چگونه می‌توان سانسور اینترنت را دور زد
ar en es fr my ru vi zh

ده نکته

نوشته: راجر دینگلداین

 هر چه تعداد کشورهایی که استفاده از اینترنت را محدود می کنند بیشتر می شود، مردم در سراسر دنیا به استفاده از نرم افزارهای ضد سانسور روی می آورند که به آنها امکان می دهد به وبسایت های مسدودشده دسترسی پیدا کنند. انواع مختلفی از نرم افزارها، که به آنها ابزارهای دورزدن سانسور نیز گفته می شود، در پاسخ که تهدید بر علیه آزادی آنلاین، بوجود آمده است. این ابزارها دارای ویژگیهای متفاوت و سطوح امنیتی مختلفی هستند و بهمین دلیل اهمیت مسئله در آن است که کاربران از نوع معامله ای که با این نرم افزارها صورت می گیرد آگاهی کامل داشته باشند. 

این مقاله راجع به ده ویژگی که در هنگام ارزیابی یک نرم افزار دورزدن سانسور می بایستی مدنظر قرار دهید صحبت می کند. هدف از این مقاله تبلیغ و طرفداری از یک نوع نرم افزار خاص نیست، بلکه قصد برآنست که کاربران بدانند که کدام ابزارها برای موقعیت های مختلف، مفید می‌باشند. ترتیب مطالب را، من بر اساس سهولت ارائه آن انتخاب کرده ام بنابراین فکر کنید که اولین ویژگی، مهمترین آنهاست.

نرم‌افزار دورزدن مبتنی بر اینترنت از دور رکن یا مؤلفه تشکیل می‌شود: . مولفه باز فرستنده و مؤلفه کشف. مؤلفه بازفرستنده، ارتباط با سرور یا پراکسی را برقرار کرده، عملیات رمزنگاری را انجام می‌دهد، و رفت و برگشت ترافیک اطلاعات را برعهده دارد. مؤلفه کشف، در واقع مرحله پیش از فرآیند یافتن یک یا چند آدرس قابل دسترسی، می‌باشد.

برخی ابزارها دارای مولفه بازفرستنده ساده‌ای هستند. بعنوان مثال، اگر شما از پراکسی باز استفاده میکنید، مراحل استفاده از پراکسی، سرراست می باشد: شما مرورگر وب یا سایر برنامه‌های کاربردی تان را برای استفاده از پراکسی، پیکربندی می کنید.

چالش اصلی برای کاربرانی که از پراکسی باز استفاده می کنند یافتن پراکسی بازی است که سریع و قابل اطمینان باشد. از طرف دیگر، برخی ابزارها دارای مولفه های باز فرستنده بسیار پیچیده تری هستند، آنها متشکل از پراکسی های متعدد، لایه های چندگانه رمزنگاری و امثالهم می باشند.

یک اخطار احتیاطی: من ابداع کننده و خالق ابزاری بنام  Tor که هم برای تامین امنیت شخصی و هم جهت دورزدن سانسور اینترنت بکار می رود، هستم. در عین اینکه گرایش من برای استفاده از ابزارهای ایمن تری مانند  Tor ، بر اساس ویژگیهایی که گزینش کرده ام تا راجع به آنها صحبت کنم، احساس می شود (منظورم آنست که موضوعاتی را مطرح می کنم که توانمندی های  را جلوه نمایی می کند، موضوعاتی که خالقین برخی ابزارهای دیگر ممکن است چندان بدان اهمیت ندهند)، من همچنین سعی کرده ام تا به بررسی ویژگیهایی که از نظر سایر بوجودآورندگان ابزارهای دور زدن سانسور اینترنت اهمیت دارد، نیز بپردازم.  

۱. دارای مجموعه متنوعی از کاربران باشد.

یکی از ساده ترین سوالاتی که در هنگام بررسی یک ابزار دورزدن سانسور می توانید از خود بپرسید آنست که چه کسان دیگری از آن استفاده می کنند. استفاده شدن توسط گروه متنوعی از کاربران بدان معنی است که اگر کسی پی ببرد که شما از آن نرم افزار استفاده می کنید، نمی تواند نتیجه گیری کند که چرا از آن بهره می برید. یک ابزار تامین امنیت شخصی مانند  Tor دارای گروههای مختلفی از کاربران در سراسر دنیاست (از مردم عادی و حامیان حقوق بشر گرفته تا موسسات، نیروی انتظامی و نظامیان) بنابراین در نظرگرفتن این واقعیت که شما برنامه  Tor را برروی رایانه تان نصب کرده اید، اطلاعات اضافی در رابطه با هویت شما و اینکه چه نوع سایت هایی را بازدید می کنید، را در اختیار دیگران قرار نمی دهد. از طرف دیگر تصور کنید که گروهی وبلاگ نویس ایرانی از ابزار دورزدن سانسوری استفاده می کنند که فقط برای آنها ایجاد شده است. اگر کسی کشف کند که فردی از آن ابزار استفاده می کند، براحتی می تواند حدس بزند که علت آن چیست.  

