زنگ

کسانی هستند که قبل از شما این خبر را می خوانند.
برای دریافت آخرین مقالات مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید
بدون هرزنامه

یکی از بهترین بسته ها برای افزایش ناشناس بودن موج سواری ، برنامه است. این نرم افزار رایگان و منبع باز است. تصادفی نیست که او با آزادیخواهان قابل توجهی مانند بنیاد مرزهای الکترونیکی همدرد است. برای استفاده م Torثر از Tor ، باید درک روشنی از قابلیت ها ، مزایا و معایب آن داشته باشید ، زیرا این یک چوب جادویی یا یک کلاه نامرئی نیست ، بلکه یک ابزار واقعی با طاقچه و محدوده خاص خود است.

چگونه Tor کار می کند

پروژه Tor یک ابتکار نسبتاً بزرگ است و بسته ای که می توانید بر روی رایانه خود نصب کنید تنها بخش کوچکی از سیستم است. نام واقعی "Tor" مخفف "" است. بنابراین ، بسته Tor وسیله ای برای اتصال به شبکه داده محافظت شده از چشم کنجکاو است. این شبکه "پیاز" شامل تعداد قابل توجهی است که برای پنهان کردن اطلاعات کاربران استفاده می شود. اطلاعات ارسال شده در این شبکه رمزگذاری شده و از چندین سرور عبور می کند که تجزیه و تحلیل ترافیک را بسیار پیچیده می کند و بر این اساس امنیت کاربر را افزایش می دهد. علاوه بر این، Tor می تواند ابزار موثری برای سازماندهی دسترسی به فایروال های محلی مسدود شده یا منابع اینترنتی بسته باشد.

پس از اتصال به شبکه پیاز ، زنجیره ای از سرورها جمع آوری می شود که از طریق آنها اطلاعات در طول جلسه منتقل می شود ، در حالی که هیچ سروری به طور جداگانه اطلاعاتی در مورد زنجیره به طور کلی ندارد. تمام داده های منتقل شده در شبکه رمزگذاری می شوند و کلیدهای مخصوص آنها بین گره های جداگانه استفاده می شود. این سیستم به صورت دوره ای زنجیره های انتقال داده را تغییر می دهد. بنابراین ، Tor وسیله ای برای اطمینان از امنیت کانال های انتقال اطلاعات است ، نوعی "جعبه سیاه" که تعیین مسیر انتقال داده را تا حد ممکن دشوار می کند. بر این اساس، می توان نقاط ضعف اصلی اپلیکیشن را شناسایی کرد که باید از قبل مشخص شود.

برای شروع، Tor به هیچ وجه جایگزین آنتی ویروس ها یا سایر ابزارهای امنیتی شبکه نمی شود. این به سادگی انتقال داده ایمن را فراهم می کند و اگر سهواً هر اسب تروجانی را دانلود کنید، بدون نقص به رایانه شما تحویل داده می شود. Tor هیچ راهی برای کنترل اطلاعاتی که به سایتهای خارجی منتقل می کنید ، ندارد. بنابراین، اگر، برای مثال، خودتان داده‌های شخصی محرمانه را ترک کنید، هیچ زنجیره رمزگذاری و پروکسی در اینجا کمکی نمی‌کند.

اگر وارد سایتی شده اید که آمار رفتار کاربران را جمع آوری می کند ، همه اقدامات شما در حساب شما می تواند توسط صاحبان چنین منبعی ثبت شود. کاری که Tor واقعاً قادر به انجام آن است پنهان کردن پیوند بین یک حساب کاربری و یک IP خاص است و این می تواند برای حفظ حریم خصوصی کاربر بسیار مهم باشد. پس از همه ، این دقیقاً یکی از وظایف اصلی برنامه است. در عین حال ، باید به خاطر داشت که اگر گاهی اوقات تصمیم بگیرید بدون استفاده از Tor به چنین سایتی بروید ، چنین حفاظتی زودگذر می شود ، در نتیجه شما را فاش می کند.

شکاف بدنام دیگر بین کاربر و اولین سرور در زنجیره Tor و بین شبکه Tor و گیرنده بسته ها است. توسعه دهندگان برنامه اکیداً توصیه می کنند در صورت امکان از پروتکل امن HTTPS استفاده کنند و به کاربران پیشنهاد می کنند افزونه HTTPS Everywhere را در مرورگر خود نصب کنند. این طراحی شده است تا به طور خودکار به نسخه محافظت شده صفحه وب که مشاهده می کنید تغییر کند، البته اگر وب سایت هدف این گزینه اتصال را ارائه دهد.

یک هشدار مهم باید در اینجا انجام شود: به دلیل ویژگی های خاص API محبوب ترین مرورگرهای مدرن، HTTPS Everywhere به طور کامل فقط در مرورگر فایرفاکس قادر به کار است. نسخه های مرورگرهای دیگر هنوز اجازه دسترسی کوتاه مدت به یک صفحه ناامن را قبل از بارگیری خودکار نسخه HTTPS آن می دهند. در نهایت ، اجازه ندهید ضبط پیش پا افتاده کلیدها را فراموش کنید ، بنابراین ، اگر کرم پارانویا به اندازه کافی دارید ، وجود صفحه کلیدهای مجازی را فراموش نکنید و همچنین از یک آنتی ویروس به روز استفاده کنید.

بسته ویدالیا

چندین گزینه بسته ارائه می شود: از کنسول "خالص" Tor، که باید به تنهایی پیکربندی شود، تا مجموعه هایی با درجات مختلف اتوماسیون که عملکرد آن را ساده می کند. شاید همه کاره ترین راه حل ، ساخت ویدالیا باشد که در همان وب سایت رسمی موجود است. شامل چندین جزء است. اول ، این خود برنامه Tor است که اتصال به شبکه Onion و انتقال داده را فراهم می کند.

در مرحله دوم، این کنترل پنل Vidalia است که به شما امکان می دهد با Tor در یک رابط گرافیکی که اکثر کاربران با آن آشنا هستند ارتباط برقرار کنید. عضو بعدی تیم پروکسی نرم افزار HTTP Polipo (www.pps.jussieu.fr/~jch/software/polipo) است. بدون وارد شدن به جزئیات فنی ، توجه می کنیم که هدف آن عمدتا کاهش عملکرد بسته است. واقعیت این است که Tor از SOCKS استفاده می کند و استفاده از یک پروکسی HTTP به شما امکان می دهد از تعدادی فناوری (مثلاً کش) استفاده کنید که سرعت کار با مرورگر را افزایش می دهد. علاوه بر این ، با تعیین آدرس Polipo در تنظیمات برنامه مورد نیاز خود به عنوان پروکسی ، می توانید این برنامه را مجبور کنید تا از Tor برای ارسال داده استفاده کند. پروکسی های دیگر نیز برای تعامل با Tor مناسب هستند ، به عنوان مثال Privoxy.

آخرین جزء بسته Torbutton است. این یک افزونه برای مرورگر فایرفاکس است که به شما امکان می دهد با استفاده از Tor به راحتی به مرور محافظت شده بروید. متأسفانه سایر بینندگان هنوز پشتیبانی نمی شوند. علاوه بر این، با این مؤلفه است که حتی در فایرفاکس نیز باید کمی سرهم بندی کنید. دلیل این است که نسخه فعلی Torbutton از Firefox 4 پشتیبانی نمی کند. بنابراین ، دارندگان نسخه های مدرن این مرورگر باید نسخه آلفا Torbutton را به صورت دستی نصب کنند. این یک افزودنی رایج XPI است و در بخش بارگیری وب سایت رسمی پروژه Tor یافت می شود.

پس از نصب Torbutton ، دکمه راه اندازی Tor در نوار وضعیت (Firefox 3) یا در نوار آدرس (Firefox 4) ظاهر می شود. چنین ابزاری بسیار راحت است ، زیرا به شما امکان می دهد حالت کار مرورگر را مستقیماً هنگام گشت و گذار بدون تغییر تنظیمات اصلی آن تنها با یک کلیک انتخاب کنید. جالب است که Torbutton همچنین پیشنهاد می کند که نسخه های انگلیسی زبان صفحات را به طور پیش فرض بارگذاری کنید تا حریم خصوصی بیشتر شود ، صرف نظر از تنظیمات زبان مرورگر. نصب ویدالیا ساده است ، به زبان روسی انجام می شود و حتی برای یک کاربر بی تجربه نیز دشوار نخواهد بود. اگر فایروال را در رایانه خود فعال کرده اید ، فراموش نکنید که اجازه دهید Vidalia و Tor به شبکه دسترسی داشته باشند.

Tor وسیله ای برای اتصال به یک شبکه داده امن است. این شامل تعداد قابل توجهی از سرورهای پروکسی است که برای پنهان کردن اطلاعات کاربران استفاده می شود.

البته عنصر اصلی رابط داشبورد Vidalia دکمه راه اندازی Tor و Polipo است. دکمه ای با نام "تغییر پنهان کردن" ، که برای گوش ما خوشایند نیست ، به شما امکان می دهد به طور دستی روند بازسازی زنجیره پروکسی درگیر را آغاز کنید. در نتیجه یک IP جدید دریافت خواهید کرد. به هر حال ، گاهی اوقات چنین تجدید ساختار به شما امکان می دهد تا سرعت کار با Tor را کمی افزایش دهید ، اگر در ابتدا سرورهای کند در زنجیره شما گرفتار شده بودند. دکمه "مرور شبکه" نقشه ای با لیستی از سرورهای موجود در زنجیره فعلی باز می کند. در آنجا همچنین می توانید اطلاعات مختصری در مورد آنها مشاهده کرده و در صورت لزوم ، اتصال را قطع کنید. "راه اندازی سرور" حالت را فعال می کند که در آن Tor شما اتصالات سایر کاربران را می پذیرد. با این کار کامپیوتر شما به یکی از گره های شبکه پیاز تبدیل می شود. این فرصت باید با دقت مورد استفاده قرار گیرد ، پیش از این مستندات مربوطه را مطالعه کرده و موقعیت را به وضوح درک کرده باشید.

بخش تنظیمات شامل چندین زبانه با گزینه های Tor و Vidalia است. در تب General، تنظیمات Tor و Polipo autostart هنگام راه اندازی سیستم عامل وجود دارد. اگر تلاش هایی برای مسدود کردن Tor در شبکه محلی یا در شبکه ارائه دهنده انجام شود، به برگه "شبکه" نیاز خواهید داشت. در اینجا می توانید سرور پراکسی مورد استفاده برای دسترسی به اینترنت را مشخص کنید و پورت های مجاز برای اتصال را لیست کنید.

رابط ویدالیا به تعداد زیادی از زبانها ترجمه شده است. می توانید راحت ترین مورد را انتخاب کنید و همچنین سبک طراحی خارجی برنامه را در برگه "ظاهر" تغییر دهید.
بلوک "تنظیمات پل" شایسته توجه است. یکی از راه های مبارزه با Tor، مسدود کردن دسترسی به گره های شبکه شناخته شده است. Bridges سرورهایی هستند که لیست آنها به طور کامل منتشر نشده است. بنابراین ، احتمال مسدود شدن همه آنها کم است. اتصال مستقیم به پلهایی که برای شما شناخته شده است ، برای مثال توسط دوستان شما راه اندازی شده است. فهرستهای به روز شده عمومی در bridges.torproject.org منتشر می شوند.

