نبذه مختصره عن نظام التخفي هونكس Whonix OS


(ناصر المجهول) #1

اذا كنت تسكن في دوله تقوم بغلق الاتصال المباشر بتور , فطريقه اضافه جسور تور شرحت هنا.

بسم الله الرحمن الرحيم , السلام عليكم ورحمه الله وبركاته , تحيه طيبه اما بعد…

نظام التشغيل هونكس Whonix OS هو نظام تشغيل يقوم باخفاء تصفحك في الانترنت حيث يقوم النظام بربط جميع اتصالاتك بتور Tor. وتور هو مختصر ل Tor = The Onion Router المشهور. وهو مشهور جدا في اوساط الناس الذين يحبون التخفي ويرون التخفي حق من حقوق المستخدمين للانترنت ومنع انتهاك/مشاركه خصوصياتهم ومعلوماتهم على العلن من دون علمهم. وهو مبنى على توزيعه Debian.

:sparkle: ملاحظه (1):- يجب تحميل هونكس البوابه (whonix gateway) و هونكس محطه العمل (whonix workstation) , ثم اتباع الخطوات اللازمه في الاسفل عن كيفيه التنصيب بحسب البيئه المراد ان ينصب عليها هونكس (virtualbox او kvm او qubes او الخ).

  • كيف يعمل هونكس على جعل جميع اتصالاتك تذهب لتور ولا يمكن لاي برنامج او تطبيق ان يعرف ما هو الip او الانترنت البروتوكول الخاص بك؟

يتكون هونكس من جزئين وهما هونكس البوابه وهونكس محطه العمل(whonix gateway & whonix workstation) , يكون بين هونكس محطه العمل و هونكس البوابه اتصال معزول isolated network وهو الذي يشكل قوه توزيعه هونكس بالتخفي وحفظ اي تسريب للip (الامن عن طريق التصميم security through design) اي بمعنى اخر ان تور منصب عند هونكس البوابه وهو بمثابه الراوتر وجميع اعمالك وتصفحك سيكون على هونكس محطه العمل وليس البوابه. فلذلك لا يمكن بأي شكل من الاشكال ان يعزل اتصالك من تور وبهذا ايضا لا يمكن عن طريقها معرفه الاي بي الخاص بك, وبذلك تكون كامل الحمايه والتخفي عند التصفح واستخدامك للبرامج التي بعضها قد ينشر مكانك والاي بي الخاص بك فتكون عرضه للمراقبه لجميع ما تقوم به في حال استخدمت هذه البرامج على توزيعه عاديه.

:sparkle: ملاحظه(2):- هونكس يحتاج الى الة افتراضيه virtual machine لكي يعمل. وهناك العديد من المشغلات التي توفر لك الالات الافتراضيه منها:-

1-الVirtualbox المشهور لانظمه الوندوز ولينكس وغيرهم

طريقه تنصيب هونكس داخل الvirtualbox بالصور:-
https://www.whonix.org/wiki/VirtualBox#VirtualBox_import_instructions

2-kernal virtual machine KVM المشهور في انظمه لينكس

طريقه تنصيب الkvm مع هونكس بالصور:-
https://www.whonix.org/wiki/KVM/Installation_Screenshots

3-Qubes OS نظام التشغيل الجديد المبني على فدورا + Xen الذي يعتبر اقصى واقوى توزيعه للحمايه عن طريق الانقساميه/الانعزاليه صنعت الى هذا اليوم (ميزه لا توجد في غيرها من التوزيعات).

لتحميل النظام (يفضل دائما اختيار اخر اصدار مستقر):-
https://www.qubes-os.org/downloads/

4- طريقه تنصيب هونكس وندوز:-

كل ما عليك هو تنزيل whonix-installer.exe , وكذلك التاكد من تنصيبك لاخر اصدار من الNet Framework الذي تستطيع تحميله من هنا. ثم قم بالنقر مرتين على ايقونه Whonix-Installer. (قد يستغرق وقت التنصيب قرابه النصف الساعه بسبب حجم الملف).

تنبيه:- هونكس لا يدعم مشغل الالات الافتراضيه VMware (ولا ينصح باستخدامه :x: لانه مغلق المصدر).

  • توجد ميزه في هونكس وهو انه يمكن لك بناءه من الصفر ولا يحتاج الى ان تثق بكادر هونكس مع توفير الخطوات اللازمه لذلك, وهذه الخطوات توضح لك الكيفيه:-

( هذه الخطوات للناس الخبيره او المحترفه في لينكس وليست للمستخدمين العاديين)

  • لماذا يحتاج هونكس الى بيئه افتراضيه لكي يعمل ؟

يحتاج هونكس الى بيئه افتراضيه لكي يعمل لانه:-

1- لا يمكن الحصول على الاتصال المعزول isolated network (الذي فسرناه مسبقا) الا عن طريق البيئات الافتراضيه.

