موضوع نقاش: هل تور كاف بان يحمي تصفحك؟


(فهد الدريبي) #1

ملاحظه:- قمت (انا @Anonymous وليس @fahad ) بنقل هذه المناقشه الجميله من موضوع “نبذه مختصره عن نظام التخفي هونكس Whonix OS” حيث رأيت ان النقاش يدور حول تور ولا يدور بشكل مباشر عن توزيعه هونكس. فرأيت ان افصل النقاش حول حمايه تور بموضوع مختلف. وشكرا.


شرح رائع مثل عادتك يا @Anonymous

  • لكن تنبيه للجميع!

** لا تثق إطلاقا في ان تور يحميك بشكل كامل، واعلم أن هناك ثغرات وأساليب تستطيع الحكومات $$$ وغير الحكومات استعمالها للوصول لما تريد **

قبل سنة قامت FBI بدفع مبلغ مليون دولار لجامعة أمريكية من اجل اختراق تور والحصول عن معلومات عن أشخاص متهمين في قضية silkroad2 وتمت المراقبة لمدة 6 شهور كان باستطاعتهم جمع معلومات جميع المستخدمين الذي مرو عن طريق اجهزتهم والغالب انهم جمعو تلك المعلومات سواء للمتهمين او غيرهم. التور قام بترقيع تلك الثغرة اذ ان الجامعة حاولت تقديم ورقة (هنا) عن الاختراق في مؤتمر بلاك هات لكنهم تراجعو وسحبو الورقة.

للمزيد https://blog.torproject.org/blog/did-fbi-pay-university-attack-tor-users


(ناصر المجهول) #2

** لا تثق إطلاقا في ان تور يحميك بشكل كامل، واعلم أن هناك ثغرات وأساليب تستطيع الحكومات $$$ وغير الحكومات استعمالها للوصول لما تريد **

عباره غير صحيحه بالمطلق وتحمل بعض الصحه بالخصوص.

تور يحميك بشكل كامل من مراقبه الحكومات. هذا شيء قد تجد واحد او اثنين يختلف معك بالرأي ولكن جمهور المطورين واصحاب التخفي هم موافقون على ان حمايه تور مئه بالمئه. طبعا الموضوع سيطول لو اناقش تصمميم تور المعقد وكيفيه الاستحاله في كسر تخفيه. ولكن انبه:- تور ليس عصى سحريه بمجرد نصبته وفتحته اذن انتهت القصه. لا طبعا. تور له حدود يجب ان تحفظها ولا تخرقها وله برامج داعمه خارجه عنه مثل الtimesync والخ. فالقول بالتخفي بمجرد كبستين غير صحيح والقول ان تور لا يحميك بشكل كامل ايضا غير صحيح. ولكن نقول ان تور له شروط للاستخدام وضوابط يجب عليك ان لا تتعداها حتى لا يؤدي ذلك الى التقليل من تخفيك فتصبح باتصال مستعار او باسوء الظروف يكسر تخفيك.

قبل سنة قامت FBI بدفع مبلغ مليون دولار لجامعة أمريكية من اجل اختراق تور والحصول عن معلومات عن أشخاص متهمين في قضية silkroad2 وتمت المراقبة لمدة 6 شهور كان باستطاعتهم جمع معلومات جميع المستخدمين الذي مرو عن طريق اجهزتهم والغالب انهم جمعو تلك المعلومات سواء للمتهمين او غيرهم. التور قام بترقيع تلك الثغرة اذ ان الجامعة حاولت تقديم ورقة (هنا) عن الاختراق في مؤتمر بلاك هات لكنهم تراجعو وسحبو الورقة.

للمزيد https://blog.torproject.org/blog/did-fbi-pay-university-attack-tor-users

في وقتها انا كنت من المنتظرين لهذا اللقاء التابع لBlackHat قبل حتى ان يكتب التقرير.

مثلا اقرأ هنا.

