آیا Rostelecom ثور را مسدود می کند؟ ما از پل ها در برابر مسدود کردن مرورگر Tor استفاده می کنیم. مرورگر را نصب کنید و بریج ها را دریافت کنید

اگر بخواهید بدون محدودیت های دور از ذهن وب گردی کنید، اما نمی خواهید هر بار در مرورگر خود پروکسی را تغییر دهید، چه؟ اگر بخواهید هم به سایت های ممنوعه و هم به سایت های معمولی دسترسی داشته باشید و در عین حال سرعت باز شدن سایت های معمولی دچار مشکل نشود چه؟ اگر علاقه مند به دانستن آنچه در بخش های راه دور در حال رخ دادن است، چه می کنید شبکه جهانی?

بر اساس این ملاحظات لازم است:

  • سایت های معمولی طبق معمول باز شدند
  • سایت های ممنوعه از طریق Tor بدون تنظیمات باز می شوند
  • همه سایت‌های موجود در منطقه onion. نیز بدون تنظیمات باز می‌شوند

از یک سو، الزامات متناقض است. از طرف دیگر، چه کاری را نمی توانید به خاطر راحتی انجام دهید!

آدم می تواند به یاد بیاورد راه های مختلفو ابزارهایی برای دور زدن DPI، اما اگر نمی خواهید به چیزی شبیه به آن فکر کنید، یا حتی می خواهید آن را تنظیم کنید و فراموش کنید، آنالوگ های Tor برای حل مشکل تا حدی دسترسی آساننه به سایت های مسدود شده

با پیروی از این دستورالعمل ها به تنهایی ناشناس نخواهید بود. ناشناس ماندن بدون اقدامات OPSEC غیرممکن است. دستورالعمل ها فقط به دور زدن محدودیت ها اشاره دارد.

چه چیزی نیاز داریم؟

اول، ما به یک روتر یا سروری نیاز داریم که به عنوان یک پل شفاف عمل کند که تمام ترافیک را از طریق آن عبور دهد. این می تواند یک سرور موجود باشد یا می تواند جعبه ای با Raspberry Pi باشد. روترهای معمولی فشرده با لینوکس نیز ممکن است مناسب باشند، اگر اصولاً بتوانید بسته های لازم را روی آنها نصب کنید.

اگر از قبل یک روتر مناسب دارید، پس نیازی به پیکربندی پل به طور جداگانه ندارید و می توانید.

اگر نصب Tor بر روی روتر شما مشکل دارد، به هر کامپیوتری با دو نیاز خواهید داشت رابط های شبکهو دبیان لینوکس در هیئت مدیره. در نهایت آن را به شکاف شبکه بین روتر که رو به دنیای خارج است و شبکه محلی خود متصل خواهید کرد.

اگر به سرورها و روترها اهمیت نمی دهید، شاید.

بیایید یک پل راه اندازی کنیم

راه اندازی پل در دبیان مشکلی ندارد. شما به برنامه brctl نیاز دارید که در بسته bridge-utils موجود است:

apt install bridge-utils

پیکربندی دائمی برای پل در /etc/network/interfaces تنظیم شده است. اگر از رابط‌های eth0 و eth1 پل می‌سازید، پیکربندی به شکل زیر خواهد بود:

# اینترفیس‌ها را به‌عنوان پیکربندی دستی iface eth0 inet کتابچه راهنمای iface eth1 inet علامت‌گذاری کنید # پل به‌طور خودکار پس از راه‌اندازی خودکار خودکار بالا می‌رود. آدرس eth1 192.168 .1.2 netmask 255.255.255.0 دروازه 192.168.1.1

شما باید یک پیکربندی برای پل انتخاب کنید: با IP پویا یا استاتیک.

لطفا توجه داشته باشید که در این مرحله نیازی به وارد کردن سرور در قطع شبکه نیست. فقط با یک رابط متصل می توانید به موفقیت برسید.

بیایید از سیستم بخواهیم تنظیمات جدید را اعمال کند:

بارگیری مجدد شبکه خدمات

اکنون می توانید با دستور brctl show وجود پل را بررسی کنید:

# brctl نمایش نام پل، شناسه پل رابط های فعال STP br0 8000.0011cc4433ff no eth0 eth1

می توانید آدرس IP صادر شده را مشاهده کنید و به طور کلی با استفاده از دستور ip بررسی کنید که آیا IP از طریق DHCP یا استاتیک صادر شده است:

# ip --family inet addr show dev br0 scope global 4: br0: mtu 1500 qdisc noqueue state UP inet 192.168.1.2/24 brd 192.168.1.255 scope global br0

اگر همه چیز با آدرس‌های IP درست است، می‌توانید از قبل سعی کنید سرور را در شکست شبکه قرار دهید...

در نهایت، تمام دستگاه های موجود در شبکه شما، وقتی از طریق سرور فعال می شوند، باید داشته باشند دسترسی کاملبه شبکه جهانی که گویی هیچ سروری بین آنها و روتر خارجی وجود ندارد. همین امر در مورد عملکرد DHCP و موارد دیگر نیز صدق می کند. همه اینها قبل از حرکت ارزش بررسی دارد راه اندازی Tor.

اگر چیزی مانند قبل کار نمی کند یا اصلاً کار نمی کند، ابتدا باید مشکلات را حل کنید، فقط سپس به راه اندازی خود Tor بروید.

بیایید شبح Tor را راه اندازی کنیم

نصب Torبه طور معمول انجام شد. بیایید یک پایگاه داده اتصال کشور را نیز نصب کنیم:

apt install tor tor-geoipdb

در انتهای فایل پیکربندی /etc/tor/torrc باید دستورالعمل هایی را اضافه کنید تا عملکرد سرور پراکسی فعال شود:

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

بیایید Tor را مجددا راه اندازی کنیم و بررسی کنیم که DNS در پیکربندی ما در برخی از سایت های معروف کار می کند:

# سرویس برای راه اندازی مجدد # حفاری + کوتاه facebookcorewwwi.onion @localhost -p 5300 11/10/127.156

آخرین دستور باید IP را از زیر شبکه 10.0.0.0/8 خروجی دهد.

هنگام راه اندازی مجدد، Tor از استفاده از IP عمومی برای TransPort و DNSPort شکایت می کند، که در واقع توسط افراد خارجی قابل دسترسی است. بیایید این سوء تفاهم را با اجازه دادن فقط اتصالات از طرف اصلاح کنیم شبکه محلی(در مورد من 192.168.1.0/24 است):

iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 9040 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 5300 -j ACCEPT tppTable -j ACCEPT tpPUT -j -dport 9040 -j DROP iptables -A INPUT -p udp --dport 5300 -j DROP

اگر قانون پیش‌فرض DROP را برای زنجیره INPUT داشته باشید، دو قانون آخر را می‌توان نادیده گرفت.