2- البيئات الافتراضيه توفر لك الامان والسهوله كيف :-

الامان:- حيث اذا فرضنا العبث بقصد او بدون قصد بهونكس فلا يضر ذلك نظام التشغيل الأم او الاساسي المشغل للاله الافتراضيه virtual machine الذي قد يكون نظام وندوز او لينكس او… الخ. وله فوائد اخرى مثل الحمايه من معرفه الرقم الخاص بالهارد وغيرها. (راجع مقارنه هونكس مع الانظمه الاخرى ادناه).

السهوله:- يمكنك حذف وتنصيب اي نظام مشغل كما لو أنه برنامج صغير وكذلك تحديد المساحه والسرعه المناسبه له بكل بساطه وايضا يمكن اخذ snapshot للنظام وهي اخذ نسخ احتياطيه للنظام مثلا بعد التنصيب مباشره او بعد تنصيب اداه معينه فاذا واجهتك مشكله يمكنك الرجوع الى الصوره التي اخذتها قبل تنصيب الاداه او بعد تنصيب نظام التشغيل مباشره فبذلك يوفر لك الوقت والعناء بالمقارنه لو تنصب كل نظام تشغيل على حده من دون اله افتراضيه.

:sparkle: ملاحظه(3):- هونكس وتور يوفران لك التخفي التام ولكن كما تعرف لا يوجد نظام يوفر ذلك الا باتباع شروط و/او قواعد الاستخدام للحصول على الفائده التي يقدمها كلٍ منهما. اقرأ على سبيل المثال:- (باللغه الانكليزيه)

1- whonix warnings

2- Tor warnings

3- DoNot

  • هل يحتاج هونكس الى عاملين و موظفين (وخاصه لمتحدثي اللغه العربيه) ؟

نعم نحتاج ذلك حتى تعم الفائده على عالمنا العربي بشكل خاص والعالم اجمع بشكل عام وهو ان كادر هونكس يرحب ب:-

1- بالمترجمين: اذا كانت لديك الخبره في ترجمه البرامج/الادوات او الويكيبيديات من الانكليزيه الى اللغه العربيه او الى اي لغه اخرى.

2- بالمبرمجين: اذا كانت لديك الخبره بpython او c او c++ او git او ruby …الخ.

3-بالمخترقين: اذا كانت لديك الخبره في الاختراق وانته من مخترقي القبعه البيضاء whit-hat (سواء للنظام نفسه او للموقع).

4- بالمجربين: اذا كنت من الذين يحبون اكتشاف الانظمه وتجربتها.

…الخ فانت مرحب بك ومن الجميل اذا توفر هذا النظام بلغتنا العربيه ورؤيه اناس من جلدتنا يهتمون بهذه الامور.

  • اذا كان لديك مشكله/سؤال يرجى التفضل بزياره:-

دعم المستخدم لنظام التشغيل هونكس باللغة العربية

  • لمعرفه الاماكن الشاغره التي يحتاجها نظام هونكس تفضل بزياره هذه الصفحه:-
  • قد يسال البعض عن انظمه تشغيل اخرى توفر نفس الخدمه تقريبا مثال:- تيلز Tails , هنا توجد مقارنه بين هونكس وغيره من انظمه التشغيل مع تجربه بعض الهجمات ونتائجهم:-

(هونكس يتفوق بقدرته على حمايه الip الخاص بك ومنعه من التسريب)

  • اذا كنت تريد زياده في معلوماتك حول هونكس بشكل خاص والتخفي بشكل عام تفضل بزياره وثائق هونكس:-

فهرس تنصيب/شرح اشهر التوزيعات الحره خطوه بخطوه
شرح عمليه ربط privoxy و/او proxychains مع Tor (بروكسيجاينز+بريفوكسي+تور)
غلق موقع مشروع تور والاتصال المباشر بتور في المناطق العربيه = اليك الحل Tor Bridges
(hakim) #2

هونكس افضل نظام للتخفي و حماية الخصوصية و تنصيبه على الالة الافتراضية سواءا على virtualbox او KVM سهل جدا و لا يحتاج الا لدقائق قليلة .
هونكس ياتي افتراضيا بواجهة كدي و هي واجهة رائعة لكن للمستحدمين ذوي الاجهزة الضعيفة ممكن يواجهون ثقل في النظام
لذلك انصح ممتلكي للاجهزة الضعيفة باختيار الطرفية بالتعامل مع whonix gateway و تحميل واجهة xfce ل whonix workstation .
لتحميل واجهة xfce على whonix workstation يكفي كتابة هذا الامر في الطرفية "
sudo apt-get install xfce4
*ملاحظة لا تحذف واجهة كدي بعد تثبيت واجهة xfce لان بعض برامج هونكس تعتمد على حزم كدي .


