ما هي شبكة Tor؟

متوسط11/21/2022, 7:56:56 AM
شبكة ند لند تحمي خصوصيتك

الناس يتبادلون المعلومات على الإنترنت من جميع أنحاء العالم. الإنترنت المفتوح غالباً ما يأتي على حساب خصوصية وأمان المستخدمين. العديد من مزودي الخدمات يقومون بتنقيب بيانات الناس وتجارتها من أجل الإعلانات المستهدفة. مخاوف أمان البيانات دفعت الناس إلى النظر في استخدام شبكات تضمن الخصوصية.

تعالج شبكة Tor هذا القلق عن طريق توفير وصولاً مجهولاً تماماً للمستخدمين إلى الإنترنت بناءً على شبكة نظير لنظير.

ما هي شبكة Tor؟

شبكة Tor هي شبكة مجانية مفتوحة المصدر تتيح للمستخدمين الوصول إلى الإنترنت بشكل مجهول من خلال توجيه اتصالاتهم من خلال سلسلة من الخوادم الوسيطة المعروفة باسم "العقد". عند استخدام شبكة Tor، لا يمكن تتبع نشاط الإنترنت للمستخدم إلى جهازه، حيث يتم تشفير البيانات وتمريرها من خلال عدة عقد، يعرف كل منها فقط عنوان IP للعقد السابق والتالي في الدائرة. وهذا يجعل من الصعب على أي شخص تتبع مصدر البيانات أو وجهتها.

الهدف من شبكة Tor هو توفير خصوصية أكبر من خلال البقاء مخفيًا عن محركات البحث مثل جوجل عندما يتصفح المستخدمون هذه الشبكة.
تم تطوير شبكة تور في البداية من قبل البحرية الأمريكية ويتم الآن صيانتها من قبل مشروع تور، وهو منظمة غير ربحية تهدف في المقام الأول إلى بحث وتطوير أدوات الخصوصية عبر الإنترنت. وهي تستخدم من قبل مجموعة متنوعة من الأفراد والمنظمات، بما في ذلك الصحفيين ووكالات إنفاذ القانون والمبلغين عن فساد والأفراد الذين يعيشون في بلدان تفرض رقابة.

في المتصفح الويب القياسي والشبكة، تتصفح الشبكة مع جهاز الكمبيوتر الخاص بك متصلاً مباشرة بخوادم الإنترنت. تعني هذه الاتصال المباشر أن المسار مستقيم وبسيط. يمكن لأي شخص يراقب اتصال الإنترنت الخاص بك اكتشاف عناوين IP لك وللخوادم بسرعة واستنتج أنك كنت تتواصل مع بعضهما البعض.

موقع آمن يستخدم https على متصفح الويب الرئيسي سيخدم في تشفير محتوى رسالتك ولكن ليس هويتك. حقيقة أنه يمكن تتبع طريق الاتصال إليك وإلى الخادم أو الشخص الذي تتفاعل معه يكفي لتتبع عادات تصفحك وبياناتك وهويتك، والتي يمكن استخدامها لأغراض غير مشروعة.

كيف تعمل شبكة تور؟

للوصول إلى شبكة Tor ، يمكن للمستخدمين تنزيل متصفح Tor ، وهو نسخة معدلة من متصفح Firefox مع ميزات أمان إضافية. عند استخدام متصفح Tor ، يتم تشفير كل حركة المرور بين المتصفح وشبكة Tor ، وتتواصل العقدة النهائية ، أو "عقدة الخروج" ، مع الخادم الوجهة خارج الشبكة عبر رابط غير مشفر. يتيح ذلك للمستخدمين الوصول إلى الإنترنت بشكل مجهول وآمن.

يعمل شبكة تور بطريقة تغطي بشكل فعال آثارك على الإنترنت. ترسل الشبكة الاتصالات من جهاز الكمبيوتر أو الجهاز إلى الوجهة النهائية من خلال عدة خوادم وسيطة. هذه الخوادم، على الأقل ثلاثة في جلسة واحدة، تعرف باسم "العقد". تحمي تور هويتك عن طريق إعادة تشفير بياناتك في كل مرة تمر فيها عبر عقد. يعترف كل عقد فقط بعناوين الآي بي أمامه ووراءه. يمكن تقسيم الخطوات المعنية على النحو التالي:

  1. عندما تحاول الاتصال بخادم باستخدام Tor، يقوم متصفحك بإقامة اتصال مشفر مع خادم Tor. كما ينشئ مسارًا أو طريقًا من خلال شبكة Tor. يرسل هذا المسار التعسفي حركة المرور من خلال عدة خوادم Tor المعروفة باسم العقد ويتغير كل 10 دقائق.
  2. بمجرد إنشاء مسار الشبكة، يتم توجيه الاتصالات من خادم إلى آخر. على سلسلة الشبكة، يعرف كل خادم فقط الخادم من الذي تلقى البيانات والخادم التالي لإرسال تلك البيانات. لا أحد من الخوادم في هذه الدائرة سيعرف المسار الكامل لحركة المرور عبر الشبكة. يتجنب Tor الكشف عن مصدر حركة المرور وجهتها.
  3. يستخدم Tor نظام تدرجي لتشفير حركة المرور، مما يؤدي إلى مفهوم البصل. على سبيل المثال، كما تمر حركة المرور عبر العقد الشبكة Tor، يتم إزالة طبقة من التشفير في كل عقدة، مشابهة لطبقات البصل.
  4. يتم تشفير جميع حركة المرور بين متصفح Tor وشبكة Tor عند استخدام متصفح Tor. يتم إرسالها بشكل مجهول عبر الشبكة، ويتواصل العقدة النهائية، أو "عقدة الخروج"، مع خادم الوجهة خارج شبكة Tor عبر رابط "غير مشفر".

وبنتيجة لذلك، لا يمكن لأحد استنتاج المسار الكامل لبياناتك. نقل البعدادات بين جهاز الكمبيوتر الخاص بك والموقع الإلكتروني الذي تحاول الاتصال به.

من يستخدم شبكة تور؟

يستخدم الناس شبكة تور لأسباب مختلفة. وهي تستخدم عادة بين الصحفيين وجهات إنفاذ القانون والمبلغين عن فساد والأشخاص في البلدان التي تفرض الرقابة.

  1. الصحفيون: يمكن للصحفيين والمدونين الذين يرغبون في حماية خصوصيتهم وأمانهم عبر الإنترنت استخدام برنامج تور. نصحت منظمة مراسلون بلا حدود الصحفيين باستخدام تور لإخفاء هوياتهم. معظم الصحفيين في البلدان التي تفرض رقابة شديدة على الإنترنت يستخدمون تور لكتابة الأخبار والمقالات التي تعزز التغيير الاجتماعي والإصلاح السياسي.

  2. وكلاء إنفاذ القانون: يتيح الوصول المجهول إلى الإنترنت لوكلاء إنفاذ القانون تنفيذ عمليات سرية. قد يفقدون التغطية إذا تم توجيه التواصلات، بما في ذلك الاتصالات من عناوين بروتوكول الإنترنت الحكومية أو وكلاء إنفاذ القانون أو الشرطة، من خلال شبكة عادية.

  3. الناشطون والمبلغون: العديد من نشطاء حقوق الإنسان يقومون بالإبلاغ عن إساءات من المناطق الخطرة مجهولين باستخدام تور لأنه قانوني ولا يضمن السلامة.

  4. المشاهير: العديد من المشاهير يستخدمون تور لحماية أنفسهم من الضوء الساطع الذي يلقوه على مهنتهم. تسمح تور للمشاهير والأفراد ذوي الملف الشخصي العالي بالتعبير عن أنفسهم عبر الإنترنت دون خوف من تبعات دورهم العامة.

بالإضافة إلى الصحفيين وجهات إنفاذ القانون والمبلغين والأفراد الذين يعيشون في بلدان تفرض الرقابة، يستخدم شبكة Tor أيضًا من قبل مجموعة متنوعة من الأفراد والمنظمات الأخرى.

  1. مستخدمو العملات الرقمية: كما يمكننا رؤيته في الفقرة التالية، فإن السرية التي يوفرها شبكة تور تجعلها شهيرة بين مستخدمي العملات الرقمية، خاصة أولئك الذين يرغبون في حماية خصوصيتهم أثناء شراء وبيع العملات الافتراضية.

  2. النشطاء والمحتجون: يمكن أن تكون الهوية المجهولة التي يوفرها شبكة Tor مفيدة بشكل خاص للنشطاء والمحتجين الذين قد يكونون يعملون في بيئات خطرة أو قمعية. من خلال استخدام Tor، يمكنهم التواصل والتنظيم دون خوف من الانتقام.