در ورای ویژگیهای فنی که یک ابزار خاص را برای گروهی از افراد در یک کشور یا در سراسر جهان، قابل استفاده و مفید جلوه می دهد، بازاریابی نقش مهمی در شناخته شدن ابزار ایفا می کند. بسیاری از ابزارها از طریق حرف هایی که دهان به دهان نقل می شود شناخته می شوند، بنابراین اگر اولین کاربران در جایی در ویتنام هستند و یک ابزار را مفید تشخیص می دهند کاربران دیگر نیز ویتنامی خواهند بود. اینکه یک ابزار فقط به برخی زبان ها ترجمه شود نیز نوع کاربرانی را که از آن استفاده خواهند کرد، مشخص می کند. 

۲. در کشور محل اقامت شما کار کند

سوال بعدی که مطرح است آنست که آیا مجری ابزار بصورت مصنوعی کشورهایی را که می توانند از ابزار استفاده کنند، محدود می کند. برای چندین سال، برنامه تجاری Anonymizer.com خدمات خود را برای مردم ایران بصورت رایگان ارائه می کرد. بنابراین ارتباطاتی که از سرورهای Anonymizer برقرار می شود یا از جانب مشتریانی بود که برای استفاده از خدمات آن پول پرداخت می کردند(عمدتآ در آمریکا) یا از طرف مردم داخل ایران که سعی داشتند فیلترهای کشور خود را دور بزنند. 

برای مثال های جدیدتر:

برنامه  Your-Freedom استفاده رایگان را به برخی کشورها مانند برمه محدود می کند، حال آنکه گاهآ سیستم هایی مانند Freegate و  UltraSurf تمامی ارتباطات را از تمامی نقاط به جز برخی کشورها که برایشان اهمیت دارد(چین و در مورد UltraSurf اخیرآ در ایران) مسدود می کنند. از یک طرف، اعمال این استراتژی از لحاظ محدودکردن هزینه پهنای باند، معنی دار جلوه می کند، اما از طرف دیگر، اگر شما در عربستان سعودی هستید و یک ابزار دورزدن نیاز دارید، برخی ابزارهایی که در شرایطی غیر از این مفید می باشند، در گزینه های شما قرار ندارند. 

 ۳. دارای یک شبکه پایدار و استراتژی برای توسعه نرم افزار باشد

اگر می خواهید از وقت خود برای درک چگونگی استفاده از یک ابزار سرمایه گذاری کنید، راه های مختلفی وجود دارند که ابزارهای متفاوت از طریق آنها دوام طولانی مدت خود را تضمین می کنند. سه نشان اصلی عبارتند از: استفاده از افراد داوطلب، سودآوری و دریافت کمک مالی از حامیان.

شبکه هایی مانند Tor، برای فراهم آوری باز فرستنده هایی که شبکه را بوجود می آورند، به داوطلبان متکی هستند. هزاران نفر در سراسر دنیا دارای رایانه هایی با ارتباط اینترنتی خوب هستند که مایلند برای ایجاد دنیایی بهتر نقش خود را ایفا کنند. با گردآوردن آن در یک شبکه بزرگ، Tor تضمین می دهد که به سازمانی که نرم افزار را نوشته است وابستگی ندارد؛ بنابراین شبکه Tor بر سرجایش خواهد ماند حتی اگر پروژه Tor به عنوان یک نهاد، فعالیت های خود را متوقف کند. Psiphon از شیوه دوم استفاده می کند: جمع آوری پول برای ارائه خدمات. دلیل آنها این است که اگر آنها بتوانند یک شرکت سودآور بوجود بیاورند، انگاه شرکت قادر خواهد بود تا بطور مدام تامین مالی شبکه را انجام دهد. سومین روش، متکی بودن بر حامیان مالی جهت پرداخت هزینه پهنای باند است. پروژه    Java Anon  یا JAP به کمک های مالی دولت برای هزینه پهنای باند متکی بود؛ اکنون که کمک مالی دولت متوقف شده است آنها بدنبال شیوه سودآوری هستند. Ultrareach و Freegate از مدل حامیان مالی به طریقی مناسب استفاده می کنند، اگرچه که مدامآ در جستجوی یافتن حامیان بیشتر هستند تا بدین طریق شبکه آنها بصورت فعال باقی بماند. 

