چگونه می‌توان سانسور اینترنت را دور زد
ar en es fr my ru vi zh

پروتکل هایی برای ارسال اطلاعات از طریق شبکه

اطلاعاتی که در هنگام استفاده شما، از طریق اینترنت ردوبدل می شوند، اشکال مختلفی دارند:

  • یک ایمیل به پسر خاله شما
  • تصویر یا ویدئویی از یک حادثه
  • بانک اطلاعاتی مربوط به اطلاعات افراد مورد تماس شما
  • فایلی از شما که مجموعه‌ای از دستورالعمل هاست
  • فایل متنی که حاوی گزارشی از یک موضوع حساسیت برانگیز است
  • برنامه رایانه ای که مهارت خاصی را به شما آموزش می‌دهد

نرم افزارهای اینترنتی بسیار متنوعی برای مدیریت متناسب انواع اطلاعات بر اساس پروتکل های خاص وجود دارد، از قبیل:

  • ایمیل از طریق پروتکل های انتقال ساده ایمیل (SMTP)
  • پیام فوری از طریق پروتکل  (Extensible Messaging and Presence Protocol (XMPP
  • انتقال فایل از طریق پروتکل انتقال فایل (FTP)
  • اشتراک فایل از طریق پروتکل Bit Torrent
  • اخبار یوزنت از طریق پروتکل (Network News Transfer Protocol (NNTP
  • ترکیبی از پروتکل ها: ارتباطات صوتی از طریق پروتکل صدا برروی اینترنت یا Voice Over Internet Protocol (VoIP), Session Initiation Protocol (SIP)  و  Real-time Transport Protocol (RTP)

وب

اگرچه بسیاری ازافراد اصطلاحات «اینترنت» و «وب» را به جای یکدیگر استفاده می کنند، اما در عمل، وب تنها به یک شیوه مبادله اطلاعات از طریق اینترنت اشاره دارد. در هنگام دسترسی به وب، تنها از یک نرم‌افزار که مرورگر وب نامیده می شود، مانند موزیلا فایرفاکس، گوگل کروم، اپرا، یا اینترنت اکسپلورر،پروتکلی که وب بر مبنای آن کار می‌کند پروتکل انتقال ابر متن یا (HTTP) نامیده می شود. شما ممکن است لغت HTTPS را نیز شنیده باشید که در‌واقع نسخه امن HTTP بوده و از شیوه رمزنگاری Transport Layer Security(TLS برای محافظت از اطلاعات شما استفاده می کند.

تعقیب اطلاعات خود در اینترنت – سفر

بیایید مثالی شامل دیدار یک وب سایت از طریق رایانه خانگی خود را تعقیب کنیم.

اتصال به اینترنت

برای متصل کردن رایانه خود به اینترنت ممکن است به تجهیزات اضافی شامل مودم یا روتر جهت ارتباط با شبکه ISP خود نیاز دارید. معمولاً رایانه های کاربران یا شبکه‌های خانگی از طریق یکی از چندفن آوری زیر به ISP ها مرتبط می شوند:

  • مودم های تلفنی ( شماره گیر-dial-up) که داده‌های اینترنتی را از طریق خطوط تلفن انتقال می‌دهند
  • DSL،روش مؤثرتر و دارای سرعت بیشتر جهت انتقال داده‌ها از طریق خطوط تلفن برای فواصل کوتاه می باشد.
  • مودم کابلی(اینترنت کابلی) که داده‌های اینترنتی را از طریق کابل کواکسیال شرکت های تلویزیون کابلی انتقال می دهند.
  • کابل های فیبر نوری که خصوصآ در نواحی پرجمعیت کشورهای پیشرفته مورد استفاده قرار می گیرند.
  • لینک های بی سیم ثابت، که خصوصآ در مناطق روستایی بکاربرده می شوند.
  • سرویس داده‌ها از طریق شبکه تلفن موبایل