(علي لينكس) #3

شرح جداً جبار, وبالنسبة لهونكس فهي توزيعة جداً رائعة للتخفي, اقوى مشروع رأته عيني وجربته بنفسي خاص للتخفي, وفكرته رائعة جداً خصوصاً عزل الإتصال بعكس فكرة توزيعة Tails وهي جمع الاثنين … محطة الاتصال ومحطة العمل مع بعض, هذا مما يجعل توزيعة Tails ليست قوية في التخفي مثل توزيعة Whonix
شكراًُ لك على شرحك الاكثر من رائع
Ali Linux.


(فهد الدريبي) #4

شرح رائع مثل عادتك يا @Anonymous

  • لكن تنبيه للجميع!

** لا تثق إطلاقا في ان تور يحميك بشكل كامل، واعلم أن هناك ثغرات وأساليب تستطيع الحكومات $$$ وغير الحكومات استعمالها للوصول لما تريد **

قبل سنة قامت FBI بدفع مبلغ مليون دولار لجامعة أمريكية من اجل اختراق تور والحصول عن معلومات عن أشخاص متهمين في قضية silkroad2 وتمت المراقبة لمدة 6 شهور كان باستطاعتهم جمع معلومات جميع المستخدمين الذي مرو عن طريق اجهزتهم والغالب انهم جمعو تلك المعلومات سواء للمتهمين او غيرهم. التور قام بترقيع تلك الثغرة اذ ان الجامعة حاولت تقديم ورقة (هنا) عن الاختراق في مؤتمر بلاك هات لكنهم تراجعو وسحبو الورقة.

للمزيد https://blog.torproject.org/blog/did-fbi-pay-university-attack-tor-users


(ناصر المجهول) #5

** لا تثق إطلاقا في ان تور يحميك بشكل كامل، واعلم أن هناك ثغرات وأساليب تستطيع الحكومات $$$ وغير الحكومات استعمالها للوصول لما تريد **

عباره غير صحيحه بالمطلق وتحمل بعض الصحه بالخصوص.

تور يحميك بشكل كامل من مراقبه الحكومات. هذا شيء قد تجد واحد او اثنين يختلف معك بالرأي ولكن جمهور المطورين واصحاب التخفي هم موافقون على ان حمايه تور مئه بالمئه. طبعا الموضوع سيطول لو اناقش تصمميم تور المعقد وكيفيه الاستحاله في كسر تخفيه. ولكن انبه:- تور ليس عصى سحريه بمجرد نصبته وفتحته اذن انتهت القصه. لا طبعا. تور له حدود يجب ان تحفظها ولا تخرقها وله برامج داعمه خارجه عنه مثل الtimesync والخ. فالقول بالتخفي بمجرد كبستين غير صحيح والقول ان تور لا يحميك بشكل كامل ايضا غير صحيح. ولكن نقول ان تور له شروط للاستخدام وضوابط يجب عليك ان لا تتعداها حتى لا يؤدي ذلك الى التقليل من تخفيك فتصبح باتصال مستعار او باسوء الظروف يكسر تخفيك.

قبل سنة قامت FBI بدفع مبلغ مليون دولار لجامعة أمريكية من اجل اختراق تور والحصول عن معلومات عن أشخاص متهمين في قضية silkroad2 وتمت المراقبة لمدة 6 شهور كان باستطاعتهم جمع معلومات جميع المستخدمين الذي مرو عن طريق اجهزتهم والغالب انهم جمعو تلك المعلومات سواء للمتهمين او غيرهم. التور قام بترقيع تلك الثغرة اذ ان الجامعة حاولت تقديم ورقة (هنا) عن الاختراق في مؤتمر بلاك هات لكنهم تراجعو وسحبو الورقة.

للمزيد https://blog.torproject.org/blog/did-fbi-pay-university-attack-tor-users

في وقتها انا كنت من المنتظرين لهذا اللقاء التابع لBlackHat قبل حتى ان يكتب التقرير.

مثلا اقرأ هنا.

بالنسبه لما فعله الFBI في الجامعه …(القصه). نعم كانت هجمه ولكن هل هيه خطره ؟ يمعنى انها كسرت تور وانتهى دوره ؟
الاجابه لا.

لان طبيعه الهجمه لم تكن على مستخدمين تور بمعنى “كل مستخدم” لماذا؟ بسبب استحاله مرور جميع مستخدمين تور عبر السيرفرات الخبيثه التابعه للFBI بسبب ان تور سيرفراته ليست محصوره في مكات واحد ولكن موجوده حول العالم.وايضا حتى لا ننسى يستطيع اي مستخدم ان يوجه مداخل ومخارج الnodes الخاصه به. كذلك هجمه الFBI بحد ذاتها لم تكن بمستوى كسر التخفي بشكل مؤكد. فلذلك حتى تقرير تور حول العمليه لم يقل بان هناك شيء ملتمس او مؤكد من ان الFBI قاموا بكسر التخفي للذين مروا عبر سيرفراتهم.
ولم نسمع اي ممن ارادت الFBI ان تقبض عليه فعلا تم الامساك به.استطيع ان اقول هم فشلوا بالوصول الى ما يريدون ولكن شكرا لهم قد وفروا علينا هجمه محتمله واتاحه حلها. :wink:

وكذلك خساره مليون دولار للامساك بواحد او اثنين والجهد المبذول والمكان المحتمل في تواجدهم …الخ = مستحيل ان تقوم به حكومه بالوقت الراهن. وهذي اعتبرها شيك على بياض.