گزینه دیگر برای دریافت لیست ارسال ایمیل به آدرس: با عبارت get bridges است. با این حال، فقط درخواست‌هایی که با استفاده از Gmail ارسال می‌شوند پذیرفته می‌شوند - این سیستم را از تلاش برای جمع‌آوری خودکار آدرس‌های پل محافظت می‌کند. از آنجا که عملکرد آنها تضمین نمی شود ، توصیه می شود چندین آدرس را در تنظیمات Tor به طور همزمان مشخص کنید. به هر حال، فعال کردن حالت پل حتی اگر هیچ آدرسی را مشخص نکنید مؤثر است: Tor شروع به رمزگذاری تماس های خود با دایرکتوری های گره های شبکه می کند که می تواند عملکرد برنامه های مسدود کننده را به طور جدی پیچیده کند. در صورت تمایل ، می توانید رایانه خود را برای کار در حالت Tor Bridge پیکربندی کنید - برای این کار فقط باید مورد مربوطه را در برگه "Exchange" بررسی کنید.

تب "سرویس ها" برای تنظیم دقیق سرویس های به اصطلاح پنهان Tor در نظر گرفته شده است. با کمک آنها ، می توانید سرویس وب خود را بر روی دستگاه خود اجرا کنید بدون اینکه IP آن برای بازدیدکنندگان فاش شود. علاوه بر این، به لطف استفاده از فناوری‌های پیاز و قابلیت‌های Tor، می‌توان به سرویس مخفی حتی زمانی که رایانه شخصی شما پشت فایروال قرار دارد نیز دسترسی داشت.

بیایید با نصب یک سرور وب یا برنامه دیگری که می خواهید در دسترس کاربران از راه دور قرار گیرد ، شروع کنیم. ویژگی نصب چنین خدماتی در مورد ما این است که نباید آدرس عمومی داشته باشد: شما باید آن را پیکربندی کنید تا اتصالات را فقط از رایانه خود (localhost) بپذیرد. علاوه بر این، فراموش نکنید که سرورهای در حال اجرا می توانند اطلاعات جالب زیادی را در پیام های سرویس خود به کاربران ارائه دهند، بنابراین هنگام تنظیم برنامه های خود به این نکات ظریف توجه کنید، زیرا پیکربندی بی توجه می تواند تمام تلاش های شما برای دسترسی به سرور با استفاده از Tor را باطل کند.

سپس به تب "سرویس ها" نوار ابزار Vidalia می رویم، یک "سرویس مخفی" جدید ایجاد می کنیم و داده های لازم را در جدول مشخصات آن وارد می کنیم. Tor به تنهایی یک آدرس "مخفی" ایجاد می کند. ستون های "پورت مجازی" و "مسیر دایرکتوری" اجباری هستند. در حالت اول ، باید شماره پورتی را مشخص کنید که برنامه سرور شما برای گوش دادن به آن پیکربندی شده است ، و در مورد دوم ، مسیر پوشه ای که Tor فایل حاوی آدرس سرویس شما را در شبکه Onion قرار می دهد. توجه داشته باشید که این باید یک دایرکتوری جداگانه برای ذخیره اطلاعات Tor باشد ، نه دایرکتوری فایل های کاربر برنامه شما. به عبارت دیگر ، اگر از یک وب سرور استفاده می کنید ، نیازی نیست که مسیر دایرکتوری "home" پرونده های آن در اینجا مشخص شود. برای جلوگیری از سردرگمی، بهتر است فوراً چنین دایرکتوری را در خود پوشه Tor ایجاد کنید.

بیایید به برنامه "معمول" بازگردیم. برای پیکربندی هر برنامه کاربردی برای انتقال داده از طریق Tor، باید آدرس پراکسی Polipo HTTP را در تنظیمات برنامه خود ثبت کنید. IP آن محلی ، 127.0.0.1 و پورت پیش فرض 9050 است. اگر برنامه از شما می خواهد نوع پروکسی مورد استفاده را گزارش دهید ، SOCKS 5. را مشخص کنید. با ذخیره این تنظیمات به عنوان آدرس پروکسی ، به عنوان مثال ، در یک سرویس گیرنده IM ، یک اتصال خصوصی امن دریافت خواهید کرد. در این مورد ، البته Tor و Polipo باید اجرا شوند ، در غیر این صورت برنامه شما به سادگی قادر به آنلاین شدن نخواهد بود. یک نکته کوچک: هنگام اتصال به سرورهای ICQ و برخی سرویس های محبوب دیگر ، ممکن است پیامی به نظر برسد که از تعداد اتصالات IP کاربر فعلی فراتر رفته است. معمولاً با راه اندازی مجدد زنجیره سرورهای پروکسی با استفاده از دکمه Change Identity ، این مانع به خوبی کنار گذاشته می شود. در پایان داستان درباره ویدالیا ، به یاد بیاورید که همه اجزای این بسته پروژه های منبع باز هستند. البته می توانید منابع را در قسمت مربوطه در وب سایت پروژه Tor بارگیری کنید.

مجامع آماده

همانطور که در بالا ذکر شد ، یکی از تهدیدهای اصلی حریم خصوصی هنگام استفاده از Tor خطاهای پیکربندی و همچنین راه اندازی برنامه ها در حالت محافظت نشده است. یک راه حل بسیار راحت برای این مشکل بسته مرورگر Tor است. این یک برنامه قابل حمل آماده و کاملاً مفید است که موج سواری ایمن را ارائه می دهد. این شامل همه اجزای شرح داده شده در بالا ، به علاوه نسخه قابل حمل Firefox 3.6 است. از آنجا که سیستم در ابتدا ، به طور پیش فرض ، برای کار با Tor پیکربندی شده است ، کاربر می تواند مطمئن باشد که هیچ چیز فراموش نشده و سطح امنیت به حداکثر قابل دستیابی نزدیک شده است.

با یک یادداشت شروع می کنم.

خانم ها و آقایان!
من به خوبی درک می کنم که شما به طور مداوم و مزمن وقت ندارید. و قطعاً نمی توانید 5 دقیقه را صرف کنید. اگرچه برای نوشتن چیزی مانند "متشکرم! مفید خواهد بود! من خودم آن را می گیرم! من آن را متوجه می شوم!" وقت دارید (به طور معمول ، دارید). اما مرا نیز درک کنید: من همچنین وقت ندارم که همه پیامهایم را برای ارتباط بررسی کنم. اما اگر 5 دقیقه از وقت خود را فوراً صرف کنید ، وقت خود را برای نوشتن این پیام تلف نمی کنید. تشکر از توجه شما!

اخیراً یک پیام "" نوشتم. اما (همانطور که معلوم شد) کاملاً درست نیست. زیرا تغییراتی در نسخه جدید TOR ایجاد شده است. بنابراین ، اگر هستید ، باید برخی از تنظیمات پروکسی را داشته باشید ، و اگر ، کمی متفاوت است.

متأسفانه ، من فقط چند روز پیش با به روز رسانی نرم افزار TOR در رایانه کاری خود ، به این موضوع پی بردم. به همین دلیل، ممکن است هنگام پیکربندی برنامه ها برای کار از طریق شبکه TOR مشکلاتی وجود داشته باشد. اگر چنین مشکلاتی دارید یا فقط کنجکاو هستید، زیر را بخوانید.




چگونه برای کل سیستم به نظر می رسد (تنظیمات مرورگر اینترنت اکسپلورر):

ظاهر آن در مرورگر Opera چگونه است:

چگونه به نظر می رسد مرورگر Mozilla Firefox:

چگونه به نظر می رسد:

قسمت شماره 3. تنظیمات سفارشی برای TOR
باهوش ترین (از کسانی که تا اینجا خوانده اند) ممکن است متوجه شده باشند که تنظیمات قسمتهای 1 و 2 فقط در یک رقم شماره پورت متفاوت است "9 1 50 "و" 9 0 50".
آیا می توانید پورت خود را در تنظیمات TOR Browser یا Vidalia تنظیم کنید؟ مطمئن. و 2 راه برای این کار وجود دارد.

روش شماره 1
به تنظیمات مرورگر TOR یا Vidalia بروید. برای انجام این کار، ماوس را روی "پیاز" TOR در سینی سیستم حرکت دهید و دکمه سمت راست ماوس را فشار دهید. از منوی کشویی، "تنظیمات" را انتخاب کنید:

در تنظیمات باز شده، تب "Advanced" را انتخاب کرده و روی دکمه "Edit current torrc" کلیک کنید:

اما اکنون باید به ویژه مراقب باشید و همانطور که در زیر نوشتم عمل کنید:


1. خط "" شماره پورت SocksPort "(به عنوان مثال: "SocksPort 8008") را بنویسید.
2. این خط را با ماوس انتخاب کنید.
3. کادر تأیید "اعمال انتخاب شده" را علامت بزنید.
4. بر روی دکمه "OK" کلیک کنید.

چرا اینطور است؟ نمی دانم ، اما در غیر این صورت برنامه من نمی خواست تغییرات را ذخیره کند.

روش شماره 2
ما فقط نگاه می کنیم که فایل تنظیمات در کجا قرار دارد، آن را با هر ویرایشگر متنی باز می کنیم و خطی مانند "شماره پورت SocksPort" را در پایین وارد می کنیم. به عنوان مثال: "SocksPort 8008". بهتر است این کار را زمانی انجام دهید که TOR شما اجرا نمی شود.

چگونه می توانم این فایل تنظیمات را پیدا کنم؟ آدرس آن در بخش "پیشرفته" تنظیمات نوشته شده است (به روش شماره 1 در بالا مراجعه کنید).
به عنوان مثال ، برای مرورگر TOR من:

و برای ویدالیا مانند این:

علاوه بر این ، می توانید مسیر خود را به پرونده بنویسید و از تنظیمات یکسان برای هر دو برنامه استفاده کنید (اگر ناگهان از هر دو آنها در یک کامپیوتر استفاده کنید). اما فراموش نکنید که شماره پورت را به شماره ای که در صورت لزوم مشخص کرده اید تغییر دهید (قسمت 1 یا 2 را ببینید).

قسمت شماره 4 نحوه و نحوه مشاهده تنظیمات پروکسی برای مرورگر TOR
پس از خواندن همه موارد فوق ، بسیاری این سال را خواهند پرسید: "چگونه می توانم ببینم مرورگر TOR من از چه تنظیمات پروکسی استفاده می کند؟".
بسیار ساده!

وارد تنظیمات Firefox می شویم که با مرورگر TOR همراه است:

در آنجا به برگه "Additional" می رویم و زیر برگه "Network" را پیدا می کنیم:

و در آنجا می توانید مشاهده کنید که مرورگر TOR شما دارای چه تنظیمات پروکسی است:

چگونه و چه چیزی اکنونبرای انجام، اگر برای کار از طریق TOR نیاز به استفاده از پروکسی http (s) دارید، شاید به زودی بنویسم.

P.S. من ارتباط این پیام را ظرف 2 هفته تضمین می کنم. اگر از 15 اوت 2013 چیزی برای شما کار نمی کند ، می توانید این س yourselfال را از خود بپرسید: "چرا من همه اینها را زودتر پیکربندی نکردم؟" اگرچه می توانم بلافاصله پاسخ را بنویسم: "چون وقت نداشتم! اما اکنون وقت دارم تا همه چیز را خودم بفهمم." موفق باشید!

Tor (مخفف The Onion Router) نرم افزاری رایگان برای نسل دوم مسیریابی پیاز است. این سیستمی است که به شما امکان می دهد یک اتصال ناشناس شبکه ، محافظت شده از استراق سمع ، ایجاد کنید. به عنوان یک شبکه ناشناس در نظر گرفته می شود که انتقال داده های رمزگذاری شده را فراهم می کند.

پیشگفتار

متأسفانه ، ناشناس ماندن در اینترنت نه تنها برای اشرار و افراد وحشی ، بلکه برای افراد عادی و صادق نیز لازم است تا از آزار و اذیت به دلیل حق بیان نظرات خود یا انتشار حقایقی که مقامات فعلی هر کشوری سعی دارند از آنها پنهان کنند ، جلوگیری کند. مردم.

بنابراین ، اگر نمی خواهید مشکلات غیر ضروری داشته باشید ، وقت آن است که در نگرش بی دقتی خود نسبت به استفاده از اینترنت تجدید نظر کنید - برای یادگیری نحوه پنهان و رمزگذاری فعالیت های خود در اینترنت. این مقاله یکی از راه حل های مشکل استفاده ایمن از اینترنت را پیشنهاد می کند - غلبه بر مسدود شدن منابع آن توسط ارائه دهندگان، اطمینان از ناشناس بودن هنگام برقراری ارتباط و هنگام بازدید از سایت ها، وبلاگ ها، انجمن ها و غیره. این یک سیستم است. تور.

امروز تور- یکی از بهترین ابزارها برای کارهای ناشناس در اینترنت. همچنین ، با استفاده از تورکاملا رایگان تنها چیزی که نیاز دارید یک کامپیوتر و آرزو است.

متأسفانه، در حال حاضر ادبیات بسیار کمی در مورد نصب و استفاده از سیستم Tor وجود دارد. و چیزی که وجود دارد هنوز کامل نیست. در وب سایت رسمی توسعه دهندگان تور- فقط چند صفحه به روسی ترجمه شده است.

1. ملاحظات کلی در مورد ناشناس بودن در اینترنت

شخصی نامه ای ارسال کرده و ارسال کرده است ، از سایت بازدید کرده ، پیام خود را در انجمن گذاشته است و غیره. هر یک از این اقدامات به شما امکان می دهد این شخص را پیدا کرده و بفهمید که او کیست. و در صورت تمایل و محاکمه کنید. به نظر می رسد بسته های رهگیری شده در اینترنت می توانند به عنوان مدرک در دادگاه مورد استفاده قرار گیرند. (موارد قبلی قبلاً اتفاق افتاده است!)

چگونه می توان فردی را با فعالیت هایش در اینترنت پیدا کرد؟

"خائن" اصلی آدرس IP شما است. آدرس IP - آدرس شبکه رایانه در شبکه ای که با استفاده از پروتکل IP ساخته شده است. برای مسیریابی داده ها ضروری است ، به عبارت دیگر ، اگر می خواهید اطلاعات را از هر سروری دریافت کنید ، باید آدرس خود را به عنوان آدرس گیرنده مشخص کنید. اما با آدرس IP ، همیشه می توانید رایانه ای را که درخواست اطلاعات از آن ارسال شده یا اقدامات دیگری انجام شده است ، پیدا کنید. همچنین می توانید ارائه دهنده ای را که دسترسی به اینترنت را فراهم کرده است ، مکان واقعی شما و تعدادی دیگر از اطلاعات را تعیین کنید. هیچ راهی برای "عدم نمایش هیچ آدرس IP" وجود ندارد!

بنابراین ، مبتدیان اغلب این س askال را می پرسند: "چگونه می توانید آدرس IP خود را تغییر دهید؟"

پاسخ این سوال بسیار کوتاه خواهد بود - " به هیچ وجه!"

اما می توانید شخص علاقمند را به جای آدرس IP خود با هر آدرس دیگری لغزش دهید و در نتیجه او را بفرستید تا خود را در مسیر نامعلومی پیدا کند. از طرف دیگر، می توانید از آدرس IP استفاده کنید که مستقیماً به شما منتهی نمی شود. این مسیر سخت تر است.

راه های زیادی برای جعل آدرس IP شما وجود دارد. همه آنها به نوعی با استفاده از سرورهای پروکسی (پراکسی) مرتبط هستند. سرور پروکسی یک سرور واسطه است. آن ها همه بسته ها از طریق سرور پروکسی واسطه از کاربر به منبع منتقل می شوند. برخی از پروکسی ها می توانند ناشناس (به دور از همه) باشند. هنگام کار از طریق یک پروکسی ناشناس، منبع بازدید شده آدرس IP سرور پروکسی را خواهد داشت نه کاربر.

همه چیز آنقدرها هم ساده نیست که در نگاه اول به نظر می رسد. اول ، همه پروکسی ها ناشناس نیستند. و ناشناس بودن می تواند متفاوت باشد. پیدا کردن یک سرور ناشناس خوب و قابل اعتماد و همچنین رایگان، به هیچ وجه آسان نیست.

ثانیاً ، در خود سرور پروکسی ، به عنوان یک قاعده ، گزارش ها (گزارش بازدید) نگهداری می شود که حاوی آدرس های IP همه بازدیدکنندگان و زمان بازدید است. با دسترسی به سیاهههای مربوط ، پیدا کردن آدرس شما چندان دشوار نخواهد بود. به نظر می رسد ناشناس بودن وجود دارد ، اما با تمایل شدید آنها شما را پیدا خواهند کرد.

علاوه بر آدرس IP، راه های دیگری نیز برای شناسایی افراد در اینترنت وجود دارد. اگر از یک کانال باز (غیر رمزگذاری شده) انتقال اطلاعات استفاده شود، بسته های ارسالی ممکن است حاوی آدرس ایمیل، شماره حساب، ورود به سیستم و رمز عبور برای ورود به منابع مربوطه و موارد دیگر باشند. چنین اطلاعاتی، به عنوان یک قاعده، برای یافتن شخصی که از آن استفاده می کند، کاملاً کافی است.

باید توجه داشته باشید که هیچ وسیله ای تضمینی 100% برای ناشناس بودن ارائه نمی دهد. همه چیز بستگی به این دارد که جستجو چقدر سخت خواهد بود. به عنوان مثال ، اگر شما سرور بانکی را خراب کرده اید و چندین میلیون را به جایی منتقل کرده اید ، آنها به مدت طولانی و با دقت ، احتمالاً با مشارکت متخصصان اینترپل ، جستجو خواهند کرد. و به احتمال زیاد آن را پیدا خواهند کرد. و اگر هزینه این موضوع خیلی زیاد نیست - نفوذ (بدون هک) به یک منبع بسته یا ارسال اطلاعاتی در اینترنت که کسی دوست ندارد یا اگر کاربر ترجیح می دهد به عنوان یک بازدید کننده "درخشش" نداشته باشد. این منبع در چنین مواردی ، آنها ممکن است پیدا نکنند یا اصلاً جستجو نکنند.

تقریباً مانند شوخی در مورد جو گریزان، که گریزان بود، زیرا کسی به آن نیاز ندارد.

بنابراین ، گمنامی واقعی در اینترنت بستگی به قابلیت اطمینان روشهای مورد استفاده و میزان جستجوی سخت (و چه کسانی) دارد.

تبادل پیام های اطلاعاتی در اینترنت لزوماً از طریق ارائه دهنده انجام می شود - سازمانی که دسترسی را فراهم می کند. در غیاب حفاظت مناسب ، ارائه دهنده همه چیز را می داند: چه کسی (آدرس IP) ، کجا ارسال شده و چه چیزی ارسال شده است. علاوه بر این ، می تواند منابع اینترنتی خاصی را از شما ببندد (مسدود کند). در چین ، مقامات عموماً سعی کرده اند تقریباً تمام ترافیک اینترنت را فیلتر کرده و به همشهریان اجازه دسترسی به منابع مضر ایدئولوژیکی را ندهند.

به هر حال، چندان شناخته شده نیست که روسیه دارای سیستم اقدامات جستجوی عملیاتی به نام SORM-2 است که برای کنترل اینترنت طراحی شده است. ارائه دهندگان روسی موظف به همکاری با مقامات هستند و بر این اساس، هرگونه اطلاعاتی را که از طریق آنها منتقل می شود در اختیار آنها قرار می دهند.

و اگر گاهی اوقات از منابع اینترنتی مخالفان "فتنه گر" بازدید می کنید، ممکن است پایگاه داده سازمان های مربوطه در حال جمع آوری اطلاعات در مورد شما باشد.

آخرین گرایش ها در زمینه حقوق و فناوری ناشناس بودن را مانند گذشته تهدید می کند و توانایی خواندن ، نوشتن یا ساده صحبت کردن آنلاین را در جوانه از بین می برد.

موارد فوق به شما امکان می دهد پاسخ صحیح به این س findال را پیدا کنید: "آیا در اینترنت به ناشناس ماندن نیاز دارید؟"

هنگامی که پاسخ را پیدا کردید، وقت آن است که شروع به کاوش در سیستم Tor کنید.

2. Tor چیست؟

علیرغم این واقعیت که نام از یک مخفف آمده است، مرسوم است که "Tor" بنویسید، نه "TOR". فقط حرف اول بزرگ می شود.

Tor یک نرم افزار رایگان و یک شبکه باز است که به شما کمک می کند تا در برابر نظارت شبکه معروف به تجزیه و تحلیل ترافیک که آزادی و حریم خصوصی شخصی، محرمانه بودن تماس ها و ارتباطات تجاری و امنیت دولتی را تهدید می کند، دفاع کنید.(تعریف از وب سایت برنامه http://www.torproject.org)

بنابراین ، Tor نه تنها نرم افزار است ، بلکه یک سیستم توزیع شده از سرورها است که بین آنها ترافیک به صورت رمزگذاری شده عبور می کند. (گاهی اوقات به سرورهای Tor گره می گویند.) در آخرین گره سرور در زنجیره، داده های ارسال شده رمزگشایی شده و به صورت متن واضح به سرور مورد نظر منتقل می شوند. علاوه بر این، پس از یک فاصله زمانی مشخص (حدود 10 دقیقه)، یک تغییر دوره ای زنجیره (تغییر مسیر بسته ها) وجود دارد. با این رویکرد ، تنها زمانی می توان کانال را باز کرد که همه سرورهای زنجیره ای هک شوند ، که عملاً غیر واقعی است ، زیرا آنها در کشورهای مختلف قرار دارند و خود زنجیره دائما در حال تغییر است. از آوریل 2011 ، شبکه Tor شامل بیش از 2500 گره است که در تمام قاره های زمین پراکنده شده اند. همه گره ها با استفاده از پروتکل SOCKS کار می کنند.

رمزگذاری به شرح زیر انجام می شود. قبل از ارسال ، بسته به ترتیب با سه کلید رمزگذاری می شود: ابتدا برای گره سوم ، سپس برای دوم و در نهایت ، برای اولین. هنگامی که اولین گره بسته را دریافت می کند ، لایه "بالای" رمز را رمزگشایی می کند و می داند که بسته بعدی را کجا ارسال می کند. سرور دوم و سوم همین کار را می کنند. این لایه های رمزگذاری بود که نویسندگان را به یاد پیاز انداخت. نام و لوگو از اینجا آمده است.

یک سازمان معروف برای حمایت از آزادی های مدنی از پروژه Tor حمایت کرد بنیاد مرزهای الکترونیکی، که شروع به ترویج فعال سیستم جدید کرد و تلاشهای قابل توجهی را برای به حداکثر رساندن شبکه گره ها انجام داد.

بسیاری از سازمان های جامعه مدنی در حال حاضر از توسعه Tor پشتیبانی می کنند زیرا آنها آن را مکانیزمی برای حفاظت از حقوق و آزادی های اولیه شهروندی در اینترنت می دانند.

متداول ترین اتهام علیه شبکه Tor این است که می تواند برای اهداف جنایی استفاده شود. اما در واقعیت، مجرمان سایبری به احتمال زیاد از ابزارهای خود برای این کار استفاده می کنند، خواه VPN ها، شبکه های هک شده، ارتباطات بی سیم یا روش های دیگر.

Tor نه تنها با مرورگرهای وب، بلکه با بسیاری از برنامه های کاربردی مبتنی بر TCP موجود کار می کند. برنامه های کاربردی برای کار در وب، در ساده ترین حالت یک مرورگر است، همچنین باید برای کار با Tor پیکربندی شوند.

سیستم Tor به شما امکان می دهد آدرس های نهایی (هدف) را از ارائه دهنده پنهان کنید ، در نتیجه از محاصره احتمالی دسترسی به منابع شبکه مسدود شده توسط آن عبور کنید. همچنین ، سیستم Tor به طور قابل اعتماد آدرس فرستنده را از منابع هدف مخفی می کند.

با این حال ، Tor به دلیل نیاز به رمزگشایی آنها در گره خروجی ، خود محتوای پیام را (بدون شناسایی فرستنده) اجازه می دهد! با این حال ، برای چنین رهگیری ، باید یک تجزیه و تحلیل ترافیک (sniffer) را در گره های خروجی نصب کنید ، که انجام این کار همیشه آسان نیست. به خصوص وقتی در نظر بگیرید که گره های خروجی دائما در حال تغییر هستند.

همانطور که می دانید هیچ سیستمی نمی تواند 100٪ امنیت داشته باشد. جامعه توسعه دهندگان Tor دائماً در حال تجزیه و تحلیل راه های ممکن برای ناشناس ماندن مشتریان خود (به اصطلاح حملات) و جستجوی راه هایی برای مبارزه با آنها است.

یکی دیگر از مزایای Tor این است که نرم افزار رایگان است. آن ها توزیع آن کاملا رایگان و متن باز است.

پروژه تور یک سازمان غیرانتفاعی (خیریه) است که نرم افزار Tor را پشتیبانی و توسعه می دهد.

سیستم Tor در ابتدا در آزمایشگاه نیروی دریایی ایالات متحده برای سفارش فدرال توسعه داده شد. در سال 2002 ، توسعه طبقه بندی شد و کد منبع به توسعه دهندگان مستقل منتقل شد ، آنها نرم افزار مشتری را ایجاد کردند و کد منبع را تحت مجوز رایگان منتشر کردند تا همه بتوانند آن را از نظر اشکالات و سایر آسیب پذیری ها بررسی کنند. (به گفته توسعه دهندگان سیستم ، تا ژانویه 2009 ، تعداد اشکالات صفر شده است.)

3. اجزای اضافی

باید درک کرد که خود واقعیت نصب Tor، اتصالات شبکه رایانه را ناشناس نمی کند. اجزای نرم افزاری و تنظیمات اضافی مورد نیاز است. Tor فقط رمزگذاری را مدیریت می کند و مسیر بسته ها را از طریق شبکه رله تعیین می کند.

1. اول از همه ، ما نیاز به یک سرور پروکسی مجازی داریم که بر روی کامپیوتر کاربر نصب شده است. گاهی از آن به عنوان "پروکسی فیلتر" یاد می شود. چنین پروکسی یک پیوند متوسط ​​بین برنامه های اینترنتی کاربر و شبکه Tor است.

دو گزینه اصلی برای فیلتر کردن سرور پروکسی وجود دارد - اینها هستند خصوصیو پولیپو.

چندین سال پیش، توسعه دهندگان Tor استفاده از آن را توصیه کردند خصوصی... در حال حاضر آنها در همه مجامع ارسال شده در سایت torproject.org فقط شامل می شوند پولیپو.

مقایسه آنها با توجه به ویژگی های آنها نسبتاً دشوار است. پولیپومینیاتوری در نظر گرفته شده - کمتر از 200K. تمام تنظیمات آن در فایل موجود است polipo.conf... من ادبیات مفصلی در مورد تنظیمات آن پیدا نکردم. این امکان وجود دارد که به او نیازی نباشد.

برای کار با سیستم Tor ، باید از نسخه پروکسی استفاده کنید پولیپوکمتر از 1.0.4 نیست، زیرا نسخه های قبلی از پروتکل SOCKS پشتیبانی نمی کنند و بنابراین برای سیستم Tor مناسب نیستند.

خصوصییک پروکسی وب رایگان با فیلترینگ پیشرفته محتوای اینترنتی برای محافظت از حریم خصوصی کاربران اینترنت است. آخرین نسخه 3.0.17 (2011) اگرچه Privoxy اغلب به عنوان واسطه بین برنامه ها و برنامه Tor استفاده می شود ، اما نباید فراموش کرد که Privoxy همچنین می تواند یک برنامه کاملاً مستقل باشد که از منافع کاربران خود در سطح پروتکل HTTP محافظت می کند.

ادبیات جامع کافی در مورد نصب و پیکربندی پروکسی فیلترینگ در وب وجود دارد. خصوصی.

اجازه دهید همه تصمیم بگیرند که از کدام یک از دو پروکسی در رایانه خود استفاده کنند. استفاده از آنها به طور همزمان ناامید می شود. هر دو پراکسی از پورت 8118 استفاده می کنند و ممکن است هنگام کار با هم همپوشانی ایجاد شود.

ساده ترین توصیه: برای کسانی که نمی خواهند زیاد زحمت بکشند بهتر است استفاده کنند پولیپو، که در آخرین نسخه های ساخته شده در سایت torproject.org گنجانده شده است. کسانی که مایلند گزینه های بیشتری برای سفارشی سازی داشته باشند باید بارگیری و نصب کنند خصوصی، و سپس ، هنگام نصب مجموعه ، حذف کنید پولیپواز نصب

2. برای کنترل بارگیری و عملکرد سیستم Tor ، از برنامه استفاده می شود ویدالیا... اغلب از آن به عنوان بخش گرافیکی Tor یاد می شود.

در تنظیمات ویدالیاممکن است Tor و پروکسی فیلترینگ را هنگام راه اندازی اجرا کنید ویدالیا، Tor را متوقف کرده و متوقف کنید ، نقشه شبکه Tor را مشاهده کنید و موارد دیگر. کار با ویدالیادر 8 تحت پوشش قرار می گیرد. پیکربندی تنظیمات Tor با پوسته Vidalia.

هنگام شروع برنامه ویدالیانماد پیاز ویدالیا باید ظاهر شود. در ویندوز در سینی سیستم (کنار ساعت) ظاهر می شود (تصویر را ببینید)، در اوبونتو در نوار وظیفه ظاهر می شود. با کلیک چپ روی نماد آن می توانید با پنجره Vidalia تماس بگیرید.

در تصویر اول Tor خاموش است و در تصویر دوم روشن است.

اکنون ، با Tor ، یک سرور پروکسی فیلترینگ و Vidalia ، می توانید برنامه های کاربردی را برای کار با Tor یا به قول "برنامه های Torify" پیکربندی کنید.

3. TorButton- افزونه فیلتر برای مرورگر Nozilla FireFox. در بسیاری از مجامع گنجانده شده است.

چنین بسته ای از این نظر خوب است که گاهی ناشناس بودن کاربر را به میزان قابل توجهی افزایش می دهد. توربوتونپلاگین های مرورگر مانند جاوا، فلش، اکتیو ایکس و غیره را که از نظر تئوری می توانند برای فاش کردن آدرس IP شما استفاده شوند، مسدود می کند. Torbutton همچنین سعی می کند کوکی ها را با خیال راحت اداره کند ، که این نیز ناشناس بودن را افزایش می دهد. علاوه بر این، می توان از آن برای فعال یا غیرفعال کردن Tor در مرورگر استفاده کرد. آن ها در حالت اول، فایرفاکس از طریق Tor و در حالت دوم، به طور مستقیم کار خواهد کرد.

4. برخی از مجموعه ها حاوی پیجین- پیام رسان فوری چند پروتکلی (icq ، jabber ، ...). ارزش عملی صفحه بندی ناشناس بودن در اینترنت از ارزش کمی برخوردار است. بنابراین ، بیشتر مورد توجه قرار نخواهد گرفت.

5. FirefoxPortable- مرورگر قابل حمل بر اساس FireFox. فقط در بسته موجود است مرورگر Tor. FirefoxPortableیک نسخه قابل حمل از مرورگر فایرفاکس است که برای کار با Tor به همراه یک برنامه افزودنی پیکربندی شده است توربوتون... بلافاصله پس از ایجاد اتصال در سیستم Tor به طور خودکار شروع می شود.

4. بسته (مجموعه) سیستم Tor

نرم افزار Tor برای سیستم عامل های مختلف توسعه یافته است:

خانواده سیستم عامل Microsoft Windows

سیستم عامل لینوکس / یونیکس

و برای تلفن های هوشمند (سیستم عامل Android ، iPhone ، iPad و غیره)

برای هر یک از سیستم عامل ها ، گزینه های متفاوتی برای مجموعه های سفارشی (بسته ها) نرم افزارها وجود دارد تا از عملکرد سیستم Tor اطمینان حاصل شود. می توانید هر یک از گزینه های ممکن را در صفحه روسی زبان وب سایت توسعه دهندگان https://www.torproject.org/download.html.ru بارگیری کنید

معمولاً دو نسخه از هر بسته وجود دارد، یک نسخه پایدار و یک نسخه آلفا. نسخه های پایدار زمانی منتشر می شوند که توسعه دهندگان معتقد باشند که کد و عملکرد ارائه شده دیگر تغییر نمی کند. نسخه‌های آلفا یا ناپایدار ساخته شده‌اند تا بتوانید به تست و تغییر ویژگی‌های جدید کمک کنید. حتی اگر تعداد نسخه بالاتری نسبت به y از نسخه‌های پایدار فهرست شده در بالا داشته باشند، به دلیل وجود اشکالات در نسخه‌های ناپایدار و در نتیجه به طور کامل تست نشده، احتمال مشکلات جدی در قابلیت اطمینان و امنیت بسیار بیشتر است.

بسته های موجود برای ویندوز مایکروسافت (به عنوان رایج ترین) را در نظر بگیرید.

چهار گزینه بسته پایدار وجود دارد:

- ساخت مرورگر Torشامل همه چیزهایی است که برای گشت و گذار ایمن در اینترنت نیاز دارید. این بسته نیازی به نصب ندارد. کافی است آن را از حالت فشرده خارج کرده و اجرا کنید.

کیسه پلاستیکی بسته ویدالیاحاوی تور ، ویدالیا ، پولیپو، و توربوتونبرای نصب بر روی کامپیوتر فایرفاکس نیز مورد نیاز است. و برای استفاده از Tor ، باید برنامه ها را ترور کنید.

کیسه پلاستیکی Bridge-by-Default Vidalia Bundleیک بسته نرم افزاری ویدالیا است که به عنوان یک پل به منظور کمک به کاربران سانسور شده برای دسترسی به شبکه Tor پیکربندی شده است. (Vidalia Bundl، که برای کمک به کاربران مسدود شده (به معنای واقعی کلمه سانسور شده) برای دسترسی به شبکه Tor پیکربندی شده است.)

- بسته تخصصیفقط شامل Tor است و هیچ چیز دیگر. شما باید مجموعه افزونه های خود را به صورت دستی نصب و پیکربندی کنید و همچنین برنامه های کاربردی را torify کنید.

مونتاژ بسته تخصصیدر درجه اول برای آزمایش و توسعه نسخه های بهبود یافته نرم افزار Tor استفاده می شود. این نام به خودی خود صحبت می کند.

بدیهی است ، برای کسانی که اولین گام خود را در استفاده از سیستم Tor برداشته اند ، دو گزینه بسته اول مورد توجه است.

مونتاژ مرورگر Torبه شما امکان می دهد بدون نصب و تنظیمات کار کنید. درست است که کار با آن معمولاً محدود به استفاده از مرورگر داخلی قابل حمل FireFox (FirefoxPortable) است. در مورد ناشناس ماندن ، به طور کامل ارائه شده است.

مونتاژ بسته ویدالیاگزینه های بیشتری برای سفارشی سازی و استفاده از برنامه های مختلف (torification) و در نتیجه طیف وسیع تری از اقدامات در سیستم Tor ارائه می دهد.

