Monday, January 23, 2012

Quick Start to Anonymous Browsing Using Tor بداية سريعة للتصفح الآمن باستخدام تور

ستكون هذه المقالة مقدمة سريعة جداً لمن أراد القيام بالتصفح الآمن و المجهول الهوية من جهازه الآن دون أي عناء، عن طريق تحميل ملف و تشغيله ثم بدء التصفح الآمن.
تحذير: الفائدة من شبكة تور هي الخصوصية، و ليس حفظ كلماتك السرية من السرقة مثلاً، استخدم شبكة تور لإخفاء هويتك و لا تدخل أي بيانات مثل كلمات السر أو بطاقة الائتمان. فقط أدخل بياناتك السرية إذا كنت على اتصال مشفر باستخدام https مع وجهتك النهائية.

This article will be a very quick introduction for whoever wants to start secure & anonymous browsing from his PC/Mac with absolutely no hassle; just downloading and clicking on a file.

Warning: The point of using the Tor network is anonymity, not  protecting your passwords. Use Tor to protect your real identity and don't insert any information that can be stolen or traced back to you, like passwords and credit cards. Only enter critical information if you are connected to your final destination via https after verifying the certificate is okay.

شبكة تور هي شبكة آمنة مكونة من الآلاف من الأجهزة المتصلة ببعضها، و التي تمكنك من إخفاء هويتك بالكامل عن الجهة التي تريد الاتصال بها بحيث لا يمكن لأي موقع تدخل عليه أن يتتبعك. هناك الكثير من مستخدمي تور ممن يريد اخفاء هويته كالصحفيين و الناشطين السياسيين و من تلاحقهم الحكومات الظالمة. تور ينصح باستخدامه من قبل الكثير من المنظمات مثل Electronic Frontier Foundation  و هي المنظمة الرائدة عالمياً بحقوق الخصوصية بالانترنت.

The Tor network is a secure network consisting of thousands of interconnected nodes, which enable you to hide your identity to any destination that you wish to communicate to, so that any website, for example, will not have the ability to track you or collect information about you.

Lots of people use Tor to maintain their online anonymity, such as journalists, whistle-blowers or political activists who are usually targeted by oppressive governments. Tor is a recommendation by many privacy advocates, especially the Electric Frontier Foundation, the pioneering organization in fields of cyber privacy.

طريقة عمله بكل بساطة تقوم على تجزئة حزمات اتصالك و توزيعها عبر الشبكة بحيث لا يستطيع أحد تجميعها و لا يستطيع أحد من أي موقع داخل الشبكة أن يستنتج مصدر الحزمة الأصلي أو وجهتها النهائية، و يتم فتح العديد من قنوات التشفير لبياناتك المجزئة و هي تمشي داخل الشبكة، فلا يعلم أحد ما هو مصدرها أو وجهتها، و لا يعلم أحد أيضاً ما هي هذه البيانات حيث أنها مشفرة!

هناك العديد من التفاصيل الممتعة بشبكة تور، مثلاً القدرة على فتح موقع مؤقت أو غرف محادثة، دون أن يعلم أي طرف من يقوم بوضع هذه الخدمة، و يمكن الاستفادة منها أثناء الأزمات و حين الحاجة لتبادل معلومات سري دون فضح المصادر وراء هذه المعلومات.

The way Tor works, in a simplified way, is that it divides your data into smaller packets that traverse the network in different random paths in a way that no single entity can recollect them all or figure out their original source & final destination (ha!). Encryption channels are opened for your divided packets as they traverse the network so that nobody can infer their content as well.

There is a plethora of amazing details in the Tor network, like the ability to open Hidden Services that enable you, for example, to publish web content or host an instant messaging server without disclosing the details of who is running this service or who is posting to it.


الأداة التي سأشرحها اليوم ليست هي الاستخدام العادي لشبكة تور، لأن هذا سيحتاج إلى شرح أطول، و لكني سأشرح استخدام أداة بسيطة جداً تتيح لك التصفح مجهول الهوية مباشرة و دون عناء. هذه الأداة هي متصفح تور. متصفح تور هو طريقة لتشغيل نسخة معدلة من فايرفوكس محملة مسبقاً بإعدادات تور للاتصال الآمن. النسخة الحالية من متصفح تور لا تسمح لك باستخدام النسخة العادية من فايرفوكس مع النسخة المعدلة، و لكن النسخة القديمة من متصفح تور تمكنك من هذا و تستطيع تحميل أي من النسختين من الروابط التالية:

 أنظمة مايكروسوفت وندوز Microsoft Windows
الانجليزية - العربية


أنظمة ماكنتوش Apple Mac OS X
الانجليزية: 32 بت - 64 بت
العربية: 32 بت - 64 بت
نظام لينوكس:
العربية: ٣٢ بت - ٦٤ بت
الانجليزية: ٣٢ بت  - ٦٤ بت

اذا لم تعلم الروابط أعلاه فابحث عن نسختك المطلوبة هنا

The tool I'm explaining today isn't the normal use of Tor, because that would require more detailed explanation, however I'm only going to explain a very simple tool that enables instant utilization of the Tor network. This tool is the Tor Browser. The Tor Browser is a modified Firefox preloaded with Tor's secure configuration. The current version of Tor Browser doesn't work well alongside the normal Firefox, so you will have to close the latter, but the older version of Tor Browser can work alongside normal Firefox pretty well. Both versions can be downloaded here.

