شبکه‌های پیشرفته ناشناس‌سازی: Tor، I2P و دور زدن سانسور

راهنمای جامع استفاده از شبکه‌های ناشناس پیشرفته مانند Tor و I2P برای دور زدن سانسور و نظارت در ایران، شامل پیکربندی پل‌ها (Bridges) و سیستم‌عامل‌های تخصصی.

Time20 minutes

شبکه‌های ناشناس پیشرفته: Tor، I2P و دور زدن سانسور

اینترنت تنها یک ابزار خدماتی نیست، بلکه یک میدان نبرد است. «شبکه ملی اطلاعات» (شما) و دستگاه عظیم فیلترینگ، محیطی دیجیتالی ایجاد کرده‌اند که در آن نظارت فراگیر است و دسترسی به اطلاعات به شدت محدود شده است. اگرچه شبکه‌های خصوصی مجازی (VPNها) رایج‌ترین ابزار برای دور زدن سانسور هستند، اما استفاده از آن‌ها مستلزم اعتماد شما به ارائه‌دهنده سرویس VPN برای حفظ امنیت ترافیکتان است.

شبکه‌های ناشناس پیشرفته مانند Tor و I2P به گونه‌ای متفاوت عمل می‌کنند. آن‌ها اعتماد را در شبکه‌ای غیرمتمرکز از کامپیوترهای داوطلب توزیع می‌کنند و ردیابی فعالیت‌های آنلاین یا مسدود کردن کامل دسترسی شما را برای هر نهاد واحدی—چه ISPهایی مانند همراه اول و ایرانسل و چه خود دولت—از نظر ریاضی بسیار دشوار می‌سازند.

این راهنما چگونگی استفاده مؤثر از این شبکه‌ها برای دستیابی به ناشناسی و دور زدن مکانیزم‌های پیچیده مسدودسازی در ایران را بررسی می‌کند.


شبکه Tor (The Onion Router)

تور (Tor) قدرتمندترین و پرکاربردترین شبکه ناشناس در جهان است. این شبکه ترافیک اینترنت شما را از طریق مجموعه‌ای از حداقل سه سرور (گره) که توسط داوطلبان در سراسر جهان اداره می‌شوند، عبور می‌دهد.

Tor چگونه کار می‌کند

  1. گره ورودی (Guard Node): اولین سروری که به آن متصل می‌شوید. این سرور آدرس IP شما را می‌بیند (می‌داند شما در ایران هستید) اما نمی‌داند از چه وب‌سایتی بازدید می‌کنید.
  2. گره میانی (Middle Node): ترافیک رمزگذاری شده را از ورودی به خروجی منتقل می‌کند. این سرور نه می‌داند شما کی هستید و نه می‌داند مقصد شما کجاست.
  3. گره خروجی (Exit Node): آخرین سروری که به وب‌سایت مقصد متصل می‌شود. این سرور وب‌سایتی که بازدید می‌کنید را می‌بیند، اما نمی‌داند شما چه کسی هستید (آدرس IP شما را ندارد).

مزیت کلیدی: هیچ نقطه‌ی واحدی در شبکه همزمان نمی‌داند شما چه کسی هستید و چه کاری انجام می‌دهید.

دسترسی به Tor در ایران: ضرورت استفاده از پل‌ها (Bridges)

در ایران، اتصالات مستقیم به شبکه عمومی Tor اغلب توسط شرکت مخابرات ایران (TCI) و اپراتورهای همراه مسدود یا با اختلال شدید مواجه می‌شود. برای دور زدن این مشکل، باید از پل‌ها (Bridges) استفاده کنید.

پل‌ها رله‌های Tor هستند که در فهرست عمومی شبکه لیست نشده‌اند، که این امر مسدود کردن آن‌ها را برای سانسورچی‌ها بسیار دشوارتر می‌کند.

حامل‌های قابل اتصال (Pluggable Transports)

پل‌ها از تکنیکی به نام "Pluggable Transports" برای پنهان کردن ترافیک Tor و شبیه کردن آن به ترافیک معمولی و بی‌خطر (مانند تماس ویدئویی یا مرور استاندارد HTTPS) استفاده می‌کنند.