بیایید دسترسی را برای کل شبکه محلی تنظیم کنیم

برای اینکه همه دستگاه‌های موجود در شبکه بتوانند به سایت‌های موجود در Tor دسترسی داشته باشند، باید همه درخواست‌ها را به شبکه اختصاصی 10.0.0.0/8 به پورت سرور پراکسی Tor داخلی هدایت کنیم:

iptables -t nat -A PREROUTING -p tcp -d 10.0.0.0/8 -j REDIRECT --to-port 9040 iptables -t nat -A OUTPUT -p tcp -d 10.0.0.0/8 -j REDIRECT --to- پورت 9040

ما دو قانون را برای زنجیره‌های PREROUTING و OUTPUT اضافه می‌کنیم تا این طرح نه تنها از دستگاه‌های موجود در شبکه، بلکه از خود سرور نیز کار کند. اگر لازم نیست این طرح از خود سرور کار کند، می توان از افزودن یک قانون به زنجیره OUTPUT صرفنظر کرد.

ارسال درخواست‌های DNS به منطقه onion

این مشکل را می‌توان با جایگزین کردن سرور DNS با سرور خود در پاسخ‌های DHCP به کلاینت‌ها، یا اگر مرسوم نیست که از یک سرور DNS محلی در شبکه خود استفاده کنید، با رهگیری تمام ترافیک DNS حل شود. در حالت دوم، اصلاً نیازی به پیکربندی چیزی نخواهید داشت، اما همه مشتریان شما، از جمله شما، توانایی درخواست‌های دلخواه به سرورهای دلخواه را از دست خواهند داد. این یک ناراحتی آشکار است.

ما فقط درخواست‌های DNS را که دامنه .onion را ذکر می‌کنند به درگاه سرور DNS داخلی ارسال می‌کنیم و همه درخواست‌های دیگر را به حال خود رها می‌کنیم:

iptables -t nat -A PREROUTING -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

رشته جادویی 056f6e696f6e00 با ویژگی های انتقال یک نقطه در پرس و جوهای DNS مرتبط است: به عنوان طول خط پس از آن منتقل می شود. بنابراین، در ابتدای خط جادویی ما 0x05 برای پنج کاراکتر در کلمه پیاز وجود دارد. در انتهای خط یک بایت صفر 0x00 وجود دارد زیرا دامنه ریشه (نقطه) دارای طول صفر است.

این رویکرد به کاربران شما (و خودتان) اجازه می دهد تا از سرورهای DNS که برای آنها مناسب است استفاده کنند و همچنین اطلاعاتی را از هر کدام درخواست کنند. سرورهای DNSبدون واسطه با این حال، هیچ درخواستی در منطقه .onion به اینترنت باز نمی رسد.

اکنون سعی کنید از هر دستگاهی در شبکه محلی به برخی از سایت های محبوب در شبکه Tor دسترسی پیدا کنید. به عنوان مثال، مانند این:

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 انتقال دائم مکان: https://facebookcorewwwi.onion/

اشکال زدایی و حل مشکلات احتمالی

اگر می‌خواهید مطمئن شوید که هیچ درخواست DNS به .onion فراتر از سرور نیست، می‌توانید عدم وجود آنها را به این صورت بررسی کنید:

ngrep -q -d br0 -q -W byline onion udp port 53

به طور معمول، این دستور، که در سرور اجرا می شود، باید عدم وجود کامل بسته ها را نشان دهد - یعنی هر کاری که انجام می دهید، چیزی را خروجی نمی دهد.

اگر فایرفاکس .onion را نمی بیند

اگر این موضوع شما را آزار می‌دهد، و احتمال ناشناس‌زدایی تصادفی شما را آزار نمی‌دهد (به هر حال، ما دیگر اجازه نمی‌دهیم پرس‌وجوهای DNS در اینترنت باز .onion شود)، می‌توانید این تنظیم را در about:config با استفاده از شبکه کلید غیرفعال کنید. dns.blockDotOnion .

سافاری موبایل و پیاز

برنامه‌های iOS، از جمله سافاری و کروم، معمولاً هنگام کار با این روش، .onion را نادیده می‌گیرند. من نمی دانم چگونه این مشکل را در چنین طرحی برطرف کنم.

ارائه دهنده IP را در DNS جایگزین می کند

برخی از ارائه دهندگان، به دلایل اقتصادی، به جای مسدود کردن سایت ها توسط IP یا از طریق DPI، فقط IP را برای پرس و جوهای DNS با استفاده از لیستی از سایت های ممنوعه جایگزین می کنند.

ساده ترین راه حل برای این مشکل تغییر به سرورهای عمومی DNS گوگل است. اگر این کمکی نکرد، به این معنی که ارائه‌دهنده شما تمام ترافیک DNS را به سرور خود هدایت می‌کند، می‌توانید از Tor DNS استفاده کنید و به نوبه خود همه ترافیک را به آن هدایت کنید:

iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 5300

شبکه من از IP های 10.0.0.0/8 استفاده می کند

مشکلی نیست! در تمام دستورالعمل‌های بالا، از زیرشبکه‌هایی که برای این منظور در نظر گرفته شده‌اند، به استثنای زیرشبکه‌های رزرو شده استفاده کنید. جدی، به محفوظات توجه کنید.

علاوه بر این، استفاده از کل محدوده به طور همزمان ضروری نیست - می توانید خود را به یک زیر شبکه محدود کنید. به عنوان مثال، 10.192.0.0/10 انجام خواهد داد.

دور زدن بلوک ها از طریق Tor

برای دسترسی به سایت‌های مسدود شده از طریق Tor، اول از همه، باید مطمئن شوید که با استفاده از گره‌های خروجی که به دلیل موقعیت جغرافیایی شما دارای محدودیت‌های مشابه شما هستند، خود را فریب نمی‌دهید. این را می توان با نشان دادن گره های خروجی که کشورها در آنها نمی توان استفاده کرد در torrc انجام داد.

ExcludeExitNodes (RU)، (UA)، (BY)

به روز رسانی رجیستری

رجیستری ثابت نمی ماند و لیست سایت های مسدود شده در حال افزایش است. بنابراین، باید هر از چندگاهی لیست IP فعلی را دانلود کرده و به ipset اضافه کنید. بهترین راه برای انجام این کار این نیست که هر بار کل لیست را دانلود کنید، بلکه فقط تغییرات را دانلود کنید، مثلاً از اینجا از GitHub.

#!/bin/bash set -e mkdir -p /var/local/blacklist cd /var/local/blacklist git pull -q || git clone https://github.com/zapret-info/z-i.git. ipset flush blacklist tail +2 dump.csv | cut -f1 -d \; | grep -Eo "{1,3}\.{1,3}\.{1,3}\.{1,3}" | tee /var/local/blacklist/blacklist.txt | xargs -n1 ipset لیست سیاه را اضافه کنید

حذف و اضافه کردن فقط IP هایی که در لیست تغییر کرده اند امکان پذیر است، که ممکن است git whatchanged برای آنها مفید باشد.