همچنین مجامعی وجود دارد که توسط توسعه دهندگان شخص ثالث گردآوری شده است. مثلاً مجمع اپراتور... شامل مرورگر اپرا ، سرویس گیرنده Tor و سرور پروکسی مجازی Polipo ( ویدالیا- غایب). فقط کار بر روی پروتکل های HTTP و HTTPS ناشناس است.

بعد از پایان جلسه اپراتورتمام اطلاعات مربوط به او پاک می شود آخرین نسخه اپراتور 3.5 در 6 ژانویه 2010 منتشر شد و شامل: Opera v. 10.10 و Tor v. 0.2.1.21. (به طور کلی ، این با بهترین مورد استفاده برای سیستم Tor فاصله دارد.)

5. اولین مراحل با بسته مرورگر Tor - Tor

ساده ترین و راحت ترین برای کاربران مبتدی سیستم Tor استفاده از مجموعه قابل حمل ناشناس است مرورگر Tor.

به طور کلی ، دو نسخه از مرورگر Tor وجود دارد: بسته مرورگر Tor برای Windows با Firefox(نسخه 1.3.26، 16 مگابایت) و بسته مرورگر Tor IM برای ویندوز با فایرفاکس و Pidgin(نسخه 1.3.21، 25 مگابایت). (Pidgin یک پیجر اینترنتی چند پروتکلی است.) اگر قصد استفاده از پیجر اینترنتی را ندارید ، بهتر است اولین نسخه را بارگیری کنید.)

بسته نیازی به نصب ندارد. تنها چیزی که نیاز دارید این است که نسخه روسی مجموعه مرورگر Tor http://www.torproject.org/dist/torbrowser/tor-browser-1.3.26_ru.exe را از سایت توسعه دهنده دانلود کنید. این یک بایگانی خود استخراج است. آن را در پوشه ای که مشخص کرده اید باز کنید و فایل را از آن اجرا کنید Tor Browser.exe را راه اندازی کنید... یک مثال گویای کار بر اساس اصل " من نصب کردم و همه چیز کار می کند!"

این بسته شامل تمام اجزای لازم برای کار ناشناس در شبکه (Tor ، فیلتر سرور پروکسی Polipo و Vidalia) ، و مرورگر قابل حمل (قابل حمل) FireFox نسخه 3.6 است. دارای افزونه TorButton داخلی

پس از راه اندازی Tor Browser.exe را راه اندازی کنید Tor ، Vidalia و Polipo به طور خودکار راه اندازی می شوند. در همان زمان (البته ، اگر اتصال به اینترنت وجود داشته باشد) ، ارتباط با شبکه Tor آغاز می شود و زنجیره ای از سرورهای میانی شکل می گیرد. این فرآیند از یک تا چند دقیقه طول می کشد.

هنگامی که Tor در حال اجرا است و زنجیره استیجینگ فعال است، ویدالیا به شکل زیر است:

وقتی Tor خاموش است ،

پس از تشکیل زنجیره ، مرورگر FirefoxPortable به طور خودکار شروع می شود. فقط همین! می توانید گشت و گذار در اینترنت را به صورت ناشناس شروع کنید.

با اتصال به اینترنت معمولی ، اولین خط صفحه حاوی پیام زیر است:

تبریک می گویم. مرورگر شما برای استفاده از Tor پیکربندی شده است

این بدان معنی است که مرورگر شما برای استفاده از Tor به صورت ناشناس پیکربندی شده است.

در زیر پیامی مانند این خواهد بود:

اطلاعات تکمیلی:

آدرس IP شما: 87.84.208.241

این آدرس IP یکی از سرورهای خروجی Tor است که آدرس واقعی شما را جعل می کند.

بنابراین همه چیز مرتب است و شما قبلاً به صورت ناشناس از طریق شبکه Tor کار می کنید.

برای اطمینان از ناشناس بودن ، باید آدرس IP واقعی خود را بدانید. برای این کار ، ابتدا می توانید به صفحه آزمایشی سایت Tor به صورت ناشناس بروید ، یا به سایت دیگری که به شما امکان می دهد آدرس IP را تعیین کنید ، بروید.

در پایان ، در اینجا چند نکته کاربردی برای کار با بسته مرورگر Tor آورده شده است:

اگر مرورگر FirefoxPortable به طور خودکار راه اندازی نمی شود ، باید فایل را اجرا کنید ... \<каталог TorBrowser>\ FirefoxPortable \ FirefoxPortable.exe

مرورگر قابل حمل قابل حمل نمی تواند همزمان با نسخه های دیگر مرورگرهای Mozilla FireFox اجرا شود.

برای کارهای معمولی (غیر ناشناس) در اینترنت ، توصیه می شود که از آن استفاده نکنید FirefoxPortable، و برخی مرورگرهای دیگر ، به عنوان مثال Opera.

گاهی اوقات نوشتن (از حالت فشرده کردن) بسته به منظور افزایش توطئه می تواند مفید باشد. مرورگر Tor(اندازه حدود 64 مگابایت) نه روی هارد دیسک کامپیوتر، بلکه روی یک درایو فلش و فقط در صورت لزوم کار ناشناس از آنجا اجرا کنید. در عین حال ، هیچ اثری از کارهای ناشناس شما روی هارد دیسک باقی نمی ماند. همه تنظیمات و پارامترهای ساخته شده برای Tor ، FirefoxPortable و TorButton نیز فقط در درایو فلش ذخیره می شوند.

6. نصب Tor بر روی ویندوز - بسته نرم افزاری Vidalia

برخلاف مرورگر Torسایر مجموعه ها (بسته ها) Tor و اجزای اضافی را نصب می کنند.

اجزای سازنده تقریباً به همان روشی کار می کنند مرورگر Tor، اما برخی از تفاوت های ظریف وجود دارد. بنابراین ، برای مثال ، اگر مرورگر Mozilla FireFox را نصب نکرده اید ، نصب نمی شود و TorButton... بنابراین ، توصیه می شود قبل از نصب Vidalia Bundle ، FireFox را نصب کنید.

شکل های زیر مراحل نصب بسته را نشان می دهد بسته ویدالیا B>:

مونتاژ بسته ویدالیابرای ویندوز شامل Tor ، Vidalia ، Polipo و Torbutton است (شماره نسخه ها در آخرین شکل قابل مشاهده است).

همانطور که از شکل دوم مشاهده می شود، اگر مرورگر FireFox بر روی رایانه نصب نشده باشد، برنامه نصب در این مورد هشدار می دهد، توصیه می کند آن را نصب کنید و نصب را تکرار کنید.

همه اجزای پیکربندی استاندارد به گونه ای تنظیم شده اند که به طور پیش فرض با هم کار می کنند.

اگر کاربر می خواهد از پیکربندی دیگری استفاده کند، به عنوان مثال، از یک پراکسی فیلتر Privoxy یا مرورگر دیگری برای کارهای ناشناس استفاده کند، باید چک باکس ها را از اجزای غیر ضروری حذف کنید. در این مورد ، Privoxy و مرورگر باید از قبل نصب شوند.

Tor به عنوان برنامه مشتری پیش فرض نصب شده است. از یک فایل پیکربندی داخلی استفاده می کند و اکثر کاربران نیازی به تغییر تنظیمات ندارند. با این حال ، بخش های 8 و 9 بسیاری از تنظیمات اضافی را برای سیستم Tor در رایانه شما شرح می دهند.

Vidalia Bundle یک رابط گرافیکی زیبا است که مخصوص برنامه Tor نوشته شده است و به نوبه خود ، به طور ناشناس از وب سایت های مختلف ، مکاتبات تجاری و غیره بازدید می کند. Tor به طور مرتب آدرس IP شما را در حال اجرا تغییر می دهد ، که از ردیابی کاربر جلوگیری می کند. علاوه بر این، مکانیسم های استفاده شده توسط ابزار با موفقیت در برابر تجزیه و تحلیل ترافیک محافظت می کند و به شما امکان می دهد محرمانه بودن اطلاعات ارسال شده را کاملاً حفظ کنید.

به لطف رابط بسته نرم افزاری Vidalia ، حتی یک کاربر بی تجربه می تواند با برنامه کار کند. از مجموعه ای از گزینه ها پشتیبانی می کند که به شما امکان می دهد آدرس و پورت اتصال TCP را تنظیم کنید ، گذرواژه ای برای احراز هویت تنظیم کنید ، مسیر فایل حاوی پیکربندی را تنظیم کنید ، و همچنین راه اندازی خودکار ابزار را در هنگام راه اندازی سیستم فعال کنید. یک پنجره گرافیکی ویژه وجود دارد که پهنای باند را در زمان واقعی نمایش می دهد. شایان ذکر است که برنامه Tor به همراه رابط Vidalia Bundle کاملاً رایگان توزیع می شود.

فایل دانلود شده را اجرا کنید (این یک بایگانی است که خود استخراج می شود)، و تنها کاری که باید انجام دهید این است که دایرکتوری را که می خواهید Tor را در آن باز کنید، مشخص کنید (شکل 2.3). بسته مرورگر Tor برای ویندوز می تواند در Windows 7 ، Windows Vista و Windows XP اجرا شود.
برنج. 2.3باز کردن بسته بندی مرورگر Tor

برنج. 2.4 Start Tor Browser.exe را اجرا کنید

به دایرکتوری که مرورگر Tor را باز کرده اید بروید و Start Tor Browser.exe را اجرا کنید (شکل 2.4).
پنجره کنترل پنل Vidalia باز می شود - هنگام اتصال به شبکه Tor باید کمی صبر کنید (شکل 2.5). پس از برقراری ارتباط ، Vidalia مرورگر Firefox را که همراه مرورگر Tor است راه اندازی می کند. برای بررسی وضعیت اتصال شبکه ، مرورگر به اسکریپت مراجعه می کند https://check.torproject.org/?lang=en-US&small=1، که وضعیت اتصال را گزارش می کند (شکل 2.6). همانطور که می بینید، اتصال به شبکه Tor برقرار شده است و شما اکنون ناشناس هستید. اسکریپت بررسی وضعیت اتصال همچنین آدرس IP جدید شما را گزارش می کند ، در این مورد ، 192.251.226.205.

برنج. 2.5.داشبورد ویدالیا

برنج. 2.6.مرورگر فایرفاکس: اتصال Tor برقرار شد

برنج. 2.7 Tor روشن است

همچنین می توانید کنترل کنید که آیا Tor به روش دیگری کار می کند - در روند موج سواری ناشناس. برای انجام این کار ، نشانگر ماوس را روی دکمه با آرم Tor حرکت دهید (شکل 2.7) - یک راهنمای ابزار وضعیت اتصال به Tor را نشان می دهد. با کلیک روی این دکمه منویی باز می شود. در آن ، علاوه بر دستورات دیگر ، یک فرمان وجود خواهد داشت تنظیماتبه شما امکان می دهد افزونه Torbutton را سفارشی کنید.

توجه!
مراقب باشید - در بیشتر موارد نیازی به تغییر تنظیمات Torbutton نیست و تنظیمات نادرست می تواند منجر به از بین رفتن ناشناس ماندن شود. با این حال، در بخش بعدی با برخی از تنظیمات آشنا خواهیم شد.
کار بعدی چیه؟ کافی است آدرس گره مورد نظر را وارد کرده و از موج سواری ناشناس لذت ببرید. سرعت اتصال به گره ای که به آن متصل می شوید و زنجیره ایجاد شده بستگی دارد.