بالنسبه لما فعله الFBI في الجامعه …(القصه). نعم كانت هجمه ولكن هل هيه خطره ؟ يمعنى انها كسرت تور وانتهى دوره ؟
الاجابه لا.

لان طبيعه الهجمه لم تكن على مستخدمين تور بمعنى “كل مستخدم” لماذا؟ بسبب استحاله مرور جميع مستخدمين تور عبر السيرفرات الخبيثه التابعه للFBI بسبب ان تور سيرفراته ليست محصوره في مكات واحد ولكن موجوده حول العالم.وايضا حتى لا ننسى يستطيع اي مستخدم ان يوجه مداخل ومخارج الnodes الخاصه به. كذلك هجمه الFBI بحد ذاتها لم تكن بمستوى كسر التخفي بشكل مؤكد. فلذلك حتى تقرير تور حول العمليه لم يقل بان هناك شيء ملتمس او مؤكد من ان الFBI قاموا بكسر التخفي للذين مروا عبر سيرفراتهم.
ولم نسمع اي ممن ارادت الFBI ان تقبض عليه فعلا تم الامساك به.استطيع ان اقول هم فشلوا بالوصول الى ما يريدون ولكن شكرا لهم قد وفروا علينا هجمه محتمله واتاحه حلها. :wink:

وكذلك خساره مليون دولار للامساك بواحد او اثنين والجهد المبذول والمكان المحتمل في تواجدهم …الخ = مستحيل ان تقوم به حكومه بالوقت الراهن. وهذي اعتبرها شيك على بياض.

ولو فعلا يتم كسر تخفي بالسهوله المتوقعه لما بقي مكان لتجار المخدرات والاسلحه والافلام الايباحيه للاطفال …الخ

مقتبسات من التقرير:-

the attackers likely were not able to see any application-level traffic (e.g. what pages were loaded or even whether users visited the hidden service they looked up). The attack probably also tried to learn who published hidden service descriptors, which would allow the attackers to learn the location of that hidden service. In theory the attack could also be used to link users to their destinations on normal Tor circuits too, but we found no evidence that the attackers operated any exit relays, making this attack less likely.

كذلك تور مثل ما تفضلت به قام مباشره باتخاذ التصليحات اللازمه لمنع حدوث مثل هذه الهجمه في المستقبل.

In response, we’ve taken the following short-term steps:

  1. Removed the attacking relays from the network.
  2. Put out a software update for relays to prevent “relay early” cells
    from being used this way.
  3. Put out a software update that will (once enough clients have
    upgraded) let us tell clients to move to using one entry guard
    rather than three, to reduce exposure to relays over time.
  4. Clients can tell whether they’ve received a relay or relay-cell.
    For expert users, the new Tor version warns you in your logs if
    a relay on your path injects any relay-early cells: look for the
    phrase “Received an inbound RELAY_EARLY cell”.

The following longer-term research areas remain:

  1. Further growing the Tor network and diversity of relay operators,
    which will reduce the impact from an adversary of a given size.
  2. Exploring better mechanisms, e.g. social connections, to limit the
    impact from a malicious set of relays. We’ve also formed a group to
    pay more attention to suspicious relays in the network:
    https://blog.torproject.org/blog/how-report-bad-relays
  3. Further reducing exposure to guards over time, perhaps by extending
    the guard rotation lifetime:
    https://blog.torproject.org/blog/lifecycle-of-a-new-relay
    https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters
  4. Better understanding statistical traffic correlation attacks and
    whether padding or other approaches can mitigate them.
  5. Improving the hidden service design, including making it harder
    for relays serving as hidden service directory points to learn what
    hidden service address they’re handling:
    https://blog.torproject.org/blog/hidden-services-need-some-love

التقرير كامل:-
https://lists.torproject.org/pipermail/tor-announce/2014-July/000094.html

شكرا لك على التفاعل :rose:


(فهد الدريبي) #3

غير صحيح واستمع لما ساقول

كانت هجمة خطيرة ولكن لم ينتهي دوره لانهم قامو بايجاد حلول تصعب الطريقة لكن لاتحلها بالكامل بعدما عرفو عنها في ذلك المؤتمر

“We publicized the attack last year, along with the steps we took to slow down or stop such an attack in the future”

اقرا هنا

بل قبضو عليهم وتمت محاكمتهم http://www.wired.com/2014/11/feds-seize-silk-road-2/


(ناصر المجهول) #4

غير صحيح واستمع لما ساقول

كلي اذان

كانت هجمة خطيرة ولكن لم ينتهي دوره لانهم قامو بايجاد حلول تصعب الطريقة لكن لاتحلها بالكامل بعدما عرفو عنها في ذلك المؤتمر

نعم صحيح. ولكن هذا الكلام قبل سنه وبعدها تم طرح عشرات الافكار وعشرات المشاريع والان حدوث مثل هذا الامر مستحيل او شارف على الاستحاله التامه. اعطيك بعض الحلول والمشاريع مثلا:-

قبل الحلول لازم نعرف نوع الهجمه بشكل مختصر (طبعا لن اقوم بشرح كل مصطلح وشو معناه …الخ بالتفصيل انا معتبر الحديث مع اخي فهد بين اثنين يفهمون عن ماذا يتحدثون فمستوى الكلام قد ما يكون لبسطاء المعرفه ولكن ساحول التبسيط على قدر المستطاع. فسامحونه :grin: بس ما عندي وقت اضعه عن تفصيل هجمه قبل سنه حصلت. مع ذلك راح اشرح شوي + اوفر روابط للقراءه):-

  • كيف حدث الهجوم:-

التقنيه التي استخدمها ال FBI مافي شي فيها بنقرتين زر وخلص وكذلك لم تاتي الهجمه من القمر او اخترعت بدون علم احد (حسب ما راح يظن كثيرين).

بل هي موجوده وموثقه منذ زمن. هم استغلوا فكره قام بها مطوروا تور لزياده السرعه للمستخدمين وكذلك لخدمات تور المخفيه. طيب واحد قد يقول يعني هم يعرفون بانه في امكانيه حدوث مثل هذه الهجمه :worried:؟ اه طبعا يعرفون. بس في تفضيل عن تفضيل بحسب ما يراه المطورون مناسبا , وكذلك حجم الهجمه…الخ من التفضيلات والحسابات بحسب ما يتطلبه الحال. بس كان في امر واحد سهل الامور كثيرا وهو امكانيه عمل tagging attack من الearly relays (تابع الشرح لتعرف اكثر).

مثل هذه الهجمه تكلف اكثر من مليون دولار حتى توقع بموقع واحد الى موقعين على اكثر تقدير و اثنين او ثلاثه اشخاص مطلوبين. ومع وجود احتماليه انها قد لا تنجح بالمناسبه لان ليس بالضروره ان يكون المطلوب قد دخل وخرج من العقده المطلوبه (ساشرح لاحقا).

طيب اين ذكر امكانيه حدوث الهجمه في موقع تور؟ الهجمه استغلت خاصيه (RELAY_EARLY هذه الخاصيه استخدمت لحل هذه المشكله ticket#1038) في guard rotation parameters وانظر ايضا هنا.

(خاصه الpart two عند تعليق ارما “arma هو Roger Dingledine صاحب فكره التشفير عن طريق الروترات البصليه Tor project” على كلام طارق الاهي).

بشكل مبسط حتى يفهم الكل:-

الكل شايف الحواسيب المكتوب عليها IP1 IP2 IP3 , و Bob هيه خدمات تور المخفيه (موقع) و Alice ( هو المستخدم). (طريقه اتصال الخدمات المخفيه بالعقد مكتوبه في الروابط التي وضعتها سابقا تسمى peer-to-peer conformational connection).

