کسب ناشناسی: شبکه Tor و بسته مرورگر Tor (Tor Browser Bundle)
اولین قدم من در مسیر دستیابی به ناشناسی، استفاده از بسته مرورگر Tor (TBB) و شبکه تور بود.
Tor در سال ۲۰۰۲ منتشر شد و از آن زمان تاکنون به ابزاری تبدیل شده که میلیونها نفر در سراسر جهان از آن استفاده میکنند.
Tor به کاربران این امکان را میدهد که در اینترنت مرور کنند، با دیگران گفتگو داشته باشند، و به «سایتهای مخفی» دسترسی پیدا کنند — سایتهایی با پسوند .onion
که معمولاً در مرورگرهای عادی از طریق اینترنت معمولی قابل مشاهده نیستند.
شبکه Tor توسط فعالان حقوق آزادی، حامیان حریم خصوصی مانند خودم، افشاگران، روزنامهنگاران و حتی مجرمانی که کارهای غیرقانونی مثل فروش مواد مخدر انجام میدهند، استفاده میشود.
به خاطر همین مورد آخر، من نسبت به این واقعیت که Tor افراد را تا این حد خوب از شناسایی شدن محافظت میکند، احساس دوگانهای دارم — اما همزمان معتقدم که در جهانی که دائماً تحت نظارت و کنترل هستیم، Tor ابزاری عالی برای حفاظت از حریم خصوصی است.
این موقعیت پیچیدهایست: در یک سوی رودخانه، افرادی هستند که واقعاً برای حق آزادی و آزادی بیان میجنگند؛ و در سوی دیگر، کسانی هستند که درگیر فعالیتهای شدیداً غیرقانونیاند.
برای درک بهتر نحوه کارکرد Tor، ابتدا باید به این تصویر منتشرشده توسط بنیاد EFF نگاه کنید:
(تصویر در ادامه قرار میگیرد...)
بهطور خلاصه، شما به شبکهای متصل میشوید که ترافیکتان را پیش از رسیدن به وبسایت مقصد، از طریق سه سرور مجزا در نقاط مختلف جهان عبور میدهد و سپس اطلاعات از آن سایت دوباره به سیستم شما بازمیگردد. این سرورها «نود» (Node) نامیده میشوند و اطمینان حاصل میکنند که دادههای شما در مسیر رسیدن به مقصد، کاملاً رمزنگاری شده باقی بمانند.
اگر وبسایتی که از طریق Tor به آن متصل میشوید از پروتکل HTTPS (گواهی SSL برای رمزنگاری) استفاده نکند، ارتباط بین آخرین نود (Exit Node) و سرور وبسایت رمزنگاریشده نخواهد بود — اما با این حال، شما برای آن وبسایت ناشناس باقی میمانید.
رمزنگاریای که در این فرآیند انجام میشود در سطح بستههای داده (packet level) صورت میگیرد. مشاهده کنید:
یعنی اطلاعات حتی اگر در مسیر ارتباط رهگیری شوند، قابل مشاهده نخواهند بود.
چند نوع حمله شناختهشده علیه سایتهای .onion
وجود دارد، اما بیشتر آنها مربوط به پیکربندی نادرست سرور میزبان سایت هستند.
یک مثال بارز از این موضوع، سرویس مخفی معروف Doxbin است؛ سروری که این سایت روی آن میزبانی میشد، پس از سه ماه حملهی دیداس (Denial of Service) برای مشخص کردن مکان فیزیکیاش، توسط مقامات ضبط شد.
برای اطلاعات بیشتر درباره انواع حملات علیه سرویسهای مخفی Tor، میتوانید این عبارت را جستوجو کنید:
🔎 .onion attacks
توجه داشته باشید که احتمالاً گوگل و همچنین شرکت ارائهدهنده خدمات اینترنت شما، نتایج جستوجویتان را ثبت میکنند. جالب خواهد بود اگر بدانیم این لاگها دقیقاً چطور بهنظر میرسند.
💡 جایگزین: میتوانید عبارتهایی مثل “Attacks on Tor” یا “.onion attacks” را در Searx.me جستوجو کنید — موتور جستجویی که احترام بیشتری به حریم خصوصی شما میگذارد.
تنها نوع حملهای که شخصاً علیه کاربران تور میشناسم، سوءاستفاده از افزونههای نصبشده، اجرای جاوااسکریپت یا فلش در مرورگر، یا پروفایلسازی تدریجی با جمعآوری تکهتکه اطلاعات در طول زمان است.
با این حال ممکن است سازمانهای دولتی به اکسپلویتهای روز صفر (zero-day) دسترسی داشته باشند که ما از آنها بیخبریم — بنابراین استفاده از VPN در کنار Tor ممکن است ایده بدی نباشد.
دستهبندیهای مرتبط در راهنما:
برای بهرهبرداری بهتر از Tor، باید به بخش مربوط به مرورگرها و افزونههای پیشنهادی، و همچنین تغییر تنظیمات در about:config
مراجعه کنید.
اما هشدار: نصب تعداد زیادی افزونه میتواند خطر آسیبپذیری را افزایش دهد و از طرفی، اثر انگشت دیجیتال شما (fingerprint) را متمایزتر کند.
هدف از استفاده از تور برای ناشناسماندن، شباهت به دیگران است — بنابراین غیرفعال کردن JavaScript/Flash اما باقی گذاشتن سایر تنظیمات در حالت پیشفرض، احتمالاً بهترین گزینه شماست.
توسعهدهندگان Tor آن را طوری طراحی کردهاند که با نصب اولیه، ایمن و ناشناس باشد.
بنابراین تنها کاری که لازم دارید، این است که تنظیمات داخلی را مرور کرده و از امکانات تعبیهشده استفاده کنید.