخاصة بها انسخ إحداها أو ما تريد حتى تضيفها في المكان المناسب كما سنشرح لاحقاً، طبعاً تقوم بنسخ العنوان مع المنفذ الخاص به، كمثال 54.255.59.50:433
الطريقة الثانية:
إرسال رسالة بريد إلكتروني باستخدام بريد Gmail أو Yahoo فقط إلى العنوان bridges@torproject.org، وأن يكون محتوى الرسالة: get bridges، وخلال فترة قصيرة ستصلك رسالة فيها عدة عناوين Bridge، قم بنسخها لإضافتها لاحقاً.


طريقة إضافة Bridge في Tor
سأقوم الآن بشرح طريقة إضافة Bridge في برنامج Tor، وذلك على نظام تشغيل ويندوز – الخطوات نفسها على Mac وLinuxلإضافة Bridge في برنامج Tor على ويندوز أو ماك أو لينكس، اتبع الخطوات التالية:
1: بعد تشغيل برنامج Tor، في الصفحة الرئيسية اضغط Settings كما في الشكل التالي:



إضافة أكثر من عنوان Bridge يجعل اتصال Tor أكثر استقرارا، فكلما كان عدد Bridge أكبر كان احتمال أن تكون جميعها محجوبة أقل وبالتالي فرصة أفضل في نجاح الاتصال بشبكة Tor، وليس هنالك ضمان بأن Bridge الذي تقوم باستخدامه اليوم يعمل بشكل جيد غداً، ولذلك يجب عليك أن تعتاد على تحديث قائمة Bridge بصورة دائمة.

استخدام Tor بأمان
موقع مشروع Tor وضع بعض النصائح والتحذيرات لاستخدام Tor بشكل آمن والحصول على حماية أكبر عند استخدامه، ومن الضروري الاهتمام لهذه التوجيهات حتى تحصل على مستوى أكبر من المجهولية والأمان عند اتصالك بالإنترنت واستخدامك لــ Tor، وفيما يلي استعراض لهذه التوجيهات:1: استخدم متصفح Tor:
لا تستخدم أي متصفحات أخرى غير Tor Browser، الموجود في حزمة Tor Browser Bundle، لأن بعض الإعدادات والاضافات الموجودة فيها قد تجعل خصوصيتك وهويتك مكشوفة وهي غير آمنة للاستخدام مع Tor، ولتفادي ذلك، فإن مطوري مشروع Tor ينصحون بشدة على استخدام Tor Browser بدلاً من المتصفحات الأخرى، لأنه معد بشكل آمن ويتم مراجعته وتطويره بشكل مستمر.
2: لا تفتح الملفات المحملة عن طريق Tor عندما تكون متصل بالإنترنت:
لا تفتح أي ملف أو مستند قمت بتحميله عن طريق Tor في جهاز متصل بالإنترنت، هذا أمر مهم للغاية، فملفات .pdf او .docx مثلاً قد تعرضك للمشاكل وكشف الهوية، فقد تحتوي هذه الملفات على روابط عند فتحها عن طريق برامج تعمل خارج نطاق Tor قد تتسبب بكشف IP Address الحقيقي الخاص بك.
3: لا تقم بتثبيت أو تفعيل أي إضافة للمتصفح:
المتطفلين بإمكانهم استخدام بعض الإضافات، (مثل Flash و RealPlayer و Quicktime) محاولة منهم للكشف عن IP Address الخاص بالمستخدم، وهذا ينافي المجهولية وحماية الخصوصية التي يوفرها مشروع Tor، ولذلك من الأفضل تجنب استخدامها.
4: تصفح المواقع المحمية ببروتوكول https دائماً:
تور يقوم بتشفير Traffic الذي يمر من خلاله، لكنه غير مسؤول عن تشفير الوجهة الأخيرة لهذه Traffic، فالتشفير في هذه المرحلة يعتمد على الموقع نفسه الذي تريد تصفحه، فإذا لم يكون الموقع مشفر باستخدام بروتوكول https فقد تكون بياناتك عرضة للخطر، ولذلك من الضروري التأكد من ان الموقع يستخدم بروتوكول https اثناء تصفحك له، وكنوع من مساعدتك لضمان ذلك، حزمة Tor Browser Bundle تحتوي على أداة HTTPS Everywhere، تقوم بتوفير الاتصال عن طريق بروتوكول https بشكل تلقائي عند تصفحك للمواقع المشهورة التي تدعم بروتوكول https.
1 تعليقات على " ما هي تقنية الـ TOR وهل يجب أن نستخدمها ؟! "
جميل جدا