tor browser

في ظل تحقيقات تشير إلى تعاون وكالات إنفاذ القانون، بما في ذلك تلك في ألمانيا، لاستخدام تقنيات تحليل التوقيت لكشف هوية مستخدمي شبكة تور، يسعى مشروع تور إلى تهدئة المخاوف المتعلقة بأمان شبكته. وأكد فريق تور، في تقرير أصدره على مدونته، أن شبكتهم مجهزة بتدابير أمان قوية لحماية المستخدمين الذين يحافظون على تحديث برمجياتهم.

دور تور في حماية الخصوصية ومواجهة الرقابة
تور تور هو أداة بارزة في مجال حماية الخصوصية عبر الإنترنت، ويقدم مجموعة من الحلول لتعزيز الأمان الرقمي. من أبرز هذه الحلول هو متصفح تور، الذي يُميز نفسه عن المتصفحات التقليدية حيث يعمل من خلال توجيه حركة المرور عبر سلسلة من الخوادم المتفرقة، التي تُعرف بـ”العُقد”، موزعة حول العالم. هذه البنية المعقدة تُصعّب عملية تتبع البيانات إلى مصدرها الأصلي، مما يجعل تور أداة قوية للناشطين والصحفيين، وكذلك للأشخاص الذين يعيشون في دول قمعية تفرض رقابة صارمة على الإنترنت.

لكن في المقابل، فإن هذه الخصوصية المتقدمة جعلت تور محط أنظار المجرمين الإلكترونيين، الذين يستخدمونه للتهرب من السلطات وإدارة أنشطة غير قانونية، مثل الأسواق السوداء الإلكترونية.

إدارة عقدة تور: فرصة للجميع وأداة قد تستغلها السلطات
يمكن لأي شخص أن يساهم في تعزيز شبكة تور عن طريق تشغيل عُقدة (Node)، ولا يتطلب ذلك خبرة تقنية متقدمة. إدارة عقدة تور تساعد في زيادة أمان الشبكة وخصوصية المستخدمين، حيث تمرر العقد حركة البيانات بين المستخدمين وخوادم أخرى، مما يزيد من صعوبة تتبع البيانات. كلما زاد عدد العقد المستقلة، زادت قوة الشبكة في حماية الخصوصية.

ومع ذلك، فإن هذه الميزة يمكن أن تكون سلاحًا ذو حدين. فإن السلطات الأمنية تدير عدد كبير من عقد تور، واستغلت هذه العقد في مراقبة نشاط الاتصالات التي يقوم بها المستخدمون.

 هجمات تحليل التوقيت
أظهر تحقيق أجرته وسائل إعلام ألمانية، أن الشرطة نجحت في كشف هوية مشغلي منصة إجرامية لاستغلال الأطفال تُدعى “بويس تاون”، التي كانت تعمل عبر شبكة تور. وكشف التحقيق أن الشرطة استخدمت هجمات تحليل التوقيت، حيث تمكنت من تشغيل عدد كبير من “عقد تور”، مما سمح لهم بمراقبة تدفق البيانات وتحليل توقيت دخولها وخروجها من الشبكة. من خلال هذا التحليل الدقيق للتوقيتات، تمكنت من تحديد هويات بعض المستخدمين.

كيف تعمل هجمات تحليل التوقيت؟
هجمات تحليل التوقيت لا تعتمد على استغلال ثغرات في الشفرة البرمجية لتور، بل تعتمد على مراقبة حركة البيانات عند دخولها وخروجها من الشبكة. الفكرة الأساسية هي أنه عند التحكم في بعض “العُقد” داخل شبكة تور، أو مراقبة نقاط دخول وخروج البيانات، يمكن للمهاجم ملاحظة توقيتات حركات البيانات. ومن خلال مطابقة هذه التوقيتات، يمكن تحديد الأنشطة التي يقوم بها المستخدمون أو حتى كشف هوياتهم.

رد مشروع تور على التحقيقات
رد فريق تور على التقرير بالإشارة إلى أنهم لم يتمكنوا من الوصول إلى الوثائق القانونية المتعلقة بالقضية، مما صعّب عليهم تقييم الوضع بدقة. ومع ذلك، طمأنوا المستخدمين بأن الشبكة قد شهدت تحسينات كبيرة في أمانها منذ الفترة التي تم فيها تنفيذ هذه الهجمات (2019-2021)، كما أوضح الفريق أن تور قد طور تقنيات خاصة للتصدي لهجمات تحليل التوقيت.

وأكد المشروع أن هذه التحسينات تضمنت إزالة الخوادم الضارة وزيادة تنوع الشبكة، مما قلل من مركزيتها وجعل تنفيذ مثل هذه الهجمات أصعب بكثير في الوقت الحالي.