مرور وب سایت

    ۱. شما آدرس https://security.ngoinabox.org/  را تایپ می کنید. رایانه نام دامنه "security.ngoinabox.org"   را به سرورDNS مربوطه می فرستد. سرور مزبور پیامی را که حاوی آدرس IP سرور وب  Tactical Tech Security in a Box (آدرس فعلی64.150.181.101) باز می گرداند.
     ۲. سپس مرورگر، درخواستی را برای ایجاد ارتباط با آدرسIP مذکور ارسال می دارد.
    ۳. این درخواست از درون مجموعه‌ای از روترها عبور می کند، که هریک نسخه‌ای از درخواست را به روتری که به مقصد نزدیک‌تر است ارسال می دارد، تا زمانیکه که درخواست به روتری برسد که رایانه متقاضی را پیدا می کند.
    ۴. این رایانه، اطلاعات را به شما بازگردانده و به مرورگر شما اجازه می‌دهد تا آدرس کاملURL را ارسال و داده‌های لازم برای نمایش صفحه وبسایت را دریافت دارد

      پیامی که از جانب وب سایت برای شما ارسال می‌شود از درون ابزارهای دیگری (رایانه ها یا روترها) عبور می کند. هر یک از این ابزارهای واقع در طول مسیر را «هاپ» می نامند؛ تعداد هاپ ها در‌واقع تعداد رایانه ها یا روترهایی است که پیام شما در طول مسیر خود با آن‌ها تماس برقرار کرده است، و معمولاً تعداد آن‌ها بین 5 تا 30 عدد می باشد.

       

       

      اهمیت این موضوع در چیست

      معمولاً این فرآیندهای پیچیده بصورت مخفی انجام می پذیرند، شما مجبور نیستید تا برای یافتن اطلاعاتی که نیاز دارید، از آن‌ها سر در بیاورید. اما زمانیکه افراد یا سازمانهایی که سعی در محدودکردن دسترسی شما به اینترنت دارند، در اعمال سیستم، دخالت می کنند، توانایی شما در استفاده از اینترنت ممکن است محدود شود. در اینصورت درک اینکه آن‌ها چه عملی را برای اختلال در دسترسی شما به اینترنت انجام داده اند، می‌تواند بسیار مفید باشد.

      بعنوان مثال برنامه‌های فایروال یا دیوار آتش ابزاری هستند که عمدآ مانع از ایجاد ارتباطات معین بین یک رایانه با رایانه دیگر می شوند. فایروال ها به مالک شبکه کمک می‌کنند تا خط مشی های خاص را درباره انواع ارتباطات و نحوه استفاده از شبکه، اعمال کند. در ابتدا استفاده از فایروال ها در زمره روشهای تأمین امنیت رایانه ها قلمداد می شد، چرا که آن‌ها به مقابله با حملات الکترونیکی علیه رایانه های ضعیف و آسیب‌پذیر کمک می کنند. اما از فایروال ها برای رسیدن به اهدافی بسیار گسترده‌تر از این‌ها استفاده شده است، و موارد استفاده از آن‌ها به فراتر از تآمین امنیت رایانه ها و از جمله به کنترل محتویات تسری یافته است.

      مثال دیگر،سرورهای DNS هستند که همانطور که شرح آن‌ها داده شد به فراهم آوری آدرس‌های IP مرتبط با نام های دامنه درخواست شده کمک می کنند. اما در برخی موارد از این سرورها می‌توان بعنوان سازوکارهای سانسور از طریق ممانعت از بازگردانده شدن به آدرس IP خاص،عمل کنند و بدینترتیب مانع از دسترسی به اطلاعات درخواست شده برای آن‌ نام دامنه شوند.

