طرق النشر اللامركزي على الويب

بِسْمِ اللَّـهِ الرَّحْمَـٰنِ الرَّحِيمِ

لن يكون هناك أبدًا أي هراء “Web3” في هذه المقالة.

شبكات التوجيه Routing networks

هذه هي الطرق لإعداد اتصال قياسي بين خادم العميل والتطبيقات.

تور Tor

تور هو برنامج مجاني ومفتوح المصدر لتمكين الاتصال المجهول عن طريق توجيه حركة المرور على الإنترنت من خلال شبكة تطوعية مجانية عالمية تتكون من أكثر من سبعة آلاف مُرحل لإخفاء موقع المستخدم واستخدامه عن أي شخص يقوم بمراقبة الشبكة أو تحليل حركة المرور.

تور ليس الحل السحري (العديد من مواقع الويب تمنع الزائرين القادمين من نقاط خروج تور المعروفة، كما أن اختبارات التحقق في Google بطيئة للغاية، على الرغم من أن هذا يرجع إلى كون Google حمقى)، إلا أنه يمكن أن يكون أداة مفيدة للغاية لاختراق جدران الحماية أو إخفاء بيانات المستخدم. عادات التصفح من مراقب شبكة حركة المرور. يمكن تهيئة البرامج لاستخدام تور عبر وكيل SOCKS أو بواسطة برنامج تضمين مثل torsocks.

على الرغم من أن هذا ليس هو الغرض الأساسي لـتور، كأثر جانبي لطرق التوجيه الخاصة به، إلا أنه يمكن استخدامه أيضًا لإعداد “الخدمات المخفية”، أو مواقع الويب/الخدمات التي لا يمكن الوصول إليها إلا من خلال تور.

إعداد خدمتك البصلية

شبكة I2P

هي “طبقة شبكة مجهولة (نُفذت كشبكة مختلطة) تسمح بالاتصال المقاوم للرقابة من ندّ لِندّ. ويتم تحقيق الاتصالات المجهولة عن طريق تشفير حركة مرور المستخدم (باستخدام التعمية بين الطرفين، وإرسالها عبر شبكة شبكة يديرها متطوعون تضم ما يقرب من 55000 جهاز كمبيوتر موزعة حول العالم.”

على عكس تور، فإن الهدف الأساسي لـ I2P هو تسهيل الخدمات المخفية. على الرغم من وجود “الوكلاء الخارجيين” لتوجيه حركة مرور Clearnet عبر I2P، إلا أنها بطيئة ونادرة ولا يمكنها ضمان أي قدر من الخصوصية. لذلك، يجب استخدام البرامج التي تم تكوينها لـ I2P فقط لـ I2P. نظرًا لأن توجيه I2P يكون من ندّ لِندّ بدلاً من عقد “حارس” و"الإدخال" المخصصة مثل تور، فقد يفشل أحيانًا في إنشاء مسارات إلى الخوادم، مما يعني أن المواقع التي تعمل قد تبدو معطلة في بعض الأحيان. أفضل عميل I2P هو i2pd.

إعداد I2P eepsite

لوكي نت Lokinet

هو جهاز توجيه بصلي لامركزي يستخدم نفس عقد الخدمة مثل Loki/Oxen Blockchain (الذي طوره نفس الفريق) للتوجيه. نظرًا لأن الخوادم التي تريد أن تكون عقد خدمة مطلوبة لتلبية الحد الأدنى من معايير النطاق الترددي وقوة المعالجة، فإن Lokinet (على الأقل، وفقًا للوثائق) مضمون تقريبًا أن تكون سريعة ومنخفضة زمن الاستجابة.

ويستخدم خادم DNS المحلي على مستوى النظام والذي يتعامل فقط مع النطاقات التي تنتهي بـ .loki، لذلك فهو لا يتداخل مع حركة مرور Clearnet ولا يتطلب تكوين برامج خصيصًا لـ Lokinet. بينما يستطيع تور التعامل مع حركة مرور TCP فقط، يمكن لـ Lokinet التعامل مع أي بروتوكول قائم على IP، بما في ذلك UDP وICMP وTCP. يبدو أن Lokinet قادر على منح كل جهاز عنوانًا واحدًا فقط، مما يعني أن استضافة أكثر من خدمة مخفية واحدة (أو “snapp” كما تسميها الوثائق الرسمية) تتطلب تكوين نطاقات فرعية في تكوين خادم الويب الخاص بالفرد.

يجب جمع المطورون جهودهم معًا ويصلحون رمز المصدر بحيث يمكن تجميعه على FreeBSD دون أي أخطاء فادحة. إذا لم يتمكن أحد من التجميع من المصدر، فقد يكون المصدر البرمجي المقدم امتلاكي أيضًا.

شبكة Yggdrasil

هو “تنفيذ في مرحلة مبكرة لشبكة IPv6 مُعمَّاة بالكامل بين الطرفين. خفيف، ذاتي الترتيب، ومدعوم على منصات متعددة ويسمح إلى حد كبير لأي تطبيق قادر على IPv6 بالاتصال بشكل آمن مع عقد Yggdrasil الأخرى. Yggdrasil يفعل ذلك لا يتطلب منك اتصال إنترنت IPv6 - فهو يعمل أيضًا عبر IPv4.”