شرح الاستخدام لمايكروسوفت ويندوز:
قم بالضغط على الملف الذي تم تحميله، ستظهر لك هذه الشاشة، كل ما في هذا الشاشة هو اختيار مكان حفظ البرنامج. اختر المكان الذي تريد ثم اضغط على Extract.
Microsoft Windows usage:

Click on the downloaded file. You will be prompted for an extraction location. Choose and click Extract.


قم بالتوجه إلى المكان الذي اخترته سابقاً لفتح الملف و ستجد الملفات التالية بالصورة. لا يهمنها إلا Start Tor Browser  لذلك اضغط عليه.

Navigate to the path you chose previously and click on Start Tor Browser.


ستظهر الشاشة الرئيسية لتحكم متصفح تور . يهمنا فيها الآتي:
حالة الاتصال: (متصل، يحاول الاتصال... الخ)
أوقف تور: أتوقع واضحة لا تحتاج لشرح...
اعرض الشبكة: تعرض الشبكة التي تقوم انت بالاتصال بها داخل تور.
استخدم هوية جديدة: قم بتحديث الهوية و مفاتيح التشفير و النقاط التي تتصل بها في تور. يقوم تور بعمل هذا تلقائياً بعد فترة لكن يمكنك القيام بهذا مباشرة. 
إعدادات: إعدادات كثيرة يطول شرحها، يهمنا منها الحلول المتوفرة في حالة كان موفر خدمة الانترنت لديك يحجب شبكة تور.


This is the main Tor menu. It has many options; of most importance for us at the moment are:
Status: Status of the Tor connection.
Stop Tor: Very obvious. Stop Tor and be back to naked mode (not fun)
View the Network: Check the Tor nodes that make your Tor network.
Use a New Identity: Create a new identity, new encryption keys, new connection paths and nodes. Tor does that periodically but you can manually override it here.


عند الضغط على الخريطة، نشاهد هذه النافذة و التي تعرض النقاط التي نتصل بها بشبكة تور.

If you click View the Network, you can see the Tor nodes we are connected to.


بعد أن يقوم تور بالاتصال سيقوم بفتح المتصفح تلقائياً، و يمكنك التأكد من إخفاء هوية اتصالك بالتأكد من أي خدمة مثل What is my IP address . يتضح من الصورة الآتية اتصالنا بألمانيا.

After Tor finalizes the connection, it will launch the Tor-enabled browser. You can verify your anonymity by checking any service you wish, like What is my IP address, as shown next. We can see that we are connected through a node set up by the awesome guys at the Chaos Computer Club in Germany!


إذا قمنا بإعادة الاتصال أو أخذ هوية جديدة فسنرى أن العنوان الظاهر لنا قد تغير من ألمانيا إلى بريطانيا:

If we reconnect or use a new identity, we can see that our address has changed from Germany to UK.


الخطوات لنظام آبل ماكينتوش مشابهة تماماً. فقط حمل الملف المطلوب هو اضغط عليه ليبدأ التصفح الآمن دون هوية.

For Apple Mac OSX, the steps are the same. Just download the required file as instructed above, then click on it to start the Tor-enabled Firefox.

                                                                                                      
و بهذا نكون قد وصلنا إلى نهاية هذا المقال القصير. لا تنسى أن تحاول استخدام التصفح الآمن مجهول الهوية كلما استطعت حتى تضمن عدم دخولك على محتوى قد يعرضك للخطر أو المتابعة من قبل المواقع الأخرى و خصوصاً إذا كانت هناك حاجة للتخفي ممن يريد منع حقك بإبداء الرأي أو إيصال الحقيقة! 

شبكة تور عالم كبير و سنقوم بالمستقبل بإذن الله بشرح المزيد عنها!

Now that we have arrived to the end of this short article, I want to emphasize on the importance of using anonymous browsing whenever you can, just in case you stumble on content you're not supposed to access or visit spying websites. This is more significant if there is a need to hide your identity from whoever wants to prevent you from voicing your opinion or delivering the truth!

The Tor network is a vast subject, and we will delve further into it in the future, God willing!

2 comments:

  1. Tor is a proxy and one should never enter their personal info or user/pass into any site when using a proxy!

    A LOT of people are doing that, unfortunately, and their accounts are stolen because many Tor exit nodes are operated by rogue people.

    ReplyDelete
    Replies
    1. Yes, you are correct. People should not simply throw their usernames and passwords into Tor, as this information simply passes through the exit node.

      Delete