هذا الموقع يشرح أداة مخصصة لأنظمة لينوكس تسمى
Quantum Topology Prox
و تقوم بتشويش وخلط حركة مرور شبكة تور لإخفاء بصمة حجم البيانات ومنع هجوم تحليل التوقيت والحزم الّذي يستهدف مراقبة مستخدمي تور لكشف هويتهم
.
وهي أداة مجانية ومفتوحة المصدر،تقوم بتعمية حركة مرور تور بشكل كمومي،مما يُحبط هجمات التوقيت والارتباط للذكاء الإصطناعي والحواسيب الكمومية
,,,,,,,
إليكم رابط الموقع الرسمي لهذه الأداة ويشرح كيفية تثبيتها على أنظمة لينوكس
github.com/Insider77Circle/Quantum-Topology-Prox
web.archive.org/web/20251129201323/https://github.com/Insider77Circle/Quantum-Topology-Prox
,
هذه الأداة تقوم بتشويش وخلط حركة مرور متصفح تور،و حتى شبكة تور التي تقوم بعض أدوات لينوكس بتمرير كل الاتصالات بجهازك عبرها مثل
proxychanis/kalitorify/anonsurf/nipe/anonym8/whoami/project/Pandora-anonsurf
.
وهذه الأداة مثالية لاستخدامها على أنظمة لينوكس التي تقوم بتمرير كل الاتصالات بجهازك عبر شبكة تور مثل
tails,kodachi,Whonix,subgraph OS,Predator-OS,Liberté Linux,obscurix,mandragora
,
وإليكم رابط يضم شروحات حول كيفية تثبيت تطبيقات لينوكس على الويندوز 10 و11 قصد تثبيت هذه الأداة على نظام الويندوز لتشويش إتصالات
Onion fruit أو Tor Browser
duckduckgo.com/
,
المتطلبات الأساسية
بايثون 3.8
@@@@@@@@@@@@@
وإليكم رابط موقع يشرح مميزات هذه الأداة
web.archive.org/web/20251129202714/https://github.com/Insider77Circle/Quantum-Topology-Prox/blob/master/CONTRIBUTING.md
,,,,,,,,,,,
Quantum Topology Prox
هو مُعمِّش حركة مرور مُزوَّر كمّيًا، يُحبط هجمات التوقيت/الارتباط للتعلم الآلي باستخدام أنماط طوبولوجية لا يُمكن تزويرها رياضيًا.,مما يحمي إخفاء هوية تور
,,,,,,,
وإليكم شرح لمميزات هذه الأداة
:
مُعتم حركة المرور الكمومي
???? هزيمة هجمات توقيت/ارتباط التعلم الآلي باستخدام أنماط حركة مرور كمية لا يمكن تزويرها رياضيًا
,
???? الملخص التنفيذي
(مُشَوِّش حركة المرور المُحَوَّل كموميًا) هو مُوَسِّط ثوري وقت التشغيل، يُدخِل ضوضاء طوبولوجية مُشتقة من الكم بين سلاسل الوكيل وشبكة تور، مُتغلبًا بذلك على هجمات توقيت/ارتباط التعلم الآلي المتطورة. بالاستفادة من البذور الكمومية من
Cisco QAPI
يُطبِّق قيودًا على عدد لفات الأعداد الصحيحة على توقيت الحزم، مما يجعل تحليل حركة المرور مُكافئًا لحل مشكلة طوبولوجية صعبة من نوع
NP
.
ماذا يفعل
يعمل كطبقة أمان شفافة تعترض حركة مرور الشبكة بين سلاسل الوكلاء وشبكة تور. ويستخدم بذورًا عشوائية مُولّدة كميًا لإنشاء أنماط توقيت لا يمكن تزويرها رياضيًا، مما يُبطل هجمات الارتباط يُعدّل النظام توقيت الحزم ديناميكيًا بناءً على الثوابت الطوبولوجية (أرقام اللف)، مما يضمن عدم قدرة حتى نماذج التعلم الآلي المتطورة على ربط أنماط حركة المرور لتحديد المستخدمين أو الوجهات
.