اگر اسکریپت بالا برای شما مناسب است، مکان آن /etc/cron.daily/blacklist-update است. فراموش نکنید که به این فایل مجوزهای اجرایی بدهید.

chmod +x /etc/cron.daily/blacklist-update

در حال ذخیره تنظیمات

apt install iptables-persistent

dpkg-reconfigure iptables-persistent

متأسفانه هنوز چنین بسته مناسبی برای ipset وجود ندارد، اما این مشکل با اسکریپت /etc/network/if-pre-up.d/ipset حل می شود:

#!/bin/sh ipset -exist ایجاد لیست سیاه هش :ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset افزودن -exist لیست سیاه

همچنین باید به این اسکریپت حقوق اجرایی بدهید:

chmod +x /etc/network/if-pre-up.d/ipset

در راه اندازی مجدد بعدی، این اسکریپت اجرا می شود و لیست IP های مسدود شده را بازیابی می کند.

اگر سرورها را فراموش کنیم ...

خوب، شما به من بگویید، اگر بخواهم همان دسترسی راحت را به .onion داشته باشم، اما بدون سرور - به صورت محلی، در یک کامپیوتر، چه؟

مشکلی نیست! در این مورد، همه چیز حتی ساده تر است. اضافه کردن این سه خط به torrc را متوقف کنید:

AutomapHostsOnResolve 1 TransPort 9040 DNSport 5300

سپس این دو قانون برای iptables:

iptables -t nat -A OUTPUT -p tcp -d 127.192.0.0/10 -j REDIRECT --to-port 9040 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string " |056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

و می توانید بررسی کنید. دسترسی به سایت های مسدود شده طبق دستورالعمل های بالا پیکربندی می شود.

یک قاشق قیر

علیرغم سادگی و راحتی، این رویکرد برخی از معایب شبکه Tor را به ارث می برد.

شما با این نام به سایت های ممنوعه در اینترنت دسترسی دارید گره های خروجی، که به مدیران گره خروجی این توانایی اساسی را می دهد تا در صورت عدم استفاده از رمزگذاری برای دسترسی به سایت هدف، بر ترافیک و رمزهای عبور شما نظارت کنند (باید https در ابتدای آدرس یا یک قفل سبز رنگ 🔒 در نوار آدرس وجود داشته باشد).

شما امیدوارید که مدیران اینگونه سایت ها به خاطر خواب راحت خودشان از شما جاسوسی نکنند، اما...

اگر از طریق یک اتصال ناامن به سایتی دسترسی پیدا می کنید، خواه مستقیماً از طریق Tor، همیشه باید به خاطر داشته باشید که ورود و رمز عبور شما اساساممکن است در پوشه ای با حروف روی میز یک فرد یونیفرم قرار گیرد.

همین!

آیا هنوز چیزی مبهم وجود دارد؟ آیا چیزی وجود دارد که باید اصلاح کنید یا چیزی وجود دارد که به طور خاص دوست داشته باشید؟ زیر را در نظرات بنویسید.

بسیاری از سایت ها در کشور ما توسط Roskomnadzor مسدود شده اند! و در این شماره به شما نشان خواهم داد که چگونه با استفاده از مرورگر TOR از مسدود شدن هر سایتی عبور کنید.

اخیراً بیشتر و بیشتر در مورد محدودیت های اینترنت می شنویم. دولت ها کشورهای مختلفشهروندان خود را از دسترسی به منابع حاوی محتوایی که به نظر نمایندگان نادرست است منع کنند.

اپراتورها مجبور به انتقال اطلاعات در مورد کاربران هستند و هیچ صحبتی از ناشناس بودن در اینترنت وجود ندارد. در عین حال، همیشه اینطور نیست که سایت هایی که با تصمیم برخی مقامات مسدود شده اند در واقع حاوی مطالبی باشند که می تواند به کاربران آسیب برساند.

«میوه ممنوعه شیرین است» و محدودیت‌های مختلف در اینترنت نه تنها راه‌هایی برای دور زدن آن‌ها، بلکه یک شبکه مخفی کامل را ایجاد کرده است که فقط با استفاده از آن می‌توان به آن دسترسی پیدا کرد. وسایل خاص، مخفی کردن اطلاعات مربوط به کاربر. شبکه ناشناس Tor نام دارد و کاملا رایگان برای همه در دسترس است.

با استفاده از این لینک می توانید مرورگر TOR را از وب سایت رسمی دانلود کنید

ویدئو:مرورگر TOR. نحوه دانلود و پیکربندی مرورگر Tor به زبان روسی

خب، می‌توانید درباره اینترنت تاریک بیشتر بدانید و در آن غرق شوید!

خوب، این همه برای امروز است!لطفاً در نظرات بنویسید که آیا موفق به دور زدن مسدود شدن سایت های ممنوعه شده اید؟

و همچنین اگر این ویدیو را دوست داشتید، آن را به خوبی معرفی کنید و فراموش نکنید در کانال یوتیوب من مشترک شویدو اعلان ها با کلیک بر روی زنگ کنار دکمه اشتراک!

اکنون مشخص شده است که تمایل به دور زدن سانسور و مسدود کردن سایت ها و همچنین ممنوعیت استفاده از VPN های معرفی شده توسط Roskomnadzor یا برنامه های افزودنی برای تغییر آدرس IP در آنها نصب شده است. اگر قبلاً مرورگر معروف Tor را دارید، متأسفانه، این بدان معنا نیست که شما در برابر ورود نه تنها به سایت هایی که نیاز دارید، بلکه ممنوع هستند، بلکه از ورود آنها نیز بیمه شده اید. مسدود کردن خود مرورگر.

نکته ای که باید به خاطر داشته باشید این است که Tor منبع ترافیک شما را ناشناس می کند و تمام ترافیک داخل شبکه Tor را رمزگذاری می کند، اما نمی تواند ترافیک بین شبکه Tor و آدرس مقصد را رمزگذاری کند. اگر با استفاده از این مرورگر "مخفی" اطلاعات ارزشمندی را به صورت آنلاین منتقل می کنید، باید به همان اندازه که از مرورگرهای معمولی استفاده می کنید مراقب باشید - از HTTPS برای سایت های خود یا سایر روش های رمزگذاری و احراز هویت استفاده کنید مرورگر، هنوز در فدراسیون روسیه ممنوع و مسدود است. اگر متوجه شدید که ارائه دهنده خدمات اینترنت شما در تلاش است تا Tor را مسدود کند، از روشی که در زیر توضیح دادم استفاده کنید. هنوز راهی برای خروج (حداقل تا حدی) وجود دارد. بیایید روش را بررسی کنیم ...