2.4.2. داشبورد ویدالیا

اکنون زمان آن است که به داشبورد Vidalia که در شکل نشان داده شده است نگاهی بیندازیم. 2.5. در پنجره Vidalia ، دکمه های زیر را می بینید:
✓ تور را متوقف کنید- برای متوقف کردن Tor خدمت می کند، سپس از همان دکمه می توان برای شروع Tor استفاده کرد. در بیشتر موارد ، نیازی به راه اندازی مجدد Tor ندارید ، و اگر می خواهید آدرس IP و کل زنجیره را تغییر دهید ، بهتر است دکمه را فشار دهید تغییر لباس مبدل;
over مرور کلی شبکه- به شما امکان می دهد زنجیره ایجاد شده را بصری ارزیابی کنید (شکل 2.8) ؛
✓ راه اندازی سرور(او تنظیمات) - پنجره تنظیمات را فرا می خواند، کمی بعد به آن نگاه خواهیم کرد.
✓ تغییر هویت- قبلاً (در نسخه های قبلی ویدالیا) این دکمه نامیده می شد تغییر زنجیرهچرا تغییر نام آن ضروری بود ، من نمی دانم. تغییر زنجیره به شما امکان می دهد لیست گره هایی را که داده ها از طریق آنها رد و بدل می شوند تغییر دهید و آدرس IP نهایی را تغییر دهید.
نمودار ترافیک- یک پنجره کوچک که نشان می دهد چه مقدار اطلاعات دریافت شده و از طریق شبکه Tor منتقل شده است.
✓ کمک کنید- پنجره راهنما را باز می کند.
✓ کمک -اطلاعات نسخه Vidalia و Tor را نشان می دهد. اگرچه فراخوانی این دکمه صحیح تر است در مورد برنامه.
✓ خروج - Tor را خاموش می کند و پنجره های Vidalia و Firefox را می بندد.

برنج. 2.8زنجیره Tor در نقشه جهان

برنج. 2.9پارامترهای بخش شبکه

روی دکمه کلیک کنید تنظیمات... همه تنظیمات Tor مهم نیستند. مهمترین تنظیمات در بخش ها است شبکهو تبادل... بیایید با بخش اول شروع کنیم (شکل 2.9):
✓ من از یک پروکسی برای دسترسی به اینترنت استفاده می کنم- در صورت دسترسی به اینترنت از طریق سرور پروکسی ، که معمولاً در تنظیمات مرورگر مشخص کرده اید ، این پارامتر را فعال کرده و پارامترهای پروکسی را مشخص کنید: نام میزبان ، پورت ، نام کاربری و رمز عبور (در صورت لزوم) ؛
fire فایروال من فقط به من امکان اتصال به پورت های خاص را می دهد- برای دور زدن فایروال استفاده می شود. پس از فعال کردن این پارامتر، فیلدی ظاهر می شود که در آن باید پورت های مجاز را که با کاما از هم جدا شده اند وارد کنید. این خط نباید شامل فاصله باشد. مثال: 80،443،3128؛
✓ ISP من دسترسی به شبکه Tor را مسدود می کند -برخی از ارائه دهندگان دسترسی به Tor را مسدود می کنند. در این حالت ، پارامتر را فعال کرده و پل هایی را که از طریق آنها به Tor دسترسی پیدا می کند ، مشخص کنید (شکل 2.10). لیستی از پل ها در آدرس موجود است https://bridges.torproject.org... روش دیگر ، روی کلیک کنید پل ها را پیدا کنیدبرای پیدا کردن خودکار پل های Tor با این حال ، ارائه دهنده نیز می تواند از این عملکرد استفاده کرده و گره های دریافتی را مسدود کند ... بنابراین هیچ تضمینی وجود ندارد که Tor در صورت مسدود شدن توسط ارائه دهنده برای شما کار کند.

برنج. 2.10افزودن پل های Tor

در فصل تبادل(شکل 2.11) می توانید حالت کار Tor را انتخاب کنید:
✓ نحوه عملکرد فقط به عنوان مشتری- به طور پیش فرض استفاده می شود ، شما به Tor متصل می شوید و از منابع آن استفاده می کنید ، اما در عوض چیزی ارائه نمی دهید.
traffic ترافیک سرور شبکه Tor- می توانید از یک مرد معمولی در شبکه Tor برگردید. برای انجام این کار، این حالت عملیاتی و روی زبانه را انتخاب کنید تنظیمات پایهاطلاعات مربوط به خود را وارد کنید - نام مستعار خود (فیلد بریدگی کوچک) و آدرس ایمیل پست ؛
در برگه محدودیت پهنای باندمی توانید برای استفاده از کانال ارتباطی خود محدودیت تعیین کنید ، در غیر این صورت Tor کل کانال اینترنتی شما را غصب می کند.
✓ برگه قوانین خروجبه شما امکان می دهد منابع اینترنتی را تعریف کنید که سایر کاربران Tor می توانند از طریق رایانه شما به آن دسترسی داشته باشند (وب سایت ها ، سایت های امن ، نامه ، پیام های فوری و غیره).
✓ به کاربران مسدود شده در دسترسی به شبکه Tor کمک کنید- اگر در مورد قبلی فقط یک سرور (گره) شبکه Tor شدید ، در این صورت شما به پلی تبدیل می شوید که سایر کاربران از طریق آن وارد Tor می شوند.

برنج. 2.11پارامترهای بخش تبادل

برای کمک یا عدم کمک به شبکه Tor؟ از یک طرف ، او به شما کمک رایگان می کند. از سوی دیگر ، اگر هر یک از کاربران مرتکب اقدامی غیرقانونی شوند و سایت شما یک نقطه خروج باشد ، سوء ظن بر شما وارد می شود. بنابراین، اگر تصمیم دارید داوطلب شوید، پس:
✓ پهنای باند خود را محدود کنید- برای تصاحب کل کانال اینترنتی نیازی به Tor ندارید ، بلکه به آن نیاز دارید.
در برگه قوانین خروجغیرفعال کردن گزینه ها دریافت نامهو سایر خدمات- بنابراین ، حداقل ، رایانه شما برای ارسال هرزنامه استفاده نمی شود.
یک مسئله دیگر باقی مانده است که باید در نظر بگیرید، یعنی انتخاب گره های خروج، که اگر می خواهید آدرس IP کشور خاصی را در خروجی دریافت کنید، مهم است. فایل پیکربندی torrc در زیر شاخه Data \ Tor فهرست نصب مرورگر Tor قرار دارد. آن را باز کرده و دو خط اضافه کنید:
EntryNodes $ اثر انگشت ، $ اثر انگشت….
ExitNodes $ اثر انگشت ، $ اثر انگشت….

پارامتر اول لیست گره های ورودی را مشخص می کند و پارامتر دوم گره های خروجی را مشخص می کند. به جای متغیر اثر انگشت $ ، می توانید موارد زیر را مشخص کنید:
✓ شناسه گره در شبکه Tor (می توانید آن را با نقشه پیدا کنید).
✓ آدرس IP گره (اما باید مطمئن شوید که یک سرور شبکه Tor است، این را نیز می توان با کمک نقشه پیدا کرد).
country کد کشور ISO ، برای مثال (de) برای آلمان ، (ru) برای روسیه و غیره. برای تعیین کد کشور ، به پیوند زیر نیاز دارید: http://www.perfekt.ru/dict/cc.html.

توجه داشته باشید
توسعه دهندگان Tor استفاده از پارامترهای EntryNodes و ExitNodes را توصیه نمی کنند (این امر بر ناشناس ماندن تأثیر منفی می گذارد) ، اما می توانید این کار را در موارد شدید انجام دهید - هنگامی که نیاز به دریافت زنجیره ای با گره های ورودی و خروجی دارای کد سخت دارید.

2.4.3. پیکربندی سرویس گیرنده نامه Mozilla Thunderbird

بیایید راه اندازی یک سرویس گیرنده ایمیل برای کار با شبکه Tor را با استفاده از مثال برنامه Mozilla Thunderbird در نظر بگیریم. این مراحل را دنبال کنید:
1. Tor را راه اندازی کنید و از Vidalia استفاده کنید تا مطمئن شوید که به شبکه Tor متصل هستید.
2. Mozilla Thunderbird را راه اندازی کنید
3. دستور را انتخاب کنید ابزار | تنظیمات.
4. به بخش بروید علاوه بر این، سپس - در برگه فضای شبکه و دیسک(شکل 2.12).
5. دکمه را فشار دهید ترکیب... در پنجره ای که باز می شود، پارامترها را مطابق شکل تنظیم کنید. 2.13.

برنج. 2.12تنظیمات Mozilla Thunderbird: Tab فضای شبکه و دیسک

برنج. 2.13تنظیمات سرور پروکسی: پیکربندی استفاده از Tor

2.4.4. پیکربندی برنامه اسکایپ اینترنت تلفنی

برنامه محبوب تلفن اینترنتی Skype نیز می تواند برای استفاده از Tor پیکربندی شود. برای انجام این کار ، فرمان را اجرا کنید ابزار | تنظیمات، به بخش بروید علاوه بر این | ترکیبو پارامترها را همانطور که در شکل نشان داده شده تنظیم کنید. 2.14.
اسکایپ فقط یک مشکل دارد. در واقع اسکایپ یک برنامه منبع بسته است. الگوریتم های رمزگذاری اسکایپ بسیار قابل اعتماد هستند (تاکنون کسی آنها را رمزگشایی نکرده است) و در تئوری می توان از اسکایپ بدون Tor استفاده کرد. البته ، از طریق Tor خوب کار می کند ، اما من شک ندارم که منطقی باشد ، زیرا پس از خرید اسکایپ توسط مایکروسافت ، شایعاتی مبنی بر اینکه شنود اسکایپ توسط سرویس های اطلاعاتی کاملاً امکان پذیر است ، منتشر شد.
درست است یا نه، فقط سرویس های اطلاعاتی می دانند، اما در هر صورت، لینک زیر را بررسی کنید و نتیجه گیری مناسب را بگیرید: http://dkws.net/archives/2017... در هر صورت، هیچ کس به شما تضمین نمی دهد که فردا هیچ "در پشتی" برای سرویس های ویژه یا شخص دیگری در کد اسکایپ وجود نخواهد داشت (اگر قبلاً ظاهر نشده باشد).

برنج. 2.14پیکربندی Skype برای استفاده از Tor

2.4.5 پیکربندی FileZilla FTP Client

برای ایجاد بار غیر ضروری در شبکه Tor ، توصیه می شود فایل های بزرگ را از طریق آن از طریق FTP منتقل نکنید. اما همچنان می توانید از Tor برای تبادل فایل ها از طریق FTP استفاده کنید - به هر حال ، وقتی سایت خود را به روز می کنید ، در اکثر موارد حجم هر یک از فایل های منتقل شده تنها چند کیلوبایت است و بندرت به یک مگابایت می رسد. البته ، بهتر است تصاویر ISO از توزیع سیستم عامل ها را از طریق Tor بارگذاری نکنید (حجم زیاد ترافیک عملکرد کل شبکه را کاهش می دهد - پس تعجب نکنید که Tor کند است). با این حال ، من نمی گویم که نمی توانید مثلاً یک تصویر ISO 650 مگابایتی یا حتی 4 گیگابایت را از طریق Tor منتقل کنید. از نظر فنی ، چنین امکانی وجود دارد ، اما قبل از شروع انتقال ، بخوانید فرقه 2.7... اما برای انتقال فایل های کوچک ، Tor خوب است.
برای پیکربندی FileZilla برای استفاده از Tor ، فرمان منو را اجرا کنید ویرایش | سفارشی سازی... در پنجره باز شده به بخش بروید پروکسی اولیه(شکل 12.15)، نوع پروکسی را تنظیم کنید جوراب 5، در فیلد وارد کنید میزبان پروکسینام پروکسی - localhostو بندر 9050 ... فراموش نکنید که کلیک کنید خوببرای ذخیره تنظیمات

برنج. 12.15.پیکربندی FileZilla FTP Client برای استفاده از Tor

2.4.6 تنظیمات مرورگر اپرا

مرورگرهای اختصاصی (Opera یکی از آنهاست) برای ناشناس ماندن توصیه نمی شود. چرا؟ پاسخ این سوال را از اینجا خواهید آموخت فصل 12... اما اگر واقعاً می خواهید اپرا را "عذاب آور" کنید ، همه چیز ممکن است.

