نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • مشاوره
  • پیکربندی Tor به درستی چرا این شبکه مورد نیاز است؟ دروازه بانان تور چیست؟

پیکربندی Tor به درستی چرا این شبکه مورد نیاز است؟ دروازه بانان تور چیست؟

مرورگر TOR شاید ساده ترین و ساده ترین باشد راه مقرون به صرفهبرای و اتصال به اینترنت ناشناس. اکنون به شما می گوییم که چگونه مرورگر TOR را در رایانه خود راه اندازی کنید و همچنین از کجا آن را دانلود کنید و چگونه آن را نصب کنید.

مرحله # 1. مرورگر TOP را دانلود کنید.

مرورگر برتر است مرورگر رایگانبر روی فایرفاکس ساخته شده است. می توانید آن را از وب سایت رسمی توسعه دهنده دانلود کنید. برای انجام این کار، به سایت بروید، یک زبان را انتخاب کنید و روی دکمه "دانلود" کلیک کنید. سپس دانلود فایل های نصب شروع می شود.

به طور پیش فرض، سایت پیشنهاد می کند نسخه مرورگر TOP را که برای سیستم عامل شما مناسب است دانلود کنید. اگر می خواهید نسخه ای را برای سیستم عامل دیگری دانلود کنید، می توانید این کار را انجام دهید.

مرحله # 2. نصب مرورگر TOP.

در مرحله نصب TOP، مرورگر به پیکربندی اضافی نیاز ندارد. همه چیز به طور خودکار اتفاق می افتد، فقط باید دستورالعمل هایی را که روی صفحه ظاهر می شود دنبال کنید. بنابراین ابتدا باید زبان مرورگر را انتخاب کنید.

و سپس پوشه ای که مرورگر TOP در آن نصب خواهد شد.

پس از آن، فقط باید منتظر بمانید تا نصب کامل شود.

مرحله 3. مرورگر Tor را راه اندازی و پیکربندی کنید.

پس از راه اندازی مرورگر TOR، پنجره ای در مقابل شما ظاهر می شود به نام " تنظیمات شبکه TOR ".

دو دکمه در اینجا موجود است: اتصال و پیکربندی. اگر روی دکمه "اتصال" کلیک کنید، مرورگر TOP با تنظیمات استاندارد شروع به کار می کند. این گزینهمناسب برای اکثر موارد

دکمه "پیکربندی" راه اندازی می شود تنظیم دستیمرورگر برتر اگر از طریق یک سرور پراکسی به اینترنت متصل شوید یا اگر ISP شما شبکه TOR را مسدود کرده باشد، این گزینه می تواند مفید باشد. اول از همه، مرورگر TOR ابتدا از شما می پرسد که آیا ارائه دهنده اینترنت شما شبکه TOR را مسدود می کند یا خیر. اگر مشکلی در اتصال به شبکه TOR وجود ندارد یا مطمئن نیستید، گزینه "NO" را انتخاب کنید.

اگر "بله" را انتخاب کنید، مرورگر TOP پیکربندی پل ها را پیشنهاد می کند. پل نقطه ای در شبکه TOR است که آدرس آن در اسناد TOR منتشر نشده است. می توانید لیست پل ها را در وب سایت دانلود کنید.

پس از پیکربندی TOP Bridges، مرورگر پیشنهاد می‌کند اتصال اینترنت را از طریق یک سرور پراکسی پیکربندی کند. اگر مستقیماً (بدون استفاده از سرور پروکسی) به اینترنت متصل می شوید، در اینجا باید گزینه "NO" را انتخاب کنید.

اگر از سرور پروکسی برای اتصال به اینترنت استفاده می شود، باید گزینه "YES" را انتخاب کرده و اتصالات را پیکربندی کنید. مرورگر TOP از شما می خواهد که نوع سرور پروکسی، آدرس IP آن و همچنین سایر تنظیمات مربوط به پروکسی را انتخاب کنید.

پس از راه اندازی سرور پروکسی، کافی است روی دکمه اتصال کلیک کنید و مرورگر TOR از طریق شبکه TOR به اینترنت متصل می شود.

مرحله 4. بررسی تنظیمات TOP مرورگر.

اگر مرورگر TOP را به درستی پیکربندی کرده باشید، پیام زیر باید روی صفحه ظاهر شود: «تبریک! این مرورگربرای استفاده از TOR پیکربندی شده است."

اگر صفحه نمایش می گوید: «افسوس. شما در حال حاضر از TOR استفاده نمی کنید، این بدان معنی است که در تنظیمات مرورگر TOR مشکلی وجود دارد و امکان اتصال به شبکه TOR وجود نداشت. در این حالت می توانید روی دکمه پیاز کلیک کرده و «TOR Network Settings» را انتخاب کنید یا به سادگی کلید S را روی صفحه کلید خود فشار دهید.

سپس می توانید مرورگر TOR را دوباره پیکربندی کنید.

مرحله 5. آدرس IP را در مرورگر TOP تغییر دهید.

بلافاصله پس از اتصال به اینترنت از طریق شبکه TOR، یک آدرس IP جدید دریافت می کنید. اما در صورت لزوم می توان این آدرس را تغییر داد. برای انجام این کار، باید روی دکمه ای به شکل پیاز کلیک کنید و آیتم منو "New TOR chain for this site" را انتخاب کنید.

پس از آن، صفحه رفرش می شود و یک آدرس IP جدید دریافت خواهید کرد. شما می توانید نحوه عملکرد آن را در هر سایتی بررسی کنید تا آدرس IP را بررسی کنید، به عنوان مثال می توانید از سایت استفاده کنید.

به نظر می رسد شبکه Tor دست نخورده باقی می ماند. توسط حداقلطبق یک گزارش داخلی NSA در سال 2012، اگرچه این سازمان فرصت هایی در این زمینه داشت موارد خاصمالکیت گره های خاصی را افشا می کند، به طور کلی آنها قادر به افشای هیچ گره ای در صورت درخواست نیستند. بله، و این افشاگری ها به طور تصادفی اتفاق افتاده است، مانند خطا در مرورگر فایرفاکسکه در بسته tor و مانند آن قرار می گرفت. اگر به درستی استفاده شود، بعید است Tor افشا شود.

2. Tor تنها توسط مجرمان استفاده نمی شود

برخلاف تصور عمومی، Tor نه تنها توسط جنایتکاران، پدوفیل ها و سایر تروریست های بد استفاده می شود. این، به بیان ملایم، دور از واقعیت است. فعالین انواع مختلف، روزنامه نگاران، فقط افرادی که عاشق حریم خصوصی هستند یک پرتره می سازند کاربران Tor... من شخصاً از موضع توسعه دهندگان Tor در پاسخ به سؤال "چی، چیزی برای پنهان کردن دارید؟" بسیار تحت تأثیر قرار گرفتم. عبارت: "نه، این یک راز نیست - فقط به شما مربوط نیست."
و مجرمان طیف گسترده ای از ابزارها، از تغییر هویت گرفته تا دستگاه های سرقت شده یا دسترسی های شبکه، از بات نت ها تا ویروس های تروجان را دارند. با استفاده از Tor و ترویج آن، شما بیشتر از استفاده از اینترنت به مجرمان کمک نمی کنید.

