یک روز ، یک جمله ...

امروز به هر کاری که قراره انجام بدی، باور داشته باش

×

پیام

Failed loading XML...
01 مهر

رازهای محیط Deep Web مطلب ویژه

مرورگر TOR به عنوان دروازه ورود به Deep Web دارای شرایط خاصی می باشد که از ساختار کلی و پروتکل های این مرورگر تا روند پرداخت های اینترنتی در این مرورگر را شامل می شود.

برای شروع می خواهیم با روند پرداخت های اینترنتی در TOR آشنا شویم. همانطور که قبلا اشاره شد این پرداخت ها از طریق روشی به نام Bitcoin انجام می پذیرد. این روش در سال 2009 توسط ساتوشی ناکاموتو ایجاد گردید. از این روش پرداخت در اکثر پرداخت های Dark Web استفاده می شود و علت آن این است که برخلاف سایر روش های پرداخت، تا حدود بسیار زیادی غیرقابل رهگیری می باشد.

اگر بخواهیم Bitcoin را یک واحد پولی در نظر بگیریم، میزان ارزش آن به صورت روزانه دستخوش تغییرات بسیاری می گردد. در زمان تولید این محتوا، هر بیت کوین ارزشی در حدود 3800 دلار آمریکا دارد. به دلیل اینکه صحبت از بیت کوین شد، لازم است تا با برخی واژگان این واحد پولی دیجیتال آشنا شویم:

  • کیف پول یا Wallet محلی دیجیتالی برای نگهداری بیت کوین ها برای استفاده های آتی می باشد.
  • آدرس یا Address یک کلید برای ارسال یا دریافت بیت کوین می باشد. این آدرس یا به صورت ترکیبی از حروف الفبا یا به صورت کد QR عرضه می شود. این آدرس در واقع مسیری به یا از کیف پول شماست بنابراین اگر می خواهید به حساب کسی بیت کوین واریز نمایید باید این آدرس را داشته باشید.
  • دستگاه های دیجیتالی ATM یا Bitcoin ATM محلی برای خرید بیت کوین به ازای پرداخت پول واقعی است
  • زنجیره بلوک یا Block Chain شامل لیستی از بلاک هایی است که از زمان آغاز ارز مرزپایه یا Cryptocurrency استخراج شده است

به منظور آگاهی بیشتر می توانید در خصوص بیت کوین مطالب مختلفی را در اینترنت دنبال نمایید.

در ادامه می خواهیم با ساختار شبکه مرورگر TOR آشنا شویم. برای اینکه درک روند ارتباطات شبکه این مرورگر برای شما راحت تر باشد، آنرا با سایر مرورگرها مقایسه می کنیم. در تمام مرورگرها ارتباطات به صورت سرور به سرور می باشد بدین صورت که زمانیکه شما درخواستی را از طریق مرورگری مانند کروم می دهید، این درخواست مستقیما به سرور مدنظر ارسال شده و در زمان برگشت به شما خواهد رسید.

با توجه به این روند تمام اطلاعات شما از دید سرور و اینترنت کاملا قابل مشاهده بوده و ردپای شما در تمام مسیر مشهود است. اما در خصوص TOR به این شکل نیست. در مروررگر TOR شبکه به صورت Relay – Node ارتباط برقرار میکند. این ارتباط بدین شکل است که ابتدا شما به اینترنت متصل شده و سپس با باز کردن مرورگر TOR و ایجاد یک درخواست جدید، ابتدا به یک Relay Server متصل می شوید.

این Relay سرور شما را به اولین Node موجود متصل می کند، سپس از آن Node به Node بعدی متصل می شوید (حداقل 3 نود مورد نیاز است) و این فرآیند آنقدر ادامه پیدا می کند تا در نهایت به Exit Node متصل شوید. تمام فرآیند انتقال اطلاعات بین این Node ها کاملا رمزنگاری شده صورت می پذیرد تا در نهایت زمانیکه از Exit Node میخواهید خارج شوید اطلاعات شما به صورت رمزگشایی شده خارج می شود اما جای نگرانی نیست، چون مالک و صاحب این اطلاعات مشخص نیست و در واقع این اطلاعات به صورت ناشناس از Node آخر خارج شده است.

در این بازه هر Node صرفا به اطلاعاتی که نیاز دارد (مانند اطلاعات Node بعدی و قبلی خود) دسترسی دارد و به همین دلیل ردپایی از شما روی این Node ها باقی نمی ماند. از طرفی با هر بار اتصال شما به Relay Server اطلاعات اولیه شما تغییر می کند و این اطلاعات بین تمام Node ها تقسیم می شود و از این باب نیز قابل ردگیری نخواهید بود.

اگر بخواهیم به صورت فنی تر روند کار TOR را توضیح دهیم به این صورت می توانیم بیان کنیم که TOR یک پروکسی ناشناس است که ترافیک شما را به صورت رمزنگاری شده به سمت اینترنت ارسال می کند. در واقع TOR تلفیقی از Anonymous Proxy است که در بستر یک VPN شما را به اینترنت متصل می کند.

در صورتیکه می خواهید مطالب بیشتری را در خصوص فرآیند کاری TOR مطالعه نمایید می توانید به مقالات موجود بر روی اینترنت مراجعه کنید.

نکته: از طریق مرورگر TOR شما می توانید هم به دنیای Dark Web سفر کنید و هم از وب سایت های Surface Web بهره ببرید.

حال که صحبت از مرورگر TOR شد خوب است تا نگاهی به سیستم عامل Tailsبیاندازیم. سیستم عامل Tails یک سیستم عامل متن باز مبتنی بر Debian است که به صورت لایو اجرا می شود. این سیستم عامل تمام چیزی که یک فعال دنیای Dark Web نیاز دارد را در خود جای داده است. کافیست این سیستم عامل را بر روی فلش یا یک DVD قرار داده و به یک کامپیوتر متصل کنید. از طریق آن شما می توانید به صورت کاملا ناشناس وارد دنیای اینترنت شده (به دلیل اینکه تنها از TOR استفاده می کند) و به فعالیت بپردازید اما امکان دسترسی به اطلاعات آن کامپیوتر را نخواهید داشت.

تمام قدرت این سیستم عامل به این است که به هیچ عنوان نمی توان تشخیص داد که آیا کسی از آن بر روی کامپیوتری استفاده کرده است یا خیر و بهترین ابزار برای کاربرانی است که می خواهند از محیط Dark Web استفاده کنند اما بنا به شرایط خاص (مانند قوانین دولتی) امکان استفاده از آنرا ندارند.

روشی که مرورگر TOR برای رمزنگاری اطلاعات شما استفاده می کند Onion نام دارد. دلیل نامگذاری این شبکه رمزنگاری این است که شما باید مانند یک پیاز با آن برخورد کنید و لایه لایه پوست آن را جدا کرده تا به اصل پیام برسید. به صورت پیش فرض زمانیکه شما یک درخواست جدید در اینترنت ایجاد می کنید (که به آن Message گفته می شود) مستقیما از درخواست کننده به دریافت کننده فرستاده می شود، لذا آدرس مبدا و اطلاعات ارسال کننده همراه با درخواست به سمت سرور مقصد ارسال می شود.

اما در TOR این اتفاق رخ نمی دهد. فرآیندی که TOR طی می کند به این صورت است که پیام شما رمزنگاری شده و از حداقل 3 لایه عبور داده می شود. به این لایه ها Node یا روتر نیز می گویند. در هر لایه بخشی از این پیام رمزگشایی می شود و به تمام پیام دسترسی ندارد. لذا تنها اطلاعاتی را می بینید که برای آن مجوز دارد. این فرآیند تا آخرین لایه طی می شود تا در نهایت پیام ارسال شده به صورت یک پیام رمزگشایی شده وارد اینترنت شود اما با این تفاوت که دیگر آدرس ارسال کننده مشخص نیست و زمانیکه شما می خواهید این پیام را ردیابی کنید به لایه هایی می رسید که صرفا بخشی از پیام را می توانند مشاهده کنند. باز با این حال ساختار رمزنگاری در TOR دارای نقاط ضعفی می باشد که همین نقاط ضعف باعث می شود تا مجبور باشیم برای ارسال اطلاعات شخصی و برای اطمینان بیشتر از سیستم رمزنگاری دیگری مانند PGP نیز استفاده نماییم. سیستم رمزنگاری PGP یا Pretty Good Privacy یک سیستم رمزنگاری برای ارسال اطلاعاتی مانند ایمیل، فایل و متون است که در سال 1991 تولید شد. این سیستم از رمزنگاری نامتقارن استفاده می کند و در آن کلیدهای عمومی رد و بدل شده و کلیدهای خصوصی در اختیار طرفین قرار دارد.

مرورگر TOR امکانات امنیتی خاصی نیز دارد که در زیر می توانید برخی از آنها را مشاهده نمایید:

  • امکان تغییر هویت توسط خود کاربر
  • امکان تغییر Node ها در هر زمان توسط کاربر
  • تنظیم Security Level توسط کاربر جهت جلوگیری از اجرای اتوماتیک اسکریپت ها

حال نگاهی به وب سایت هایی با پسوند onion می اندازیم. این وب سایت ها حداقل دارای 16 کاراکتر در نام می باشند. جهت دسترسی به آنها می بایست از مرورگری استفاده شود که از پروتکل رمزنگاری Onion پشتیبانی می کند که قطعا آن مرورگر TOR خواهد بود. لیستی از این وب سایت ها را می توانید در HiddenWiki مشاهده نمایید.

این مطلب صرفا جنبه آگاهی داشته و عواقب سو استفاده از آن بر عهده کاربر می باشد

رضا اردانه

مدیریت وب سایت آموزش دیجیتال

2 نظرها

نظر دادن

خبرنامه

برای دریافت جدیدترین خبرهای سایت در خبرنامه عضو شوید