در این صفحه
شبکههای پیشرفته ناشناسسازی: Tor، I2P و دور زدن سانسور
راهنمای جامع استفاده از شبکههای ناشناس پیشرفته مانند Tor و I2P برای دور زدن سانسور و نظارت در ایران، شامل پیکربندی پلها (Bridges) و سیستمعاملهای تخصصی.
شبکههای ناشناس پیشرفته: Tor، I2P و دور زدن سانسور
اینترنت تنها یک ابزار خدماتی نیست، بلکه یک میدان نبرد است. «شبکه ملی اطلاعات» (شما) و دستگاه عظیم فیلترینگ، محیطی دیجیتالی ایجاد کردهاند که در آن نظارت فراگیر است و دسترسی به اطلاعات به شدت محدود شده است. اگرچه شبکههای خصوصی مجازی (VPNها) رایجترین ابزار برای دور زدن سانسور هستند، اما استفاده از آنها مستلزم اعتماد شما به ارائهدهنده سرویس VPN برای حفظ امنیت ترافیکتان است.
شبکههای ناشناس پیشرفته مانند Tor و I2P به گونهای متفاوت عمل میکنند. آنها اعتماد را در شبکهای غیرمتمرکز از کامپیوترهای داوطلب توزیع میکنند و ردیابی فعالیتهای آنلاین یا مسدود کردن کامل دسترسی شما را برای هر نهاد واحدی—چه ISPهایی مانند همراه اول و ایرانسل و چه خود دولت—از نظر ریاضی بسیار دشوار میسازند.
این راهنما چگونگی استفاده مؤثر از این شبکهها برای دستیابی به ناشناسی و دور زدن مکانیزمهای پیچیده مسدودسازی در ایران را بررسی میکند.
شبکه Tor (The Onion Router)
تور (Tor) قدرتمندترین و پرکاربردترین شبکه ناشناس در جهان است. این شبکه ترافیک اینترنت شما را از طریق مجموعهای از حداقل سه سرور (گره) که توسط داوطلبان در سراسر جهان اداره میشوند، عبور میدهد.
Tor چگونه کار میکند
- گره ورودی (Guard Node): اولین سروری که به آن متصل میشوید. این سرور آدرس IP شما را میبیند (میداند شما در ایران هستید) اما نمیداند از چه وبسایتی بازدید میکنید.
- گره میانی (Middle Node): ترافیک رمزگذاری شده را از ورودی به خروجی منتقل میکند. این سرور نه میداند شما کی هستید و نه میداند مقصد شما کجاست.
- گره خروجی (Exit Node): آخرین سروری که به وبسایت مقصد متصل میشود. این سرور وبسایتی که بازدید میکنید را میبیند، اما نمیداند شما چه کسی هستید (آدرس IP شما را ندارد).
مزیت کلیدی: هیچ نقطهی واحدی در شبکه همزمان نمیداند شما چه کسی هستید و چه کاری انجام میدهید.
دسترسی به Tor در ایران: ضرورت استفاده از پلها (Bridges)
در ایران، اتصالات مستقیم به شبکه عمومی Tor اغلب توسط شرکت مخابرات ایران (TCI) و اپراتورهای همراه مسدود یا با اختلال شدید مواجه میشود. برای دور زدن این مشکل، باید از پلها (Bridges) استفاده کنید.
پلها رلههای Tor هستند که در فهرست عمومی شبکه لیست نشدهاند، که این امر مسدود کردن آنها را برای سانسورچیها بسیار دشوارتر میکند.
حاملهای قابل اتصال (Pluggable Transports)
پلها از تکنیکی به نام "Pluggable Transports" برای پنهان کردن ترافیک Tor و شبیه کردن آن به ترافیک معمولی و بیخطر (مانند تماس ویدئویی یا مرور استاندارد HTTPS) استفاده میکنند.
- obfs4: ترافیک Tor را شبیه به دادههای تصادفی و غیرقابل شناسایی میکند. این نوع پل استاندارد است اما گاهی توسط سیستمهای بازرسی عمیق بستهها (DPI) شناسایی میشود.
- Snowflake (اسنوفلیک): برای ایران بسیار توصیه میشود. این پروتکل ترافیک شما را از طریق پروکسیهای موقتی که توسط داوطلبان در کشورهای دارای اینترنت آزاد اداره میشوند، عبور میدهد. Snowflake ترافیک را شبیه به یک تماس تصویری WebRTC میکند که تشخیص آن از یک تماس معمولی واتساپ یا اسکایپ بسیار دشوار است.
- WebTunnel: یک روش جدیدتر که ترافیک را شبیه به ترافیک HTTPS (WebSockets) به یک سرور استاندارد میکند و برای ترکیب شدن با ترافیک مرور وب معمولی طراحی شده است.
چگونه پل دریافت کنیم: اگر گزینههای داخلی پل در مرورگر کار نمیکنند، میتوانید از روشهای زیر پل دریافت کنید:
- تلگرام: استفاده از ربات
@GetBridgesBotدر تلگرام. - ایمیل: ارسال یک ایمیل خالی یا با متن "get transport obfs4" (یا snowflake) به آدرس
bridges@torproject.orgاز طریق یک ایمیل جیمیل (Gmail) یا رایزآپ (Riseup). - پسکوچه: دانلود مرورگر Tor با پلهای از پیش تنظیم شده یا درخواست پل از طریق اپلیکیشن پسکوچه.