ولو فعلا يتم كسر تخفي بالسهوله المتوقعه لما بقي مكان لتجار المخدرات والاسلحه والافلام الايباحيه للاطفال …الخ

مقتبسات من التقرير:-

the attackers likely were not able to see any application-level traffic (e.g. what pages were loaded or even whether users visited the hidden service they looked up). The attack probably also tried to learn who published hidden service descriptors, which would allow the attackers to learn the location of that hidden service. In theory the attack could also be used to link users to their destinations on normal Tor circuits too, but we found no evidence that the attackers operated any exit relays, making this attack less likely.

كذلك تور مثل ما تفضلت به قام مباشره باتخاذ التصليحات اللازمه لمنع حدوث مثل هذه الهجمه في المستقبل.

In response, we’ve taken the following short-term steps:

  1. Removed the attacking relays from the network.
  2. Put out a software update for relays to prevent “relay early” cells
    from being used this way.
  3. Put out a software update that will (once enough clients have
    upgraded) let us tell clients to move to using one entry guard
    rather than three, to reduce exposure to relays over time.
  4. Clients can tell whether they’ve received a relay or relay-cell.
    For expert users, the new Tor version warns you in your logs if
    a relay on your path injects any relay-early cells: look for the
    phrase “Received an inbound RELAY_EARLY cell”.

The following longer-term research areas remain:

  1. Further growing the Tor network and diversity of relay operators,
    which will reduce the impact from an adversary of a given size.
  2. Exploring better mechanisms, e.g. social connections, to limit the
    impact from a malicious set of relays. We’ve also formed a group to
    pay more attention to suspicious relays in the network:
    https://blog.torproject.org/blog/how-report-bad-relays
  3. Further reducing exposure to guards over time, perhaps by extending
    the guard rotation lifetime:
    https://blog.torproject.org/blog/lifecycle-of-a-new-relay
    https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters
  4. Better understanding statistical traffic correlation attacks and
    whether padding or other approaches can mitigate them.
  5. Improving the hidden service design, including making it harder
    for relays serving as hidden service directory points to learn what
    hidden service address they’re handling:
    https://blog.torproject.org/blog/hidden-services-need-some-love

التقرير كامل:-
https://lists.torproject.org/pipermail/tor-announce/2014-July/000094.html

شكرا لك على التفاعل :rose:


(فهد الدريبي) #6

غير صحيح واستمع لما ساقول

كانت هجمة خطيرة ولكن لم ينتهي دوره لانهم قامو بايجاد حلول تصعب الطريقة لكن لاتحلها بالكامل بعدما عرفو عنها في ذلك المؤتمر

“We publicized the attack last year, along with the steps we took to slow down or stop such an attack in the future”

اقرا هنا

بل قبضو عليهم وتمت محاكمتهم http://www.wired.com/2014/11/feds-seize-silk-road-2/


(ناصر المجهول) #7

غير صحيح واستمع لما ساقول

كلي اذان

كانت هجمة خطيرة ولكن لم ينتهي دوره لانهم قامو بايجاد حلول تصعب الطريقة لكن لاتحلها بالكامل بعدما عرفو عنها في ذلك المؤتمر

نعم صحيح. ولكن هذا الكلام قبل سنه وبعدها تم طرح عشرات الافكار وعشرات المشاريع والان حدوث مثل هذا الامر مستحيل او شارف على الاستحاله التامه. اعطيك بعض الحلول والمشاريع مثلا:-

قبل الحلول لازم نعرف نوع الهجمه بشكل مختصر (طبعا لن اقوم بشرح كل مصطلح وشو معناه …الخ بالتفصيل انا معتبر الحديث مع اخي فهد بين اثنين يفهمون عن ماذا يتحدثون فمستوى الكلام قد ما يكون لبسطاء المعرفه ولكن ساحول التبسيط على قدر المستطاع. فسامحونه :grin: بس ما عندي وقت اضعه عن تفصيل هجمه قبل سنه حصلت. مع ذلك راح اشرح شوي + اوفر روابط للقراءه):-

  • كيف حدث الهجوم:-

التقنيه التي استخدمها ال FBI مافي شي فيها بنقرتين زر وخلص وكذلك لم تاتي الهجمه من القمر او اخترعت بدون علم احد (حسب ما راح يظن كثيرين).