  • obfs4: ترافیک Tor را شبیه به داده‌های تصادفی و غیرقابل شناسایی می‌کند. این نوع پل استاندارد است اما گاهی توسط سیستم‌های بازرسی عمیق بسته‌ها (DPI) شناسایی می‌شود.
  • Snowflake (اسنوفلیک): برای ایران بسیار توصیه می‌شود. این پروتکل ترافیک شما را از طریق پروکسی‌های موقتی که توسط داوطلبان در کشورهای دارای اینترنت آزاد اداره می‌شوند، عبور می‌دهد. Snowflake ترافیک را شبیه به یک تماس تصویری WebRTC می‌کند که تشخیص آن از یک تماس معمولی واتس‌اپ یا اسکایپ بسیار دشوار است.
  • WebTunnel: یک روش جدیدتر که ترافیک را شبیه به ترافیک HTTPS (WebSockets) به یک سرور استاندارد می‌کند و برای ترکیب شدن با ترافیک مرور وب معمولی طراحی شده است.

چگونه پل دریافت کنیم: اگر گزینه‌های داخلی پل در مرورگر کار نمی‌کنند، می‌توانید از روش‌های زیر پل دریافت کنید:

  • تلگرام: استفاده از ربات @GetBridgesBot در تلگرام.
  • ایمیل: ارسال یک ایمیل خالی یا با متن "get transport obfs4" (یا snowflake) به آدرس bridges@torproject.org از طریق یک ایمیل جیمیل (Gmail) یا رایزآپ (Riseup).
  • پس‌کوچه: دانلود مرورگر Tor با پل‌های از پیش تنظیم شده یا درخواست پل از طریق اپلیکیشن پس‌کوچه.

مرورگر Tor (دسکتاپ و اندروید)

مرورگر Tor (که بر پایه فایرفاکس است) رسمی‌ترین و امن‌ترین راه برای استفاده از شبکه تور است. این مرورگر برای محافظت در برابر انگشت‌نگاری دیجیتال (Fingerprinting)—تکنیکی برای شناسایی شما بر اساس سایز صفحه نمایش، فونت‌ها و نسخه مرورگر—از پیش تنظیم شده است.

قوانین امنیتی برای مرورگر Tor:

  1. پنجره را بزرگ نکنید (Do Not Maximize): تغییر سایز پنجره مرورگر یک اثر انگشت منحصر‌به‌فرد ایجاد می‌کند. آن را در اندازه پیش‌فرض نگه دارید.
  2. افزونه نصب نکنید: نصب افزونه‌های اضافی (مانند مسدودکننده‌های تبلیغات) شما را نسبت به سایر کاربران Tor متمایز و قابل شناسایی می‌کند.
  3. فقط از HTTPS استفاده کنید: گره خروجی می‌تواند ترافیک شما را اگر رمزگذاری نشده باشد (HTTP) ببیند. مرورگر Tor تلاش می‌کند HTTPS را اجبار کند، اما همیشه نماد قفل را بررسی کنید.
  4. سطوح امنیتی: در بخش Settings > Privacy & Security، سطح امنیت را روی Safer یا Safest تنظیم کنید. حالت "Safest" جاوا اسکریپت را غیرفعال می‌کند که ممکن است برخی سایت‌ها را از کار بیندازد، اما بیشترین محافظت را در برابر بدافزارها و حملات افشای هویت ارائه می‌دهد.

دسترسی در موبایل: Orbot در مقابل Onion Browser

  • Orbot (اندروید): یک اپلیکیشن پروکسی است که ترافیک سایر اپلیکیشن‌های گوشی شما را از طریق شبکه Tor عبور می‌دهد. این برنامه مانند یک "VPN مبتنی بر Tor" برای دستگاه شما عمل می‌کند. برای عبور دادن ترافیک توییتر یا تلگرام از طریق Tor بسیار مفید است.
    • نکته: مطمئن شوید که "VPN Mode" را در تنظیمات Orbot فعال کرده‌اید.
  • Onion Browser (آی‌او‌اس): مرورگر توصیه شده برای کاربران آیفون/آیپد. به دلیل محدودیت‌های اپل (موتور WebKit)، این مرورگر به اندازه نسخه دسکتاپ امن نیست. این مرورگر نمی‌تواند به طور کامل در برابر نشت IP از طریق WebRTC محافظت کند. از آن برای خواندن محتوا استفاده کنید، اما برای فعالیت‌های پرخطر که نیاز به ناشناسی مطلق دارند، از آن پرهیز کنید.

