MoneroSwapper MoneroSwapper
أدلة

استخدام مونيرو عبر Tor: دليل إعداد الخصوصية الكامل

MoneroSwapper Team · · · 2 min read · 103 views

لماذا يُعدّ Tor ضرورياً لخصوصية مونيرو؟

يوفّر مونيرو بالفعل خصوصيةً قويةً على مستوى البلوكشين من خلال التوقيعات الحلقية، والعناوين الخفية، وRingCT. غير أن طبقة الشبكة تُمثّل تحدياً مستقلاً للخصوصية. فعندما تُذيع معاملةً ما، يمكن للمراقبين على الشبكة، ومزودي خدمة الإنترنت، أو العُقد الخبيثة ربطُ عنوان IP الخاص بك بتلك المعاملة. يُعالج تشغيل مونيرو عبر Tor هذه الثغرة بتوجيه جميع الاتصالات الشبكية عبر شبكة إخفاء الهوية Tor، مما يجعل ربط عنوان IP الحقيقي بنشاطك على مونيرو أمراً بالغ الصعوبة.

فكّر في الأمر هكذا: تُخفي ميزات الخصوصية المُدمجة في مونيرو ماذا تفعل على البلوكشين، بينما يُخفي Tor أنك تفعل ذلك أصلاً. معاً يُكوّنان حلاً شاملاً للخصوصية يحمي تفاصيل معاملاتك وهويتك الشبكية على حدٍّ سواء.

إشكالية عنوان IP

في كل مرة يتواصل فيها محفظتك أو عقدتك على مونيرو مع الشبكة، يكشف ذلك عن عنوان IP الخاص بك للأقران الذين يتصل بهم. يستطيع خصمٌ يمتلك موارد كافية ويُشغّل عُقداً متعددة استخدامَ تحليل التوقيت وأنماط الاتصال لربط عنوان IP الخاص بك بمعاملات بعينها. كما يستطيع مزودو خدمة الإنترنت رؤية أنك تُشغّل برنامج مونيرو حتى لو لم يتمكنوا من رؤية تفاصيل المعاملة. وفي بعض الولايات القضائية، قد يستقطب مجرد استخدام عملة مشفرة تركّز على الخصوصية اهتماماً غير مرغوب فيه.

يحلّ Tor هذه المشكلة بتشفير حركة مرورك وتمريرها عبر سلسلة من المرحّلات التي يُشغّلها متطوعون حول العالم. كل مرحّل لا يعلم إلا هوية المرحّل الذي قبله مباشرةً والذي بعده في السلسلة، مما يجعل الربط من طرف إلى طرف بالغ الصعوبة.

تثبيت Tor وإعداده

تثبيت Tor على Linux

على أنظمة Debian وUbuntu، ثبّت Tor من المستودع الرسمي للحصول على أحدث إصدار. أضف مستودع مشروع Tor إلى مصادرك، واستورد مفتاح التوقيع، ثم ثبّت الحزمة. بمجرد التثبيت، تبدأ خدمة Tor تلقائياً وتستمع على المنفذ 9050 لاتصالات SOCKS5 بشكل افتراضي.

على Arch Linux، يتوفر Tor مباشرةً من مستودع المجتمع. ثبّته باستخدام مدير الحزم وفعّل الخدمة. يقع ملف الإعداد في /etc/tor/torrc بغضّ النظر عن التوزيعة.

تثبيت Tor على Windows وmacOS

تتضمّن حزمة متصفح Tor مثيلَ Tor يستمع على المنفذ 9150. رغم إمكانية استخدامه مع مونيرو، إلا أنه يتطلب إبقاء متصفح Tor قيد التشغيل في جميع الأوقات. النهج الأفضل على Windows هو تثبيت Tor Expert Bundle، الذي يوفر خادم Tor دون المتصفح. على macOS، يمكنك تثبيت Tor عبر Homebrew، مما يمنحك خادماً مستقلاً يعمل كخدمة في الخلفية.