لماذا هو مهم
شبكات إخفاء الهوية التقليدية، مثل تور، معرضة لهجمات ارتباط التوقيت المتقدمة، حيث يستخدم الخصوم التعلم الآلي لتحليل أنماط توقيت الحزم وتدفقات حركة المرور. يمكن لهذه الهجمات كشف هوية المستخدمين حتى في ظل التشفير المثالي. يعالج
qtop
هذه الثغرة الأمنية الحرجة من خلال
:
الأمان الرياضي : يستخدم الثوابت الطوبولوجية التي تجعل تحليل حركة المرور صعبًا حسابيًا
(NP-hard)
مقاومة التعلم الآلي : تهزم هجمات الارتباط المتطورة مثل
DeepCorr
مما يقلل معدلات نجاح الهجوم إلى ≤51% (تخمين عشوائي في الأساس)
تعزيز الثقة الصفرية : يوفر طبقة أمان إضافية للتطبيقات المهمة للخصوصية والصحافة والنشاط وأبحاث الأمن
الأداء : يحافظ على معدل إنتاجية مرتفع (10 جيجابت في الثانية) مع الحد الأدنى من زمن الوصول (<1 مللي ثانية)، مما يجعله عمليًا للنشر في العالم الحقيقي
مقاوم للمستقبل : تضمن العشوائية المشتقة من الكم الحماية ضد هجمات الارتباط الكلاسيكي الحالية والمستقبلية
تعد هذه التقنية ضرورية لأي شخص يحتاج إلى ضمانات قوية لإخفاء الهوية في بيئات الشبكات المعادية، خاصة مع تزايد تعقيد المراقبة القائمة على التعلم الآلي
,,,
???? الميزات الرئيسية
???? الأمن الكمي : أنماط حركة مرورية لا يمكن تزويرها رياضيًا
⚡ أداء عالي : معدل نقل بيانات 10 جيجابت في الثانية مع زمن انتقال أقل من 1 مللي ثانية
????️ مقاوم للتعلم الآلي : يهزم
DeepCorr
وهجمات الارتباط المماثلة
???? التكامل السهل : استبدال مباشر لسلاسل الوكيل الموجودة
???? المراقبة في الوقت الفعلي
,
تحليل الأمان
مقاومة الهجوم
ارتباط التوقيت : ❌ مهزوم (دقة ≤51% مقابل
DeepCorr)
تحليل حجم الحزمة : ❌ مهزوم (حشو الكم)
علامة التدفق المائية : ❌ مهزوم (خلط طوبولوجي)
بصمة موقع الويب : ❌ مهزوم (طفرة الدائرة)
ميزات الأمان
✅ تنفيذ في وقت ثابت
✅ متحقق آمن للذاكرة (Rust)
✅ تصميم مغلق عند الفشل
✅ مصدر العشوائية الكمومية
✅ التحقق من الثوابت في الوقت الفعلي
,,,,,,,,,,,,,,,,,,
???? نظرة عامة
.
يطبق
Quantum Topology Proxy (qtop)
أمانًا دفاعيًا متعمقًا مع طبقات متعددة من الحماية. يعتمد نموذج الأمان الخاص بنا على
???? العشوائية المشتقة من الكم لأنماط حركة المرور غير القابلة للتزوير
????️ تطبيقات ثابتة الوقت لمنع هجمات التوقيت
⚡ لغات آمنة للذاكرة
(Rust)
للمكونات المهمة
???? تصميم مغلق للفشل لأوضاع الفشل الآمنة
???? التحقق في الوقت الحقيقي من ثوابت الأمان
.,,,,,,,,,,,,,,,,,,,,,,
???? نموذج التهديد
قدرات الخصم
:
الخصوم السلبيون
=
مراقبة حركة مرور الشبكة
تحليل التوقيت
التحليل الإحصائي
تصنيف التعلم الآلي
بصمة الموقع
.
الخصوم النشطون
=
حقن حركة المرور
تأخير التلاعب
استنفاد الموارد
هجمات القنوات الجانبية
تحليل الشفرات
.
الخصوم المتقدمون
=
الوصول إلى الكمبيوتر الكمي
موارد الدولة القومية
الارتباط عبر شبكات متعددة
حملات مراقبة طويلة المدى
,,,,,,,,,,,,,
ناقلات الهجوم
=
ناقل الهجوم/احتمال/تأثير/التخفيف
ارتباط التوقيت/عالي/عالي/الخلط الطوبولوجي الكمي
تحليل حجم الحزمة/عالي/متوسط/الحشو والتجزئة
تدفق العلامات المائية/متوسط/عالي/حقن الضوضاء الكمومية
بصمة الموقع/عالي/متوسط/طفرة الدائرة
الارتباط من النهاية إلى النهاية/متوسط/شديد الأهمية/طوبولوجيا متعددة القفزات
هجمات القناة الجانبية/قليل/عالي/التنفيذ في وقت ثابت
تحليل الشفرات/قليل/عالي/العشوائية الكمومية
استنفاد الموارد/متوسط/متوسط/الحد من المعدل وجودة الخدمة
/////////////////////
Delete