• مرورگر Tor - چیست و چگونه Tor به شما امکان می دهد فعالیت های آنلاین خود را پنهان کنید. مرورگر Tor چیست و چرا به آن نیاز است

    • ترجمه

    Tor یک ابزار ناشناس است که توسط افرادی که به دنبال حفظ حریم خصوصی و مبارزه با سانسور در اینترنت هستند استفاده می شود. با گذشت زمان، Tor در انجام کار خود بسیار بسیار خوب شده است. بنابراین، امنیت، پایداری و سرعت این شبکه برای افرادی که به آن متکی هستند حیاتی است.

    اما Tor چگونه در زیر کاپوت کار می کند؟ در این مقاله، ساختار و پروتکل‌های مورد استفاده در وب را بررسی می‌کنیم تا نگاهی دقیق به نحوه عملکرد Tor داشته باشیم.

    تاریخچه مختصری از Tor

    مفهوم مسیریابی پیاز (در ادامه این نام را توضیح خواهیم داد) اولین بار در سال 1995 مطرح شد. در ابتدا این مطالعات توسط وزارت تحقیقات نیروی دریایی تامین مالی شد و سپس در سال 1997 دارپا به پروژه پیوست. از آن زمان، پروژه Tor توسط اهداکنندگان مختلف تامین مالی شده است، و نه چندان دور، این پروژه برنده یک کمپین اهدایی در reddit شد.

    کد نرم افزار مدرن Tor در اکتبر 2003 منبع باز بود و نسل سوم نرم افزار مسیریابی پیاز بود. ایده آن این است که ما ترافیک را در لایه های رمزگذاری شده (مانند پیاز) قرار می دهیم تا از داده ها و ناشناس بودن فرستنده و گیرنده محافظت کنیم.

    مبانی Tor

    ما تاریخ را فهمیدیم - بیایید به اصول کار برویم. در بالاترین سطح خود، Tor با انتقال اتصال رایانه شما به رایانه های هدف (مانند google.com) از طریق چندین رایانه واسطه یا رله کار می کند.



    مسیر بسته: گره نگهبان، گره میانی، گره خروجی، مقصد

    اکنون (فوریه 2015) حدود 6000 روتر درگیر انتقال ترافیک در شبکه Tor هستند. آنها در سراسر جهان قرار دارند و توسط داوطلبانی اداره می شوند که موافقت می کنند مقداری از ترافیک را به یک هدف خوب اختصاص دهند. مهم است که بیشتر گره‌ها سخت‌افزار یا نرم‌افزار اضافی نداشته باشند - همه آنها با استفاده از نرم‌افزار Tor پیکربندی شده برای کار به عنوان یک گره اجرا می‌شوند.

    سرعت و ناشناس بودن شبکه Tor به تعداد گره ها بستگی دارد - هر چه بیشتر بهتر! و این قابل درک است، زیرا ترافیک یک گره محدود است. هر چه تعداد گره های بیشتری را انتخاب کنید، ردیابی کاربر سخت تر می شود.

    انواع گره

    به طور پیش فرض، Tor ترافیک را از طریق 3 گره عبور می دهد. هر کدام از آنها نقش خاص خود را دارند (در ادامه به تفصیل آنها را تحلیل خواهیم کرد).


    مشتری، گره نگهبان، گره میانی، گره خروجی، مقصد

    ورودی یا گره نگهبان نقطه ورود به شبکه است. گره‌های ورودی از گره‌هایی انتخاب می‌شوند که برای مدت طولانی کار می‌کنند و خود را پایدار و پرسرعت نشان داده‌اند.
    گره میانی - ترافیک را از امنیت به آخر هفته منتقل می کند. در نتیجه، اولی ها چیزی در مورد دومی نمی دانند.
    گره خروجی نقطه خروجی از شبکه است که ترافیک را به مقصد مورد نیاز مشتری ارسال می کند.

    روش معمولاً ایمن اجرای یک نگهبان یا میزبان هوشمند، سرور مجازی است (DigitalOcean، EC2) - در این حالت، اپراتورهای سرور فقط ترافیک رمزگذاری شده را مشاهده خواهند کرد.

    اما اپراتورهای گره خروج مسئولیت ویژه ای دارند. از آنجا که آنها ترافیک را به مقصد ارسال می کنند، هر فعالیت غیرقانونی انجام شده از طریق Tor به گره خروج محدود می شود. و این می تواند منجر به حملات پلیس، اطلاع رسانی در مورد فعالیت های غیرقانونی و موارد دیگر شود.

    با اپراتور گره خروج آشنا شوید - از او تشکر کنید. او سزاوار آن است.

    و پیاز چطور؟

    با درک مسیر اتصالات که از طریق گره ها می گذرد، این سوال را از خود می پرسیم - چگونه می توانیم به آنها اعتماد کنیم؟ چگونه می توان مطمئن بود که آنها اتصال را هک نمی کنند و تمام داده ها را از آن استخراج نمی کنند؟ به طور خلاصه - و ما نیازی به اعتماد به آنها نداریم!

    شبکه Tor طوری طراحی شده است که بتوان با کمترین اعتماد به گره ها برخورد کرد. این از طریق رمزگذاری به دست می آید.

    پس لامپ ها چطور؟ بیایید نگاهی به نحوه عملکرد رمزگذاری در فرآیند ایجاد اتصال مشتری از طریق شبکه Tor بیندازیم.

    کلاینت داده ها را رمزگذاری می کند تا فقط گره خروجی بتواند آن را رمزگشایی کند.
    سپس این داده ها دوباره رمزگذاری می شوند تا فقط گره میانی بتواند آن را رمزگشایی کند.
    و سپس این داده ها دوباره رمزگذاری می شوند تا فقط گره نگهبان بتواند آن را رمزگشایی کند.

    معلوم شد که ما داده های اصلی را در لایه های رمزگذاری پیچیده کردیم - مانند یک پیاز. در نتیجه، هر گره فقط اطلاعات مورد نیاز خود را دارد - داده های رمزگذاری شده از کجا آمده اند و کجا باید ارسال شوند. چنین رمزگذاری برای همه مفید است - ترافیک مشتری باز نیست و گره ها مسئول محتوای داده های ارسال شده نیستند.

    توجه: گره های خروجی می توانند داده های اصلی را ببینند زیرا باید آن را به مقصد ارسال کنند. بنابراین، آنها می توانند اطلاعات ارزشمندی را از ترافیک استخراج کنند که به صورت متنی واضح از طریق HTTP و FTP منتقل می شود!

    گره ها و پل ها: مشکل گره ها

    پس از راه اندازی کلاینت Tor، باید لیست تمام گره های ورودی، میانی و خروجی را دریافت کند. و این لیست یک راز نیست - بعداً به شما خواهم گفت که چگونه توزیع می شود (شما می توانید خود اسناد را برای کلمه "اجماع" جستجو کنید). انتشار فهرست ضروری است، اما در آن مشکل وجود دارد.

    برای درک آن، بیایید وانمود کنیم که مهاجم هستیم و از خود بپرسیم: یک دولت استبدادی (AP) چه خواهد کرد؟ با این روش فکر می‌کنیم، می‌توانیم بفهمیم که چرا Tor آنطور که هست طراحی شده است.

    بنابراین AP چه خواهد کرد؟ سانسور یک تجارت جدی است و Tor به شما امکان می دهد آن را دور بزنید، بنابراین AP می خواهد کاربران را از دسترسی به Tor مسدود کند. دو راه برای انجام این کار وجود دارد:

    • مسدود کردن کاربرانی که Tor را ترک می کنند.
    • کاربران را از ورود به Tor مسدود کنید.

    اولین مورد ممکن است و انتخاب آزادانه صاحب روتر یا وب سایت است. تنها کاری که او باید انجام دهد این است که لیست گره های خروج Tor را دانلود کرده و تمام ترافیک را از آنها مسدود کند. این بد خواهد بود، اما Tor نمی تواند کاری در مورد آن انجام دهد.

    گزینه دوم به طور جدی بدتر است. مسدود کردن کاربران خروجی از Tor می تواند از بازدید آنها از یک سرویس خاص جلوگیری کند و همه کاربران ورودی را از رفتن به هر سایتی مسدود کند - Tor برای آن دسته از کاربرانی که قبلاً از سانسور رنج می برند بی فایده می شود و در نتیجه به این سرویس روی آورده اند. و اگر فقط گره‌ها در Tor وجود داشته باشند، این امکان وجود دارد، زیرا UA می‌تواند لیست گره‌های نگهبان را دانلود کرده و ترافیک را به آنها مسدود کند.

    خوب است که توسعه دهندگان Tor به این موضوع فکر کردند و راه حلی هوشمندانه برای این مشکل ارائه کردند. پل ها را بشناسید

    پل ها

    اساساً، پل ها گره هایی هستند که به صورت عمومی در دسترس نیستند. کاربران پشت دیوار سانسور می توانند از آنها برای دسترسی به شبکه Tor استفاده کنند. اما اگر منتشر نشوند، کاربران چگونه می‌دانند کجا آنها را پیدا کنند؟ آیا لیست خاصی لازم است؟ ما بعداً در مورد آن صحبت خواهیم کرد، اما به طور خلاصه، بله - لیستی از پل هایی وجود دارد که توسعه دهندگان پروژه در آن مشارکت دارند.

    فقط عمومی نیست در عوض، کاربران ممکن است لیست کوچکی از پل ها را برای اتصال به بقیه شبکه دریافت کنند. این لیست، BridgeDB، تنها چند پل را در یک زمان به کاربران می دهد. این معقول است، زیرا آنها به پل های زیادی در یک زمان نیاز ندارند.

    با صدور پل های متعدد می توانید از مسدود شدن شبکه توسط دولت مستبد جلوگیری کنید. البته، با به دست آوردن اطلاعات در مورد گره های جدید، می توانید آنها را نیز مسدود کنید، اما آیا کسی می تواند همه پل ها را کشف کند؟

    آیا کسی می تواند تمام پل ها را کشف کند؟

    لیست پل ها کاملا محرمانه است. اگر UA این لیست را دریافت کند، می تواند Tor را به طور کامل مسدود کند. بنابراین، طراحان شبکه در حال تحقیق در مورد امکان به دست آوردن لیستی از تمام پل ها بوده اند.

    من دو مورد از این لیست را به تفصیل شرح خواهم داد، دوم و ششمین، زیرا اینها روش هایی هستند که موفق به دسترسی به پل ها شدند. در نقطه 6، محققانی که به دنبال پل های Tor بودند، کل فضای IPv4 را با اسکنر پورت ZMap اسکن کردند و بین 79 تا 86 درصد از همه پل ها را پیدا کردند.

    نکته دوم به راه‌اندازی یک گره Tor میانجی اشاره دارد که می‌تواند درخواست‌هایی را که به آن ارسال می‌شود نظارت کند. یک گره میانی فقط توسط گره های نگهبان و پل ها قابل دسترسی است - و اگر گره آدرس دهی شده در لیست عمومی گره ها نباشد، واضح است که این گره یک پل است. این یک چالش جدی برای Tor یا هر شبکه دیگری است. از آنجایی که نمی توان به کاربران اعتماد کرد، لازم است شبکه تا حد امکان ناشناس و خصوصی باشد، به همین دلیل است که شبکه به این شکل ساخته شده است.

    اجماع، وفاق

    نحوه عملکرد شبکه در سطح پایین تر را در نظر بگیرید. چگونه سازماندهی شده است و چگونه می توان متوجه شد کدام گره ها در شبکه فعال هستند. قبلاً اشاره کردیم که شبکه دارای لیستی از گره ها و لیستی از پل ها است. بیایید در مورد اینکه چه کسی این لیست ها را می سازد صحبت کنیم.

    هر مشتری Tor حاوی اطلاعات ثابتی در مورد 10 گره قدرتمند است که توسط داوطلبان قابل اعتماد نگهداری می شود. آنها وظیفه خاصی دارند - نظارت بر وضعیت کل شبکه. آنها مقامات دایرکتوری (DAهایی که لیست ها را مدیریت می کنند) نامیده می شوند.

    آنها در سراسر جهان توزیع می شوند و مسئول توزیع یک لیست دائماً به روز شده از تمام گره های Tor شناخته شده هستند. آنها انتخاب می کنند که با کدام گره ها و چه زمانی کار کنند.

    چرا 10؟ معمولاً ایده خوبی نیست که کمیته ای متشکل از تعداد زوج تشکیل شود تا رای به تساوی ختم نشود. نکته اصلی این است که 9 DA با لیستی از گره ها سر و کار دارند و یک DA (تونگا) با لیستی از پل ها سروکار دارد.