3. Tor هیچ حفره یا درپشتی پنهانی ندارد

شایعات حاکی از آن است که Tor توسط ارتش ساخته شده است، و آنها عمداً برای خود سوراخ های پنهانی در آن ایجاد کرده اند. اگرچه Tor در اصل توسط نیروی دریایی ایالات متحده تأمین مالی می شد، کد آن از آن زمان تاکنون وارد شده است دسترسی آزادو بسیاری از رمزنگاران منبع آن را مطالعه کرده اند. همه می توانند آنها را مطالعه کنند. و اکنون علاقه مندان، قهرمانان حریم خصوصی و ناشناس ماندن در اینترنت روی این پروژه کار می کنند.
همچنین اطلاعاتی وجود دارد که نشان می دهد سرویس های اطلاعاتی ایالات متحده حدود 60٪ از تمام گره ها را در اختیار دارند - اما این به احتمال زیاد است اطلاعات تحریف شدهکه حدود 60 درصد از بودجه توسط ایالات متحده در قالب کمک های بلاعوض اختصاص می یابد.

4. هیچ موردی از محکومیت کسی برای حمایت از گره رله وجود نداشت

درست است، در اروپا، در این مظهر حقوق بشر و بهشت ​​قانونی، یا بهتر است بگوییم در اتریش، همین روز پیش، فردی که گره آخر هفته را برگزار کرد، متهم به همدستی شد، زیرا ترافیک محتوای غیرقانونی از این گره عبور می کند. بنابراین خطر حفظ یک گره خروجی آشکار است. خوب، گره های رله باید خارج از خطر باشند، زیرا آنها طبق طرح عملیات شبکه نمی دانند که درخواست از کجا آمده است، به کجا هدایت می شود یا چه ترافیکی را منتقل می کنند. و تقریباً غیرممکن است که ترافیک عبوری از رله را ثابت کنید.

5. استفاده از Tor آسان است.

بسیاری از مردم فکر می کنند که Tor چیزی دشوار برای هکرها و نوابغ کامپیوتر... در واقع، توسعه دهندگان قبلاً استفاده از آن را تا حد امکان ساده کرده اند - فقط مرورگر Tor را دانلود کنید و وقتی آن را راه اندازی کردید، به طور خودکار از شبکه Tor استفاده خواهید کرد. بدون تنظیمات، دستورات خط فرمان یا هر چیز دیگری.

6. Tor آنقدر که فکر می کنید کند نیست

تا یکی دو سال پیش، شبکه کند بود. اکنون دسترسی به سایت ها با سرعت کاملا قابل قبولی صورت می گیرد. بله، شما نمی توانید تورنت ها را از طریق Tor بارگیری کنید - هم به کندی و هم برای شبکه مضر. اما می توانید هر فعالیت معمولی دیگری را بدون تحریک انجام دهید.

7. Tor یک دارو نیست

هنگام استفاده از Tor، هنوز باید چند قانون را دنبال کنید و کمی در مورد نحوه عملکرد آن، کارهایی که می تواند انجام دهد و چه کاری نمی تواند درک کنید، تا تمام تلاش های آن بی اثر نشوید. اگر استفاده می کنید مرورگر Torو در عین حال وارد فیس بوک شوید، این کار چندان منطقی نیست. درک کنید که چگونه کار می کند و از آن عاقلانه استفاده کنید.

من شخصاً طرفدار حفظ حریم خصوصی و ناشناس بودن در اینترنت هستم. من از همه حمایت می کنم و از همه می خواهم که پروژه Tor را به عنوان ضروری و مفید حمایت کنند، به ویژه با توجه به رویدادهای غم انگیز با قوانین جدید "علیه اینترنت". از شبکه Tor پشتیبانی کنید. یک رله برای خود نصب کنید - اگر بتوانید حداقل 50 کیلوبایت بر ثانیه را در کانال خود برای Tor اختصاص دهید، این از قبل کافی خواهد بود.

چرا من طرفدار حریم خصوصی و امکان ناشناس بودن هستم. بالاخره من یک شهروند قانونمند هستم و چیزی برای پنهان کردن ندارم، درست است؟
خوب، من شخصاً می توانم با استدلال های زیر به آن پاسخ دهم:

  • من ممکن است چیزی برای پنهان کردن نداشته باشم، اما کاری که انجام می دهم به شما مربوط نیست
  • زمان تغییر می کند، مردم تغییر می کنند و قوانین تغییر می کنند. من چیزی در نظرات نوشتم و چند سال پس از تصویب یک قانون هوشمند دیگر، ناگهان این امکان فراهم شد که به عنوان اظهارات افراطی رتبه بندی شود.
  • من معتقد نیستم همه افرادی که سعی می کنند از اعمال من پیروی کنند، خدمتکاران صادق و وفادار تمیس هستند. اینکه هیچ کس سعی نخواهد کرد از اطلاعات دریافتی برای اهداف کثیف خودخواهانه خود استفاده کند.

دانستن نظر شما در مورد حریم خصوصی و ناشناس بودن،% نام کاربری% جالب خواهد بود.

V در این اواخرعلاقه مند به شبکه ناشناسدائما در حال رشد است. و دلایل زیادی برای این وجود دارد..

"اصلاحات دموکراتیک" در جهان در حال انجام است. دولت‌های تقریباً همه کشورها اکنون صادقانه خود را حق دارند تصمیم بگیرند که کجا بروند، چه تماشا کنند و چه بخوانند. دسته‌ای از قوانین "با بهترین نیت" که توسط دوما، شوراها و پارلمان‌ها حذف شده‌اند، مرزهای رزرو را با شدت بیشتری مشخص می‌کنند، که اکنون فقط وجود کاربران در شبکه جهانی ممکن است.

"آنجا نرو - برو اینجا. و سپس سر برف خواهد آمد - شما کاملاً مرده خواهید بود "©" آقایان فورچون.

یکی دیگر از لحظات پر استرس، افشاگری های مداوم ادوارد اسنودن است که از آن مشخص است نظارت کاملسرویس‌های اطلاعاتی برای هر یک در حال حاضر مقیاس واقعاً جهانی را به دست آورده‌اند. البته، اکثریت قریب به اتفاق مردم چیزی برای پنهان کردن ندارند، اما بسیار ناخوشایند است که متوجه شوید تحت کنترل دائمی نیروهای ویژه هستید، هر قدم شما نظارت و ضبط می شود و شخصی مرتباً سعی می کند عمیق تر در "کثیف" شما حفاری کند. لباس شویی» با دستان کوچک شیطنت خود. و اصلاً فرقی نمی کند که برای چه هدفی این کار را انجام دهد، خواه نیت خیر داشته باشد یا خیر.

چرا به این Tor نیاز است؟

افراد بیشتر و بیشتری در تلاش برای حفظ خود هستند زندگی خصوصیاز بینی بلند سرویس های ویژه. روز به روز افراد بیشتری در تلاشند تا از "مراقبت پدرانه" مقامات دولتی خلاص شوند و می خواهند از حق قانون اساسی خود استفاده کنند تا مستقلا تصمیم بگیرند کجا بروند، چه چیزی را انتخاب کنند، کجا نگاه کنند و چه کاری انجام دهند.

