ما هو تور. ما هو متصفح تور؟ ماذا يعني "متصفح ثور" بكلمات بسيطة؟

أصبح متصفح Tor مؤخرًا ذو شعبية خاصة بين أولئك الذين يحبون زيارة مواقع الإنترنت بشكل مجهول. لاستخدام أكثر ملاءمة والعمل الصحيح مع البرنامج، يجب أن تكون قادرًا على استخدام البرنامج بشكل صحيح، وفي هذه المقالة سنقوم بتحليل الفروق الدقيقة الرئيسية في العمل في متصفح الإنترنت هذا

عند التعرف على متصفح الويب المعني، يواجه المستخدم أولاً ضرورة تثبيته على جهاز الكمبيوتر الخاص به. يتم توزيعه مجانًا على الموقع الرسمي، لذلك تحتاج فقط إلى تنزيله ويمكنك المتابعة فورًا إلى التثبيت. خلال هذه العملية، ستظهر الإشعارات والإعدادات المسبقة المختلفة على الشاشة. يجب اتباع جميع القواعد لكي ينجح كل شيء. نقترح عليك التعرف على تفاصيل التثبيت في مقالتنا الأخرى على الرابط التالي.

تشغيل البرنامج وحل المشاكل

يتم تشغيل متصفح Tor بالطريقة المعتادة: يحتاج المستخدم إلى النقر نقرًا مزدوجًا فوق اختصار البرنامج، وسيتم فتحه على الفور. ولكن يحدث أنه لا يريد أن يبدأ. هناك عدة أسباب لهذه المشكلة والعديد من الحلول.

اعدادات المتصفح

أثناء استخدام المتصفح، سيتعين على المستخدم في مرحلة ما التعامل مع إعدادات البرنامج. فأنت بحاجة إلى دراسة كل شيء والتحقق والتأكد من تثبيت إعدادات البرنامج بشكل صحيح وبدون أخطاء.

إلغاء تثبيت برنامج

في مرحلة ما، سيتعين على المستخدم إلغاء تثبيت متصفح Tor لأسباب مختلفة. ليس كل شخص قادر على إلغاء تثبيت البرنامج ببساطة، فبعضهم يعاني من الأخطاء والاسترداد. من المفيد معرفة كيفية إزالة متصفح Tor بسرعة حتى لا تواجه أي مشاكل في هذه العملية.

يمكن لأي شخص استخدام المتصفح، ما عليك سوى فهم المشكلات الرئيسية عند العمل معه وكيفية حلها وخيارات الإعدادات.

كقاعدة عامة، يحاول بعض مستخدمي الإنترنت، لأسباب مختلفة، ضمان خصوصيتهم، لذلك يقومون بانتظام بمراجعة الطرق الرئيسية لإخفاء هوية حركة المرور من الإنترنت، والتي تكون متاحة للاستخدام من قبل المستخدم العادي. من حيث المبدأ، يمكن أن يساعد الاستخدام اليومي لشبكة VPN في حل هذه المشكلة، لكن هذه الطريقة لن تكون مناسبة للجميع. لذلك، في هذه المقالة سنتحدث عن TOR - شبكة موزعة مجهولة.

إذًا، ما هي شبكة Tor؟

في الوقت الحاضر، في RuNet، مع ظهور سيطرة الدولة وتشديد الموقف تجاه المستخدمين العاديين، نتحدث عن المصير المستقبلي لـ TOR ومجهولي الهوية المماثلين. لقد حاولوا منذ فترة طويلة حظر شبكة Tor، والتي تعتبر مراجعاتها إيجابية للغاية. تظهر المعلومات بالفعل في وسائل الإعلام حول "حظر TOR" بناءً على اقتراح قوات الأمن الروسية. وهكذا، تحتوي صحيفة إزفستيا على إشارة مباشرة إلى أن هناك اليوم اقتراحا من قوات الأمن بحظر البرامج المخفية على شبكة المستخدم.

يرى المجلس العام التابع لمجلس الاستقرار المالي في الاتحاد الروسي أنه من الضروري توفير التنظيم القانوني لأنشطة الكيانات القانونية والأفراد على الإنترنت. لذلك، قام بتشكيل مقترحات حول ضرورة حظر أدوات إخفاء الهوية - البرامج التي تخفي البيانات وعناوين IP.

إذا كان قرار المحكمة يمنع المستخدمين من الوصول إلى موقع معين، فسيظل المستخدمون الذين يستخدمون أداة إخفاء الهوية قادرين على الوصول إلى الموقع (على سبيل المثال، باستخدام البحث على شبكة Tor). على سبيل المثال، يقوم المستخدمون من الصين وبيلاروسيا بزيارة المواقع المحظورة من قبل السلطات المحلية بسهولة.

يتضمن اقتراح قوات الأمن حظر البرامج أو المتصفحات التي تحتوي على أدوات إخفاء الهوية (شبكة الإنترنت Tor، على سبيل المثال). بالإضافة إلى ذلك، يتم تصنيف خوادم الويب أيضًا على أنها أدوات تمويه. هذه مواقع مستقلة يمكن للمستخدمين من خلالها التبديل باستخدام عنوان IP مختلف إلى عنوان IP مختلف. وهناك أيضًا إشارة إلى أنه سيتم إجراء تعديلات مماثلة على القانون الفيدرالي.

وحتى الآن لم يتم تحديد موقف الدولة بشكل كامل من هذه المسألة.

لماذا هذه الشبكة مطلوبة؟

لماذا تعتبر شبكة Tor ضرورية للمستخدم العادي والمتوسط؟
ومن المنطقي أن يفكر كل مواطن لا يخالف القانون: "لماذا يجب أن أخفي نفسي على الإنترنت باستخدام أداة إخفاء الهوية؟ أنا لا أخطط للقيام بأي أعمال غير قانونية مثل اختراق مواقع الويب، أو توزيع البرامج الضارة، أو كسر كلمات المرور، وما إلى ذلك؟" بشكل عام، يمكن الإجابة على هذا السؤال بهذه الطريقة: يتم حظر بعض المواقع التي تحتوي على محتوى للتنزيل المجاني بسرعة كبيرة وبالتالي يتعذر على معظم المستخدمين الوصول إليها. بالإضافة إلى ذلك، يقوم بعض أصحاب العمل بتقييد الوصول إلى الشبكات الاجتماعية ومواقع الترفيه، كما أن موارد شبكة Tor تجعل من السهل تجاوز هذه المحظورات.

في الوقت نفسه، يمكننا الاستشهاد بالرأي الأصلي لأحد مطوري البرامج المجانية TOR، والذي عبر عنه في مقابلة.

رأي الخبراء

لماذا يعد عدم الكشف عن هويته مطلوبًا لمستخدمي الإنترنت العاديين الذين، بحكم تعريفهم، ليس لديهم ما يخفونه؟

بيت القصيد هو أنه "ليس هناك ما يمكن إخفاءه" - وهذا ليس سببًا للسيطرة الكاملة على جميع تصرفات المستخدم على الإنترنت من قبل الوكالات الحكومية. توظف هذه الهياكل معظم المواطنين العاديين، مسترشدين في عملهم بقوانين كتبها أميون مواطنون آخرون غير أكفاء. إذا لم يعجب هؤلاء الأشخاص بشيء ما، فسيتعين عليهم إنفاق المال والوقت والصحة لإثبات براءتهم بنتائج غير متوقعة. لماذا نتحمل مثل هذه المخاطرة إذا كان هناك حل تقني بسيط يدعمه أشخاص آخرون أكثر ذكاءً.

من بين أمور أخرى، إلى جانب عدم الكشف عن هويته، يتلقى المستخدم الحماية من الرقابة على الإنترنت على مستوى الدولة. هل يجب على المواطن العادي أن يفكر في الموقع الذي يمكن حظره اليوم بمبادرة من النائب إيفانوف؟ وهذا ليس من شأن هذا النائب، خصوصاً إذا لن يتم إعلامه أبداً بالمواقع التي زارها المواطن اليوم بناء على طلبه.

