مقدمه
مفهومِ نهادیِ دور زدنِ سانسور اینترنت این است که بتوان درخواستها را به سرورِ سومیانتقال داد که مسدود نبوده و به اینترنت از طریقِ ارتباطِ فیلتر نشده متصل باشد. این فصل به توصیفِ ابزاری میپردازد که چگونگی استفاده از سرورها برای شکستن سانسور اینترنت، فیلترها، و نظارت را امکان پذیر میکند. انتخاب ابزار مناسب برای فیلترینگ به هدفِ شما برای دسترسی به نوعِ محتوا، منابع در دسترس، و ریسکهای موجود بستگی دارد.
ابزارهای قابلِ استفاده برای شکستنِ فیلترها، بلاک ها، و نظارتها طراحی شده اند تا با موانع و تهدیداتِ متعددی تعامل کنند. آنها مواردِ زیر را آسان میسازند:
- دور زدن سانسورها: که به شما اجازهٔ پخش و خواندن محتوا، ارسال یا دریافتِ اطلاعات، یا ارتباط با اشخاصِ خاص، دسترسی به سایتها یا سرویسها را با شکستن ابزاری که شما را از دستیابی به آنها منع میکند را مهیا می کند. درست همانند کارکردِ حافظهٔ نهانگاهی ِ گوگل یا یک گردآورندهٔ RSS که میتوان از آنها برای دستیابی غیرمستقیم به وبسایتهای بلاک شده استفاده کرد.
- جلوگیری از استراق سمع: برای خصوصی نگاه داشتن ارتباط خود استفاده میشود، تا کسینتواند که محتوای در حال مشاهدهٔ شما را نظارت یا به آن دسترسی پیدا کند (حتی اگر آنها این توانایی را داشته باشند که شخصیکه شما با آن در ارتباط هستید را شناسایی کنند) ابزاری که سعیبر آن دارند تا سانسورها را بدون جلوگیری از استراق سمع دور بزنند نسبت به سانسورهای فیلتر کلیدی آسیب پذیر میباشند و تمام ارتباطات را که شاملِ واژه های ممنوعه میباشند را سانسور میکنند. برای مثال انواع مختلفِ رمزگذاری همانندِ HTTPS یا SSH، اطلاعات را برای تمام افراد به غیر از فرستنده و گیرنده به صورتِ ناخوانا نمایش میدهد. برای مثال کسیکه استراق سمع میکنند قادر به این میباشد که ملاحظه کند که چه کاربری در ارتباط با کدامین سرور میباشد اما محتوای ارتباط را به صورت رشته ایاز حروفی میبیند که هیچ معنایی ندارند.
- محرمانه باقیماندن: توانائی برقراری ارتباط بدون آنکه شخص دیگری بتواند تا به اطلاعات یا اشخاصیکه شما با آنها در ارتباط هستید دست پیدا کند – از جمله مجری وبسایت اینترنتی شما، یا وبسایت یا اشخاصی که شما با آنها در ارتباط هستید. بیشترِ پراکسی ها یا ابزارهای پراکسی هیچگونه خصوصیاتی ارائه نمیکنند؛ مجری پراکسی همیشه قادر به مشاهدهٔ ترافیکی که وارد و خارج از پراکسی میشود میباشد و به اسانیقادر به تشخیصِ ارسال کنندهٔ آن میباشد. چه موقعی ارسال میکنند و یا هر چند وقت یک بار ارسال میکنند. اینها اطلاعاتی هستند که یک ناظر مخرّب در هر طرف ارتباط قادر به دستیابی به آنها میباشد. ابزاری نظیرِ Tor برای همین منظور ایجاد شده اند تا با محدود کردنِ حجمِ اطلاعات مهاجمان در جمع آوریِ معلومات دربارهٔ هویت یا مکانِ کاربران آنها را ناکام بگذارند.