الان ناتي الى الهجمه:- قام الFBI مع مساعده الCMU لهم بوضع 115 عقده سريعه الاتصال وليست من العقد الخارجيه non-exit relays.

وبسبب guard rotation parameters , اختيرت هذه العقد الى ان تكون عقد الدخول الحارسه. (شايفين IP1 IP2 IP3 (ايضا تسمى OR1 OR2 OR3) , اعتبروا ان Bob قام بالاتصال بها وكذلك Alice مثل الصوره تماما ولكن كل هذه الاتصالات تجري عبر الحواسيب التي وضعها الFBI (خاصه العقده الاولى والاخيره)).

تسمى هذه الهجمه بsybil attack , تعمل على الpeer-to-peer networks عن طريق الDistributed hash tables DHT. للقراءه عنها اكثر انقر هنا او هنا.

طيب هل هذه الهجمه وحدها فقط تؤدي الى كشف هويت المستخدمين او المتصلين بالموقع ؟ الاجابه لا. لان المطلوب اتصل بالموقع الذي سيطرت عليه الFBI بالطريقه اللي ذكرتها سابقا ولكن من اين ياتي اتصاله وما هيه هويته؟ غير معروف.

لانه اذا فقط كان الراوتر الاول الذي يتصل فيه المستخدم يكون تحت سيطره الFBI لن يعرفوا من هو بالتحديد من الناس الذين يتصفحون هنا او هناك لان العقده الوسطى والاخيره تشفر اتصاله. واذا كانت السيطره فقط على الراوتر الاخير فالاتصال الذي صله مشفر. طيب اذا تمت السيطره على الراوتر الاول وعلى الراوتر الاخير مع اشويه حسابات على الاتصال ايش ايصير ؟ = اكيد راح التخفي.

فلذلك هنا ياتي الهجوم الثاني المكمل للهجوم الاول. يدعى “tagging attack” او “traffic conformational attack”…الخ من المسميات. لمن يريد القراءه عنه اكثر فاليقرا هنا او هنا او هنا.

الهجوم تقريبا يشبه الى حد قريب هذه الصوره:-

الفرق انهو بدل ما انت تقوم بتنزيل ملف خبيث المرسوم بالصوره, هم قاموا بحقن اشارات بالprotocol headers الخاصه بتور. مؤديه الى معرفه الIP الخاص بك والمواقع التي تزورها = فتصبح انت بلا منازع.

هاتين الهجمتين معروفه منذ سنين وليست جديدتان. sybil مثلا صارله شي 8 سنوات او اكثر. tagging attack تقريبا 6 سنوات او اكثر. الجديد كان هو اتغلال الearly_relay بالطريقه التي شرحت سابقا.

  • الان ناتي الى الحلول:-

(حل هذه المشكله قد تم بصوره سريعه وقد وضعت النقاط في الكيفيه في ردي السابق , ولكن هنا ساذكر الحلول الجديده او المتجدده).

1- للتخلص من هجوم sybil:-

A- مشروع onionoo:-

وهو مشروع ضخم جدا يحتوي على عده ادوات لمعرفه حال الrelays والbridges وغيرها الكثير . اقرأ هنا ايضا).

من الادوات الجميله atlas لرسم البينات كامله عن الrelays.

B- اداه sybilhunting تقوم بعمل تحليل للdata archives الخاص بتور بحثا عن الsybils باستخدام zoossh.

C- اداه CollecTor لجمع المعلومات الصديقه عن الnodes. واتاحتها للعلن.

2- بالنسبه للtagging attack الحل المثالي وهو:-

صدور النسخه الثابته لتور 0.2.7.5 عاليه التشفير وحل الكثير من المشاكل السابقه. بالنسبه للSybil او ايضا للtagging attack. (وطبعا هنالك غيرها الكثير من improvements والتصليحات).