شبكة تور: كيفية الاستخدام

TOR عبارة عن شبكة تتكون من أنفاق افتراضية تتيح للمستخدم حماية الخصوصية والحماية بشكل أفضل

مبدأ تشغيل TOR: يقوم البرنامج بتوصيل كمبيوتر المستخدم بالشبكة ليس بشكل مباشر، ولكن من خلال سلسلة من عدة أجهزة كمبيوتر (مرحلات) مختارة عشوائيًا، والتي تنتمي أيضًا إلى شبكة TOR.

تصبح جميع البيانات المرسلة إلى الإنترنت باستخدام TOR مجهولة المصدر (المصدر مخفي) وتظل مشفرة طوال المسافة بين كمبيوتر المستخدم وآخر مرحل. بعد إرسال البيانات من التتابع الأخير وإرسالها إلى موقع الوجهة النهائية، تكون هذه البيانات في شكل واضح وطبيعي بالفعل.

عند نقل بيانات مهمة، مثل اسم المستخدم أو كلمة المرور لتسجيل الدخول إلى موقع ويب، يتعين عليك التأكد من تشغيل بروتوكول HTTPS.

ومن الجدير بالذكر أننا ندين بظهور هذه الشبكة المجهولة إلى أجهزة المخابرات الأمريكية. ذات مرة، حدث مشروع تجسس، والذي أصبح فيما بعد سيئ السمعة. كان يطلق عليه "الأجواء المفتوحة" ولسبب غير مفهوم تم إلغاؤه في فترة قصيرة من الزمن. بعد ذلك، أصبحت جميع البيانات من الشبكة المغلقة، وخاصة رموز المصدر، متاحة للجمهور. وبناء على المعلومات الواردة، بدأت مجموعة المبادرة، التي كان أعضاؤها من خبراء الإنترنت، في إنشاء شبكة خاصة بهم، لا تخضع لرقابة خارجية، وبشكل مجاني تماما. تسمى هذه الشبكة الخاصة The Onion Router، والتي تعني "Onion Router" عند ترجمتها إلى اللغة الروسية. ولهذا السبب يحتوي رمز شبكة Tor على صورة بصلة على شعاره. يشرح هذا الاسم مبدأ تشغيل أداة إخفاء الهوية - حيث يمكن ربط سلسلة من العقد والوصلات التي تؤدي إلى الخصوصية الكاملة بطبقات البصلة. تعمل الشبكة بطريقة لا يمكن من خلالها إنشاء نقاط نهاية للاتصال.

تنزيل وتثبيت تور

تتوفر برامج مختلفة من حزمة TOR للتنزيل من الموقع الرسمي للمشروع. وبالحديث عن شبكة Tor وكيفية استخدامها، تجدر الإشارة إلى أن هناك حزمة برامج متصفح TOR. لا يتطلب التثبيت ويحتوي على متصفح. غالبًا ما يكون هذا هو Mozilla Firefox. تم تكوين المتصفح مسبقًا للوصول الآمن إلى الإنترنت باستخدام TOR. كل ما تحتاجه هو تنزيل الحزمة وفك ضغط الأرشيف وتشغيل برنامج TOR.

استخدام حزمة TOR Brouser

بعد تنزيل مجموعة برامج TOR Brouser Bundle، ستحتاج إلى حفظ الحزمة على سطح المكتب أو USB. عادةً ما يكون هذا الخيار مناسبًا للحلول المدمجة عند الحاجة إلى تحميل TOR من محرك أقراص فلاش.

عند الحديث عن كيفية الدخول إلى شبكة Tor، تجدر الإشارة إلى أنه يجب أن يكون لدى المستخدم دليل يحتوي على عدة ملفات. أحدها هو ملف بدء تشغيل متصفح TOR أو "بدء تشغيل متصفح TOR"، وهذا يعتمد على نظام التشغيل الذي تستخدمه.

بعد إطلاق برنامج TOR Brouser Bundle، سيرى المستخدم أولاً تشغيل Vidalia والاتصال بشبكة TOR. بعد ذلك، سيتم تشغيل المتصفح، مما سيؤكد استخدام TOR في الوقت الحالي. شبكة TOR جاهزة للاستخدام.

نقطة مهمة: من الضروري استخدام المتصفح المضمن في حزمة TOR، وليس المتصفح الخاص بالمستخدم.

تم بالفعل تكوين متصفح TOR (المكون الإضافي Mozilla وTorbutton) لتعطيل JavaScript وإعدادات https والإعدادات الأخرى للاتصال الآمن بالإنترنت بشكل كامل.

بالنسبة للمستخدم العادي، تعد حزمة البرامج هذه الخيار الأفضل للعمل مع TOR.

يوجد أيضًا خيار ثابت لتثبيت TOR. هذا اتصال بشبكة Tor باستخدام مجموعة Vidalia Polipo TOR.

فيما يلي مثال للتثبيت لنظام التشغيل Windows 7

تحتاج إلى تنزيل البرنامج من موقع مشروع TOR وتثبيته على جهاز الكمبيوتر الخاص بك.

يتم تنفيذ العمل الآمن على الإنترنت فقط باستخدام متصفح Mozilla المزود بملحق Torbutton. إذا تبين أن هذا البرنامج المساعد غير متوافق مع إصدار متصفح Mozilla، فأنت بحاجة إلى استخدام FOxyProxy Basic العالمي.

اليوم، يمكن لمطوري TOR تقديم حزم للتنزيل (Vidalia Bridge Bundle أو Vidalia Relay Bundle). لديهم بالفعل إعدادات "الجسور" أو "المرحلات".

قد تنشأ الحاجة إلى مثل هذه الإعدادات الإضافية للمستخدمين الذين يقوم موفروهم بحظر شبكة TOR. هذه هي إعدادات BRIDGE التي يمكن أن تساعدك إذا لم يتصل Tor بالشبكة افتراضيًا.

الإعداد الصحيح لـ TOR

إذا كان المستخدم نفسه يريد أن يصبح عضوا في مشروع TOR، فإن الأمر يستحق التعرف على إعدادات RELAY.

إذا قام مزود الخدمة أو مسؤول النظام لديك بحظر الوصول إلى موقع TOR، فيمكنك طلب البرنامج نفسه عبر البريد الإلكتروني. في هذه الحالة، يتم تقديم الطلب من صندوق بريد gMail، وليست هناك حاجة لاستخدام البريد الإلكتروني الموجود في النطاقات الروسية المجانية.

لتلقي الحزمة الإنجليزية من متصفح TOR لنظام التشغيل Windows، تحتاج إلى إرسال بريد إلكتروني إلى: [البريد الإلكتروني محمي]. في الرسالة نفسها ما عليك سوى كتابة كلمة windows. قد يكون حقل "الموضوع" فارغًا.

يمكن استخدام طريقة مماثلة لطلب متصفح TOR لنظام التشغيل MAC OS. للقيام بذلك تحتاج إلى كتابة "macos-i386". إذا كان لديك Linux، فأنت بحاجة إلى كتابة "linux-i386" في حالة نظام 32 بت أو "linux-x86 64" لنظام 64 بت. إذا كنت بحاجة إلى نسخة مترجمة من برنامج TOR، إذن تحتاج إلى كتابة "مساعدة" في رسالة الرد، ستتلقى تعليمات وقائمة باللغات المتاحة.

إذا كان برنامج TOR مثبتًا بالفعل ولكنه لا يعمل، فقد يحدث هذا للأسباب التالية.

أثناء عملية الاتصال العادية، إذا لم تتمكن من الاتصال بشبكة Tor، يمكنك تجربة ما يلي: افتح "لوحة التحكم VIdala"، وانقر فوق "سجل الرسائل" وحدد علامة التبويب "الإعدادات المتقدمة". قد تحدث مشاكل في اتصال TOR للأسباب التالية:

1. تم تعطيل ساعة النظام. تحتاج إلى التأكد من ضبط التاريخ والوقت على جهاز الكمبيوتر الخاص بك بشكل صحيح وإعادة تشغيل TOR. قد تحتاج إلى مزامنة ساعة النظام لديك مع الخادم.

2. المستخدم خلف جدار الحماية. لكي يستخدم TOR 443، تحتاج إلى فتح "لوحة التحكم VIdala"، والنقر فوق "الإعدادات والشبكات" وتحديد المربع بجوار "جدار الحماية الخاص بي يسمح لي بالاتصال بمنافذ معينة فقط". سيساعد هذا في إعداد شبكة Tor والسماح لها بالعمل بشكل كامل.