  3. يستخدم شبكة تور ليس فقط من قبل مجموعات متخصصة أو أفراد لديهم احتياجات محددة. إنها شائعة أيضًا بين مستخدمي الإنترنت العاديين الذين يشعرون بالقلق بشأن حماية هويتهم وخصوصيتهم عبر الإنترنت. يستخدم بعض الأشخاص شبكة تور للوصول إلى معلومات قد تكون محجوبة من قبل حكومتهم أو مزود خدمة الإنترنت.

  4. الأفراد ذوي الأدوار العامة ذات البارزة: قد يستخدم المشاهير والأفراد ذوو البارزة الآخرون شبكة Tor للتعبير عن أنفسهم عبر الإنترنت دون خوف من العواقب على أدوارهم العامة.

تور في نظم العملات المشفرة


المصدر: Pixabay.com

شبكة Tor شهيرة بين مستخدمي العملات المشفرة بفضل قدرتها على توفير ال匿名ية. يعتبر هذا مفيدًا بشكل خاص لأولئك الذين يرغبون في حماية خصوصيتهم أثناء شراء وبيع العملات الافتراضية. يمكن الوصول إلى بعض بورصات وأسواق العملات المشفرة فقط من خلال شبكة Tor، حيث تم تصميمها لحماية الهوية المجهولة للمستخدمين. إذا اشترى مستخدم تذكرة باستخدام بيتكوين على شبكة Tor، فلن يتمكن أحد من التحقق من عنوان بروتوكول الإنترنت الخاص به، مما يخلق طبقة إضافية من الخصوصية والهوية المجهولة. لقد جعلت هذه الوعدة بالأمان عملات مثل Zcash تستخدم شبكة TOR لتعزيز التعتيم الشبكي لمعاملاتها. في وقت مبكر من عام 2015، قام مشروع بيتكوين الأساسي أيضًا بدمج خدمات Tor إلى ديمون شبكتهم الأساسية.

مزايا استخدام شبكة تور

  • يحمي بياناتك ويحافظ على خصوصية الأنشطة على الإنترنت من المواقع والمعلنين
  • يعالج مخاوف التجسس الإلكتروني عن طريق حماية هويتك
  • يتم استخدامه لتجاوز الرقابة الحكومية العدائية
  • يوفر درعًا ضد المراقبة
  • يضمن الخصوصية القصوى عبر الإنترنت

عيوب استخدام شبكة Tor

  • الاتصال بشبكة تور قد يكون بطيئا جدا.
  • قد يخلق شعورًا خاطئًا بالأمان حيث يمكن لمستخدم غير مشتبه به تثبيت الإضافات التي ستتجاوز تور وتضر هويته أو استخدام تور لإنشاء حساب على موقع ويب لن يجعله مخفيًا.
  • يقوم العقدة النهائية بفك تشفير البيانات النهائية، مما يمكن أن يتسبب في أذى إذا تم استخدام Tor على صفحة ويب غير مشفرة.
  • تمر جميع الطلبات من خلال عقد واحد في شبكة Tor.

الختام

الخصوصية وحماية البيانات أمور ذات أهمية حرجة بالنسبة للمستخدمين في هذا العصر الذي يتدفق فيه البيانات بحرية. أحيانًا، تصبح هذه الأمور أولويات قصوى للحفاظ على سلامتها من الأعين الفضولية التي قد ترغب في تتبع عادات التصفح الخاصة بك لأغراض مستهدفة.
بينما يوفر شبكة Tor مستوى عالٍ من التواري، إلا أنها ليست مضمونة تمامًا. يجب على المستخدمين أن يكونوا على علم بأن بعض الأفعال، مثل تحميل ملفات كبيرة أو الوصول إلى مواقع معينة، قد تعرض تواريهم للخطر. بالإضافة إلى ذلك، قد تكون الشبكة أبطأ من الاتصال الإنترنت التقليدي بسبب الخطوات الإضافية المتضمنة في توجيه الاتصالات من خلال الشبكة. بشكل عام، تعتبر شبكة Tor، التي تعمل بشكل مجاني وتخدم غرضًا مماثلاً لشبكة الـ VPN ولكن من خلال نهج مختلف، أداة قيمة للأفراد والمؤسسات الذين يقدرون الخصوصية ويرغبون في حماية بياناتهم من التتبع والاستغلال.