برنج. 2.16تنظیمات شبکه اپرا

برنج. 2.17.تنظیمات سرور پروکسی: پیکربندی در Tor

مرورگر خود را اجرا کرده و دستور منو را اجرا کنید اپرا | تنظیمات | تنظیمات عمومی... به برگه بروید تمدید شدهبه بخش شبکه(شکل 2.16). روی دکمه کلیک کنید سرورهای پروکسیو در پنجره باز شده (شکل 2.17) نام سرور پروکسی localhost و پورت 9050 آن را مشخص کنید.
پس از آن ، می توانید از Opera over Tor استفاده کنید. البته ، شما باید مطمئن شوید که Tor در حال اجرا است (قبلاً گفته شد که چگونه این کار را انجام دهید).

2.5. وقتی Tor ناتوان است. افزونه های اضافی Firefox

لازم نیست فکر کنید که اگر Tor را نصب کرده اید ، اکنون کاملاً ناشناس هستید. کاربران مبتدی اغلب اشتباهات زیادی را مرتکب می شوند که منجر به طبقه بندی آنها می شود. هنگام استفاده از Tor به چند نکته توجه کنید:
✓ Tor از برنامه هایی که از طریق آن کار می کنند محافظت می کند. اگر مرورگر Tor را نصب کرده اید ، اما برنامه های شبکه دیگر را برای کار از طریق Tor (مرورگرهای دیگر ، ICQ ، Skype و غیره) پیکربندی نکرده اید ، حتی نمی توانید رویای ناشناس بودن را نیز در سر داشته باشید. رایج ترین خطای کاربر به شرح زیر است. کاربر مرورگر Tor را نصب و راه اندازی می کند و سپس مرورگر دیگری (نه با ویدالیا) ، مانند Opera یا Internet Explorer ، راه اندازی می کند و فکر می کند که ترافیک آنها ناشناس است. اینطور نیست، زیرا این مرورگرها برای استفاده از Tor پیکربندی نشده اند.
develop توسعه دهندگان Tor توصیه می کنند از مرورگر Firefox با افزونه Torbutton استفاده کنید. این افزونه وضعیت شبکه Tor را کنترل می کند و افزونه های بالقوه خطرناک (فلش، اکتیو ایکس، جاوا و غیره) را غیرفعال می کند. در تنظیمات Torbutton ، می توانید از غیرفعال شدن افزونه ها جلوگیری کنید ، اما در این مورد Tor ناشناس بودن را تضمین نمی کند. گاهی اوقات ، افزونه های مختلف می توانند Tor را دور زده و اطلاعات خصوصی را منتقل کنند. بهتر است از دو مرورگر استفاده کنید، به عنوان مثال Google Chrome برای مرور اینترنت معمولی و مرورگر Tor (Firefox با Torbutton) - برای کارهای ناشناس.
with باید در مورد کوکی ها بسیار مراقب باشید. بهتر است کوکی‌ها را در تنظیمات مرورگر خود غیرفعال کنید، یا حتی بهتر است پسوندهای NoScript و CookieSafe یا مجوز کوکی‌ها را نصب کنید، که ناشناس بودن شما را بیشتر می‌کند.
✓ به یاد داشته باشید که Tor ترافیک را از شما به شبکه Tor و درون خود شبکه رمزگذاری می کند، اما ترافیک بین نقطه خروج و گره انتهایی رمزگذاری نمی شود. در صورت امکان، با استفاده از HTTPS به نقطه پایانی متصل شوید. متأسفانه، همه سایت ها از اتصالات امن پشتیبانی نمی کنند.
✓ از BitTorrent روی Tor استفاده نکنید. اگر نیاز به تماس با ردیاب‌ها به صورت ناشناس وجود دارد، از TAILS ( http://tails.boum.org/).

2.6. محدودیت ها و معایب شبکه Tor

Tor بی عیب و نقص نیست. هر چیزی معایبی دارد، در اینجا معایب Tor وجود دارد:
برخی منابع اینترنتی دسترسی به شبکه ناشناس Tor را ممنوع می کند.
✓ سرعت دسترسی به منابع اینترنتی از طریق Tor به طور قابل توجهی کمتر از مستقیم است، اما این پرداختی برای ناشناس بودن است.
✓ اگرچه Tor را می توان طوری پیکربندی کرد که با هر اتصال TCP کار کند ، تعدادی پورت در خط مشی خروج از Tor بسته شده اند ، بنابراین برخی از اقدامات را نمی توان از طریق Tor انجام داد. بندر 25 اغلب بسته می شود - ارسال نامه کار نمی کند. این کار عمداً انجام می شود تا از رایانه ها برای ارسال هرزنامه استفاده نشود.
✓ برخی از سایت ها دسترسی کاربران کشورهای دیگر را مسدود می کنند. اگر آدرس IP خروجی از کشور دیگری باشد ، نمی توانید به سایت دسترسی پیدا کنید. شما می توانید تا حدی با انتخاب یک گره خروجی در کشور مورد نظر مشکل را حل کنید ، اما این باعث ایجاد ناراحتی جزئی می شود.

2.7 اخلاق استفاده از شبکه Tor

هنگام استفاده از Tor این دستورالعمل ها را دنبال کنید:
Tor از Tor برای فعالیتهایی که نیازی به ناشناس بودن ندارند استفاده نکنید: بازیهای آنلاین ، رادیو اینترنتی ، فیلمهای آنلاین ، بارگیری فایلهای بزرگ. همه این اقدامات باعث ایجاد بار غیر ضروری و بی فایده در شبکه Tor می شود، مقابله با چنین باری برای آن دشوار است.
✓ از Tor برای آسیب رساندن به وب سایت ها، ارسال هرزنامه و سایر فعالیت های مخرب استفاده نکنید. در غیر این صورت، مدیران منابع مختلف دلایلی برای مسدود کردن دسترسی از شبکه Tor خواهند داشت و بی فایده خواهد شد. با این کار به کاربرانی در سراسر جهان آسیب می رسانید که واقعاً نیاز به ناشناس ماندن دارند.

فصل 3. شبکه I2P - جایگزینی برای Tor

3.1 I2P چیست؟

V فصل 2ما با شبکه توزیع شده Tor آشنا شدیم که به شما امکان می دهد ترافیک را رمزگذاری و ناشناس کنید. در اینجا ما پروژه دیگری را برای ناشناس ماندن در نظر خواهیم گرفت - I2P (پروژه اینترنتی نامرئی ، پروژه "اینترنت نامرئی"). I2P به اصطلاح است همپوشانیشبکه ، یعنی در بالای اینترنت معمولی اجرا می شود. به نظر می رسد که I2P مانند یک شبکه روی یک شبکه است.
شبکه I2P عملکرد بسیاری از خدمات شبکه را در درون خود فراهم می کند: سایت ها (فناوری eepsite)، ایمیل، سیستم های پیام رسانی فوری و حتی ردیاب های تورنت (BitTorrent، EDonkey، Kad، Gnutella و غیره). و برای مورد دوم ، I2P فقط بهشت ​​است ، من هنوز نمی فهمم چرا همه ردیاب های تورنت هنوز به I2P مهاجرت نکرده اند. به احتمال زیاد زیرا بسیاری از کاربران از I2P اطلاع ندارند و نحوه کار در آن را نمی دانند. اکنون ما این شکاف را در دانش شما پر می کنیم و اینکه آیا از I2P استفاده کنید یا نه - خودتان تصمیم بگیرید.

3.1.1. مزایای I2P

بنابراین ، چگونه I2P برای کاربران عادی مفید است؟ بیایید با ردیاب های تورنت شروع کنیم. با بارگیری یک فیلم (برنامه ، آهنگ موسیقی ، و غیره) از یک ردیاب تورنت (بدون ذکر توزیع این محتوا) ، قوانین کپی رایت را نقض می کنید. و هنگام بارگیری (توزیع) محتوا از طریق ردیاب تورنت ، آدرس IP شما برای همه قابل مشاهده است. از نظر تئوری ، در نامطلوب ترین سناریو برای شما ، سازمان های اجرای قانون می توانند از شما بسیار ناخوشایند بازدید کنند.
با این حال ، هنگام کار در I2P ، این هرگز اتفاق نمی افتد ، زیرا آدرس IP شما رمزگذاری می شود و مسیریابی با استفاده از به اصطلاح انجام می شود. تونل ها... به عبارت دیگر ، تقریباً غیرممکن است که ثابت شود این شما هستید که فیلم را آنجا و آنجا بارگیری کرده اید. البته نمی توان گفت که اصلاً غیرممکن است. با یک میل خاص، می توانید آن را ثابت کنید، اما برای این کار باید آنقدر زمان، پول و منابع دیگر خرج کنید که فیلمبرداری فیلم دیگری آسان تر از اثبات این باشد که فیلم داده شده را از ردیاب دانلود کرده اید (و شما خودتان می فهمید ، شما چنین کاربری نیستید).
در شبکه I2P، هر کسی می تواند وب سایت خود را ایجاد کند، و کاملاً رایگان است - شما مجبور نیستید برای ثبت نام یا نام دامنه مانند آن هزینه ای بپردازید. name.i2p... و میزبانی را می توان با نصب بسته نرم افزاری Apache + PHP + MySQL روی رایانه شما مستقر کرد (اگر نحوه انجام این کار را نمی فهمید ، کافی است XAMPP را نصب کنید - به لطف این محصول ، این بسته نرم افزاری به راحتی نصب می شود). سایت های داخل یک شبکه I2P پنهان هستند - یعنی برای اینکه بدانید یک سایت خاص در کدام رایانه قرار دارد ، باید منابع زیادی را هزینه کنید.
یک سایت مخفی نیز می تواند در شبکه Tor ایجاد شود، اما به جای یک نام راحت مانند name.i2pیک هش طولانی ایجاد می شود ، که باید آن را در یک فایل متنی جداگانه ذخیره کنید - نمی توانید آن را به خاطر بسپارید.
علاوه بر سایت های مخفی و تورنت های ناشناس ، نامه های ناشناس در I2P کار می کند ، همچنین می توانید ارتباط ناشناس را از طریق سرویس گیرندگان پیام های فوری محبوب سازماندهی کرده و حتی اسکایپ را برای کار از طریق I2P پیکربندی کنید. قبلاً اشاره کردیم که اسکایپ از الگوریتم‌های رمزگذاری اختصاصی و بسیار پیچیده استفاده می‌کند. این که آیا آنها از شنود پشتیبانی می کنند یا نه ، برای برخی از توسعه دهندگان اسکایپ شناخته شده است (اخیراً شایعات بیشتری مبنی بر امکان شنود مکالمات اسکایپ وجود دارد). چه زمانی ترافیک اسکایپ را از طریق I2P (یا از طریق Tor ، همانطور که در تصویر نشان داده شده است) ارسال می کنید فصل 2) ، قبل از رسیدن به مکالمه اسکایپ ، کسانی که می خواهند به مکالمات شما گوش دهند باید چندین لایه رمزگذاری را در I2P بشکنند. بنابراین ، استفاده از I2P (یا Tor) کار شنود را بسیار پیچیده می کند.
دو پاداش دیگر که توسط شبکه I2P به کاربران عادی ارائه می شود ، پشتیبانی از زبان روسی و همچنین چند پلتفرم است - از آنجا که از زبان جاوا برای ایجاد نرم افزار I2P استفاده شده است ، نرم افزار I2P را می توان هم در ویندوز و هم روی آن اجرا کرد. لینوکس ، سیستم عامل مک ، Solaris و غیره سیستم عامل های دیگر.