پس از سؤال کردن در مورد دوام دراز مدت شبکه، سؤال دیگری که باید بپرسید راجع به پایداری خود نرم افزار است. سه شیوه فوق در اینجا مصداق پیدا می کنند، اما مثال ها متفاوتند. در عین اینکه شبکه Tor توسط افراد داوطلب اداره می شود، اما Tor برای ایجاد ویژگیهای جدید و نگهداری نرم افزار به کمک حامیان مالی (دولت ها و سازمان های غیرمردمی) متکی است. از طرف دیگر برنامه هایی چون Ultrareach و Freegate از بابت به هنگام سازی نرم افزار در شرایط پایدارتری قرار دارند: آنها دارای تیم هایی از افراد در سراسر دنیا هستند که کار آنها تضمین آنست که ابزارهای مذکور یک قدم از سانسورگران جلوترند.

هر یک از سه شیوه فوق در نوع خود کار می کند، اما درک شیوه ای که ابزار مورد نظر شما از آن استفاده می کند، به شما کمک می کند تا مشکلاتی را که آن نرم افزار ممکن است در آینده با آن دست و پنجه نرم کند، پیش بینی کنید. 

۴. دارای یک طرح باز(کد باز) باشد

اولین گام برای شفاف بودن و استفاده مجدد از نرم افزار و طرح ابزار دورزدن سانسور، توزیع نرم افزار (نه فقط نرم افزاری که کاربر استفاده می کند، بلکه نذم افزار مورد استفاده در سرور) تحت مجوز متن باز می باشد. مجوزهای متن باز یعنی اینکه شما می توانید نرم افزار برای آنکه بدانید عملآ چگونه کار می کند، مورد آزمایش قرار دهید، و این حق را نیز خواهید داشت که در برنامه تغییرات ایجاد کنید.

حتی اگر همه کاربران از این مزیت بهره نبرند (بسیاری از افراد فقط می خواهند از ابزار همانطور که هستند، استفاده کنند) ایجاد این امکان، احتمال قابل استفاده مانند و امنیت برنامه را افزایش می دهد. در غیراینصورت شما مجبور می شوید به گروه کوچکی از برنامه نویسان اعتماد کنید که فکر می کنند که در مورد هرگونه مشکل احتمالی اندیشیده و به آن رسیدگی کرده اند. 

دارا بودن یک مجوز متن باز به تنها کافی نیست. ابزارهای دور زدن قابل اطمینان، می باید برای دیگر متخصصین امور امنیت نرم افزار مستندانه کاملی بوجود بیاورند که نه تنها راجع به چگونگی ساخته شدن برنامه توضیحات مفصلی ارائه دهد بلکه راجع به اهداف برنامه نویسان در آینده نیز صحبت کند. آیا هدف آنها ایجاد امنیت شخصی است؟ چه نوع امنیتی و در برابر کدام مهاجمین؟ برنامه به چه روشی از رمزنگاری استفاده می کند؟ آیا هدف آنها مقابله با حمله هایی است که از جانب سانسورگران می شود؟ انتظار دارند در مقابل کدام حمله ها مقاومت کرده و چرا ابزار آنها در مقابل آن حمله ها مقاومت می کند؟ بدون دیدن کد منبع و آگاهی از آنکه هدف برنامه نویسان از خلق برنامه چه بوده است، تصمیم گیری در مورد اینکه آیا ابزار مزبور دارای مشکلات امنیتی است، یا ارزیابی آنکه آیا این ابزار به اهداف خودش خواهد رسید، دشوارتر است. 

در حیطه رمزنگاری (کریپتوگرافی) اصل کرچوف توضیح می دهد که شما باید سیستم خود را بگونه ای طرح ریزید که آن اطلاعاتی را که می خواهید بصورت مخفی نگهدارید تا حد امکان محدود و قابل درک باشد. بهمین خاطر است که الگوریتم های کریپتو (رمزنگاری) دارای کلید هستند(بخش مخفی) و مابفی را می توان بصورت عمومی برای هر کسی عنوان کرد. به لحاظ تاریخی، هرگونه طرح کریپتو که دارای بخش های مخفی بسیاری باشد، معمولآ از امنیت کمتر از آنچه که صاحبان برنامه فکر می کردند، برخوردار است. به همین ترتیب، در مورد طرح های مخفی برای ابزارهای دورزدن، تنها گروهی که ابزار را امتحان می کنند خالقین اصلی برنامه و مهاجمین به آن هستند؛ سایر برنامه نویسان و کاربرانی که می توانستند به بهترشدن برنامه و دوام و پایداری آن کمک کنند، خارج از دور باقی می مانند.

ایده های یک پروژه ممکن است در ورای طول عمر پروژه، قابل استفاده باشند. بسیاری از نرم افزارهای دور زدن سانسور اینترنت طرح های خود را بصورت مخفی نگه می دارند، با امید اینکه سانسورگران سخت بتوانند به چگونگی عملکرد سیستم آنها پی ببرند، اما نتیجه آنست که تعداد کمی از پروژه ها می توانند از سایر پروژه ها و حیطه توسعه نرم افزارهای دورزدن سانسور اطلاع حاصل کنند و در نتیجه حرکت آنها بسوی جلو با سرعت بسیار کمتری انجام می شود. 