مرورگر Tor (دسکتاپ و اندروید)
مرورگر Tor (که بر پایه فایرفاکس است) رسمیترین و امنترین راه برای استفاده از شبکه تور است. این مرورگر برای محافظت در برابر انگشتنگاری دیجیتال (Fingerprinting)—تکنیکی برای شناسایی شما بر اساس سایز صفحه نمایش، فونتها و نسخه مرورگر—از پیش تنظیم شده است.
قوانین امنیتی برای مرورگر Tor:
- پنجره را بزرگ نکنید (Do Not Maximize): تغییر سایز پنجره مرورگر یک اثر انگشت منحصربهفرد ایجاد میکند. آن را در اندازه پیشفرض نگه دارید.
- افزونه نصب نکنید: نصب افزونههای اضافی (مانند مسدودکنندههای تبلیغات) شما را نسبت به سایر کاربران Tor متمایز و قابل شناسایی میکند.
- فقط از HTTPS استفاده کنید: گره خروجی میتواند ترافیک شما را اگر رمزگذاری نشده باشد (HTTP) ببیند. مرورگر Tor تلاش میکند HTTPS را اجبار کند، اما همیشه نماد قفل را بررسی کنید.
- سطوح امنیتی: در بخش
Settings > Privacy & Security، سطح امنیت را روی Safer یا Safest تنظیم کنید. حالت "Safest" جاوا اسکریپت را غیرفعال میکند که ممکن است برخی سایتها را از کار بیندازد، اما بیشترین محافظت را در برابر بدافزارها و حملات افشای هویت ارائه میدهد.
دسترسی در موبایل: Orbot در مقابل Onion Browser
- Orbot (اندروید): یک اپلیکیشن پروکسی است که ترافیک سایر اپلیکیشنهای گوشی شما را از طریق شبکه Tor عبور میدهد. این برنامه مانند یک "VPN مبتنی بر Tor" برای دستگاه شما عمل میکند. برای عبور دادن ترافیک توییتر یا تلگرام از طریق Tor بسیار مفید است.
- نکته: مطمئن شوید که "VPN Mode" را در تنظیمات Orbot فعال کردهاید.
- Onion Browser (آیاواس): مرورگر توصیه شده برای کاربران آیفون/آیپد. به دلیل محدودیتهای اپل (موتور WebKit)، این مرورگر به اندازه نسخه دسکتاپ امن نیست. این مرورگر نمیتواند به طور کامل در برابر نشت IP از طریق WebRTC محافظت کند. از آن برای خواندن محتوا استفاده کنید، اما برای فعالیتهای پرخطر که نیاز به ناشناسی مطلق دارند، از آن پرهیز کنید.
شبکه I2P (پروژه اینترنت نامرئی)
در حالی که Tor برای دسترسی ناشناس به "اینترنت معمولی" (Clear Web) طراحی شده است، I2P اساساً به عنوان یک شبکه ناشناس و خودکفا طراحی شده است.
تفاوتهای کلیدی با Tor
- مسیریابی سیر (Garlic Routing): چندین پیام را با هم رمزگذاری میکند که تحلیل ترافیک را بسیار دشوارتر میسازد.
- تمرکز بر سرویسهای مخفی: I2P برای دسترسی به "eepsites" (دامنههای
.i2p) و سرویسهای همتابههمتا (P2P) که داخل خود شبکه میزبانی میشوند، بهینه شده است. - پایداری: این شبکه کاملاً توزیع شده است. هیچ سرور دایرکتوری مرکزی برای مسدود شدن وجود ندارد، که از نظر تئوری آن را در برابر فیلترینگ متمرکز (مانند مدل ایران) مقاومتر میکند.
چه زمانی از I2P استفاده کنیم
- اشتراک فایل P2P: برخلاف Tor، شبکه I2P تورنت و اشتراک فایل را به خوبی مدیریت میکند بدون اینکه سرعت شبکه را پایین بیاورد یا ناشناسی را به خطر بیندازد.
- ارتباطات داخلی: برای میزبانی وبلاگهای ناشناس یا سرویسهای چت که هرگز با اینترنت عمومی تماس ندارند.
- سانسور شدید: اگر پلهای Tor کاملاً مسدود شوند، ماهیت توزیعشدهی I2P ممکن است همچنان کارآمد باشد.
محدودیتها: معمولاً نمیتوانید از I2P برای مرور آسان وبسایتهای معمولی (مثل گوگل یا اینستاگرام) استفاده کنید. این یک اکوسیستم جایگزین است، نه دروازهای به وب عمومی.
سیستمعاملها برای حداکثر ناشناسی
برای کاربران در معرض خطر بالا—مانند فعالان سیاسی یا روزنامهنگارانی که اسناد حساس دارند—محافظت در سطح نرمافزار ممکن است کافی نباشد. سیستمعاملهای تخصصی محافظت سیستمی ارائه میدهند.