    لیست D.A.s

    رسیدن به اجماع

    بنابراین چگونه DA ها شبکه را فعال و راه اندازی می کنند؟

    وضعیت همه گره ها در یک سند قابل به روز رسانی به نام "اجماع" موجود است. DA آن را حفظ می کند و با رای دادن هر ساعت آن را به روز می کند. اینطوری پیش میره:

    • هر DA لیستی از گره های شناخته شده ایجاد می کند.
    • سپس تمام داده های دیگر را محاسبه می کند - پرچم های گره، وزن ترافیک و غیره.
    • داده ها را به عنوان "رأی وضعیت" به دیگران ارسال می کند.
    • رای بقیه را می گیرد.
    • تمام پارامترهای همه صداها را ترکیب و امضا می کند.
    • داده های امضا شده را برای دیگران ارسال می کند.
    • اکثریت DA باید در مورد داده ها به توافق برسند و تأیید کنند که اجماع وجود دارد.
    • اجماع توسط هر DA منتشر می شود.

    اجماع بر روی HTTP منتشر شده است تا همه بتوانند آخرین نسخه را دانلود کنند. شما می توانید با دانلود اجماع از طریق Tor یا از طریق دروازه tor26 آن را بررسی کنید.

    و این چه معنایی داره؟

    آناتومی یک اجماع

    فقط با خواندن مشخصات، درک این سند دشوار است. من صفحه نمایش بصری را دوست دارم تا بفهمم ساختار چگونه کار می کند. برای این کار پوستری به سبک کورکامی درست کردم. و در اینجا یک نمایش گرافیکی (قابل کلیک) از آن سند است.

    چه اتفاقی می‌افتد اگر این گره کاملاً جدی شود

    در بررسی دقیق اصول شبکه، هنوز به اصول گره های خروجی نپرداخته ایم. اینها آخرین پیوندها در زنجیره Tor هستند که مسیری را از مشتری به سرور ارائه می دهند. از آنجایی که آنها داده ها را به مقصد ارسال می کنند، می توانند آن را به گونه ای ببینند که گویی به تازگی دستگاه را ترک کرده است.

    این شفافیت حاکی از اعتماد زیادی به گره های خروجی است و آنها معمولاً مسئولانه رفتار می کنند. اما نه همیشه. بنابراین وقتی اپراتور گره خروج تصمیم می گیرد کاربران Tor را روشن کند چه اتفاقی می افتد؟

    کیس اسنیفر

    گره‌های خروج Tor تقریباً نمونه‌ای از «مرد در وسط» (MitM) هستند. این بدان معنی است که هر پروتکل ارتباطی غیر رمزگذاری شده (FTP، HTTP، SMTP) می تواند توسط آن ردیابی شود. و اینها لاگین و رمز عبور، کوکی ها، فایل های آپلود شده و دانلود شده هستند.

    گره های خروجی می توانند ترافیک را به گونه ای ببینند که گویی به تازگی دستگاه را ترک کرده اند.

    کمین این است که ما هیچ کاری نمی توانیم در مورد آن انجام دهیم (به جز استفاده از پروتکل های رمزگذاری شده). Sniffing، sniffing غیرفعال شبکه، نیازی به مشارکت فعال ندارد، بنابراین تنها دفاع، درک مشکل و اجتناب از انتقال داده های حساس بدون رمزگذاری است.

    اما فرض کنید که اپراتور گره خروجی تصمیم می گیرد به شبکه آسیب بزرگی وارد کند. گوش دادن شغل احمقان است. بیایید ترافیک را اصلاح کنیم!

    ما حداکثر فشار می دهیم

    به یاد داشته باشید که اپراتور گره خروجی مسئول اطمینان از عدم تغییر ترافیک به و از مشتری است. بله البته…

    بیایید ببینیم چگونه می توانیم آن را تغییر دهیم.

    SSL MiTM و sslstrip
    هنگامی که ما سعی می کنیم کاربران را خراب کنیم، SSL همه تمشک ها را خراب می کند. خوشبختانه برای مهاجمان، بسیاری از سایت‌ها در پیاده‌سازی آن با مشکل مواجه می‌شوند و به ما اجازه می‌دهند کاربر را مجبور کنیم تا از اتصالات رمزگذاری نشده عبور کند. به عنوان مثال می توان به تغییر مسیر از HTTP به HTTPS، فعال کردن محتوای HTTP در سایت های HTTPS و غیره اشاره کرد.

    یک ابزار مناسب برای بهره برداری از آسیب پذیری ها sslstrip است. ما فقط باید تمام ترافیک خروجی را از طریق آن عبور دهیم و در بسیاری از موارد قادر خواهیم بود به کاربر آسیب برسانیم. البته، ما فقط می‌توانیم از یک گواهی امضا شده استفاده کنیم و به ترافیک SSL عبوری از گره نگاه کنیم. به آسانی!

    اتصال مرورگرها به BeEF
    با بررسی جزئیات ترافیک، می توانید شروع به خراب کردن کنید. برای مثال، می‌توانید از چارچوب BeEF برای کنترل مرورگرها استفاده کنید. سپس می توانیم از تابع "browser autopwn" از Metasploit استفاده کنیم که در نتیجه هاست در معرض خطر قرار می گیرد و می توانیم دستورات را روی آن اجرا کنیم. رسیدیم!..
    باینری های پشت در
    بیایید بگوییم که باینری ها از طریق گره ما دانلود می شوند - نرم افزار یا به روز رسانی آن. گاهی اوقات ممکن است کاربر حتی از دانلود به‌روزرسانی‌ها آگاه نباشد. ما فقط باید با ابزارهایی مانند The Backdoor Factory یک درب پشتی به آنها اضافه کنیم. سپس پس از اجرای برنامه، هاست در معرض خطر قرار می گیرد. ما دوباره رسیدیم!
    چگونه والتر وایت را بگیریم
    در حالی که بیشتر گره های خروج Tor رفتار شایسته ای دارند، رفتار مخرب برخی از آنها غیر معمول نیست. همه حملاتی که در تئوری در مورد آنها صحبت کردیم قبلاً رخ داده است.

    تا حدی، توسعه‌دهندگان به این موضوع نیز فکر کردند و حفاظتی در برابر مشتریانی که از گره‌های خروج بد استفاده می‌کنند، ایجاد کردند. این به عنوان یک پرچم در اجماع به نام BadExit کار می کند.

    برای حل مشکل گرفتن گره‌های خروجی بد، یک سیستم نقشه خروج پیچیده توسعه داده شده است. این کار به این صورت است: برای هر گره خروجی، یک ماژول پایتون راه اندازی می شود که ورود به سیستم، دانلود فایل ها و غیره را مدیریت می کند. سپس نتایج کار او ثبت می شود.