Auteur : Mayowa
Traduction effectuée par : Yuanyuan
Examinateur(s): Matheus, Ashley, Joyce, Edward, Piero
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

ما هي شبكة Tor؟

متوسط11/21/2022, 7:56:56 AM
شبكة ند لند تحمي خصوصيتك

الناس يتبادلون المعلومات على الإنترنت من جميع أنحاء العالم. الإنترنت المفتوح غالباً ما يأتي على حساب خصوصية وأمان المستخدمين. العديد من مزودي الخدمات يقومون بتنقيب بيانات الناس وتجارتها من أجل الإعلانات المستهدفة. مخاوف أمان البيانات دفعت الناس إلى النظر في استخدام شبكات تضمن الخصوصية.

تعالج شبكة Tor هذا القلق عن طريق توفير وصولاً مجهولاً تماماً للمستخدمين إلى الإنترنت بناءً على شبكة نظير لنظير.

ما هي شبكة Tor؟

شبكة Tor هي شبكة مجانية مفتوحة المصدر تتيح للمستخدمين الوصول إلى الإنترنت بشكل مجهول من خلال توجيه اتصالاتهم من خلال سلسلة من الخوادم الوسيطة المعروفة باسم "العقد". عند استخدام شبكة Tor، لا يمكن تتبع نشاط الإنترنت للمستخدم إلى جهازه، حيث يتم تشفير البيانات وتمريرها من خلال عدة عقد، يعرف كل منها فقط عنوان IP للعقد السابق والتالي في الدائرة. وهذا يجعل من الصعب على أي شخص تتبع مصدر البيانات أو وجهتها.

الهدف من شبكة Tor هو توفير خصوصية أكبر من خلال البقاء مخفيًا عن محركات البحث مثل جوجل عندما يتصفح المستخدمون هذه الشبكة.
تم تطوير شبكة تور في البداية من قبل البحرية الأمريكية ويتم الآن صيانتها من قبل مشروع تور، وهو منظمة غير ربحية تهدف في المقام الأول إلى بحث وتطوير أدوات الخصوصية عبر الإنترنت. وهي تستخدم من قبل مجموعة متنوعة من الأفراد والمنظمات، بما في ذلك الصحفيين ووكالات إنفاذ القانون والمبلغين عن فساد والأفراد الذين يعيشون في بلدان تفرض رقابة.

في المتصفح الويب القياسي والشبكة، تتصفح الشبكة مع جهاز الكمبيوتر الخاص بك متصلاً مباشرة بخوادم الإنترنت. تعني هذه الاتصال المباشر أن المسار مستقيم وبسيط. يمكن لأي شخص يراقب اتصال الإنترنت الخاص بك اكتشاف عناوين IP لك وللخوادم بسرعة واستنتج أنك كنت تتواصل مع بعضهما البعض.

موقع آمن يستخدم https على متصفح الويب الرئيسي سيخدم في تشفير محتوى رسالتك ولكن ليس هويتك. حقيقة أنه يمكن تتبع طريق الاتصال إليك وإلى الخادم أو الشخص الذي تتفاعل معه يكفي لتتبع عادات تصفحك وبياناتك وهويتك، والتي يمكن استخدامها لأغراض غير مشروعة.

كيف تعمل شبكة تور؟

للوصول إلى شبكة Tor ، يمكن للمستخدمين تنزيل متصفح Tor ، وهو نسخة معدلة من متصفح Firefox مع ميزات أمان إضافية. عند استخدام متصفح Tor ، يتم تشفير كل حركة المرور بين المتصفح وشبكة Tor ، وتتواصل العقدة النهائية ، أو "عقدة الخروج" ، مع الخادم الوجهة خارج الشبكة عبر رابط غير مشفر. يتيح ذلك للمستخدمين الوصول إلى الإنترنت بشكل مجهول وآمن.

يعمل شبكة تور بطريقة تغطي بشكل فعال آثارك على الإنترنت. ترسل الشبكة الاتصالات من جهاز الكمبيوتر أو الجهاز إلى الوجهة النهائية من خلال عدة خوادم وسيطة. هذه الخوادم، على الأقل ثلاثة في جلسة واحدة، تعرف باسم "العقد". تحمي تور هويتك عن طريق إعادة تشفير بياناتك في كل مرة تمر فيها عبر عقد. يعترف كل عقد فقط بعناوين الآي بي أمامه ووراءه. يمكن تقسيم الخطوات المعنية على النحو التالي:

  1. عندما تحاول الاتصال بخادم باستخدام Tor، يقوم متصفحك بإقامة اتصال مشفر مع خادم Tor. كما ينشئ مسارًا أو طريقًا من خلال شبكة Tor. يرسل هذا المسار التعسفي حركة المرور من خلال عدة خوادم Tor المعروفة باسم العقد ويتغير كل 10 دقائق.
  2. بمجرد إنشاء مسار الشبكة، يتم توجيه الاتصالات من خادم إلى آخر. على سلسلة الشبكة، يعرف كل خادم فقط الخادم من الذي تلقى البيانات والخادم التالي لإرسال تلك البيانات. لا أحد من الخوادم في هذه الدائرة سيعرف المسار الكامل لحركة المرور عبر الشبكة. يتجنب Tor الكشف عن مصدر حركة المرور وجهتها.
  3. يستخدم Tor نظام تدرجي لتشفير حركة المرور، مما يؤدي إلى مفهوم البصل. على سبيل المثال، كما تمر حركة المرور عبر العقد الشبكة Tor، يتم إزالة طبقة من التشفير في كل عقدة، مشابهة لطبقات البصل.
  4. يتم تشفير جميع حركة المرور بين متصفح Tor وشبكة Tor عند استخدام متصفح Tor. يتم إرسالها بشكل مجهول عبر الشبكة، ويتواصل العقدة النهائية، أو "عقدة الخروج"، مع خادم الوجهة خارج شبكة Tor عبر رابط "غير مشفر".

وبنتيجة لذلك، لا يمكن لأحد استنتاج المسار الكامل لبياناتك. نقل البعدادات بين جهاز الكمبيوتر الخاص بك والموقع الإلكتروني الذي تحاول الاتصال به.

من يستخدم شبكة تور؟

يستخدم الناس شبكة تور لأسباب مختلفة. وهي تستخدم عادة بين الصحفيين وجهات إنفاذ القانون والمبلغين عن فساد والأشخاص في البلدان التي تفرض الرقابة.

  1. الصحفيون: يمكن للصحفيين والمدونين الذين يرغبون في حماية خصوصيتهم وأمانهم عبر الإنترنت استخدام برنامج تور. نصحت منظمة مراسلون بلا حدود الصحفيين باستخدام تور لإخفاء هوياتهم. معظم الصحفيين في البلدان التي تفرض رقابة شديدة على الإنترنت يستخدمون تور لكتابة الأخبار والمقالات التي تعزز التغيير الاجتماعي والإصلاح السياسي.

  2. وكلاء إنفاذ القانون: يتيح الوصول المجهول إلى الإنترنت لوكلاء إنفاذ القانون تنفيذ عمليات سرية. قد يفقدون التغطية إذا تم توجيه التواصلات، بما في ذلك الاتصالات من عناوين بروتوكول الإنترنت الحكومية أو وكلاء إنفاذ القانون أو الشرطة، من خلال شبكة عادية.

  3. الناشطون والمبلغون: العديد من نشطاء حقوق الإنسان يقومون بالإبلاغ عن إساءات من المناطق الخطرة مجهولين باستخدام تور لأنه قانوني ولا يضمن السلامة.

  4. المشاهير: العديد من المشاهير يستخدمون تور لحماية أنفسهم من الضوء الساطع الذي يلقوه على مهنتهم. تسمح تور للمشاهير والأفراد ذوي الملف الشخصي العالي بالتعبير عن أنفسهم عبر الإنترنت دون خوف من تبعات دورهم العامة.

بالإضافة إلى الصحفيين وجهات إنفاذ القانون والمبلغين والأفراد الذين يعيشون في بلدان تفرض الرقابة، يستخدم شبكة Tor أيضًا من قبل مجموعة متنوعة من الأفراد والمنظمات الأخرى.

  1. مستخدمو العملات الرقمية: كما يمكننا رؤيته في الفقرة التالية، فإن السرية التي يوفرها شبكة تور تجعلها شهيرة بين مستخدمي العملات الرقمية، خاصة أولئك الذين يرغبون في حماية خصوصيتهم أثناء شراء وبيع العملات الافتراضية.

  2. النشطاء والمحتجون: يمكن أن تكون الهوية المجهولة التي يوفرها شبكة Tor مفيدة بشكل خاص للنشطاء والمحتجين الذين قد يكونون يعملون في بيئات خطرة أو قمعية. من خلال استخدام Tor، يمكنهم التواصل والتنظيم دون خوف من الانتقام.