شبکه I2P (پروژه اینترنت نامرئی)

در حالی که Tor برای دسترسی ناشناس به "اینترنت معمولی" (Clear Web) طراحی شده است، I2P اساساً به عنوان یک شبکه ناشناس و خودکفا طراحی شده است.

تفاوت‌های کلیدی با Tor

  • مسیریابی سیر (Garlic Routing): چندین پیام را با هم رمزگذاری می‌کند که تحلیل ترافیک را بسیار دشوارتر می‌سازد.
  • تمرکز بر سرویس‌های مخفی: I2P برای دسترسی به "eepsites" (دامنه‌های .i2p) و سرویس‌های همتا‌به‌همتا (P2P) که داخل خود شبکه میزبانی می‌شوند، بهینه شده است.
  • پایداری: این شبکه کاملاً توزیع شده است. هیچ سرور دایرکتوری مرکزی برای مسدود شدن وجود ندارد، که از نظر تئوری آن را در برابر فیلترینگ متمرکز (مانند مدل ایران) مقاوم‌تر می‌کند.

چه زمانی از I2P استفاده کنیم

  • اشتراک فایل P2P: برخلاف Tor، شبکه I2P تورنت و اشتراک فایل را به خوبی مدیریت می‌کند بدون اینکه سرعت شبکه را پایین بیاورد یا ناشناسی را به خطر بیندازد.
  • ارتباطات داخلی: برای میزبانی وبلاگ‌های ناشناس یا سرویس‌های چت که هرگز با اینترنت عمومی تماس ندارند.
  • سانسور شدید: اگر پل‌های Tor کاملاً مسدود شوند، ماهیت توزیع‌شده‌ی I2P ممکن است همچنان کارآمد باشد.

محدودیت‌ها: معمولاً نمی‌توانید از I2P برای مرور آسان وب‌سایت‌های معمولی (مثل گوگل یا اینستاگرام) استفاده کنید. این یک اکوسیستم جایگزین است، نه دروازه‌ای به وب عمومی.


سیستم‌عامل‌ها برای حداکثر ناشناسی

برای کاربران در معرض خطر بالا—مانند فعالان سیاسی یا روزنامه‌نگارانی که اسناد حساس دارند—محافظت در سطح نرم‌افزار ممکن است کافی نباشد. سیستم‌عامل‌های تخصصی محافظت سیستمی ارائه می‌دهند.

سیستم‌عامل Tails

تیلز (Tails) یک سیستم‌عامل قابل حمل است که آن را از روی یک فلش USB بوت می‌کنید.

  • فراموش‌کار (Amnesic): پس از خاموش کردن سیستم، همه چیز را فراموش می‌کند. هیچ تاریخچه، رمز عبور یا فایلی روی هارد دیسک کامپیوتر ذخیره نمی‌شود.
  • اجبار به استفاده از Tor: تمام اتصالات اینترنتی مجبور به عبور از Tor هستند. اگر Tor قطع شود، اینترنت قطع می‌شود (برای جلوگیری از نشت اطلاعات).
  • موارد استفاده: سفر، استفاده از کافی‌نت‌ها، یا کار با کامپیوترهای مشکوک و آلوده.

سیستم‌عامل Whonix

هونیکس (Whonix) داخل ماشین‌های مجازی (با استفاده از VirtualBox یا Qubes OS) اجرا می‌شود. این سیستم از دو بخش تشکیل شده است:

  1. دروازه (Gateway): تمام اتصالات را از طریق Tor عبور می‌دهد.
  2. ایستگاه کاری (Workstation): جایی که شما در آن کار و مرور می‌کنید.
  • ایزولاسیون: حتی اگر بدافزاری ایستگاه کاری (Workstation) را آلوده کند، نمی‌تواند آدرس IP واقعی شما را پیدا کند زیرا ایستگاه کاری فقط بلد است با دروازه صحبت کند.

