تور


  • موجود در:


    • پنجره ها

    • سیستم عامل مک

    • اندروید

    • لینوکس

شبکه Tor قصد دارد دسترسی به اینترنت واقعا ناشناس را در اختیار کاربران قرار دهد. بنابراین ، از بعضی جهات ، هدف مشابهی را برای استفاده از VPN ارائه می دهد. با این وجود تفاوت های اساسی بین فن آوری ها وجود دارد که از نظر عملی آنها را از طرق کاملا متفاوت مفید می کند. برای اطلاعات بیشتر ، بررسی شبکه Tor من را بخوانید!

ProPrivacy.com نمره
8.5 از 10

خلاصه

Tor درجه بالایی از ناشناس بودن واقعی را ارائه می دهد ، اما به قیمت قابلیت استفاده روزانه از اینترنت. استفاده از VPN می تواند درجه بالایی از حریم شخصی را فراهم کند ، اما هرگز نباید آن را ناشناس تلقی کرد (زیرا ارائه دهنده VPN شما همیشه آدرس IP واقعی شما را می شناسد).

با این حال ، VPN تجربه روزمره ای را در اینترنت بسیار بهتر ارائه می دهد ، و به همین دلیل ، ابزاری بسیار انعطاف پذیر برای حفظ حریم خصوصی است..

از سوی دیگر ، Tor یک ابزار حیاتی برای آن زیر مجموعه کوچک از کاربران اینترنت است که واقعاً به حداکثر ناشناس بودن ممکن نیاز دارند. با تشکر از آزاد بودن ، Tor همچنین می تواند یک ابزار ضد سانسور کاملاً مفید باشد ، اما بسیاری از دولت های سرکوبگر برای جلوگیری از این کار با مسدود کردن دسترسی به شبکه (به درجات مختلف موفقیت) به طرز بزرگی می روند..

چگونه بودجه تور تأمین می شود

Tor 100٪ رایگان و منبع باز است ، اگرچه کمکهای مالی را نیز قبول می کند. در یک پیچ و تاب جالب سرنوشت ، پروژه Tor در اواسط دهه 1990 توسط آزمایشگاه تحقیقات نیروی دریایی ایالات متحده ساخته شد ، به منظور کمک به افرادی که تحت رژیم های سرکوبگر زندگی می کنند برای دور زدن سانسور و استفاده از گفتار آزاد..

برای این منظور ، این پروژه همچنان بودجه قابل توجهی از دولت ایالات متحده دریافت می کند. این کاملاً عجیب و غریب است ، زیرا شاخه های دیگر دولت ایالات متحده به طور مرتب مقادیر زیادی پول ، زمان و منابع را صرف تلاش برای به خطر انداختن شبکه Tor می کنند.!

با وجود این وضعیت کمی عجیب و غریب ، تور کاملاً مستقل است و کد منبع باز آن همچنان در بین دقیق ترین و منظم ترین ممیزی های جهان قرار دارد. با این حال ، حساس به انتقاد ، Tor نیز تلاش های اساسی برای گسترش پایه بودجه خود انجام داده است. برای لیست کامل حامیان تور ، لطفاً اینجا را ببینید

چگونه تور کار می کند

نام Tor به عنوان مخفف The Onion Router سرچشمه گرفته است و به نحوه لایه بندی رمزگذاری داده ها اشاره دارد. هنگام استفاده از Tor:

  • اتصال به اینترنت شما حداقل از طریق 3 گره تصادفی (سرورهای اجرای داوطلب) انجام می شود.
  • این گره ها می توانند در هر جای دنیا واقع شوند
  • داده ها چندین بار دوباره رمزگذاری می شوند (هر بار که از یک گره عبور می کند)
  • هر گره فقط از آدرسهای IP "جلوی" آن آگاه است و آدرس IP گره "پشت" آن
  • این بدان معنی است که به هیچ وجه کسی نمی تواند کل مسیر بین رایانه شما و وب سایت مورد نظر خود را به آن وصل کند (حتی اگر برخی از گره ها در طول گره های مسیر توسط اشخاص مخرب کنترل شوند)

زیبایی واقعی سیستم Tor این است که لازم نیست به کسی اعتماد کنید. به گونه ای طراحی شده است که هیچ کس نمی تواند هویت واقعی شما را کشف کند ، و (اگر به یک وب سایت ایمن وصل شوید) هیچ کس نمی تواند به اطلاعات شما دسترسی پیدا کند.

