أنتجته شركة ناشئة أكدت أن برنامجها الأكثر أمناً والأعلى سرعة في التصفح

«بريف».. متصفح جديد يستخدم تقنية «تور» لحماية الخصـوصية

«بريف» يشفّر بيانات الاتصال ويجعلها «كومة» أكواد غير مفهومة. من المصدر

انضم إلى برامج تصفح الإنترنت، أخيراً، برنامج جديد يحمل اسم «بريف»، من إنتاج شركة ناشئة تحمل الاسم نفسه، وقدمته للمستخدمين من بوابة منح المستخدم «الحماية القصوى والأكثر فعالية» للخصوصية أثناء التصفح، ضد أي محاولة للتطفل من قبل موفّري خدمات الإنترنت أو غيرهم، متحدية برامج التصفح الكبرى مثل «فايرفوكس» و«كروم» و«إيدج» في هذا الجانب، ومؤكدة أن متصفحها ينقل مستوى الخصوصية والحماية الشخصية أثناء التصفح إلى مستوى جديد غير مسبوق.

• الشركة المنتجة تحدّت برامج التصفح الكبرى مثل «فايرفوكس» و«كروم» و«إيدج»

• «بريف» أكدت أن متصفحها ينقل الخصوصية إلى مستوى جديد غير مسبوق


غلق نصوص «جافا»

قال الرئيس التنفيذي لشركة «بريف»، بريندين إيش، إن «استخدام تقنية (تور) يمكن أن تغلق النصوص البرمجية التي تتضمن التعليمات المكتوبة بلغة (جافا سكريبت) والتي تجعل مواقع الـ(ويب) أكثر إفادة وتفاعلية»، مشيراً إلى أن «العديد من المواقع لا يتوقع ميزات كثيرة عند استخدام (تور)».

أكثر أمناً وسرعة

وذكرت الشركة عبر موقعها brave.com أن «متصفحها الجديد يعد الأكثر أمناً والأعلى سرعة في التصفح»، موضحة أن «الزيادة الكبيرة في زمن تحميل الصفحة في العديد من المواقع يعود في 60% من الحالات إلى الوقت الضائع في تحميل تقنية الإعلانات المستخدمة، و20% في تحميل البرامج و(الكوكيز)، والأشياء التي تحاول معرفة المزيد عن المستخدم وعما يفعله»، وأضافت أن «متصفح (بريف) يخلّص المستخدم من كل ذلك، ويجعل التصفح آمناً تماماً».

وأشارت الشركة إلى أن «(بريف) يتضمن مثل كل المتصفحات الأخرى، خيار التصفح الخاص الذي لا يترك وراءه أي أثر للتصفح والتجوال على الشبكة على حاسب المستخدم، ويجعل المواقع تعتقد أنه لم يزُرها من قبل، لكن الجديد فيه أنه يعمل على إضافة مستوى غير مسبوق من الحماية لمفتاح الخصوصية، وذلك من خلال تضمين تقنية مشروع Tor (تور) لإخفاء الهوية على الشبكة داخل هذا المتصفح».

تقنية «تور»

وبينت شركة «بريف» أن «تقنية Tor (تور) هي اختصار لمصطلح في عالم الشبكات يعرف باسم The Onion Router (راوتر البصل)، حيث إن (الراوتر) كما هو معروف جهاز لتوجيه مسار البيانات داخل الشبكات، ومن الناحية البرمجية تعتبر (تور) حزمة برمجية مجانية يمكن لأي شخص أو مؤسسة استخدامها عند إجراء أي نوع من الاتصالات عبر الإنترنت، فتحول حركة المرور والاتصالات التي يقوم بها هذا الشخص أو الشركة إلى شيء مجهول، بحيث يصبح مصدر إرسالها ووجهة وصولها مجهولتين وغير معروفتين».

وأوضحت أن «هذا البرنامج يوجه حركة المرور عبر الإنترنت من خلال شبكة عالمية مجانية من المتطوعين، تضم نحو 7000 من نقاط التبديل والتوجيه، لإخفاء موقع المرسل والمستقبل وتشفير قناة الاتصال معاً، وجعل كل ذلك بعيداً تماماً عن متناول أي جهة أو شخص يراقب الشبكة أو يحلل حركة المرور، إذ يتضمن ذلك الزيارات للمواقع والنشر على الإنترنت والتراسل اللحظي وعمليات الدفع، وغيرها من أشكال الاتصالات».