3.1.2 معایب

و اکنون در پماد پرواز کنید - در مورد کاستی های I2P. هیچ چیز کامل نیست و I2P هم کامل نیست. بیایید با مفهوم I2P شروع کنیم. ناشناس ماندن و رمزگذاری ترافیک فقط در این شبکه اتفاق می افتد. هنگام کار با I2P، فقط می توانید به منابع I2P (سایت های I2P، ایمیل، ردیاب ها و غیره) دسترسی داشته باشید. اگر به یک منبع غیر I2P دسترسی دارید، هیچ حفاظتی ارائه نمی شود. با همان Tor ، همه چیز بسیار راحت تر است ، زیرا می توانید به هر منبع اینترنتی دسترسی داشته باشید ، و ترافیک ناشناس و محافظت می شود.
این نقطه ضعف اصلی I2P است. اما دو نکته منفی دیگر وجود دارد که باید از آنها نیز آگاه باشید. اول از همه، منابع روسی بسیار کمی در شبکه I2P وجود دارد. در آلمان از محبوبیت بیشتری برخوردار است-منابع آلمانی و سایتهای انگلیسی زبان زیادی در I2P وجود دارد ، اما فقط چند سایت روسی زبان وجود دارد. اینکه آیا شما به I2P علاقه مند هستید به دانش انگلیسی و آلمانی شما و البته اطلاعاتی که می خواهید در I2P بیابید بستگی دارد.
اشکال دیگر این است که ترافیک قابل توجهی در رایانه شما جریان دارد. اگر در Tor فقط می توانید به عنوان مشتری کار کنید ، در شبکه I2P ، ترافیک سایر کاربران I2P از طریق رایانه شما منتقل می شود. ترافیک رمزگذاری شده است ، جای نگرانی نیست ، اما اگر تعرفه اینترنت شما میزان ترافیک را در نظر بگیرد ، بعید است I2P مناسب شما باشد ، زیرا باید هزینه ترافیک خود و ترافیک سایر کاربران را بپردازید. از طریق کامپیوتر شما می توانید به I2P بروید ، یک ساعت بنشینید تا برخی سایت ها را بخوانید و در این مدت چندین گیگابایت ترافیک از طریق رایانه شما عبور می کند.

3.1.3 رمزگذاری اطلاعات در I2P

تمام ترافیک شبکه I2P، برخلاف Tor، از فرستنده تا گیرنده رمزگذاری شده است. در مجموع از چهار سطح رمزگذاری استفاده می شود (رمزگذاری سر تا سر ، سیر ، تونل و حمل و نقل). قبل از رمزگذاری ، I2P تعداد تصادفی بایت های تصادفی را به بسته ارسال شده اضافه می کند تا تجزیه و تحلیل محتویات بسته و مسدود کردن آن را دشوارتر کند.
از شناسه های رمزنگاری (کلیدهای رمزنگاری عمومی) به عنوان آدرس شبکه استفاده می شود که هیچ ارتباط منطقی با یک کامپیوتر واقعی ندارند. آدرس های IP در هیچ کجای شبکه I2P استفاده نمی شوند ، بنابراین تعیین آدرس IP واقعی یک گره و در نتیجه مکان یابی آن غیرممکن است.
هر برنامه شبکه ای که روی I2P کار می کند ، برای خود تونل های رمزگذاری شده ناشناس ایجاد می کند - معمولاً یک نوع یک طرفه ، با ترافیک خروجی از برخی تونل ها و ترافیک ورودی از طریق دیگر. همچنین نمی توان فهمید که کدام برنامه این یا آن تونل را ایجاد کرده است (به طور دقیق تر، بسیار دشوار است، بنابراین ما فرض می کنیم که عملا غیرممکن است).
همه بسته های ارسال شده از طریق شبکه می توانند از طریق تونل های مختلف واگرا شوند، که تلاش برای رهگیری (استراق سمع) داده ها را بی معنی می کند. در واقع ، از آنجا که داده ها از طریق تونل های مختلف منتقل می شوند ، تجزیه و تحلیل جریان داده ها حتی با کمک یک اسنایفر امکان پذیر نخواهد بود. هر 10 دقیقه ، تونل هایی که قبلاً ایجاد شده اند با امضاهای دیجیتالی جدید و کلیدهای رمزگذاری جایگزین تونل های جدید می شوند (هر تونل دارای کلید رمزگذاری و امضای دیجیتالی خاص خود است).
نیازی نیست نگران رمزگذاری ترافیک خود از برنامه ها باشید. اگر به برنامه‌های منبع بسته بی‌اعتماد هستید (همان اسکایپ را بگیرید)، می‌توانید سعی کنید این برنامه‌ها را از طریق I2P کار کنند یا به دنبال برنامه‌های منبع باز جایگزین بگردید. بنابراین، به جای Skype، می توانید از Ekiga - یک برنامه ساده برای تلفن IP استفاده کنید. درست است که او نمی داند چگونه داده ها را رمزگذاری کند (آنها با متن واضح منتقل می شوند) ، اما I2P از رمزگذاری مراقبت می کند. البته ، طرف مقابل شما نیز باید از I2P استفاده کند ، در غیر اینصورت هیچ حسی از همه این فعالیتها وجود نخواهد داشت (راه اندازی اسکایپ برای کار از طریق I2P یا نصب و استفاده از Ekiga).
رمزگذاری و رمزگشایی بسته ها به ترتیب در سمت فرستنده (رمزگذاری) و در سمت گیرنده (رمزگشایی) انجام می شود. برخلاف Tor ، هیچ یک از شرکت کنندگان واسطه در مبادله نمی توانند داده های رمزگذاری شده را رهگیری کنند و هیچ یک از شرکت کنندگان نمی دانند که در واقع فرستنده و گیرنده کیست ، زیرا گره فرستنده می تواند فرستنده و گره میانی باشد.
گره میانی نمی‌تواند نقاط پایانی را پیدا کند (چه کسی بسته‌ها را فرستاده است، و به کجا می‌روند)، و همچنین نمی‌تواند تعیین کند که چه اتفاقی برای بسته‌ای که به‌تازگی به گره بعدی منتقل شده است، می‌افتد: آیا آن را برای خود دریافت کرده است (یعنی بسته بعدی). گره گیرنده است) یا آن را به گره بعدی ارسال می کند ...
I2P از روشهای رمزنگاری (الگوریتم) زیر استفاده می کند:
ES AES (256 بیت) ؛
✓ طرح الگمال (2048 بیت) ؛
algorith الگوریتم دیفی هلمن (2048 بیت) ؛
SA DSA (1024 بیت) ؛
M HMAC (256 بیت) ؛
✓ SHA256 (256 بیت).

3.1.4. چگونه با I2P کار کنیم؟

همه چیز بسیار بسیار ساده است. اصل عملکرد I2P از نظر یک کاربر بی تجربه همان است که در مورد Tor. شما I2P را روی رایانه خود نصب می کنید ، در صورت لزوم تنظیمات پیش فرض را تغییر دهید (اگرچه در 99 of موارد نیازی به این کار ندارید ، زیرا I2P برنامه ای است که خارج از جعبه کار می کند ، یعنی نیازی به پیکربندی ندارد ) و برنامه های شبکه خود را پیکربندی کنید - در تنظیمات آنها باید استفاده از یک سرور پروکسی با آدرس IP 127.0.0.1 (پورت 4444) را مشخص کنید. ما مراحل مشابهی را هنگام پیکربندی برنامه های شبکه برای استفاده از سرور پراکسی Tor انجام دادیم (فقط شماره پورت متفاوت بود).
پس از آن ، می توانید به سایت های I2P شبکه ، به عنوان مثال ، در بروید http: //i2p2.i2pسایت رسمی پروژه I2P است.
از ترافیکی که رایانه شما به اینترنت ارسال می کند ، درک آنچه از شما می آید بسیار دشوار است - آیا ترافیک شما است یا ترافیک ترانزیتی از سایر سرویس گیرندگان شبکه I2P است. به عبارت دیگر، اثبات دخالت شخصی در یک فعالیت شبکه خاص بسیار دشوار است.

3.1.5. Tor یا I2P؟

V فصل 2ما با شبکه توزیع شده Tor آشنا شدیم. پروژه مشابهی در اینجا در حال بررسی است - I2P. پس کدام بهتر است: Tor یا I2P؟ دیر یا زود ، چنین سوالی توسط هر کاربری که حداقل یک بار با Tor یا I2P کار کرده باشد ، مطرح می شود. من عجله دارم که شما را ناامید کنم، شما نمی توانید I2P و Tor را مقایسه کنید - این مانند مقایسه پرتقال با سیب است. برخی از مردم پرتقال را دوست دارند، در حالی که برخی دیگر سیب را دوست دارند. سیب آب پرتقال درست نمی کند و بالعکس. هر یک از شبکه ها برای حل مشکلات خاص خود طراحی شده اند ، بنابراین باید بر اساس وظایف بین I2P و Tor یکی را انتخاب کنید.
یک شبکه I2P یک شبکه جدا شده و بسته است که به اینترنت "خارجی" دسترسی ندارد. و حتی اگر I2P دارای یک "پروکسی" باشد که به شما امکان می دهد به اینترنت دسترسی داشته باشید ، این به طور خاص بر عملکرد شبکه I2P به طور کلی تأثیر نمی گذارد. I2P برای گشت و گذار معمولی در اینترنت باز طراحی نشده است. I2P برای به اشتراک گذاری فایل های ناشناس و ایمن، ارتباطات ناشناس، میزبانی ناشناس سایت ها در یک شبکه I2P ایده آل است.
مفهوم تور تا حدودی متفاوت است. Tor در اصل برای کار با اینترنت باز طراحی شده بود. با کمک آن ، همانطور که در تصویر نشان داده شده است فصل 2، می توانید به راحتی از سایت های مسدود شده بازدید کنید، به صورت ناشناس از سایت های معمولی بازدید کنید و غیره.
بیایید خلاصه کنیم:
✓ شما نیاز دارید ارتباط ناشناس(به عنوان مثال ، توسط اسکایپ یا ICQ)؟ سپس بهتر است از I2P استفاده کنید. در این حالت ، شخصی که قصد دارید با او ارتباط برقرار کنید نیز باید از I2P استفاده کند.
✓ در صورت نیاز به صورت ناشناس مراجعه کنیداین یا آن سایت یا بازدید از سایتی که توسط یک مدیر "شر" مسدود شده است، سپس باید از Tor استفاده کنید. استفاده از Tor را می توان با مبدل مقایسه کرد ، اما I2P نوعی شبکه جهانی زیرزمینی است.
در مورد مزایا و معایب ، هر شبکه آنها را دارد ، اما ما آنها را لیست نمی کنیم ، زیرا این معایب ناچیز هستند و هنگام استفاده از این یا آن شبکه برای هدف مورد نظر خود ، حتی آنها را به یاد نمی آورید.

3.2 نصب نرم افزار I2P

3.2.1 نصب ماشین جاوا

نرم افزار I2P به زبان جاوا نوشته شده است ، بنابراین اگر ماشین مجازی جاوا را بر روی کامپیوتر خود نصب نکرده اید ، زمان نصب آن فرا رسیده است.

پایان قطعه آزمایشی رایگان

زنگ

کسانی هستند که قبل از شما این خبر را می خوانند.
برای دریافت آخرین مقالات مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید
بدون هرزنامه