پیکربندی‌های پیشرفته و ریسک‌ها

ترکیب VPN + Tor: دفاع لایه‌ای؟

در ایران، ISPها به طور فعال الگوهای ترافیک Tor را رصد می‌کنند. اگرچه پل‌ها این ترافیک را مخفی می‌کنند، افزودن یک VPN می‌تواند اثر "پنهان شدن در جمعیت" را ایجاد کند.

پیکربندی پیشنهادی: شما -> VPN -> تور -> اینترنت

  1. به یک VPN امن و قابل اعتماد (مانند Mullvad، Proton VPN، IVPN) متصل شوید.
  2. مرورگر Tor را باز کنید.
  • مزایا: ISP شما (مثلاً ایرانسل) فقط ترافیک رمزگذاری شده VPN را می‌بیند، نه ترافیک Tor را. گره ورودی Tor نیز IP سرور VPN را می‌بیند، نه IP خانه شما را.
  • معایب: باید به ارائه‌دهنده VPN اعتماد کنید. اگر VPN اطلاعات را ثبت (Log) کند، آن‌ها می‌دانند که شما در حال استفاده از Tor هستید.

پرهیز کنید: شما -> تور -> VPN این پیکربندی پیچیده است، به ندرت مزایای امنیتی دارد و اغلب با ایجاد یک نقطه خروجی ثابت برای ترافیک شما، به ناشناسی آسیب می‌زند.

ریسک‌های خاص در بستر ایران

  1. اپلیکیشن‌های Tor جعلی: بسیاری از برنامه‌ها در فروشگاه‌های متفرقه یا کانال‌های تلگرامی ادعا می‌کنند که "Tor" یا "ضد فیلتر" هستند اما در واقع بدافزار یا تله‌های دولتی (Honeypot) هستند. فقط از منابع رسمی (وب‌سایت Tor Project، گوگل پلی، F-Droid) یا توزیع‌کنندگان معتمدی مانند پس‌کوچه دانلود کنید.
  2. نظارت گره خروجی: گره‌های خروجی Tor توسط داوطلبان اداره می‌شوند. گره‌های خروجی مخرب می‌توانند ترافیک را رصد کنند. هرگز وارد حساب‌های کاربری (ایمیل، بانکی) نشوید مگر اینکه وب‌سایت از HTTPS (نماد قفل) استفاده کند. بدون HTTPS، گره خروجی می‌تواند رمزهای عبور شما را سرقت کند.
  3. تحلیل ترافیک جهانی: اگرچه دشوار است، اما دشمنان قدرتمند از نظر تئوری می‌توانند ترافیک ورودی و خروجی شبکه Tor را همبسته‌سازی کنند. این موضوع برای دور زدن سانسور محلی نگرانی کمتری دارد، اما برای جاسوسی سطح بالا حائز اهمیت است.

چک‌لیست خلاصه برای کاربران ایرانی

  1. دانلود امن: مرورگر Tor را از طریق پس‌کوچه یا یک میرور (Mirror) رسمی دریافت کنید اگر سایت اصلی مسدود است.
  2. پیکربندی پل‌ها: سعی نکنید مستقیماً متصل شوید. ابتدا از Snowflake استفاده کنید؛ اگر شکست خورد، درخواست پل‌های obfs4 را از طریق تلگرام یا ایمیل ارسال کنید.
  3. بدون تغییرات: در مرورگر Tor افزونه اضافه نکنید و سایز پنجره را تغییر ندهید.
  4. فقط HTTPS: اطمینان حاصل کنید که برای هرگونه ورود به حساب کاربری از اتصالات رمزگذاری شده استفاده می‌کنید.
  5. استفاده در موبایل: از Orbot (اندروید) با حالت VPN فعال برای مسیریابی اپلیکیشن‌ها، یا Onion Browser (آی‌او‌اس) برای مرور وب پایه استفاده کنید.
منبع:
Edit