3. حظر TOR بواسطة قاعدة بيانات مكافحة الفيروسات. يجب عليك التأكد من أن برنامج مكافحة الفيروسات لديك لا يمنع TOR من الاتصال بالشبكة.

4. إذا كان الكمبيوتر لا يزال غير متصل بشبكة Tor، فمن المحتمل جدًا أن يتم حظر أداة إخفاء الهوية بواسطة مزود خدمة الإنترنت. غالبًا ما يمكن تجاوز ذلك باستخدام جسور TOR، وهي عبارة عن مرحلات مخفية يصعب حظرها.

إذا كنت بحاجة إلى سبب محدد لعدم القدرة على الاتصال بـ TOR، فيجب عليك إرسال بريد إلكتروني إلى المطورين [البريد الإلكتروني محمي]وإرفاق المعلومات من سجل السجل.

ما هو الجسر وكيفية العثور عليه

لاستخدام الجسر، يجب عليك أولا اكتشافه. هذا ممكن على Bridges.torproject.org. يمكنك أيضًا إرسال خطاب إلى [البريد الإلكتروني محمي]. بعد إرسال الرسالة، يجب عليك التأكد من أن الرسالة نفسها تقول "احصل على الجسور". وبدون ذلك لن تصل رسالة الرد. ومن المهم أيضًا أن يكون الإرسال من gmail.com أو yahoo.com.

بعد إعداد العديد من الجسور، ستصبح شبكة Tor أكثر استقرارًا في حالة عدم توفر بعض الجسور. وليس من المؤكد أن الجسر المستخدم اليوم سيعمل أيضاً غداً. ولهذا السبب، يجب تحديث قائمة الجسور باستمرار.

كيف يتم استخدام الجسر؟

إذا كان من الممكن استخدام عدة جسور، فيجب عليك فتح "لوحة التحكم VIdala"، والنقر فوق "الإعدادات"، ثم "الشبكات" وتحديد المربع بجوار "يقوم مزود الخدمة الخاص بي بحظر الاتصال بشبكة TOR". بعد ذلك، أدخل قائمة الجسور في هذا المجال. ثم انقر فوق "موافق" وأعد تشغيل TOR.

باستخدام الوكيل المفتوح

إذا لم يؤدي استخدام الجسر إلى أي شيء، فأنت بحاجة إلى محاولة إعداد TOR باستخدام وكيل HTTPS أو SOCKS للوصول إلى شبكة TOR. وهذا يعني أنه حتى لو تم حظر TOR على الشبكة المحلية للمستخدم، فمن الممكن استخدام خادم وكيل مفتوح للاتصال بأمان.

لمزيد من العمل، يجب أن تكون هناك تكوينات TOR/Vidalia وقائمة من وكلاء https أو socks4 أو Sock5.

تحتاج إلى فتح "لوحة تحكم VIdala" والنقر فوق "الإعدادات".
بعد ذلك، انقر فوق علامة التبويب "الشبكات"، وحدد "أستخدم وكيلًا للوصول إلى الإنترنت".

في حقل "العنوان"، أدخل عنوان الوكيل المفتوح. هذا هو عنوان IP أو اسم الوكيل، ثم أدخل منفذ الوكيل.

عادةً لا تحتاج إلى إدخال اسم المستخدم وكلمة المرور. إذا كانت لا تزال هناك حاجة لذلك، فيجب إدخالها في الحقول المناسبة. حدد "اكتب للوكيل" كـ http/https أو Socks4 أو Socks 5. انقر فوق "موافق". أصبح لدى Vidalia وTOR الآن خيار استخدام وكيل للوصول إلى بقية الشبكة.

على موقع TOR اليوم، يمكنك العثور على العديد من المنتجات المختلفة الأخرى لأنظمة التشغيل الأخرى (Mac OS، Linux، Windows). وبالتالي، يمكن استخدام محرك البحث الموجود على شبكة Tor بغض النظر عن الجهاز الذي تستخدمه للوصول إلى الإنترنت. يمكن أن تكون الاختلافات فقط في الإعدادات الفردية فيما يتعلق بميزات نظام التشغيل المخصص.

يوجد بالفعل حل مطبق لاستخدام TOR للهواتف المحمولة، على سبيل المثال لنظام Android. لقد تم اختبار هذا الخيار بالفعل، وكما تبين، فهو عملي تمامًا، وهو خبر جيد. خاصة وأن معظم المستخدمين قد انتقلوا من أجهزة الكمبيوتر إلى الأجهزة اللوحية المريحة وخفيفة الوزن.

نظام TOR للاستخدام في الهواتف الذكية

كما ذكرنا أعلاه، من الممكن تكوين TOR على جهاز Android. للقيام بذلك، قم بتثبيت حزمة تسمى Orbot. يوجد وصف لكيفية تنزيله على موقع TOR.

ولا تزال هناك أيضًا حزم تجريبية لنظامي التشغيل Nokia وApple iOS. في الوقت نفسه، بعد سلسلة من الاختبارات والتحسينات، يتم ضمان إخراج أداة ممتازة تتيح لك تحقيق التفرد على الشبكة.

بالإضافة إلى ذلك، أطلق مطورو TOR العديد من أدوات إخفاء الهوية، مثل Tails. هذا نظام تشغيل يستند إلى Linux ويوفر تصفحًا مجهولًا وآمنًا للشبكة. هناك عدد من المنتجات الأخرى على موقع Tor والتي ستكون محل اهتمام المستخدم.

يتيح TOR أيضًا للمستخدمين استخدام الخدمات المخفية. دون الكشف عن عنوان IP الخاص بك، يمكنك تقديم
ومن الواضح أن مثل هذه الخدمة لا تحظى بطلب كبير بين المستخدمين، على الرغم من أن هذه المعلومات موجودة على موقع TOR مع تعليمات حول كيفية البحث في شبكة Tor.

كانت هذه هي المعلومات الأساسية المتعلقة بأداة إخفاء الهوية الأكثر شهرة وفعالية. اليوم، هناك أمل في أن يتمكن المستخدمون من تشغيل شبكة TOR على أجهزة الكمبيوتر الخاصة بهم ومن ثم استخدام الإنترنت الآمن والمجهول حسب تقديرهم.

في السنوات الثلاث أو الأربع الماضية، ظهرت الأخبار التي تحمل العنوان الرئيسي: "الحكومة تريد حظر تور" بانتظام في موجز الأخبار. لكن هذه الفكرة طوباوية إلى حد ما.

يمكن استخدام الإنترنت المظلم في جميع أنحاء العالم باستثناء كوريا الشمالية، حيث تحتاج إلى إذن خاص من كيم جونغ أون للوصول إلى جهاز كمبيوتر متصل بالإنترنت. وحتى الصين فشلت في حظره. يقوم Golden Shield تلقائيًا بحظر جميع عناوين عقدة دخول Tor الجديدة، ولكن الأشخاص الذين يحتاجون إلى تجاوز هذا الحاجز باستخدام شبكات VPN والخوادم الوكيلة.

الأخبار حول "الحظر المفروض على الإنترنت تحت الأرض" لا تؤدي إلا إلى زيادة الاهتمام به بين السكان. ينضم المزيد والمزيد من الروس إلى الشبكة المظلمة، المحفوفة بالعديد من المخاطر والإغراءات. يجب أن تكون على دراية بعواقب استخدام Tor بشكل غير صحيح.

ستغطي هذه المقالة الأنواع الرئيسية من المتاجر والمنتديات على Tor والتي يجب تجنبها والمسؤولية المحتملة عن استخدامها/إنشائها.

تمت إزالة أجزاء من المقال بناءً على طلب Roskomnadzor. تم تحرير المادة.

2. المواقع التي تحتوي على إعلانات الوظائف

يحتوي عدد كبير من إعلانات بيع *** على ملاحظة: "نحن نبحث عن ***. يشترط النشاط والكفاية والاحترافية. الراتب مرتفع." مقابل *** واحد، يتلقى الموظف في المتوسط ​​\u200b\u200b500-3000 روبل. يكتبون في المنتديات أن العامل الذكي يمكنه كسب ما يصل إلى 80-120 ألف روبل شهريًا بجدول زمني مجاني. وهذا في المحافظات. في العواصم السقف أعلى من ذلك بكثير.

لكن هذا العمل ليس بهذه البساطة كما يبدو للوهلة الأولى. إن صنع "***" جيد وإخفائه هو علم كامل، والأشخاص ذوو الخبرة يكتبون كتبًا مدرسية كاملة. هناك العديد من المشكلات غير الواضحة التي يصعب على المبتدئ تخمينها.

على سبيل المثال، كيف تحمي نفسك من "طيور النورس"؟ هذا هو الاسم الذي يطلق على *** الذين يبحثون عن *** أشخاص آخرين ويعثرون عليهم بنجاح في الأماكن النموذجية (أحواض الزهور، والثقوب الموجودة في الأسفلت، ومظلات المدخل). أو كيف يتم إخفاء كيس Ziploc داخل ثمرة بلوط أو جوز حتى لا يؤدي المطر والرياح إلى إتلاف المنتج؟

لا يطلب مجرمون Tor من *** فحسب، بل يطلبون أيضًا من متقبلي الطرود، وأدوات الاستنسل (إصدار إعلانات على الأسفلت)، والمزارعين (زراعة النباتات في المنزل)، والأشخاص سحب الأموال التي تم الحصول عليها بشكل غير قانوني من البطاقات المصرفية. نادراً ما يبحثون عن رجال أقوياء لتخويف الأعداء. ولكل مهنة خفايا غير واضحة تحتاج إلى تعلمها لتجنب الوقوع في مشاكل مع القانون.

في المجال الإجرامي، هناك دوران رهيب للموظفين وهناك حاجة باستمرار إلى موظفين جدد. يمكن لأي شخص لائق وأنيق حقًا أن يعمل لبضع سنوات، لكن العامل البسيط/الناقل/القطارة يصبح مجانيًا لبضعة أشهر فقط. يتم القبض على معظم الناس من قبل الشرطة عاجلاً أم آجلاً. نادرًا ما يتمكن الناس من جمع الأموال والتوقف والمغادرة في الوقت المحدد.

المشاكل المحتملة:وفقًا للمادة 228 من القانون الجنائي للاتحاد الروسي، إذا شارك شخص ما في توزيع أو إنتاج ***، فيمكن سجنه لمدة 8 سنوات. سنتحدث أدناه عن العقوبات المفروضة على مستلمي الطرود وصرافي الأموال.

3. مخازن البضائع المخصصة لارتكاب الجرائم

يُستخدم Tor في تجارة الأسلحة والمستندات المزيفة وبطاقات SIM المزيفة والهواتف وكاشطات أجهزة الصراف الآلي ومجموعة من العناصر الأخرى المثيرة للاهتمام. كما هو الحال مع ***، يتم استخدام البيتكوين للدفع المجهول. والمثير للدهشة أنه لا توجد مشاكل خاصة في تسليم البضائع.

في بعض الأحيان يتم ذلك عن طريق البريد العادي. لتلقي الطرود وإرسالها، يقومون بتعيين "قطارات" يذهبون لاستلام / إرسال الطرود ويظهرون وجوههم وتفاصيل جوازات السفر. كما يتم إرسال البضائع بمساعدة سائقي سيارات الأجرة أو شركات النقل الخاصة. هنا اقتباس من منتدى RuOnion:

لقد قمت ذات مرة بإرسال مشهد بصري من خلال شركة نقل، بطبيعة الحال ليس شركة ذات علامة تجارية. سألوا عما بداخله، فأجاب - منظار قناص، هم: دعنا نكتبه - جهاز بصري :-)))) إنهم لا يهتمون حقًا بما يجب حمله ...

لكن البائعين ما زالوا يتخذون العديد من الاحتياطات: فهم يقومون بتفكيك الأسلحة إلى أجزاء، وتوزيعها في عدة صناديق، وإخفائها كعناصر أخرى، وصنع طرود ذات قاع مزدوج، وما إلى ذلك. ليس لديهم حيل أقل من ***.

المشاكل المحتملة:وفقًا للمادة 222 من القانون الجنائي للاتحاد الروسي، قد يعاقب على حيازة الأسلحة أو نقلها بشكل غير قانوني بالسجن لمدة تصل إلى أربع سنوات. حول الوثائق المزورة، هو مكتوب في المادة 327 من القانون الجنائي للاتحاد الروسي، وينص على فترة تصل إلى عامين.

4. منتديات الاستغلال الجنسي للأطفال

هناك أيضًا الكثير من الأشخاص على شبكة Tor الذين ينجذبون جنسيًا للأطفال. هناك الكثير من الأشياء "المثيرة للاهتمام" بالنسبة لهم هنا. أولاً، أرشيفات ضخمة من مقاطع الفيديو الإباحية التي تظهر قاصرين. ثانياً، هذه منتديات يشارك فيها الأشخاص تجاربهم الشخصية في إغراء الأطفال وإخفاء هذه العملية عن الآخرين.

يعتبر بعض المتحرشين بالأطفال أن ممارسة الجنس مع الأطفال أمر غير مقبول على الإطلاق ويجلسون في الأقسام "المحافظة" من المنتديات، حيث ينشرون ببساطة صورًا مثيرة قليلاً للفتيات والفتيان الصغار مع تغطية أعضائهم التناسلية.

ولكن هناك أشخاصًا لا يكفيهم مجرد مشاهدة مقاطع الفيديو ويسعون جاهدين لتحقيق أحلامهم. الصدمة الرئيسية بالنسبة لي عند إعداد هذا المقال كانت التعرف عليها كتاب للمتحرشين بالأطفال باللغة الروسية.

200 صفحة حول مكان العثور على طفل يحتمل توفره وكيفية التعرف عليه وكيفية كسب ثقته وكيفية عدم ترك آثار وكيفية التأكد من أن الطفل لا يخبر أحداً أبدًا عما فعله المنحرف أو المنحرف به.

واستنادًا إلى المنتديات، فإن العديد من المتحرشين بالأطفال ينجحون بالفعل في تغيير الأمور حتى لا يعرف الآباء أبدًا ما حدث لطفلهم. بعد كل شيء، غالبا ما يتم إغراء الأطفال ليس من قبل المجانين في الشوارع، ولكن من قبل الجيران أو الأقارب أو أصدقاء العائلة الذين كانوا في المنزل لسنوات عديدة.

لا تترك طفلك أبدًا بمفرده مع أي شخص ولا تتركه أبدًا بدون مراقبة بالفيديو. هناك العديد من المتحرشين بالأطفال بيننا أكثر مما يتصور المرء.

العقوبة المحتملة:يحظر تخزين مقاطع الفيديو الإباحية التي تتضمن قاصرين على جهاز الكمبيوتر الخاص بك. يمكنك قراءة المزيد عن هذا في المقال:

5. مواقع التنظيمات المتطرفة

يقوم الإرهابيون وحليقو الرؤوس والمعارضون المتطرفون أيضًا بإنشاء مواقع ويب على شبكة البصل، وينشرون مقالات هناك ويناقشون خطط المذابح أو الاستيلاء على السلطة في المنتديات. كما أن مواقع الطوائف تنتقل تدريجياً إلى Tor.

منذ عام 2002، تحتفظ السلطات الروسية بالقائمة المواد المتطرفة الفيدرالية. ويشمل ما يقرب من 4000 كتاب ومقال ولوحات وموسيقى. تجبر Rospotrebnadzor على إزالة هذه المواد من المواقع الموجودة على شبكة Clearnet، ولكن يتم توزيعها مجانًا في مكتبات Tor.

العقوبة المحتملة:وفقًا للمادة 282.2 من القانون الجنائي للاتحاد الروسي، يمكن أن تؤدي المشاركة في منظمة متطرفة إلى السجن لمدة تصل إلى ست سنوات. كما لا يمكنك نسخ المواد من هذه المواقع إلى Tor ونشرها على الشبكات الاجتماعية والمدونات. هناك أيضًا مقالة منفصلة حول هذا الموضوع:

6. منصات ومنتديات التداول “الهاكر”.

