يظن البعض بإستخدامه بعض خدمات التخفي على الشبكة من أشهرها البروكسيات على الخوادم الأجنبية أو شبكة “The Onion Router” المعروفة بإ سم Tor بأن بياناته محصنة ولايمكن كشفها لاسيما بأن أغلب موفري هذه الخدمة يضمنوا درجة تشفيرها ضد الكسر وكشف البيانات. في الحقيقة يفشل أغلب الناس في فهم آلية عمل هذه الأنظمة مما يؤدي لكشف هذه البيانات عبر شخص آخر ربما يكون أخطر من مزود الخدمة نفسه.
"تور" هو عبارة عن شبكة واسعة من الأجهزة الحاسوبية التي تقوم بنقل البيانات مشفرة عن طريق Nodes إلى أن تصل آخر جهاز في الشبكة الذي يسمى Exit Node
الـ Exit Node يقوم بالتواصل مع الخادم الذي طلبه العميل بإتصال غير مشفر.
في هذا المثال الجهاز Alice هو العميل, كما نرا العميل يقوم بالإتصال عن طريق سهم أخضر "وذلك يعني إتصال مشفر" إلى أن يصل إلى آخر Node في الشبكة ويسمى الـ Exit Node وبعدها يصبح السهم غير أحمر "أي إتصال غير مشفر" حيث يتصل بخادم على الإنترنت وفي هذا المثال إسمه Bob.
من هذا المثال نفهم بأن شبكة Tor تعتمد على الـ Nodes لإيصال البيانات إلى الهدف في الإنترنت, لكن ماهذه "النودز" ؟
"النودز" جميعها عبارة عن خوادم مدارة من قبل مجموعة متبرعين من حماة الخصوصية, حيث يمكن لأي شخص بتحميل برنامج TOR بأن يجعل جهازه أيضاً كـ Node أو Exit
Node
مربط الفرس هنا, ماذا لو قمنا بتشغيل الخادم كـ Exit Node ؟ في هذه الحالة طبعاً سوف نكون آخر حلقة في سلسلة التشفير وبالتالي سنتواصل مع الخوادم الخارجية ببيانات غير مشفرة ونستقبل الأجوبة غير مشفرة أيضاً ثم نعيدها لشبكة التور مشفرة إلى أن تصل للعميل مرة أخرى.
بإختصار, لو كان لدينا خادم وقمنا بإعداده ليعمل كـ Exit Node وليس Node عادي, فهنا يمكننا التنصت على الإتصال بطريقة Monkey in the Middle الكلاسيكية, ويثبت هذا الكلام البحث الذي قام به السويدي Dan Egerstad حيث قام بتسريب بيانات أكثر من 100 بريد إلكتروني وبيانات سفارات وبعض الحكومات التي تستخدم هذه الخدمة لحفظ خصوصيتها !
للمزيد من التفاصيل بخصوص هذا البحث يرجى زيارة هذا الرابط:
http://www.schneier.com/blog/archives/2007/09/anonymity_and_t_1.htmlربما سوف يقول البعض بأن هذا البحث الذي تتحدث عنه قديم من عام 2007, أن أضمن لكم بأن المشكلة لا زالت موجودة وتعمل بأكمل وجه وبنفس درجة الخطورة! لن أخوض في التفاصيل وكيف يتم التنصت, لأن هذا قد يعرضني للمسائلة القانونية.
لكن مزودين الخدمة في العادة يقوموا بمنع تشغيل خدمات الـ TOR على خوادمهم, بل بعضهم يقوم بالمحاكمة قضائياً إن وجدوا أنك تقوم بتشغيل هذه الخدمة.
طبيعة البيانات التي تدور في هذه الشبكة خطيرة جداً, بحكم البحث الذي قمت بإجراءه بصفة شخصية, وجدت بأن أغلب البيانات لنشاطات إباحية خطيرة مثل Child pornography وهو جنس الأطفال وبعض النشاطات الأخرى المشبوهة والخطيرة جداً التي لن أتطرق لنوعيتها ابداً لكن لا أنصح أي أحد ابداً بتشغيل Exit Node على أي خادم أو حتى إتصاله بالمنزل.
فما الفائدة من إستخدام TOR إذا كان من الممكن للـ Exit Node من التنصت على الإتصال؟ أترك لكم الإجابة.
النقطة الثانية, ربما الآن البعض يسأل وماذا عن البروكسي أو الـ VPN ؟
مرة أخرى, يجب أن نعرف آلية عمل هذه الخدمة حتى نقدّر مستوى أمانها , أنظر إلى الصوره التاليه (3):-
(مصدر الصوره من publicproxyservers.com)
كما نرى في الصورة (3) , جهاز الكمبيوتر الذي يستخدم إتصال بمساعدة بروكسي خارجي يقوم بالإتصال بمزود الخدمة ومزود الخدمة يقوم بتحويل الإتصال إلى خادم البروكسي ومن هناك يقوم خادم البروكسي بالتواصل مع الهدف المراد بدل من خادم مزود الخدمة مع العلم بأن الـ VPN تقريباً يعتمد على نفس الآلية في الإتصال.
حسناً, بإعتبار بأن الإتصال مشفر مابين العميل وخادم البروكسي, هذا يعني بأن خادم البروكسي يقوم بفك تشفير الإتصال ونقل البيانات بشكل خام إلى الخادم الهدف المراد التواصل معاه, بالتالي خادم البروكسي هنا يمكننا من خلاله إجراء أسلوب MitM لإستخراج البيانات التي يتم تمريرها ومعرفة كافة تفاصيلها وبالتالي نستنتج بأن خوادم البروكسي أيضاً لا يمكن الثقة بها.
ومن تجربتي الخاصة قمت بتنصيب خادم Squid على المنفذ الإفتراضي لتحليل البيانات التي تمر من خلاله وبالتأكيد النتيجة كانت مذهلة, تم استعراض جميع البيانات وعرض جميع المواقع التي جاري تصفحها وجلسات الكوكيز الخاصة بها.
الخلاصة:,وهذا الذي يهمنا:
لاتستخدم خدمات التخفي العامة في تصفح أي شيء قد يدل إليك, مثل البريد الإلكتروني, الحسابات البنكية, الفيس بوك, وغيره من الحسابات.
حاول إستخدام SSL في حال أضطررت لإستخدام خدمات التخفي العامة, لكن هذا لن يجعل SSL آمنة بنسبة 100% لأنه من المعروف بأنه يمكن تزوير هذه الشهادات.
عدم إستخدام البروكسيات التي ينشرها البعض في المنتديات والمواقع.
فكر قبل إستخدام خدمات الـVPN من بعض الشركات, لأنه هذه الشركات تحتفظ بسجلات الإتصال الخاصة بعملائها في حال تم طلبها من قبل جهة حكومية كلـ CIA أو الـ FBI.
TOR ليس حل آمن للتخفي على الشبكة, لكنه يؤدي الغرض بشكل كبير.
مزود الخدمة لديك يمكنه دائماً معرفة نشاطك في الإنترنت ويحتفظ بسجلات لجميع المواقع وجميع المنافذة التي تستخدمها في اتصالاتك بالشبكة.
أفضل حل للخصوصية في وجهة نظري الشخصية هو إستخدام خوادم خاصة وتركيب عليها خادم VPN أو خادم Squid أو خلافة من الخدمات المماثلة. لكن تذكر, مزود الخدمة الخاص بالخادم يمكنه الإطلاع على سجلاتك.