التحقق من تشغيل Tor

قبل إعداد مونيرو، تحقق من أن Tor يعمل بشكل صحيح. يمكنك اختبار وكيل SOCKS5 باستخدام curl من خلاله للتحقق من عنوان IP الظاهر. إذا كان عنوان IP المُعاد يختلف عن عنوانك الحقيقي، فإن Tor يعمل بشكل صحيح وجاهزٌ لتكامله مع مونيرو.

إعداد Monerod مع Tor

إعداد وكيل Tor الأساسي

يدعم خادم مونيرو، monerod، توجيه الاتصالات الصادرة عبر وكيل SOCKS5 باستخدام العلم --tx-proxy. يوجّه هذا العلم تحديداً بثّ المعاملات عبر Tor مع السماح اختيارياً بمزامنة الكتل عبر شبكة الإنترنت العادية لتحسين الأداء. الصياغة الأساسية هي:

--tx-proxy tor,127.0.0.1:9050,16

المعاملات الثلاثة هي: نوع الوكيل (tor)، وعنوان SOCKS5 والمنفذ، والحد الأقصى لعدد الاتصالات عبر الوكيل. يُوفّر تعيين 16 اتصالاً توازناً جيداً بين الخصوصية واستخدام الموارد.

وضع Tor الكامل مع الواردات المجهولة

لتحقيق أقصى قدر من الخصوصية، يمكنك إعداد monerod لتوجيه كل الحركة عبر Tor وقبول الاتصالات الواردة كخدمة Tor مخفية. يتطلب ذلك إضافة إعداد خدمة مخفية إلى ملف torrc الخاص بك يُعيّن منفذاً محلياً لعنوان .onion. ثم شغّل monerod بكلا العلمين --tx-proxy و--anonymous-inbound مشيراً إلى عنوان .onion الخاص بك.

يُخبر علم anonymous-inbound مونيرو بالإعلان عن عنوان .onion الخاص بك للعُقد الأخرى بدلاً من عنوان IP الحقيقي. يمكن لعُقد مونيرو الأخرى المُمكّنة لـ Tor الاتصال بك مباشرةً عبر Tor، مما يُنشئ قناة اتصال مجهولة تماماً بين العُقد.

أعلام الإعداد الموصى بها لـ monerod مع Tor

  • --tx-proxy tor,127.0.0.1:9050,16 — توجيه بث المعاملات عبر Tor.
  • --anonymous-inbound YOUR_ONION.onion:18083,127.0.0.1:18083,16 — قبول الاتصالات الواردة عبر خدمتك المخفية.
  • --pad-transactions — حشو بيانات المعاملات بحجم موحّد لمنع الربط القائم على الحجم.
  • --no-igd — تعطيل تعيين منفذ UPnP، الذي قد يكشف طوبولوجيا شبكتك.
  • --hide-my-port — عدم الإعلان عن عنوان IP الواضح للعُقد الأخرى.

استخدام محفظة Monero GUI مع Tor

توفّر محفظة Monero GUI الرسمية دعماً مدمجاً للاتصال عبر وكيل SOCKS5. في صفحة الإعدادات، انتقل إلى قسم العقدة وابحث عن إعداد الوكيل. أدخل 127.0.0.1 كعنوان وكيل و9050 كمنفذ (أو 9150 إذا كنت تستخدم متصفح Tor).

عند استخدام عقدة بعيدة عبر Tor، يُشفَّر حركة مرور محفظتك وتُوجَّه عبر شبكة Tor قبل الوصول إلى العقدة البعيدة. يرى مشغّل العقدة البعيدة عنوان IP لعقدة خروج Tor بدلاً من عنوانك الحقيقي. هذا مهمٌ بشكل خاص عند استخدام العقدة البعيدة لأنك تثق بطرف ثالث ببيانات اتصالك.

لتحقيق أقوى خصوصية، اتصل بمحفظة GUI بمثيل monerod المحلي الخاص بك المُعدّ بالفعل للعمل عبر Tor. هذا يُلغي تماماً الحاجة إلى الوثوق بأي مشغّل عقدة بعيدة.