    Exitmap با استفاده از کتابخانه Stem (طراحی شده برای کار با Tor از پایتون) برای کمک به ساخت طرح‌واره برای هر گره خروجی کار می‌کند. ساده ولی موثر.

    Exitmap در سال 2013 به عنوان بخشی از برنامه "لامپ بد" ایجاد شد. نویسندگان 65 گره خروجی پیدا کردند که ترافیک را تغییر می دهد. به نظر می رسد که اگرچه این یک فاجعه نیست (در زمان بهره برداری در مجموع حدود 1000 گره خروجی وجود داشت)، اما مشکل برای ردیابی تخلفات به اندازه کافی جدی است. بنابراین، exitmap همچنان کار می کند و پشتیبانی می شود.

    در مثالی دیگر، کاوشگر به سادگی یک صفحه ورود جعلی ایجاد کرد و از طریق هر گره خروجی وارد سیستم شد. سپس گزارش‌های HTTP سرور برای نمونه‌ای از تلاش‌های ورود به سیستم بررسی شدند. بسیاری از هاست ها سعی کردند با نام کاربری و رمز عبور نویسنده به سایت نفوذ کنند.

    این مشکل منحصر به Tor نیست

    مهم است که توجه داشته باشید که این فقط یک مشکل Tor نیست. بین شما و عکس گربه ای که می خواهید به آن نگاه کنید، تعداد زیادی گره وجود دارد. فقط یک نفر با نیات خصمانه نیاز دارد تا آسیب زیادی وارد کند. بهترین کاری که می‌توان در اینجا انجام داد این است که رمزگذاری را در صورت امکان فعال کنیم. اگر ترافیک قابل تشخیص نباشد، نمی توان آن را به راحتی تغییر داد.

    و به یاد داشته باشید که این فقط یک نمونه از رفتار بد اپراتور است، نه هنجار. اکثریت قریب به اتفاق گره‌های خروجی نقش خود را بسیار جدی می‌گیرند و به خاطر تمام ریسک‌هایی که به نام جریان آزاد اطلاعات متحمل می‌شوند، مستحق اعتبار هستند.

    ظاهراً شبکه Tor هک نشده باقی مانده است. حداقل طبق یک گزارش داخلی NSA از سال 2012، اگرچه این سازمان توانایی افشای مالکیت گره های خاص را در موارد خاص داشت، به طور کلی آنها قادر به افشای هیچ گرهی در صورت درخواست نیستند. بله، و این افشاگری ها به طور تصادفی رخ داده است، مانند خطا در مرورگر فایرفاکس، که در بسته tor گنجانده شده بود و موارد دیگر مانند آن. اگر از Tor به درستی استفاده کنید، احتمال افشای آن بسیار کم است.

    2. Tor تنها توسط مجرمان استفاده نمی شود

    برخلاف تصور عمومی، Tor نه تنها توسط جنایتکاران، پدوفیل ها و سایر تروریست های بد استفاده می شود. این، به بیان ملایم، دور از واقعیت است. فعالان از همه نوع، روزنامه نگاران، فقط افرادی که عاشق حریم خصوصی هستند، پرتره کاربران Tor را می سازند. من شخصاً از موضع توسعه دهندگان Tor بسیار تحت تأثیر قرار گرفتم که به این سؤال پاسخ می دهند "چی، آیا چیزی برای پنهان کردن دارید؟" عبارت: "نه، این یک راز نیست - فقط به شما مربوط نیست."
    و مجرمان دارای زرادخانه بزرگی از ابزارها هستند، از تغییر هویت گرفته تا دستگاه های دزدیده شده یا دسترسی به شبکه، از بات نت گرفته تا ویروس های تروجان. با استفاده از Tor و تبلیغ آن به مجرمان بیشتر از استفاده از اینترنت کمک نمی کنید.

    3. Tor هیچ حفره یا درپشتی پنهانی ندارد

    شایعات حاکی از آن است که Tor توسط ارتش ساخته شده است و آنها عمداً حفره های پنهانی در آن ایجاد کرده اند. اگرچه Tor در اصل با پول نیروی دریایی ایالات متحده تامین می شد، از آن زمان کد آن در مالکیت عمومی قرار داشت و بسیاری از رمزنگاران کد منبع آن را مطالعه کردند. همه می توانند آنها را مطالعه کنند. و اکنون علاقه مندان، طرفداران حریم خصوصی و ناشناس ماندن در اینترنت، روی این پروژه کار می کنند.
    همچنین اطلاعاتی وجود دارد مبنی بر اینکه آژانس های اطلاعاتی ایالات متحده حدود 60٪ از تمام گره ها را در اختیار دارند - اما به احتمال زیاد این اطلاعات تحریف شده است که حدود 60٪ از بودجه توسط ایالات متحده در قالب کمک های مالی اختصاص داده شده است.

    4. هیچ موردی از محکومیت کسی برای حمایت از گره رله وجود نداشت

    درست است، در اروپا، در این فانوس حقوق بشر و بهشت ​​قانونی، یا بهتر است بگوییم، در اتریش، همین روز پیش، شخصی که گره خروج را در دست داشت متهم به همدستی شد، زیرا. ترافیک غیرقانونی از این گره عبور می کرد. بنابراین خطر حفظ یک گره خروجی آشکار است. خوب، گره‌های رله باید خارج از خطر باشند، زیرا طبق طرح عملیات شبکه، آنها نمی‌دانند درخواست از کجا آمده است، به کجا هدایت می‌شود یا چه نوع ترافیکی را منتقل می‌کنند. و اثبات عبور ترافیک از طریق رله تقریبا غیرممکن است.

    5. استفاده از Tor آسان است.

    بسیاری از مردم فکر می کنند که Tor برای هکرها و نابغه های رایانه چیز دشواری است. در واقع، توسعه دهندگان قبلاً استفاده از آن را تا حد امکان ساده کرده اند - فقط مرورگر Tor را دانلود کنید و وقتی آن را راه اندازی کردید، به طور خودکار از شبکه Tor استفاده خواهید کرد. بدون تنظیمات، دستورات در خط فرمان و موارد دیگر.

    6. Tor به آن اندازه که فکر می کنید کند نیست

    یکی دو سال پیش، شبکه کند بود. اکنون دسترسی به سایت ها با سرعت کاملا قابل قبولی انجام می شود. بله، شما نمی توانید تورنت ها را از طریق Tor بارگیری کنید - هم به کندی و هم برای شبکه مضر. اما می توانید هر فعالیت معمولی دیگری را بدون تحریک انجام دهید.