على عكس شبكات التوجيه الأخرى المذكورة هنا، يستخدم Yggdrasil عناوين IPv6 بدلاً من المفاتيح العامة. وبالتالي، على الرغم من أنه ليس مجهولًا بشكل خاص، إلا أنه يمكن أن يتواجد مع محللات DNS القياسية؛ يمكن تعيين IP Yggdrasil لأي مجال قياسي أو سجل AAAA للنطاق الفرعي (على الرغم من أنه من الواضح أنه سيتطلب Yggdrasil للوصول). من التجربة الشخصية، لا يبدو أن Yggdrasil يعمل بشكل جيد مع توزيعات لينكس التي لا تستخدم systemd كنظام init الخاص بها.

شبكة Reticulum

هي “مجموعة الشبكات القائمة على التعمية لبناء شبكات محلية وواسعة النطاق باستخدام أجهزة متاحة بسهولة. ويمكن للشبكة أن تستمر في العمل حتى في الظروف المعاكسة مع زمن وصول مرتفع للغاية ونطاق ترددي منخفض للغاية.”

يمكن للشبكة أن تربط الأقران عبر أي شيء بدءًا من شبكات TCP/IP التقليدية إلى الشبكات المظلمة مثل Yggdrasil وI2P إلى واجهات الشبكات الغريبة مثل LoRa وحزم الراديو. جميع الحزم مُعمَّاة. يتم إسقاط الحزم غير المُعمَّاة قسراً من الشبكة.

لا يمكنك (حاليًا) استضافة صفحات الويب مباشرة عبر شبكة Reticulum، ولكن توجد بالفعل أداة لكل من صفحات الدردشة والاستضافة: NomadNet.

إعداد عقدة NomadNet

مشاركة الموقع ندّ لِندّ

هذه طرق لنشر المستندات أو مواقع الويب دون الحاجة إلى خادم مركزي.

تحذير :warning:: هذه الشبكات لا توفر المجهولية (Anonymity)!!

زيرو نت ZeroNet

هي “شبكة لا مركزية تشبه الويب مكونة من مستخدمين ندّ لِندّ… بدلاً من الحصول على عنوان IP، يتم تحديد المواقع بواسطة مفتاح عام (على وجه التحديد عنوان البيتكوين).”

هو في الأساس برنامج BitTorrent لمواقع الويب، حيث يتم تحديد مواقع الويب باستخدام مفتاح Bitcoin العام بدلاً من النطاقات (على الرغم من أن ZeroNet يدعم عدة طرق لربط المفتاح العام باسم نطاق خاص بـ ZeroNet). على عكس BitTorrent التقليدي، يمكن تحديث “zites” (مواقع ZeroNet) بعد نشرها في الأصل مع الاحتفاظ بنفس المفتاح والأقران.

نظرًا لأن ZeroNet ليست شبكة خادم عميل، فإن تطبيقات مواقع الويب التقليدية مثل WordPress التي تتطلب لغات من جانب الخادم مثل PHP لن تعمل عليها. تعمل ZeroNet بشكل أفضل مع المواقع الثابتة (HTML/CSS/JavaScript من جانب العميل)، أو يمكنك استخدام CoffeeScript وواجهات برمجة التطبيقات الخاصة بـ ZeroNet لإنشاء تطبيقات لا مركزية.

يُرجى ملاحظة أن التطوير في المستودع الرسمي يبدو أنه توقف تمامًا. المطورون الرئيسيون هم AWOL، و(تقريبًا؟) باءت جميع محاولات الاتصال بهم بالفشل. هناك العديد من اشتقاقات لرمز ZeroNet من قبل الأشخاص الذين يسعون إلى مواصلة التطوير، ولكن كل ما رأيته إما أبطأ/أوقف التطوير من أو طوّر بواسطة أفراد لا اعتبرهم جديرين بالثقة بدرجة كافية للحفاظ على مثل هذا تطبيق عالي المخاطر باعتباره ZeroNet آمنًا. إذا كان يجب عليك تشغيل ZeroNet، شغّله في جهاز افتراضي، ويفضل أن يكون ذلك أيضًا باستخدام VPN وشبكة معزولة. هذا أكثر اشتقاق نشط.

لا توفر Zeronet المجهولية. إنها تتمتع بنفس خصوصية شبكة Bittorrent، مما يعني أنها ليست خاصة جدًا بمفردها على الإطلاق. بدلاً من ذلك، يتعين على المستخدم استخدام شبكة تور بالتزامن معها من أجل المجهولية.

بروتوكول IPFS

هو “بروتوكول وشبكة ندّ لِندّ لتخزين البيانات ومشاركتها في نظام ملفات موزع. يستخدم IPFS معالجة المحتوى لتعريف كل ملف بشكل فريد في مساحة اسم عالمية تربط جميع أجهزة الكمبيوتر.”