- پنهان کردن فعالیت خود: که اطلاعات ارسال شده توسط شما را بر کسیکه در صددِ سرقت معلومات میباشد مخفینگاه میدارد تا وی از اینکه آیا شما قصد دور زدنِ اینترنت را دارید یا نه باخبر نشود. برای مثال steganography, که پیامهای کوتاه ِ شما را در قالب یک فایلِ تصویری پنهان میکند که این امر باعث میشود تا دور زدنِ اینترنت توسط شما به صورت مخفیبماند. استفاده از یک شبکه با کاربرانِ متفاوت بدین معناست که خصم به دلیل استفاده شما از چنین نرم افزاری قادر به فهمیدن آن نمی باشد که شما در حال چه کاری میباشید. این موقعی مفید تر میباشد که دیگران بر آن میباشند تا از همان سیستم برای دستیابی به محتوایی که جدال آمیز نیست دست پیدا کنند.
البته بعضیاز این ابزار ارتباط شما را تنها در یکیاز مواردِ بالا حفاظت میکند. برای مثال پراکسی های متعددی قابلیتِ دور زدن را دارا هستند اما قادر به جلوگیری از استراق سمع نمیباشند. این امر مهم است که بدانیدبعضیمواقع برای رسیدن به هدف خود باید از ترکیبیاز چند ابزار برای رسیدن به هدفِ خود استفاده کنید.
هرگونه از این محافظ ها بستگی به نیازهای اشخاص در مواقعِ مختلف دارند. در هنگامِ انتخابِ ابزار دور زدنِ سانسورِ اینترنت باید به نیاز خود برای نوع حفاظت توجه و اینکه کدام دسته از محافظت کننده ها پاسخگوی این نیازها خواهند بود. برای مثال چه اتفاقی رخ میدهد اگر فردی به آنکه شما قصد دور زدنِ سانسورها را دارید پیببرد؟ آیا شما تنها به دستیابی به سایتها فکر میکنید یا اینکه محافظت از اطلاعات مهم تر است؟
بعضی اوقات یک ابزار برای شکستنِ سانسورها یا حفاظت از خصوصی بودن استفاده میشود اما طریقه استفادهٔ آن با بقیه فرق دارد. برای مثال نرم افزار Tor برای هر دو هدف استفاده میشود. اما کاربرانِ Tor که نگرانِ یک یا چند مشکل میباشند از Tor به صورت مختلفیاستفاده میکنند. برای خصوصی ماندن¸ شما باید از مروگرِ اینترنت که با Tor ارتباط دارد استفاده کنید چون که آن برای این امر طراحی شده تا از نشت هویتِ حقیقی شما جلوگیری کند.
یک هشدار مهم
بیشترِ ابزارهای دور زدن به دلیلِ داشتن الگوی خاص ترافیکی با صرف کردنِ تلاشِ کافیتوسط مجری شبکه یا نمایندگی دولت قابل شناسایی میباشند. این واقع در شیوه های دور زدنکه از رمز گذاری استفاده نمیکنند مصداق دارد، که البته در بعضیاوقات بر عکس آن امر نیز درست میباشد. این بسیار مشکل میباشد تا استفاده از تکنولوژی را برای دور زدنِ فیلترها به صورت یک سر نگاه داشت مخصوصاً زمانیکه شما از یک شیوهٔ شناخته شده یا معروف یا تنها یک شیوه برای یک مدت طولانیاستفاده کرده باشد.
همچنین راه هایی وجود دارد که توسط آن می شود به فعالیتهای شما در اینترنت پی برد که نیازی به استفاده از تکنولوژی ندارند: ملاحظه ی شخصی¸ مراقبت¸ یا فرمهای رایج دیگر برای جمع آوری اطلاعات. ما توان اینکه به شما درباره آنالیز تهدیدات اطلاعات خاصی بدهیم یا اینکه چگونه با آنها تعامل کنید را نداریم. ریسکها در هر کشور و هر موقع فرق می کند و دائم در حال تغییر می باشند. همیشه انتظار این را داشته باشید که آنهایی که در صدد محدود کردن فعالیتهای آنلاین شما می باشند دائم در حال بهتر کردن شیوههای خود می باشند.
اگر شما در حال کاری هستید که شاید شما را در اماکن زندگیتان به خطر می اندازد باید خود قاضی امنیت کارهای خود باشید یا در صورت ضرورت با شخصی حرفهای مشاورت کنید.