و در اینجا شبکه Tor ناشناس به کمک آنها می آید. از آنجایی که می تواند یک فرد را با تضعیف قابل توجه توجه وسواسی همراه کند، در عین حال تقریباً تمام محدودیت های حرکتی را از بین می برد. وب جهانی. Tor هویت آنلاین شما را مخفی می کند، تمام کارهایی که در اینترنت انجام داده اید و جایی که رفته اید را پنهان می کند.

علاوه بر این، شبکه Tor یک امتیاز عملی کوچک دیگر نیز دارد. اغلب به شما امکان می دهد از چنین چیز آزاردهنده ای مانند ممنوعیت توسط IP در سایت های مختلف عبور کنید. یه چیز کوچیک ولی قشنگ

Tor چیست و چگونه کار می کند

پس شبکه ناشناس Tor چیست؟ Tor مخفف The Onion Router است (مسیر بورژوایی را نمی شناسم، اما کنجکاو هستم - ترجمه را در اینجا ببینید). اگر کسی به خسته کننده علاقه دارد جزییات فنی، اجازه دهید او را پا بگذارد صفحه توردر ویکی پدیا و می فهمد. من می خواهم کمی ساده تر - به همان صفحه در Lurkomorye. من سعی خواهم کرد به سرعت "روی انگشتان" را توضیح دهم.

اگرچه این شبکه بر اساس اینترنت معمولی، اما در آن تمام داده ها مستقیماً از شما به سرور و برگشت نمی روند، مانند یک شبکه "بزرگ"، بلکه همه چیز از طریق یک زنجیره طولانی از سرورهای ویژه اجرا می شود و در هر مرحله مکرراً رمزگذاری می شود. در نتیجه، گیرنده نهایی، یعنی شما، برای سایت ها کاملاً ناشناس می شود - به جای شما. آدرس واقعی IP کاملا سمت چپ نمایش داده می شود که ربطی به شما ندارد. ردیابی تمام حرکات شما و همچنین کارهایی که انجام داده اید غیرممکن می شود. و رهگیری ترافیک شما نیز کاملا بی فایده می شود.

این در تئوری است. در عمل، گاهی اوقات همه چیز خیلی گلگون نیست. اما در مورد تمام مشکلات احتمالی کمی بعد صحبت خواهیم کرد. شما قبلا از مقدمه طولانی و خسته کننده خسته شده اید، درست است؟ نمی توانید صبر کنید تا این معجزه را در اسرع وقت بپوشید و امتحان کنید؟ خب بریم!

بیایید استفاده از Tor را شروع کنیم؟

Tor از نظر نصب و پیکربندی یک دستگاه نسبتاً پیچیده است. و در زمان های نه چندان قدیم، اتصال یک "قوری" معمولی به آن به هیچ وجه کار بی اهمیتی نبود. با این حال، امروز همه چیز بسیار ساده تر است. هوشمند و مردم خوبتمام ماژول های لازم را برداشت، آنها را در یک توده مورد توافق جمع آوری کرد، همه چیز را در صورت نیاز تنظیم کرد و آن را در یک بسته قرار داد. این بسته نام دارد. و پس از دانلود، همه سر و صداهای آن به باز کردن معمول و زیر پا گذاشتن بعدی دکمه "I want Tor!" می رسد. و تور ظاهر می شود.

البته، علاقه‌مندان به کامپیوتر و کسانی که کاری برای انجام دادن ندارند یا می‌خواهند CSV خود را مانند قبل سرگرم کنند، می‌توانند همه چیز را دانلود کنند. ماژول های مورد نیازبه طور جداگانه و چند صفحه فنی "کاما سوترا" را بجوید، سعی کنید همه اینها را به یک کل واحد متصل کنید، و حداقل به نحوی ساختار حاصل را تنظیم و اجرا کنید. بیایید برای آنها آرزوی موفقیت کنیم و ما خودمان کار مفیدتری انجام خواهیم داد.

توصیه می کنم در این برگه به ​​پیوند توجه کنید " بررسی تنظیمات اینترنت Tor". با کلیک بر روی آن به شما کمک می کند تا در نهایت مطمئن شوید که در واقع اکنون در شبکه ناشناس هستید. ضمناً لینک راهنمای شروع سریع نیز وجود دارد.

بنابراین، شما اکنون نامرئی هستید. با این حال تا زمانی که سرتان از گمنامی و مصونیت خیالی کاملاً گیج رود، عجله می کنم تا کمی حال شما را خراب کنم. همینطور، صرفاً به خاطر آسیب شخصی.

من فقط باید در مورد برخی از "تله ها" به شما بگویم شبکه های Torبه طوری که در جستجوی ماجراجویی در "نیمکره های پایین" خود آنها را روی این سنگ ها کبود نکنید.

کمی امنیت در Tor

بنابراین آنچه Tor نمی تواند در برابر آن محافظت کند. Tor نمی تواند از شخص در برابر حماقت خود محافظت کند. اگر فردی به جای مغز فقط خاک اره در رشد دهانه رحم خود داشته باشد یا عمدا به دنبال مشکلات برای خود باشد، قطعا این مشکلات را پیدا خواهد کرد. و هیچ Tor در اینجا کمک نخواهد کرد. یاد بگیرید از مغز خود استفاده کنید و مراقبت های اولیه را انجام دهید. Tor همچنین نمی تواند از شما در برابر برنامه های چت در رایانه شما محافظت کند. هر افزونه یا افزونه ای در مرورگر می تواند تمام ناشناس بودن شما را در یک لحظه "در صفر ضرب کند". و خود مرورگر ...

به همین دلیل است که در بسته مورد نظر از یک نسخه دوپینگ ویژه Ognelis استفاده شده است. به هر حال، آیا باید به شخص دیگری یادآوری کنید که ویندوز خود یک تروجان بزرگ و یک جاسوس افزار است؟ ( کاربران لینوکس می توانند در اینجا آزادانه نفس بکشند - مشکلات کودکانه "دریچه" آنها حتی یک بار هم آنها را آزار نمی دهد). Tor همچنین نمی تواند از شما در برابر ویروس ها و هکرها محافظت کند. خوب، او برای این منظور نیست! خودت را بگیر آنتی ویروس معمولیو یک فایروال، آنها را به درستی تنظیم کنید و نحوه استفاده از آنها را یاد بگیرید - و خوب بخوابید.

مشکلات اصلی شبکه ناشناس Tor

خوب، من به انحراف غزلی خود پایان می دهم و مستقیماً به سراغ مشکلات خود شبکه Tor می روم. اولین چیزی که توجه شما را جلب می کند سرعت است. سرعت بارگذاری صفحه اگرچه کلمات "سرعت" و "عجله" در اینجا به وضوح نامناسب هستند. صفحات بسیار کندتر از حد معمول بارگذاری می شوند. این بهایی است که باید برای ناشناس ماندن پرداخت. صفحه ای که قبل از رسیدن به مرورگر خود درخواست کرده اید، برای مدت طولانیبین سرورهای سراسر جهان آویزان است. با این حال، باید اعتراف کرد که وضعیت اکنون بسیار بهتر از یکی دو سال پیش است و می توان با چنین سرعتی زندگی کرد. اگر کمی به آن عادت کنید. علیرغم همه چیز، شبکه در حال توسعه و قوی تر شدن است.