على غرار BitTorrent، يسمح IPFS لمستخدميه بتلقي البيانات من المستخدمين الآخرين الذين يستضيفون الملف ومشاركة تلك البيانات بدورهم مع مستخدمين آخرين يبحثون عن هذا الملف. على عكس BitTorrent، فهو يسعى إلى إنشاء شبكة عالمية موحَّدة. تستخدم الملفات التجزئة، مما يعني أنه إذا قام مستخدمان بنشر نفس الملف، فسيكون هذا الملف متاحًا تحت نفس التجزئة.

في حين أن تجزئات IPFS نفسها غير قابلة للتغيير، مما يعني أنه لا يمكن تغييرها بمجرد نشرها، فإن IPFS يدعم نظامًا يسمى IPNS حيث يمكن أن تكون التجزئة من نظير نفسها بدلاً من الملف، مما يتيح الملفات والمجلدات القابلة للتغيير (إعادة الكتابة) وفي نهاية المطاف مواقع الويب.

لا يوفر المجهولية. وهي مصممة كشبكة عامة، تشبه إلى حد كبير BitTorrent و Cloudflare تسيطر على أكبر عدد Gateways.

إعداد عقدة IPFS

بروتوكلات

في بعض الأحيان لا يكون HTTP كافيًا (أو يكون كثيرًا). ويمكن دمجها مع شبكات التوجيه لتوفير المزيد من إخفاء الهوية أو أمان النقل.

بروتوكول Gopher هو “بروتوكول اتصالات مصمم لتوزيع المستندات والبحث فيها واسترجاعها في شبكات بروتوكول الإنترنت. يعتمد تصميم بروتوكول Gopher وواجهة المستخدم على القائمة”.

إن تجربة تصفح Gopherhole (موقع على Gopher) هي في الأساس نفس تجربة تصفح مجلد على محرك الأقراص الثابتة المحلي لديك: المحتوى هرمي (منظم في بنية مجلد). بينما يمكن مشاركة ملفات HTML، فإن الغالبية العظمى من عملاء Gopher إما لا يدعمون عرض HTML في المتصفح أو لا يدعمون CSS.

نظرًا لأنه تم إنشاء Gopher قبل ظهور SSL/TLS، فإنه لا يتمتع بأمان النقل transport security. يمكن لأي شخص يتنصت على اتصالك بالإنترنت، مثل مزود خدمة الإنترنت أو مسؤول الشبكة، أن يعرف بالضبط ما هي الملفات التي تصل إليها على Gopherhole وما هي محتوياتها، وتعديلها أثناء النقل (هجوم الوسيط (Man-in-the-middle attack)). يمكن التخفيف من ذلك من خلال خدمة Gopherhole عبر شبكة مُعمَّاة مثل تلك الموجودة في القسم الأول من صفحة الويب هذه، ولكن لسوء الحظ فإن الغالبية العظمى من مسؤولي Gopher لا يقدمون ثغراتهم في هذه الشبكة.

بروتوكول Gemini هو “بروتوكول إنترنت جديد مصمم بشكل تعاوني، يستكشف المساحة بين [كذا] غوفر والويب، ويسعى جاهداً لمعالجة القيود (المتصورة) لأحدهما مع تجنب المخاطر (التي لا يمكن إنكارها) للآخر.”

مثل HTTPS، يستخدم TLS لتأمين الاتصالات (التي تتطلبها مواصفات البروتوكول)؛ مثل Gopher، فهو يقدم المستندات في اتصالات لمرة واحدة مع الحد الأدنى من حركة المرور. يدعم معظم عملاء Gemini نوع ملف جديد يسمى “gemtext” (.gmi، mimetype “text/gemini”)، والذي يشبه Markdown المجرد مع قوائم نقطية فقط، ومستويات قليلة من رؤوس المستندات، والروابط التي لا يمكن إلا أن تكون على الخط الخاص بهم. وبالتالي، فهي تقدم تخصيصًا أكثر قليلًا من خرائط Gopher، ولكن ليس كثيرًا.


مصادر أخرى:

https://cheapskatesguide.org/articles/capture-of-open-protocols.html

إذا لديك أي سؤال أو تستفسار.
إنضم إلى مجموعة أسس لأمن المعلومات والخصوصية الرقمية على:

ماتركس: https://matrix.to/#/#privacy-security:aosus.org

تيليجرام: Telegram: Contact @aosus_privacy_security

7 إعجابات

مقال رائع، كنت يمعت عن lokinet لكن لم اجربه او افهمه
ساجربه :+1:

إعجاب واحد (1)

مقالة مميزة للغاية.

التقديم القصير مكدس بالحقيقة:

لن يكون هناك أبدًا أي هراءWeb3” في هذه المقالة.

تقنيات web3 والكمبيوتر الكمومي أكبر فقاعتين في عالم التكنلوجيا، مليئتان بالاشيء وينتظران الانفجار به في أي وقت.

إعجاب واحد (1)