نحوه دور زدن مسدود شدن مرورگر Tor

1.مرورگر را نصب کنید و بریج ها را دریافت کنید

بیایید ادامه دهیم به وب سایتو اجرا کنید اقدامات لازم. اگر هنوز مرورگر Tor را نصب نکرده اید، برای دانلود فایل نصب، روی دکمه "Step 1" کلیک کنید. در جداول ویژه با لینک های دانلود، باید زبان مناسب سیستم عامل خود و همچنین زبان مورد نیاز خود را انتخاب کنید. روسی هم هست.

سپس، البته فایل را اجرا کرده و برنامه را نصب کنید. اگر قبلاً این مرورگر را دارید، با استفاده از دکمه به سایت بروید "پل ها را دریافت کنید" .

مهم! برای انجام مراحل زیر، باید مرورگر Tor خود را به آخرین نسخه به روز کنید.

با کلیک بر روی دکمه سوم، دستورالعمل ها و نکات کوچکی در مورد نصب بریج در مرورگر در همان صفحه سایت به شما ارائه می شود. پل ها رله های Tor هستند که به شما امکان می دهند سانسور را دور بزنید.

بنابراین، شما مرورگر Tor را نصب کردید، پل ها (رله ها) را پس از انتقال مناسب دریافت کردید:

روی دکمه کلیک کنید "فقط آدرس پل ها را به من بدهید"و پس از عبور از کپچا به صفحه دریافت آنها می رویم.

2. بریج ها را به مرورگر Tor نصب کنید


و همچنین اسکرین شات های نشان داده شده در زیر.

1. کپی کردن پل ها:

2. وارد تنظیمات مرورگر شوید:

3. مطابق دستورالعمل، کادر را علامت بزنید، حالت دستی را انتخاب کنید و پل ها را در پنجره تنظیمات مربوطه وارد کنید. ما عملیات را با کلیک بر روی دکمه "OK" تأیید می کنیم و نصب تکرار کننده ها را کامل می کنیم. وویلا!

از کار خود لذت ببرید، دوستان! و اینترنت رایگان!

(1 بار بازدید شده، 1 بازدید امروز)

سلام به همه در این مقاله به روشی غیرعادی برای دور زدن مسدود شدن وب سایت توسط ارائه دهنده شما نگاه خواهم کرد. این غیرعادی است زیرا ما از Tor برای این کار استفاده خواهیم کرد، اما از خود مرورگر Tor استفاده نخواهیم کرد. ما از شبکه Tor استفاده خواهیم کرد که رایگان است و می تواند کند یا نسبتا سریع باشد. به کسانی که می گویند تور بسیار کند است گوش ندهید، من اغلب عکس آن را دارم

یکی دیگر از ویژگی های دستور پخت امروز من این است که ما نه تنها یک یا دو مرورگر، بلکه همه را به یکباره دور خواهیم زد. علاوه بر این، حتی برخی از برنامه‌ها تنظیمات را خودشان انتخاب می‌کنند و از طریق شبکه Tor کار می‌کنند.

پس چی، همه چیز خیلی ساده است، همه چیز خیلی خوب است و هیچ حقه ای وجود ندارد؟ بخور واقعیت این است که شایعاتی وجود دارد مبنی بر اینکه Tor برای استفاده شخصی چندان امن نیست. نکته اصلی این است که Tor یک شبکه ناشناس است، می دانید، و این شبکه ناشناس از چندین سرور برای انتقال داده ها قبل از رسیدن به گیرنده استفاده می کند. همه داده ها سه بار رمزگذاری می شوند و یک رمز در هر سرور حذف می شود، این یک نوع مسیریابی پیاز است، خوب، این چیزی است که آنها به آن می گویند. و حالا نکته اصلی این است که در آخرین سرور آخرین رمز حذف می شود و داده ها دیگر محافظت نمی شوند، این همان جایی است که شوخی نهفته است! برخی از رفقا به طور خاص چنین سروری را در رایانه خود به منظور رهگیری داده های رمزگذاری نشده ایجاد می کنند که ممکن است شامل ورود و رمز عبور باشد، خوب متوجه شدید منظور من چیست؟ این همه تئوری است. من چنین چیزی نداشتم، هرگز ایمیل یا VKontakte یا Odnoklassniki من خراب نشده بود، اما مجبور شدم شما را در مورد چنین شوخی مطلع کنم. اگر علاقه دارید اطلاعات بیشتری در اینترنت پیدا خواهید کرد، اما اکنون اجازه دهید آنچه را که در ذهن دارم شروع کنم، یعنی به شما نشان خواهم داد که چگونه بسیاری از برنامه ها را از طریق شبکه Tor ناشناس عبور دهید.

به طور کلی افرادی که چنین حقه های کثیفی را با ثور انجام می دهند را می توان هکر نامید. من فکر می کنم که هکرهایی مانند این نیازی به حساب شما ندارند، اما اگر بتوانند هزاران حساب را بگیرند، احتمالاً کسی می خواهد چنین پایگاه داده ای بخرد.

خوب؟ ما می خواهیم چه کار کنیم؟ ابتدا مرورگر Tor را دانلود می کنیم، برای انجام این کار، این لینک را باز کنید:

در اینجا ما روی دکمه دانلود کلیک می کنیم، اینجاست:

اکنون در اینجا باید روسی (یا زبان دیگری را که نیاز دارید) پیدا کنید و روی 32/64 بیتی مقابل کلیک کنید:


سپس یک پنجره کوچک وجود خواهد داشت که در آن زبان روسی باید قبلاً در آن قرار داشته باشد، اینجا را تأیید کنید:

سپس پنجره نصب باز می شود، مسیری که فایل های مرورگر Tor استخراج می شوند در اینجا نشان داده می شود. به طور پیش فرض، روی دسکتاپ قرار می گیرد، در اصل این برای من راحت است، اما اگر هر چیزی، می توانید مسیر را تغییر دهید. بنابراین در اینجا روی Install کلیک می کنم:


نصب شروع شد:


نصب زیاد طول نخواهد کشید. پس از اتمام نصب، روی دکمه Finish کلیک کنید و پس از آن مرورگر Tor شروع به کار می کند (البته اگر تیک کادرها را بردارید):


من یک اشتباه کوچک کردم، مرورگر Tor شروع نمی شود، ابتدا پنجره ای وجود دارد که باید روی Connect کلیک کنید:


معمولاً باید کمی صبر کنید، خوب، حداکثر یک دقیقه:


شما قبلاً همه چیز را انجام داده اید، مهمترین چیز. مرورگر Tor در حال اجرا است و در اصل، شما اکنون نیازی به انجام کاری ندارید، اکنون بیایید آنچه را که انجام داده ایم و آنچه داریم، تجزیه و تحلیل کنیم. ما مرورگر Tor را نصب کردیم، که اتفاقاً ما واقعاً به آن نیاز نداریم، اما نکته اصلی در اینجا متفاوت است. این مرورگر نسخه ای از موزیلا است و این موزیلا به دلیل اینکه ماژول شبکه در حال اجرا است از شبکه Tor استفاده می کند ، به نظر می رسد تحت فرآیند tor.exe در حال اجرا است ، خوب ، واقعاً مهم نیست. و این موزیلا با استفاده از این ماژول با شبکه Tor ارتباط برقرار می کند و این بر اساس یک سرور پراکسی پیاده سازی می شود. فقط میمونه که این پروکسی سرور رو تو یه برنامه دیگه ثبت کنیم تا اون برنامه هم از طریق شبکه Tor کار کنه!