كذلك نزول متصفح تور الجديد عالي التشفير الى ساحات التجربه يسمى Tor Browser hardened.

ملاحظه حتى يعلمها الجميع:- هناك عباره مشهور في مجال الامن والخصوصيه تقول:- التشفير ليس صديق للمستخدم.

هناك غير هذه المشاريع التي ذكرتها حاليا تحل الهجمه التي حصلت قبل سنه مطروحه منذ 2001 او اقدم. ولكن كل مشروع له علته سواء ليس صديق للمستخدم , تبطىء العمل بشكل لا يطاق , عاليه التكلفه ولا يمكن ان تتوفر للجميع …الخ.

بالنسبه للادوات الجديده مثلا ooni لفحص الnetwork ومعرفه ما اذا كنت مراقب او لا. (الفحص يتم عن طريق الIP الحقيقي الخاص بك).
وكذلك نشر البحث الى العلن لتعلم طرق ومحاولات المراقبه اذا كنت مراقب).


الان هل تور يحمي بشكل كامل من مراقبه الحكومات ؟ الاجابه نعم تور يقوم بحمايتك بشكل كامل من مراقبه الخكومات.

الامر سهل كل ما عليك ان تتبع هذه التعليمات ثم تصفح بسلام:-

https://www.torproject.org/download/download.html#warning

لو كانت هنالك طريقه فعاله وقويه لهدم تخفي تور ما كان ادوارد سنودن نجى ولا هكريه الanonymous ولا الاف المطلوبين غيرهم.

Laura Poitras مصوره فلم citizenfour لادوارد سنودن تقول:- لولا Tor ما كان بامكاني عمل هذا الفلم. رابط هنا.

الحاج ابو سعدون ادوارد سنودن يقول:- اذا كنت لا تستخدم Tor , فانت فاهم غلط. (وضعها في بروفايله على تويتر).

روابط اخرى للاطلاع بالنسبه لتور:-

Monitoring the Anonymity of Tor’s Path Selection

TapDance: End-to-Middle Anticensorship without Flow Blocking

Nine Questions about Hidden Services

Stem!

Arm

بل قبضو عليهم وتمت محاكمتهم http://www.wired.com/2014/11/feds-seize-silk-road-2

غريب شكله الخبر تجدد انا قريت انو في واحد كان متخبي بينهم ويعمل مع الFBI ومسكوهم عن طريقه. الرابط هنا. شكرا على تجديد المعلومه :rose:.


المساعده في التخفي وحرية التعبير
(فهد الدريبي) #5

شكر من الاعماق على التفصيل وربي ينفع بعلمك (لكن انا موسوس ولا اثق في التقنيات خصوصا اذا كانت تمر من خلال اطراف انا لا اتحكم لها)

كلامك صحيح، الجاسوس استخدم لاثبات التهم عليهم لاحقا عن طريق التعاملات التي تمت بينهم وبينه لكنهم لم يعرفو الهوية الحقيقية للمجرمين سوى عن طريق الاختراق (ان صحت التسمية)


(فهد الدريبي) #6

خبر جديد عن قيام FBI بالقبض على 1500 من ملاك وزوار لاحد مواقع الويب العميق او الخفي (موقع اباحي). تمكنو في البداية من الوصول للخادم، ثم استخدموه لاحقا لتتبع البقية حيث تمكنو من جمع معلومات عنهم وادانتهم


(ناصر المجهول) #7

مافي شرح عن العمليه او هل هو الخطأ من تور او لا. لازم ننتظر الجهات الموثوقه مثل تور او من blackhat او احد الexperts المعروفين من هذه المجتمعات حتى يخبرنا عن التفصيل.


