نحوه تنظیم و استفاده از مرورگر TOR

بین مقررات مزاحم دولت ، هک رکورددار ، و نگرانی های فزاینده در مورد فرسایش حریم خصوصی ، بسیاری به دنبال راه هایی برای محافظت از خود و مشاغل خود در برابر نفوذ غیر ضروری هستند.


آرم تورسالهاست کسانی که نیاز به ناشناس ماندن در شبکه دارند از شبکه و مرورگر Onion Router (TOR) استفاده کرده اند. با این حال ، متوسط ​​کاربران اینترنت فقط تاکنون از این شبکه به عنوان یک سکوی سایه ای شنیده اند که به کاربران اجازه می دهد به قسمت تاریک وب دسترسی پیدا کنند ، جایی که هکرها و مجرمان در هر گوشه ای کمین می کنند. اما آیا واقعاً همه چیز در این مورد وجود دارد?

هدف از این راهنما برای استفاده از TOR ارائه مروری بر آنچه در واقع چیست ، چگونه کار می کند ، و به همین دلیل بستری مانند این ضروری است. اگر نگران حریم خصوصی داده ها و امنیت اینترنت هستید ، این است یک جای خوب برای شروع.

من راهنمای TOR شما خواهم بود ، بنابراین اجازه دهید.

روتر پیاز چیست؟?

قبل از اینکه بتوانید از راهنمای ما برای استفاده از TOR بهره مند شوید ، مهم است که بدانید این چیست و چه کاری انجام می دهد. TOR مخفف مخفف پروژه The Onion Router است ، بنابراین نامگذاری شده است زیرا درخواست IP را از طریق لایه های سرورهای رله رمزگذاری شده ارسال می کند..

این یک شبکه غیرانتفاعی و یک مرورگر است, و با استفاده از پروتکل منبع باز همان Mozilla Firefox ساخته شده است. این یک نسخه امن تر و سفارشی تر از مرورگر وب محبوب محسوب می شود.

چگونه تور کار می کند

اگرچه فناوری مورد استفاده برای تأمین نیرو این شبکه مدتی بوده است ، اما این پروتکل در اواسط دهه 90 در آزمایشگاه تحقیقات نیروی دریایی ایالات متحده تهیه شده است. این شبکه در سال 2004 راه اندازی شد. در حال حاضر حدود 1.5 میلیون نفر در سراسر جهان مورد استفاده قرار می گیرند.

دو بخش برای پروژه وجود دارد نرم افزار مرورگر و شبکه, که توسط داوطلبان و سازمانها از رایانه های پراکنده در سراسر جهان اداره می شود. هرچه افراد بیشتری درگیر این انتقال رله باشند ، شبکه سریعتر و بهتر عمل می کند. این خوب است ، زیرا یک چیز این شبکه به دلیل عملکرد ضعیف خود به عنوان لایه های ترافیکی ریخته می شود.

این سیستم رایانه ها به عنوان رله ها ، گره ها یا روتر شناخته می شوند و آنها برای انتقال درخواست های آدرس های IP کاربر به صورت ناشناس از طریق رابط SOCKS با یکدیگر همکاری می کنند. SOCKS یک پروتکل اینترنتی است که بسته های بین مشتری و سرور را با استفاده از یک سرور پروکسی یا یک سری سرور مبادله می کند.

رله های خروجی ، گره های خروجی با نام مستعار ، مواردی هستند که وقتی کاربر شخصی کاری غیرقانونی یا توهین آمیز انجام می دهد ، مورد بررسی قرار می گیرد. برخی از این رله ها به طور عمومی ذکر شده اند ، اما برخی از آنها نیست. اینها به عنوان پل شناخته می شوند و از آنها برای سانسور دولت در کشورهای سرکوبگر مانند چین استفاده می شد.

فناوری منبع باز به شکلی مورد استفاده قرار می گیرد که کاربران را از تجزیه و تحلیل بسته های عمیق محافظت می کند که می تواند برای تعیین آدرس های IP ، دستیابی به اطلاعات ذخیره شده در ردیابی کوکی ها ، پیدا کردن مکان فیزیکی رایانه ها یا حرکات مکان نما و ماوس را مشاهده و ضبط کنید در حالی که از اینترنت استفاده می کنید این کار را با فراهم کردن یک تونل مرور امن پس از ورود به شبکه ، این کار را انجام می دهد.