اما این چه نوع سرور پراکسی است؟ معمولاً استاندارد 127.0.0.1 و پورت 9150 است که در تنظیمات موزیلا همراه Tor وجود دارد. این پروکسی است که باید تنظیم شود، اما شایان ذکر است که این فقط یک پروکسی نیست، بلکه یک پروکسی SOCKS است، بنابراین هم برای صفحات معمولی و هم برای صفحات امن https و هم برای برنامه ها مناسب است.

یکی دیگر از لحظات خوشایند این است که شبکه Tor اغلب توسط هرزنامه ها استفاده می شود، به عنوان مثال موتور جستجوی گوگل ممکن است از شما بخواهد که تایید کنید که یک ربات نیستید، خوب، این یک پدیده طبیعی است، در اصل، همه چیز به این بستگی دارد در نهایت در کدام سرور قرار می گیرید بنابراین، فقط یک دقیقه، می توانید دقیق تر بگویید؟ بله، اینجا همه چیز ساده است، وقتی مرورگر Tor را راه اندازی می کنید، سه سرور به صورت تصادفی تولید می شود، بنابراین اگر Tor برای شما کند یا باگ است، باید آن را مجددا راه اندازی کنید، اگر فراموش نکنم بعداً در مورد آن می نویسم. .

خوب، یک چیز دیگر وجود دارد که من ننوشتم. برای اینکه پروکسی Tor کار کند، نباید مرورگر Tor را ببندید، زیرا اگر آن را ببندید، ماژول Tor نیز بسته می شود. اکنون بیایید ببینیم که چگونه می توان از مسدود شدن سایت در گوگل کروم، مرورگر Yandex و اینترنت اکسپلورر، به طور کلی، همانطور که قبلاً فهمیدید، تقریباً در همه مرورگرها می توانید مسدود شدن وب سایت را در یک لحظه دور بزنید! بنابراین، نگاه کنید. شما فقط باید سرور پراکسی Tor را در تنظیمات سیستم ویندوز بگیرید و مشخص کنید که توسط بسیاری از برنامه ها، چه مرورگرها و چه سایرین، استفاده می شود، اما نه همه. بنابراین، دکمه های Win + R را فشار دهید، پنجره Run ظاهر می شود، دستور زیر را در آنجا بنویسید:


روی OK کلیک کنید و کنترل پنل راه اندازی می شود، اگر نمادی در اینجا ندارید، باید نمادهای بزرگ را در این منو انتخاب کنید و ظاهر می شوند:


حالا آیکون Internet Options را اینجا پیدا کنید و یک بار روی آن کلیک کنید:


پنجره Properties: Internet ظاهر می شود، در اینجا باید به تب Connections بروید و روی دکمه Network Settings کلیک کنید:

توجه! اگر اتصال دارید، اینجا را کلیک کنید (به دلایل واضح، دکمه غیر فعال است):

در هر صورت درک یک چیز برای شما مهم است، باید در قسمت SOCKS و فقط در این قسمت سرور پراکسی را مشخص کنید. خوب، بنابراین، من روی دکمه تنظیمات شبکه کلیک کردم، سپس یک پنجره کوچک مانند این ظاهر شد، در اینجا ما یک علامت را روی Use a proxy server قرار می دهیم و روی دکمه Advanced کلیک می کنیم:


در پنجره بعدی به نام تنظیمات سرور پروکسی باید در فیلد روبروی Socks 127.0.0.1 و پورت 9150 را مشخص کنید، در تصویر این کار را انجام دادم:

تمام شد، روی OK کلیک کنید و می توانید بررسی کنید. ابتدا اینترنت اکسپلورر را بررسی کردم، در نتیجه همه چیز کار می کند:


و در عین حال همه چیز خیلی سریع لود شد که باعث خوشحالی من می شود! سپس آن را در گوگل کروم و همان چیز را امتحان کردم، همه در یک دسته و اینجا:


توجه: همه چیز در اینجا سریع و بدون مشکل بارگیری می شود! انگار به اینترنت دیگری وصل شدم!

من موزیلا روی کامپیوترم ندارم. الان سعی می کنم دانلودش کنم به احتمال زیاد دانلودش از طریق شبکه Tor هم انجام میشه ولی سعی کردم موزیلا رو تو گوگل سرچ کنم و افسوس که ازم خواستن ثابت کنم ربات نیستم پیشنهاد میدن برای شرکت در این آزمون:

خوب، من چیزی ندارم که از آن بترسم، من یک ربات نیستم، بنابراین من خودم را خسته کردم و به اصطلاح امتحان انسانیت را پس دادم. توجه: اگر در این تست روی عکسی کلیک کنید و ناپدید شد، عادی است، مشکلی نیست! این فقط یک بررسی فوق العاده است، آنها واقعاً به شما مشکوک هستند که یک ربات هستید، احتمالاً یک اندروید! تصویر ناپدید می شود و سپس تصویر جدیدی ظاهر می شود، وظیفه شما این است که اطمینان حاصل کنید که تصاویر در نهایت حاوی آنچه شما باید در آنها پیدا کنید را نداشته باشند! زیرا ممکن است تصویر جدیدی که ظاهر می شود دقیقاً همان چیزی باشد که باید روی آن کلیک کنید! خوب، کمی واضح است؟ اما به نوعی همه چیز را به طرز عجیب و گیج کننده ای توضیح داد ...

بنابراین، من وب سایت موزیلا را پیدا کردم، آن را فورا بارگذاری کردم، آنقدر فوری که فکر کردم... لعنتی، آیا این حتی Tor است؟ وب سایت 2ip.ru را باز کردم و بررسی کردم، بله، Tor است، نگاه کنید:


من مهمترین چیزها را قاب کرده ام.