محفظة Monero CLI عبر Tor

يمكن توجيه محفظة Monero CLI لاستخدام خادم مُمكَّن لـ Tor باستخدام العلم --proxy عند الاتصال بعقدة بعيدة، أو ببساطة بتوجيهها نحو monerod محلي مُعدّ بالفعل لـ Tor. عند استخدام عقدة .onion بعيدة، حدّد عنوان .onion مباشرةً وستُوجّه المحفظة الاتصال عبر Tor تلقائياً.

للمستخدمين المتقدمين، يُتيح دمج محفظة CLI مع torsocks تغليف جميع استدعاءات الشبكة بشفافية عبر Tor دون أي إعداد خاص بالمحفظة. يُجبر هذا النهج جميع تحليلات DNS واتصالات TCP على المرور عبر وكيل SOCKS الخاص بـ Tor.

اعتبارات الأداء

سرعة المزامنة

يؤثّر تشغيل مونيرو بالكامل عبر Tor بشكل ملحوظ على سرعة مزامنة البلوكشين. يمكن أن تستغرق المزامنة الأولية من الصفر عبر Tor عدة أيام مقارنةً بساعات على اتصال مباشر. يعود ذلك إلى قيود النطاق الترددي لـ Tor والكمون الإضافي الناجم عن التوجيه عبر مرحّلات متعددة.

حلٌّ عملي هو إجراء المزامنة الأولية للبلوكشين عبر الشبكة العادية (التي لا تكشف معلومات خاصة بالمحفظة لأنك تقوم فقط بتنزيل البلوكشين العام) ثم التبديل إلى Tor للتشغيل المستمر. بديلاً عن ذلك، استخدم علم --tx-proxy لتوجيه بث المعاملات فقط عبر Tor مع إبقاء مزامنة الكتل على الشبكة العادية.

استقرار الاتصال

اتصالات Tor أقل استقراراً من الاتصالات المباشرة. توقّع انقطاعات وإعادة اتصالات متكررة. يتعامل خادم مونيرو مع هذا بشكل سلس ويُعيد إنشاء الاتصالات تلقائياً، لكنك قد تلاحظ فترات قصيرة تظهر فيها المحفظة على أنها غير متصلة. هذا سلوك طبيعي ولا يؤثر على أمان أموالك.

دمج Tor مع Dandelion++

يُنفّذ مونيرو بروتوكول Dandelion++ لنشر المعاملات. بدلاً من بث معاملة جديدة لجميع الأقران المتصلين في وقت واحد (مما يُسهّل تحليل التوقيت)، يُرسل Dandelion++ أولاً المعاملة عبر مسار عشوائي من العُقد (مرحلة الساق) قبل بثّها على نطاق واسع (مرحلة الزهرة). يجعل هذا تحديدَ العقدة التي نشأت منها المعاملة أمراً بالغ الصعوبة بالنسبة لمراقبي الشبكة.

عند دمجه مع Tor، يُوفّر Dandelion++ دفاعاً متعمّقاً. يُخفي Tor عنوان IP الخاص بك من العُقد التي تتصل بها، بينما يُعتّم Dandelion++ على العقدة التي نشأت منها المعاملة حتى داخل شبكة مونيرو. سيحتاج خصمٌ إلى التغلب على كلتا الطبقتين في آنٍ واحد لربط عنوان IP بمعاملة.

Tor مقابل I2P لمونيرو

يدعم مونيرو أيضاً شبكة I2P للإخفاء كبديل لـ Tor. يستخدم I2P بنيةً مختلفة مُحسَّنة للخدمات المخفية الداخلية بدلاً من الوصول إلى الإنترنت العادي. الفوارق الرئيسية ذات الصلة بمونيرو تشمل:

  • حجم الشبكة: يمتلك Tor عدداً أكبر بكثير من العُقد والمستخدمين، مما يوفّر مجموعة إخفاء هوية أوسع.
  • البنية: يستخدم I2P أنفاقاً أحادية الاتجاه، مما قد يوفّر مقاومةً أفضل لهجمات تحليل حركة المرور مقارنةً بدوائر Tor ثنائية الاتجاه.
  • الأداء: يمكن أن يُقدّم I2P أداءً أفضل لتطبيقات النظير إلى نظير مثل مونيرو نظراً لتحسينه للتواصل داخل الشبكة.
  • التكامل: يستخدم دعم I2P في مونيرو نفس أعلام --tx-proxy و--anonymous-inbound بنوع i2p، مما يجعل الإعداد مماثلاً لـ Tor.

