هذا الموقع يشرح كيفية إستخدام هذه الأدوات أو الشبكات اللامركزية
qtop و Chaosec و trellis و ZKNetwork
والتي تعتمد أسلوب خلط الحزم،والثقة الصفرية
Mixnet و Zero trust
لمقاومة كشف الهوية عبر هجمات التوقيت(الطوابع الزمنية للحزم)،وتحليلات الذكاء الإصطناعي(مراقبة البيانات الوصفية والبصمات الرقية السلوك)،لأنه عندما ستستخدام إحدى هذه الأدوات أو الشبكات اللامركزية والتي تعتمد أسلوب خلط الحزم والثقة الصفرية،فسيتم إرسال معلوماتك الحساسة دون الكشف عن موقعك أو هويتك,وهذا يحمي من أي جهة معادية عالمية قد تحاول تتبع أنشطتك من خلال مراقبة البيانات الوصفية بالذكاء الإصطناعي
,
ولكي تعلموا مدى أهمية هذه الشبكات للتخفي وأن الأمر جدي ولا مجال للعب مع المخابرات،سنستعرض لكم قصة القبض على قراصنة "أنونيموس السودان" بعد كشف هوتهم أكتوبر سنة 2024 في لندن,بتعاون كل مخابرات العالم فيما بينها
وجهت وزارة العدل الأميركية اتهامات ضد إثنين من المواطنين السودانيين لدورهما في الهجمات السيبرانية التي شنتها مجموعة
Anonymous Sudan
على المستشفيات، والمنشآت الحكومية، والبنى التحتية المهمة في لوس أنجلوس وحول العالم،وجاء في لائحة الاتهام التي تم الكشف عنها أن الشقيقين أحمد صلاح يوسف عمر، 22 عامًا، وعلاء صلاح يوسف عمر، 27 عامًا، الشقيقين وهما من كان يدير مجموعة"أنونيموس السودان"،وإليكم صورهم
وهي مجموعة هائلة تضم 80 ألف مشترك على "تيليغرام" والتي تمكنت من تعطيل الصفحات الرئيسية غير المتصلة بالإنترنت مثل "مايكروسوفت، وأوبن إيه أي، وباي بال" منذ يناير 2023وهي جماعة سيبرانية إجرامية نفذت عشرات الآلاف من هجمات الحرمان من الخدمة ضد البنيات التحتية المهمة والشبكات الحكومية والشركات في الولايات المتحدة ودول أخرى،وإليكم رابط فيديو يشرح ذلك
أو إضغط هنا لتحميل هذا الفيديو مباشرة
ولقد وجه المدعون الفيدراليون اتهامات للشقيقين السودانيين، بإدارة واحدة من أكثر عصابات الهجمات الإلكترونية تأثيرا على الإطلاق، وهي مجموعة صغيرة ألقوا عليها اللوم في 35 ألف هجوم في عام واحد، ويمكن أن تؤدي الإدانات إلى أحكام محتملة بالسجن مدى الحياة,وستجرى محاكمتهما في بريطانيا
ويقول أستاذ الهندسة وأمن الشبكات في جامعة سان هوزيه الحكومية في كاليفورنيا، أحمد بانافع، يقول في حديث لقناة "الحرة"، إن المجموعة استخدمت آلاف الحواسيب لمهاجمة المواقع الالكترونية، وإن الصعوبة تكمن في هذه الحالة بالنسبة للقراصنة، هي إخفاء هوية هذه الأجهزة لكي تمنع السلطات من اقتفاء أثرها، وهذا ما فشل الشقيقان السودانيان من عمله ووقعا في الفخ، بحسب تعبيره،العامل الآخر بحسب بانافع، الذي ساعد السلطات الأميركية في القبض على هؤلاء، هو استخدام الذكاء الإصطناعي والتنسيق مع مؤسسات مثل خدمة "باي بال" للتعاملات المالية و"كلودفلار" لمراقبة أي تحركات مشبوهة، ويضيف أن الذكاء الاصطناعي سهل الكثير من الأمور واختصر الكثير من الوقت الذي كانت تستغرقه السلطات سابقا لمتابعة عمليات القرصنة الاكترونية
ளஓҖҖ௮ஹணҖளஓ۩₪۩₪ஊஊளஓ
هناك شبكة لامركزية تسمى
NYM
و تعتمد أسلوب خلط الحزم،والثقة الصفرية
Mixnet
لمقاومة كشف الهوية عبر هجمات التوقيت(الطوابع الزمنية للحزم)،وتحليلات الذكاء الإصطناعي(مراقبة البيانات الوصفية والبصمات الرقية السلوك)،,وإليكم رابط موقعها الرسمي
https://nymvpn.com
أو
https://github.com/nymtech/nym-vpn-client/releases
هذه الشبكة تعتمد على نفس تشفير تور ولكنها تمرر إتصالاتك عبر 5 عقد لامركزية ولا تسجل البيانات،وهي شبكة مفتوحة المصدر وتعمل على هواتف الأندرويد والأيفون و الويندوز10و11 و نظام الماك و لينوكس,ولكن مشكلتها الوحيدة هي كونها خدمة مدفوعة وليست مجانية،ولهذا سنشرح لكم في هذا الموقع أدوات و شبكات لامركزية ومجانية,تعتمد أسلوب خلط الحزم والثقة الصفرية،وهي
qtop و Chaosec و trellis و ZKNetwork
ளஓҖҖ௮ஹணҖளஓ۩₪۩₪ஊஊளஓ
أولا شرح إستخدام أداة
qtop
لمقاومة كشف الهوية عبر هجمات التوقيت،وتحليلات الذكاء الإصطناعي
,
إليكم رابط موقع يشرح أداة مجانية ومفتوحة المصدر مخصصة لأنظمة لينوكس تسمى
Quantum Topology Prox
و تقوم بتشويش وخلط حركة مرور شبكة تور لإخفاء بصمة حجم البيانات ومنع هجوم تحليل التوقيت والحزم الّذي يستهدف مراقبة مستخدمي تور لكشف هويتهم
https://jnotes.xxi2.com/qtop
وهي أداة مجانية ومفتوحة المصدر،تقوم بتعمية حركة مرور تور بشكل كمومي،مما يُحبط هجمات التوقيت والارتباط للذكاء الإصطناعي والحواسيب الكمومية
هذه الأداة تقوم بتشويش وخلط حركة مرور متصفح تور،و حتى شبكة تورالتي تقوم بعض أدوات لينوكس بتمرير كل الاتصالات بجهازك عبرها
وهذه الأداة مثالية لاستخدامها على أنظمة لينوكس التي تقوم بتمرير كل الاتصالات بجهازك عبر شبكة تور
كما يضم الموقع شروحات حول كيفية تثبيت هذه الأداة على نظام الويندوز لتشويش إتصالات تور
ளஓҖҖ௮ஹணҖளஓ۩₪۩₪ஊஊளஓ
ثانيا شرح أداة ُتسمى
Chaosec
والتي تتلاعب بحركة مرور شبكة تور لخلط حركة المرور الحقيقية بحركة المرور الوهمية، مما يجعلها مقاومة لتحليل حركة المرور، وهجمات المنتصف،وهجمات الارتباط،وهي مضمنة حصريا في أفضل نظام لينوكس مخصص للحماية وإخفاء الهوية،ويسمى
cyrethium
إليكم رابط موقع يشرح كيفية إستخدامه وتحميله
https://notes.xxi2.com/cyrethium
هذا النظام سيخفي هويتكم في اﻻنترنت كالشبح حيث يوفر لكم اتصال تلقائي بالانترنت بهذا الشكل
CHANGE MAC ADRESS+DNSCRYPT+TOR network&Mixnet+anti forensics
هو حل الخصوصية والآمن:إنه توزيعة لينكس مبنية على ديبيان وتركّز على الخصوصية، إنه نظام مفتوح المصدر ومجاني بالكامل، ويعطي الأولوية للأمان وحماية الشبكة،ويوجّه جميع بيانات نظامك عبر شبكة تور لتعزيز إخفاء الهوية،،يمكن استخدام جسور تور لتجاوز الرقابة,و يوفر النظام أدوات متخصصة لتحليل عقد تور ومراقبتها
ளஓҖҖ௮ஹணҖளஓ۩₪۩₪ஊஊளஓ
ثالثا شرح شرح إستخدام أداة
trellis
,
وتعمل على الماك و لينوكس،وتستخدم تقنية خلط الحزم
Mixnet
لإرسال معلومات حساسة دون الكشف عن موقعك أو هويتك,مما يحميك من أي جهة معادية عالمية قد تحاول تتبع أنشطتهك من خلال مراقبة البيانات الوصفية بالذكاء الإصطناعي
,
وإليكم روابط لتحميل أداة
trellis
وتشرح كيفية تثبيتها على الماك و لينوكس
https://github.com/31333337/bmrng/blob/develop/go/trellis/README.md
.
https://github.com/SimonLangowski/trellis
https://web.archive.org/web/20251219175458/https://github.com/SimonLangowski/trellis
.
https://github.com/31333337/ansible_trellis
https://web.archive.org/web/20251219175807/https://github.com/31333337/ansible_trellis
,
وإليكم رابط يضم شروحات حول كيفية تثبيت تطبيقات لينوكس على الويندوز 10 و11 قصد تثبيت هذه الأداة على نظام الويندوز لتشويش إتصالات
vpn no logs أو dvpn
https://duckduckgo.com/?q=how+to+install+linux+apps+on+windows+with+WSL&ia=web
,,,,,,,,,,,,,,,,,,,
ما هي أداة
trellis
هي شبكة بث مجهولة الهوية من الجيل التالي، لامركزية ومحفزة، تعتمد على تقنية
Mixnet
وتتميز ببيانات وصفية خاصة، مع ضمانات أمنية مشفرة,تُعد بنية تحتية لامركزية لحماية الخصوصية، مصممة للحفاظ على سرية هوية المستخدمين في مواجهة أي جهة معادية تراقب الشبكة بأكملها، مع افتراض أن جزءًا من خوادم الشبكة قد يكون خبيثًا.وتعتمد على أحدث تقنيات البث المجهول الهوية،وتتميز ببيانات وصفية خاصة
,
نظرة عامة على الشبكة:يعمل نظام
Trellis
كشبكة مزج متعددة الطبقات، حيث تُوجّه الرسائل عبر مسارات عشوائية ومجهولة المصدر.تضمن مجموعات
Anytrust
عند نقاط الدخول والخروج مرونة النظام ضد هجمات حجب الخدمة. يتحقق كل خادم في الشبكة من تعليمات التوجيه بشكل مستقل، مما يضمن توجيه كل رسالة بشكل صحيح. يدعم النظام جولات بث متكررة لمزج الرسائل بكفاءة
.
مسارات التوجيه المجهولة (ARTs)
يتم إنشاء مسارات التوجيه المجهولة بواسطة المستخدمين وتوقيعها من قبل مجموعة موثوقة
(anytrust)
لإنشاء مسارات مجهولة لتسليم الرسائل. يحتوي كل مسار توجيه مجهول على المعلومات الضرورية للخوادم لتوجيه الرسائل، مما يوفر إخفاء الهوية وعشوائية المسار. صُممت مسارات التوجيه المجهولة لتكون غير قابلة للتتبع والتزوير، مما يضمن إخفاء هوية المرسل وسلامة معلومات التوجيه
.
توجيه بوميرانج
يُعدّ توجيه الارتداد تقنيةً يتم فيها إرسال الرسائل ثم إعادتها، مما يُضاعف فعلياً مستوى إخفاء الهوية. تُستخدم هذه التقنية في نظام "تريليس" لضمان تحقق جميع الخوادم على المسار من استلام الرسالة وتسليمها بشكل صحيح. كما تُساعد هذه الطريقة على تحديد المسؤولية فوراً في حالة فقدان الرسائل أو تغييرها، مما يُحسّن من مساءلة النظام.
.
سيناريو واقعي
أليس، وهي مُبلِّغة عن المخالفات، وبوب، وهو صحفي، هما محور هذه القصة. تحتاج أليس إلى مشاركة بعض المعلومات الحساسة مع بوب عبر تطبيق سيجنال، لكنهما قلقان من وجود خصم عالمي قد يراقبهما. ولحماية اتصالاتهما، يستخدمان تطبيق تريليس
.
إليك كيفية عملها
اختيار المسار العشوائي: عندما ترسل أليس رسالة إلى بوب، فإنها لا تصل إليه مباشرةً، بل تمر عبر سلسلة من الخوادم تُعرف باسم الشبكة المختلطة. يختار برنامج "تريليس" المسار عبر هذه الشبكة عشوائيًا، وهو مسار غير معروف لأي خادم فيها. هذا الاختيار العشوائي للمسار يجعل من الصعب جدًا على أي مُهاجم تتبّع الرسالة من أليس إلى بوب
التشفير وإخفاء الهوية: تُغلّف كل رسالة ترسلها أليس بطبقات من التشفير (شبيهة بطبقات البصل) وتُوقّع برموز توجيه مجهولة
(ARTs)
تحتوي هذه الرموز على المعلومات اللازمة لكل خادم لإعادة توجيه الرسالة إلى الخادم التالي، ولكنها مصممة بطريقة تمنع تتبعها إلى أليس. هذا يضمن أنه حتى لو كان هناك مُهاجم يراقب الشبكة، فلن يتمكن من تحديد أن الرسالة جاءت من أليس أو إلى أين هي متجهة إلى بوب
الحماية من تحليل حركة البيانات: لحماية أليس وبوب بشكل أكبر، تستخدم "تريليس" تقنية تُعرف باسم "حركة البيانات الوهمية". حتى عندما لا تُرسل أليس رسائل، تُرسل رسائل وهمية عبر الشبكة. هذا يجعل من الصعب على المُهاجم ربط توقيت أو حجم الرسائل بأنشطة أليس
إجراءات المساءلة: إذا انحرف أي خادم في الشبكة المختلطة عن البروتوكول، مثلاً بحذف الرسائل أو عدم الحفاظ على سرية هوية المستخدمين، فإن لدى "تريليس" آليات لتحديد هذا الخادم ومحاسبته. يوفر هذا حماية إضافية لأليس وبوب ضد المهاجمين الداخليين المحتملين,باستخدام "تريليس"، تستطيع أليس إرسال معلوماتها الحساسة إلى بوب عبر
Signal
دون الكشف عن موقعها أو هويتها كمرسلة للرسالة. يحمي هذا كلاً من أليس وبوب من أي جهة معادية عالمية قد تحاول تتبع أنشطتهما من خلال مراقبة البيانات الوصفية
,
ماذا لو لم يستخدموا "تريليس"؟
لو لم تستخدم أليس وبوب تطبيق "تريليس" لحماية اتصالاتهما عبر "سيجنال"، لكانوا أكثر عرضة لهجمات خصوم عالميين. إليكم السبب
:
المسار المباشر: بدون "تريليس"، عندما ترسل أليس رسالة إلى بوب عبر "سيجنال"، ستنتقل الرسالة مباشرةً من جهاز أليس إلى جهاز بوب. هذا يُسهّل على أي مُهاجم يراقب الشبكة تتبّع الاتصال بين أليس وبوب. كشف البيانات الوصفية: على الرغم من أن "سيجنال" يستخدم تشفيرًا من طرف إلى طرف لمحتوى الرسائل، إلا أن البيانات الوصفية للاتصال - مثل وقت إرسال الرسالة وحجمها، ووجود اتصال بين أليس وبوب - تبقى مكشوفة. هذه البيانات الوصفية تكشف الكثير عن أنشطة أليس وعلاقاتها
لا توجد حماية ضد تحليل حركة المرور: بدون استخدام حركة مرور وهمية، يمكن للخصم تحليل توقيت وحجم رسائل أليس للحصول على رؤى إضافية حول سلوكها، مما قد يعرض هويتها للخطر.
غياب آليات المساءلة: بدون آليات المساءلة التي توفرها منصة "تريليس"، فإن أي خادم يخالف البروتوكول (على سبيل المثال، عن طريق حذف الرسائل أو عدم الحفاظ على سرية هوية مستخدميه) سيمر دون أن يُكتشف. وهذا قد يعرض أليس وبوب لهجمات داخلية
هجمات التوقيت:بدون "تريليس"، ستكون اتصالات أليس وبوب أقل أمانًا بكثير,فعلى الرغم من تشفير محتوى رسائلهما بواسطة "سيجنال"، إلا أن بياناتهما الوصفية ستكون مكشوفة، مما يُسهّل على أي مُهاجم تتبّع أنشطتهما. يوفر استخدام "تريليس" طبقة أمان إضافية، حيث يحمي البيانات الوصفية لاتصالات أليس وبوب، ويجعل تتبّعهما أكثر صعوبة على أي مُهاجم
,
ولزيادة التخفي والمجهولية يمكن إستخدام هذه الشبكة اللامركزية كطبقة أمان فوق خدمات إخفاء الهوية،مثل
vpn no logs/dvpn/Tor/i2p
,
يجب تشغيل هذه الأداة بعد تشغيل
VPN
,
وإليكم روابط تضم صور تشرح شبكة
mixnet
https://duckduckgo.com/?q=mixnet&ia=images&iax=images
و
https://duckduckgo.com/?q=+network&iar=images
ளஓҖҖ௮ஹணҖளஓ۩₪۩₪ஊஊளஓ
رابعا شرح الشبكة اللامركزية،شبكة المعرفة الصفرية
ZKNetwork
أو
Zero Knowledge Network
وهي شبكة ثقة صفرية،وأقوى الشبكات المختلطة،مقاومة لكشف الهوية عبر هجمات التوقيت،وتحليلات الذكاء الإصطناعي
,
وإليكم روابط المواقع الرسمية لهذه الشبكة المجانية والمفتوحة المصدر
https://github.com/ZeroKnowledgeNetwork
,
وإليكم روابط لتحميل برامج
ZKN
تشغيل هذه الشبكة على أنظمة الويندوز و الماك و لينوكس
https://github.com/ZeroKnowledgeNetwork/client/releases
,
وإليكم رابط لتحميل ملفات مضغوطة تحتوي على إضافات يتم تثبيتها يدويا على المتصفحات المبنية على كروميوم أو على المتصفحات المبنية على فايرفوكس،قصد توجيه إتصالات متصفحك عبر شبكة
ZKNetwork
https://github.com/ZeroKnowledgeNetwork/zknet/releases/tag/ext@0.0.0
,,,,,,,,,,,,,,,,,,,,,
ZKNetwork شبكة
هي إمتداد وتطوير لشبكة تسمى
0KNetwork
,
والشبكة اللامركزية
0KNetwork
هي شبكة ثقة صفرية،مقاومة لكشف الهوية عبر هجمات التوقيت،وتحليلات الذكاء الإصطناعي
,
وإليكم روابط المواقع الرسمية لهذه الشبكة المجانية والمفتوحة المصدر
https://0kn.io/
,
وإليكم روابط تشرح كيفية إستخدام الشبكة اللامركزية للثقة المعدومة
0KNetwork
https://docs.0kn.io/docs/0KN/intro
https://web.archive.org/web/20251219175853/https://docs.0kn.io/docs/0KN/intro/
و
https://t.me/s/announcement0KN
,,,,,,,,,,,,,,,,,,,,,
والآن إليكم مميزات شبكة
ZKNetwork
:
الوصول إلى الشبكة مجاناً ومدفوعاً
.
دخول حقبة جديدة.,على مدار السنوات الماضية، شهدت
ØKN
تطورًا ملحوظًا، إذ تحولت من رؤية طموحة إلى بروتوكول متطور وسريع النمو. ما بدأ كمبادرة جريئة لبناء شبكة خصوصية البيانات الأكثر تقدمًا في العالم، نضج ليصبح مزيجًا من الخبرات العالمية والتزام راسخ بالابتكار. وقد دفع هذا التحول المشروع إلى آفاق جديدة، بفضل مساهمات نخبة من علماء الرياضيات الحاصلين على درجة الدكتوراه، ومطورين ذوي شهرة عالمية، ومجتمع متفاعل
.
تتيح إمكانيات اتصال آمنة وسريّة للبيانات الوصفية لما بعد الحوسبة الكمومية من
ZKN
لجميع بيئات سطح المكتب تقريبًا. يُمثل هذا إنجازًا هامًا لتوسيع نطاق الوصول إلى التطبيقات التي تُعطي الأولوية للخصوصية والمبنية على البلوك تشين
.
دعم متعدد المنصات و مصمم للأداء والأمان - تم تطويره باستخدام
Tauri
وهو إطار عمل خفيف الوزن يضمن سرعة التنفيذ مع الحد الأدنى من استخدام موارد النظام، بالإضافة إلى ميزة أمان قوية
.
ZKN
أول تطبيق مُعزز للخصوصية لتفاعلات البلوك تشين التي تحافظ على خصوصية البيانات الوصفية. يضمن التطبيق بقاء بيانات المستخدمين الوصفية، مثل عناوين الأيبي والمواقع ومعلومات التوقيت، خاصة عند التفاعل مع شبكات البلوك تشين
,
وإليكم روابط تشرح كيفية إستخدام الشبكة اللامركزية للثقة المعدومة
https://docs.zknet.io/ZKN/intro
https://web.archive.org/web/20251219181747/https://docs.zknet.io/blog
و
https://medium.com/@zknetwork
https://web.archive.org/web/20251219182823/https://medium.com/@zknetwork
,
وإليكم رابط موقع يشرح مقارنة هذه الشبكة بالأنظمة الأخرى,مثل
dVPN,Tor,I2P
https://docs.zknet.io/ZKN/comparison
https://web.archive.org/web/20251219184802/https://docs.zknet.io/ZKN/comparison/
لحماية هويتهم وتعزيز خصوصيتهم على مستوى الشبكة، يمكن للمستخدمين اختيار العديد من التقنيات المختلفة مثل الشبكات الافتراضية الخاصة المركزية
(VPN)
والشبكات الافتراضية الخاصة الموزعة
(dVPN)
وشبكة تور (Tor)
أو بروتوكول الإنترنت (I2P)
ورغم أن هذه الأنظمة توفر الخصوصية بدرجات متفاوتة، إلا أنها جميعًا تفشل في مواجهة خصوم أقوياء (مثل الجهات المدعومة من دول
.
وتتفوق شبكة الخصوصية اللامركزية الخاصة بـ
ZKN
على الأنظمة السابقة
,
ولزيادة التخفي والمجهولية يمكن إستخدام هذه الشبكة اللامركزية كطبقة أمان فوق خدمات إخفاء الهوية،مثل
vpn no logs/dvpn/Tor/i2p
,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
شبكة الخصوصية اللامركزية
ZKN
هي مبادرة خصوصية لامركزية من الجيل التالي، قادرة على توفير طبقة إنترنت خاصة تمامًا بالبيانات الوصفية، بإمكانيات غير متوفرة في الأنظمة الحالية. بفضل تصميمها المعياري، توفر بنية تحتية لامركزية محفزة لتمكين العديد من الشبكات المختلطة والتطبيقات المتوافقة من التفاعلات الخاصة
لا تعرف الشبكة، ولا يمكنها معرفة، طبيعة البيانات المنقولة داخلها، ولذلك تُوصف بأنها ذات "معرفة صفرية" . علاوة على ذلك، تُستخدم تقنيات المعرفة الصفرية من أجل: 1) الحفاظ على خصوصية الوصول والتفاعلات ضمن آليات اللامركزية والمكافآت في الشبكة، 2) توفير وسائل فعّالة لتوسيع نطاق المعاملات، و3) زيادة عدد العُقد الكاملة لتعزيز اللامركزية وسلامة النظام
تعمل على بناء مُيسِّر شبكة مختلطة لا مركزي بالكامل، خالٍ من الأطراف الموثوقة والمكونات المركزية ونقاط الضعف الفردية. يضمن تصميم
ZKN
ذاتي التنظيم والمستقل، إلى جانب حوافز إثبات الحصة، تنفيذ جميع عملياتها بطريقة لا مركزية وموزعة.
.
مقاومة تحليل حركة المرور =بيانات وصفية خاصة
يمكن استخدام تقنية
ZKN
للتواصل بشكل مجهول مع مستخدمين أو تطبيقات أخرى، مع ضمان مراقبة الشبكة بالكامل. يتم إخفاء جميع البيانات الوصفية، مما يضمن الحفاظ على سرية هوية المرسل حتى في حال قيام جهة معادية بمراقبة الشبكة بأكملها
.
تستخدم حوافز قائمة على الرموز لتوفير الأسس لنظام بيئي مستدام من الخدمات المعززة للخصوصية، على عكس
Tor و I2P
تقوم العقد المحفزة، التي تتكون من الخوادم والأجهزة المادية، بالمراهنة للمشاركة في الشبكة ويتم مكافأتها بناءً على فئات النطاق الترددي التي توفرها بالإضافة إلى مكافأة أساسية لعملياتها
.
عند الطلب: اللوم، والإزالة :يتم استدعاء بروتوكولات اللوم والاسترداد عند الطلب بواسطة الخوادم لإعادة تعيين المسارات المتأثرة تلقائيًا وإزالة الخوادم الضارة من الشبكة، مما يجعل مهاجمة الشبكة مكلفة للغاية بالإضافة إلى نموذج افتراض التهديد القوي بالفعل
.
الخصوصية الأخرى
بينما توجد شبكات المزج الأخرى بأشكال متنوعة، توفر
ZKN
بشكل فريد بنية تحتية خاصة لامركزية لتحفيز إطار عمل شبكة مزج معياري يدعم شبكات خاصة بالبيانات الوصفية ذات إصدارات ومستويات نطاق ترددي ونماذج تهديد مختلفة. تعمل على حماية خصوصية مستخدمي الشبكة ومزوديها على حد سواء، مع توفير أدوات تطوير تطبيقات لامركزية، بما في ذلك ضمانات تشفيرية لخصوصية البيانات الوصفية بالإضافة إلى المعاملات الخاصة. من خلال بناء توافق البروتوكول باستخدام الطبقة الثانية مع معاملات
ZKProof
المجمعة التي تتم تسويتها على بروتوكول
Mina
.
رغم وجود تطبيقات خصوصية أخرى، مثل تطبيقات المراسلة المشفرة من طرف إلى طرف وسلاسل الكتل التي تتميز بخصائص حماية خصوصية المعاملات، فإن طبقة التطبيقات في
ZKN
تحمي خصوصية البيانات الوصفية بشكل فريد كميزة أساسية. قد تعتمد تطبيقات أخرى على إعدادات اختيارية لحماية البيانات الوصفية، كاستخدام تور كخادم وسيط مثلاً. هذا النهج الإضافي الاختياري هش وعرضة لأخطاء المستخدم، أو قد يتأثر سلباً بأطراف أخرى مشاركة في المعاملات (مثل مستلم الرسالة أو المعاملة) التي لا تحمي بياناتها الوصفية بشكل صحيح. علاوة على ذلك، في معاملات بعض السجلات الشفافة على سلسلة الكتل، يكفي ربط معاملة حساب واحد ببياناته الوصفية لتعريض خصوصية ذلك الحساب ومعاملاته مع الحسابات الأخرى للخطر. التطبيقات التي تستفيد من طبقة التطبيقات في
ZKN
توفر لمستخدميها النهائيين خصوصية البيانات الوصفية كسمة أساسية لا تشوبها شائبة، مع توفير الخصوصية افتراضياً
.