چگونه به Tor Infographic

مدارهای رله Tor بطور تصادفی هر 10 دقیقه دوباره تنظیم می شوند تا عملکرد شما با اقدامات قبلی مرتبط نشود.

چگونه به Tor Infographic

هر گره توسط یک داوطلب اداره می شود و بنابراین هرچه تعداد داوطلبان بیشتری وجود داشته باشد ، کل شبکه Tor از امنیت بیشتری برخوردار است.

چگونه به Tor Infographic

آخرین گره در زنجیره ، شبکه ای که مستقیماً به اینترنت گسترده تر متصل می شود ، "گره خروج" نامیده می شود. داده ها به طور پیش فرض این گره خروجی را رمزگذاری و رمزنگاری می کنند و توسط اپراتور گره خروج قابل مشاهده است. بعداً برای بحث در مورد پیامدهای امنیتی این موضوع مراجعه کنید.

از این رو داوطلبانه برای اجرای گره خروج از خدمات بسیار خوبی برای جامعه Tor برخوردار است و ضربه ای چشمگیر به آزادی و سانسور سرکوبگر وارد می کند. همچنین راه اندازی کار دشوار نیست.

با این حال ، اجرای گره خروج بدان معنی است که فعالیت سایر کاربران Tor ، از جمله فعالیت های بسیار غیرقانونی غیرقانونی ، از آدرس IP شما نشأت می گیرد ، که ممکن است منجر به مشکل شود. مقاله ای در مورد چگونگی به حداقل رساندن خطرات موجود در اینجا وجود دارد.

Tor به عنوان ابزاری ضد سانسور

Tor بطور تصادفی اتصال شما را مسیریابی می کند تا از طریق یک گره واقع در جای دیگری در جهان خروجی کند. تا زمانی که سانسور در کشور که گره خروج در آن واقع شده است (یا بیشتر گره های خروجی در کشورهای "آزاد" واقع شده اند) سانسور کمی وجود دارد یا خیر ، می توانید به اینترنت بدون سانسور دسترسی پیدا کنید..

این توانایی برای جلوگیری از سانسور (که از اقدامات سانسور کمتری مانند دیوارهای مدرسه یا محل کار نیز جلوگیری می کند) یک ویژگی اصلی طراحی Tor است. البته کشورها (و سازمانهای دیگر) که واقعاً نسبت به سانسور خود جدی هستند ، سعی می کنند با مسدود کردن دسترسی به شبکه Tor ، با این مسئله مقابله کنند (به تصویر زیر مراجعه کنید).

مسائل

تور آهسته است

همانطور که می بینیم ، Tor طراحی شده است که بسیار ایمن باشد ، اما این هزینه با سرعت انجام می شود. داده های شما از طریق حداقل 3 گره تصادفی انجام می شود که می تواند در هر نقطه از جهان باشد (تنظیم مجدد هر ده دقیقه) و هر بار دوباره رمزگذاری می شود (که به هر گره نیاز به پردازش دارد). نتیجه؟ تور آهسته است (بعداً نتایج تست سرعت را بعدا مشاهده کنید).

اگر به اندازه کافی خوش شانس هستید که یک اتصال باند پهن سریع دارید (بسیاری از کشورهایی که بیشترین بهره را از Tor دارند ، از این نوع زیرساخت ها برخوردار نیستند) ، ممکن است در هنگام گشت و گذار در وب متوجه این کندی نشوید ، اما فعالیتی مانند پخش محتوای ویدیو احتمالاً به خاطر مشکلات بافر همه چیز غیر ممکن است.

برای بارگیری P2P از Tor استفاده نکنید ("torrenting")

تورن نه تنها در تور بسیار کند است ، بلکه:

  • این شبکه را برای کلیه کاربران Tor کند می کند (بسیاری از آنها به دلایل مرتبط با حقوق بشر به Tor تکیه می کنند ، و اتصال اینترنتی آنها در وهله اول بسیار اساسی است!)
  • داوطلبانی که گره های خروج از Tor را اجرا می کنند ، می توانند در مقابل سوء استفاده از حق چاپ در آدرس های IP آنها پاسخگو باشند.