خدمات ویژه

مشکل دیگر - و شاید اصلی ترین - شبکه Tor سرویس های اطلاعاتی است. آنها نمی توانند با این واقعیت کنار بیایند که انبوهی از کاربران آزادانه و بدون کنترل بدون آنها در شبکه پرسه می زنند. چشم بینا". و دائماً در حال انواع تلاش برای تغییر وضعیت هستند. تلاش ها بسیار متفاوت هستند، حتی صراحتاً مجرمانه. قبل از ویروسی شدن حملات هکرهاو هک، آلودگی هدفمند نرم افزارها و سرورها با تروجان ها. اگرچه نه اغلب، اما گاهی اوقات تلاش های آنها برای آنها با موفقیت به پایان می رسد، و کل بخش ها از شبکه "پیاز" خارج می شوند و برخی از بدشانس ترین (یا احمق ترین، یا مغرور ترین) "پاتیوان" شبکه را ترک می کنند. اما قرار نیست در Tor کار مجرمانه ای انجام دهید، درست است؟ همه اینها برای اطمینان از این است که خیلی رک و پوست کنده نشوید و دائماً به یاد داشته باشید که Tor یک دارو نیست و هرگونه ناشناس بودن نسبی است. و اگر قبلاً تصمیم به بازی گرفته اید قماربا دولت، پس مسئله دستگیری شما فقط موضوع زمان است.

مقامات

علاوه بر خدمات ویژه ای که منافع ایالت ها را نمایندگی می کند، مقامات ایالتی اغلب برای شبکه ناشناس Tor مشکل ساز هستند. میل به "نگه داشتن و رها نکردن" در افرادی که قدرت را به دست گرفته اند، ریشه کن نشدنی است. گاهی در رابطه با بعضی چیزها این میل کاملاً موجه و منصفانه است، اما بیشتر اوقات چنین نیست. و ذره آزادی داده شده توسط Tor مانند یک پارچه قرمز روی آنها عمل می کند. در برخی کشورها، شبکه Tor قبلاً ممنوع شده است. به لحاظ قانونی. در روسیه نیز چنین تلاشی صورت گرفت. تا کنون فقط در نسخه پروژه. اینکه آیا این پروژه به قانون تبدیل می شود و چه زمانی، نمی دانم. در حال حاضر، شبکه Tor در روسیه بدون محدودیت کار می کند. ممنوع - در عوض چیز دیگری وجود خواهد داشت. من اینجا را کلمه به کلمه منتشر نمی کنم حکمت عامیانهدر این مورد، اما من کمی نرمتر و ساده تر خواهم گفت: "هر عملی مخالف خود را دارد."

هکرها

یکی دیگر از مشکلات تور، هکرها هستند. برخی از آنها ایدئولوژیک هستند. و برخی به سادگی به *** سنگسار می شوند (با عرض پوزش برای بیان غیر پارلمانی). از زمان به زمان، اغلب در طول تشدید بهار یا پاییز، آنها "جنگ های صلیبی" را سازماندهی می کنند و سعی می کنند "جهان را از پلیدی پاک کنند". در ضمن نظر خود دنیا هم اصلا اذیتشون نمیکنه. به نظر آنها این است که حق دارند برای همه تصمیم بگیرند. چندی پیش، یک "کمپین" علیه، اگر بگوییم، پورن غیر متعارف، در شبکه Tor وجود داشت. چیزی که است در این موردکاملا پارسا با این حال، همراه با پورن، یک دسته از سایت های کاملا سفید قطع شد. همین طور، در گذر. و کی گفته دفعه بعد فقط به این محدود می شوند؟ بنابراین می دانید، اگر سایت "پیاز" مورد علاقه شما به طور ناگهانی باز نشد، این احتمال وجود دارد که این اقدامات یکی از این افراد با مغزهای ملتهب باشد.

فایل های الوده

هکرها ارتباط نزدیکی با مشکل فایل های آلوده دارند مرورگر Tor... و در اینجا گوش سرویس های ویژه مختلف اغلب به گوش می رسد و سعی می کند تروجان خود را به جای یک شبکه ناشناس بکارد. به عنوان مثال، در اپ استور هنوز هم پیشنهاد دانلود مرورگر Tor آلوده را دارد. علاوه بر این، مدیریت فروشگاه App بارها در پاییز از این موضوع مطلع شد. با این حال، تروجان هنوز وجود دارد. موقعیت عجیب و کندی عجیب. درست است، وقتی به یاد می آورید که دوستی لطیف و لرزان بین اپل و NSA ایالات متحده روز به روز قوی تر می شود، همه چیزهای عجیب ناپدید می شوند. بنابراین فایل های خود تور را به طور انحصاری از سایت رسمی دانلود کنید یا موتور ما در واقع فایل را مستقیماً از سایت رسمی به شما می دهد.

نقص های جزئی Tor

مروری بر مشکلات کم و بیش جدی شبکه Tor به پایان رسیده است. بیایید به دلخوری های جزئی بپردازیم. من قبلاً در مورد سایت هایی که به طور دوره ای ناپدید می شوند صحبت کرده ام. حال در مورد سایت های روسی در این شبکه ناشناس. آنها کم هستند. اما آنها از قبل وجود دارند و تعداد آنها بیشتر و بیشتر می شود. و حتی در بسیاری از انجمن های خارجی زبان، بخش هایی برای روس ها ظاهر می شود. پس کجا پرسه بزنید و با چه کسی ارتباط برقرار کنید. با این حال، زبان اصلی در شبکه Tor همچنان انگلیسی است و همه خوشمزه ترین چیزهای این شبکه به زبان بورژوازی است. هر چند در خدمت شما همیشه انواع دیکشنری ها و.

به علاوه. باید به خاطر داشت که شبکه Tor اساساً توسط کسی تعدیل یا کنترل نمی شود. گاهی اوقات زمانی که صاحبان آنها قوانینی را برای بازدیدکنندگان خود تعیین می کنند، نوعی کنترل بر روی سایت های فردی یافت می شود. اما نه بیشتر. بنابراین، ممکن است به چیزهایی برخورد کنید که شما را شوکه کند. برای این آماده باشید. همچنین در این شبکه اراذل و اوباش مختلف، اسکیزوئیدهای آشکار، دیوانه ها و دیگر فریک ها وجود دارد. تعداد زیادی از آنها در اینترنت "بزرگ" وجود دارد، اما در شبکه ناشناس احساس راحتی بیشتری می کنند و خجالتی خاصی ندارند. درصد آنها بسیار کمتر از آن است که مقامات مسئول در این مورد به ما بگویند، اما آنها آنجا هستند. و اگر بچه های زیر سن دارید، توصیه می کنم از آنها در برابر Tor محافظت کنید.

و به طور کلی من به شدت تقاضا دارم که اینترنت از کودکان محافظت شود! این فقط به نفع اینترنت خواهد بود. او را بسیار ایمن تر خواهد کرد.

خب، به طور کلی، او تمام داستان های ترسناک را گفت. اجازه دهید فقط ویروس هایی را به شما یادآوری کنم که Tor از شما محافظت نمی کند - از خود محافظت کنید. خوب، دوباره در مورد ناشناس بودن - هرگز صد در صد اتفاق نمی افتد، بیشتر از ماده خاکستری خود استفاده کنید.