خب، خلاصه بچه ها، بالاخره به موزیلا رسیدم، دارم آن را دانلود می کنم. به هر حال، آیا فراموش کرده اید که هنگام استفاده از شبکه Tor، مرورگر باید در حال اجرا باشد؟ خب من نصب کننده وب رو دانلود کردم موزیلا شروع به دانلود کرد میبینم دانلود از طریق شبکه Tor میره چون اگه اینترنت داشتم احتمالا سریعتر دانلود میشد.. ولی نمیتونم بگم خیلی دانلود میشه به آرامی:


تمام شد، موزیلا دانلود، نصب و راه اندازی شد، و من دویدم تا ببینم آیا شبکه VKontakte در آن کار می کند یا نه... اما افسوس که هیچ چیز درست نشد. بیخود نیست که می خواستم موزیلا را بررسی کنم، فقط چیزی به شما نگفتم. همه مرورگرها بر اساس کروم هستند، پس قطعا استفاده می کنند تنظیمات سیستمپروکسی ها خوب اونایی که من تجویز کردم ولی در مورد موزیلا شک و شبهه وجود داشت و همونطور که میبینم اونجا هم دلیلی داشت! اما چه باید کرد؟ از این گذشته ، من واقعاً نمی خواهم وارد تنظیمات شوم ، اما بچه ها ، هیچ راهی برای انجام این کار در موزیلا وجود ندارد ، افسوس ... بنابراین ، ما خودمان را جمع کردیم و رفتیم آن را تنظیم کنیم ، من قبلاً تنظیم کردم آنقدر چیزهای لعنتی در زندگی ام ایجاد کردم که من هم می توانم از پس آن بر بیایم! منوی سیستم را فراخوانی کنید و نماد تنظیمات را در آنجا انتخاب کنید:

اکنون در منوی سمت چپ، Additional را انتخاب کنید:


اکنون پنجره پارامترهای اتصال باز می شود، در اینجا باید مورد را انتخاب کنید تنظیم دستیسرویس پروکسی و در مقابل فیلد گره SOCKS 127.0.0.1 و 9150 را وارد کنید:


این همش نیست! به پایین پیمایش کنید و هنگام استفاده از SOCKS 5، Send Query DNS را از طریق یک پروکسی علامت بزنید:


حالا روی OK کلیک می کنیم و می رویم چک... و این هم نتیجه، bravissimo:


ببینید، شما باید کمی پیکربندی کنید، اما در نهایت، VKontakte اکنون در موزیلا، دقیقاً مانند سایر شبکه های اجتماعی، در اصل کار می کند!

احتمالاً از خود می پرسید که مرورگر Yandex چیست، آیا VKontakte در آن کار می کند؟ من بررسی کردم، همه چیز اینجا واضح است، هیچ چیزی نیاز به پیکربندی ندارد (با حالت توربو غیرفعال شده است):


خوب، همانطور که می بینید، اگر موزیلا را در نظر نگیرید، همه چیز در یک بسته کار می کند، همه سایت های مسدود شده را می توان به راحتی از طریق شبکه Tor باز کرد و نیازی به استفاده از خود مرورگر Tor نیست. و نیازی به پیکربندی در مرورگرهای دیگری به جز موزیلا ندارید. اما همانطور که قبلاً نوشتم، خود مرورگر Tor باید در حال اجرا باشد

سرعت من را خوشحال کرد، زیرا در واقعیت همه چیز نسبتاً سریع باز شد. فقط یک نکته منفی وجود دارد، این است که یک تست انسانیت در گوگل ظاهر می شود، خوب، مانند یک کپچا است، و گاهی اوقات به سختی می توان از آن عبور کرد.

برای غیرفعال کردن استفاده از شبکه Tor، فقط باید تیک کادر پراکسی را بردارید، خوب، در پنجره Properties: Internet.

خب دیگه چی میخواستی بنویسی؟ آه، چه، اگر شما یک کاربر معمولی هستید، خوب، فقط یک کاربر معمولی، و فقط یک حساب VKontakte، Odnoklassniki دارید، اگر روی رایانه کار نمی کنید، در اصل می توانید از Tor استفاده کنید. بهترین محافظت در برابر هک این است که حساب خود را به تلفن خود پیوند دهید، فرقی نمی کند ایمیل یا شبکه اجتماعی باشد. اگرچه باز هم می گویم که من هیچ موردی نداشتم که هنگام استفاده از Tor اکانتم خراب شود و به طور کلی بسیاری از افراد از Tor برای شبکه های اجتماعیو به نظر می رسد همه چیز با آنها خوب است!

اما من به شما هشدار دادم، متوجه شدید؟ یعنی من به شما گفتم که چگونه می توانید استفاده از شبکه Tor ناشناس را در هر مرورگر یا هر برنامه ای که از کار با پروکسی های نوع SOCKS پشتیبانی می کند پیاده سازی کنید. اگه اکانت هاتون خیلی گرونه و اگه اطلاعات مهمی اونجا هست شاید ایمیل کاری دارید خب برای کار...نمیدونم اینجا چی بگم خوب فکر کنید قبلا نوشتم که هک نشدم و من اغلب چنین مواردی را در شبکه ندیده ام، صادقانه بگویم، اصلاً یادم نمی آید کسی این را نوشته باشد.

خوب، بچه ها، این همه است، امیدوارم همه چیز برای شما روشن بوده باشد، و اگر چیزی اشتباه است، متاسفم! موفق باشید و دوباره بیایید!

22.05.2017

سخن گفتن: هر که او را برهنه کند اشک می ریزد.

در 5 فوریه، دومای ایالتی و Roskomnadzor به طور فعال برای مبارزه با استفاده از ناشناس و شبکه Tor "پیاز" ابتکار عمل کردند. دولت و مقامات نظارتی با تلقی آنها به عنوان لانه های مجرمانه که در آن تراکنش های غیرقانونی انجام می شود و اطلاعات ممنوعه منتشر می شود، به دنبال غیرقانونی کردن شبکه های ناشناس و محدود کردن دسترسی به آنها هستند.

تصمیم گرفتیم یادآوری کنیم که Tor چیست و چرا با وجود تلاش مسئولان، طراحی آن اجازه مسدود شدن آن را نمی دهد.

Tor چیست؟

Tor اکوسیستمی از پروژه‌ها است که بر روی شبکه‌ای از رایانه‌ها ساخته شده‌اند که از طریق آن اطلاعات به روشی مشابه شبکه‌های همتا به همتا، اما به شکل رمزگذاری شده، منتقل می‌شود. نام Tor از مخفف The Onion Router - یک "سیستم مسیریاب پیاز" گرفته شده است که به دلیل وجود لایه‌های رمزگذاری زیادی که شبیه فلس‌های پیاز به نظر می‌رسند، نامگذاری شده است.

توضیح نحوه کار Tor کار آسانی نیست. این به وضوح توسط ویدئویی که توسط موسسه فناوری ماساچوست تهیه شده است نشان داده شده است.

ویدیوی MIT نشان می‌دهد که چگونه اطلاعات از یک رایانه به رایانه دیگر (به عنوان مثال، از یک کاربر مرورگر Tor به صاحب وب‌سایت) و به عقب، رمزگذاری شده در هر گره شبکه Tor و تغییر آدرس IP که درخواست از آن انجام می‌شود، منتقل می‌شود. کامپیوترهای موجود در شبکه که به عنوان سرورهای پروکسی عمل می کنند، رله نامیده می شوند. به دلیل استفاده از چندین "لایه" رمزگذاری، یافتن اینکه چه نوع داده ای در ابتدا منتقل شده است بسیار دشوار یا حتی غیرممکن است.