بنابراین برای تورنت با استفاده از Tor شکل بسیار بدی محسوب می شود (نکته ای که احتمالاً در مورد تلاش برای پخش محتوای هم صدق می کند).

گره های خروج مسدود شده

لیست رله های عمومی (گره ها) Tor در دسترس عموم است (برای توضیح دلیل اینجا را ببینید). این مساله باعث می شود وب سایت ها کاربران Tor را آسان کنند. اگرچه معمولاً برای اکثر کاربران مشکلی ایجاد نشده است (به غیر از افرادی که سعی در دسترسی به سرویسهای محدود جغرافیایی دارند ، که تقریباً همیشه گره های خروج Tor را مسدود می کنند) ، CloudFlare اخیراً موضع تهاجمی تری نسبت به کاربران Tor داشته است.

از آنجا که CloudFlare میزبان درصد بسیار زیادی از وب سایت های جهان است ، کاربران Tor احتمالاً به نظر می رسد که توسط CAPTCHA ها و سایر اقدامات امنیتی مشابه با چالش بیشتری روبرو شوند..

سانسور تور

کشورهای محدود کننده با سیستم پیشرفته سانسور اینترنت (مانند چین و ایران) تلاش می کنند تا دسترسی به شبکه Tor را مسدود کنند ، با استفاده از بازرسی Deep Packet (DPI) برای شناسایی ترافیک Tor.

در بسیاری موارد ، این امر می تواند با استفاده از ابزار حمل و نقل قابل جابجایی obfsproxy مقابله کند ، که داده ها را با یک لایه انسداد پیچیده می کند تا به جای ترافیک Tor ، مانند ترافیک بیگناه به نظر برسد..

امنیت & حریم خصوصی

آمار رمزگذاری

من فکر می کنم عادلانه است که بگوییم Tor از یک سیستم رمزگذاری پیچیده استفاده می کند - نکات کلیدی ساده شده در جعبه برجسته. با این وجود ، قلب از پروتکل رمزنگاری TLS 1.2 استفاده می کند.

در دسامبر سال گذشته ، تور با استفاده از مبادلات بسیار مطمئن Curve25519 DH به جای آن ، نگرانی های امنیتی در مورد استفاده از دستهای 1024 بیتی RSA را نشان داد..

گره های قدیمی تر هنوز هم می توانند از لرزش دست RSA-1024 استفاده کنند ، اما باید توجه داشت که حتی در این صورت ، استفاده از Tor از Secure Forward Secure (در صورت ایجاد کلیدهای جدید برای هر مبادله) باید به طور جدی مانع از توانایی هر طرف مقابل در سازش ارتباطات شود (همانطور که باید هر بار اتصال Tor جدیدی کلید جدید را بزنید).

داده ها با استفاده از AES-128 محافظت می شوند. اگرچه بخش اعظمی از صنعت VPN اکنون از AES-256 استفاده می کند ، AES-128 تا آنجا که هر کسی از آن آگاه است ، امن است و در واقع دارای یک برنامه کلیدی قوی تر از AES-256 است. همچنین باید به خاطر داشته باشید که ترافیک Tor چندین بار رمزگذاری مجدد شده و لایه های محافظ دیگری نیز در اختیار شما قرار می دهد.

علاقه مندان به تجزیه و تحلیل بسیار دقیق از رمزگذاری مورد استفاده ممکن است علاقه مند به این مقاله توسط Tor ، و این مقاله عالی توسط تحلیلگران مستقل باشند. برای یک بحث دوستانه در مورد بسیاری از اصطلاحات رمزگذاری مورد استفاده در اینجا ، لطفاً به شرایط رمزگذاری VPN توضیح داده شده مراجعه کنید (AES vs RSA vs SHA و غیره).

آسیب پذیری

"تا زمانی که تور برای ترافیک جالب توجه باشد ، Tor برای کسانی که می خواهند از آن ترافیک استفاده کنند ، آهنربا خواهد بود.".

به نظر می رسد تقریباً همه ، از NSA گرفته تا رئیس جمهور پوتین تا هکرهای "کلاه سفید" ، مصمم هستند که شبکه Tor را به خطر بیاندازند و کاربران Tor را ناشناس کنند..

با وجود برخی موفقیت های محدود گاه و بیگاه ، با این حال ، نظر غالب در مورد کارشناسان این است که Tor اساساً ایمن است ، و احتمال می رود که از طریق بی دقتی یا استفاده نادرست از شبکه ، گرفتار شوید ، از طریق هر نقص عمده در طراحی..