و برای دسر، یک لیست کوچک از سایت های "پیاز"، به اصطلاح، برای اورکلاک.

مزه ها و پاداش ها - لیست کوچکی از سایت های "پیاز".

به هر حال، اگر هنوز متوجه نشده اید، در مرورگر Tor می توانید هر دو سایت معمولی اینترنت "بزرگ" را با دور زدن برخی ناراحتی ها و سایت های ویژه شبکه "پیاز" ناشناس باز کنید. این سایت ها در یک منطقه شبه دامنه خاص قرار دارند .پیاز(آدرس را با دقت نگاه کنید). آنها از اینترنت معمولی باز نمی شوند. بطور کلی. فقط از یک مرورگر Tor در حال اجرا و متصل.

  • تور ویکی(http://torwikignoueupfm.onion/) - فهرست پیوندهای Tor.
  • ویکی پنهان(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) اولین سایتی است که هر کاربر جدید Tor باید به آن نگاه کند. حاوی پیوندهایی به تقریباً تمام منابع شبکه پیاز است. اغلب به دلیل هجوم زیاد بازدیدکنندگان در دسترس نیست.
  • ویکی پنهان بدون سانسور(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - آینه ویکی پنهان. اعتدال حداقل است.
  • توردیر(http://dppmfxaacucguzpc.onion/) - کاتالوگ بزرگی از سایت های پیاز.
  • جستجوی Tor(http://kbhpodhnfxl3clb4.onion/)، تورگل(http://zw3crggtadila2sg.onion/torgle)، مشعل(http://xmh57jrzrnw6insl.onion/) و پرتگاه(http://nstmo7lvh4l32epo.onion/) - موتورهای جستجو در شبکه Tor، حداقل یکی از آنها کار می کند.
  • فلیبوستا(http://flibustahezeous3.onion/) - آینه ای از کتابخانه معروف در شبکه "پیاز" (زبان RU).
  • OnionNet(http://onionnetrtpkrc4f.onion/) - شبکه IRC. زبان اصلی ارتباط انگلیسی است. کانال های مختلفبرای بحث، تا غیرقانونی. سرورهای اضافی: ftwircdwyhghzw4i.onion، renko743grixe7ob.onion، nissehqau52b5kuo.onion.
  • vTOR “e(http://da36c4h6gxbckn32.onion/) - شبکه اجتماعی. باشگاه های علاقه مند، وبلاگ ها، انجمن ها.
  • رمپ(http://ramp2bombkadwvgz.onion/) - بزرگترین برای امروز طبقه تجاریدر بخش روسی زبان شبکه Tor. اخیراً شکایات زیادی در مورد اقدامات اداره و موارد مکرر کلاهبرداران مطرح شده است. (پس روی منقار خود کلیک نکنید و چشم و گوش خود را باز نگه دارید) انتخاب بزرگدر سراسر شبکه و بالاترین قیمت ها
  • RUForum(http://ruforumqewhlrqvi.onion/) - انجمن روسی زبان با ارتباط و فروش هر چیزی که مجاز نیست. اخیراً به روی افراد خارجی بسته شده است. ثبت نام پرداخت می شود - 10 دلار.
  • آمبرود(http://amberoadychffmyw.onion/) یکی از بزرگترین پلتفرم های معاملات سایه است.
  • بازار ترور(http://assmkedzgorodn7o.onion/) - ابزاری برای حدس زدن تاریخ مرگ افراد بد. هر کسی می تواند یک نفر را به لیست اضافه کند یا قیمت پیشنهادی برای موقعیت های موجود را افزایش دهد. باراک اوباما و بن برنانکه در حال حاضر پیشتاز هستند.
  • هک IT(http://tuwrg72tjmay47uv.onion/) یک سرویس زنده برای استخدام هکرها است.
  • ویکی لیکس(http://zbnnr7qzaxlk5tms.onion/) - امیدوارم نیازی به توضیح نداشته باشید که چیست؟ آینه در شبکه پیاز (ENG).
  • پورتال پیاز(http://ximqy45aat273ha5.onion/) - راهنمای شبکه پیاز (RU).
  • http://k4bmdpobhqdguh2y.onion/ - وبلاگ در مورد جدید خدمات پنهانشبکه (ENG).
  • لوکوچان(http://562tqunvqdece76h.onion/Lukochan/) - تخته بزرگ (ENG، RU).
  • جاده ابریشم(http://silkroadvb5piz3r.onion) یکی دیگر از پلتفرم های بزرگ تجاری ناشناس (ENG) است.
  • کلیدها درها را باز می کنند(http://wdnqg3ehh3hvalpe.onion/) - سایت در مورد هک کنسول های بازیو انواع گجت ها (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - منبعی در مورد هک شبکه های اجتماعیو غیره. (ENG).

من در اینجا به عمد به هیچ منبع سیاسی-انقلابی-حزبی اشاره نمی کنم. هر که به آن نیاز داشته باشد، خودش آن را پیدا خواهد کرد.

زمان زیادی گذشت. و وضعیت در Runet با مقررات دولتیفقط بدتر شد بسیاری از سایت ها به دلایل مختلف و حتی به سادگی "به اشتباه" به طور گسترده مسدود می شوند (زیرا آنها در همان IP با "سایت های مشکوک" بودند). بنابراین، انواع مختلف بیش از هر زمان دیگری مورد تقاضا قرار گرفته اند. علاقه مند به. پس از آخرین مقاله ما، خوانندگان شروع به دریافت سؤالاتی در مورد کمک در پیکربندی Tor کردند.

سوالاتی از این قبیل:

1) چگونه با استفاده از هر مرورگر اینترنتی (و نه فقط از طریق یک مرورگر ویژه Tor) از طریق Tor کار کنیم؟

2) نحوه torify کردن هر برنامه (مثلا Skype، ICQ و غیره)

3) اگر یک ارائه دهنده خدمات اینترنتی (ISP) دسترسی به Tor را مسدود کند چه؟

ما سعی خواهیم کرد مثال های گویابه همه این سوالات پاسخ دهید برای torification همه (یا تقریباً تمام ترافیک اینترنت ما)، یک بسته استاندارد برای ما کار نخواهد کرد بسته مرورگر Tor،که روی دسکتاپ یا درایو فلش باز می شود و شامل یک Tor از قبل پیکربندی شده و یک مرورگر ویژه است.

ما باید "نسخه ثابت" را در سیستم عامل نصب کنیم، این بسته است ویدالیا-بسته(شامل: Vidalia، Tor).

ما آن را در سیستم نصب می کنیم (به مقاله ما مراجعه کنید)، سپس در اولین شروع بلافاصله تنظیمات را برای عملیات تنظیم می کنیم:

عکس. 1. تنظیمات Tor - "Exchange2

شکل 2. تنظیمات Tor - "شبکه"

1) اکنون ما شروع به پیکربندی مرورگرهای فعال خود می کنیم تا به صورت ناشناس کار کنندتور.