بل هي موجوده وموثقه منذ زمن. هم استغلوا فكره قام بها مطوروا تور لزياده السرعه للمستخدمين وكذلك لخدمات تور المخفيه. طيب واحد قد يقول يعني هم يعرفون بانه في امكانيه حدوث مثل هذه الهجمه :worried:؟ اه طبعا يعرفون. بس في تفضيل عن تفضيل بحسب ما يراه المطورون مناسبا , وكذلك حجم الهجمه…الخ من التفضيلات والحسابات بحسب ما يتطلبه الحال. بس كان في امر واحد سهل الامور كثيرا وهو امكانيه عمل tagging attack من الearly relays (تابع الشرح لتعرف اكثر).

مثل هذه الهجمه تكلف اكثر من مليون دولار حتى توقع بموقع واحد الى موقعين على اكثر تقدير و اثنين او ثلاثه اشخاص مطلوبين. ومع وجود احتماليه انها قد لا تنجح بالمناسبه لان ليس بالضروره ان يكون المطلوب قد دخل وخرج من العقده المطلوبه (ساشرح لاحقا).

طيب اين ذكر امكانيه حدوث الهجمه في موقع تور؟ الهجمه استغلت خاصيه (RELAY_EARLY هذه الخاصيه استخدمت لحل هذه المشكله ticket#1038) في guard rotation parameters وانظر ايضا هنا.

(خاصه الpart two عند تعليق ارما “arma هو Roger Dingledine صاحب فكره التشفير عن طريق الروترات البصليه Tor project” على كلام طارق الاهي).

بشكل مبسط حتى يفهم الكل:-

الكل شايف الحواسيب المكتوب عليها IP1 IP2 IP3 , و Bob هيه خدمات تور المخفيه (موقع) و Alice ( هو المستخدم). (طريقه اتصال الخدمات المخفيه بالعقد مكتوبه في الروابط التي وضعتها سابقا تسمى peer-to-peer conformational connection).

الان ناتي الى الهجمه:- قام الFBI مع مساعده الCMU لهم بوضع 115 عقده سريعه الاتصال وليست من العقد الخارجيه non-exit relays.

وبسبب guard rotation parameters , اختيرت هذه العقد الى ان تكون عقد الدخول الحارسه. (شايفين IP1 IP2 IP3 (ايضا تسمى OR1 OR2 OR3) , اعتبروا ان Bob قام بالاتصال بها وكذلك Alice مثل الصوره تماما ولكن كل هذه الاتصالات تجري عبر الحواسيب التي وضعها الFBI (خاصه العقده الاولى والاخيره)).

تسمى هذه الهجمه بsybil attack , تعمل على الpeer-to-peer networks عن طريق الDistributed hash tables DHT. للقراءه عنها اكثر انقر هنا او هنا.

طيب هل هذه الهجمه وحدها فقط تؤدي الى كشف هويت المستخدمين او المتصلين بالموقع ؟ الاجابه لا. لان المطلوب اتصل بالموقع الذي سيطرت عليه الFBI بالطريقه اللي ذكرتها سابقا ولكن من اين ياتي اتصاله وما هيه هويته؟ غير معروف.

لانه اذا فقط كان الراوتر الاول الذي يتصل فيه المستخدم يكون تحت سيطره الFBI لن يعرفوا من هو بالتحديد من الناس الذين يتصفحون هنا او هناك لان العقده الوسطى والاخيره تشفر اتصاله. واذا كانت السيطره فقط على الراوتر الاخير فالاتصال الذي صله مشفر. طيب اذا تمت السيطره على الراوتر الاول وعلى الراوتر الاخير مع اشويه حسابات على الاتصال ايش ايصير ؟ = اكيد راح التخفي.

فلذلك هنا ياتي الهجوم الثاني المكمل للهجوم الاول. يدعى “tagging attack” او “traffic conformational attack”…الخ من المسميات. لمن يريد القراءه عنه اكثر فاليقرا هنا او هنا او هنا.

الهجوم تقريبا يشبه الى حد قريب هذه الصوره:-

الفرق انهو بدل ما انت تقوم بتنزيل ملف خبيث المرسوم بالصوره, هم قاموا بحقن اشارات بالprotocol headers الخاصه بتور. مؤديه الى معرفه الIP الخاص بك والمواقع التي تزورها = فتصبح انت بلا منازع.

هاتين الهجمتين معروفه منذ سنين وليست جديدتان. sybil مثلا صارله شي 8 سنوات او اكثر. tagging attack تقريبا 6 سنوات او اكثر. الجديد كان هو اتغلال الearly_relay بالطريقه التي شرحت سابقا.

