Tor: از سیر تا پیاز

Tor: از سیر تا پیاز

به‌طور خلاصه Tor یا «روتر پیازی»، شبکه‌ای است که برای کاربرانش امکان مخفی‌سازی هویت‌شان را در سطح اینترنت را فراهم می‌آورد و از دسترسی سیستم‌های نظارت و مکان‌یاب و غیره به این قبیل اطلاعات کاربر جلوگیری می‌کند. البته برای اتصال به شبکهٔ Tor، نیاز به نسخه‌ای خاص و تغییر یافته از مرورگر فایرفاکس خواهید داشت که تحت‌عنوان Tor Browser شناخته می‌شود.

با استفاده از Tor، می‌توانید در وب بدون شناخته شدن به گشت‌وگذار بپردازید؛ Tor به کاربر این امکان را می‌دهد تا هویت واقعی خود را پنهان نگه‌ دارد که با این کار، این سرویس از کاربرانش در مقابل جاسوسی و غیره محافظت می‌کند. تقریباً می‌توان گفت که Tor یکی از معدود گزینه‌های مورد اعتماد برای وب‌گردی ناشناس و امن است که در ادامه به بررسی شبکهٔ Tor خواهیم پرداخت.

تاریخچهٔ Tor
Tor براساس Onion Routing که توسط پال سیورسون (Paul Syverson) و مایکل جی ریید (Micheal G Reed) و دیوید کلداشلاگ (David Goldschlag) در آزمایشگاه‌های Naval آمریکا که در دههٔ 90 میلادی توسعه داده شده بود، بنا گردیده است.

نسخهٔ آلفای پروژهٔ The Onion Router یا به‌صورت خلاصه TOR، توسط راجر دین‌لداین (Roger Dingledin) و نیک متیوسان (Nick Mathewson) توسعه داده شد و 20 سپتامبر ۲۰۰۲ منتشر شد. توسعهٔ بیشتر این پروژه نیز زیر چتر مالی EFF ادامه دارد (EFF مخفف Electronic Frontier Foundation است.)

Tor Project، یک سازمان غیرانتفاعی است که در حال حاضر توسعه و نگه‌داری از Tor را بر عهده دارد و این در حالی است که کمک‌های مالیِ غالباً از سمت دولت آمریکا و دولت سوئد و برخی اسپانسر‌های دیگر ارائه می‌شود.

Tor چطور کار می‌کند؟
Tor با مفهومی تحت‌عنوان Onion Router کار می‌کند به این صورت که ابتدا اطلاعات کاربر انکریپت می‌شود و سپس در بین رله‌های مختلفی که در شبکهٔ Tor وجود دارد جابه‌جا می‌شود. همچنین انکریپشن چندلایه (ساختار یک پیاز را در نظر بگیرید) باعث امنیت هویت کاربر می‌شود.

در هر رلهٔ Tor، یک لایهٔ انکریپشن رمز‌گشایی می‌شود و باقی اطلاعات به رلهٔ بعدی که کاملاً تصادفی انتخاب می‌گردد، ارسال می‌شود تا به مقصد نهایی برسد. آخرین رله که اطلاعات را به سرور مورد نظر می‌دهد، به‌عنوان منبع اصلی اطلاعات خواهد بود. درنتیجه، پیگیری هویت کاربر یا سرور برای هرگونه سرویس نظارت کار مشکل و پیچیده‌ای خواهد بود (جدای از این‌که سرویس Tor به کاربران امکان گمنامی و ناشناس بودن می‌دهد، این سرویس را می‌توان به‌همین منظور برای سرور‌ها و وب‌سایت‌ها نیز استفاده کرد. همچنین برنامه‌های P2P مثل بیت‌تورنت را می‌توان برای دانلود تورنت در بستر Tor تنظیم کرد.)

ناشناسی و نفوذ
گاهی‌اوقات از گمنامی و حریم‌خصوصی که Tor فراهم می‌کند تمجید می‌شود مخصوصاً توسط افرادی که نگران دستگیر شدنشان توسط دولت و یا حتی کسانی که فقط می‌خواهند یک آنتی‌فیلتر داشته باشند. Tor توسط برخی آژانس‌های امنیتی و اطلاعاتی نیز برای انتقال اسناد محرمانه استفاده می‌شود.

ادوارد اسنودن نیز از Tor برای افشای اطلاعات درباره PRISM و ارسال به روزنامه‌های گاردین و واشنگتن‌پست استفاده کرده است اما این قصه همه‌اش خوب نیست! Tor با بسیاری انتقادات مواجه است چراکه خدماتش برای بسیاری فعالیت‌های مجرمانه مانند نفوذ‌های اطلاعاتی، خرید و فروش مواد مخدر و غیره بسیار مناسب است.

Tor همچنین توسط گروه‌های مجرمانه برای ارتباطات در سطح اینترنت بدون این‌که هویت‌شان فاش شود، استفاده می‌شود و این در حالی است که سرویس تور کار را برای نهاد‌های اطلاعاتی و امنیتی برای رصد کردن این‌گونه مجرمین سایبری بسیار سخت می‌کند.

از نظر آژانس امنیت ملی آمریکا (NSA)، سرویس Tor نهایت ناشناسی و امنیت در وب است؛ البته برخی بر این باورند از آنجا که Tor از سمت دولت آمریکا حمایت مالی می‌شود، در پشت پرده اطلاعات کاربران را در اختیار NSA می‌گذارد. البته این مورد از سمت مدیر اجرایی Tor، اندرو لیومن (Andrew Lewman) کاملاً رد شده است.

آیا استفاده از Tor امن و مطمئن است؟
در گذر زمان خیلی‌ها مدعی شده‌اند که ناشناسی Tor را توانسته‌اند زمرگشایی کنند و هویت واقعی کاربر را فاش کنند؛ معروف‌ترین این موارد، Bad Apple نام دارد که محققین مدعی شدند که توانسته‌اند آی‌پی‌های 10 هزار کاربر Tor که از بیت‌تورنت استفاده می‌کردند را شناسایی کنند. باگ Heartbleed نیز یکی از بزرگترین مشکل‌های Tor بوده است که در سال ۲۰۱۴ شبکهٔ Tor را برای چند روز از کار انداخت.

سرویس‌های مشابه Tor
Hornet یک سرویس جدید است که در مقایسه با تور، از سرعت بالاتری برخوردار است. I2P و Freenet هم جزو دیگر شبکه‌های ناشناس ماندن در بستر اینترنت هستند که به‌نوعی می‌توان آن‌ها را جایگزین Tor قلمداد کرد. اگر هم از کاربران سیستم‌عامل گنو/لینوکس هستید، توزیع‌های Tails و Subgraph OS به‌صورت پیش‌فرض از شبکهٔ تور پشتیبانی‌ می‌کنند.

آیا از Tor باید استفاده کرد؟
Tor نشان داده است که می‌تواند امنیت و ناشناسی در فضای وب را به کاربرانش بدون هیچ هزینه‌ای ارائه دهد؛ هرچند دولوپرهای Tor نیت بدی در ساخت Tor نداشته‌اند، اما بسیاری از مجرمان Tor را به شکل دلخواه خودشان آماده و از آن استفاده می‌کنند.

اگر می‌خواهید در وب ناشناس باشید، می‌توانید از Tor استفاده کنید و از سایت‌هایی که به شما به دلایل مختلف سرویس نمی‌دهند استفاده کنید اما به یاد داشته باشید که شاید در Tor شناسایی افراد سخت و مشکل باشد اما هرگز غیرممکن نیست!

منبع