ما هو الإنترنت العميق

جدول المحتويات:

ما هو الإنترنت العميق
ما هو الإنترنت العميق

فيديو: ما هو الإنترنت العميق

فيديو: ما هو الإنترنت العميق
فيديو: قصص لن يتخيلها عقلك وفظائع تحدث في عالم سحيق .. تعرف على الإنترنت العميق أو المظلم 2024, ديسمبر
Anonim

ظهر مفهوم "الإنترنت العميق" على الشبكة بسبب وجود نظام إخفاء الهوية في شكل برنامج مجاني يسمى TOR (The Onion Router).

ما هو الإنترنت العميق
ما هو الإنترنت العميق

مبدأ التشغيل

يعتمد TOR على الجيل الثاني مما يسمى "توجيه البصل" - وهو نظام من الخوادم الوكيلة (العقد) المنتشرة في جميع القارات ، والذي يسمح لك بإنشاء اتصال شبكة مجهول محمي من التنصت. في الواقع ، هذا النظام عبارة عن شبكة مجهولة ضخمة تنقل البيانات في شكل مشفر عبر العديد من الأنفاق الافتراضية. بالإضافة إلى إخفاء الهوية ، فإن TOR قادرة أيضًا على توفير الحماية ضد آليات تحليل حركة المرور المختلفة التي يمكن من خلالها اكتشاف الأسرار التجارية وجهات الاتصال التجارية المخفية عن الوصول العام.

تم إنشاء نظام TOR بواسطة مختبر أبحاث البحرية الأمريكية بالاشتراك مع مجموعة من طلاب معهد ماساتشوستس للتكنولوجيا كجزء من مشروع Free Haven الذي يهدف إلى تطوير نظام تخزين بيانات آمن ولا مركزي. في عام 2002 ، تقرر نقل الكود المصدري للتطوير السري إلى المبرمجين المستقلين ، الذين كتبوا بسرعة تطبيق عميل له ونشروا الكود المصدري بموجب ترخيص مجاني. من تلك اللحظة فصاعدًا ، يمكن لأي شخص إضافة أسطره الخاصة من التعليمات البرمجية للنظام واختبارها بحثًا عن الأخطاء والأبواب الخلفية. في الوقت الحالي ، يحتوي نظام TOR على أكثر من 339000 سطر من كود البرنامج المكتوب بشكل أساسي بلغات C ++ و C و Python ، بينما يتم تحسين النظام باستمرار وتكميله بتعليقات جديدة. تتكون الشبكة نفسها من حوالي 5000 عقدة ، يتجاوز عدد مستخدميها 2 مليون.

استخدام

رسميًا ، يتم استخدام شبكة TOR من قبل العديد من منظمات المجتمع المدني ووكالات إنفاذ القانون والشركات والمؤسسات والإدارات العسكرية والأخصائيين الاجتماعيين لضمان السرية والحفاظ على سلامة البيانات.

يستخدم الأفراد هذه الشبكة لتجاوز الرقابة على الإنترنت ، وإنشاء وسائط ومواقع مجهولة خاصة بهم من خلال خدمات تخفي الموقع الحقيقي لموارد الويب. يستخدم الصحفيون ووسائل الإعلام العالمية المعروفة TOR للتواصل مع المخبرين والمعارضين

أيضًا ، يتم استخدام شبكة TOR بنشاط من قبل جميع أنواع المحتالين وتجار المخدرات والأسلحة والمستندات المزيفة ، وما إلى ذلك ، والقوميين والمتسللين ومحبى الأطفال. تجدر الإشارة إلى أن TOR لا تزال غير قادرة على توفير إخفاء الهوية المطلق ، وبالتالي فإن وكالات إنفاذ القانون تلتقط بانتظام المستخدمين الموصوفين أعلاه وعملائهم.

موصى به: