خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

مرور واقعا خصوصی: راهنمای کاربر غیررسمی Tor

Tor مرور و پیام‌رسانی واقعاً ناشناس و غیرقابل ردیابی و همچنین دسترسی به به اصطلاح «وب عمیق» را فراهم می‌کند. Tor به طور قابل قبولی توسط هیچ سازمانی در این سیاره شکسته نمی شود.

حریم خصوصی در اینترنت یک میدان نبرد دائما در حال تحول است. و دلیل خوبی دارد. افشاگری‌های مربوط به برنامه‌های جاسوسی دولت، نقض تقریباً روزانه داده‌ها، و شرکت‌های کمتر از شفافیت، اشتباه هستند. کلاه فویل حلبی فراوان است. شهروندان بیشتری در سراسر جهان به حریم خصوصی خود توجه می کنند… و به کجا می رود.

وقتی ادوارد اسنودن برنامه های نظارتی جهانی PRISM (NSA) و Tempora (GCHQ) را فاش کرد، شوک با بی تفاوتی مواجه شد. کسانی که به این سطح از نظارت مشکوک بودند، ظن خود را ثابت کردند. اما یک مرد یا زن معمولی در خیابان؟ خیلی ها حتی برای فکر کردن هم مکث نکردند. این نوع تجاوز به حریم خصوصی تعدادی از مردم را بسیار عصبی می کند. آنها فقط جنایتکار، مخالف و تروریست نیستند. این سطح از نظارت مستقیماً همه را تحت تأثیر قرار می‌دهد.

تعدادی ابزار متمرکز بر محافظت از حریم خصوصی شهروندان عادی مانند من و شما وجود دارد. یکی از قدرتمندترین ابزارهایی که در اختیار ما قرار دارد Tor است.

1. بیایید در مورد Tor صحبت کنیم

Tor امکان مرور و پیام رسانی واقعاً ناشناس و غیرقابل ردیابی را فراهم می کند. علاوه بر این، Tor دسترسی به سایت‌های Onion خودش و به اصطلاح «Deep Web» را فراهم می‌کند – شبکه‌ای از وب‌سایت‌های غیرقابل ردیابی و پنهان که همه چیز را از داروهای سخت گرفته تا مواد سانسور شده و ظاهراً همه چیز را در اختیار شما قرار می‌دهد.

چند روش حفظ حریم خصوصی آنلاین به اندازه Tor انعطاف پذیر و فراگیر وجود دارد. تا زمانی که FBI تعدادی از سرویس‌های Tor را با بدافزار آلوده کرد (که کاربران و صاحبان سرویس را در معرض دید قرار می‌داد)، این سرویس به ظاهر غیرقابل نفوذ بود. رمزگذاری درجه نظامی، همراه با پروتکل مسیریابی پیاز، ردیابی تک تک کاربران را بسیار دشوار می کرد. حتی بهتر از آن، استفاده از Tor فوق‌العاده آسان است، به گونه‌ای که به اندازه کافی ساده برای استفاده بدون پیش‌زمینه فنی ایجاد شده است. اگر بتوانید برنامه ای را دانلود و نصب کنید، می توانید از Tor استفاده کنید.

به طور خلاصه، Tor یک نرم افزار قدرتمند و آسان برای استفاده است که به شما امکان می دهد زندگی آنلاین خود را خصوصی نگه دارید. این راهنما راهنمای گام به گام نصب، پیکربندی و استفاده از Tor را ارائه می دهد.

2. Tor چگونه کار می کند

Tor در ابتدا توسط افراد «با قرارداد DARPA و مرکز آزمایشگاه تحقیقات نیروی دریایی ایالات متحده برای سیستم‌های رایانه‌ای با اطمینان بالا» ایجاد شد. در واقع، بیشتر بودجه Tor به هر شکلی از سوی دولت ایالات متحده تامین شده است.

Tor مخفف است. مخفف The Onion Router است.

یکی از نقاط قوت Tor دسترسی پذیری است. نیازی به درک فناوری برای استفاده و بهره مندی از آن نیست. با این حال، من قصد دارم نحوه عملکرد آن را در این بخش توضیح دهم زیرا در واقع بسیار جالب است. اگر به جزئیات فنی علاقه ندارید، به بخش بعدی در نصب بسته مرورگر TOR بروید.

2.1 به طور خلاصه رمزنگاری مدرن

اکثر ابزارهای رمزنگاری مدرن از رمزگذاری نامتقارن استفاده می‌کنند. رمزگذاری نامتقارن به شما امکان می دهد از دو “کلید” مختلف برای رمزگذاری و رمزگشایی اطلاعات استفاده کنید. این بیت هوشمندانه است: کلید رمزگذاری و رمزگشایی به هم مرتبط هستند بنابراین فقط با یکدیگر کار می کنند. با این حال، هیچ راه کارآمدی برای کشف یک کلید با توجه به دیگری وجود ندارد.

در نتیجه، شما می توانید کلید رمزگذاری خود را – که معمولاً به عنوان کلید “عمومی” نامیده می شود – توزیع کنید، در حالی که کلید رمزگشایی منطبق – کلید “خصوصی” – را مخفی نگه دارید. به نوبه خود، این بدان معناست که هر کسی که می‌خواهد به صورت مخفیانه با شما ارتباط برقرار کند، می‌تواند از کلید عمومی شما برای رمزگذاری پیام استفاده کند. وقتی پیام دریافت می‌شود، از کلید خصوصی‌تان برای رمزگشایی آن استفاده می‌کنید.

هر ارتباطی که با استفاده از Tor انجام می شود از HTTPS استفاده می کند. در عمل، این بدان معناست که شما و شخص/سایت/سرویس که با آن در ارتباط هستید، در ابتدا کلیدهای عمومی خود را مبادله می کنید. این به هر دوی شما اجازه می‌دهد تا به طور ایمن با دیگری صحبت کنید (حتی روی یک خط ضربه زده شده). شخص ثالثی که به آن گوش می دهد، تبادل کلید عمومی را مشاهده می کند. اما همه چیز بعد از آن یک حرف بیهوده غیرقابل رمزگشایی است که نمی توانند رمزگشایی کنند.

خوب به نظر می رسد، درست است؟ Tor با استفاده از پروتکل مسیریابی پیاز که در بالا توضیح داده شد، این کار را حتی بیشتر انجام می دهد.

2.2 مسیریابی پیاز: نه فقط برای سبزیجات

حتی اگر دو نفر به زبانی صحبت می‌کنند که شما نمی‌فهمید، باز هم می‌توانید با تماشای اینکه چه کسی با چه کسی صحبت می‌کند، چیزهای زیادی استنباط کنید. اینجاست که مسیریابی پیاز وارد می‌شود. مسیریابی پیاز همانطور که به نظر می‌رسد: مسیریابی از لایه‌های مختلف، مانند پیاز. این فرآیند محتوای پیام و همچنین جایی که پیام بوده و می رود را پنهان می کند.

برای درک اینکه چگونه Tor هویت شما را خصوصی نگه می دارد، لازم است چند اصل اساسی را درک کنید.

  • همه کاربران Tor یک کپی از کلید عمومی و آدرس IP خود را با استفاده از یک شبکه همتا به همتا یکپارچه توزیع می کنند.
  • ناشناس بودن شبکه Tor از یک سیستم رله استفاده می کند که به عنوان گره نیز شناخته می شود. هر چه تعداد گره های بیشتری در حال اجرا باشند، شبکه Tor قوی تر است.
  • تنها بخشی از اطلاعات رمزگشایی شده در انتقال، آدرس IP ارسال است.
  • داده های دریافتی نشانی IP “گره خروج” را حمل می کند – پیوند نهایی در زنجیره رمزگذاری
  • در حالی که Tor یک ابزار ناشناس عالی است، گره خروج می‌تواند به خطر بیفتد.

با در نظر گرفتن این موارد، در زیر یک مثال انتزاعی از نحوه عملکرد واقعی ارسال یک پیام خصوصی و رمزگذاری شده در Tor ارائه شده است.

  1. شما مرورگر (سرویس گیرنده) دارای قابلیت Tor خود را باز می کنید. کلاینت تمام بسته های داده ارسال شده از رایانه شما را رمزگذاری می کند.
  2. کامپیوتر شما یک بسته داده به گره A ارسال می کند.
  3. گره A بسته داده رمزگذاری شده قبلی را رمزگذاری می کند و آن را به گره B می فرستد.
  4. گره B بسته داده رمزگذاری شده قبلی را رمزگذاری می کند و آن را به گره C می فرستد.
  5. این چرخه تا زمانی ادامه می یابد که بسته داده به گره Z – “گره خروج” برسد.
  6. Node Z تمام لایه های رمزگذاری روی بسته داده را رمزگشایی می کند و آن را به مقصد نهایی تحویل می دهد.

و هنگامی که شخصی پیام شما را برمی گرداند، روند مشابهی را دنبال می کند، البته از مسیری متفاوت. لایه های متعدد رمزگذاری رمزگشایی بسته های داده رهگیری شده (شنود شده) را بسیار دشوار می کند. داده ها در یک خزانه در یک طاق در یک طاق در داخل یک طاق و غیره منتقل می شود.

3. نصب مرورگر TOR

نصب مرورگر Tor آسان است. این برای ویندوز، مک و لینوکس در دسترس است، اما ما این فرآیند را برای ویندوز انجام خواهیم داد. ابتدا به https://www.torproject.org/ بروید. علامت “s” بعد از “http” مهم است، زیرا (از جمله موارد دیگر) به این معنی است که رایانه شما تأیید می کند که وب سایتی که با آن صحبت می کنید همان چیزی است که ادعا می کند. سپس، روی دکمه بزرگ «دانلود Tor» کلیک کنید، و وقتی وب‌سایت صفحه جدید را بارگیری کرد، روی دکمه بزرگ «دانلود مرورگر Tor» کلیک کنید. (Tor تنها مرورگری نیست که روی حریم خصوصی متمرکز شده است … فقط بسیار بیشتر از سایرین انجام می دهد.)

دانلود آغاز خواهد شد. پس از اتمام، به پوشه دانلود خود بروید و برنامه نصب را اجرا کنید. اگر هشدار امنیتی ظاهر شد، اجرا را انتخاب کنید.

زبانی را که می‌خواهید انتخاب کنید، سپس فهرستی را که می‌خواهید مرورگر Tor را در آن نصب کنید انتخاب کنید. Install را انتخاب کنید. اکنون مرورگر استخراج و نصب می شود. پس از تکمیل، دو گزینه خواهید داشت: مرورگر Tor را اجرا کنید و افزودن منوی شروع و میانبرهای دسکتاپ. اطمینان حاصل کنید که هر دو مورد علامت زده شده‌اند و «پایان» را انتخاب کنید.

مطلب مرتبط:   چگونه کنترل کنیم چه کسی می تواند برای شما دعوت نامه ارسال کند

3.1. تنظیمات شبکه مرورگر Tor

وقتی برای اولین بار مرورگر Tor را باز می کنید، باید تنظیمات شبکه خود را انتخاب کنید. در این مثال، «اتصال» را انتخاب کنید. (ما در یک لحظه دکمه پیکربندی را بررسی می‌کنیم.) نوار بارگیری کوچکی را مشاهده خواهید کرد. پس از تکمیل صفحه به مرورگر Tor خوش آمدید خواهید رسید.

اگر مشتری نیاز به به روز رسانی دارد، قبل از حرکت این کار را انجام دهید. این خیلی اهمیت دارد. اگر نه، لطفاً به بخش بعدی آموزش بروید.

4. استفاده از Tor Safely

یکی از مواردی که بلافاصله به آن توجه خواهید کرد، شباهت مرورگر Tor به موزیلا فایرفاکس است. مرورگر Tor مبتنی بر فایرفاکس است، اما دارای TorLauncher، TorProxy، و TorButton و همچنین برنامه‌های افزودنی NoScript و HTTPS Everywhere Firefox است.

در بیشتر موارد، این یک مرورگر کاملا معمولی است. با این اوصاف، باید روش مرور خود را کمی تغییر دهید و ممکن است برخی از ویژگی‌های مورد استفاده خود را «شکسته» ببینید. (این به دلیل محدودیت در ردیاب ها و اسکریپت ها است). Tor از حریم خصوصی شما خارج از جعبه محافظت می کند.

4.1 نکاتی برای مرور ایمن

Tor در زمینه حفظ حریم خصوصی کارهای زیادی انجام می دهد. اما اگر می‌خواهید کاملاً مؤثر باشد، باید نحوه استفاده از اینترنت را تنظیم کنید.

یک شروع خوب آگاهی از محدودیت‌های Tor و مرورگر Tor است.

  • Tor یک VPN نیست. Tor یک پروکسی است. این فقط از ترافیک هدایت شده از طریق مرورگر Tor محافظت می کند. بنابراین آیا باید از Tor با VPN استفاده کنید؟ سؤال خوبی بود!
  • اگر شخصی که با او ارتباط برقرار می کنید در حال گرفتن گزارش فیزیکی باشد، Tor نمی تواند از شما محافظت کند. می تواند از آدرس IP شما محافظت کند و اگر از نام مستعار برای ارتباطات ناشناس استفاده کنید، هویت شما نیز محافظت می شود.
  • Tor نمی‌تواند اعمال افزونه‌های مرورگر شخص ثالث را کنترل کند، از این رو پیشنهاد بسیار قوی آن‌ها مبنی بر اینکه هیچ کدام را به نصب پایه اضافه نکنید (مگر اینکه واقعاً بدانید چه کاری انجام می‌دهید) را نمی‌تواند کنترل کند. افزونه های مخرب و غیر مخرب می توانند بدون اینکه متوجه شوید هویت شما را آشکار کنند.
  • Tor نمی تواند HTTPS را به شدت اعمال کند. برنامه افزودنی HTTPS Everywhere تلاش می‌کند تا پشتیبانی HTTPS را در هر سایتی اجباری کند، و در حالی که بسیاری از سایت‌ها به‌طور پیش‌فرض از استاندارد پشتیبانی می‌کنند، Tor نمی‌تواند مواردی را که این کار را نمی‌کنند در نظر بگیرد.

علاوه بر این، Tor به طور پیش فرض به گوگل متصل نمی شود. Google گزارش‌های گسترده‌ای را در تمام جستجوهایی که با استفاده از آن انجام می‌شود، و همچنین فعالیت‌های اینترنتی درون مرورگر شما را ردیابی می‌کند. استدلال هایی علیه ردیابی گوگل وجود دارد، و البته، استدلال هایی برای. صرف نظر از این، صفحه خوش آمد گویی Tor به طور پیش فرض از ابزار جستجوی اینترنتی متمرکز بر ناشناس بودن DuckDuckGo استفاده می کند. نتایج جستجوی DDG مجموعه ای از “بیش از 400 منبع” است. برخی از کاربران نتایج جستجوی DDG را دوست ندارند، ترجیح می دهند به جای آن از StartPage استفاده کنند (StartPage بیشتر به عنوان یک پروکسی ناشناس عمل می کند که نتایج جستجوی واقعی Google را ارائه می دهد).

یکی از عوارض جانبی این اقدامات حفظ حریم خصوصی این است که برخی از سایت ها کار نمی کنند، در حالی که برخی دیگر به تأیید ورود به سیستم اضافی نیاز دارند. سایت‌های قابل توجه عبارتند از YouTube، برخی از سایت‌های خطوط هوایی (آنها دوست دارند شما را ردیابی کنند!)، درگاه‌های بانکداری آنلاین و موارد دیگر. به‌علاوه، هر سایتی که به Flash متکی باشد، کار خود را متوقف خواهد کرد، زیرا Tor به خوبی از آن کابوس امنیت و حریم خصوصی دور می‌شود. (این مشکل به آرامی کاهش می یابد زیرا سایت های بیشتری به HTML5 بسیار ایمن تر تغییر می کنند).

در نهایت، تعدادی از انواع سند وجود دارد که می تواند حاوی منابعی باشد که Tor را دور می زند. این فایل‌ها – برای مثال، exe.، PDF، یا .doc – ممکن است بی‌گناه فعالیت مرور شما را فاش کنند. مانند بسیاری از مرورگرهای مدرن، Tor هنگام دانلود خطر امنیتی احتمالی هشداری ارائه می دهد. در این مورد توجه عاقلانه است.

5. پیکربندی Tor

همانطور که در بخش قبل گفته شد، Tor از حریم خصوصی شما خارج از جعبه محافظت می کند. برای شروع به مرور ناشناس در اینترنت، نیازی به سر و کله زدن با تنظیمات امنیتی یا دانلود افزونه های اضافی ندارید. تور زمانی به همه کاربران امکان استقلال بیشتری در دسترسی به تنظیمات امنیتی و حریم خصوصی می داد. متأسفانه، این بدان معنا بود که تعداد زیادی از افراد کنجکاو (و خوش نیت) در واقع خود را به اینترنت باز کردند و هدف Tor را شکست دادند. اکنون به جای آن یک نوار لغزنده تنظیمات امنیتی وجود دارد که همه چیز را بسیار ساده نگه می دارد.

برای تغییر سطح امنیتی، نماد پیاز را در کنار نوار آدرس انتخاب کنید. یک منوی کشویی باز می شود. تنظیمات امنیتی را انتخاب کنید. سپس می توانید امنیت پایین، متوسط ​​یا بالا را انتخاب کنید.

امنیت پایین (تنظیم پیش‌فرض) همه ویژگی‌های مرورگر را فعال می‌کند، در حالی که همچنان ترافیک را مسیریابی و رمزگذاری می‌کند.

امنیت متوسط ​​جاوا اسکریپت را در سایت‌های غیر HTTPS غیرفعال می‌کند، همه رسانه‌های HTML5 را به کلیک برای پخش تبدیل می‌کند (به جای پخش خودکار)، و برخی از اسکریپت‌های دیگر را غیرفعال می‌کند.

امنیت بالا جاوا اسکریپت را در همه سایت‌ها غیرفعال می‌کند، همه رسانه‌های HTML5 را به کلیک برای پخش تبدیل می‌کند و تعداد قابل توجهی از اسکریپت‌ها را غیرفعال می‌کند. به این ترتیب، برخی از ویژگی های رندر فونت و همچنین تصاویر و آیکون ها با شکست مواجه خواهند شد.

سطح امنیت مورد نیاز شما البته ذهنی است. اگر فقط به دنبال رمزگذاری ترافیک مرور خود هستید و با شناسایی داده‌های موجود در اینترنت کمی کمتر پیشرو هستید، «متوسط» را انتخاب کنید. این یک تعادل خوشحال کننده بین یک تجربه جامع اینترنتی و ناشناس بودن ایجاد می کند.

5.1 استفاده از Tor در یک کشور محدود

البته، یکی از مزایای اصلی Tor این است که مرور اینترنت شما را از یک رژیم ظالمانه دولتی (یا غیره) خصوصی نگه دارید. متأسفانه، سانسورها راه هایی برای مسدود کردن Tor پیدا کرده اند. در این موارد، کاربران محدود می‌توانند از پل استفاده کنند. یک پل یک رله مبهم در شبکه Tor ایجاد می کند که در فهرست اصلی فهرست نشده است. امید این است که حتی اگر ISP شما تمام رله‌های TOR شناخته شده را زیر نظر داشته باشد، آن‌ها نمی‌توانند همه پل‌های مبهم را مسدود کنند و به نوبه خود یک گزینه اتصال اضافی را به افراد نیازمند ارائه کنند.

برای استفاده از پل، نماد پیاز را در کنار نوار آدرس انتخاب کنید و تنظیمات شبکه Tor را انتخاب کنید. سپس، بررسی کنید «ارائه‌دهنده خدمات اینترنت من اتصالات به شبکه Tor را مسدود می‌کند». یک پنل جدید ظاهر می شود. اکنون چند گزینه دارید:

  • با پل های ارائه شده ارتباط برقرار کنید. استفاده از پل های Tor از پیش پیکربندی شده آسان است و در اکثر مواقع به شما امکان می دهد به شبکه Tor متصل شوید. با این حال، از آنجا که آنها به راحتی قابل دسترسی هستند، این احتمال وجود دارد که قبلاً سانسور شده باشند. obfs4 پل پیشنهادی فعلی است، اما بسته به موقعیت مکانی شما، گزینه دیگری ممکن است بهتر کار کند.
  • پل های سفارشی را وارد کنید. اگر آدرس پل Tor را می‌دانید که می‌خواهید به طور خاص به آن متصل شوید، آن را در اینجا وارد کنید (یکی در هر خط). اگر نمی‌دانید چگونه یک آدرس پل Tor را پیدا کنید، اما مطمئن هستید که به آن نیاز دارید (تنظیمات پل خودکار کار نمی‌کند)، از bridges.torproject.org دیدن کنید و دستورالعمل‌ها را دنبال کنید.

5.2 تبدیل به یک گره شوید

به طور پیش‌فرض، Tor در حالت کلاینت با استفاده از شبکه Tor اجرا می‌شود، اما به طور فعال در عملکرد آن مشارکت نمی‌کند. این بدان معنی است که حریم خصوصی شما حفظ می شود، اما سایر کاربران نمی توانند از شما به عنوان یک گره استفاده کنند. که برای خیلی ها مناسب است. با این حال، اگر اتصال اینترنتی راحت دارید، ممکن است مقدار کمی از پهنای باند را به شبکه Tor در نظر بگیرید. این به عملیاتی نگه داشتن شبکه کمک می کند.

مطلب مرتبط:   آیفون شما دارای یک لیست مخفی از هر جا که می‌روید دارد

تبدیل شدن به یک رله Tor کمی دشوارتر از گذشته است. قبلاً (در حال حاضر در مورد چندین تکرار مرورگر Tor صحبت می کنم)، یک جابجایی ساده برای جابجایی بین حالت کلاینت و رله وجود داشت. با این حال، ما به شما نشان خواهیم داد که چگونه این کار را به صورت دستی انجام دهید. اول از همه، این بهترین کار را با استفاده از یک توزیع به روز لینوکس انجام می دهد. من از اوبونتو 17.04 32 بیتی استفاده خواهم کرد.

با نصب آخرین نسخه مرورگر Tor برای لینوکس با استفاده از دستور زیر شروع کنید:

sudo apt install tor

پس از نصب، از یک ویرایشگر متن برای باز کردن فایل پیکربندی Tor استفاده کنید. من از Vim استفاده می کنم.

sudo vim /etc/tor/torrc

Torrc فایل پیکربندی Tor است. فایل پیکربندی از “#” برای نظر دادن به دستورات احتمالی استفاده می کند. حذف “#” دستور را تغییر می دهد. باید دستورات زیر را فعال کنیم:

  • #فایل اخطار گزارش /var/log/tor/notices.log — ثبت‌نام را برای رله Tor شما روشن می‌کند
  • #ORPort 9001 — پورت رله Tor را تنظیم می کند. این را به پورت دلخواه خود تغییر دهید، اما فراموش نکنید که فایروال و روتر خود را به روز کنید
  • #Nickname — یک نام مستعار برای رله Tor خود اضافه کنید
  • #RelayBandwidthRate xxxx Kbytes — نرخ داده را برای رله Tor شما در زمان‌های غیر اوج تنظیم می‌کند
  • #RelayBandwidthBurst xxxx Kbytes — نرخ داده را برای پیک “bursts” تنظیم می کند
  • #AccountingMax xx Gbytes — مقدار داده ای که می توانید به شبکه Tor ارائه دهید. در صورت نیاز به مگابایت یا کیلوبایت  بروید. آستانه برای ورودی و خروجی اعمال می شود، به عنوان مثال. اگر 5 گیگابیت تنظیم کنید، تا 10 گیگابایت در دسترس است

هنگامی که نرخ داده خود را تنظیم کردید، پیکربندی را با استفاده از دستور “:x” ذخیره کنید. من یک ویدیوی کوتاه تهیه کرده ام که جزئیات این روند را توضیح می دهد تا همه چیز را روشن کنم.

می‌توانید آمار رله جهانی Tor، از جمله 10 رله برتر را در globe.rndm.de بررسی کنید.

5.3 گره های خروج

کسانی که جاه طلب تر هستند ممکن است گره خروج Tor را اجرا کنند. گره خروجی آخرین پرش بین شبکه Tor و رایانه شما است — هر بار که از Tor استفاده می کنید از یکی استفاده می کنید. گره‌های خروج برای عملکرد شبکه Tor کاملاً حیاتی هستند، اما متأسفانه، خطراتی برای اجرای آن وجود دارد.

برخی از حوزه های قضایی سعی می کنند اپراتور گره خروجی را مسئول انتقال داده های گره خود بدانند. متأسفانه، این می تواند شامل فعالیت های غیرقانونی مانند دزدی دریایی، معاملات غیرقانونی در بازار سیاه و موارد دیگر باشد. من به اجرای یک گره خروج توصیه نمی کنم مگر اینکه واقعاً برای عواقب جدی انجام این کار آماده باشید. اگر می‌خواهید یک گره خروجی Tor اجرا کنید، لطفاً اسناد زیر را قبل از ادامه بخوانید:

  • نکاتی برای اجرای یک گره خروجی
  • از مشکلات سوء استفاده از گره خارج شوید
  • سوء استفاده های معمولی از گره خروج

اجرای یک اتصال خروج، مصیبت وحشتناکی نیست. اما نیاز به اقدامات احتیاطی بیشتری دارد.

6. وب عمیق

ما چندین بار در این مقاله به وب عمیق پرداخته ایم و احتمالاً شما نیز در اخبار در مورد آن شنیده اید. آنطور که برخی از نشریات شما را باور می کنند، فوراً پر خطر نیست. با این اوصاف، اقدامات احتیاطی خاصی لازم است، و بخشی از آن درک نحوه یافتن و استفاده از خدمات پنهان Tor است.

برای درک اینکه چرا سرویس‌های مخفی مهم هستند، باید درباره یکی از ضعف‌های اصلی Tor صحبت کنیم: گره‌های خروج. در زمان نگارش، کمتر از ۷۰۰۰ رله فعال وجود داشت.

از این 7000 رله، کمتر از 1000 رله خروجی هستند.