    7. تور نوشدارویی نیست

    با استفاده از Tor، هنوز باید چند قانون را دنبال کنید و کمی در مورد نحوه کارکرد آن، کارهایی که می‌تواند و نمی‌تواند انجام دهد، بدانید تا تمام تلاش‌های آن را نفی نکنید. اگر از مرورگر Tor استفاده می کنید و همزمان وارد فیس بوک شده اید، چندان منطقی نیست. درک کنید که چگونه کار می کند و از آن عاقلانه استفاده کنید.

    من شخصاً طرفدار حفظ حریم خصوصی و ناشناس ماندن در اینترنت هستم. من تبلیغ می‌کنم و از همه می‌خواهم که از پروژه Tor در صورت لزوم و مفید حمایت کنند، به‌ویژه با توجه به رویدادهای غم انگیز قوانین جدید ضد اینترنت. از شبکه Tor پشتیبانی کنید. برای خود یک رله تنظیم کنید - اگر بتوانید حداقل 50 کیلوبایت بر ثانیه برای Tor در کانال خود اختصاص دهید، این از قبل کافی خواهد بود.

    چرا من از حریم خصوصی و امکان ناشناس ماندن دفاع می کنم. بالاخره من یک شهروند قانونمند هستم و چیزی برای پنهان کردن ندارم، درست است؟
    خب، من شخصاً می‌توانم این را با استدلال‌های زیر پاسخ دهم:

    • من ممکن است چیزی برای پنهان کردن نداشته باشم، اما کاری که من انجام می دهم به شما مربوط نیست
    • زمان تغییر می کند، مردم تغییر می کنند و قوانین تغییر می کنند. من چیزی در نظرات نوشتم و چند سال پس از تصویب قانون شیک دیگری، ناگهان طبقه بندی آن به عنوان اظهارات افراطی ممکن شد.
    • من معتقد نیستم که همه افرادی که سعی در پیروی از اعمال من دارند، خدمتکاران صادق و فداکار تمیس هستند. اینکه هیچ کس سعی نخواهد کرد از اطلاعات دریافتی برای اهداف کثیف خودخواهانه خود استفاده کند.

    دانستن نظر شما در مورد حریم خصوصی و ناشناس بودن،% نام کاربری% جالب خواهد بود.

    اگر از این احساس خسته شده اید که چشمان کنجکاو شما را دنبال می کنند تا چیزی بفروشید، پس وقت آن است که بفهمید مرورگر Tor چیست.

    اطلاعات شخصی که کاربر در شبکه‌های اجتماعی، فروشگاه‌های آنلاین، وب‌سایت‌های سازمان‌های دولتی و صرفاً در موتورهای جستجو به جا می‌گذارد، قبل از هر چیز مورد توجه همان شرکت‌های جستجوگر است. آنها ترجیحات کاربر را به منظور بهبود الگوریتم های خود و بهبود کیفیت نتایج جستجو پردازش می کنند.

    علاوه بر این، مهاجمان گرسنه در اعماق اینترنت پرسه می زنند که می خواهند به داده های کارت های بانکی و کیف پول های الکترونیکی شما دسترسی پیدا کنند.

    بازاریابان همچنین به ردیابی حرکات شما در شبکه کمک می کنند: برای آنها بسیار مهم است که بر اساس جستارهایی که همچنان به موتورهای جستجو وارد می کنید، آنچه را که می توانید بفروشید، بیابند. فقط باید صندوق پستی خود را وارد کنید، و در حال حاضر پیشنهادهای بسیار مهمی برای رفتن به آنجا و خرید چیزی وجود دارد، البته قبلاً در فلان دوره تحصیل کرده اید، البته رایگان نیست.

    فقط می توان حدس زد، اما، به احتمال زیاد، اطلاعات شما برای سرویس های ویژه نیز جالب است، حداقل از موقعیت کنترل کامل بر جمعیت، البته به خاطر امنیت ملی. پس از خلاصه کردن همه موارد فوق، یک تمایل طبیعی برای اجتناب از چنین توجه متراکمی پیرامون یک کاربر ساده اینترنت ایجاد می شود. و این دقیقاً فرصتی است که مرورگر Tor می تواند در اختیار شما قرار دهد.

    روتر پیاز

    پس tor چیست؟ مرورگر TOR یک نرم افزار رایگان و متن باز است که نام آن مخفف The Onion Router و به زبان روسی: onion router یا onion router است. نام مرورگر منعکس کننده اصول اولیه ای است که سیستم رمزگذاری آن بر اساس آن ساخته شده است که به زبان های برنامه نویسی Python، C و C ++ نوشته شده است. به طور کلی، سیستم شبکه ای از سرورهای پروکسی است که یک ارتباط ناشناس را در قالب یک تونل مجازی برقرار می کند که در آن محاسبه مکان کاربر غیرممکن است، زیرا داده ها به صورت رمزگذاری شده منتقل می شوند.

    این مرورگر با استفاده از سیستم گسترده ای از سرورها یا گره های اطلاعاتی، به کاربر این امکان را می دهد که ناشناس بماند، برای همه کلاهبرداران، سارقان، جاسوسان و سایر کاربران با مسئولیت اجتماعی کاهش یافته، نامرئی بماند. با استفاده از آن می توانید سایت های خود را بدون فاش کردن مکان آنها ایجاد کنید و همچنین می توانید با سایت هایی که توسط سانسور رسمی مسدود شده اند تماس بگیرید.

    مایک پری، یکی از توسعه دهندگان Tor، معتقد است که این مرورگر می تواند سطح بالایی از محافظت را حتی در برابر نرم افزارهای جاسوسی مانند PRISM ارائه دهد.

    تاریخچه ظهور

    مرورگر Tor اساساً در آزمایشگاه تحقیقاتی نیروی دریایی ایالات متحده ایجاد شد، زمانی که آژانس های اطلاعاتی ایالات متحده روی پروژه بهشت ​​آزاد کار می کردند. به دلایلی نامعلوم، پروژه بسته شد و همه کدهای منبع وارد شبکه عمومی شدند، جایی که توسط برنامه نویسان با استعداد دستگیر شدند و توسط انجمن Torproject.org سازماندهی شدند. در اینجا مرورگر قبلاً توسط توسعه دهندگان داوطلب نهایی شده است، اگرچه تا به امروز بهبود، توسعه و به روز رسانی آن ادامه دارد.