دستیابی به ناشناس ماندن سخت است و هیچ تضمینی وجود ندارد که تور بتواند آن را تأمین کند. با این حال ، Tor یک سیستم بسیار امن است که حتی در حملات پیشرفته ترین و با بودجه بسیار انعطاف پذیر خود را اثبات کرده است..

NSA در اسنادی که توسط ادوارد اسنودن منتشر شده است ، مشکلات "بزرگ" را در تلاش برای رمزگشایی پیام های ارسالی از طریق ارائه دهندگان خدمات ایمیل بشدت رمزگذاری شده مانند Zoho یا در نظارت بر کاربران شبکه Tor ، پذیرفت. "

به طور خلاصه ، ممکن است تور کاملی نباشد ، اما وقتی نوبت به محافظت از ناشناس بودن آنلاین شما می رسد ، تور به خوبی بدست می آید (و این بسیار خوب است!).

هیچ کس نمی داند NSA در واقع چه چیزی قادر است ، اما در زیر دو تهدید قابل درک برای کاربران تور وجود دارد.

گره های خروج مخرب

همانطور که قبلاً نیز اشاره کردم ، ترافیک اینترنت گره خروج Tor را بدون رمزگذاری وارد می کند و می گذارد و هر کسی که آن گره را اجرا کند ، قابل کنترل است. با توجه به اینکه هرکسی می تواند داوطلب اجرای گره خروج شود ، این مسئله به وضوح یک مسئله مهم امنیتی را مطرح می کند.

بنابراین مهم است که نکات زیر را در نظر داشته باشید:

  • به لطف زنجیره تصادفی گره های Tor از داده شما بین شما و گره خروج Tor عبور می کند ، صاحب گره خروج نمی تواند مستقیماً بفهمد شما کی هستید
  • با این حال ، شما می توانید هویت واقعی خود را مستقیم یا غیرمستقیم از طریق ارتباطات یا رفتار اینترنتی خود به دست آورید
  • علاوه بر پنهان کردن در داده های شما ، گره های خروج Tor مخرب می توانند یک شخص را در وسط انجام دهند (MitM) ، به طور معمول درخواست صفحه شما را به یک وب سایت ساختگی هدایت می کنند..

با این حال…

  • تا زمانی که به وب سایتهای رمزگذاری شده SSL (https: //) ایمن وصل شوید ، داده های شما ایمن باقی مانده و توسط یک گره خروج سرکش قابل رهگیری نیستند
  • و شما در برابر هرگونه حمله MitM مصون هستید

وب سایت های امن SSL به طور فزاینده ای تبدیل به یک هنجار می شوند (به ویژه به لطف کمپین رمزگذاری رمزگذاری EFF) ، و تا زمانی که به اتصال به اینها می پردازید ، ایمن هستید. اگر به وب سایت های رمزنگاری نشده وصل می شوید ، لطفاً درمورد اطلاعاتی که می گویید مراقب باشید (که به هر حال توصیه کلی امنیت اینترنتی است!).

تحقیقات نشان داده است که تقریبا 2.5 درصد از کل گره های خروج Tor توسط اشخاص مخرب اداره می شود. اگرچه NSA مظنون به اجرای بسیاری از چنین "گره های پیاز فاسد" است ، اما به نظر می رسد بسیاری از این افراد توسط مجرمان خردمند اداره می شوند..

حمله زمان بندی پایان به پایان

در سال 2013 ، یک دانش آموز از دانشگاه هاروارد تهدید بمبی بسیار توصیه شده برای محوطه دانشگاه خود (به منظور سرگرم کننده ، برای خارج شدن و امتحان نهایی!). او گرفتار شد زیرا ، گرچه او تهدیداتی را برای شبکه Tor ایجاد کرد ، اما هنگام استفاده از دانشگاه WiFi در دانشگاه هاروارد ، این کار را انجام داد..

تمام اقدامات امنیتی هاروارد این بود كه اطلاعات مربوط به آنها را بررسی كنند تا ببینند چه کسی در زمان ارسال ایمیل از Tor استفاده كرده است ، و سپس پلیس می تواند وی را برای بازجویی وارد كند (و بسیار محتمل است كه كیم تنها شخصی بود كه در 8 سال از Tor استفاده كرد. : 30 صبح آن روز).