في الأسواق المظلمة الدولية، بجوار *** والأسلحة، غالبًا ما يوجد قسم للسلع الرقمية. يمكنك شراء أحصنة طروادة، وأدوات اختراق شبكات Wi-Fi، وأدوات اختراق البرامج، وأدوات هجوم DDOS، والعديد من الأنواع الأخرى من "أدوات الوصول غير القانوني إلى المعلومات الرقمية".

جنبا إلى جنب مع البرامج، يمكنك أيضا شراء تعليمات لاستخدامها والكتب التعليمية. كما يقومون أيضًا ببيع السلع الرقمية المسروقة باستخدام الأدوات الموضحة أعلاه: الشخصيات التي تمت ترقيتها في الألعاب، والحسابات المدفوعة لمختلف الخدمات، والبرامج المخترقة، والوصول إلى أجهزة الكمبيوتر المصابة.

هناك أيضًا العديد من منتديات الهاكرز على الشبكة المظلمة. هناك يشارك الأشخاص تجاربهم مع بعضهم البعض، ويبحثون عن مرتكبي الجرائم والمتواطئين معهم في مختلف الجرائم الإلكترونية.

العقوبة المحتملة:إذا ثبت أن شخصًا ما استخدم أيًا من البرامج المذكورة أعلاه، فبموجب المادة 272 من القانون الجنائي للاتحاد الروسي، يمكن سجنه لمدة تصل إلى عامين.

7. عمليات تبادل العملات المشفرة "السوداء".

تقوم المواقع والمنظمات الموضحة أعلاه بإجراء مدفوعات مالية بعملة البيتكوين (في كثير من الأحيان بالعملات المشفرة الأخرى). وبالطبع، لا يدفعون أي ضرائب عليها. تُستخدم العملات المشفرة لصرف الأموال التي تم الحصول عليها بشكل غير قانوني.

لدى Tor تبادلات لسحب عملات البيتكوين إلى المحافظ الإلكترونية العادية أو البطاقات المصرفية. كما أنها مليئة بإعلانات الأشخاص الذين يسحبون الأموال من محافظ العملات المشفرة إلى حسابات خارجية أو يحولون الأموال إلى حساب "شركة وهمية". من الأخير يمكن سحب الأموال باستخدام "صرافين" عاديين.

هناك يمكنك أيضًا طلب البطاقات المصرفية الصادرة للدمى أو "الصور الافتراضية". واستعين بأشخاص يذهبون إلى أجهزة الصراف الآلي ويظهرون وجوههم أمام الكاميرات ويسحبون النقود من البطاقات ويسلمونها إليك.

العقوبة المحتملة:وفقًا للمادة 159 من القانون الجنائي للاتحاد الروسي، يمكن أن تؤدي المشاركة في مخططات احتيالية جماعية إلى السجن لمدة تصل إلى 10 سنوات.

ويتحدث مجلس الدوما أيضًا عن اعتماد مشروع قانون ينص على فرض عقوبة تصل إلى أربع سنوات في السجن لمجرد استخدام عملات البيتكوين أو العملات المشفرة الأخرى.

الاستنتاجات

ما ورد أعلاه لا يصف جميع أنواع المحتوى التي يمكن العثور عليها على شبكة Tor. لم يتم ذكر المواقع ذات الإثارة الجنسية لمحبي الحيوانات ومتاجر البضائع المسروقة ومواقع طلب القتلة وغير ذلك الكثير.

ولكن ما تم وصفه يكفي لفهم السبب وراء محاولة الحكومات في جميع أنحاء العالم السيطرة على الإنترنت. الحرية الشخصية والخصوصية جيدة. ولكن كيف يمكن محاربة المجرمين على الإنترنت دون حجب المواقع والتحكم في حركة المرور؟

ملاحظة. هل تور مجهول؟

هناك الكثير من البرامج التعليمية حول كيفية ضمان عدم الكشف عن هويتك عبر الإنترنت على الشبكة المظلمة. يعتبر بعض المؤلفين أن الجهاز الظاهري الذي يحتوي على Tails -> vpn -> vpn -> Tor هو مخطط كافٍ. ويوصي أحدهم بشراء جهاز كمبيوتر من سوق للسلع الرخيصة والمستعملة في منطقة مجاورة واستخدام مودم من خلال بطاقة SIM "اليسرى". ولكن هناك شيء واحد مؤكد - إذا قمت فقط بتشغيل متصفح Tor، فسيكون مستوى عدم الكشف عن هويتك منخفضًا جدًا.

تعمل وكالات الاستخبارات في جميع أنحاء العالم بنشاط لتحديد المجرمين الذين يستخدمون "الإنترنت تحت الأرض". على سبيل المثال، في خريف عام 2016، وكجزء من عملية Titan الدولية، حددت الشرطة السويدية 3000 مشتري لـ *** على Tor. وهناك المزيد والمزيد من التقارير عن مثل هذه التحقيقات كل عام.

يتم توفير المقالة فقط بغرض التعرف على تقنية متصفح Tor.

في السنوات الأخيرة، سمعنا أكثر فأكثر عن القيود المفروضة على الإنترنت. تحظر حكومات البلدان المختلفة على مواطنيها الوصول إلى الموارد التي تحتوي على محتوى غير صحيح في رأي النواب. يضطر المشغلون إلى نقل معلومات حول المستخدمين، ولا يوجد حديث عن عدم الكشف عن هويتهم على الإنترنت. وفي الوقت نفسه، ليس الحال دائمًا أن المواقع المحظورة بقرار من سلطات معينة تحتوي بالفعل على مواد يمكن أن تلحق الضرر بالمستخدمين.

"الفاكهة المحرمة حلوة"، وقد أدت القيود المختلفة على الإنترنت ليس فقط إلى ظهور طرق للتحايل عليها، بل أيضا إلى ظهور شبكة سرية بأكملها، لا يمكن الوصول إليها إلا باستخدام وسائل خاصة تخفي معلومات عن المستخدم. تسمى الشبكة المجهولة Tor، وهي متاحة مجانًا تمامًا للجميع.

ما هو تور

يشير اختصار Tor إلى The Onion Router. قد يبدو هذا الاسم سخيفًا للأشخاص الذين ليسوا على دراية بمفهوم التوجيه البصلي. يشير إلى تقنية تبادل المعلومات المجهولة باستخدام شبكة كمبيوتر قياسية. يعتمد مبدأ تشغيل النظام على التشفير الدائم للبيانات أثناء النقل من الخادم إلى العميل. تمر البيانات عبر العديد من عقد الشبكة، وبالتالي محو الآثار التي يمكن أن تؤدي إلى مرسل المعلومات ومتلقيها.

بفضل Tor، لا داعي للقلق على المستخدمين بشأن عدم الكشف عن هويتهم على الإنترنت. إنهم يحصلون على الفرصة لعرض أي معلومات تهمهم، وترك الرسائل سرا على المواقع، وإرسال رسائل شخصية مشفرة لبعضهم البعض، والقيام بالكثير سرا من الجميع. باستخدام Tor، يمكنك بسهولة تجاوز جميع قيود مزود خدمة الإنترنت المفروضة على المواقع.

كما تعلم، لا يتم الإشراف على المواقع الموجودة على شبكة Tor المخفية أو فحصها من قبل أي شخص. لا يمكنك إرسال شكوى محتوى إليهم، وإذا قمت بذلك، فلن تؤدي مثل هذه الإجراءات إلى أي شيء. وبناءً على ذلك، يمكنك أن تجد في Tor، من بين أمور أخرى، معلومات محظورة في جميع البلدان. توجد مواد وخدمات مروعة وغير قانونية وخالية من الإنسانية والمعنى على شبكة Tor. ولهذا السبب حصلت على اسم "الإنترنت المظلم". المواقع التي تم إنشاؤها حصريًا للوصول عبر Tor موجودة في منطقة النطاق .onion. لا تتم فهرستها بواسطة محركات البحث العادية ولا يمكن الوصول إليها إلا من خلال شبكة Tor المجهولة.

يمكنك عرض المعلومات الموجودة على شبكة Tor من خلال أي جهاز كمبيوتر، ولكن هذا يتطلب متصفحًا يحمل نفس الاسم، ويتم توزيعه مجانًا.