على عكس الأنظمة اللامركزية الأخرى التي تعتمد على عمليات حسابية غير مجدية لإثبات الإجماع، فإن المكافآت المالية في شبكة
ZKN
مصممة لتعزيز لامركزية الشبكة ونموها وسلامتها العامة من خلال قياس ومكافأة ما يدعم الشبكة، أي العمل المفيد. وبهذه الطريقة، حتى العقد الخفيفة قادرة على المساهمة في عمليات الشبكة اللامركزية كعقد كامل
. نظام التشغيل محمول يعمل عبر منفذ يوسببي
zerOS
وهو نظام تشغيل محصن قائم على نظام لينوكس، يقوم بتشغيل عقد الأجهزة، مما يحسن الأمان والأداء
.
اتصال الشبكة الخاص، آمنًا في جميع الأوقات، حتى من الخصوم المحتملين الذين لديهم وصول مادي,يضمن للمستخدمين تطبيق إجراءات صارمة لحماية البيانات
باستخدام تقنية
ZKProofs
وتخزين مفاتيح التشفير على مستوى الأجهزة، وسلسلة توريد تصنيعية مُدارة, يُمكن للأجهزة المادية إثبات أصالتها وخصائصها الأخرى دون الكشف عن أي معلومات خاصة بالجهاز أو مُشغّليه. يُسهّل هذا الأمر عددًا من الميزات ضمن شبكة
ZKNetwork
بما في ذلك على سبيل المثال لا الحصر:مكافآت تحفيزية,تدابير مكافحة التزييف,التصنيع اللامركزي
.
شبكة مختلطة لدمج البيانات الوصفية الخاصة، و نظام لتسهيل عمل العديد من شبكات الخصوصية المتزامنة والتطبيقات المتوافقة. وتشمل هذه الشبكات المتعددة المنسقة ما يلي:شبكة مزج مفتوحة المصدر توفر خدمة مراسلة مقاومة لتحليل حركة المرور وتستخدم التشفير ما بعد الكمومي
.
يُساعد تحليل حركة البيانات الحكومات والشركات ومزودي خدمات الإنترنت على جمع معلوماتٍ أكثر دقةً حول الاتصالات، حتى وإن كانت مُشفّرة. في الواقع، يُعدّ هدف حماية سرية الرسائل مُستقلاً تماماً عن هدف مقاومة تحليل حركة البيانات. نهتمّ بشكلٍ خاص بتطوير أنظمة اتصالات قائمة على الشبكات المختلطة، والتي يُمكن للجميع استخدامها لإخفاء بيانات تعريف الاتصالات هذه:الموقع الجغرافي,مرسل الرسالة,مستلم الرسائل,وقت إرسال الرسائل,وقت استلام الرسائل,حجم الرسائل,ترتيب الرسائل,عدد مرات إرسال الرسائل,تكرار الرسائل المستلمة
,
تُعدّ المراسلة الآمنة تاريخياً من أوائل تطبيقات الشبكات المختلطة. ورغم تطور المشهد على مر السنين من البريد الإلكتروني إلى محادثات جماعية أكثر تطوراً مع الصوت والفيديو، إلا أن المراسلة تظل عنصراً أساسياً يتطلب خصوصية البيانات الوصفية لحماية الأفراد في العصر الرقمي
.
تقدم
ZKN
خيارات متعددة للمراسلة الآمنة، بما في ذلك:تهيئة التطبيقات الحالية لاستخدام شبكة مختلطة كوكيل,تطبيقات الدردشة التي تدعم شبكات مختلطة بشكل أصلي,
ளஓҖҖ௮ஹணҖளஓ۩₪۩₪ஊஊளஓ