(علي لينكس) #8

تكلمت عن هذا الأمر في التيليجرام, المقال جداً رائع ولكن مُشتت للتفكير, حيث ان القضية سهلة جداً, اولاً بالنسبة انهم قامو بكسر تشفير تور هذه من سابع المستحيلات فتشفير تور قوي جداً لذلك نستبعد هذه الفرضية من البداية, بعدها هم في نفس المقالة قالو هذا الكلام :
After seizing the computer server running Playpen from a web host in Lenoir, North Carolina, in February 2015, the FBI decided to run the child pornography web site from its own servers in Newington, Virginia, for an additional two weeks between 20 February and 4 March of that year.
واضح الآن ان الامر كان عن طريق تجسس على السيرفرات, لذلك هذه ماتعتبر ثغرة بالمشروع اساساً ولا داعي للخوف اصلاً, وبالمناسبة الان هو يقول بالمقالة هناك اكثر من 100 الف شخص مُسجل على الموقع… ليش بس قدرو يصيدون 1500 شخص… هذا مايعتبر شيء اصلاً… المشكلة هي قلة التثقيف بالنسبة لمشروع تور فهو المشروع نفسه لا يجعلك محمي بشكل كامل… لابد بإنك تستعمل خدمات اخرى مثل timesync وخدمات اخرى لكي تكون محمي بشكل كامل, لذلك قلة التثقيف وعدم القراءة والإهمال هو السبب في الكشف وكذلك المكان غير الصالح للسيرفرات, غير كذا فالمواقع الإباحية مستمرة على الانترنت المُظلم ومتكاثرة بشكل قوي جداً, ولن يؤثر هذا الكشف, على كل حال ننتظر التقارير بعد مايتم المُحاكمة معاهم في المنتصف الاول من 2016, ولو إنك تلاحظ في نفس المثال هم ذكرو الاداة هذه NIT التي تدعي NSA انها تقوم بالكشف ذكرو عدة انظمة منها ويندوز و ماك ولكن لماذا لم يذكرو لينكس ؟ بسبب قوة حمايته طبعاً والاغلبية على الدارك ويب هم غير مثقفين اساساً بالدارك ويب لذلك تم الكشف على هذا العدد, لا داعي للإهتمام كثيراً للموضوع فلا تنسى ان التشفير قوي جداً ويوجد رابط فيديو شرح لطريقة التشفير داخل تور بالشرح الممل, بإمكانكم المراجعة… غير ذلك فإن التشفير اعقد من المتواجد بالشرح لانه هو بسط لكي تصل المعلومة بشكل اسرع للجميع

رابط الفيديو : https://www.youtube.com/watch?v=nIevhcAaG5U

عذراً على الإطالة, طبعاً الكلام على حسب مافهمت ممكن يكون في اخطاء لذلك انتظر تصحيح إن كانت توجد اخطاء, شكراً على القراءة


(ناصر المجهول) #9

نعم لاحظت هذا بالخبر. ولكن اذا كان حقا هذا الهجوم ذا اهميه ويشكل خطر سيتحدث عنه بالتفصيل الممل على موقع تور او بلاك هات او تقام lectures عليه. واذا لا اذن مثل ما ذكرت الخطأ سيكون من المستخدمين وليس لتور علاقه بالامر.


(علي لينكس) #10

كلامك صحيح, في إنتظار المؤتمر, شكراً على الإهتمام والقراءة :flushed:


(فهد الدريبي) #11

لم يقل احد انهم قامو بكسر التشفير. ولعلمك هو ليس من المستحيلات كذلك.
كل أنواع التشفير قابلة للكسر لكن تختلف المدة، فالقوي منها يحتاج مدة طويلة جدا جدا (قرون مثلا) لكن تكتشف احيانا نقاط ضعف قد تختصر مدة الكسر وقد لا يبلغ عن هذه النقاط وتستغل من قبل الحكومات.[quote=“alilinux, post:11, topic:195”]
واضح الآن ان الامر كان عن طريق تجسس على السيرفرات, لذلك هذه ماتعتبر ثغرة بالمشروع اساساً
[/quote]

طريقة اصديادهم لل 1500 شخص اراها شي سهل، فبامكانهم عند تشغيل خادمهم زرع ملفات فلاش وتقنيات اخرى تمكنهم من جمع معلومات عن الزائر او حتى اختراق جهازه في حال كان يستخدم ادوات وبرامج بها ثغرات. وهل توجد ادوات وبرامج في العالم خالية من الثغرات؟ من قال نعم فهو جاهل وليس له خبرة في مجال امن المعلومات.

