تشريع "الإبادة" واغتيال العدالة الدولية    معركة المصير    مكتب الشباب والرياضة بالامانة يزور المراكز الصيفية بمديرية التحرير    حضرموت تحت وطأة "المنتصر".. قراءة في ممارسات تعيد إنتاج سيناريو 94    3 جرحى من دفاع شبوة في عدوان بمسيرة حوثية في بيحان    العرب هم من سجلوا سوابق دولية لأطماع التوسع والدعاوى الزائفة.    عود الإرهاب إلى عدن؟ جدل وغضب بعد عودة مهران القباطي    خطاب ترامب المرتقب: الأهداف والعواقب    صحيفة: إيران غير مستعدة للدخول في مفاوضات مع الولايات المتحدة لإنهاء الحرب    صدمة دبي: حرب ايران توجه ضربة لاسطورة الثراء على مدى 40 عاما    الخارجية الإماراتية توضح بشأن أوضاع الجالية الإيرانية    مراثي القيامة    مراثي القيامة    عودة قائد عسكري مقرب من الإخوان إلى عدن    الحرس الثوري يستهدف ناقلة نفط تابعة للكيان الصهيوني في الخليج    صنعاء .. تقديم تسهيلات جديدة للمستثمرين    هيئة الشؤون البحرية بحضرموت: موانئ البحر العربي تمتلك مقومات التحول إلى مراكز لوجستية عالمية    القائم بأعمال وزير الاقتصاد يطلع على العملية الإنتاجية في مصنع شفاكو    شبوة… أطباء وممرضون يهددون بتعليق العمل في حال عدم الاستجابة لمطالبهم    أطفال اليمن ضحايا المعاناة والحرمان خلال 11 عامًا من العدوان    احتشاد مهيب لشعب الجنوب في العاصمة عدن يفتح مقرات المجلس الانتقالي    فيصل سعيد فارع.. من أولئك الذين يبقون    الإفرج عن 9 سجناء معسرين في محافظة ذمار    وفاة طفلين غرقا أثناء السباحة في إحدى قنوات الري بلحج    الهلال الأحمر يوزّع مساعدات عاجلة ل 36 أسرة متضررة في الحديدة    استقبال أسير محرر في محافظة ذمار    إيطاليا تغيب عن كأس العالم للمرة الثالثة تواليا    اليمن يدين مصادقة الاحتلال على قانون إعدام الأسرى الفلسطينيين وتحذر من تداعياته    سريع يعلن عن عملية عسكرية صاروخية في فلسطين المحتلة    أمين عام الإصلاح يعزي رئيس مجلس النواب في وفاة ابن شقيقه    انتعاش جماعي للمعادن النفيسة.. الذهب والبلاتين يرتفعان والدولار يتراجع    العراق يهزم بوليفيا ويتأهل لكأس العالم 2026    استنفار في عدن ومواجهات محتملة بين المرتزقة    صنعاء.. جمعية الصرافين تعمم بإعادة التعامل مع منشأة صرافة    نجاح أول عملية قسطرة طرفية في مستشفى الثورة بالحديدة    اليمنية تستأنف رحلات عدن – عمّان ابتداءً من 1 إبريل    وزير الدفاع: بناء الدولة وترسيخ الاستقرار لا يتحققان إلا من خلال تفعيل النظام والقانون    عصابات بن حبريش تختطف وقود كهرباء المهرة وتدفع المواطنين نحو العتمة    محافظ عدن يهدد إعلامي بالحبس.. سقوط أخلاقي وسياسي يكشف عقلية البلطجة وقمع الكلمة    تقرير أممي: تحسن الأمن الغذائي في اليمن بشكل طفيف    لا ترمِها بعد اليوم! الفوائد المذهلة لقشور الجوز    مرض السرطان ( 5 )    "سنعود".. مسرحية لنازحين ببيروت تجسد المقاومة الثقافية ضد اسرائيل    عدن.. نقل عريس إلى العناية المركزة بسبب منشط جنسي    اتحاد كرة القدم ينفي تأجيل انطلاق الدوري اليمني    اتحاد كرة القدم ينظم دورة تنشيطية للحكام استعدادا للدوري اليمني    الزامل اليمني وملحمة النصر..    أحمد قعبور يغادر تاركاً إرثاً فنياً يخلّد القضية الفلسطينية    الاتحاد الآسيوي يقر تأجيل مباراة المنتخب الوطني ونظيره اللبناني إلى مطلع يونيو المقبل    اللهم لا شماتة    إشكالية الرواية والتدوين بين قداسة النص وإشكالات النقل    محمد صلاح يعلن رحيله عن ليفربول .. ما هي وجهة صلاح المقبلة؟    البرلماني اليمني أحمد سيف حاشد يواجه المرض والحياة في الغربة وسط صمت رسمي مستمر    العيد ولعبة الكراسي    صنعاء : تعميم هام .. بشان صلاة العيد ..!    رسمياً.. 3 دول تفاجئ العالم باعلان الخميس أول أيام عيد الفطر    وزارة الأوقاف:الخميس متمم لشهر رمضان والجمعة أول ايام عيد الفطر    شبوة.. عندما يبكي التاريخ في حضرة التقسيم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



قبعة سحرية لتصفح الإنترنت..اجعلي هويتك سرية!