این روش ضد گمنام سازی به عنوان حمله زمانبندی پایان (پایان) (e2e) شناخته شده است و از آسیب پذیری شناخته شده در Tor است. البته لازم به ذکر است که کیم تنها گرفتار شد زیرا او اشتباه نسبتاً احمقانه ای را برای اتصال به Tor از طریق WiFi در پردیس انجام داد ، که این مسئله مشکلی نیست که احتمالاً بیشتر کاربران Tor را تحت تأثیر قرار دهد..

برای اینکه هر فرصتی برای از بین بردن حمله موفقیت آمیز e2e در برابر یک کاربر Tor در اینترنت آزاد داشته باشید ، یک دشمن باید درصد بالایی از تمام گره های Tor را کنترل کند. این امر به این دلیل است که هرچه گره های بیشتری را به کنترل دشمن وارد کنند ، احتمال ارتباط آن با زمان اولیه فعالیت در یک گره خروجی با اتصال اولیه یک فرد به شبکه Tor بیشتر است..

با این وجود ، با توجه به تعداد زیاد کاربران Tor در هر لحظه ، چنین ارتباطی نیاز به تجزیه و تحلیل آماری گسترده و طولانی دارد.

از این رو ، این وظیفه به قدری دشوار به نظر می رسد که بسیار ناممکن باشد. با این وجود ، هیچ کس نمی داند چه سازمان هایی مانند NSA ، GCHQ ، موساد و حتی مافیایی که تقریبا قدرت نامحدود و دستیابی به جهانی دارند ، در واقع قادر به.

از نظر تئوری حداقل ، چنین مخالفی اگر تصمیمی بگیرد که تلاش و منابع کافی را بر روی این مشکل بگذارد ، می تواند از یک حمله زمان بندی انتهایی برای ناشناس کردن کاربر Tor استفاده کند..

خدمات پنهان Tor

Tor در درجه اول به عنوان ابزاری برای دسترسی به اینترنت آزاد طراحی شده بود که همه ما آن را بدون سانسور و ناشناس می شناسیم و دوست داریم. با این وجود ، اکنون باید روشن باشد ، گره خروج Tor - گرهی که شبکه Tor را به اینترنت باز متصل می کند - یک ضعف بزرگ در سیستم است. به دلایل مختلفی می توان آن را توسط اشخاص مخرب کنترل و کنترل کرد و تمرکز لازم تقریباً هرگونه حمله به شبکه Tor یا کاربران آن است.

در پاسخ به این موضوع ، Tor پروتکل سرویس های پنهان خود را توسعه داده است ، که به وب سایت های فقط Tor (.onion) و سرویس ها امکان دارد کاملاً در شبکه Tor وجود داشته باشند ، به طوری که کاربران مجبور نباشند از طریق گره های خروج بالقوه خطرناک به اینترنت قابل مشاهده دسترسی پیدا کنند. همه. بنابراین ، سرویسهای مخفی Tor Hidden نیز به عنوان وب تاریک عمل می کنند (و از نظر تعداد کاربرانی که در اختیار دارد محبوب ترین وب سایت Dark Dark است.).

به طور سنتی (و بدنام) حفظ پدوفیلی ها ، تروریست ها ، فروش مواد مخدر ، گانگسترها و افراد دیگر و مطالبی که اکثر کاربران راستگر اینترنت نمی خواهند با آنها ارتباط داشته باشند ، افزایش آگاهی از نظارت گسترده دولت (از شما متشکرم آقای اسنودن) و هرچه زودتر اقدامات مربوط به اجرای حق چاپ ، باعث افزایش علاقه عمومی به اینترنت می شود که "خارج از شبکه" است.

نتیجه این است که بیشتر و بیشتر سازمان های "مشروع" اکنون وب سایت های سرویس های مخفی Tor (.onion) را اداره می کنند ... حتی فیس بوک به حزب پیوسته است!

.به وب سایت های پیاز (مانند https://facebookcorewwwi.onion/) فقط می توانید هنگام اتصال به شبکه Tor دسترسی داشته باشید و انجام این کار بسیار امن تر از اتصال به وب سایت های معمولی است.