علاوه بر این، بیش از 2 میلیون کاربر Tor وجود دارد که ترافیک را از طریق آن گره های خروجی ارسال می کنند. این ترافیک به اینترنت “بیرون” باز می گردد. و در حالی که HTTPS Everywhere داده‌های شما را رمزگذاری می‌کند، پس از خروج از شبکه Tor، برای رهگیری باز است. اگر یک منبع واحد بتواند اطلاعات کافی در مورد جریان ترافیک از طریق شبکه جمع‌آوری کند، ممکن است با تکمیل تحلیل زمان‌بندی رفتار افراد و رفتار گره‌های خروج Tor، اطلاعات شناسایی را استنتاج کرد.

اینترنت سطح بالا (که گاهی اوقات به عنوان “کلارنت” یا “وب سطحی” شناخته می شود) پنهان کردن مکان فیزیکی و مالکیت یک سرور وب سایت خاص را بسیار دشوار می کند. Tor این را تغییر نمی دهد. بیننده ناشناس است، اما ارائه‌دهنده آن نیست. اینجا جایی است که یک سرویس مخفی Tor وارد می شود.

یک سرویس مخفی درست به عنوان یک رله در شبکه Tor کار می کند، اما امکان معرفی سرورهای خصوصی و ناشناس را فراهم می کند. وقتی به یک سرویس مخفی دسترسی پیدا می کنید، هم شما و هم سرور، گره های ناشناس در شبکه Tor هستید. ترافیک بین شما هرگز از شبکه Tor خارج نمی شود و بنابراین هرگز در معرض چشمان کنجکاو قرار نمی گیرد. علاوه بر این، درک مکان فیزیکی یک سرویس مخفی به همان اندازه دشوار است (البته غیرممکن نیست). ناشناس بودن سرور، ارائه احضاریه، مسدود کردن یا حتی حذف یک سرویس را بسیار دشوار می کند. به همین دلیل است که برخی از سرویس های مخفی Tor مشکوک و بدنام وجود دارد.

6.1 دیپ وب، دارک وب یا دارک نت؟

دیپ وب گسترده است. اما اکثریت آن بی فایده است. یا، بهتر است بگوییم، برای من و شما بی فایده است، پر از میلیون‌ها آرشیو، بک‌اندهای خدمات وب، پایگاه‌های اطلاعاتی، ربات‌ها و موارد دیگر. چندین موتور جستجوی تخصصی وجود دارد که می‌توانند در وب عمیق جستجو کنند. در مورد اصطلاحات وب عمیق کمی سردرگمی وجود دارد.

  • وب عمیق. وب عمیق، همانطور که در بالا ذکر شد، مکانی پر از پایگاه داده های فهرست نشده، شبکه های خصوصی، خزنده های موتورهای جستجو، سرورهای فرمان و کنترل بات نت و غیره است.
  • تاریک نت. تاریک نت چیزی شبیه Tor است: یک شبکه رمزگذاری شده که بر روی اینترنت موجود ساخته شده است و فقط با استفاده از نرم افزار ویژه قابل دسترسی است. سایر نمونه‌های تاریک‌نت شامل I2P، Riffle و Freenet هستند.
  • دارک وب. وب تاریک در اصل “WWW” تاریک نت ها است.

این اصطلاحات به طور فزاینده ای در زمینه درست استفاده می شوند، اما نشریات بزرگ هنوز هم گاهی اوقات از دیپ وب، دارک نت و وب تاریک به جای یکدیگر استفاده می کنند.

6.2 خدمات پنهان Tor

ناگفته نماند که به دلیل ماهیت Tor، و محافظت های ارائه شده از خدمات مخفی، برخی افراد و گروه های بسیار بی پروا در آنجا کمین کرده اند. به راحتی می توان به موارد مختلف برخورد کرد: فروشندگان مواد مخدر، پدوفیل ها، تروریست ها، مخالفان، فاشیست های سخت گیر (و آنتیفا)… اساساً فهرست بی پایان است.

در صورت لزوم: نویسنده و makeuseof.com هیچ گونه فعالیت غیرقانونی انجام شده توسط خواننده را تأیید نمی کنند. این آموزش در مورد ناشناس بودن و حریم خصوصی است.

آدرس‌های سرویس مخفی Tor از قالب زیر استفاده می‌کنند: https://[16-character hash].onion. برای مثال، این پیوند فعلی به ویکی پنهان است (بدون سانسور!):

http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page

توجه داشته باشید که این سرویس از HTTPS استفاده نمی کند. از نظر فنی، مهم نیست، زیرا ویکی مخفی یک مخزن برای سایر پیوندهای پیاز است. شما هیچ اطلاعات شناسایی شخصی را وارد یا ترک نخواهید کرد.

پسوند .onion یک دامنه سطح بالای ویژه است که نشان دهنده یک سرویس مخفی ناشناس است. آدرس هش 16 کاراکتری به طور خودکار بر اساس کلید عمومی ایجاد می شود که هنگام پیکربندی سرویس ایجاد می شود. ردیابی آدرس‌های پیاز می‌تواند بیش از کمی مشکل باشد، بنابراین پیشنهاد می‌کنیم موارد دلخواه خود را نشانک‌گذاری کنید.

6.3 نقاط شروع مفید پیاز

Hidden Wiki مکانی بسیار مفید برای شروع تجربه Tor است. این سرویس در طول سال‌ها از چهره‌های مختلفی برخوردار بوده است، به ویژه به این دلیل که در یک نقطه در معرض خطر قرار گرفت و کاربران را به یک سایت مخرب هدایت کرد. لینک ارائه شده در بالا امن است. اما با توجه به ماهیت سرویس، ممکن است تغییر کند. صرفنظر از این، ویکی پنهان پیوندهای پیاز .پیوندهای محبوب را بایگانی و متمرکز می‌کند. حذف برخی چیزهای واقعاً وحشتناک مانند تصاویر غیرقانونی کودکان تا حدودی تعدیل شده است، اما می توانید به سرعت چیزهای بسیار تاریکی را پیدا کنید.