نشر في الجنوب ميديا يوم 25 - 06 - 2013

عندما يقوم المستخدم بزيارة أي موقع على شبكة الإنترنت، فإنه يقوم بتسجيل عنوان بروتوكول الإنترنت (IP) الخاص بالمستخدم بشكل أوتوماتيكي، وبالتالي يمكن تحديد هوية المستخدم بسهولة. ولن يتمكن المستخدم من تصفح الويب مع إخفاء هويته، إلا إذا تمكن من التمويه على عنوان بروتوكول الإنترنت بنجاح. وتتوافر حالياً باقة من خدمات إخفاء الهوية التي تتيح للمستخدم إمكانية تصفح الإنترنت بقبعة سحرية، غير أن الطرق التي من المفترض أن تكون آمنة تعاني من بعض نقاط الضعف، نظراً لأن إخفاء الهوية على الإنترنت دائماً ما يعتبر من الأمور النسبية.
ومن يرغب في حماية بياناته على شبكة الإنترنت، يتعين عليه أولاً التحقق من سلوكيات تصفح الشبكة العنكبوتية. وأوضح أكسيل كوسيل، من مجلة الكمبيوتر «c't» الصادرة بمدينة هانوفر الألمانية، أنه يتعين على المستخدم أن يطرح على نفسه عدة أسئلة ومنها على سبيل المثال: "هل استخدم دائماً نفس عنوان البريد الإلكتروني ونفس الاسم، عندما أقوم بتسجيل الدخول في أي موقع على شبكة الويب". ففي هذه الحالة يمكن إنشاء صورة دقيقة للمستخدم الذي يقوم بتصفح الإنترنت.
وهناك خطوة أخرى تساهم في حماية بيانات المستخدم وإخفاء هويته، ألا وهي تهيئة المتصفح بحيث يكشف عن أقل قدر ممكن من بيانات المستخدم، ولهذا الغرض تقدم جميع برامج تصفح الإنترنت تقريباً وضع التصفح "خاص". كما يمكن للمستخدم أيضاً تشغيل المتصفح في حاسوب افتراضي. وينصح الخبير الألماني كوسيل بإنشاء حسابات مستخدم جديدة في نظام مايكروسوفت ويندوز لمختلف سيناريوهات استعمال الإنترنت. وعلاوة على ذلك تتوافر برامج تصفح تم تهيئتها مسبقاً ومزودة بعناصر مدمجة للأمان وحماية البيانات مثل متصفح JonDoFox المجاني والمعتمد على متصفح فايرفوكس الشهير.
التوجيه البصلي
وتعتبر تقنية إخفاء الهوية Tor بمثابة نموذج اختباري لقبعة سحرية يرتديها المستخدم أثناء تصفح مواقع الويب. ونشأت هذه الفكرة لحماية اتصالات المعارضين في الأنظمة القمعية. وتتكون تقنية Tor من مجموعة من أجهزة الخوادم المجانية المنتشرة في جميع أنحاء العالم، ويتم عن طريق برنامج خاص بها تشفير حركة بيانات المستخدم على الإنترنت على شكل حزم بيانات، ويتم إخفاء عنوان بروتوكول الإنترنت الخاص به، عن طريق اتخاذ حزم البيانات لمسارات عشوائية على أجهزة الخوادم، وهو ما يعرف باسم "التوجيه البصلي" (Onion-Routing) التشفير متعدد الطبقات، وهو ما يؤدي إلى تباطؤ سرعة الإنترنت بوضوح.