كيفية استخدام متصفح تور

البدء في استخدام Tor أمر بسيط للغاية، للقيام بذلك، تحتاج إلى تنزيل متصفح Tor من متصفح عادي وتثبيته. يتم تثبيت Tor على النحو التالي:

بمجرد تثبيت متصفح Tor على جهاز الكمبيوتر الخاص بك، يجب تهيئته بشكل صحيح للعمل على الشبكة المجهولة. قم بتشغيل Tor عبر اختصار Start Tor Browser.exe من المجلد الذي تم تثبيته فيه. بعد ذلك، تحتاج إلى تعيين المعلمات الأساسية. يمكن القيام بذلك تلقائيًا عن طريق النقر فوق "اتصال" في النافذة التي تفتح، ولكن هذه الطريقة لا تعمل دائمًا.

إذا لم تتمكن من الاتصال تلقائيًا بشبكة Tor، فيمكنك تحديد "تكوين" وتعيين المعلمات الضرورية بنفسك. تعتبر عملية إعداد Thor يدويًا بسيطة جدًا أيضًا، وسوف تحتاج إلى الإجابة على سؤالين:


عند تحديد الإجابات، سيحاول متصفح Tor مرة أخرى إجراء تعديلات تلقائية بناءً على البيانات المستلمة. قد يستغرق هذا بضع دقائق، وبعد ذلك سيبدأ تشغيل Tor.

يرجى ملاحظة: يعتمد متصفح Tor على Firefox.

للتأكد أخيرا من أن الكمبيوتر الآن على شبكة مجهولة، تحتاج إلى النقر فوق الزر "التحقق من إعدادات إنترنت Tor".

إذا تم فتح صفحة تفيد بأن المتصفح يستخدم Tor، فسيتم تكوين كل شيء بشكل صحيح، ويمكن استخدام البرنامج للوصول المجهول إلى الموارد.

مهم:في متصفح Tor، يمكنك عرض السلسلة التي يتم من خلالها تحقيق إخفاء هوية المستخدم. في أي صفحة، انقر فوق رمز البصل الأخضر الموجود على يسار شريط العناوين. سيتم فتح قائمة منبثقة، حيث يمكنك معرفة السلسلة التي يمر من خلالها الطلب من الكمبيوتر إلى الخادم النهائي.

لتحقيق أقصى قدر من الخصوصية، يوفر Tor 4 مستويات من الأمان. افتراضيًا، يقوم المتصفح بتعيينه إلى الحد الأدنى، ولكن يمكنك تغيير هذا الإعداد إذا كنت ترغب في ذلك. للقيام بذلك، انقر فوق البصل الأخضر الموجود على يسار سطر المتصفح وحدد "إعدادات الخصوصية والأمان".

سيتم فتح نافذة جديدة حيث يمكنك استخدام شريط التمرير لضبط مستوى الأمان من الأقل إلى الأعلى. بجوار كل خيار مكتوب كيف تختلف وما هي الوظائف التي يتم إيقاف تشغيلها. كلما ارتفع مستوى الأمان، ستعمل المكونات الإضافية والخدمات المختلفة في المتصفح بشكل أسوأ، وسيتم عرض المحتوى على المواقع.

للاستخدام الأساسي لمتصفح Tor، يكون مستوى الأمان المنخفض كافيًا.

ما هي عيوب متصفح Tor؟

يعد عدم الكشف عن هويته بالكامل على الإنترنت ميزة كبيرة جدًا للكثيرين للتبديل بالكامل إلى متصفح Tor. وعلى الرغم من ذلك فإن عدد الأشخاص الذين يستخدمونه بشكل منتظم قليل.

Tor هي أداة لإخفاء الهوية يستخدمها الأشخاص الذين يبحثون عن الخصوصية ويحاربون الرقابة على الإنترنت. بمرور الوقت، بدأ Tor في التعامل مع مهمته بشكل جيد للغاية. ولذلك، فإن أمن هذه الشبكة واستقرارها وسرعتها أمر بالغ الأهمية للأشخاص الذين يعتمدون عليها.

ولكن كيف يعمل تور تحت الغطاء؟ في هذه المقالة، سوف نتعمق في البنية والبروتوكولات المستخدمة على الشبكة لإلقاء نظرة فاحصة على كيفية عمل Tor.

تاريخ موجز لتور

تم اقتراح مفهوم التوجيه البصلي (سنشرح الاسم لاحقًا) لأول مرة في عام 1995. في البداية، تم تمويل هذا البحث من قبل قسم الأبحاث البحرية، ثم في عام 1997، انضمت DARPA إلى المشروع. منذ ذلك الحين، تم تمويل مشروع Tor من قبل العديد من الرعاة، ومنذ وقت ليس ببعيد فاز المشروع بحملة تبرعات على موقع reddit.

كان الإصدار الحديث من برنامج Tor مفتوح المصدر في أكتوبر 2003، وكان بالفعل الجيل الثالث من برامج التوجيه البصلية. الفكرة هي أننا نقوم بتغليف حركة المرور في طبقات مشفرة (مثل البصلة) لحماية البيانات وإخفاء هوية المرسل والمستلم.

أساسيات تور

الآن بعد أن قمنا بفرز التاريخ، دعونا ننتقل إلى مبادئ التشغيل. على أعلى مستوى، يعمل Tor عن طريق إعادة توجيه اتصال جهاز الكمبيوتر الخاص بك إلى الأهداف (على سبيل المثال، google.com) من خلال العديد من أجهزة الكمبيوتر الوسيطة، أو المرحلات.



مسار الحزمة: عقدة الحراسة، العقدة المتوسطة، عقدة الخروج، الوجهة

يوجد حاليًا (فبراير 2015) حوالي 6000 جهاز توجيه ينقل حركة المرور على شبكة Tor. وهي موجودة في جميع أنحاء العالم ويتم تشغيلها بواسطة متطوعين يوافقون على التبرع ببعض حركة المرور من أجل قضية جيدة. من المهم ألا تحتوي معظم العقد على أي أجهزة خاصة أو برامج إضافية - فكلها تعمل باستخدام برنامج Tor الذي تم تكوينه للعمل كعقدة.

تعتمد سرعة شبكة Tor وعدم الكشف عن هويتها على عدد العقد - كلما زاد عددها، كان ذلك أفضل! وهذا أمر مفهوم، لأن حركة مرور عقدة واحدة محدودة. كلما زاد عدد العقد التي يتعين عليك الاختيار من بينها، أصبح من الصعب تتبع المستخدم.

أنواع العقدة

بشكل افتراضي، يقوم Tor بإعادة توجيه حركة المرور عبر 3 عقد. ولكل منهم دوره الخاص (سنقوم بتحليلها بالتفصيل لاحقًا).


العميل، عقدة الأمان، العقدة المتوسطة، عقدة الخروج، الوجهة

عقدة المدخل أو الحراسة هي نقطة الدخول إلى الشبكة. يتم اختيار عقد الإدخال من تلك التي تعمل لفترة طويلة والتي أثبتت ثباتها وسرعتها العالية.
العقدة المتوسطة – تنقل حركة المرور من الأمان إلى عقد الخروج. ونتيجة لذلك، فإن الأول لا يعرف شيئا عن الأخير.
عقدة الخروج هي نقطة الخروج من الشبكة وترسل حركة المرور إلى الوجهة التي يحتاجها العميل.

الطريقة الآمنة عمومًا لتشغيل العقدة الحارسة أو الوسيطة هي الخادم الظاهري (DigitalOcean، EC2) - في هذه الحالة، لن يرى مشغلو الخادم سوى حركة المرور المشفرة.

لكن مشغلي عقدة الخروج لديهم مسؤولية خاصة. نظرًا لأنهم يرسلون حركة المرور إلى الوجهة، فسيتم ربط جميع الأنشطة غير القانونية التي تتم من خلال Tor بعقدة الخروج. وهذا يمكن أن يؤدي إلى مداهمات الشرطة وإشعارات بالأنشطة غير القانونية وأشياء أخرى.

تعرف على مشغل عقدة الخروج - اشكره. انه يستحق ذلك.