۵. دارای معماری غیر متمرکز باشد

ویژگی دیگری که در یک ابزار دورزدن باید جستجو نمود اینست که آیا شبکه آن جنبه متمرکز یا غیرمتمرکز دارد. یک ابزار متمرکز تمامی درخواست های کاربران خود را یک یا چند سروری که مجری ابزار، کنترل آن را بر عهده دارد، قرار می دهد. اما ابزارهایی چون Tor یا JAP که دارای طرح غیرمتمرکزهستند، ترافیک اطلاعات را از طریق مکانهای متعدد مختلف، عبور می دهند. بنابراین هیچ مکان یا نهاد مجزایی وجود ندارد که بر وبسایتهایی که کاربر بدانها دسترسی پیدا می کند اشراف داشته باشد. 

طریق دیگر برای نگرش به این سیستم بندی مبتنی بر آنست که آیا اعتماد بصورت متمرکز یا غیرمتمرکز است. اگر شما مجبور باشید که کل اعتماد خود را بر یک نهاد یا مؤسسه متمرکز کنید، آنگاه در بهترین حالت می باید به «حریم شخصی بر اساس خط مشی سیاستگذاری» امیدوار باشید، منظور آنست که آنها تمامی داده های شما را در اختیار دارند و به شما قول می دهند به آنها نگاه نکرده، آنها را گم نمی کنند، یا انا را به کسی نمی فروشند. راه جایگزین، انست که کمیساریای حفظ حریم شخصی اونتاریو آن را « حریم شخصی از طریق طرح برنامه» می نامد و معنای آن اینست که که سیستم تضمین می کند که کاربران از حریم شخصی بهره مند خواهند بود. بازبودن طرح بنوبه خود این امکان را برای همه فراهم می اورد تا میزان حریم شخصی فراهم شده را ارزیابی کنند.

این نگرانی فقط جنبه تئوریک ندارد. در اوایل سال ۲۰۰۹ هال رابرتز از مرکز برکمن با مورد قسمت سؤالات رایج مربوط به یک ابزار دورزدن برخورد کرد که به کاربرانش فروش clicklogs را پیشنهاد می دهد. من بعد از آن باسازنده یکی دیگر از ابزارهای دورزدن سانسور صحبت کردم که توضیح می داد آنها مخزنی از کلیه درخواستهایی را که تا آن زمان دریافت کرده بودند در سیستم خود نگاهداری می کردند « زیرا تو نمیدانی که چه موقع این اطلاعات به کارت می آید.» 

من در اینجا به نام این ابزار اشاره نکرد زیرا نکته اصلی آن نیست که برخی سازندگان ابزار داده های مربوط به کاربران را با دیگران به اشتراک گذاشته اند؛ موضوع آنست که فقط ابزاری که دارای معماری متمرکز هستند قادرند اطلاعات کاربر را به اشتراک گذارند و کاربران این گونه ابزار هیچ راهی برای اثبات اینکه چنین امری اتفاق می افتد ندارند. از این بدتر، حتی اگر سازنده ابزار نیت خوبی داشته باشد، این واقعیت که تمامی داده ها از یک مکان گذر می کند، آن را تبدیل به هدفی برای مهاجمان اینترنتی می کند. 

بسیاری از این ابزارها، به مسئله دورزدن سانسور و حریم شخصی کاربر به صورت دو هدف کاملآ مجزا نگاه می کنند. این جدانگری لزومآ بد نیست، تا زمانیکه شما بدانید وارد چه حیطه ای می شوید، بعنوان مثال از بسیاری از افراد ساکن کشورهای سانسورگر اینترنت می شنویم که فقط خواندن وبسایت های خبری منجر به بازداشت فرد نمی شود. اما طبق انچه که ما بر اساس موقعیت های دیگر فهمیده ایم پایگاه های اطلاعاتی بزرگ حاوی اطلاعات شخصی معمولآ جنبه عمومی تر از انچه که کاربران می خواهند، پیدا می کنند.  

۶. شما را از وبسایت ها نیزدر امان نگهدارد

حریم شخصی فقط به این محدود نمی شود که آیا مجری ابزار قادر باشد اطلاعات شما در مخزن نگهداری کند. این امر همچنین مربوط می شود به اینکه آیا وبسایت هایی که شما به بازدید انها می روید، بتوانند شما را تشخیص داده یا ردیابی کنند. آیا بیاد می آورید که در یک مورد Yahoo اطلاعات مربوط به کاربران یکی از خدمات ایمیل داخل کشور چین خود را افشاء کرد؟ چه می شود اگر خبرخوان یک بلاگ بخواهد دریابد که چه کسی به بلاگ مطلب پست می کند، یا چه کسی آخرین اظهار نظر را افزود، یا یک بلاگ نویس خاص چه وبسایت های دیگری را بازدید می کند؟ استفاده از یک ابزار امن برای دسترسی به وبسایت بدان معنی است که وبسایت مزبور اطلاعات زیادی از شما برای افشاء کردن در اختیار نخواهد داشت. 