  • الان ناتي الى الحلول:-

(حل هذه المشكله قد تم بصوره سريعه وقد وضعت النقاط في الكيفيه في ردي السابق , ولكن هنا ساذكر الحلول الجديده او المتجدده).

1- للتخلص من هجوم sybil:-

A- مشروع onionoo:-

وهو مشروع ضخم جدا يحتوي على عده ادوات لمعرفه حال الrelays والbridges وغيرها الكثير . اقرأ هنا ايضا).

من الادوات الجميله atlas لرسم البينات كامله عن الrelays.

B- اداه sybilhunting تقوم بعمل تحليل للdata archives الخاص بتور بحثا عن الsybils باستخدام zoossh.

C- اداه CollecTor لجمع المعلومات الصديقه عن الnodes. واتاحتها للعلن.

2- بالنسبه للtagging attack الحل المثالي وهو:-

صدور النسخه الثابته لتور 0.2.7.5 عاليه التشفير وحل الكثير من المشاكل السابقه. بالنسبه للSybil او ايضا للtagging attack. (وطبعا هنالك غيرها الكثير من improvements والتصليحات).

كذلك نزول متصفح تور الجديد عالي التشفير الى ساحات التجربه يسمى Tor Browser hardened.

ملاحظه حتى يعلمها الجميع:- هناك عباره مشهور في مجال الامن والخصوصيه تقول:- التشفير ليس صديق للمستخدم.

هناك غير هذه المشاريع التي ذكرتها حاليا تحل الهجمه التي حصلت قبل سنه مطروحه منذ 2001 او اقدم. ولكن كل مشروع له علته سواء ليس صديق للمستخدم , تبطىء العمل بشكل لا يطاق , عاليه التكلفه ولا يمكن ان تتوفر للجميع …الخ.

بالنسبه للادوات الجديده مثلا ooni لفحص الnetwork ومعرفه ما اذا كنت مراقب او لا. (الفحص يتم عن طريق الIP الحقيقي الخاص بك).
وكذلك نشر البحث الى العلن لتعلم طرق ومحاولات المراقبه اذا كنت مراقب).


الان هل تور يحمي بشكل كامل من مراقبه الحكومات ؟ الاجابه نعم تور يقوم بحمايتك بشكل كامل من مراقبه الخكومات.

الامر سهل كل ما عليك ان تتبع هذه التعليمات ثم تصفح بسلام:-

https://www.torproject.org/download/download.html#warning

لو كانت هنالك طريقه فعاله وقويه لهدم تخفي تور ما كان ادوارد سنودن نجى ولا هكريه الanonymous ولا الاف المطلوبين غيرهم.

Laura Poitras مصوره فلم citizenfour لادوارد سنودن تقول:- لولا Tor ما كان بامكاني عمل هذا الفلم. رابط هنا.

الحاج ابو سعدون ادوارد سنودن يقول:- اذا كنت لا تستخدم Tor , فانت فاهم غلط. (وضعها في بروفايله على تويتر).

روابط اخرى للاطلاع بالنسبه لتور:-

Monitoring the Anonymity of Tor’s Path Selection

TapDance: End-to-Middle Anticensorship without Flow Blocking

Nine Questions about Hidden Services

Stem!

Arm

بل قبضو عليهم وتمت محاكمتهم http://www.wired.com/2014/11/feds-seize-silk-road-2

غريب شكله الخبر تجدد انا قريت انو في واحد كان متخبي بينهم ويعمل مع الFBI ومسكوهم عن طريقه. الرابط هنا. شكرا على تجديد المعلومه :rose:.


(فهد الدريبي) #8

شكر من الاعماق على التفصيل وربي ينفع بعلمك (لكن انا موسوس ولا اثق في التقنيات خصوصا اذا كانت تمر من خلال اطراف انا لا اتحكم لها)

كلامك صحيح، الجاسوس استخدم لاثبات التهم عليهم لاحقا عن طريق التعاملات التي تمت بينهم وبينه لكنهم لم يعرفو الهوية الحقيقية للمجرمين سوى عن طريق الاختراق (ان صحت التسمية)


(فهد الدريبي) #9

خبر جديد عن قيام FBI بالقبض على 1500 من ملاك وزوار لاحد مواقع الويب العميق او الخفي (موقع اباحي). تمكنو في البداية من الوصول للخادم، ثم استخدموه لاحقا لتتبع البقية حيث تمكنو من جمع معلومات عنهم وادانتهم


(ناصر المجهول) #10

مافي شرح عن العمليه او هل هو الخطأ من تور او لا. لازم ننتظر الجهات الموثوقه مثل تور او من blackhat او احد الexperts المعروفين من هذه المجتمعات حتى يخبرنا عن التفصيل.