    فقط یک سال پیش، Tor در حال حاضر بیش از 7000 گره سیستم را در تمام قاره های زمین، به استثنای قطب جنوب، نصب کرده بود و تعداد کاربران شبکه از 2 میلیون نفر فراتر رفت. طبق آمار Tor Metrics، روسیه در سال 2014 به سه کشور برتر با استفاده از مرورگر Tor فعال ترین است. از آنجایی که مرورگر یک سیستم منبع باز است که برنامه نویسان مختلف بیش از 15 سال است که روی آن کار می کنند، نمی توانید نگران باشید که ممکن است به یک شکار تبدیل شود و به جای محافظت از اطلاعات، شروع به سرقت آنها کند.

    این کد منبع باز مرورگر است که به ما تضمین ایمنی استفاده از آن را می دهد.

    بررسی ویدیویی مرورگر، کمی تاریخچه و هدف اصلی

    سیستم چگونه کار می کند

    فناوری TOR موجود به هر کاربری اجازه می دهد تا به هر سایتی بدون بر جای گذاشتن هیچ اثری دسترسی داشته باشد. یعنی در سایتی که نگاه کردید، آنها نمی توانند آدرس IP رایانه شما را ردیابی کنند، به این معنی که نمی توانند شما را کشف کنند. حتی برای ISP شما نیز در دسترس نخواهد بود. و خود مرورگر اطلاعات مربوط به حرکات شما را در اینترنت ذخیره نخواهد کرد.

    اصل عملکرد سیستم پیاز را می توان به شرح زیر نشان داد:

    1. گره های ارتباطی در حال شکل گیری هستند که توسط مدافعان این فناوری در کشورهای مختلف نصب می شوند. برای انتقال داده، از 3 گره دلخواه استفاده می شود، در حالی که هیچ کس نمی داند کدام یک. داده های ارسال شده توسط کاربران چندین بار رمزگذاری می شود که هر سطح از رمزگذاری لایه بعدی بسته مسیریاب پیاز است. به خاطر داشته باشید که فقط مسیر یا مسیریابی رمزگذاری شده است، نه محتوای خود بسته های اطلاعاتی. بنابراین، اگر می خواهید اطلاعات محرمانه با امنیت کامل به دست مخاطب برسد، رمزگذاری اضافی مورد نیاز است.

    2. در هر گره بعدی که بسته اطلاعاتی از طریق آن منتقل می شود، یک لایه از رمز حاوی اطلاعات مربوط به نقطه میانی بعدی رمزگشایی می شود. پس از خواندن این اطلاعات، لایه لامپ استفاده شده حذف می شود.

    یعنی مرورگر بسته ای را برای میزبان اول ارسال می کند که حاوی آدرس رمزگذاری شده میزبان دوم است. گره 1 کلید رمز را می داند و با دریافت آدرس گره 2، بسته ای را به آنجا ارسال می کند که شبیه به این واقعیت است که اولین لایه پوسته از پیاز برداشته شده است. گره شماره 2، با دریافت بسته، کلید رمزگشایی آدرس گره شماره 3 را نگه می دارد - لایه دیگری از پوسته از پیاز حذف شده است. و این چند بار تکرار می شود. بنابراین، از بیرون، درک اینکه کدام سایت را در پنجره مرورگر Tor خود باز کرده اید، غیرممکن خواهد بود.

    آموزش تصویری برای نصب و پیکربندی

    معایب سیستم

    موتورهای جستجو، ISP شما یا شخص دیگری که قبلاً به دنبال گشت و گذار شما در وب عادت کرده است ممکن است حدس بزند که شما از Tor استفاده می کنید. آن‌ها نمی‌دانند چه کارهایی را آنلاین تماشا می‌کنید یا انجام می‌دهید، اما این حقیقت که می‌خواهید چیزی را پنهان کنید برایشان مشخص می‌شود. بنابراین، در صورت انتخاب این مسیر، باید راه های موجود برای افزایش ناشناس بودن را مطالعه کنید.

    سیستم Tor از کامپیوترهای ساده استفاده می کند، نه کامپیوترهای پرسرعت. ایراد دیگری از این موضوع ناشی می شود: سرعت انتقال اطلاعات در این شبکه ناشناس ممکن است برای مشاهده، به عنوان مثال، ویدیو یا سایر محتوای سرگرمی کافی نباشد.

    در حال حاضر، مرورگر Tor در حال کار و توسعه فعالانه است و از بیش از 15 زبان از جمله روسی استفاده می کند. آخرین نسخه Tor در تاریخ 23 ژانویه 2017 منتشر شد. در برخی از کشورها، وب سایت Tor Project مسدود یا سانسور شده است و دانلود مستقیم مرورگر Tor را غیرممکن می کند. در این مورد، می توانید از Mirror: Tor Browser Bundle در Github استفاده کنید، اگر آینه ها در دسترس نیستند، می توانید سعی کنید آن را از طریق سرویس Gettor دانلود کنید.

    فراموش نکنید که نظرات خود را در مورد مرورگر بگذارید

    ظاهراً شبکه Tor هک نشده باقی مانده است. حداقل طبق یک گزارش داخلی NSA از سال 2012، اگرچه این سازمان توانایی افشای مالکیت گره های خاص را در موارد خاص داشت، به طور کلی آنها قادر به افشای هیچ گرهی در صورت درخواست نیستند. بله، و این افشاگری ها به طور تصادفی رخ داده است، مانند خطا در مرورگر فایرفاکس، که در بسته tor گنجانده شده بود و موارد دیگر مانند آن. اگر از Tor به درستی استفاده کنید، احتمال افشای آن بسیار کم است.

    2. Tor تنها توسط مجرمان استفاده نمی شود

    برخلاف تصور عمومی، Tor نه تنها توسط جنایتکاران، پدوفیل ها و سایر تروریست های بد استفاده می شود. این، به بیان ملایم، دور از واقعیت است. فعالان از همه نوع، روزنامه نگاران، فقط افرادی که عاشق حریم خصوصی هستند، پرتره کاربران Tor را می سازند. من شخصاً از موضع توسعه دهندگان Tor بسیار تحت تأثیر قرار گرفتم که به این سؤال پاسخ می دهند "چی، آیا چیزی برای پنهان کردن دارید؟" عبارت: "نه، این یک راز نیست - فقط به شما مربوط نیست."
    و مجرمان دارای زرادخانه بزرگی از ابزارها هستند، از تغییر هویت گرفته تا دستگاه های دزدیده شده یا دسترسی به شبکه، از بات نت گرفته تا ویروس های تروجان. با استفاده از Tor و تبلیغ آن به مجرمان بیشتر از استفاده از اینترنت کمک نمی کنید.