برخی ابزار از امنیت بیشتری نسبت به بقیه برخوردارند. در یک سر طیف پراکسی های باز قرار دارند. آنها اغلب آدرس کاربر و درخواست های وبی انها را دست به دست انتقال می دهند، بنابراین تشخیص انکه درخواست دقیقآ از کجا نشآت می گیرد، اسان است. در سر دیگر طیف ابزارهایی چون Tor هستند که دارای الحاقیه های مرورگر به نفع کاربر می باشند که اطلاعاتی از قبیل نسخه مرورگر، ترجیح زبانی، اندازه پنجره مرورگر، موقعیت زمانی و غیره را مخفی می کنند؛ این ها همچنین کوکی ها، تاریخچه، و کاشه را تفکیک کرده؛ مانع از آن می شوند که پلاتین هایی مانند Flash اطلاعات مربوط به شما را درز دهند. 

امنیت کاربردی در این سطح، هزینه هایی را نیز در بردارد: با استفاده از ابزارهای اینچنینی برخی وبسایت ها درست عمل نمی کنند. همچنانکه وبسایت های بیشتری به سمت جدیدترین نسخه های "web 2.0" منتقل می شوند، به لحاظ رفتار مرورگرها، آنها به ویژگیهای مهاجمانه تری محتاج می شوند. امن ترین واکنش، از کارانداختن رفتارها و کارکردهای خطرآفرین است، اما اگر شخصی در ترکیه بخواهد به YouTube دسترسی پیدا کند، و برنامه Tor پلاگین Flash او را از کار بیاندازد تا امنیت وی محفوظ نگهدارد، ویدئوهای موردنظر به نمایش در نخواهند آمد.

هیچ ابزاری تا کنون این مشکل را به خوبی برطرف نکرده است. Psiphon بصورت دستی هروبسایت را ارزیابی کرده، و پراکسی مرکزی خود را برنامه ریزی می کند تا هر صفحه را بازنویسی کند. این عمل بازنویسی اکثرآ با هدف تامین حریم شخصی انجام نمی شود، بلکه هدف آنست که اطمینان حاصل شود که تمامی لینک های موجود در یک صفحه به سرویس پراکسی هدایت شوند، اما نتیجه انست که اگر ان لینک ها بخوبی مورد بازدید و معاینه قرار نگرفته باشند، برای کار عمل نخواهند کرد. بعنوان مثال، بنظر می رسد که انها در یک جنگ دائمی با Facebook به خاطر تغییر مداوم صفحه اول وبسایت آن می باشند. Tor در حال حاضر برخی محتواهایی که احتمالآ در عمل، امن می باشند از کار می اندازد، زیرا ما هنوز نتوانسته ایم رابط کاربری خوبی درست کنیم که با کمک آن کاربر بتواند با اطلاعات کافی تصمیم خود را بگیرد. هنوز هم ابزارهایی وجود دارند که درخواست ها را از درون هرگونه محتوای فعالی عبور می دهند، معنی ان اینست که افشا شدن اطلاعات کاربران برای انها از اهمیت چندانی برخوردار نیست.  

 ۷. وعده ندهد که بصورت جادویی تمامی اینترنت را رمزنگاری می کند

من بایستی در اینجا بین رمزنگاری و حفظ حریم شخصی خط تمایز قائل شوم. اکثر ابزارهای دور زدن(تمامی به جز ساده ترین انها مانند پراکسی های باز) ترافیک اطلاعات بین کار و ارائه دهنده خدمات دورزدن سانسور را رمزنگاری می کنند. این رمزنگاری برای جلوگیری از فیلترینگ لغت کلیدی که توسط برخی سانسورگران مانند دیوار آتش چین انجام می گیرد، اعمال می گردد. اما هیچیک از ابزارها نمی توانند رفت و آمد اطلاعات بین فراهم کننده خدمات ضد سانسور و وبسایت های مقصد را در صورتیکه وبسایت مذبور امکان رمزنگاری را پشتیبانی نکند، رمزنگاری کنند؛ هیچ راه جادویی برای رمزنگاری این ترافیک اطلاعات وجود ندارد. 