صفحه ورود به سیستم فیس بوک

شبکه Tor تنها راه دسترسی به خدمات Tor Hidden (وب سایتهای تاریک .onion) است

تور در مقابل VPN

از بسیاری جهات ، هدف Tor بسیار شبیه به یک VPN است - حفظ ناشناس ماندن / حریم خصوصی کاربران اینترنتی و جلوگیری از سانسور. مانند VPN ، از Tor نیز می توانید برای فریب دادن موقعیت مکانی توسط کاربر به طور پیوسته از اتصال مجدد استفاده کنید تا زمانی که گره خروج در کشور مورد نظر باشد (بسیار آسان اگر می خواهید گره خروج مستقر در آمریکا باشد ، برای اتصال به اینترنت کوچکتر یا کمتر آسان باشد. کشورها).

با این وجود ، نه تنها از فناوری کاملاً متفاوت استفاده نشده است ، بلکه سناریوهای موردی که Tor و VPN به بهترین وجه مورد استفاده قرار می گیرند ، بسیار متفاوت هستند:

مزایای تور

  • بسیار ناشناس
  • هیچ اعتمادی لازم نیست
  • شبکه توزیع شده - خاموش یا حمله به روشی معنی دار تقریباً غیرممکن است
  • رایگان
  • خدمات پنهان Tor (دسترسی به وب سایت های .ionion)

معایب تور

  • بسیار کند - زیرا داده های شما بطور تصادفی از طریق تعدادی گره تندرست می شوند که هرکدام از آنها می توانند در هر جای دنیا باشند ، استفاده از Tor می تواند بسیار دردناک باشد
  • مناسب برای اشتراک گذاری پرونده P2P نیست - در حالی که هیچ راهی برای جلوگیری از استفاده شما از BitTorrent از Tor وجود ندارد (و مردم این کار را انجام می دهند) این یک) بسیار کند و ب) بسیار بد است زیرا کل شبکه را برای هر کاربر دیگری کند می کند ، برای برخی از آنها دسترسی به اینترنت از طریق Tor ممکن است از اهمیت حیاتی و احتمالاً تهدید کننده زندگی برخوردار باشد
  • در حالی که می تواند ، در صورت خرابکاری ، برای جعل موقعیت مکانی مورد استفاده قرار گیرد (نگاه کنید به بالا) ، Tor یک روش بسیار موذی و ناکارآمد برای پیشبرد آن است. علاوه بر این ، کندی Tor بدان معنی است که استفاده از سرویس برای پخش سرویس های رسانه ای محدود جغرافیایی غیر ممکن است..

مزایای VPN

  • سریع - به طور کلی ، شما هنگام استفاده از یک سرویس VPN ، سرعت کم اتصال به اینترنت خود را کاهش می دهید
  • فریب دادن موقعیت مکانی بسیار آسان است - بیشتر ارائه دهندگان VPN در بسیاری از نقاط جهان سرور ارائه می دهند. از آنجا که اتصالات سریع است ، VPN برای پخش محتوای رسانه محدود جغرافیایی ایده آل است
  • ایده آل برای اشتراک گذاری پرونده های P2P - در حالی که بسیاری از ارائه دهندگان آن را ممنوع می کنند ، بسیاری از آنها با استفاده از پرونده های جدید در ذهن قرار دارند

معایب VPN

  • ارائه دهنده VPN می تواند فعالیت اینترنتی شما را مشاهده کند - و در بسیاری از کشورها طبق قانون موظف هستند سوابق مربوط به آن را که ممکن است به مقامات یا وکلای حق چاپ تحویل داده شود ، حفظ کنند. به منظور دستیابی به اطلاعاتی که ممکن است در اختیار داشته باشد ، VPN ها نیز در مقابل حملات سرور توسط پلیس آسیب پذیر هستند. به همین دلیل انتخاب ارائه دهنده ای که هیچگونه گزارش را حفظ نمی کند ضروری است (و برای حفظ این قول قادر است). البته ، حتی هنگامی که ارائه دهنده VPN قول می دهد هیچ گونه سیاهه ای را حفظ نکند ، باید به آنها اعتماد کنید تا حرف خود را حفظ کنند ...
  • هزینه می کند (اگرچه معمولاً کمتر از 10 دلار در ماه یا اگر به صورت عمده خریداری کنید)

با استفاده از Tor و VPN با هم

می توان از Tor و VPN در کنار هم استفاده کرد تا مزایای امنیتی معناداری داشته باشد. برای یک بحث کامل درباره این ، به علاوه برخی از VPN های پیشنهادی که از چنین تنظیماتی پشتیبانی می کنند ، لطفاً هنگام استفاده از Tor به 5 بهترین VPN مراجعه کنید..