سیستمعامل Tails
تیلز (Tails) یک سیستمعامل قابل حمل است که آن را از روی یک فلش USB بوت میکنید.
- فراموشکار (Amnesic): پس از خاموش کردن سیستم، همه چیز را فراموش میکند. هیچ تاریخچه، رمز عبور یا فایلی روی هارد دیسک کامپیوتر ذخیره نمیشود.
- اجبار به استفاده از Tor: تمام اتصالات اینترنتی مجبور به عبور از Tor هستند. اگر Tor قطع شود، اینترنت قطع میشود (برای جلوگیری از نشت اطلاعات).
- موارد استفاده: سفر، استفاده از کافینتها، یا کار با کامپیوترهای مشکوک و آلوده.
سیستمعامل Whonix
هونیکس (Whonix) داخل ماشینهای مجازی (با استفاده از VirtualBox یا Qubes OS) اجرا میشود. این سیستم از دو بخش تشکیل شده است:
- دروازه (Gateway): تمام اتصالات را از طریق Tor عبور میدهد.
- ایستگاه کاری (Workstation): جایی که شما در آن کار و مرور میکنید.
- ایزولاسیون: حتی اگر بدافزاری ایستگاه کاری (Workstation) را آلوده کند، نمیتواند آدرس IP واقعی شما را پیدا کند زیرا ایستگاه کاری فقط بلد است با دروازه صحبت کند.
پیکربندیهای پیشرفته و ریسکها
ترکیب VPN + Tor: دفاع لایهای؟
در ایران، ISPها به طور فعال الگوهای ترافیک Tor را رصد میکنند. اگرچه پلها این ترافیک را مخفی میکنند، افزودن یک VPN میتواند اثر "پنهان شدن در جمعیت" را ایجاد کند.
پیکربندی پیشنهادی: شما -> VPN -> تور -> اینترنت
- به یک VPN امن و قابل اعتماد (مانند Mullvad، Proton VPN، IVPN) متصل شوید.
- مرورگر Tor را باز کنید.
- مزایا: ISP شما (مثلاً ایرانسل) فقط ترافیک رمزگذاری شده VPN را میبیند، نه ترافیک Tor را. گره ورودی Tor نیز IP سرور VPN را میبیند، نه IP خانه شما را.
- معایب: باید به ارائهدهنده VPN اعتماد کنید. اگر VPN اطلاعات را ثبت (Log) کند، آنها میدانند که شما در حال استفاده از Tor هستید.
پرهیز کنید: شما -> تور -> VPN این پیکربندی پیچیده است، به ندرت مزایای امنیتی دارد و اغلب با ایجاد یک نقطه خروجی ثابت برای ترافیک شما، به ناشناسی آسیب میزند.
ریسکهای خاص در بستر ایران
- اپلیکیشنهای Tor جعلی: بسیاری از برنامهها در فروشگاههای متفرقه یا کانالهای تلگرامی ادعا میکنند که "Tor" یا "ضد فیلتر" هستند اما در واقع بدافزار یا تلههای دولتی (Honeypot) هستند. فقط از منابع رسمی (وبسایت Tor Project، گوگل پلی، F-Droid) یا توزیعکنندگان معتمدی مانند پسکوچه دانلود کنید.
- نظارت گره خروجی: گرههای خروجی Tor توسط داوطلبان اداره میشوند. گرههای خروجی مخرب میتوانند ترافیک را رصد کنند. هرگز وارد حسابهای کاربری (ایمیل، بانکی) نشوید مگر اینکه وبسایت از HTTPS (نماد قفل) استفاده کند. بدون HTTPS، گره خروجی میتواند رمزهای عبور شما را سرقت کند.
- تحلیل ترافیک جهانی: اگرچه دشوار است، اما دشمنان قدرتمند از نظر تئوری میتوانند ترافیک ورودی و خروجی شبکه Tor را همبستهسازی کنند. این موضوع برای دور زدن سانسور محلی نگرانی کمتری دارد، اما برای جاسوسی سطح بالا حائز اهمیت است.
چکلیست خلاصه برای کاربران ایرانی
- دانلود امن: مرورگر Tor را از طریق پسکوچه یا یک میرور (Mirror) رسمی دریافت کنید اگر سایت اصلی مسدود است.
- پیکربندی پلها: سعی نکنید مستقیماً متصل شوید. ابتدا از Snowflake استفاده کنید؛ اگر شکست خورد، درخواست پلهای obfs4 را از طریق تلگرام یا ایمیل ارسال کنید.
- بدون تغییرات: در مرورگر Tor افزونه اضافه نکنید و سایز پنجره را تغییر ندهید.
- فقط HTTPS: اطمینان حاصل کنید که برای هرگونه ورود به حساب کاربری از اتصالات رمزگذاری شده استفاده میکنید.
- استفاده در موبایل: از Orbot (اندروید) با حالت VPN فعال برای مسیریابی اپلیکیشنها، یا Onion Browser (آیاواس) برای مرور وب پایه استفاده کنید.
آیا این مقاله مفید بود؟
بازخورد شما به بهبود محتوای ویکی کمک میکند.