مطلب مرتبط:   7 دلیل برای اینکه نباید اطلاعات شخصی خود را در شبکه های اجتماعی ارسال کنید

به این ترتیب، شرح چیزی را که می خواهید روی آن کلیک کنید، بخوانید.

یکی دیگر از سایت‌های بسیار مفید، «تورچ» است. Torch ادعا می کند که بزرگترین موتور جستجوی سرویس مخفی است، با بیش از 1 میلیون نتیجه نمایه شده.

7. خدمات ناشناس

خارج از جعبه، Tor به شما امکان می دهد به صورت ناشناس در اینترنت بگردید. به تنهایی، این برای کاربران در سراسر جهان بسیار قدرتمند است. اما فراتر از افزایش فوری حریم خصوصی و ناشناس بودن، Tor میزبان خدمات بسیار جالبی نیز هست. در اینجا سه ​​سرویس وجود دارد که می توانید بلافاصله از آنها استفاده کنید.

7.1 پیام رسانی ناشناس

با نظارت و ثبت اکثر فعالیت های اینترنتی جهانی، تعداد فزاینده ای از مردم به خدمات پیام رسانی رمزگذاری شده روی می آورند. در حال حاضر، استفاده از Tor برای چت به اندازه قبل مهم نیست.

ظهور برنامه‌های تلفن همراه که دارای رمزگذاری سرتاسری هستند، مانند WhatsApp، Telegram، Silent و Signal، باعث شده است که کاربران عادی بیشتری از حریم خصوصی بیشتر استفاده کنند (گاهی اوقات بدون اینکه متوجه شوند!).

Bitmessage یک سرویس پیام رسانی P2P ناشناس است که از رمزنگاری کلید عمومی استفاده می کند. علاوه بر این، آنها پیام‌های رمزگذاری شده را در طول فرآیند ارسال، قبل از توزیع مجدد به کاربر نهایی (بر خلاف سقوط بیت‌کوین) با هم جمع می‌کنند. این امر رمزگشایی مبدا و مقصد یک پیام را بسیار دشوار می کند. آنها آموزش‌های دقیقی درباره دانلود، نصب و پیکربندی Bitmessage برای Tor دارند.

7.2 ایمیل ناشناس

یکی از مفیدترین سرویس های مخفی ایمیل کاملاً ناشناس است. تنها چند ارائه‌دهنده وجود دارند که واقعاً ارزش استفاده را دارند، زیرا سرویس آنها سازگار است و در واقع کار می‌کند.

یکی از گزینه‌ها Protonmail است که یک پورتال ورود به سیستم Tor را راه‌اندازی می‌کند و رمزگذاری قوی سرتاسر ارائه می‌دهد. با این حال، سرورهای آنها در سوئیس هستند. و در حالی که سوئیس برخی از قوی‌ترین حفاظت از حریم خصوصی در جهان را برای افراد ارائه می‌کند، آنها تبرئه نمی‌شوند. علاوه بر این، Protonmail به جاوا اسکریپت نیاز دارد.

همچنین Secmail.pro وجود دارد. Secmail یکی دیگر از سرویس های ایمیل مخفی است که از SquirrelMail استفاده می کند. این سرویس نسبتاً جوان است (در زمان نگارش مقاله حدوداً هفت ماهه است) و به همین ترتیب، هنوز برخی از مشکلات دندان درآوردن را تجربه می کند.

سرانجام، TorBox وجود دارد. TorBox فقط از طریق Tor در دسترس است و فقط می تواند برای سایر کاربران در سرویس TorBox پیام ارسال کند. از این نظر، تمام نامه‌های TorBox و کاربران را بسیار امن نگه می‌دارد.

7.3 بیت کوین

بیت کوین و ارزهای دیجیتال در سال های اخیر رونق گرفته اند. این به دلیل ناشناس بودن آنها نیست. به این ترتیب، خدمات Tor بی‌شماری وجود دارد که برای کپی کردن، گسترش و نقش‌آفرینی کیف پول بیت‌کوین شما ارائه می‌کنند. اکثریت قریب به اتفاق کلاهبرداری هستند. با این حال، در میان کلاهبرداری ها، برخی از خدمات مفید وجود دارد. به عنوان مثال، بیت کوین ها تا حد زیادی به عنوان کاملاً ناشناس تبلیغ می شوند. اما در واقعیت، با توجه به سابقه بلاک چین، ردیابی کاربران درگیر در یک تراکنش فردی کاملاً امکان پذیر است.

اگر بیت کوین واقعاً ناشناس (و سایر ارزهای رمزنگاری شده) را می خواهید، آنها نیاز به سقوط دارند. Tumbling معادل رمزنگاری پولشویی است. این کار (تقریباً) مانند این است: شما بیت کوین خود را در یک “گلدان” مشترک با سایر کاربران قرار می دهید. لیوان همان مقدار بیت کوین را به کاربران اختصاص می دهد، اما از یک کاربر اولیه متفاوت، بیت کوین ها را در این فرآیند تجزیه یا ترکیب می کند. همه به همان مقداری که شروع کردند به پایان می رسند.

