چگونه می‌توان سانسور اینترنت را دور زد
ar en es fr my ru vi zh

مقدمه 

مفهومِ نهادیِ دور زدنِ سانسور اینترنت این است که بتوان درخواست‌ها را به سرورِ سومی‌انتقال داد که مسدود نبوده و به اینترنت از طریقِ ارتباطِ فیلتر نشده متصل ‌باشد. این فصل به توصیفِ ابزاری می‌پردازد که چگونگی استفاده از سرورها برای  شکستن سانسور اینترنت، فیلترها، و نظارت را امکان پذیر میکند. انتخاب ابزار مناسب برای فیلترینگ به هدفِ شما برای دسترسی به نوعِ محتوا، منابع در دسترس، و ریسکهای موجود بستگی دارد.

 ابزارهای قابلِ استفاده برای شکستنِ فیلترها، بلاک ها، و نظارتها طراحی شده اند تا با موانع و تهدیداتِ متعددی تعامل کنند. آنها مواردِ زیر را آسان میسازند:

  •  دور زدن سانسورها: که به شما اجازهٔ پخش و خواندن محتوا، ارسال یا دریافتِ اطلاعات، یا ارتباط با اشخاصِ خاص، دسترسی به سایتها یا سرویس‌ها را با شکستن ابزاری که شما را از دستیابی به آنها منع می‌کند را مهیا می کند. درست همانند کارکردِ حافظهٔ نهانگاهی ِ گوگل یا یک گردآورندهٔ RSS که می‌توان از آنها برای دستیابی غیرمستقیم به وبسایتهای بلاک شده استفاده کرد.
  •  جلوگیری از استراق سمع: برای خصوصی نگاه داشتن ارتباط خود استفاده میشود، تا کسی‌نتواند که محتوای در حال مشاهدهٔ شما را نظارت یا به آن دسترسی پیدا کند (حتی اگر آنها این توانایی را داشته باشند که شخصی‌که شما با آن در ارتباط هستید را شناسایی کنند) ابزاری که سعی‌بر آن دارند تا سانسور‌ها را بدون جلوگیری از استراق سمع دور بزنند نسبت به سانسورهای فیلتر کلیدی آسیب پذیر میباشند و  تمام ارتباطات را که شاملِ واژه های ممنوعه میباشند را سانسور میکنند. برای مثال انواع مختلفِ رمزگذاری همانندِ HTTPS  یا SSH، اطلاعات را برای تمام افراد به غیر از فرستنده و گیرنده به صورتِ ناخوانا نمایش میدهد. برای مثال کسی‌که استراق سمع میکنند قادر به این می‌باشد که ملاحظه کند که چه کاربری در ارتباط با کدامین سرور می‌باشد اما محتوای ارتباط را به صورت رشته ای‌از حروفی میبیند که هیچ معنایی ندارند.
  •  محرمانه باقی‌ماندن: توانائی برقراری ارتباط بدون آنکه شخص دیگری بتواند تا به اطلاعات یا اشخاصی‌که شما با آنها در ارتباط هستید دست پیدا کند – از جمله مجری وبسایت اینترنتی شما، یا وبسایت یا اشخاصی که شما با آنها در ارتباط هستید. بیشترِ پراکسی ها یا ابزارهای پراکسی هیچگونه خصوصیاتی ارائه نمیکنند؛ مجری پراکسی همیشه قادر به مشاهدهٔ ترافیکی که وارد و خارج از پراکسی میشود می‌باشد و به اسانی‌قادر به تشخیصِ ارسال کنندهٔ آن می‌باشد. چه موقعی ارسال میکنند و یا هر چند وقت یک بار ارسال میکنند. اینها اطلاعاتی هستند که یک ناظر مخرّب در هر طرف ارتباط قادر به دستیابی به آنها می‌باشد. ابزاری نظیرِ Tor برای همین منظور ایجاد شده اند تا با محدود کردنِ حجمِ اطلاعات مهاجمان در جمع آوریِ معلومات دربارهٔ هویت یا مکانِ کاربران آنها را ناکام بگذارند.
  •  پنهان کردن فعالیت خود: که اطلاعات ارسال شده توسط شما را بر کسی‌که در صددِ سرقت معلومات می‌باشد مخفی‌نگاه می‌دارد تا وی از اینکه آیا شما قصد دور زدنِ اینترنت را دارید یا نه  باخبر نشود. برای مثال steganography, که پیامهای کوتاه ِ شما را در قالب یک فایلِ تصویری پنهان می‌کند که این امر باعث میشود تا دور زدنِ اینترنت توسط شما به صورت مخفی‌بماند. استفاده از یک شبکه با کاربرانِ متفاوت بدین معناست که خصم  به دلیل استفاده شما از چنین نرم افزاری قادر به فهمیدن آن نمی باشد که شما در حال چه کاری میباشید. این موقعی مفید تر می‌باشد که دیگران بر آن میباشند تا از همان سیستم برای دستیابی به محتوایی که جدال آمیز نیست دست پیدا کنند.

البته بعضی‌از این ابزار ارتباط شما را تنها در یکی‌از مواردِ  بالا حفاظت می‌کند. برای مثال پراکسی های متعددی قابلیتِ دور زدن را دارا هستند اما قادر به جلوگیری از استراق سمع نمیباشند. این امر مهم است که بدانید‌بعضی‌مواقع برای رسیدن به هدف خود باید از ترکیبی‌از چند ابزار برای رسیدن به هدفِ خود استفاده کنید. 

 هرگونه از این محافظ ها بستگی به نیازهای اشخاص در مواقعِ مختلف دارند. در هنگامِ انتخابِ ابزار دور زدنِ سانسورِ اینترنت باید به نیاز خود برای نوع حفاظت توجه و اینکه کدام دسته از محافظت کننده ها پاسخگوی این نیازها خواهند بود. برای مثال چه اتفاقی ‌رخ میدهد اگر فردی به آنکه شما قصد دور زدنِ سانسورها را دارید پی‌ببرد؟  آیا شما تنها به دستیابی به سایتها فکر می‌کنید یا اینکه محافظت از اطلاعات مهم تر است؟

  بعضی ‌اوقات یک ابزار برای شکستنِ سانسورها یا حفاظت از خصوصی بودن استفاده میشود اما طریقه استفادهٔ آن با بقیه فرق دارد. برای مثال نرم افزار Tor برای هر دو هدف استفاده میشود. اما کاربرانِ Tor که نگرانِ یک یا چند مشکل میباشند از Tor به صورت مختلفی‌استفاده میکنند. برای خصوصی ماندن¸ شما باید از مروگرِ اینترنت که با Tor ارتباط دارد استفاده کنید چون که آن برای این امر طراحی شده تا از نشت هویتِ حقیقی شما جلوگیری کند.

یک هشدار مهم

بیشترِ ابزارهای دور زدن به دلیلِ داشتن الگوی خاص ترافیکی با صرف کردنِ تلاشِ کافی‌توسط مجری شبکه یا نمایندگی دولت قابل شناسایی میباشند. این واقع در شیوه های دور زدن‌که از رمز گذاری استفاده نمیکنند مصداق دارد، که البته در بعضی‌اوقات بر عکس آن امر نیز درست می‌باشد. این بسیار مشکل می‌باشد تا استفاده از تکنولوژی را برای دور زدنِ فیلتر‌ها به صورت یک سر نگاه داشت مخصوصاً زمانی‌که شما از یک شیوهٔ شناخته شده  یا معروف یا تنها یک شیوه برای یک مدت طولانی‌استفاده کرده باشد.

همچنین راه هایی وجود دارد که توسط آن می شود به فعالیت‌های شما در اینترنت پی برد که نیازی به استفاده از تکنولوژی ندارند: ملاحظه ی شخصی¸ مراقبت¸ یا فرمهای رایج دیگر برای جمع آوری اطلاعات. ما توان اینکه به شما درباره آنالیز تهدیدات اطلاعات خاصی بدهیم یا اینکه چگونه با آنها تعامل کنید را نداریم. ریسک‌ها در هر کشور و هر موقع فرق می کند و دائم در حال تغییر می باشند. همیشه انتظار این را داشته باشید که آنهایی که در صدد محدود کردن فعالیت‌های آنلاین شما می باشند دائم در حال بهتر کردن شیوه‌های خود می باشند. 

اگر شما در حال کاری هستید که شاید شما را در اماکن زندگیتان به خطر می اندازد باید خود قاضی امنیت کارهای خود باشید یا در صورت ضرورت با شخصی حرفه‌ای مشاورت کنید. 

  • اغلب اوقات شما باید به سرویس هایی که توسط یک غریبه فراهم شده اطمینان کنید. آگاه باشید که این غریبه‌ها می دانند که شما از کجا هستید¸ میتوانند سایتهایی را که مشاهده می کنید نظارت کنند یا حتی کلمه‌های عبوری که از آنها برای باز کردن سایت‌های رمز گذاری شده استفاده می کنید را ملاحظه کنند. حتی اگر شما با شخصی که مجری یک پراکسی تک هاپ یا VPN می باشد آشنا هستید و به وی اطمینان می کنید احتمال آن وجود دارد که سایت آنها هک شده و یا مجبور شده باشند تا اطلاعات شما را لو بدهند. 
  • به یاد داشته باشید که قولهای مبنی بر ایجاد خصوصی بودن و امنیت با سرویسهای مختلف شاید درست از آب در نیایند. به دنبال تائیدیه های مستقل باشید. می‌توان برای سنجشِ ابزارِ منابعِ آزاد از دوستان صاحبِ تکنولوژیِ ادراک بهره گرفت. مشکلات امنیتی در ابزارِ منابع آزاد توسط داوطلبان قابلِ کشف و تعمیر می‌باشد و این کار را نمی‌توان با هر نرم افزار اختصاصی انجام داد. 
  • دستیابی به خصوصی بودن یا امنیت شاید احتیاج به این داشته باشد تا شما بسیار منظم باشید و با دقت برخی‌از مقررات و تمارین امنیتی را انجام دهید. نادیده گرفتن مقررات امنیتی در بعضی‌مواقع به صورت چشمگیری محافظتِ دریافت شده را کاهش میدهد.  فرض کردن اینکه این امکان وجود دارد که برای خصوصی ماندن یا امنیت از "راه حلِ یک کلیکی" استفاده کرد بسیار خطرناک می‌باشد. برای مثال تغییر مسیرِ ترافیکِ خود از طریقِ یک پراکسی یا از طریقِ Tor کافی‌نمی‌باشد. اطمینان سازید که از رمز گذاری استفاده می‌کنید رایانهٔ خود را امن نگاه دارید تا از نشت هویت خود توسط ارسالِ محتوا خود داری کنید. 
  • آگاه باشید که شاید اشخاص (یا حکومیت) Honeypots – وب سایتها و پراکسی‌های جعلی که تظاهر به ارائه‌ارتباط امن  یا دور زدنِ سانسور را میکنند اما در حقیقت ارتباط را از کاربرِ بی‌خبر می‌گیرند-  به راه بیندازند. 
  • بعضی‌اوقات "پلیس افزار" بر روی رایانه کاربران نصب میشود – هم از راه دور و هم مستقیم – که به صورت نرم افزاری مخرّب فعالیت میکنند و تمامی فعالیتهای شما ر ا روی رایانه نظارت میکنند حتی زمانی‌که به اینترنت متصل نمیباشید که طبعاً باعث تضعیف اقدمهای امنیتی میشود. 
  • به تهدیداتِ غیرِ فنی توجه کنید. چه اتفاقی ممکن است رخ دهد زمانی‌که رایانهٔ شما یا تلفنِ همراهتان یا مال دوستتان دزدیده شود؟ یا اگر یک کارمندِ اینترنت که‌‌به صورت پنهانی به صفحه کلید و یا صفحهٔ رایانهٔ شما نگاه می‌کند یا با دوربین از آنها عکس می‌گیرد؟ یا اگر شخصی‌بر روی رایانه ای که دوست شما از آن استفاده کرده اما فراموش کرده تا از سیستم خارج شود و آن شخص با ارسال یک پیام تظاهر می‌کند که دوست شماست؟ یا اگر یکی‌از افراد موجود در شبکه اجتماعی شما دستگیر شده و مجبور به تسلیمِ تمامی کلمات عبور شده است؟ 
  • اگر قوانین محدود کننده ای برای محتواهایی که شما به آنها دسترسی دارید یا فعالیتهایی که انجام می دهید، وجود دارد، متوجه پیامدهای احتمالی آنها باشید. 

http://www.frontlinedefenders.org/manual/en/esecman/intro.html

http://security.ngoinabox.org/html/en/index.html