    3. Tor هیچ حفره یا درپشتی پنهانی ندارد

    شایعات حاکی از آن است که Tor توسط ارتش ساخته شده است و آنها عمداً حفره های پنهانی در آن ایجاد کرده اند. اگرچه Tor در اصل با پول نیروی دریایی ایالات متحده تامین می شد، از آن زمان کد آن در مالکیت عمومی قرار داشت و بسیاری از رمزنگاران کد منبع آن را مطالعه کردند. همه می توانند آنها را مطالعه کنند. و اکنون علاقه مندان، طرفداران حریم خصوصی و ناشناس ماندن در اینترنت، روی این پروژه کار می کنند.
    همچنین اطلاعاتی وجود دارد مبنی بر اینکه آژانس های اطلاعاتی ایالات متحده حدود 60٪ از تمام گره ها را در اختیار دارند - اما به احتمال زیاد این اطلاعات تحریف شده است که حدود 60٪ از بودجه توسط ایالات متحده در قالب کمک های مالی اختصاص داده شده است.

    4. هیچ موردی از محکومیت کسی برای حمایت از گره رله وجود نداشت

    درست است، در اروپا، در این فانوس حقوق بشر و بهشت ​​قانونی، یا بهتر است بگوییم، در اتریش، همین روز پیش، شخصی که گره خروج را در دست داشت متهم به همدستی شد، زیرا. ترافیک غیرقانونی از این گره عبور می کرد. بنابراین خطر حفظ یک گره خروجی آشکار است. خوب، گره‌های رله باید خارج از خطر باشند، زیرا طبق طرح عملیات شبکه، آنها نمی‌دانند درخواست از کجا آمده است، به کجا هدایت می‌شود یا چه نوع ترافیکی را منتقل می‌کنند. و اثبات عبور ترافیک از طریق رله تقریبا غیرممکن است.

    5. استفاده از Tor آسان است.

    بسیاری از مردم فکر می کنند که Tor برای هکرها و نابغه های رایانه چیز دشواری است. در واقع، توسعه دهندگان قبلاً استفاده از آن را تا حد امکان ساده کرده اند - فقط مرورگر Tor را دانلود کنید و وقتی آن را راه اندازی کردید، به طور خودکار از شبکه Tor استفاده خواهید کرد. بدون تنظیمات، دستورات در خط فرمان و موارد دیگر.

    6. Tor به آن اندازه که فکر می کنید کند نیست

    یکی دو سال پیش، شبکه کند بود. اکنون دسترسی به سایت ها با سرعت کاملا قابل قبولی انجام می شود. بله، شما نمی توانید تورنت ها را از طریق Tor بارگیری کنید - هم به کندی و هم برای شبکه مضر. اما می توانید هر فعالیت معمولی دیگری را بدون تحریک انجام دهید.

    7. تور نوشدارویی نیست

    با استفاده از Tor، هنوز باید چند قانون را دنبال کنید و کمی در مورد نحوه کارکرد آن، کارهایی که می‌تواند و نمی‌تواند انجام دهد، بدانید تا تمام تلاش‌های آن را نفی نکنید. اگر از مرورگر Tor استفاده می کنید و همزمان وارد فیس بوک شده اید، چندان منطقی نیست. درک کنید که چگونه کار می کند و از آن عاقلانه استفاده کنید.

    من شخصاً طرفدار حفظ حریم خصوصی و ناشناس ماندن در اینترنت هستم. من تبلیغ می‌کنم و از همه می‌خواهم که از پروژه Tor در صورت لزوم و مفید حمایت کنند، به‌ویژه با توجه به رویدادهای غم انگیز قوانین جدید ضد اینترنت. از شبکه Tor پشتیبانی کنید. برای خود یک رله تنظیم کنید - اگر بتوانید حداقل 50 کیلوبایت بر ثانیه برای Tor در کانال خود اختصاص دهید، این از قبل کافی خواهد بود.

    چرا من از حریم خصوصی و امکان ناشناس ماندن دفاع می کنم. بالاخره من یک شهروند قانونمند هستم و چیزی برای پنهان کردن ندارم، درست است؟
    خب، من شخصاً می‌توانم این را با استدلال‌های زیر پاسخ دهم:

    • من ممکن است چیزی برای پنهان کردن نداشته باشم، اما کاری که من انجام می دهم به شما مربوط نیست
    • زمان تغییر می کند، مردم تغییر می کنند و قوانین تغییر می کنند. من چیزی در نظرات نوشتم و چند سال پس از تصویب قانون شیک دیگری، ناگهان طبقه بندی آن به عنوان اظهارات افراطی ممکن شد.
    • من معتقد نیستم که همه افرادی که سعی در پیروی از اعمال من دارند، خدمتکاران صادق و فداکار تمیس هستند. اینکه هیچ کس سعی نخواهد کرد از اطلاعات دریافتی برای اهداف کثیف خودخواهانه خود استفاده کند.

    دانستن نظر شما در مورد حریم خصوصی و ناشناس بودن،% نام کاربری% جالب خواهد بود.

    کاربران هر روز هزاران وب سایت را در جستجوی اطلاعات مرور می کنند. بسیاری از آنها از وجود یک شبکه در یک شبکه بی اطلاع هستند. دیپ وب حاوی اطلاعاتی در مورد جوامعی است که نمی خواهند توجه مقامات را به خود جلب کنند.

    برای ورود به یک شبکه بسته، باید از . قبل از شروع جستجوی اطلاعات مورد علاقه، باید از امنیت و ناشناس بودن خود مراقبت کنید، برای این مهم پیکربندی صحیح Tor مهم است. این ممکن است 10-15 دقیقه طول بکشد. پس از تنظیم دقیق مرورگر وب خود، می توانید Tor را راه اندازی کنید و سایت های لازم را جستجو کنید.

    جستجوی Tor

    هر کاربری که می خواهد به "وب عمیق" نفوذ کند باید 3 ویژگی جستجو را بداند که اساساً با کار یک موتور جستجوی معمولی متفاوت است:

    1. در بیشتر موارد، هیچ بک لینکی بین سایت های پیاز وجود ندارد.
    2. هر سایت در وب تاریک آدرس خود را به صورت دوره ای تغییر می دهد.
    3. مشاهده محتویات کل سایت به زمان نیاز دارد، زیرا مرورگر Tor کندتر از مرورگرهای معمول اینترنت است.