(علي لينكس) #11

تكلمت عن هذا الأمر في التيليجرام, المقال جداً رائع ولكن مُشتت للتفكير, حيث ان القضية سهلة جداً, اولاً بالنسبة انهم قامو بكسر تشفير تور هذه من سابع المستحيلات فتشفير تور قوي جداً لذلك نستبعد هذه الفرضية من البداية, بعدها هم في نفس المقالة قالو هذا الكلام :
After seizing the computer server running Playpen from a web host in Lenoir, North Carolina, in February 2015, the FBI decided to run the child pornography web site from its own servers in Newington, Virginia, for an additional two weeks between 20 February and 4 March of that year.
واضح الآن ان الامر كان عن طريق تجسس على السيرفرات, لذلك هذه ماتعتبر ثغرة بالمشروع اساساً ولا داعي للخوف اصلاً, وبالمناسبة الان هو يقول بالمقالة هناك اكثر من 100 الف شخص مُسجل على الموقع… ليش بس قدرو يصيدون 1500 شخص… هذا مايعتبر شيء اصلاً… المشكلة هي قلة التثقيف بالنسبة لمشروع تور فهو المشروع نفسه لا يجعلك محمي بشكل كامل… لابد بإنك تستعمل خدمات اخرى مثل timesync وخدمات اخرى لكي تكون محمي بشكل كامل, لذلك قلة التثقيف وعدم القراءة والإهمال هو السبب في الكشف وكذلك المكان غير الصالح للسيرفرات, غير كذا فالمواقع الإباحية مستمرة على الانترنت المُظلم ومتكاثرة بشكل قوي جداً, ولن يؤثر هذا الكشف, على كل حال ننتظر التقارير بعد مايتم المُحاكمة معاهم في المنتصف الاول من 2016, ولو إنك تلاحظ في نفس المثال هم ذكرو الاداة هذه NIT التي تدعي NSA انها تقوم بالكشف ذكرو عدة انظمة منها ويندوز و ماك ولكن لماذا لم يذكرو لينكس ؟ بسبب قوة حمايته طبعاً والاغلبية على الدارك ويب هم غير مثقفين اساساً بالدارك ويب لذلك تم الكشف على هذا العدد, لا داعي للإهتمام كثيراً للموضوع فلا تنسى ان التشفير قوي جداً ويوجد رابط فيديو شرح لطريقة التشفير داخل تور بالشرح الممل, بإمكانكم المراجعة… غير ذلك فإن التشفير اعقد من المتواجد بالشرح لانه هو بسط لكي تصل المعلومة بشكل اسرع للجميع

رابط الفيديو : https://www.youtube.com/watch?v=nIevhcAaG5U

عذراً على الإطالة, طبعاً الكلام على حسب مافهمت ممكن يكون في اخطاء لذلك انتظر تصحيح إن كانت توجد اخطاء, شكراً على القراءة


(ناصر المجهول) #12

نعم لاحظت هذا بالخبر. ولكن اذا كان حقا هذا الهجوم ذا اهميه ويشكل خطر سيتحدث عنه بالتفصيل الممل على موقع تور او بلاك هات او تقام lectures عليه. واذا لا اذن مثل ما ذكرت الخطأ سيكون من المستخدمين وليس لتور علاقه بالامر.


(علي لينكس) #13

كلامك صحيح, في إنتظار المؤتمر, شكراً على الإهتمام والقراءة :flushed:


(فهد الدريبي) #14

لم يقل احد انهم قامو بكسر التشفير. ولعلمك هو ليس من المستحيلات كذلك.
كل أنواع التشفير قابلة للكسر لكن تختلف المدة، فالقوي منها يحتاج مدة طويلة جدا جدا (قرون مثلا) لكن تكتشف احيانا نقاط ضعف قد تختصر مدة الكسر وقد لا يبلغ عن هذه النقاط وتستغل من قبل الحكومات.[quote=“alilinux, post:11, topic:195”]
واضح الآن ان الامر كان عن طريق تجسس على السيرفرات, لذلك هذه ماتعتبر ثغرة بالمشروع اساساً
[/quote]

طريقة اصديادهم لل 1500 شخص اراها شي سهل، فبامكانهم عند تشغيل خادمهم زرع ملفات فلاش وتقنيات اخرى تمكنهم من جمع معلومات عن الزائر او حتى اختراق جهازه في حال كان يستخدم ادوات وبرامج بها ثغرات. وهل توجد ادوات وبرامج في العالم خالية من الثغرات؟ من قال نعم فهو جاهل وليس له خبرة في مجال امن المعلومات.