پاسخ مطلوب آنست که همه در هنگام دسترسی به وبسایت ها از https ( که با عنوان SSL نیز شناخته می شود) استفاده کنند، و تمامی وبسایت ها نیز ارتباطات  https را پشتیبانی کنند. اگر از https درست استفاده شود، ارتباط بین مرورگر شما و وبسایت موردنظرتان رمزنگاری می شود. اینگونه رمزنگاری « پایان- به- پایان» بدان معنی است که هیچ فردی در طول شبکه ( نه ISP شما، نه فراهم آورندگان ستون فقرات اینترنت، و نه فراهم کننده خدمات ضد سانسور) نمی تواند محتوای ارتباطات شما ببیند یا شنود کند. اما بنا به دلایل متعدد، رمزنگاری فراگیر هنوز محقق نشده است. اگر وبسایت مقصد، رمزنگاری را پشتیبانی نکند، بهترین کاری که می توانید انجام دهید انست که ۱) اطلاعات محرمانه یا اطلاعات شناساننده مانند نام واقعی خود و یا رمز عبوری را که نمی خواهید دیگران از آن مطلع شوند به یک وبلاگ ارسال نکنید، و سپس ۲) از ابزار ضد سانسوری استفاده کنید که دارای تنگناهای مربوط به اعتمادسازی نباشد تا با استفاده از آنها، افرادی بتوانند شما را علیرغم اقدامات احتیاطی اشاره شده در مرحله ۱، به مقاصد دلخواه خود ارجاع دهند.

دریغا که اگر نتوانید در ارسال اطلاعات حساس جلوی خود را بگیرید، اوضاع بهم خواهد ریخت. برخی افراد نگرانی های خود را نسبت به طرح شبکه  Tor که مبتنی بر داوطلبان است اظهار داشته و می گویند که حداقل در شبکه های متمرکز حداقل شما می دانید که چه کسی زیربنای شبکه را اداره می کند. اما در عمل، این بیگانه ها هستند که ترافیک اطلاعاتی شما را مطالعه می کنند. بنابراین در اینجا انتخاب بین گذر از میان شبکه ای از داوطلبان بیگانه که نمی دانند شما از شبکه استفاده می کنید(یعنی آنها نمی توانند شما را هدف بگیرند) یا شبکه ای متعلق به گروهی از بیگانگان که می توانند کلیه ترافیک اطلاعاتی را مشاهده کرده و بخوانند. هر کسی که قول «۱۰۰٪» امنیت را به شما می دهد، قصد فروش دارد. 

۸. بطور مداوم امکان ناشناس ماندن را فراهم آورده و توان عملیاتی خوبی داشته باشد

ویژگی دیگری که در یک ابزار دورزدن سانسور می بایستی بدنبال آن باشید، سرعت است. برخی ابزار معمولآ بطور یکنواختی سریع می باشند و برخی بطور یکنواخت آهسته هستند، و برخی نیز کارآیی تقریبآ غیرقابل پیش بینی از خود بروز می دهند. سرعت به عوامل متعددی بستگی دارد که از آن جمله می توان به تعداد کاربرانی که از سیستم استفاده می کنند، آنچه که کاربران با سیستم انجام می دهند، میزان ظرفیت سیستم، و اینکه آیا بار شبکه بطور متناسب در سطح شبکه پراکنده شده است، اشاره کرد. 

شبکه های متمرکز از این بابت دارای دو مزیت هستند. اولآ آنها می توانند کاربران خود را دیده و می دانند که انها چه می کنند، یعنی آنها توان این را دارند که کاربران بصورت متناسب در سطح شبکه گسترانیده و مانع از کارکردهایی شوند که از توان سیستم می کاهد. ثانیآ، آنها می توانند در صورت نیاز ظرفیت بیشتری را خریداری کنند، بنابراین هرچه کاربران پول بیشتری پرداخت کنند، ابزار از سرعت بالاتری برخوردار می شود. از طرف دیگر، سیستم های غیرمتمرکز در ردیابی کاربران خود دشواری بیشتری دارند، و اگر برای فراهم کردن ظرفیت مورد نیاز خود به افراد داوطلب متکی باشند، آنگاه جذب داوطلبان بیشتر، فرآیند پیچیده تری از پرداختن برای پهنای باند بیشتر است. 

روی دیگر سؤال مربوط به عملکرد نرم افزار، موضوع انعطاف پذیری است. بسیاری از سیستم ها، سرعت خوب را از طریق محدودکردن انچه که کاربران می توانند انجام دهند، تضمین می کنند. در عین اینکه Psiphon  شما را از دسترسی به سایتهایی که هنوز بطور دقیق توسط سیستم بازرسی نشده اند باز می دارد، Ultrareach و  Freegate در واقع بصورت فعالانه وبسایت هایی را که شما مجاز به دسترسی به آنها می باشد محدود می کنند تا هزینه پهنای باند خود را پایین نگه دارند. اما بر خلاف اینها، Tor به شما اجازه می دهد تا به هر پروتکل و مقصدی دسترسی داشته باشید، یعنی بعنوان مثال حتی می توانید از طریق ان از برنامه های پیام فوری نیز استفاده کنید؛ اما نقطه ضعف این امر در آنست که شبکه اغلب توسط کاربرانی که حجم بالایی از اطلاعات را جابجا می کنند، اشغال می شود.