تارنما

وب سایت Tor Project کتابچه های راهنمای گسترده ، راهنماهای نصب ، پرسش و پاسخ و ویکی (شامل لینک هایی به تعداد زیادی از اسناد غیر رسمی) ارائه می دهد. اگر واقعاً گیر کرده باشید ، پشتیبانی از طریق ایمیل ، IRC و توییتر در دسترس است.

وب سایت خود به خوبی ارائه شده است ، و حجم آشکارا ارعاب کننده منابع موجود کاملاً حساس سازمان یافته و دسترسی آسان است.

فرآیند

برای استفاده از شبکه Tor نیازی به ثبت نام لازم نیست ، که به گونه ای طراحی شده است که حداکثر ناشناس بودن واقعی آن را فراهم کند.

مرورگر Tor

ساده ترین و امن ترین (و به همین دلیل توصیه شده) راه دسترسی به شبکه Tor استفاده از مرورگر Tor (است که جایگزین Old Bundle Tor شده است). این نسخه از مرورگر منبع باز Firefox است که کلیه اتصالات اینترنت را از طریق شبکه Tor مسیریابی می کند ، و برای بهبود امنیت "سخت" شده است..

ویژگی های اصلی این "سخت شدن" شامل موارد زیر است:

  • از افزونه های HTTPS Everywhere و NoScript (همه اسکریپت های غیرفعال شده به طور پیش فرض) استفاده می کند
  • سایر افزونه های مرورگر مانند Flash ، RealPlayer و QuickTime را مسدود می کند
  • Disconnect.me به عنوان موتور جستجوی پیش فرض استفاده می شود
  • همیشه از حالت مرور خصوصی استفاده می کند (حفاظت از ردیابی ، سابقه مرور ، گذرواژها ، سابقه جستجو ، کوکی ها یا محتوای ذخیره شده وب ذخیره شده)

تغییر تنظیمات مرورگر Tor یا نصب افزونه های اضافی برای حفظ حریم خصوصی توصیه نمی شود ، زیرا این موارد باعث می شود مرورگر شما بی نظیر تر و در نتیجه از تکنیک های انگشت نگاری مرورگر آسیب پذیرتر باشد..

مرورگر Tor برای ویندوز ، Mac OSX و Linux در دسترس است و می توانید از وب سایت Tor بارگیری کنید. نسخه سخت شده مخصوص مرورگر Tor نیز برای لینوکس در دسترس است که دارای اقدامات امنیتی اضافی است.

اتصال برقرار کردن

در ویندوز ، مرورگر Tor خود را بر روی رایانه شما نصب نمی کند - فقط از روی پرونده اجرایی اجرا می شود. هنگامی که مرورگر Tor را شروع می کنید ، ابتدا باید یک مدار Tor را ایجاد کنید. برای من این کار فقط چند ثانیه طول می کشد (برای گرفتن این عکس از رفلکس های عالی لازم بود!)

صفحه راه اندازی مرورگر Tor

در استفاده عادی ، مرورگر Tor تقریباً با گشت و گذار در وب با استفاده از مرورگر معمولی Firefox یکسان است. با این حال باید توجه داشته باشید که با استفاده از مرورگر Tor برخی وب سایت ها را خراب می کند

برای کمک به شکست اثر انگشت مرورگر (که می تواند اندازه صفحه نمایش شما را در حالت تمام صفحه تشخیص دهد) مرورگر Tor را در حالت پنجره اجرا کنید..

گزینه های Tor Tor

یک مدار تصادفی جدید Tor هر 10 دقیقه بطور پیش فرض ایجاد می شود ، اما شما می توانید در هر زمان بطور دستی وادار به ایجاد مدار جدید شوید. معمولاً انتخاب محل گره خروج در کجا امکان پذیر نیست

تنظیمات حریم خصوصی و امنیتی مرورگر Tor

در تنظیمات حریم خصوصی و امنیتی می توانید مرورگر را حتی بیشتر سخت کنید

سیستم عامل های دیگر

کاربران Android می توانند از برنامه Orbot برای مسیریابی اتصالات دستگاه خود از طریق شبکه Tor استفاده کنند. Orfox (هنوز در بتا ، به Orbot احتیاج دارد) تقریباً مانند نسخه دسک تاپ مرورگر Tor که در آن مستقر است عمل می کند. هر دو برنامه منبع باز هستند و بطور رسمی توسط پروژه Tor پشتیبانی می شوند.