اما المحير والمخيف هو كيف توصلو للخادم المستضيف؟ وبما انهم وصلو لهذا الخادم فما يمنعهم من الوصول للخوادم الاخرى ومنها تتبع الزوار الاخرين؟

وبالنسبة لعدد الزوار فهم معنيين بمن يسكن في امريكا ولا يستطيعون القبض على جميع المستخدمين وان توصلو لمعلومات عنهم فليس لديهم صلاحيات.[quote=“alilinux, post:11, topic:195”]
لماذا لم يذكرو لينكس ؟ بسبب قوة حمايته طبعاً
[/quote]
كم نسبة مستخدمي لينكس مقارنة بوندوز وماك؟
ولينكس لديه نفس مشاكل وثغرات الانظمة الاخرى بل ربما اشد احيانا، لا ننسى ثغرة shell shock وغيرها والتي كانت موجودة لسنوات دون كشف وتمكن من صلاحيات الجذر وكل فتره تكتشف ثغرات جديدة في النواة


(علي لينكس) #15

كلام منطقي وصحيح وانا اتقبل وجهة نظرك, انا احترم بأنك لا تثق بهذه الخدمات وحتى نحن لا نثق بهذه الخدمات ولكن الذي جعلنا نثق بهذه الخدمات هي قوة التشفير وكذلك انها مفتوحة المصدر وهذا دليل بعدم وجود اي backdoor, وانا اثق في كلامك ان جميع التشفيرات قابلة للكسر ولكن متى ؟ بعد 1000 سنة يعني ؟ والسبب ان الفكرة قوية اساساً والادوات الحالية والافكار لن تقوم بكسر هذا التشفير اساساً والسبب مثل ماقلت التعقيد, ولو ان الفكرة بسيطة فإن من المفترض المشروع انكسر من قبل بحيث ان المشروع من عام 2002 وإلى الآن مستمرة التطويرات والتعديلات ولم ولن ينكسر تشفيره, وبالنسبة لكلامك بالاعلى بخصوص لم يقولون انهم قامو بكسر التشفير فاتوقع كلمة crack فهمتها بشكل خاطئ, لذلك المعذرة, بإمكانك مشاهدة ردود الاخ المجهول من جديد والإطلاع على ان كيف المشروع قوي جداً بالتشفير ويعرفون بالثغرات من فتره وكذلك يقومون بتقديم الحلول اول باول, لذلك مشروع تور هو مشروع قوي جداً جداً, طبعا لا ازيد على كلام الاخ المجهول شيء, الخلاصة … إستعمل مشروع Whonix وستكون في بر الامان, ولا تنسى قراءة الوثائق الخاصة بهم.


(علي لينكس) #16

لتحديث الموضوع, لدينا فيديو يشرح طريقة القبض على مستخدمين تور بشكل مفصل والسبب يكون عن طريق اخطائهم, فعلاً لان التور نفسه محمي, شاهد هنا :


(ناصر المجهول) #17

ممتاز في حد من عالمنا العربي يتابع هذه المؤتمرات , انا كان بودي اضع هذا الرابط بس قلت مين حيفهم اللغه فاضطريت انو ما احطه. شكرا على هذا الاهتمام بهذا المجال اتمنى من الكثير بان يتعلموا من ذلك. :wink: :+1:


(علي لينكس) #18

اشكرك حبيبي الغالي على التشجيع, في رأيي هذه المقاطع تقنية بحته, فحتى لو مافهمت بعض الكلمات الي يقولها راح تفهم من خلال الصورة والشرح, بما انك شخص تقني لابد تفهم بعض المصطلحات التي ذكرها في الموضوع وهي مصطلحات مبدئية جداً, وكذلك كلامه اجزم ان اغلبية العرب يعرفونه ولكن المشكلة هي الإهمال يبون كل حاجة توصلهم بدون تعب


(فهد الدريبي) #19

هل سمعتم عن اختراق ال FBI لمتصفح تور (المبني على فيرفوكس) لكشف هوية بعض المستخدمين؟

اليكم الخبر

زبدة الخبر ان شركة موزيلا تطالب ال FBI بالإفصاح عن الثغرة التي استغلوها منذ سنة في الاختراق.

وكما هو معروف في عالم التشفير فكسر التشفير صعب لكن الأسهل هو كسر البرامج التي تنفذه. فبدل من ان يتعبو انفسهم بمحاولات كسر شفرات قوية مثل AES256 يقومو باختراق التطبيق ويصلو للمعلومة قبل ان تشفر.


(hakim) #20

الاختراق بهذه الطريقة يتطلب حقن الجهاز او المتصفح ببرمجية خبيثة…تستطيع نقل المعلومات من المتصفح الى FBI قبل تشفيرها و هذا صعب او مستحيل عمليا ان تحقن اجهزة المليارات من المستخدمين لتجسس على الجميع…اما الاختراق المباشر لمتصفح تور و ان استطاعو الحصول على ثغرة تمكنهم من ذلك فهذا صعب جدا لان اي اتصال بتور مشفرا اولا و ثانيا عليك معرفة ال ip الفعلي للهدف و من دون ذلك فغير ممكن…طبعا تور ليس حصينا من الاختراق100% ,لكن وعي وخبرت المستخدم هي التي تساعده في زيادة تحصين بياناته و اتصالاته من الاختراق.