اساساً همه سکه ها را عوض می کنند و همه برنده هستند.

بسیاری از کاربران بیت کوین به TumbleBit، یک لیوان متن باز جدید، روی می آورند. TumbleBit قرار است پشتیبانی کامل Tor را در سال 2017 معرفی کند و در حال حاضر دارای یکپارچه سازی کیف پول مخفی است. که به خوبی مرا به سمت …

کیف پول پنهان کیف پول مخفی این ویژگی حریم خصوصی و ناشناس بودن بیت کوین را می داند. به این ترتیب، آنها امنیت ذخیره سازی سرد را ارائه می دهند در حالی که بیت کوین شما را با استفاده از سرویس داخلی خود کاهش می دهند. شارژ فعلی آنها 0.001 BTC است.

8. پشتیبانی و مشکلات

گاهی اوقات، نرم افزار کار نمی کند. اگر Tor برای شما مشکل ایجاد می کند، دلیلی وجود دارد. یکی از اولین کارهایی که باید انجام دهید این است که مطمئن شوید از به روزترین نسخه مشتری Tor استفاده می کنید. مرورگر Tor وقتی آن را باز می‌کنید، به‌روزرسانی‌ها را بررسی می‌کند. اگر به روز رسانی موجود است، آن را نصب کنید.

سپس، بررسی کنید که فایروال یا روتر شما Tor را مسدود نکرده باشد. ممکن است لازم باشد انتقال پورت را راه اندازی کنید یا یک استثنای فایروال ایجاد کنید. اگر هنوز مشکل دارید، نرم افزار Tor را دوباره نصب کنید.

Tor دارای اسناد گسترده و یک انجمن بسیار فعال است. اگر همه چیز شکست خورد، می توانید مستقیماً به یکی از توسعه دهندگان به آدرس help@rt.torproject.org ایمیل بزنید. لطفاً به خاطر داشته باشید که Tor یک نرم افزار تجاری نیست. بنابراین، در حالی که یک جامعه فعال و مفید وجود دارد، همه به خاطر حفظ حریم خصوصی و ناشناس بودن به صورت رایگان کار می کنند. به این ترتیب، ممکن است کمی طول بکشد تا آنها به چیزی که (حداقل از نظر آنها) غیر انتقادی است، پاسخ دهند. از طرف دیگر، زیرمجموعه .onions افراد مفیدی دارد. همین امر در مورد TOR نیز صدق می‌کند.

9. آینده Tor

Tor برای حفظ حریم خصوصی و ناشناس ماندن کاربران عادی اینترنت مانند من و شما بسیار مهم است. تعداد کاربران Tor در چند سال گذشته به طور قابل توجهی افزایش یافته است. گمانه زنی ها و افشاگری های مداوم در مورد اقدامات نظارتی تهاجمی توسط دولت ها و شرکت ها به طور یکسان شبکه Tor را متورم می کند. علاوه بر این، واکنش به نظارت سرزده و استفاده فزاینده از Tor نشان می‌دهد که این خدمات بسیار بیشتر از تجارت مواد مخدر و ارتباطات مخالفان است. به نظر می رسد بسیار محتمل است که شبکه Tor به رشد خود ادامه دهد.

اما این بدان معنا نیست که Tor دریانوردی تمیز است. به همان دلایلی که ذکر کردم، این سرویس گیرنده حمله بی وقفه است. همان موسساتی که به جان بخشیدن به Tor کمک کردند – به ویژه دولت ایالات متحده – خطرات حریم خصوصی را درک می کنند. به طور خاص، سرویس های رمزگذاری شده در بلوک قطعی هستند، و بسیاری از دولت ها در سراسر جهان به دنبال درهای پشتی ویژه برای خدمات رمزگذاری شده هستند. تمرین کردن نیازی به یک نابغه نیست که یک درب پشتی برای یک نفر هرگز به همین شکل باقی نمی ماند.

در واقع، در سال 2017، گروه هکری به نام The Shadow Brokers تعدادی از ابزارهای هک بسیار قدرتمند NSA و سوء استفاده‌های روز صفر را که قبلاً محقق نشده بود، «آزاد» کرد. آنها در ابتدا گنجینه خود را برای فروش گذاشتند و صدها میلیون دلار بیت کوین درخواست کردند. هیچ کس این رقم نجومی را نشان نداد، بنابراین Shadow Brokers بهترین کار بعدی را انجام داد: کل مخزن را به صورت رایگان منتشر کرد.

ادوارد اسنودن اظهار داشت که “نشت ابزارهای فوق سری NSA نشان می دهد که این ابزار به کتابخانه کامل نزدیک نیست.” با این حال، آسیب‌ها کاملاً قابل مشاهده بود: باج‌افزار WannaCryptor که در سراسر جهان افزایش یافت، نتیجه مستقیم سوءاستفاده‌هایی بود که به حیات وحش راه یافتند. آنچه واضح است این است که Tor ابزار مورد نیاز برای باز نگه داشتن گفتمان در زمانی است که آن سرکوبگران می خواهند آن را از بین ببرند.

Tor در ظاهر کنونی خود، برای دهه‌های آینده یک سخنران فوق‌العاده مهم علیه همه رژیم‌ها باقی خواهد ماند.

اعتبار تصویر: پروژه Tor/Wikimedia Commons

راهنمای اولین انتشار: نوامبر 2013