Tor

tor تور
علوم کامپیوتر و الگوریتم

Tor چیست؟ Onion Router یا Tor شبکه‌ای است که به کاربر امکان می‌دهد در اینترنت ناشناس بماند و از هرگونه نظارت احتمالی، شناسایی کاربر یا ردیابی موقعیت مکانی در هنگام استفاده از اینترنت خلاص شود. شما می توانید با کمک یک مرورگر وب اصلاح شده Mozilla Firefox ESR به شبکه Tor دسترسی داشته باشید.

Tor به شخص اجازه می دهد تا با پنهان کردن هویت واقعی کاربر، به صورت ناشناس وب را مرور کند. این کاربر را از هرگونه تحلیل ترافیک و جاسوسی شبکه محافظت می کند.

 

چه کسی Tor را ایجاد کرد؟

Tor از اصل “مسیریابی پیاز” (Onion Routing) استفاده می کند که توسط پل سیورسون، مایکل جی. رید و دیوید گلدشلاگ در آزمایشگاه تحقیقاتی نیروی دریایی ایالات متحده در دهه ۱۹۹۰ توسعه یافت. توسعه بیشتر زیر سقف مالی بنیاد مرز الکترونیکی (Electronic Frontier Foundation EFF)  انجام شد.Tor Project Inc. یک سازمان غیرانتفاعی است که در حال حاضر از تور نگهداری می کند و مسئولیت توسعه آن را بر عهده دارد. عمدتاً از دولت ایالات متحده وجوه دریافت کرده است و از دولت سوئد و سازمان های غیردولتی مختلف و حامیان مالی کمک های بیشتری دریافت کرده است.

 

Tor چگونه کار می کند؟

Tor از مفهوم روش “مسیریابی پیاز” استفاده می کند که در آن داده های کاربر ابتدا رمزگذاری شده و سپس از طریق رله (layer ) های مختلف موجود در شبکه تور منتقل می شوند. بنابراین، رمزگذاری چند لایه (لایه هایی مانند پیاز) و مسیری سخت برای حفظ هویت کاربر ایجاد می کند. در نتیجه، هیچ کس نمی تواند هویت شما را به یک نقطه مرتبط کند.

یک لایه رمزگذاری در هر رله تور به صورت متوالی رمزگشایی می شود و داده های باقیمانده به هر رله تصادفی ارسال می شود تا زمانی که به سرور مقصد برسد. برای سرور مقصد، آخرین گره تور/ رله خروجی به عنوان مبدأ داده ظاهر می شود. بنابراین ردیابی هویت کاربر یا سرور توسط هر سیستم نظارتی که به عنوان واسطه عمل می کند,دشوار است.

به غیر از ارائه ناشناس بودن به کاربران مستقل، Tor همچنین می تواند ناشناس بودن را برای وب سایت ها و سرورها در قالب خدمات پنهان Tor ارائه دهد. همچنین، برنامه های P2P مانند BitTorrent را می توان برای استفاده از شبکه Tor و دانلود فایل های تورنت پیکربندی کرد.

 

تور tor

 

آیا استفاده از تور غیرقانونی است؟

خیر. مرورگر Tor و دارک وب به خودی خود غیرقانونی نیستند. با این حال، اگر در نهایت با استفاده از تور برخی از فعالیت‌های غیرقانونی را در دارک وب انجام دهید، مطمئناً باعث ایجاد مشکل می‌شود. بنابراین، مانند همیشه، توصیه می کنیم از این فناوری برای انجام اقدامات قانونی و افزایش حریم خصوصی خود استفاده کنید.

 

آیا مرورگر تور ایمن است؟

هر از چند گاهی ادعاهای مختلفی در مورد به خطر افتادن ناشناس بودن و امنیت تور مطرح شده است. معروف ترین آنها Bad Apple Attack  بود که در آن محققان ادعا کردند که حدود ۱۰ هزار آدرس IP کاربران فعال بیت تورنت را شناسایی کرده اند که از طریق تور به هم متصل شده اند.

باگ Heartbleed پشت یک مصالحه بزرگ دیگر در آوریل ۲۰۱۴ بود که شبکه Tor را برای چند روز متوقف کرد.