در حال پیکربندیاینترنتکاوشگر:

در ویندوز 7 برای این کار به گزینه "Control Panel - Network and Internet - Internet Options - Connections - Network Settings - Configure Local Network Settings" بروید، در کادر تیک بزنید. "سرور پروکسی"،برگه را باز کنید "به علاوه"، آن را در آنجا قرار دهید مورد 4. جوراب: 127.0.0.1:9050

تصاویر (3،4،5) را ببینید.

برنج. 4. سرور پروکسی

شکل 5. جوراب 5

همه چیز، IE ما از طریق Tor کار می کند.

در حال پیکربندیگوگل کروم:

Google Chrome باید "مرورگر پیش فرض" برای سیستم عامل شما باشد. سپس شکل را ببینید. 6:

برنج. 6. تنظیمات سرور پروکسی

بعد از اینکه روی دکمه کلیک کردید "تغییر تنظیمات سرور پروکسی"شما تب های آشنای تنظیمات مرورگر اینترنت را خواهید داشت مشاهده اسکرین شات ها (3،4،5)... اگر به درستی اجرا کرده اید مورد قبلی (در حال پیکربندی اینترنت اکسپلورر )، سپس Google Chrome نیز از طریق شبکه Tor برای شما کار می کند.

راه اندازی مرورگراپرا:

برای انجام این کار، به آیتم بروید "تنظیمات - پیشرفته - شبکه - سرورهای پروکسی".

کادر Socks: (و داده های زیر را در آنجا وارد کنید) را علامت بزنید 127.0.0.1:9050

تصاویر 7 و 8 را ببینید.

در حال پیکربندی مرورگر موزیلافایرفاکس:

برای این ما نیاز داریم پلاگین Foxy Proxy Basic،که در قسمت نصب خواهیم کرد "افزونه ها"، شکل را ببینید. 9:

سپس وقتی افزونه نصب شد، حالت را انتخاب کنید "پراکسی Tor برای همه آدرس ها"(شکل 10 را ببینید)

برنج. 10. Tor را برای همه آدرس ها انتخاب کنید

و تنظیمات را مانند شکل قرار دهید. یازده

همین است، اکنون دیگر هیچ "سایت ممنوعه" برای شما وجود نخواهد داشت ...

می توانید آدرس IP "جدید" خود را از طریق وب سایت http://2ip.ru بررسی کنید

وقتی از طریق شبکه Tor کار می کنید، آدرس شما با آدرسی که از ارائه دهنده خود دریافت کرده اید متفاوت خواهد بود.

2) تائید می کنیماسکایپ،ICQ،µTorrent:

برای torify Skype، به "تنظیمات - اتصالات" بروید، تب SOCKS5 را انتخاب کنید، 127.0.0.1:9050 را وارد کنید.

شکل را ببینید. 12:

همین تنظیمات باید برای ICQ انجام شود.

برای مشتری تورنت µTorrent:

قابل اعتماد و متخصص "تنظیمات - اتصالات"و تنظیمات را به صورت زیر تنظیم کنید اسکرین شات 13:

تمام است، شما می توانید با خیال راحت با تورنت ها کار کنید.

3) خب سخت ترین سوال اگر ارائه دهنده خدمات اینترنت (ISP) دسترسی به را مسدود می کندتور؟

اما برای این مورد کیت توزیع را آپلود کردیم. Vidalia Bridge Bundle (برای ویندوز 8، 7، ویستا و XP)،این یک بسته برای دسترسی به شبکه Tor از طریق به اصطلاح "پل" است.

اسکرین شات 14 را ببینید:

بیایید به طور خلاصه توضیح دهیم که چگونه همه کار می کند.

تکرار کننده پل به چه معناست؟

برخی از ISP ها سعی می کنند با مسدود کردن اتصالات به رله های Tor شناخته شده، دسترسی کاربران به شبکه Tor را ممنوع کنند. رله های پل (یا به اختصار پل ها) به این گونه کاربران مسدود شده کمک می کند تا به شبکه Tor دسترسی پیدا کنند. برخلاف دیگر رله‌های Tor، پل‌ها در فهرست‌های عمومی به‌عنوان رله‌های معمولی فهرست نشده‌اند. از آنجایی که لیست عمومی کاملی وجود ندارد، و حتی اگر ISP شما اتصالات را با تمام رله های Tor شناخته شده فیلتر کند، بعید است که بتواند همه پل ها را مسدود کند.

چگونه تکرار کننده های پل را پیدا می کنید؟

دو راه اصلی برای پیدا کردن آدرس پل ها وجود دارد:

الف) از دوستان بخواهید که پل های خصوصی را برای شما ترتیب دهند.

ب) از پل های عمومی استفاده کنید.

برای استفاده از پل های خصوصی، از دوستان خود بخواهید که Vidalia و Tor را از یک منطقه مسدود نشده از اینترنت راه اندازی کنند و روی "Help Blocked Users" در Vidalia "Relay Configuration Page" کلیک کنید. سپس آنها باید "آدرس پل" (خط پایین صفحه تکرار کننده آنها) را برای شما ارسال کنند.

برخلاف رله‌های معمولی، یک رله پل به سادگی داده‌ها را از شبکه Tor ارسال و دریافت می‌کند، بنابراین نباید در مورد هر گونه بی‌نظمی به اپراتور شکایت کنید.

با مراجعه به https://bridges.torproject.org می توانید آدرس عمومی پل ها را بیابید. پاسخ‌های این صفحه هر چند روز یکبار تغییر می‌کنند، بنابراین اگر به آدرس‌های پل بیشتری نیاز دارید، به‌صورت دوره‌ای بازگردید. راه دیگر برای یافتن آدرس عمومی پل ها ارسال نامه به آدرس است [ایمیل محافظت شده]

Tor اکوسیستمی از پروژه‌ها است که بر روی شبکه‌ای از رایانه‌ها ساخته شده‌اند که از طریق آن اطلاعات به روشی مشابه شبکه‌های همتا به همتا، اما به شکل رمزگذاری شده، منتقل می‌شود. نام Tor از مخفف The Onion Router گرفته شده است که نام آن برگرفته از چندین لایه رمزگذاری پیاز مانند است.

توضیح نحوه کار Tor کار آسانی نیست. این به وضوح در ویدئویی که توسط موسسه فناوری ماساچوست تهیه شده است مشاهده می شود.

ویدئوی MIT نشان می دهد که چگونه اطلاعات از یک کامپیوتر به کامپیوتر دیگر (به عنوان مثال، از یک کاربر مرورگر Tor به صاحب سایت) و بالعکس، رمزگذاری شده در هر یک از گره های شبکه Tor و تغییر آدرس IP که از آن درخواست می شود، منتقل می شود. ساخته شده است. کامپیوترهای موجود در شبکه که به عنوان سرورهای پروکسی عمل می کنند، رله نامیده می شوند. به دلیل استفاده از چندین "لایه" رمزگذاری، یافتن اینکه چه نوع داده ای در ابتدا منتقل شده است بسیار دشوار یا حتی غیرممکن است.