اما المحير والمخيف هو كيف توصلو للخادم المستضيف؟ وبما انهم وصلو لهذا الخادم فما يمنعهم من الوصول للخوادم الاخرى ومنها تتبع الزوار الاخرين؟

وبالنسبة لعدد الزوار فهم معنيين بمن يسكن في امريكا ولا يستطيعون القبض على جميع المستخدمين وان توصلو لمعلومات عنهم فليس لديهم صلاحيات.[quote=“alilinux, post:11, topic:195”]
لماذا لم يذكرو لينكس ؟ بسبب قوة حمايته طبعاً
[/quote]
كم نسبة مستخدمي لينكس مقارنة بوندوز وماك؟
ولينكس لديه نفس مشاكل وثغرات الانظمة الاخرى بل ربما اشد احيانا، لا ننسى ثغرة shell shock وغيرها والتي كانت موجودة لسنوات دون كشف وتمكن من صلاحيات الجذر وكل فتره تكتشف ثغرات جديدة في النواة


(علي لينكس) #12

كلام منطقي وصحيح وانا اتقبل وجهة نظرك, انا احترم بأنك لا تثق بهذه الخدمات وحتى نحن لا نثق بهذه الخدمات ولكن الذي جعلنا نثق بهذه الخدمات هي قوة التشفير وكذلك انها مفتوحة المصدر وهذا دليل بعدم وجود اي backdoor, وانا اثق في كلامك ان جميع التشفيرات قابلة للكسر ولكن متى ؟ بعد 1000 سنة يعني ؟ والسبب ان الفكرة قوية اساساً والادوات الحالية والافكار لن تقوم بكسر هذا التشفير اساساً والسبب مثل ماقلت التعقيد, ولو ان الفكرة بسيطة فإن من المفترض المشروع انكسر من قبل بحيث ان المشروع من عام 2002 وإلى الآن مستمرة التطويرات والتعديلات ولم ولن ينكسر تشفيره, وبالنسبة لكلامك بالاعلى بخصوص لم يقولون انهم قامو بكسر التشفير فاتوقع كلمة crack فهمتها بشكل خاطئ, لذلك المعذرة, بإمكانك مشاهدة ردود الاخ المجهول من جديد والإطلاع على ان كيف المشروع قوي جداً بالتشفير ويعرفون بالثغرات من فتره وكذلك يقومون بتقديم الحلول اول باول, لذلك مشروع تور هو مشروع قوي جداً جداً, طبعا لا ازيد على كلام الاخ المجهول شيء, الخلاصة … إستعمل مشروع Whonix وستكون في بر الامان, ولا تنسى قراءة الوثائق الخاصة بهم.


(علي لينكس) #13

لتحديث الموضوع, لدينا فيديو يشرح طريقة القبض على مستخدمين تور بشكل مفصل والسبب يكون عن طريق اخطائهم, فعلاً لان التور نفسه محمي, شاهد هنا :


(ناصر المجهول) #14

ممتاز في حد من عالمنا العربي يتابع هذه المؤتمرات , انا كان بودي اضع هذا الرابط بس قلت مين حيفهم اللغه فاضطريت انو ما احطه. شكرا على هذا الاهتمام بهذا المجال اتمنى من الكثير بان يتعلموا من ذلك. :wink: :+1:


(علي لينكس) #15

اشكرك حبيبي الغالي على التشجيع, في رأيي هذه المقاطع تقنية بحته, فحتى لو مافهمت بعض الكلمات الي يقولها راح تفهم من خلال الصورة والشرح, بما انك شخص تقني لابد تفهم بعض المصطلحات التي ذكرها في الموضوع وهي مصطلحات مبدئية جداً, وكذلك كلامه اجزم ان اغلبية العرب يعرفونه ولكن المشكلة هي الإهمال يبون كل حاجة توصلهم بدون تعب


(فهد الدريبي) #16

هل سمعتم عن اختراق ال FBI لمتصفح تور (المبني على فيرفوكس) لكشف هوية بعض المستخدمين؟

اليكم الخبر

زبدة الخبر ان شركة موزيلا تطالب ال FBI بالإفصاح عن الثغرة التي استغلوها منذ سنة في الاختراق.

وكما هو معروف في عالم التشفير فكسر التشفير صعب لكن الأسهل هو كسر البرامج التي تنفذه. فبدل من ان يتعبو انفسهم بمحاولات كسر شفرات قوية مثل AES256 يقومو باختراق التطبيق ويصلو للمعلومة قبل ان تشفر.


(hakim) #17

الاختراق بهذه الطريقة يتطلب حقن الجهاز او المتصفح ببرمجية خبيثة…تستطيع نقل المعلومات من المتصفح الى FBI قبل تشفيرها و هذا صعب او مستحيل عمليا ان تحقن اجهزة المليارات من المستخدمين لتجسس على الجميع…اما الاختراق المباشر لمتصفح تور و ان استطاعو الحصول على ثغرة تمكنهم من ذلك فهذا صعب جدا لان اي اتصال بتور مشفرا اولا و ثانيا عليك معرفة ال ip الفعلي للهدف و من دون ذلك فغير ممكن…طبعا تور ليس حصينا من الاختراق100% ,لكن وعي وخبرت المستخدم هي التي تساعده في زيادة تحصين بياناته و اتصالاته من الاختراق.


(فهد الدريبي) #18

هل قرأت الخبر يا حكيم؟

هم اخترقو الخادم الخفي في التور، ومن خلاله استطاعوا حقن البرمجية في اجهزة الزوار، والبرمجية الان تستطيع معرفة العنوان الحقيقي للزائر والوصول لجميع ملفات …الخ

لنفرض انك تزور موقع تحميل افلام في التور، وتمت السيطرة على ذلك الموقع من قبل جهة معينة لكنها لم تعلن وقامت بزرع برمجياتها في ذلك الموقع، فعند زيارتك له بمتصفح تور او فيرفوكس فسيخترقون جهازك. فكيف سيحميك الوعي من ثغرة انت لا تعلم عنها ولا برامج حماية الفيروسات ولا الجدار الناري ولا …؟


(hakim) #19

لم اقرا الخبر بل كان تعليقي بناء على شرحك الموجز للخبر.
و ردك يؤيد تعليقي السابق بان الاختراق يتم عن طريق حقن برمجية بالجهاز ,اما الوعي و الخبرة فهي مطلوبة و لا اقول ان هناك اي طريقة تحمي من الاختراق 100%,لكن باجتماع الادوات و المعرفة سيزيد نسبة تحصينك…و اي تحميل من الانترنت هو فيها خطورة بالاختراق,لذلك يفضل بهذه الحالة استخدام هونكس,لان حتى بتحميل هذه البرمجية التي ذكرتها فهي ستخترق whonix workstation لكن العنوان الحقيقي للمستخدم هو فيwhonix gateway…


(ناصر المجهول) #20

بدون تفاصيل الحادث لا نستطيع ان نقول ان عيب من متصفح تور او غيره. فهناك كل اسبوع خبر عن اختراق الFBI وغيرها لتور ولكن اين المصداقيه في كل هذه الاخبار؟

مجتمع تور وبلاك هات وغيرهم لن يتاخروا يوم واحد في اعلان الثغرات او الهجمات ان وجدت حقا.