۹. دریافت نرم افزار و به روزرسانی ان آسان باشد

زمانیکه یک ابزار دورزدن سانسور، مشهور شود وبسایت آن مسدود خواهد شد. اگر دریافت نسخه ای از خود نرم افزار غیرممکن باشد، چه کسی اهمیت می دهد که نرم افزار چقدر خوب است؟ بهترین پاسخ در این جا آنست که ابزار موردنظر نباید محتاج هرگونه نرم افزار کلاینت تخصصی باشد. بعنوان مثال، Psiphon، به مرورگر معمولی وب اتکا دارد، بنابراین اهمیتی ندارد که سانسورگران، وبسایت انها را مسدود کنند. شیوه دیگر، برنامه های کوچکی مانند Ultrareach یا Freegate است که انها را می توانید از طریق پیام های فوری به دوستانتان ارسال کنید. گزینه سوم، بسته مرورگر Tor است: که شامل تمامی نرم افزارهای مورد نیاز شما بصورت از قبل پیکربندی شده می باشد، اما از انجاییکه این بسته شامل برنامه های بزرگی مانند Firefox است، امکان ارسال آنلاین آن دشوارتر است. در این مورد، توزیع برنامه معمولآ از شبکه های اجتماعی و حافظه های USB انجام می شود، یا با استفاده از خود-پاسخگوی ایمیلی که به شما امکان می دهد تا  Tor را از طریق Gmail دانلود کنید.  

پس لازم است که شما دادوستدهایی که همراه با هریک از این شیوه هاست مدنظر قرار دهید. اولآ کدام سیستم عامل های عامل پشتیبانی می شوند؟ Psiphon در این رابطه نیز خوب عمل می کند چراکه به هیچ نرم افزار کلاینت اضافی احتیاج ندارد Ultrareach و  Freegate بسیار تخصصی بوده و تنها در ویندوز کار می کنند، حال انکه Tor و نرم افزارهای همراه ان تقریبآ در همه جا قابل استفاده هستند. در مرحله بعد، تصور کنید که نرم افزاری که کاربران از آن استفاده می کنند می تواند بصورت خود خطاهای یک پراکسی را به پراکسی دیگر انتقال داده، بنابراین شما مجبور نیستید که بصورت دستی آدرس جدید را در صورتیکه آدرس فعلی ناپدید شده یا مسدود شود، وارد کنید. 

در پایان، آیا ابزار مربوطه دارای سابقه ای از واکنش نشان دادن به مسدودشدن می باشد؟ بعنوان مثال، Ultrareach و Freegate در عرضه کردن اپدیت های سریع در مواقعی که نسخه فعلی نرم افزار انها از کار می افتد، سابقه دارند. انها از تجربیات بسیاری در این مسابقه خاص موش و گربه برخوردارند، بنابراین منطقی است اگر فکر کنیم که انها اماده رفتن به مرحله بعد می باشند. در همین راستا، Tor برای مقابله با مسدود شدن، نحوه ارتباطات شبکه ای خود بگونه ای ترسیم می کند که شبیه به مرورکردن وب رمزنگاری شده بنظر برسند، و «بازفرستنده های پلی» منتشرنشده را که برای فرد مهاجم، پیدا کردن انها از پیدا کردن باز فرستنده های عمومی Tor دشوارتر است، نیز به کاربران معرفی کند.  Tor سعی دارد تا به روزشدن نرم افزار را از به روزشدن ادرس پراکسی مجزا کند. اگر بازفرستنده پلی که شما از آن استفاده می کنید، مسدود شود، شما می توانید همچنان از همان نرم افزار استفاده کنید و فقط آن را بگونه ای پیکربندی کنید که از ادرس پل جدید استفاده کند. طرح پل های ما در سپتامبر ۲۰۰۹ در چین آزمایش شد، و دهها هزارتن از کاربران بطور بدون دردسر از بازفرستنده های عمومی به پل ها نقل مکان کردند.   

۱۰. خود را بعنوان یک ابزار دورزدن سانسور تبلیغ نمی کند

 بسیاری از ابزارهای دورزدن سانسور اینترنت با سروصدای تبلیغاتی فراوان شروع به کار می کند. رسانه ها عاشق این شیوه هستند، انها ممکن است با مقاله هایی با عناوینی چون « هکرهای آمریکایی به چین اعلان جنگ دادند» موضوع های مربوطه را پوشش دهند. اما علیرغم اینکه این توجه به دریافت کمک های مالی و جذب پشتیبانی کمک می کند (افراد داوطلب، منفعت، حامیان)، عمومی کردن توجه سانسورگران را نیز به نرم افزار مربوطه جلب می کند.