با این حال، علاوه بر رمزگشایی بسته داده‌های رمزگذاری‌شده، راه‌های دیگری نیز وجود دارد تا بفهمید چه کسی درخواست را انجام داده است: برای مثال، هنگام استفاده از پروتکل‌های رمزگذاری محبوب SSL و TLS، درخواست باقی می‌ماند. اطلاعات خدمات- به عنوان مثال، سیستم عامل یا برنامه ای که داده ها را ارسال کرده یا در انتظار دریافت آن است. با این حال، در Tor این اطلاعات از بسته داده حذف می شود و فرستنده را ناشناس می کند.

علاوه بر این، هر بار برای تحویل داده ها، یک دنباله تصادفی از رایانه های میزبان انتخاب می شود که تعداد آنها در شبکه Tor هزاران است - این به ما اجازه نمی دهد تعیین کنیم که چندین درخواست مختلف توسط یک شخص ارسال شده است.

نحوه استفاده از Tor

برای استفاده از شبکه Tor، باید یکی از برنامه ها را نصب کنید، لیست کاملکه در سایت Tor Project فهرست شده اند.

در سال 2006، Vidalia ظاهر شد - اولین برنامه از اکوسیستم Tor که یک اتصال امن را از طریق شبکه Tor بر روی رایانه ایجاد می کند، که به دلیل ساده بودن آن محبوب شد. رابط گرافیکی... سپس، در سال 2006، برای بسیاری از کاربران ویدالیا "توروس" بود. با Vidalia، می توانید سایر برنامه ها را برای انتقال داده های رمزگذاری شده پیکربندی کنید.

در سال 2007، Vidalia در بسته مرورگر Tor ساخته شد - یک بسته نرم افزارکه برای سادگی به آن مرورگر Tor می گویند. تور در حال حاضر بسته مرورگرمحبوب ترین محصول کل اکوسیستم است، زیرا به شما امکان می دهد بدون هیچ گونه آنلاینی آنلاین شوید تنظیمات اضافی: برنامه برای دانلود و اجرا بدون نصب خاص کافی است.

مرورگر Tor مبتنی بر فایرفاکس است. امنیت آن توسط داوطلبان و توسعه دهندگان مشتاق بارها و بارها مورد بررسی قرار گرفته است - بیش از هر محصول دیگری در اکوسیستم Tor.

در ژوئن 2014، عملیات سیستم دممبتنی بر گنو / لینوکس، که می تواند از یک درایو فلش اجرا شود و تحت ویندوز XP "تقلید" کند، به طوری که هنگام کار از آن توجه زیادی را به خود جلب نکند. مکان عمومی... Tails دارای یک مرورگر Tor داخلی است، یک مشتری پست الکترونیکبا پشتیبانی از رمزگذاری، بسته برنامه های اداریو ویرایشگرهای گرافیکی

انتقادات و معایب Tor

مشکل Tor این است که امنیت تنها در صورتی تضمین می شود که برنامه هایی که استفاده می کنید به درستی برای کار با آن پیکربندی شده باشند. به عنوان مثال، اسکایپ به طور پیش فرض از طریق Tor به درستی کار نمی کند، اما در مرورگر Torفلش به طور پیش فرض غیرفعال است، زیرا می تواند به تنهایی و نه از طریق Tor به سرورهای راه دور متصل شود، بنابراین هویت کاربر را نشان می دهد.

سازندگان Tor هشدار می دهند که باز کردن حتی فرمت های سند محبوب .doc و .pdf هنگام اتصال از طریق شبکه خود خطرناک است، زیرا آنها همچنین می توانند محتوا (مانند تصاویر) را از آن دانلود کنند. منابع خارجیهنگام باز کردن آنها در برنامه های شخص ثالثبرای Tor پیکربندی نشده است. علاوه بر این، شما نمی توانید از تورنت ها در Tor استفاده کنید: اولا، آنها شبکه را تا حد زیادی بارگذاری می کنند، و ثانیا، به دلیل ویژگی های پروتکل BitTorrent، اتصالات از طریق آن به طور مستقیم انجام می شود و نه از طریق شبکه ای از رایانه های داوطلب که ترافیک را ناشناس می کنند.

با توجه به ساختار شبکه، که در آن اطلاعات بین بسیاری از کامپیوترهایی که دارند منتقل می شود سرعت های مختلفاتصالات و متفاوت توان عملیاتیکانال های ارتباطی، سرعت کلی شبکه Tor مدت هاست که در سطح شماره گیری بوده است. به همین دلیل، اکثر سایت های موجود در وب تاریک هنوز طراحی ابتدایی دارند و سعی می کنند یک بار دیگر از تصاویر استفاده نکنند تا شبکه بیش از حد بارگیری نشود.

در پاییز سال 2014، Tor به دلیل یک حفره امنیتی احتمالی پس از دستگیری صاحب فروشگاه آنلاین "احیا شده" Silk Road 2.0 مورد انتقاد قرار گرفت، که تنها از طریق یک شبکه ناشناس قابل دسترسی بود. 17 نفر دیگر و حدود 400 وب سایت دستگیر شدند و گزارش شد که رایانه هایی که به عنوان رله Tor عمل می کردند مصادره شدند.

تحقیقاتی که توسط یوروپل با همکاری اف بی آی و سایر سازمان های اطلاعاتی انجام شد، چگونگی پیدا شدن افراد دستگیر شده و رایانه ها را فاش نکرد. شبکه Tor به دلیل آسیب پذیری هایش مورد انتقاد قرار گرفت اتصالات احتمالیبا دولت، که تقریباً باعث ایجاد شکاف در جامعه او شد. با این حال، کسانی نیز بودند که به رویکرد ریاضی به الگوریتم‌های رمزگذاری توجه کردند: حتی اگر واقعاً ارتباطی با دولت وجود داشته باشد، برای فریب علم کار نخواهد کرد.

چه کسی تور را می سازد

علیرغم محبوبیت بسیار زیاد شبکه Tor و محصولات آن، تنها حدود دوازده نفر روی توسعه آن کار می کنند. در ابتدا، ایجاد شبکه Tor در اوایل دهه 90 توسط آزمایشگاه تحقیقاتی نیروی دریایی ایالات متحده آغاز شد و تا سال 2010 حامی فعال این پروژه بود.

V زمان متفاوتسازمان‌های ایالتی و محلی مختلف، از جمله SRI International و DARPA، پولی را برای حمایت و توسعه Tor اهدا کردند، که به بسیاری از مخالفان پروژه این تصور را داد که این پروژه تابع دولت ایالات متحده است.

در سال 2006، پروژه Tor از بنیاد پیر امیدیار، بنیانگذار eBay کمک مالی دریافت کرد و از سال 2007، توسعه پروژه نیز توسط گوگل حمایت شد. همچنین فورد، بنیاد آزادی مطبوعات، دیده بان حقوق بشر و یک ارائه دهنده خدمات اینترنتی آمریکایی که پول را به صورت ناشناس انتقال دادند، کمک کردند.

کمک های مالی ناشناس نیز از بیش از 4600 نفر، بنابراین در تئوری یک حامی مالی است Tor چگونه کار می کندممکن است فردی در هر یک از دولت های جهان وجود داشته باشد.