بالنسبة لمعظم المستخدمين، يُعدّ Tor الخيار الأفضل بسبب قاعدة مستخدميه الأوسع وأدواته الأكثر نضجاً. قد يختار المستخدمون المتقدمون تشغيل كل من Tor وI2P في وقت واحد لتحقيق أقصى قدر من المرونة.

الإعداد المتقدم: تشغيل عقدة مونيرو كاملة عبر Tor

إعداد الخدمة المخفية في torrc

لتشغيل عقدة مونيرو كاملة كخدمة Tor مخفية، عليك أولاً تعديل ملف /etc/tor/torrc لإضافة تعريف الخدمة المخفية. يُنشئ Tor تلقائياً زوج مفاتيح .onion لك عند أول تشغيل بعد الإعداد. ابحث عن ملف hostname في دليل الخدمة المخفية لمعرفة عنوان .onion المُعيَّن لك.

بعد الحصول على عنوان .onion الخاص بك، شغّل monerod مع علم --anonymous-inbound مُشيراً إلى هذا العنوان. سيُعلن الخادم عن عنوان .onion للعُقد الأخرى بدلاً من عنوان IP الواضح، مما يُتيح للعُقد الأخرى المُمكَّنة لـ Tor الاتصال بك مباشرةً عبر شبكة Tor.

حماية المفاتيح الخاصة للخدمة المخفية

تُعدّ ملفات المفاتيح الخاصة لخدمتك المخفية بالغة الحساسية. إذا تعرّضت لها، يستطيع الخصم انتحال هوية عقدتك. اضبط الأذونات المناسبة على دليل الخدمة المخفية وفكّر في نسخها احتياطياً بشكل آمن. يُتيح لك امتلاك مفاتيحك استعادة نفس عنوان .onion إذا اضطررت إلى إعادة تثبيت Tor أو نقل عقدتك.

نصائح أمن العمليات

يُشكّل تشغيل مونيرو عبر Tor مكوّناً واحداً من وضعية أمنية تشغيلية أشمل. خذ في الاعتبار هذه التدابير الإضافية:

  • استخدم جهازاً مخصصاً أو آلة افتراضية لنشاط مونيرو لتقليل خطر التلوث المتبادل مع التصفح أو الأنشطة الأخرى.
  • حافظ على تحديث البرامج لضمان حصولك على أحدث تصحيحات الأمان لكلٍّ من مونيرو وTor.
  • راقب اتصال Tor للتأكد من توجيه حركة مرورك فعلياً عبر Tor وعدم عودتها إلى اتصال مباشر.
  • تجنّب خلط هويات الشبكة العادية وTor بعدم استخدام نفس عنوان المحفظة في كلا السياقين.
  • ضع في اعتبارك المنطقة الزمنية وأنماط الاستخدام التي قد تربط نشاطك عبر الجلسات.
  • استخدم DNS آمناً مع تعطيل تسريب DNS لضمان عدم كشف استفسارات DNS عن نشاطك.
  • فكّر في استخدام نظام تشغيل مُخصّص للخصوصية مثل Tails أو Whonix الذي يُوجّه جميع الحركة عبر Tor بشكل افتراضي.