    مهم است که این واقعیت را در نظر بگیریم که در بین وب سایت ها ممکن است منبعی وجود داشته باشد که توسط سرویس های ویژه ایجاد شده است. این کار به منظور محاسبه باندهای جنایتکار انجام می شود. بنابراین، هنگام بازدید از این یا آن منبع "وب عمیق" باید بسیار مراقب باشید.

    موتورهای جستجو Tor

    هزاران وب سایت در وب عمیق وجود دارند که حاوی اطلاعات مفیدی هستند. کاربر نمی تواند تمام منابع روسی یا انگلیسی را بداند. به همین دلیل است که کافی است آدرس موتور جستجو را پیدا کنید و سپس امکان یافتن هر گونه اطلاعات مورد علاقه وجود خواهد داشت.

    موتور جستجوی شمع

    یکی از موتورهای جستجوی عمیق وب محبوب Candle است. موتور جستجو در: "gjobqjj7wyczbqie.onion" واقع شده است. پس از باز کردن صفحه، کاربران یک جستجوی دوباره طراحی شده در گوگل را مشاهده خواهند کرد.

    قابل ذکر است که موتور جستجو قادر به صدور پرس و جو به زبان روسی و انگلیسی زبان است. به طور کلی، وب سایت مانند یک موتور جستجوی آشنا برای کاربر کار می کند.

    موتور جستجو Ahmiya

    این وب سایت توسط یک سازمان غیرانتفاعی که از وب عمیق و پروژه هایی مانند Tor2Web و Globaleaks پشتیبانی می کند، توسعه یافته است. موتور جستجو در "msydqstlz2kzerdg.onion" موجود است.

    مزیت موتور جستجو این است که فقط در وب عمیق در دسترس نیست. کاربران می توانند با استفاده از یک مرورگر معمولی به وب سایت دسترسی پیدا کنند. همانطور که در موتور جستجوی بالا، Ahmia به شما اجازه می دهد تا درخواست های به زبان روسی را وارد کنید.

    موتور جستجو نه شیطان

    موتور جستجوی بسیار خوبی است که به شما امکان می دهد هر سایت tor را جستجو کنید. از نظر خارجی، وب سایت قابل توجه نیست. منبع "not Evil" در: "hss3uro2hsxfogfq.onion" قرار دارد.

    مشعل موتور جستجو

    Torch منبع خوبی است که در شبکه Tor میزبانی می شود. موتور جستجو دارای پایگاه داده بزرگی از صفحات وب فهرست شده است. منبع در: "http://xmh57jrzrnw6insl.onion/" واقع شده است. صفحه اصلی دارای نوار جستجو و تبلیغات است.

    طبق آمار، این منبع موفق شد بیش از یک میلیون صفحه وب را فهرست کند. به طور کلی، موتور جستجو بد نیست، اما گاهی اوقات می توانید متوجه "کاهش سرعت" شوید. یکی دیگر از معایب را می توان نتایج جستجو در نظر گرفت، یعنی منابع کوچک و اخیراً ایجاد شده گاهی اوقات در وهله اول قرار می گیرند.

    فهرست راهنماهای شبکه Tor

    کاربرانی که تازه وارد وب عمیق هستند، نمی دانند چگونه سایت های جالب Tor را پیدا کنند. البته می توانید از موتورهای جستجو استفاده کنید، اما برای این کار باید بدانید که کدام عبارت جستجو را وارد کنید بهتر است. کاربران پیشرفته توصیه می کنند که مبتدیان به دایرکتوری هایی که حاوی آدرس ها و توضیحات منابع محبوب هستند توجه کنند.

    ویکی پنهان کاتالوگ

    منبع وب مشابه ویکی پدیا است که در وب عمیق موجود است. منبع در: "gxamjbnu7uknahng.onion/wiki/index.php/Main_Page" قرار دارد. در سایت می توانید آدرس سایت های مختلف را پیدا کنید.

    نقطه ضعف کاتالوگ را می توان در نظر گرفت که این منبع فقط پیوندهایی به سایت های انگلیسی زبان ارائه می دهد. در صورت تمایل، هر کاربری می‌تواند اطلاعات صفحات ویکی‌پدیای پنهان را ویرایش کند. برای این کار کافیست ثبت نام کنید.

    فهرست راهنمای TorWIKI

    کاتالوگ حجمی Tor، متشکل از 15 گروه. هر گروه جداگانه شامل تعداد معینی سایت است. فهرست منابع اینترنتی در آدرس زیر قرار دارد: "http://torwikignoueupfm.onion/index.php?title=Main_Page".

    مزیت کاتالوگ ساختار یافته است. به لطف تقسیم بندی به موضوعات، کاربر راحت تر می تواند اطلاعات مورد علاقه خود را پیدا کند. اشکال این است که منبع به زبان انگلیسی است. کاربرانی که انگلیسی صحبت نمی کنند، برای پیمایش کاتالوگ مشکل خواهند داشت.

    کاتالوگ Runion Wiki

    فهرست کوچکی از سایت های Tor. منبع در: "doe6ypf2fcyznaq5.onion.cab" واقع شده است. توسعه دهندگان در مورد رابط "آزار" ندادند. با وجود این، مزیت کاتالوگ این است که می توانید منابع روسی زبان را در صفحات آن پیدا کنید.

    برای یافتن سریع منبع لازم، می توانید از جستجوی واقع در بالای سایت استفاده کنید. لازم به ذکر است که گاهی اوقات جستجو به درستی کار نمی کند.

    دایرکتوری OnionDir

    از نظر طراحی ساده، اما حاوی حدود 200 لینک به سایت های مخفی است. می توانید با کلیک بر روی پیوند "dirnxxdraygbifgc.onion" وارد دایرکتوری شوید. در صفحه ای که باز می شود، تعداد زیادی لینک را می بینید که به گروه ها تقسیم شده اند.

    از معایب کاتالوگ می توان به عدم وجود پیوندهای منتهی به منابع روسی زبان اشاره کرد. به بقیه موارد منفی توجه نمی شود.

    نتیجه

    هر کاربر باید خودش تصمیم بگیرد که آیا باید "وب تاریک" را فتح کند یا خیر. هنگام انجام معاملات باید مراقب باشید، زیرا ممکن است بدون پول باقی بمانید.

    بررسی ویدئو: سایت های Tor