ترافیک اثرانگشت روشی است که برای تجزیه و تحلیل ترافیک وب با تجزیه و تحلیل الگوها، پاسخ ها و بسته ها در یک جهت خاص استفاده می شود. این تکنیک را می توان برای حمله به شبکه Tor با وادار کردن رایانه مهاجم به عنوان نگهبان مورد استفاده قرار داد.

آسیب پذیری اصلی در نقاط خروجی آن یافت میشود، جایی که سطح امنیت در مقایسه با بقیه شبکه تور بسیار پایین است.

 

tor مرورگر تور

 

“مرورگر” تور چیست؟

Tor Project Inc.  مرورگر Tor را منتشر کرده است که اصلاحیه ای از نسخه پشتیبانی گسترده (Extended Support Release ) مرورگر موزیلا فایرفاکس است. مرورگر قابل حمل است تا بتوان از رسانه های خارجی استفاده کرد و همچنین مشکل نصب را کاهش می دهد.

مرورگر تور پس از هر بار استفاده، سابقه مرور و کوکی ها را حذف می کند، بنابراین خطر ردیابی کوکی ها را کاهش می دهد. ما می‌توانیم برنامه‌های مبتنی بر SOCKS (Socket Secure) را برای استفاده از شبکه تور با پیکربندی آنها با یک آدرس حلقه‌ای تنظیم کنیم.

این مرورگر به عنوان مرورگر دارک وب نیز شناخته می شود زیرا به کاربران امکان می دهد وب سایت های به اصطلاح تاریک را که در وب معمولی قابل دسترسی هستند مرور کنند.

تور ثابت کرده است که یک رسانه عالی برای حضور امن، ایمن و ناشناس وب در دسترس کاربر بدون هیچ هزینه ای است. توسعه دهندگان تور قصد نداشتند که آن را به کانون فعالیت های غیرقانونی تبدیل کند، اما افراد شرور از تور برای مزایای خود مانند فروش موارد غیرقانونی در وب سایت های تاریک استفاده می کنند. پروژه تور منجر به رویکردی خوش بینانه نسبت به سانسور و اینترنت بدون نظارت شده است.

اگر می خواهید هویت خود را در وب پنهان کنید یا به وب سایت هایی که در منطقه شما مسدود شده اند دسترسی پیدا کنید، می توانید از تور استفاده کنید. اما از انجام هر کاری فراتر از قانون خودداری کنید زیرا هیچ مدرک اطمینانی نیست و آنها همچنان می توانند شما را دستگیر کنند. همچنین، دسترسی به حساب‌های رسانه‌های اجتماعی از طریق تور می‌تواند هویت شما را فاش کند.

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

علوم کامپیوتر و الگوریتم
باگ (Bug)

باگ (Bug): در فناوری اطلاعات (IT) ، باگ (Bug) به یک خطا، عیب یا نقص در هر برنامه کامپیوتری یا یک سیستم سخت افزاری اشاره دارد. یک باگ نتایج غیرمنتظره ای ایجاد می کند یا باعث می شود یک سیستم رفتار غیر منتظره ای داشته باشد. به طور خلاصه، باگ …

کد QR
علوم کامپیوتر و الگوریتم
کد QR

کد QR چیست؟ کدهای QR بارکدهایی قابل اسکن هستند که داده ها را ذخیره می کنند. در حوزه بازاریابی، آنها معمولاً برای هدایت کاربران به صفحات فرود، وب سایت ها، نمایه های رسانه های اجتماعی یا کوپن های فروشگاه استفاده می شوند. به عنوان مثال، شخصی می تواند یک کد …

تفاوت بین هک و فیشینگ
علوم کامپیوتر و الگوریتم
تفاوت بین هک و فیشینگ

تفاوت بین هک و فیشینگ چیست؟ با بیش از ۳.۱ میلیارد ایمیل جعلی ارسال شده روزانه و صرف میلیون ها دلار برای بازیابی حملات سایبری، محافظت از مشتریان شما حیاتی است. با دیجیتالی شدن بیشتر دنیا، حوادث هک و فیشینگ رایج تر می شوند. روزانه میلیون ها نفر قربانی هکرها …