کاربران iOS مرورگر پیاز را دارند. این به طور مستقل توسعه یافته است ، اما منبع باز است.

Tails یک سیستم عامل مبتنی بر لینوکس بسیار ایمن (سخت شده) است که کلیه اتصالات اینترنتی را از طریق شبکه Tor مسیریابی می کند ، و به دلیل ابزار انتخابی ادوارد اسنودن به دلیل نامعلوم بودن به دست می آید.

سایر نرم افزارها و محصولات سخت افزاری وجود دارند که ادعا می کنند با اتصال به شبکه Tor ، امنیت و ناشناسی بیشتری را افزایش می دهند. با این حال ، لطفاً توجه داشته باشید که بسیاری از این موارد به اندازه استفاده از مرورگر Tor سخت شده ، ایمن نیستند.

عملکرد (سرعت ، DNS و تست نشت WebRTC)

لطفاً توجه داشته باشید که این تست ها بسیار موقتی هستند ، زیرا هنگام استفاده از Tor شما حداقل از طریق سه گره تصادفی به سرور اینترنت متصل می شوید که می توانند در هر سرعتی روی سرورها اجرا شوند ، و در هر نقطه از جهان واقع شوند..

با وجود تصادفی ذاتی این نتایج ، من فکر می کنم آنها نشانه های کلی مفیدی از عملکرد عملکردی را که هنگام استفاده از Tor تجربه شده را نشان می دهند.

تست های سرعت با استفاده از اتصال باند پهن باند 50Mbps / 3Mbps در UK انجام شد. من مدار Tor (گره Tor تصادفی) را بین هر آزمایش تازه کردم و از سرور تست UK استفاده کردم.

سرعت بارگیری Tor

سرعت بارگذاری تور

همانطور که می بینیم ، سرعت بارگیری بسیار سخت است (اگرچه سرعت بارگیری من برای شروع خیلی زیاد نیست!).

هیچ گونه نشت IP DNS یا WebRTC را تشخیص ندادم.

نتیجه

دوست داشتم

  • دسترسی ناشناس به اینترنت
  • ابزار عالی ضد سانسور
  • بسیار امن
  • رایگان

من در مورد آنقدر مطمئن نبودم

  • غیرممکن بودن 100٪ تضمین آن غیرممکن است
  • لطفاً برای بارگیری P2P از Tor استفاده نکنید

من متنفر بودم

  • Tor برای استفاده روزانه بسیار کند است

اگر در حین استفاده از اینترنت به سطوح بسیار بالایی از ناشناس بودن واقعی احتیاج دارید ، Tor یک ابزار خارق العاده است (و در واقع تنها گزینه واقعی شماست). به همین ترتیب ، این مخالفان ، دزدگیران و دیگران در سراسر جهان که نیاز به حداکثر ناشناس بودن ممکن دارند ، خدایی است..

همچنین یک ابزار ضد سانسور رایگان خوب ایجاد می کند ، اگرچه در صورت تلاش برای جلوگیری از دسترسی به شبکه Tor ، این عملکرد می تواند تا حدی آسیب دیده باشد..

با این حال ، برای استفاده روزانه ، Tor خیلی کند است ، وب سایت های زیادی را خراب می کند ، برای استفاده از مکان یابی مکان شما از کاربرد محدودی برخوردار است و برای فعالیت های محبوب اینترنتی مانند torrenting مناسب نیست.

بنابراین VPN ها یک ابزار خصوصی بهتر برای حفظ حریم خصوصی هستند ، اما اگر به ناشناسی واقعی نیاز دارید ، می خواهید / باید از Tor استفاده کنید.

لطفا بخاطر داشته باشید که گمنامی صد در صد هرگز نمی تواند تضمین شود (به خصوص اگر یک مخالف بسیار قدرتمند واقعاً بخواهد شما را جذب کند ، و مایل است برای انجام این کار وقت و منابع زیادی را صرف کند). با این حال ، تور به همان اندازه نزدیک است که در حال حاضر به آن نزدیک می شویم.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me