ما علاقة البصل بالموضوع؟

بعد أن فهمنا مسار الاتصالات التي تمر عبر العقد، نسأل أنفسنا السؤال - كيف يمكننا الوثوق بها؟ هل يمكنك التأكد من أنهم لن يقوموا باختراق الاتصال واستخراج جميع البيانات منه؟ باختصار، لا ينبغي لنا أن نثق بهم!

تم تصميم شبكة Tor بحيث يمكن التعامل مع العقد بأقل قدر من الثقة. يتم تحقيق ذلك من خلال التشفير.

فماذا عن المصابيح؟ دعونا نلقي نظرة على كيفية عمل التشفير أثناء عملية إنشاء اتصال العميل من خلال شبكة Tor.

يقوم العميل بتشفير البيانات بحيث لا تتمكن سوى عقدة الخروج من فك تشفيرها.
يتم بعد ذلك تشفير هذه البيانات مرة أخرى حتى تتمكن العقدة الوسيطة فقط من فك تشفيرها.
وبعد ذلك يتم تشفير هذه البيانات مرة أخرى بحيث لا يمكن فك تشفيرها إلا للعقدة الحارسة

اتضح أننا قمنا بلف البيانات الأصلية في طبقات من التشفير - مثل البصلة. ونتيجة لذلك، فإن كل عقدة لديها فقط المعلومات التي تحتاجها - من أين جاءت البيانات المشفرة وأين يجب إرسالها. هذا التشفير مفيد للجميع - حركة مرور العميل ليست مفتوحة، والعقد ليست مسؤولة عن محتوى البيانات المرسلة.

ملحوظة: يمكن لعقد الإخراج رؤية البيانات المصدر لأنها تحتاج إلى إرسالها إلى الوجهة. وبالتالي، يمكنهم استخراج معلومات قيمة من حركة المرور المرسلة بنص واضح عبر HTTP وFTP!

العقد والجسور: مشكلة العقد

بمجرد بدء تشغيل عميل Tor، فإنه يحتاج إلى الحصول على قوائم بجميع عقد الدخول والوسيطة والخروج. وهذه القائمة ليست سرا - سأخبرك لاحقا بكيفية توزيعها (يمكنك البحث في الوثائق عن كلمة "إجماع"). دعاية القائمة ضرورية، لكن هناك مشكلة فيها.

ولكي نفهم ذلك، دعونا نتظاهر بأننا مهاجم ونسأل أنفسنا: ماذا ستفعل الحكومة الاستبدادية؟ من خلال التفكير بهذه الطريقة، يمكننا أن نفهم سبب تصميم Tor بهذه الطريقة.

إذن ماذا ستفعل AP؟ تعد الرقابة أمرًا خطيرًا، ويسمح لك Tor بتجاوزها، لذا قد ترغب AP في منع المستخدمين من الوصول إلى Tor. هناك طريقتان للقيام بذلك:

  • منع المستخدمين من مغادرة تور؛
  • منع المستخدمين من تسجيل الدخول إلى Tor.

الأول ممكن، وهذا هو الاختيار الحر لمالك جهاز التوجيه أو الموقع. إنه يحتاج فقط إلى تنزيل قائمة بعقد خروج Tor وحظر كل حركة المرور منها. سيكون هذا أمرًا سيئًا، لكن تور لا يمكنه فعل أي شيء حيال ذلك.

الخيار الثاني هو أسوأ على محمل الجد. حظر المستخدمين الذين يغادرون Tor يمكن أن يمنعهم من زيارة خدمة معينة، كما أن حظر جميع المستخدمين القادمين سيمنعهم من الذهاب إلى أي مواقع - سيصبح Tor عديم الفائدة لأولئك المستخدمين الذين يعانون بالفعل من الرقابة، ونتيجة لذلك تحولوا إلى هذه الخدمة . وإذا كان Tor يحتوي على عقد فقط، فسيكون هذا ممكنًا، حيث يمكن لـ AP تنزيل قائمة بالعقد الحارسة وحظر حركة المرور إليها.

من الجيد أن مطوري Tor فكروا في هذا الأمر وتوصلوا إلى حل ذكي للمشكلة. تعرف على الجسور.

الجسور

في الأساس، الجسور هي عقد غير متاحة للعامة. يمكن للمستخدمين خلف جدران الرقابة استخدامها للوصول إلى شبكة Tor. ولكن إذا لم يتم نشرها، فكيف يعرف المستخدمون مكان البحث عنها؟ هل هناك حاجة إلى قائمة خاصة؟ سنتحدث عنها لاحقًا، لكن باختصار، نعم - هناك قائمة من الجسور التي يعمل عليها مطورو المشروع.

انها ليست عامة. وبدلاً من ذلك، يمكن للمستخدمين الحصول على قائمة صغيرة من الجسور للاتصال ببقية الشبكة. هذه القائمة، BridgeDB، تمنح المستخدمين عددًا قليلاً من الجسور في المرة الواحدة. وهذا أمر معقول، لأنهم لا يحتاجون إلى العديد من الجسور في وقت واحد.

من خلال إصدار العديد من الجسور، يمكنك منع حجب الشبكة من قبل حكومة استبدادية. بالطبع، من خلال تلقي معلومات حول العقد الجديدة، يمكنك حظرها، ولكن هل يمكن لأي شخص اكتشاف جميع الجسور؟

يمكن للشخص اكتشاف كل الجسور

قائمة الجسور سرية للغاية. إذا تلقت AP هذه القائمة، فستكون قادرة على حظر Tor بالكامل. ولذلك، أجرى مطورو الشبكة بحثًا حول إمكانية الحصول على قائمة بجميع الجسور.

سأصف بالتفصيل عنصرين من هذه القائمة، الثاني والسادس، حيث أن هذه هي الطرق المستخدمة للوصول إلى الجسور. في النقطة 6، قام الباحثون بمسح مساحة IPv4 بأكملها باستخدام ماسح منفذ ZMap بحثًا عن جسور Tor، ووجدوا ما بين 79% و86% من جميع الجسور.

تتضمن النقطة الثانية إطلاق عقدة Tor وسيطة يمكنها مراقبة الطلبات الواردة إليها. فقط العقد والجسور الحارسة يمكنها الوصول إلى العقدة الوسيطة - وإذا لم تكن العقدة التي تم الوصول إليها موجودة في القائمة العامة للعقد، فمن الواضح أن هذه العقدة عبارة عن جسر. يعد هذا تحديًا خطيرًا لـ Tor أو أي شبكة أخرى. نظرًا لأنه لا يمكن الوثوق بالمستخدمين، فمن الضروري جعل الشبكة مجهولة المصدر ومغلقة قدر الإمكان، ولهذا السبب تم تصميم الشبكة بهذه الطريقة.

إجماع

دعونا نلقي نظرة على كيفية عمل الشبكة على مستوى أدنى. كيف يتم تنظيمها وكيفية معرفة العقد النشطة في الشبكة. لقد ذكرنا بالفعل أنه يوجد في الشبكة قائمة بالعقد وقائمة الجسور. دعونا نتحدث عن من يصنع هذه القوائم.

يحتوي كل عميل Tor على معلومات ثابتة حول 10 عقد قوية يديرها متطوعين موثوق بهم. لديهم مهمة خاصة - لمراقبة حالة الشبكة بأكملها. يطلق عليهم سلطات الدليل (DA، مديري القائمة).

يتم توزيعها في جميع أنحاء العالم وهي مسؤولة عن توزيع قائمة محدثة باستمرار بجميع عقد Tor المعروفة. يختارون العقد التي سيعملون معها ومتى.

لماذا 10؟ ليس من الجيد عادة تشكيل لجنة مكونة من عدد زوجي من الأعضاء بحيث لا يكون هناك تعادل في التصويت. خلاصة القول هي أن 9 DA تتعامل مع قوائم العقد، وواحد DA (تونغا) يتعامل مع قوائم الجسور


قائمة دا

التوصل إلى الإجماع

إذًا كيف تحافظ DAs على تشغيل الشبكة؟

حالة جميع العقد موجودة في وثيقة محدثة تسمى "الإجماع". يدعمه DAs ويقوم بتحديثه كل ساعة عن طريق التصويت. وإليك كيف يحدث ذلك:

  • يقوم كل DA بإنشاء قائمة بالعقد المعروفة؛
  • ثم يحسب جميع البيانات الأخرى - إشارات العقدة، وأوزان حركة المرور، وما إلى ذلك؛
  • ويرسل البيانات باعتبارها "تصويتًا على الحالة" إلى أي شخص آخر؛
  • يحصل على أصوات الجميع؛
  • يجمع ويوقع جميع معلمات جميع الأصوات؛
  • يرسل البيانات الموقعة إلى الآخرين؛
  • يجب أن توافق أغلبية DAs على البيانات وتؤكد وجود إجماع؛
  • يتم نشر الإجماع من قبل كل DA.