وأفادت «بريف» بأنها عينت خبيرة برمجة شهيرة في عالم التأمين والخصوصية على الإنترنت، تدعى يان زوه، رئيسةً لفريق تطوير متصفح «بريف»، مشيرة إلى أن زوه لديها باع طويل في مشروعات التأمين والخصوصية، من بينها مشروع البريد الإلكتروني المشفر في «ياهو»، ومشروع تطوير تقنية «تور» نفسها.

التصفح الخفي

وأضافت الشركة أن «خاصية التصفح الخفي ليست جديدة بحد ذاتها، لكنها موجودة خياراً متاحاً للمستخدمين في كل برامج التصفح الكبرى تقريباً، وإن كانت تعرض بمسميات مختلفة، مثل مفتاح التخفي في (كروم)، ومفتاح الخصوصية في (مايكروسوفت إيدج)»، موضحة أن «هذه المفاتيح تساعد في حماية الخصوصية عبر إيقاف تسجيل أي نشاط أو معلومات حول الزيارات على حاسب المستخدم، وإلغاء كل ملفات النصوص التي تدعى (كوكيز)، التي تقوم المواقع التي يزورها المستخدم بتخزينها لديه، ولا تكشف للمواقع أياً من ملفات (كوكيز) التي ربما تكون موجودة فعلياً على متصفح المستخدم».

وحول الإضافة التي يقدمها متصفح «بريف»، قال الرئيس التنفيذي لشركة «بريف»، بريندين إيش، إنه «حينما تقوم بتصفح الـ(ويب)، تتحرك كل حزم البيانات المرسلة من هاتفك أو حاسبك الشخصي متخذة طريقها إلى الجهة أو المقصد المفترض أن تذهب إليه، من خلال نظام عناوين رقمية يدعى نظام بروتوكولات الإنترنت، أو (آي بي)، حيث إن عناوين (آي بي) الرقمية تكشف الكثير من المعلومات، لذلك فإن موفر خدمة الإنترنت الذي تشترك معه يمكنه أن يعرف المواقع التي تزورها، والمواقع التي تزورها يمكن أن تقول ما الذي شاهدته وفعلته بها».

قفز وتمويه

وبين إيش أن «تقنية (تور) تعمل على تمويه هذه المعلومات وإخفائها من خلال القفز باتصالات عبر الإنترنت بوساطة سلسلة عشوائية من الحاسبات الخادمة الوسيطة، كل منها له عنوانه الرقمي الخاص به»، مضيفاً أن «بناء تقنية (تور) داخل مفاتيح الخصوصية يجعل من الصعب على موفري خدمة الإنترنت تتبع تحركاتك على الشبكة، ولا يرون سوى كومة من الحزم المشفرة، التي ذهبت إلى أميركا أو أوروبا أو آسيا أو إفريقيا، وغيرها من المناطق حول العالم، ويفقدون فعلياً تتبع المسار».

وتابع إيش أن «استخدام تقنية الشبكة التخيلية الخاصة (في بي إن) يمكن أن يساعد فقط في نقل انتهاك الخصوصية من موفر خدمة الإنترنت إلى موفر خدمة (في بي إن)، بحيث تظل المستخدم في كل الأحوال عرضة للكشف وهتك الخصوصية، لكن مقارنة بذلك فإن (تور) تجعل من الصعب تتبع نشاطك على الشبكة».

وأكد أنه «حتى مع وجود مفاتيح الخصوصية والوصلات المشفرة، مثلاً، فإن موفري خدمة الإنترنت الذين من وظيفتهم اختبار وتوزيع بياناتك عبر الشبكة، يمكنهم ملاحظة أنك قمت للتو بزيارة عنوان رقمي في خدمة البحث على (غوغل)، وعلى الفور بعد ذلك زرت صفحة لبائع سيارات، هذا يمكن أن يكون إشارة قوية إلى أنك تجوب السوق بحثاً عن سيارة جديدة، وهذه تعد معلومة قيمة ومهمة يقدمونها للمعلنين بمقابل».

وقال إيش إن «استخدام (تور) يجعل مثل هذا النوع من المعرفة صعباً جداً، لأنها تحاول ترقية وتحسين روابط الاتصالات غير المؤمّنة لمواقع (إتش تي تي بي) لتصبح وصلات (إتش تي تي بي إس) المشفرة، ومن ثم يصبح من الصعب على الآخرين التطفل على المرور بشبكتك».

تويتر