با این حال، علاوه بر رمزگشایی بسته ای از داده های رمزگذاری شده، راه های دیگری نیز برای فهمیدن اینکه چه کسی درخواست را انجام داده وجود دارد: به عنوان مثال، هنگام استفاده از پروتکل های رمزگذاری محبوب SSL و TLS، اطلاعات سرویس در درخواست باقی می ماند - به عنوان مثال، در مورد عملیات عملیاتی سیستم یا در مورد برنامه ای که داده ها را ارسال کرده یا منتظر دریافت آن است. با این حال، در Tor، این اطلاعات از بسته داده "بریده" می شود و فرستنده را ناشناس می کند.

علاوه بر این، هر بار تحویل داده انتخاب می شود دنباله تصادفیاز گره های کامپیوتری، که تعداد آنها در شبکه Tor به هزاران می رسد - این امر تعیین اینکه چندین درخواست مختلف توسط یک شخص ارسال شده است، غیرممکن می شود.

نحوه استفاده از Tor

برای استفاده از شبکه Tor باید یکی از برنامه ها را نصب کنید، لیست کاملکه در وب سایت Tor Project فهرست شده اند.

در سال 2006، Vidalia ظاهر شد - اولین برنامه از اکوسیستم Tor که یک اتصال امن را از طریق شبکه Tor بر روی یک کامپیوتر برقرار می کند، که به دلیل ساده بودن آن محبوب شد. رابط گرافیکی. سپس، در سال 2006، برای بسیاری کاربران ویدالیاو "تور" بود. با Vidalia می توانید سایر برنامه ها را برای انتقال داده ها به صورت رمزگذاری شده پیکربندی کنید.

ویدالیا در سال 2007 ساخته شد مرورگر Torبسته - بسته نرم افزارکه برای سادگی به آن مرورگر Tor می گویند. اکنون بسته مرورگر Tor محبوب‌ترین محصول در کل اکوسیستم است زیرا به شما امکان می‌دهد بدون نیاز به اینترنت به اینترنت دسترسی داشته باشید. تنظیمات اضافی: برنامه فقط باید دانلود و بدون نصب خاصی راه اندازی شود.

مرورگر Tor مبتنی بر فایرفاکس است. امنیت آن بارها توسط داوطلبان و توسعه دهندگان مشتاق آزمایش شده است - بیش از هر محصول دیگری در اکوسیستم Tor.

در ژوئن 2014 ظاهر شد سیستم عامل Tails مبتنی بر گنو/لینوکس است که می‌تواند از یک درایو فلش اجرا شود و ویندوز XP را «تقلید» کند تا هنگام کار از یک مکان عمومی توجه غیر ضروری را به خود جلب نکند. Tails یک سرویس گیرنده مرورگر Tor داخلی دارد پست الکترونیکبا پشتیبانی از رمزگذاری، بسته نرم افزاری آفیس و ویرایشگرهای گرافیکی.

انتقادات و معایب Tor

مشکل Tor این است که تنها زمانی امنیت مناسب را فراهم می کند که برنامه هایی که استفاده می کنید به درستی برای کار با آن پیکربندی شده باشند. به عنوان مثال، اسکایپ به طور پیش فرض از طریق Tor به درستی کار نمی کند، و فلش به طور پیش فرض در مرورگر Tor غیرفعال است، زیرا می تواند به آن متصل شود. سرورهای راه دوربه طور مستقل، نه از طریق Tor، بنابراین هویت کاربر را از بین می برد.

سازندگان Tor هشدار می دهند که حتی باز کردن فرمت های سند محبوب .doc و .pdf هنگام اتصال از طریق شبکه آنها خطرناک است، زیرا آنها همچنین می توانند محتوا (مانند تصاویر) را از آن دانلود کنند. منابع خارجیهنگام باز کردن آنها در برنامه های شخص ثالث، برای Tor پیکربندی نشده است. علاوه بر این، نمی توانید از تورنت ها در Tor استفاده کنید: اولاً آنها شبکه را به شدت بارگذاری می کنند و ثانیاً به دلیل ویژگی های پروتکل BitTorrent اتصالات مستقیماً از طریق آن انجام می شود و نه از طریق شبکه ای از رایانه های داوطلب که ترافیک را ناشناس می کنند.

با توجه به طراحی شبکه، که در آن اطلاعات بین بسیاری از کامپیوترها منتقل می شود سرعت های مختلفاتصالات و متفرقه توان عملیاتیکانال های ارتباطی، سرعت کلی شبکه Tor برای مدت طولانی در سطح شماره گیری بوده است. به همین دلیل، اکثر سایت های موجود در دارک نت هنوز طراحی ابتدایی دارند و سعی می کنند از تصاویر بیش از حد استفاده نکنند تا شبکه بیش از حد بارگذاری نشود.

در پاییز سال 2014، Tor به دلیل یک حفره امنیتی احتمالی پس از دستگیری صاحب فروشگاه آنلاین "احیا شده" Silk Road 2.0 مورد انتقاد قرار گرفت، که تنها از طریق یک شبکه ناشناس قابل دسترسی بود. 17 نفر دیگر و حدود 400 وب سایت دستگیر شدند و توقیف رایانه هایی که به عنوان رله Tor عمل می کردند نیز گزارش شد.

تحقیقات که توسط یوروپل با همکاری FBI و سایر سازمان های اطلاعاتی انجام شد، دقیقاً چگونگی پیدا شدن افراد دستگیر شده و رایانه ها را فاش نکرد. شبکه Tor به دلیل آسیب پذیری ها و پیوندهای احتمالی خود با دولت مورد انتقاد قرار گرفت که تقریباً باعث ایجاد شکاف در جامعه آن شد. با این حال، کسانی نیز بودند که توجه را به رویکرد ریاضی به الگوریتم های رمزگذاری جلب کردند: حتی اگر ارتباطات با دولت واقعا وجود داشته باشد، فریب علم ممکن نخواهد بود.

چه کسی تور را می سازد

با وجود محبوبیت بسیار زیاد شبکه Tor و محصولات آن، تنها حدود دوازده نفر روی توسعه آنها کار می کنند. در ابتدا، ایجاد شبکه Tor در اوایل دهه 90 توسط آزمایشگاه تحقیقاتی نیروی دریایی ایالات متحده انجام شد و تا سال 2010 حامی فعال این پروژه بود.

در زمان‌های مختلف، سازمان‌های مختلف دولتی و شبه‌دولتی، از جمله SRI International و DARPA، پولی را برای پشتیبانی و توسعه Tor فراهم کردند، به همین دلیل است که بسیاری از مخالفان این پروژه این تصور را داشتند که این پروژه تابع دولت ایالات متحده است.

