امروزه ، حفظ محرمانه بودن ، ناشناس ماندن و حفظ حریم خصوصی بصورت آنلاین دشوارتر شده است. دولت ها ، هکرها و حتی گوگل محبوب ما در حال یافتن راه های پیچیده و فزاینده ای برای ردیابی داده های کاربر هستند.

شبکه Tor حتی با کمبودهایی که دارد ، ابزاری عالی برای حفظ بی هویتی هنگام کار در شبکه جهانی وب است. اما تضمین صد درصدی نمی دهد. شبکه Tor چیست؟ بیایید آن را با Changelly کشف کنیم.

شبکه Tor توضیح داده شده است

TOR یک فناوری است که به کاربران امکان می دهد هویت شخص را در اینترنت پنهان کنند. TOR مخفف The Onion Router است.

TOR در اصل یک پروژه نظامی ایالات متحده بود. سپس برای حامیان مالی افتتاح شد و اکنون پروژه Tor نامیده می شود. ایده اصلی این شبکه اطمینان از ناشناس بودن و امنیت در شبکه ای است که اکثر شرکت کنندگان به یکدیگر اعتماد ندارند. ماهیت این شبکه این است که داده ها از طریق چندین رایانه عبور می کنند ، رمزگذاری می شوند ، آدرس IP آنها تغییر می کند و شما یک کانال داده امن دریافت می کنید.

محصول جانبی این فناوری darknet یا اینترنت درون اینترنت است. اینها سایتهایی هستند که از طریق مرورگر معمولی نمی توان از طریق اینترنت عادی به آنها دسترسی داشت. موتورهای جستجو آنها را نمی بینند و شناسایی مالکان واقعی آنها غیرممکن است. اینترنت بدون قانون و محدودیت به وجود می آید.

تاریخچه Tor Tor

همانطور که قبلاً نیز اشاره کردیم ، توسعه Tor در سال 1995 به درخواست دولت ایالات متحده در مرکز سیستمهای محاسباتی با کارایی بالا از آزمایشگاه تحقیقات نیروی دریایی (NRL) به عنوان بخشی از پروژه Free Haven همراه با وزارت تحقیق و توسعه پیشرفته دفاعی (DARPA). کد منبع بصورت نرم افزار رایگان توزیع شد.

در اوایل دهه 2000 ، این پروژه The Onion Routing (Tor) نام داشت. در اکتبر 2002 ، یک شبکه روتر مستقر شد که در پایان 2003 شامل بیش از ده گره شبکه در ایالات متحده و یک گره در آلمان بود..

از سال 2004 ، حمایت مالی و اطلاعاتی این پروژه توسط سازمان حقوق بشر Electronic Frontier Foundation ارائه شده است.

در سال 2006 ، پروژه Tor ، یک سازمان غیر انتفاعی ، برای توسعه شبکه Tor در ایالات متحده ایجاد شد.

در سال 2008 ، مرورگر Tor ظاهر شد.

حامیان مالی اصلی این پروژه وزارت امور خارجه و بنیاد ملی علوم ایالات متحده هستند. یکی دیگر از منابع مالی ، جمع آوری کمکهای مالی از جمله در ارزهای رمزپایه است.

تور را در اسرع وقت انجام دهید

Tor چگونه کار می کند

اصل کار در TOR همان است که در فیلم های مربوط به هکرها وجود دارد: این به نوبه خود از طریق چندین سرور به وب سایت یا سرویس مورد نیاز شما متصل می شود. به طور معمول ، سه سرور در یک زنجیره دخیل هستند: ورودی ، میانی و خروجی.

گره بیت کوین چیست?

قبل از اینکه درخواست یا داده ها به شبکه برود ، یک برنامه ویژه در رایانه کاربر آنها را رمزگذاری می کند تا هر سرور بتواند فقط قسمت خود را رمزگشایی کند. به نظر می رسد اینگونه است: داده های منبع برای گره ورودی گرفته و رمزگذاری می شوند ، سپس آنچه اتفاق افتاده برای گره میانی رمزگذاری می شود و اکنون نیز برای گره خروجی رمزگذاری شده است.

گره های شبکه torگره های شبکه Tor

گره های Tor

اولین گره است گره ورودی, که از طریق آن کاربر وارد شبکه TOR می شود. معمولاً آنها از بین سرورهایی انتخاب می شوند که قابلیت اطمینان بودن آنها را ثابت کرده اند. یکی دیگر از نیازهای گره ورودی ، اتصال سریع و پایدار است. گره ورودی پیاز را از رمزگذارها دریافت می کند ، لایه اول را رمزگشایی می کند و آدرسی را پیدا می کند که این بسته باید بیشتر به آن منتقل شود. این مورد دیگری را نمی بیند ، زیرا داده های داخل آن دو بار رمزگذاری می شوند.