آنچه که دومای دولتی می خواهد با Roskomnadzor به دست آورد

در 5 فوریه، رئیس کمیته مشخصات دومای ایالتی، لئونید لوین، پیشنهادی برای تدوین لایحه ای ارائه کرد که دسترسی به شبکه های ناشناس Tor را محدود می کند. به گفته لوین، ناشناس‌کننده‌ها (سایت‌هایی که آدرس IP کاربر را هنگام مرور سایت‌های دیگر یا استفاده از خدمات اینترنتی پنهان می‌کنند) و ابزارهای دسترسی Tor باید بدون حکم دادگاه مسدود شوند.

به گفته این معاونت، چنین قانونی از انتشار اطلاعات ممنوع جلوگیری می کند و همچنین با انتشار تجاری ویروس ها و دسترسی غیرقانونی به اطلاعات مقابله می کند. به عبارت دیگر، لوین معتقد است که Tor برای سازماندهی یک بازار سایه برای فروش اکسپلویت ها و سایر خدمات هکرها استفاده می شود.

بعداً در همان روز، ایده لوین توسط Roskomnadzor حمایت شد و استدلال کرد که Tor و سایر ناشناس‌سازها به شما اجازه می‌دهند مسدود کردن سایت را دور بزنید. به گفته وادیم آمپلونسکی، دبیر مطبوعاتی این بخش، می توان مشکل مسدود کردن ناشناس ها را حل کرد، اما او دقیقاً نحوه برنامه ریزی برای انجام این کار را مشخص نکرد.

روز بعد، آمپلونسکی به Lenta.ru گفت که از نظر او، اکوسیستم Tor بستری برای رشد جنایت است. نماینده این اداره، شبکه ناشناس را با منطقه خیتروکا مسکو مقایسه کرد که در دوران قبل از انقلاب وجود داشت و در زمان اتحاد جماهیر شوروی از لانه دزدان پاکسازی شد.

در قرن گذشته و قبل از قرن گذشته چنین منطقه ای در مسکو وجود داشت - Khitrovka. ته جنایت، زیستگاه زباله های اجتماعی. چرا سلطنت روسیه خیتروفکا را در فاصله چند قدمی محلی که در آن تاجگذاری آگوست برگزار شد تحمل کرد؟ به طور قطع مشخص نیست، اما، ظاهرا، با داشتن همه غول ها در یک مکان، کنترل آنها آسان تر بود.

در اینجا Tor یک تقلب سایبری جهانی است. ایجاد و مدیریت توسط شخصی شناخته شده برای شما. دولت شوروی با خیتروفکا چه کرد؟ آن را از گیلیاروفسکی بخوانید.

وادیم آمپلونسکی، دبیر مطبوعاتی Roskomnadzor

سخنرانی های لوین و آمپلونسکی اولین تلاش برای ایجاد بحث عمومی در اطراف نیست تور را ممنوع کنیدو ناشناس در ژوئن 2013، روزنامه ایزوستیا گزارش داد که شورای عمومی تحت FSB در حال تهیه توصیه هایی در مورد نیاز به ممنوعیت شبکه های ناشناس است. اگرچه شورای عمومی تحت FSB بعداً گزارش مربوط به توسعه توصیه ها را رد کرد، در ماه اوت ایزوستیا دوباره ابتکار قانونی برای مسدود کردن Tor و ناشناس ها را اعلام کرد.

سپس FSB گفت که در شبکه Tor، مهاجمان سلاح، مواد مخدر، تقلبی می فروشند کارت های اعتباری... مدیر «لیگ اینترنت امن"دنیس داویدوف همچنین از ایده مسدود کردن Tor حمایت کرد، زیرا شبکه را مکانی" برای ارتباط بین پدوفیل ها، منحرفان، فروشندگان مواد مخدر و دیگر افراد عجیب و غریب می داند."

چرا TOR تلاش برای مسدود کردن بی معنی است

به گفته Irina Levova، مدیر پروژه های استراتژیک در موسسه تحقیقات اینترنت، Roskomnadzor قادر نخواهد بود ترافیک رمزگذاری شده از طریق Tor را از تلفن IP، عملیات بانکی یا حتی ویدیوی آنلاین تشخیص دهد. این آژانس ممکن است سعی کند سایت‌هایی را که برنامه‌هایی را برای دسترسی به اینترنت از طریق Tor توزیع می‌کنند مسدود کند، اما کاربران می‌توانند از ناشناس‌کننده‌های دیگری که هنوز مسدود نشده‌اند برای دانلود آنها استفاده کنند.

این اتفاق در سال 2013 در عراق رخ داد، زمانی که دولت وب‌سایت پروژه Tor را به همراه فیس‌بوک، توییتر، گوگل و یوتیوب از ترس اینکه ممکن است توسط گروه افراطی دولت اسلامی (داعش) برای خودسازماندهی استفاده شود، مسدود کرد. سپس فعالان شروع به راه اندازی آینه های سایت با دستورالعمل نصب و استفاده کردند عربی، که حتی می تواند تعداد کاربران Tor را افزایش دهد.

در سال 2011، صاحبان خدمات اینترنتی که از طریق یک اتصال رمزگذاری شده به آنها دسترسی داشتند شروع به گزارش کردند فعالیت عجیباز چین. زمانی که کاربری از چین سعی کرد به چنین خدماتی متصل شود، درخواستی نامفهوم را به سرور ارسال کرد و پس از آن ارتباط وی قطع شد. بنابراین، نه تنها دسترسی به شبکه Tor در چین، بلکه سایرین نیز غیرفعال شد. خدمات خارجیکار از طریق یک کانال رمزگذاری شده

علاوه بر این، دولت و اجرای قانونکسانی که Tor را محل پرورش جرم می دانند، مسدود کردن دسترسی به شبکه ناشناس به سادگی سودآور نیست. به گفته یک منبع ایزوستیا که با وضعیت ابتکارات مسدودسازی Tor در سال 2013 آشنا است، چنین شبکه های ناشناس ایمن در نظر گرفته می شوند که به سرویس های ویژه اجازه می دهد با موفقیت مجرمان را در آن دستگیر کنند. اگر Tor مسدود شده است، پس شبکه جدیدو مقامات باید روش های جدیدی را برای کنترل و جستجوی مجرمان ایجاد کنند.

به روز شده توسط: در نظرات BlockRunet @Shara به درستی به مقاله ای اشاره کرد که مکانیسم های محدود کردن دسترسی به Tor با درجات مختلف پیچیدگی و تفکر را با جزئیات شرح می دهد. پیام اصلی آن این است که یک "مسابقه تسلیحاتی" بین دولتی که شبکه های ناشناس و علاقه مندان را ممنوع می کند ممکن است، اما مثال چین نشان می دهد که تعداد این صنعتگران چقدر ناچیز است که می توانند با تجزیه و تحلیل اکتشافی از یک سیستم فیلترینگ پیچیده عبور کنند.

از سوی دیگر، دولت برای شناسایی متجاوزان نیازی به فیلتر کردن یا رمزگشایی کامل ترافیک ندارد: اگر بتواند به طور دقیق نوع ترافیک (VPN / I2P / Tor) را جدا کرده و به ممنوعیت دست یابد. با استفاده از Torدر سطح قانونگذاری، در این صورت واقعیت اتصال به یک شبکه ناشناس غیرقانونی خواهد بود، و نه انتقال اطلاعات ممنوعه یا سایر اقدامات غیرقانونی.

مقالات مرتبط برتر