  3. يستخدم شبكة تور ليس فقط من قبل مجموعات متخصصة أو أفراد لديهم احتياجات محددة. إنها شائعة أيضًا بين مستخدمي الإنترنت العاديين الذين يشعرون بالقلق بشأن حماية هويتهم وخصوصيتهم عبر الإنترنت. يستخدم بعض الأشخاص شبكة تور للوصول إلى معلومات قد تكون محجوبة من قبل حكومتهم أو مزود خدمة الإنترنت.

  4. الأفراد ذوي الأدوار العامة ذات البارزة: قد يستخدم المشاهير والأفراد ذوو البارزة الآخرون شبكة Tor للتعبير عن أنفسهم عبر الإنترنت دون خوف من العواقب على أدوارهم العامة.

تور في نظم العملات المشفرة


المصدر: Pixabay.com

شبكة Tor شهيرة بين مستخدمي العملات المشفرة بفضل قدرتها على توفير ال匿名ية. يعتبر هذا مفيدًا بشكل خاص لأولئك الذين يرغبون في حماية خصوصيتهم أثناء شراء وبيع العملات الافتراضية. يمكن الوصول إلى بعض بورصات وأسواق العملات المشفرة فقط من خلال شبكة Tor، حيث تم تصميمها لحماية الهوية المجهولة للمستخدمين. إذا اشترى مستخدم تذكرة باستخدام بيتكوين على شبكة Tor، فلن يتمكن أحد من التحقق من عنوان بروتوكول الإنترنت الخاص به، مما يخلق طبقة إضافية من الخصوصية والهوية المجهولة. لقد جعلت هذه الوعدة بالأمان عملات مثل Zcash تستخدم شبكة TOR لتعزيز التعتيم الشبكي لمعاملاتها. في وقت مبكر من عام 2015، قام مشروع بيتكوين الأساسي أيضًا بدمج خدمات Tor إلى ديمون شبكتهم الأساسية.

مزايا استخدام شبكة تور

  • يحمي بياناتك ويحافظ على خصوصية الأنشطة على الإنترنت من المواقع والمعلنين
  • يعالج مخاوف التجسس الإلكتروني عن طريق حماية هويتك
  • يتم استخدامه لتجاوز الرقابة الحكومية العدائية
  • يوفر درعًا ضد المراقبة
  • يضمن الخصوصية القصوى عبر الإنترنت

عيوب استخدام شبكة Tor

  • الاتصال بشبكة تور قد يكون بطيئا جدا.
  • قد يخلق شعورًا خاطئًا بالأمان حيث يمكن لمستخدم غير مشتبه به تثبيت الإضافات التي ستتجاوز تور وتضر هويته أو استخدام تور لإنشاء حساب على موقع ويب لن يجعله مخفيًا.
  • يقوم العقدة النهائية بفك تشفير البيانات النهائية، مما يمكن أن يتسبب في أذى إذا تم استخدام Tor على صفحة ويب غير مشفرة.
  • تمر جميع الطلبات من خلال عقد واحد في شبكة Tor.

الختام

الخصوصية وحماية البيانات أمور ذات أهمية حرجة بالنسبة للمستخدمين في هذا العصر الذي يتدفق فيه البيانات بحرية. أحيانًا، تصبح هذه الأمور أولويات قصوى للحفاظ على سلامتها من الأعين الفضولية التي قد ترغب في تتبع عادات التصفح الخاصة بك لأغراض مستهدفة.
بينما يوفر شبكة Tor مستوى عالٍ من التواري، إلا أنها ليست مضمونة تمامًا. يجب على المستخدمين أن يكونوا على علم بأن بعض الأفعال، مثل تحميل ملفات كبيرة أو الوصول إلى مواقع معينة، قد تعرض تواريهم للخطر. بالإضافة إلى ذلك، قد تكون الشبكة أبطأ من الاتصال الإنترنت التقليدي بسبب الخطوات الإضافية المتضمنة في توجيه الاتصالات من خلال الشبكة. بشكل عام، تعتبر شبكة Tor، التي تعمل بشكل مجاني وتخدم غرضًا مماثلاً لشبكة الـ VPN ولكن من خلال نهج مختلف، أداة قيمة للأفراد والمؤسسات الذين يقدرون الخصوصية ويرغبون في حماية بياناتهم من التتبع والاستغلال.

Auteur : Mayowa
Traduction effectuée par : Yuanyuan
Examinateur(s): Matheus, Ashley, Joyce, Edward, Piero
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!