گره دوم an است حد واسط یکی این همانند مورد اول است: لایه رمزگذاری خود را از بین می برد ، می فهمد که کجا آنها را ارسال می کند و داده های مخفی را به گره خروجی می فرستد. نگهداری سرورهای میانی آسانترین حالت است زیرا آنها به سادگی رمزگشایی و انتقال داده ها را انجام می دهند. آنها نمی دانند که در اصل از کجا آمده اند و در انتها کجا خواهند رفت.

آخرین گره در زنجیره است خروجی, از همه مهمتر است. واقعیت این است که آخرین لایه رمزگذاری را از بین می برد و داده های شما را به صورت خالص به آدرس مورد نظر می فرستد. این آدرسی است که برای سایتی که درخواست ارسال می شود قابل مشاهده خواهد بود. سازمان های اجرای قانون هنگام تحقیق در مورد جرایم ارتکابی از طریق TOR به آنها مراجعه خواهند کرد.

درخواستی از گره خروجی به سایت مورد نظر ارسال می شود ، پاسخی از آنجا دریافت می شود و کل زنجیره نیز در جهت مخالف با رمزگذاری سه گانه حرکت می کند.

مسیریابی های پیاز چگونه کار می کنند

مرورگر Tor در حال حاضر شامل تمام تنظیماتی است که برای اتصال به شبکه مورد نیاز است ، اما برای حفظ حریم خصوصی کامل ، برخی از برنامه های افزودنی را باید خودتان روشن کنید ، به عنوان مثال NoScript. این همه اسکریپت هایی را که از طریق آنها می توانید آدرس واقعی خود را پیدا کنید غیرفعال می کند.

مشکلات شبکه Tor

با وجود رمزگذاری سه گانه ، TOR دارای چندین آسیب پذیری است که باید از آنها آگاه باشید.

روی گره خروجی Wiretap کنید. از طریق گره خروجی ، ترافیک به شکل خالص خود به شبکه می رود ، بنابراین برخی از دارندگان بی پروای چنین گره هایی می توانند چیزی را در آنجا بخوانند. به عنوان مثال ، در صورتی که پیام رسان پیام ها را رمزگذاری نکند ، نام کاربری و رمز عبور فروشگاه آنلاین ، نامه الکترونیکی یا متن نامه نگاری را وارد کنید. رمزگذاری SSL نیز به خودی خود ذخیره نمی شود. در حال حاضر برنامه هایی وجود دارد که آن را رمزگشایی می کند.

برای محافظت در برابر چنین نشتی ، از سایتهایی استفاده کنید که از پروتکل HTTPS پشتیبانی می کنند: این همه داده ها را رمزگذاری می کند و از گوش دادن آنها محافظت می کند. با رمزگذاری داخلی از پیام رسان های فوری و سرویس گیرندگان ایمیل استفاده کنید. این همچنین به محافظت از پیام های شما کمک می کند.

مشاهده جهانی. اگر برای کسانی که روی یک کانال نشسته اند به اندازه کافی تماشا کنید و زنجیره گره ها را تغییر ندهید ، می توانید آدرس IP واقعی آن را محاسبه کنید. در شرایط آزمایشگاهی ، این کار حدود دو ساعت طول می کشد ، اما هنوز در زندگی واقعی این اتفاق نیفتاده است (حداقل عموم مردم از این موضوع آگاهی ندارند).

هدف اصلی شبکه Tor

تیم پروژه با تشویق استفاده از Tor برای محافظت از حقوق دسترسی آزاد به اطلاعات و حریم خصوصی ، درگیر تبلیغات خود هستند.

دولت پروژه Tor با جرایم اینترنتی مخالف است: نمایندگان آن ، همراه با آژانس توسعه بین المللی ایالات متحده ، موسسه بروکینگ ، موسسه کاتو ، بنیاد بیل و ملیندا گیتس ، Trend Micro و بنیاد بیت کوین بخشی از جرایم اینترنتی هستند. گروه.

Tor توسط بسیاری از فعالان امنیت و حریم خصوصی آنلاین از جمله کارمند سابق NSA ادوارد اسنودن و بنیانگذار ویکی لیکس جولیان آسانژ پشتیبانی می شود..

درباره Changelly

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me