يتم نشر الإجماع عبر HTTP حتى يتمكن الجميع من تنزيل أحدث إصدار. يمكنك التحقق من ذلك بنفسك عن طريق تنزيل الإجماع عبر Tor أو من خلال بوابة tor26.

وماذا يعني ذلك؟

تشريح الإجماع

بمجرد قراءة المواصفات، يصعب فهم هذه الوثيقة. أحب التمثيل البصري لفهم كيفية عمل الهيكل. لهذا قمت بعمل ملصق بأسلوب كوركامي. وهنا تمثيل رسومي (قابل للنقر) لهذه الوثيقة.

ماذا يحدث إذا أصبحت العقدة جامحة

في فحصنا التفصيلي لمبادئ تشغيل الشبكة، لم نتطرق بعد إلى مبادئ تشغيل عقد الإخراج. هذه هي الروابط الأخيرة في سلسلة Tor، والتي توفر مسارًا من العميل إلى الخادم. ولأنهم يرسلون البيانات إلى وجهتها، فيمكنهم رؤيتها كما لو أنها غادرت الجهاز للتو.

وتنطوي هذه الشفافية على قدر كبير من الثقة في نقاط الخروج، وعادة ما تتصرف بمسؤولية. لكن ليس دائما. إذن ماذا يحدث عندما يقرر مشغل عقدة الخروج تشغيل مستخدمي Tor؟

حالة المتشممون

تعد عقد خروج Tor تقريبًا المثال القياسي لرجل في المنتصف (MitM). وهذا يعني أنه يمكن مراقبة أي بروتوكولات اتصال غير مشفرة (FTP، HTTP، SMTP) من خلاله. وهذه هي تسجيلات الدخول وكلمات المرور وملفات تعريف الارتباط والملفات التي تم تحميلها وتنزيلها.

يمكن لعقد الخروج رؤية حركة المرور كما لو أنها غادرت الجهاز للتو.

المهم هو أنه لا يوجد شيء يمكننا القيام به حيال ذلك (باستثناء استخدام البروتوكولات المشفرة). لا يتطلب الاستنشاق والاستماع السلبي إلى الشبكة مشاركة نشطة، وبالتالي فإن الدفاع الوحيد هو فهم المشكلة وتجنب نقل البيانات الحساسة دون تشفير.

ولكن لنفترض أن مشغل عقدة الخروج قرر إلحاق ضرر كبير بالشبكة. الاستماع هو عمل أحمق. دعونا تعديل حركة المرور!

الاستفادة القصوى منه

تذكر أن مشغل عقدة الخروج مسؤول عن ضمان عدم تغيير حركة المرور المتدفقة من وإلى العميل. نعم بالطبع…

دعونا نرى ما هي الطرق التي يمكن تغييرها.

SSL MiTM وsslstrip
تفسد طبقة المقابس الآمنة (SSL) كل شيء عندما نحاول العبث مع المستخدمين. ولحسن الحظ بالنسبة للمهاجمين، تواجه العديد من المواقع مشاكل في تنفيذها، مما يسمح لنا بخداع المستخدم لإجراء اتصالات غير مشفرة. ومن الأمثلة على ذلك إعادة التوجيه من HTTP إلى HTTPS، وتمكين محتوى HTTP على مواقع HTTPS، وما إلى ذلك.

الأداة الملائمة لاستغلال الثغرات الأمنية هي sslstrip. نحتاج فقط إلى تمرير كل حركة المرور الصادرة من خلاله، وفي كثير من الحالات سنكون قادرين على إيذاء المستخدم. بالطبع، يمكننا ببساطة استخدام شهادة موقعة ذاتيًا والنظر في حركة مرور SSL التي تمر عبر العقدة. بسهولة!

لنقم بربط المتصفحات بـ BeEF
بعد فحص تفاصيل حركة المرور، يمكنك البدء في التخريب. على سبيل المثال، يمكنك استخدام إطار عمل BeEF للتحكم في المتصفحات. يمكننا بعد ذلك استخدام وظيفة Metasploit "browser autopwn"، والتي ستؤدي إلى اختراق المضيف والسماح لنا بتنفيذ الأوامر عليه. لقد وصلنا!..
ثنائيات الباب الخلفي
لنفترض أنه يتم تنزيل الثنائيات من خلال العقدة الخاصة بنا - البرامج أو التحديثات الخاصة بها. في بعض الأحيان قد لا يكون المستخدم على علم بأنه يتم تنزيل التحديثات. نحتاج فقط إلى إضافة باب خلفي لهم باستخدام أدوات مثل The Backdoor Factory. وبعد ذلك، بعد تنفيذ البرنامج، سيتم اختراق المضيف. لقد وصلنا من جديد!..
كيفية القبض على والتر وايت
وعلى الرغم من أن معظم نقاط خروج Tor حسنة التصرف، فليس من غير المألوف أن يتصرف بعضها بشكل مدمر. كل الهجمات التي تحدثنا عنها نظرياً قد حدثت بالفعل.

لقد فكر المطورون جزئيًا في هذا الأمر ووضعوا احتياطات ضد العملاء الذين يستخدمون عقد إخراج سيئة. إنه يعمل كعلامة في إجماع يسمى BadExit.

لحل مشكلة اكتشاف عقد الخروج السيئة، تم تطوير نظام خريطة خروج ذكي. يعمل الأمر على النحو التالي: يتم تشغيل وحدة Python لكل عقدة إخراج، والتي تتعامل مع عمليات تسجيل الدخول وتنزيل الملفات وما إلى ذلك. ثم يتم تسجيل نتائج عمله.

يعمل Exitmap باستخدام مكتبة Stem (المصممة للعمل مع Tor من Python) للمساعدة في إنشاء مخططات لكل عقدة خروج. بسيط ولكن فعال.

تم إنشاء Exitmap في عام 2013 كجزء من برنامج "البصل المدلل". وجد المؤلفون 65 عقدة خروج لتغيير حركة المرور. اتضح أنه على الرغم من أن هذه ليست كارثة (في وقت التشغيل كان هناك حوالي 1000 عقدة إخراج)، فإن المشكلة خطيرة بما يكفي لرصد الانتهاكات. ولذلك، لا تزال خريطة الخروج تعمل وهي مدعومة حتى يومنا هذا.

وفي مثال آخر، قام الباحث ببساطة بإنشاء صفحة تسجيل دخول مزيفة وقام بتسجيل الدخول من خلال كل عقدة خروج. ثم تم عرض سجلات HTTP الخاصة بالخادم للحصول على أمثلة لمحاولات تسجيل الدخول. حاولت العديد من العقد اختراق الموقع باستخدام معلومات تسجيل الدخول وكلمة المرور التي يستخدمها المؤلف.

هذه المشكلة ليست فريدة بالنسبة لتور.

من المهم أن نلاحظ أن هذه ليست مجرد مشكلة مع تور. يوجد بالفعل عدد كبير جدًا من العقد بينك وبين صورة القطة التي تريد إلقاء نظرة عليها. لا يتطلب الأمر سوى شخص واحد لديه نوايا عدائية لإحداث الكثير من الضرر. أفضل ما يمكنك فعله هنا هو فرض تمكين التشفير حيثما أمكن ذلك. إذا لم يكن من الممكن التعرف على حركة المرور، فلا يمكن تعديلها بسهولة.

وتذكر أن هذا مجرد مثال على سلوك المشغل السيئ، وليس القاعدة. تأخذ الغالبية العظمى من نقاط الخروج دورها على محمل الجد وتستحق الامتنان الكبير لجميع المخاطر التي تتحملها باسم التدفق الحر للمعلومات.