- اغلب اوقات شما باید به سرویس هایی که توسط یک غریبه فراهم شده اطمینان کنید. آگاه باشید که این غریبهها می دانند که شما از کجا هستید¸ میتوانند سایتهایی را که مشاهده می کنید نظارت کنند یا حتی کلمههای عبوری که از آنها برای باز کردن سایتهای رمز گذاری شده استفاده می کنید را ملاحظه کنند. حتی اگر شما با شخصی که مجری یک پراکسی تک هاپ یا VPN می باشد آشنا هستید و به وی اطمینان می کنید احتمال آن وجود دارد که سایت آنها هک شده و یا مجبور شده باشند تا اطلاعات شما را لو بدهند.
- به یاد داشته باشید که قولهای مبنی بر ایجاد خصوصی بودن و امنیت با سرویسهای مختلف شاید درست از آب در نیایند. به دنبال تائیدیه های مستقل باشید. میتوان برای سنجشِ ابزارِ منابعِ آزاد از دوستان صاحبِ تکنولوژیِ ادراک بهره گرفت. مشکلات امنیتی در ابزارِ منابع آزاد توسط داوطلبان قابلِ کشف و تعمیر میباشد و این کار را نمیتوان با هر نرم افزار اختصاصی انجام داد.
- دستیابی به خصوصی بودن یا امنیت شاید احتیاج به این داشته باشد تا شما بسیار منظم باشید و با دقت برخیاز مقررات و تمارین امنیتی را انجام دهید. نادیده گرفتن مقررات امنیتی در بعضیمواقع به صورت چشمگیری محافظتِ دریافت شده را کاهش میدهد. فرض کردن اینکه این امکان وجود دارد که برای خصوصی ماندن یا امنیت از "راه حلِ یک کلیکی" استفاده کرد بسیار خطرناک میباشد. برای مثال تغییر مسیرِ ترافیکِ خود از طریقِ یک پراکسی یا از طریقِ Tor کافینمیباشد. اطمینان سازید که از رمز گذاری استفاده میکنید رایانهٔ خود را امن نگاه دارید تا از نشت هویت خود توسط ارسالِ محتوا خود داری کنید.
- آگاه باشید که شاید اشخاص (یا حکومیت) Honeypots – وب سایتها و پراکسیهای جعلی که تظاهر به ارائهارتباط امن یا دور زدنِ سانسور را میکنند اما در حقیقت ارتباط را از کاربرِ بیخبر میگیرند- به راه بیندازند.
- بعضیاوقات "پلیس افزار" بر روی رایانه کاربران نصب میشود – هم از راه دور و هم مستقیم – که به صورت نرم افزاری مخرّب فعالیت میکنند و تمامی فعالیتهای شما ر ا روی رایانه نظارت میکنند حتی زمانیکه به اینترنت متصل نمیباشید که طبعاً باعث تضعیف اقدمهای امنیتی میشود.
- به تهدیداتِ غیرِ فنی توجه کنید. چه اتفاقی ممکن است رخ دهد زمانیکه رایانهٔ شما یا تلفنِ همراهتان یا مال دوستتان دزدیده شود؟ یا اگر یک کارمندِ اینترنت کهبه صورت پنهانی به صفحه کلید و یا صفحهٔ رایانهٔ شما نگاه میکند یا با دوربین از آنها عکس میگیرد؟ یا اگر شخصیبر روی رایانه ای که دوست شما از آن استفاده کرده اما فراموش کرده تا از سیستم خارج شود و آن شخص با ارسال یک پیام تظاهر میکند که دوست شماست؟ یا اگر یکیاز افراد موجود در شبکه اجتماعی شما دستگیر شده و مجبور به تسلیمِ تمامی کلمات عبور شده است؟
- اگر قوانین محدود کننده ای برای محتواهایی که شما به آنها دسترسی دارید یا فعالیتهایی که انجام می دهید، وجود دارد، متوجه پیامدهای احتمالی آنها باشید.
http://www.frontlinedefenders.org/manual/en/esecman/intro.html