در سال 2006، پروژه Tor از بنیاد پیر امیدیار، بنیانگذار eBay کمک مالی دریافت کرد و از سال 2007، توسعه پروژه نیز توسط گوگل حمایت شد. فورد، بنیاد غیرانتفاعی آزادی مطبوعات، دیده بان حقوق بشر و یکی از ارائه دهندگان اینترنت آمریکایی که به صورت ناشناس پول اهدا می کرد، نیز کمک مالی کردند.

کمک های ناشناس نیز از سوی بیش از 4600 نفر انجام شد، بنابراین از نظر تئوری، فردی در هر یک از دولت های جهان می تواند حامی کار Tor باشد.

دومای دولتی و روسکومنادزور می خواهند به چه چیزی برسند؟

در 5 فوریه، رئیس کمیته مربوطه دومای دولتی، لئونید لوین، پیشنهاد کرد که لایحه ای تهیه شود که بر اساس آن دسترسی به شبکه های ناشناس Tor محدود می شود. به گفته لوین، ناشناس‌کننده‌ها (سایت‌هایی که آدرس IP کاربر را هنگام مرور سایت‌های دیگر یا استفاده از خدمات اینترنتی پنهان می‌کنند) و ابزارهای دسترسی به Tor باید بدون حکم دادگاه مسدود شوند.

به گفته این معاونت، چنین قانونی از انتشار اطلاعات ممنوعه جلوگیری می کند و همچنین با انتشار تجاری ویروس ها و دسترسی غیرقانونی به اطلاعات مقابله می کند. به عبارت دیگر، لوین معتقد است که Tor برای سازماندهی یک بازار سایه برای فروش اکسپلویت ها و سایر خدمات هک استفاده می شود.

بعداً در همان روز، ایده لوین توسط Roskomnadzor پشتیبانی شد و به این واقعیت اشاره کرد که Tor و سایر ناشناس‌سازها به شما اجازه می‌دهند از مسدود کردن وب‌سایت عبور کنید. به گفته وادیم آمپلونسکی، دبیر مطبوعاتی بخش، می توان مشکل مسدود کردن ناشناس ها را حل کرد، اما او مشخص نکرد که دقیقاً چگونه برنامه ریزی شده است که این کار را انجام دهد.

روز بعد، آمپلونسکی به Lenta.ru گفت که از نظر او، اکوسیستم Tor بستری برای رشد جنایت است. یکی از نمایندگان این اداره، این شبکه ناشناس را با منطقه خیتروکا مسکو مقایسه کرد که در دوران پیش از انقلاب وجود داشت و در زمان اتحاد جماهیر شوروی از لانه دزدان پاکسازی شد.

چنین منطقه ای در مسکو در قرن گذشته و قبل از گذشته وجود داشت - Khitrovka. ته جنایی، زیستگاه زباله های اجتماعی. چرا سلطنت روسیه خیتروفکا را در فاصله چند قدمی محلی که آگوست پادشاهان را تاجگذاری کرد تحمل کرد؟ به طور قطع مشخص نیست، اما ظاهراً با داشتن همه غول ها در یک مکان، کنترل آنها آسان تر بود.

در اینجا Tor یک هک سایبری جهانی است. توسط شخصی که می شناسیم ایجاد و مدیریت می شود. دولت شوروی با خیتروفکا چه کرد؟ از گیلیاروفسکی بخوانید.

وادیم آمپلونسکی، دبیر مطبوعاتی Roskomnadzor

سخنرانی های لوین و آمپلونسکی اولین تلاش برای ایجاد بحث عمومی در مورد ممنوعیت Tor و ناشناس ها نیست. در ژوئن 2013، روزنامه ایزوستیا گزارش داد که شورای عمومی تحت FSB در حال تهیه توصیه هایی در مورد نیاز به ممنوعیت شبکه های ناشناس است. اگرچه شورای عمومی تحت FSB بعداً گزارش مربوط به توسعه توصیه ها را رد کرد، اما در ماه اوت ایزوستیا دوباره در مورد ابتکار عمل قانونگذاری گزارش داد. مسدود کردن تورو ناشناس

سپس FSB گفت که در شبکه Tor، مهاجمان سلاح، مواد مخدر و کارت های اعتباری تقلبی می فروختند. مدیر لیگ اینترنت ایمن دنیس داویدوف نیز از ایده مسدود کردن Tor حمایت کرد و شبکه را مکانی برای "ارتباط بین پدوفیل ها، منحرفان، فروشندگان مواد مخدر و دیگر افراد عجیب و غریب" در نظر گرفت.

چرا تلاش برای مسدود کردن TOR بیهوده است؟

به گفته ایرینا لووا، مدیر پروژه های استراتژیک در موسسه تحقیقات اینترنت، Roskomnadzor قادر به تشخیص ترافیک رمزگذاری شده از طریق Tor از تلفن IP نخواهد بود. عملیات بانکییا حتی ویدیوهای آنلاین این آژانس ممکن است سعی کند سایت‌هایی را که برنامه‌هایی را برای دسترسی به اینترنت از طریق Tor توزیع می‌کنند مسدود کند، اما کاربران می‌توانند از ناشناس‌کننده‌های دیگری که هنوز مسدود نشده‌اند برای دانلود آنها استفاده کنند.
این اتفاق در سال 2013 در عراق رخ داد، زمانی که دولت وب‌سایت پروژه Tor را همراه با فیس‌بوک، توییتر، گوگل و یوتیوب به دلیل ترس از استفاده از آنها برای سازماندهی خود توسط گروه افراطی دولت اسلامی (داعش) مسدود کرد. سپس فعالان شروع به راه اندازی سایت های آینه ای با دستورالعمل های نصب و استفاده به زبان عربی کردند که حتی می تواند تعداد کاربران Tor را افزایش دهد.

در سال 2011، صاحبان سرویس های اینترنتی که از طریق یک اتصال رمزگذاری شده به آنها دسترسی داشتند، شروع به گزارش فعالیت های عجیب از چین کردند. زمانی که کاربری از چین سعی کرد به چنین سرویس هایی متصل شود، درخواست نامفهومی را به سرور ارسال کرد و پس از آن ارتباط وی قطع شد. بنابراین، در چین، نه تنها دسترسی به شبکه Tor غیرفعال شد، بلکه سایر سرویس های خارجی نیز از طریق یک کانال رمزگذاری شده فعالیت می کردند.

علاوه بر این، برای دولت و سازمان‌های مجری قانون، که Tor را بستری برای جنایت می‌دانند، به صرفه نیست که دسترسی به شبکه ناشناس را مسدود کنند. به گفته یک منبع ایزوستیا آشنا با وضعیت ابتکارات سال 2013 برای مسدود کردن Tor، چنین شبکه های ناشناس امنی در نظر گرفته می شوند که به سرویس های اطلاعاتی اجازه می دهد با موفقیت مجرمان را در آنها دستگیر کنند. اگر Tor مسدود شده باشد، ظاهر می شود شبکه جدیدو مقامات باید روش های جدیدی برای کنترل و جستجوی مجرمان ایجاد کنند.




بالا