استكشاف الأخطاء الشائعة وإصلاحها

مشاكل الاتصال بـ Tor

إذا فشل monerod في الاتصال عبر Tor، تحقق أولاً من تشغيل خدمة Tor وبدئها بنجاح. استخدم أدوات مثل netstat للتحقق من استماع Tor على المنفذ المُتوقّع. تأكد من صحة رقم المنفذ في أعلام monerod، إذ يستخدم متصفح Tor المنفذ 9150 بينما يستخدم Tor daemon عادةً 9050.

تحقق من تعطّل السقوط خلف الشبكة العادية

أحياناً قد تتصل monerod بعُقد عبر الشبكة العادية حتى عند إعداد Tor. استخدم أدوات مراقبة الشبكة للتحقق من أن جميع اتصالات مونيرو الصادرة تمر فعلاً عبر Tor. يمكنك أيضاً إضافة قواعد جدار الحماية لمنع مونيرو من إجراء أي اتصالات شبكية مباشرة.

مشاكل إعداد الخدمة المخفية

إذا لم تتلقَّ اتصالات عبر عنوان .onion الخاص بك، تحقق من صحة الإعداد في torrc وأن Tor يعمل مع الأذونات الصحيحة. راجع سجلات Tor بحثاً عن أخطاء إعداد الخدمة المخفية. تأكد من تطابق المنافذ في إعداد Tor مع العلامات التي تمررها إلى monerod.

الخلاصة

يُحوّل دمج Tor مع مونيرو عملةً مشفرةً خاصةً بالفعل إلى أداة مالية يكاد يكون تتبّعها مستحيلاً. رغم أن الإعداد يتطلب بعض الجهد التقني ويأتي مع مقايضات في الأداء، فإن مزايا الخصوصية جوهريةٌ لأي شخص يحتاج إلى إبقاء نشاطه المالي سرياً. سواء كنت تُشغّل عقدة كاملة عبر Tor أو تُوجّه محفظتك فقط عبر وكيل SOCKS5، كل خطوة نحو خصوصية طبقة الشبكة تُعزّز النظام البيئي الكلي لمونيرو.

عندما تكون مستعداً لتبادل العملات المشفرة بخصوصية، تُقدّم MoneroSwapper تبادلات فورية بدون KYC تُكمّل بشكل مثالي إعداد مونيرو القائم على Tor الخاص بك.

الأسئلة الشائعة حول مونيرو وTor

هل يُبطئ Tor معاملات مونيرو بشكل ملحوظ؟

يُبطئ Tor بثّ المعاملات بشكل طفيف، لكن لا يؤثّر على وقت التأكيد في البلوكشين. بمجرد بث المعاملة، تُعالَج بالسرعة نفسها بغض النظر عن استخدام Tor. التأثير الأكبر هو على مزامنة البلوكشين الأولية التي قد تستغرق وقتاً أطول. بالنسبة للاستخدام اليومي، الفرق غير محسوس تقريباً.

هل يمكن لأي شخص معرفة أنني أستخدم مونيرو عبر Tor؟

يمكن لمزود خدمة الإنترنت رؤية أنك تستخدم Tor، لكنه لن يعلم أنك تستخدم مونيرو تحديداً. إذا كنت تستخدم Tor Browser لأغراض أخرى أيضاً، فهذا يُضيف غموضاً إضافياً. لإخفاء استخدامك لـ Tor كلياً، يمكن استخدام جسور Tor (Tor Bridges) التي تُعمّي حركة مرور Tor لتبدو كأنها بيانات عادية.

ما مدى أمان استخدام عقدة بعيدة عبر Tor؟

توجيه اتصالك بعقدة بعيدة عبر Tor يحمي عنوان IP الخاص بك من مشغّل العقدة. غير أن العقدة البعيدة لا تزال ترى استفسارات المحفظة الخاصة بك، مما قد يكشف عن عناوين مونيرو التي تراقبها. للخصوصية المثلى، شغّل عقدتك المحلية الخاصة مع Tor بدلاً من الاعتماد على عقد بعيدة.

شارك هذا المقال

مقالات ذات صلة

مستعد للتبادل؟

منصة تبادل Monero مجهولة

بدون KYC • بدون تسجيل • تبادل فوري

تبادل الآن