سانسورگران معمولآ دو دسته از ابزارها را مسدود می کنند: ۱) انهاییکه واقعآ خوب کار می کنند، یعنی دارای صدها هزار کاربر می باشند و ۲) انهاییکه خیلی سروصدا می کنند. در بسیاری موارد، سانسور کمتر درباره مسدود کردن تمامی محتواهای محرمانه است، بلکه بیشتر، هدف ایجاد فضای خفقان آوری است که مردم، خود-سانسوری کنند. مقاله های موجود در روزنامه ها، حضور کنترلی سانسورگران را تهدید می کنند، بنابراین انها مجبور به نشان دادن واکنش می شوند.

درسی که در اینجا می گیریم این است که ما می توانیم سرعت مسابقه تسلیحات نظامی را کنترل کنیم. از طرف دیگر، اگر ابزاری دارای کاربران بسیاری باشد، تا زمانی که کسی راجع به آن صحبت نکند، احتمال مسدودشدن آن کمتر است. اما اگر کسی راجع به ان ابزار با دیگران صحبت نکند، احتمال مسدودشدن آن کمتر است. اما اگر کسی راجع به آن ابزار با دیگران گفتگو نکند، کاربران چگونه از وجود ان باخبر می شوند؟ یک راه خروج از این تناقض، ترویج و تبلیغ نرم افزار از طریق صحبت های دهان و به دهان و شبکه های اجتماعی است تا استفاده از حربه های تبلیغاتی رسانه ای. شیوه دیگر آنست که ابزار موردنظر در یک زمینه متفاوت قرار شود؛ به عنوان مثال ما Tor را عمدتآ به عنوان ابزاری برای حفظ حریم شخصی و آزادی های مدنی ترویج می کنیم تا ابزاری برای دورزدن سانسور اینترنت. افسوس که با توجه به افزایش محبوبیت Tor، این تاکتیک ممکن است چندان مؤثر نیافتد. 

نتیجه گیری

این مقاله به بررسی ویژگیهایی می پردازد که در هنگام ارزیابی نقاط قوت و ضعف ابزارهای دورزدن سانسور اینترنت می بایستی مدنظر قرار گیرند. من عمدآ از ترسیم جدولی برای قراردادن ابزارهای مختلف در آن و امتیاز دادن به هرگروه انها خودداری کرده ام. شکی نیست که فردی بالاخره این کار را انجام خواهد داد و تعداد تیک های هر ابزار را جمع خواهد زد، اما نکته اصلی در اینجا، پیدا کردن «بهترین» ابزار است. با در نظر گرفتن اینکه شمار متنوعی از ابزارهای دورزدن سانسور اینترنت توسط کاربران مورد استفاده قرار می گیرند، این امر به تمامی انها توانمندی خاصی می بخشد چراکه سانسورگران باید برای مقابله با هریک از آنها به استراتژی خاصی متوسل شوند.

در پایان می باید به خاطر بسپاریم که فن اوری کل مشکل را از میان بر نمی دارد. علیرغم همه تلاش ها، دیوارهای اتش در این کشورها به لحاظ اجتماعی بسیار موفق عمل می کنند. تا زمانیکه مردم در کشورهای سانسورکننده اینترنت بگویند « خوشحالم که دولت از من در اینترنت مراقب می کند»، بنابراین چالش های اجتماعی نیز به نوبه خود از اهمیت برخوردارند. اما در عین حال، افرادی نیز در این کشورها وجود دارند که می خواهند اطلاعات موردنظرشان را بدست آورده و انتشار دهند، و وجود یک راه حل فنی قوی بعنوان قطعه ای اصلی از پازل همچنان برای آنها باقی است. 


راجر دینگلداین، مسئول پروژه  Tor است که مؤسسه ای آمریکایی و غیرانتفاعی است. این مؤسسه برروی تحقیقات و توسعه ناشناس ماندن در اینترنت کار می کند و حاصل کار خود را برای گروه متنوعی از سازمان ها و مؤسسات از قبیل ارتش ایالات متحده Electronic Frontier Foundation، و صدای آمریکا قرار می دهد. علاوه بر تمامی کارهایی که راجر برای Tor انجام می دهد، وی همایش های دانشگاهی در مورد موضوع ناشناس ماندن ترتیب می دهد، وی همایش های دانشگاهی در مورد موضوع ناشناس ماندن ترتیب می دهد، در کنفرانس های متنوعی از حرفه های مختلف و همایش های هکرها سخنرانی می کند، و همچنین دوره های اموزشی در مورد ناشناس ماندن برای نیروهای انتظامی ملی و خارجی برگزار می نماید.

این مقاله تحت مجوزCreative Commons Attribution 3.0 United States License قرار دارد. نسخه اولیه آن در مارچ ۲۰۱۰ با نام «شاخصی برای سانسور اینترنت»، سپس با تغییراتی از آن در «فروم حقوق بشر در چین» در جولای ۲۰۱۰ استفاده شد (Chinese translation). آخرین بروزرسانی ان در ۲۵ می ۲۰۱۰ انجام گرفته است.