با این حال ، استفاده از شبکه و / یا مرورگر مشکلی وجود دارد که انجمن فناوری برای دستیابی به آن سخت تلاش می کند. یک مشکل این است که TOR برخی از افزونه ها و افزونه های Firefox را بطور پیش فرض مسدود می کند تا امنیت را تقویت کند.

سپس مواردی وجود دارد که سرور پراکسی TCP / IP را از طریق رابط SOCKS مسدود می کند ، یا پروکسی DNS را توسط نرم افزاری که از SOCKS پشتیبانی می کند ممنوع می کند. یک توسعه دهنده سرمایه گذاری یک ابزار امنیتی به نام Tortilla ایجاد کرده است تا بتواند کلیه ترافیک TCP / IP و DNS را از طریق رابط بدون دخالت به حرکت درآورد..

آیا شبکه روتر پیاز برای من مناسب است؟?

کنار افسانه های شهری ، TOR ابزاری است. مانند بسیاری از ابزارهای مفید ، از شبکه و مرورگر می توان برای خوب یا بد استفاده کرد. اگرچه مطمئناً فعالیت های ناشایست و شخصیت های سایه بان زیادی وجود دارد که لایه های عمیق تری از اینترنت را در خود جای می دهد ، بسیاری از افراد خوب به ناشناس بودن نیز احتیاج دارند.

نمودار تور روتر

این شبکه معمولاً توسط:

  • دگراندیشان سیاسی که تحت رژیم های سرکوبگر زندگی می کنند
  • روزنامه نگاران و محققان
  • نیروهای وظیفه اجرای قانون ، حلقه های قاچاق مواد مخدر یا کودک و جنسی را ردیابی می کنند
  • افرادی که در کشورهایی زندگی می کنند که دسترسی به وب محدود شده یا سانسور شود
  • افرادی که در خارج از کشور کار می کنند و می خواهند آدرس IP یا خانه خود را نقاب کنند
  • هر کس دیگری که نگران ردیابی و نظارت دیجیتالی باشد

اگر در مورد دنیای واقعی نگران امنیت و امنیت خود نیستید ، باید با استفاده از شبکه روتر پیاز پیاز از هویت خود در دنیای سایبر محافظت کنید.

با خیال راحت به وب تاریک بروید

بر خلاف باور عموم, استفاده از این شبکه افراد را مستعد فعالیت غیرقانونی نمی کند. در حالی که آنها سرقت می کنند و ویرانی می کنند ، جنایتکاران با یا بدون حفظ حریم خصوصی به جنایت می روند. برخی از همان اقدامات احتیاطی را که هر زمان که بازدید می کنید از یک منطقه کمتر از امنیت استفاده می کنید ، استفاده کنید و خوب باشید.

متداول ترین هدف چرا مردم از TOR استفاده می کنند
آمار وب تاریک

به دلیل سوءاستفاده ها ، بسیاری از ارائه دهندگان خدمات اینترنتی از یک بلوک گره خروج TOR برای ممنوعیت IP هایی که شکایت های مربوط به سوء استفاده را داشته اند استفاده می کنند. گاهی, فقط این واقعیت که شما از TOR استفاده می کنید ، کافی است تا یک بررسی یا شکایت ناخواسته را به دست آورید.

با رعایت چند نکته راهنمایی پیشگیرانه می توانید از مشکلات گره خروج و سایر مشکلات جلوگیری کنید.

در طول جلسه گشت و گذار خود را به وب تاریک نگه دارید:

در صورت پاک کردن آنها ، جلوگیری از بلوک خروج TOR بسیار ساده تر است. پرش به جلو و عقب بین تیره تاری و خالص به معنی ورود و خروج از تونل رمزگذاری شده است و باعث می شود شما با گره های خروجی چندگانه روبرو شوید.

هرچه گره بیشتری از آن خارج شوید ، احتمال ضربه زدن به بد بیشتر می شود. در اصل ، فقط از یک بار فهرست کنید. Google Chrome را باز نکنید و مرورگر TOR را همزمان باز کنید.

اطمینان حاصل کنید که وب سایت هایی که بازدید می کنید از HTTPS استفاده می کنند

هنگامی که وب سایتهایی که بازدید می کنید پشتیبانی می شود شبکه به طور پیش فرض از این پروتکل امن تر استفاده می کند. اطمینان حاصل کنید که چراغ هشدار سبز است قبل از انتقال داده های حساس.

از خدماتی استفاده کنید که حریم خصوصی شما را حفظ می کنند

مسیریاب پیاز از ناشناس بودن شما محافظت می کند ، اما خنثی نیست. شما می توانید با اضافه کردن یکی از سرویس های پیشنهادی برتر من به پیکربندی خود ، و با ایجاد گپ ها با یک سیستم عامل پیام رسانی امن مانند سیم ، امنیت و حفظ حریم شخصی خود را ارتقا دهید..

علاوه بر این ، استفاده از Tor شما را از تهاجمهای مشترک غیر شخصی جنایتکار مانند اثر انگشت مرورگر در امان نگه می دارد.

از ورود به سیستم / پروفایل ها خودداری کنید

سعی کنید از وب سایتهایی که نیاز به ایجاد حساب یا نمایه دارند ، حتی اگر رایگان باشد ، استفاده نکنید. هر بار که در اینترنت کاری انجام می دهید که به شما نیاز دارد تا اطلاعات خود را ارائه دهید, شما خطر آن را با فرود در دستان اشتباه خود را اجرا می کنید.

باید از وب سایت تاریک مراقب باشید?

هیچ راهنمایی برای استفاده از TOR بدون ذکر برخی از این موارد کامل نخواهد بود Darkweb, ویکی پنهان, و افسانه های شهری. این بخشی از اینترنت است که اکثر مردم مجذوب آن هستند – و کمی از آن می ترسند – وقتی به قسمتهای پنهان اینترنت فکر می کنند.

اصطلاح “وب تاریک” اغلب مترادف با “وب عمیق” استفاده می شود ، اما آنها دو بخش جداگانه از یک چیز هستند.

وب عمیق و تاریک توضیح داد

اساساً اینترنت به سه بخش تقسیم می شود: كلارنت (جایی كه بیشتر مردم در آن اجتماع می كنند) ، وب عمیق و وب تاریك. این مانند یک کوه یخ است ، با نوک خالص – بالای سطح قابل مشاهده است ، و بقیه در زیر پنهان است. هرچه عمیق تر شوید ، آبها تاریک تر می شود. قادر خواهید بود وب سایتهای مستقر در آن را تشخیص دهید وب عمیق یا تاریک با پسوند .onion در URL آنها.

مرور طرف درز اینترنت می تواند کنجکاوی را برای کسانی که دوست دارند جزئیات کدر و اسطوره های شهری باشند ، برآورده کند و از آن می توان برای فعالیت های غیرقانونی استفاده کرد. همچنین می توانید در وب تاریک گشت و گذار کنید تا دریابید که اطلاعات شما به خطر افتاده است یا شغل مورد هک قرار گرفته است. همچنین توسط محققان خصوصی ، سازمانهای اطلاعاتی و سازمانهای محلی محلی استفاده می شود.

همچنین بسیاری از سرویسهای قانونی و مکانهای جالب زیادی مانند وب سایت مخفی (موجود در ویکی پنهان) در وب تاریک موجود هستند (توجه: فقط با مرور در شبکه پیاز قابل دسترسی هستند). ویکی پنهان یک فهرست از وب سایت ها و خدمات در سراسر وب عمیق است. برخی مفید هستند ، اما بسیاری از پیوندها به مکانهای تاریک و خطرناک منتهی می شوند.

فقط برای تفریح ​​، بررسی کنید:

  • فیس بوک عمیق وب: با کمی ناشناس ماندن از اتفاقات خوب در مورد فیس بوک لذت ببرید. این روزانه بیش از یک میلیون بازدید کننده دارد ، اما برای فعال کردن JavaScript به افزونه NoScript نیاز دارید.
  • NotEvil: این نسخه وب عمیق گوگل است که با نام “ضد Google” نیز شناخته می شود.
  • پروتون ایمیل: یک سرویس ایمیل ایمن که در CERN ایجاد شده است
  • رادیو وب عمیق: رادیو دیجیتالی را پخش کنید که به هر سلیقه موسیقی متناسب باشد.
  • جعبه محکم: سرویس اشتراک گذاری فایل به سبک Wikileaks بسیار امن و امن توسط نیویورکر اجرا می شود
  • OnionWallet: امن و عمیق مبتنی بر وب Bitcoin ذخیره و بستر پرداخت

اخطار داده شده است که اگر از شبکه برای ربودن یا آزار و اذیت افراد استفاده می کنید ، IP شما می تواند یک بلوک گره خروج را ایجاد کند و آن را – و شما – سرور کند. اقدام بی پروا یا جنایتکارانه نیز ممکن است شما را مورد توجه ماموران اجرای قانون قرار می دهد, که همچنین ناشناس وب عمیق / تاریک را ناشناس می کند. این حتی اگر فقط به مشاغل شخصی خود توجه داشته باشید ممکن است رخ دهد.

برخی از شرکت ها خدمات امنیتی را برای کسانی که نیاز به دسترسی به این بخش از اینترنت دارند یا نگران اطلاعات شخصی یا شغلی هستند که ممکن است بیرون بیاید و در سایت های Dark Dark ظاهر می شوند ، ارائه می دهند..

نمونه ای از شرکتی که مستقیماً این سرویس ها را ارائه نمی دهد ، اما این ویژگی بررسی وب تاریک را دارد داشلان, که یکی از بهترین مدیران رمز عبور در آنجاست. شرکت های امنیتی ویژه می توانند در زمینه استراتژی و مدیریت ریسک به شما کمک کنند یا اطلاعات دزدیده شده مانند شماره کارت اعتباری ، شماره های تأمین اجتماعی و مالکیت معنوی را پیدا کنند.

شما ممکن است خدمات این شرکت ها را مفید بیابید:

  • Tripwire: خدمات نظارت و امنیتی را ارائه می دهد
  • آزمایشگاههای Surfwatch: مالکیت معنوی را ردیابی می کند و کمک به برنامه ریزی استراتژی امنیت سایبر را ارائه می دهد
  • نگه داشتن امنیت: کمک نظارت بر وب عمیق را ارائه می دهد
  • عظیم: تجزیه و تحلیل کاهش تهدید را انجام می دهد
  • نماینده شناسه: خدمات هشدار تهدید را ارائه می دهد

با استفاده از چند قانون عقل سلیم هنگام استفاده از شبکه عمیق تر ، می توانید از مشکلات جلوگیری کنید:

  1. با هدف بروید پریشان نشوید و به یک سوراخ خرگوش سقوط نکنید
  2. کار خود را تمام کنید ، از سیستم خارج شوید و از شبکه جدا شوید
  3. هرگز هویت یا اطلاعات خود را به کسی که در وب Deep / Dark تعامل دارید ، فاش نکنید
  4. اگر شخصی ظاهراً مشکوک یا مشکوک به نظر می رسد ، از تماس بیشتر خودداری کنید
  5. با استفاده از شبکه در ترکیب با بهترین VPN ، از هویت و مکان خود محافظت کنید
  6. هرگز ویدئو را پخش نکنید ، در اشتراک گذاری فایل P2P مشارکت نکنید و یا افزونه ها را در هنگام گشت و گذار در وب عمیق فعال نکنید

TOR-Over-VPN یا VPN-Over-TOR: آیا تفاوت وجود دارد?

عقل سلیم به شما می گوید که هرچه از سیستم عامل های امنیتی و حریم خصوصی استفاده کنید ، امنیت شما و اطلاعات شما بیشتر خواهد بود. روتر پیاز می تواند با یک سرویس VPN ترکیب شود ، اما کدام پیکربندی بهترین است؟ آیا در ابتدا نصب کنید ، و کدام یک تفاوت دارد?

TOR-Over-VPN یا VPN-Over-TOR

اولین کاری که باید بکنید این است دریابید که آیا VPN شما با شبکه سازگار است یا خیر یا برای یک VPN خرید کنید. سپس ، می توانید تصمیم بگیرید که چگونه بهترین ترکیب آنهاست.

هر دو مزایا و معایبی دارند. مانند اکثر تصمیمات فنی ، انتخاب نهایی شما به آنچه می خواهید برای دستیابی به آن بستگی داشته باشید بستگی دارد.

TOR-over-VPN شما را ملزم می کند VPN خود را قبل از ورود به سیستم متصل کنید به شبکه این کار جلسه شما را قبل از وارد شدن به سمت تاریک تر اینترنت رمزگذاری می کند ، و ISP خود را از یادگیری استفاده از شبکه پیاز باز نمی دارد..

همچنین ترکیب این دو با دانش کم و بدون فناوری ساده تر است ، و این پیکربندی امن تر است. نکته منفی این است که ، در حالی که آدرس IP شما را هنگام ورود ماسک می کند ، اما هنگام خروج از گره ، آن را در معرض دید قرار می دهد.

از طرف دیگر ، VPN-over-TOR داده های شما را پس از ورود به شبکه رمزگذاری می کند. این مزیت را در پوشاندن این واقعیت که شما از VPN استفاده می کنید ، نشان می دهد. با خروج از گره نهایی ، IP شما را نیز ماسک خواهد کرد.

با این حال ، به ارائه دهنده خدمات اینترنت می گوید که شما از یک مرورگر جایگزین استفاده می کنید. همچنین دسترسی شما به سرویس های مخفی شبکه را ممنوع می کند. اگر می خواهید جلسه خود را پنهان کنید ، آگاه باشید که این پیکربندی یک نقطه پایان ثابت ایجاد می کند و ناشناس ماندن را امکان پذیر می کند.

راهنمای نصب و نکات

راهنمای نصبنصب روتر پیاز روی رایانه یا دستگاه تلفن همراه شما از نصب هیچ نرم افزار یا برنامه دیگری مشکل نیست. به جز دستگاههای دارای iOS ، مراحل نصب فقط شامل تنظیمات جزئی از سیستم عامل به سیستم عامل است.

نصب برای ویندوز

  1. به https://2019.www.torproject.org/download/download-easy.html.en بروید
  2. برای بارگیری مرورگر برای ویندوز روی پیوند کلیک کنید
  3. نسخه سیستم عامل و زبان مورد نظر خود را انتخاب کنید
  4. روی “ذخیره” و پوشه مقصد کلیک کنید
  5. هنگامی که بارگیری کامل شد و جعبه بالا آمد ، گزینه “Run” را انتخاب کرده و دستورالعمل های نصب را دنبال کنید
  6. پس از اتمام نصب ، روی “پایان” کلیک کنید و مرورگر را باز کنید تا مرور شروع شود

نصب TOR برای کاربران MAC (نصب دستی)

  1. یا مدیر بسته Homebrew یا Macports را نصب کنید
  2. TOR را با استفاده از Tor tor install با تنظیمات / usr / local / etc / tor / torrc (Homebrew) یا sudo port tor tor با تنظیمات opt / local / etc / tor / torrc (Macports) در پنجره ترمینال مناسب نصب کنید.

بارگیری خودکار برای کاربران MAC

  1. نصب تور برای مکبه صفحه بارگیری بروید و نسخه و زبان OS X خود را انتخاب کنید
  2. یک بارگیری خودکار کامل شد ، به پوشه مقصد بروید
  3. پرونده TorBrowser.dmg را پیدا کنید
  4. روی این پرونده دوبار کلیک کنید
  5. TorBrowser.app را در پوشه برنامه خود پیدا کرده و بکشید
  6. نماد TORBrowser را از نوار کناری بیرون بیاورید تا آن را جدا کنید
  7. برای استفاده اول ، بر روی Launchpad کلیک کنید و بر روی مرورگر دوبار کلیک کنید تا باز شود
  8. مطابق دستورالعمل برنامه را پیکربندی کنید
  9. پیکربندی شده ، روی “اتصال” کلیک کنید تا راه اندازی شود

نصب بر روی سیستم های لینوکس

  1. به صفحهی دانلود بروید
  2. بارگیری و زبان GNU / Linus را انتخاب کنید
  3. پس از اتمام بارگیری ، فایل نصب را پیدا و استخراج کنید
  4. پرونده فهرست مقصد را انتخاب کرده و روی “نصب” کلیک کنید
  5. برای باز و راه اندازی مرورگر دستورالعمل ها را دنبال کنید

نصب برای دستگاه های دارای Android

orbot-tor-androidمرورگر پشتیبانی شده TOR برای تلفن های هوشمند و تبلت های اندرویدی نامیده می شود اربوت. در فروشگاه Google Play رایگان و در دسترس است. از آن در ارتباط با ChatSecure برای مرور واقعاً خصوصی و گپ زدن در دستگاه های Android و iOS استفاده کنید. یک گزینه جهانی و گزینه ای برای استفاده از آن در حالت VPN وجود دارد.

  1. به فروشگاه Google Play بروید
  2. Orbot را در نوار جستجو تایپ کنید. این پیوندی را برای “پروکسی Orbot با TOR” نشان می دهد
  3. روی پیوند کلیک کنید
  4. بر روی دکمه “نصب” کلیک کنید
  5. پس از اتمام بارگیری ، روی دکمه “Open” کلیک کنید
  6. برای تنظیم و استفاده از مرورگر خود ، دستورالعمل ها را دنبال کنید
  7. اگر تصمیم دارید آن را در حالت VPN اجرا کنید ، وقتی فعال باشد یک نماد کلید در بالای صفحه تلفن شما ظاهر می شود.

استفاده از TOR با دستگاههای iOS

با دستگاه های iOS ، شما باید از یک برنامه شخص ثالث به نام مرورگر پیاز که در فروشگاه App Apple موجود است استفاده کنید.

  1. به فروشگاه App Apple بروید و مرورگر پیاز مخصوص iOS را جستجو کنید
  2. روی “نصب” کلیک کنید
  3. برنامه مرورگر پیاز را راه اندازی کنید
  4. روی “اتصال به TOR” کلیک کنید
  5. پس از راه اندازی اولیه ، منتظر پیام باشید که اولیه سازی به اتمام رسیده است
  6. طبق معمول مرور کنید

مراحل حس مشترک برای محافظت از حریم خصوصی

اگرچه مرور با TOR سطح ناشناسی بالایی را فراهم می کند, این حریم خصوصی آنلاین یا تمام نیست. به محض اینکه ایمیل خود را بررسی کردید یا سایر کارهای روزمره را انجام دادید ، ممکن است حریم خصوصی شما به خطر بیفتد.

پاسخ برای جلوگیری از نشت داده ها و نقض اطلاعات ، پیروی از بهترین روش های محافظت از حریم خصوصی مانند ساختن رمزهای عبور سخت و دیگر مکانیسم های عقل سلیم است..

محافظت از حریم خصوصی Tor

علاوه بر حریم خصوصی ارائه شده توسط این مرورگر ، چندین روش دیگر برای محافظت از شما و اطلاعات شما به صورت آنلاین وجود دارد. مثلا, DuckDuckGo موتور جستجوی رمزگذاری شده است که یک گزینه جایگزین خصوصی و امن برای Google ارائه می دهد. شما می توانید بدون ردیابی و پروفایل در اینترنت ، از جمله وب عمیق را جستجو کنید.

یکی دیگر از اقدامات امنیتی ، سیستم زنده Amnesiac Incognito (TAILS) است. این بستر توزیع زنده لینوکس که توسط ادوارد اسنودن محبوبیت یافته است.

TAILS OS به جای نصب آن بر روی رایانه یا دستگاه تلفن همراه ، درایو انگشت شست USB زندگی می کند. این مانع از ردیابی هر کاربر وب تاریک یا عمیق در یک کامپیوتر خاص یا گرفتار شدن توسط موتور جستجوی NSA ، XKeyscore.

آیا TOR به اندازه کافی است?

این پلتفرم راهی برای گشت و گذار در اینترنت و دسترسی به مکانهایی دارد که از طریق مرورگرهای تجاری و ISP های سنتی قابل دسترسی نیستند. با این حال ، آهنگ های شما را به طور کامل پوشش نمی دهد. نامه الکترونیکی یکی از بزرگترین تهدیدات برای حریم خصوصی آنلاین شما است و هر زمان که به صندوق ورودی خود نگاه کنید ، خود را مرتب نمی کنید.

اگر یک وب سایت تجاری راه اندازی کرده اید ، باید اطمینان حاصل کنید که از جدیدترین پروتکل های امنیتی مانند لایه های سوکت ایمن (SSL) ، امنیت لایه حمل و نقل (TLS) و استانداردهای رمزگذاری AES با درجه 256 بیتی نیز استفاده می کنید. صاحبان مشاغل و افراد نیز باید مانند یک شبکه خصوصی مجازی خوب ثبت نام کنند NordVPN. با این کار رمزگذاری نهایی به پایان می رسد در تمام شبکه ها و دستگاه های متصل شما.

سؤالات متداول

ما سعی کرده ایم که این راهنمای TOR را تا حد امکان جامع و آسان انجام دهیم ، اما ممکن است برخی از شما فقط پاسخ های سریع به سؤال های سوزاننده خود بخواهید. در اینجا چند مورد از رایج ترین ها آورده شده است.

س: آیا دسترسی به Deep Web غیرقانونی است؟?

آ: این احتمالاً یکی از سؤالاتی است که بیشتر افرادی که درباره منطقه معروف به Deep Web شنیده اند ، می پرسند. Deep Web به سادگی مجموعه ای از محتوای وب unindexed و آدرس های IP است که برای دسترسی به پروتکل های مختلفی نیاز دارند. این شامل مطالبی مانند اسناد قانونی و دولتی ، پایگاه داده های محتوای هک شده ، سوابق پزشکی و مالی و انجمن های مختلف است. بازدید از وب عمیق هیچ قانونی را نقض نمی کند. قانونی بودن یا غیرقانونی بودن هرگونه گشت و گذار در وب به آنچه انجام می دهید در حالی که در آنجا هستید کاهش می یابد.

س: گره خروج TOR چیست؟?

آ: این شبکه ناشناس بودن آنلاین را از طریق یک سری لایه های رمزگذاری شده حفظ می کند. مرورگر TOR از یک مدار مجازی (VC) گره ها استفاده می کند که اطلاعات را به صورت ناشناس از یکی به دیگری منتقل می کند تا اینکه مرورگر وب به مقصد نهایی خود برسد. هر گره برای برقراری ارتباط فقط داده های کافی را به گره بعدی می فرستد. گره نهایی که درخواست IP شما از آن عبور می کند گره خروج است. مکان اصلی شما از طریق این گره قابل ردیابی نیست ، اما هر وب سایتی که با یک آدرس اینترنتی ناامن بازدید کنید ، هستند.

متأسفانه سوءاستفاده از هر جهت امکان پذیر است. شبکه لیستی از بلوک های گره خروج TOR را نگه می دارد. می توانید اینجا را جستجو کنید.

س: آیا TOR واقعاً ناشناس است?

آ: تقریباً ناشناس است زیرا می توانید بدون ویژگی های رمزگذاری اضافی دریافت کنید. با این حال ، غیرقابل نفوذ و غیرقابل انکار نیست. در حقیقت ، برخی آژانس های دولتی برای یافتن افرادی که از این شبکه استفاده می کنند ، مانند جارو کشیدن های ND + SA که با استفاده از برنامه XKeyscore انجام شده اند ، در پیش می گیرند. در حالی که یکی از شبکه از آدرس استفاده می کند ، از آدرس ها و مکان های IP محافظت می کند ، اما ورود و خروج آن از ترافیک محافظت نمی کند. برای ناشناس ماندن کامل ، هنوز هم استفاده از روش های رمزگذاری اضافی مانند نصب VPN هوشمند است.

س: آیا TOR خطرناک است?

آ: استفاده از شبکه پیاز و مرورگر به خودی خود خطرناک نیست. خطر به این بستگی دارد که چرا آنجا هستید ، جایی که می روید و با رسیدن به چه کسی با آنها تعامل دارید. به وب عمیق به عنوان سایه دار شهر فکر کنید و مراقب باشید که با چه کسی تعامل دارید. هرچه کلاهبرداری و انحراف در سطح اینترنت موجود باشد به محض اینکه در اعماق غوطه ور شوید ، از نظر نمایی بیشتر است. برای کسب اطلاعات بیشتر به نکات ایمنی آنلاین ما در بالا مراجعه کنید.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map