ويتعين على المستخدم أن ينظر بعين التشكك إلى هوية الأشخاص الذين يتولون مهمة تشغيل خوادم Tor طواعية، وينبغي على المستخدم أن يفترض أن جزءً كبيراً من المشاركين في عُقد شبكة Tor ليسوا من النشطاء في مجال الحريات والدفاع عن حقوق الإنسان، ولكن يتم تشغيلها من قبل أجهزة المخابرات المختلفة. وأوضح يورغين شميت من مجلة «c't» قائلاً: "وتتمكن الجهات المشغلة لهذه الشبكة من قراءة جميع البيانات التي لم يتم تشفيرها"، ولذلك فإن تقنية Tor لا تفيد المستخدم العادي للإنترنت.
وبالإضافة إلى ذلك فقد أثبت الباحثون في مختبر أبحاث البحرية الأمريكية وجامعة جورج تاون في واشنطن العاصمة، من خلال إحدى الدراسات أن وظيفة الحماية التي توفرها تقنية Tor تعتبر هشة للغاية، حيث تمكنوا من اختراق إخفاء هوية 80% من المستخدمين المتابعين خلال ستة شهور عن طريق تشغيل أحد أجهزة الخوادم وتحليل حركة البيانات.
وبالرغم من ذلك هناك عدة أسباب وجيهة لاستعمال تقنية Tor، نظراً لأنه كلما زاد أعداد الأشخاص الذين يدعمون هذه الشبكة، فإنها تصبح أكثر أماناً لجميع المستخدمين، الذين يحتاجون بالفعل إلى إخفاء الهوية. ويمكن للمستخدم استعمال متصفح Bundle الخاص بتقنية Tor بكل سهولة، وهو عبارة عن نسخة من متصفح فايرفوكس، ويمكن اصطحابه على ذاكرة فلاشية USB.
وإذا رغب المستخدم في العمل بمرونة أكبر فيتعين عليه نسخ متصفح Bundle الخاص بتقنية Tor على وحدة ذاكرة فلاشية USB، ومن الأفضل أن يقوم بنسخ الإصدارات الثلاثة المخصصة لأنظمة التشغيل ويندوز وماك أو إس إكس ولينوكس، حتى يتمكن المستخدم من الإبحار في عالم الإنترنت مع إخفاء هويته، وبدون أن يترك أية آثار للبيانات.
وتعتبر شبكة JonDonym بمثابة خدمة أخرى لإخفاء الهوية على الإنترنت، وتعمل من خلال حزم البيانات المشفرة للتمويه على سلسلة من أجهزة الخوادم المختلطة. وتمتاز هذه الخدمة بأن مشغل الخادم معروف للجميع ويحصل على شهادة من شركة JonDos. وتتمثل ميزة هذه الخدمة في أن هناك جهاز خادم على الأقل في السلسلة يكون خارج البلاد، الأمر الذي يزيد من صعوبة الكشف عن هوية المستخدم إلى حد كبير. وتوفر خدمة JonDonym للمستخدم سعة تخزينية للبيانات تبلغ 5 غيغابايت نظير أقل من 23 دولاراً أمريكياً.
نفق في الإنترنت
وبالنسبة للمستخدم الذي لديه استعداد لدفع أموال مقابل إخفاء هويته عند تصفح مواقع الويب، فيمكنه الاعتماد على خدمات الشبكة الافتراضية الخاصة (VPN)، والتي تعتبر بمثابة استئجار "نفق في شبكة الإنترنت"، ولكنها تعمل مع المواقع الموثوقة فقط، نظراً لأن المشغل يعرف العنوان الحقيقي لبروتوكول الإنترنت، ويمكنه الإطلاع على جميع البيانات التي يتم إرسالها بشكل غير مشفر. وعادةً ما يكون استخدام مثل هذه الخدمات مريحاً للغاية، ويتوافر نظير تكلفة سنوية تتراوح ما بين 40 إلى 95 دولاراً أمريكياً.
وبشكل أساسي يتعين على المستخدم مراعاة أن كل عمليات التمويه المعقدة لبروتوكول عنوان الإنترنت لن تجدي نفعاً، طالما أنه يصل إلى شبكة الإنترنت بدون اتصال مشفر (https)، علاوة على قيامه بالكشف عن بياناته الشخصية في جميع مواقع الويب، أو القيام بتسجيل الدخول في الخدمات، حيث سيتم تحديد هويته بكل سهولة من خلال المحتويات الفعالة مثل جافا سكريبت وملفات الكوكيز أو بصمة المتصفح. وفي هذه الحالة يمكن الاستفادة من مجموعة الأدوات Vidalia لتهيئة تقنية Tor، كما تشتمل باقة مرفقات برنامج JonDonym على أدوات مشابهة من الشركة المطورة.
قبعة سحرية لتصفح الإنترنت..اجعلي هويتك سرية! | أنا زهرة.


انقر هنا لقراءة الخبر من مصدره.