      عمل سانسور در نقاط مختلف از ساختار و بدنه اینترنت، می‌تواند انجام شود. این نقاط شامل کلیه شبکه‌ها، دامنه ها یا زیردامنه ها، پروتکل های مختلف یا محتویات معینی که توسط نرم‌افزار فیلترکننده مشخص شده است، می باشند. بهترین روش پرهیز از سانسور به تکنیک خاصی که برای سانسورکردن استفاده شده، بستگی دارد. درک و شناخت این تفاوت‌ها به شما کمک خواهد کرد تا شیوه‌های مناسب برای استفاده مؤثر و مطمئن از اینترنت را انتخاب کنید.

      درگاه ها و پروتکل ها

      به منظور اشتراک داده‌ها و منابع، رایانه ها می باید بر سر معاهداتی مربوط به چگونگی قالب بندی و تبادل اطلاعات به توافق برسند. این معاهدات که آن‌ها را پروتکل می نامیم، گاهآ با نقش گرامر در زبان مقایسه می شوند. ساختار اینترنت بر مجموعه‌ای از این پروتکل ها مبتنی می باشد.

      مدل شبکه لایه‌ای

      پروتکل های اینترنتی متکی به سایر پروتکل ها می باشند. مثلاً وقتی که از یک مرورگر وب برای دستیابی به یک وبسایت استفاده می کنید،مرورگر برای ایجاد ارتباط با سرور وب، به پروتکلHTTP یاHTTPS وابسته می باشد. این ارتباط نیز به نوبه خود به پروتکل های دیگر بستگی دارد. فرض کنید که برای دسترسی به یک وبسایت خاص، از پروتکلHTTPS استفاده می‌کنید تا مطمئن شوید که ارتباط شما از امنیت لازم برخوردار است.

      در مثال بالا، پروتکل HTTPS برای رمزنگاری ارتباطات جهت ایجاد اطمینان از بابت اینکه اطلاعات مزبور در طول گذر خود در مسیر شبکه بصورت محفوظ و دست نخورده باقی بمانند، به پروتکلTLS متکی می باشد. پروتکلTLS نیز به جای خود، برای آنکه اطمینان حاصل شود که اطلاعات مذکور بصورت تصادفی گم نشوند یا در طی انتقال آسیب نبینند، به پروتکل TCP وابسته می باشد. سرانجام،TCP نیز برای اطمینان ازآنکه داده‌ها به مقصد موردنظر انتقال یابند، به پروتکل IP اتکا دارد.

      در هنگام استفاده از پروتکلHTTPS، رایانه شما همچنان از پروتکل رمزنگاری نشده DNS جهت جستجوی آدرس IP مربوط به نام دامنه موردنظر ، استفاده می کند. پروتکل DNS از پروتکل UDP برای علامت گذاری درخواست انجام شده جهت هدایت کردن آن به سرورDNS استفاده می‌کند و پروتکل UDP به پروتکل IP جهت انتقال عملی داده‌ها به مقصد موردنظر، اتکاء دارد.

      به خاطر این روابط سلسله مراتبی، پروتکل های شبکه اغلب با عنوان مجموعه‌ای از لایه ها شناخته می شوند. یک پروتکل در هر لایه‌ای مسئولیت جنبه‌ خاصی از عملیات ارتباطی را بر عهده دارد.

      استفاده از درگاه ها

      رایانه ها با استفاده از پروتکلTCP که در بالا بدان اشاره شد با یکدیگر مرتبط می شوند. این ارتباط برای مدتی برقرار می‌ماند تا امکان انجام عملیات پروتکل های سطح بالاتر فراهم شود. برای انجام این ارتباطات و تشخیص /مجزا نمودن آن‌ها از یکدیگر،TCP از مفهومی بنام درگاه های شماره دار استفاده می کند. استفاده از درگاه های شماره دار، همچنین به رایانه اجازه می‌دهد تا تصمیم بگیرد که کدام یک از نرم‌افزارها بایستی یک درخواست خاص یا بخشی از داده‌ها را مدیریت کند.(UDP نیز برای این منظور از شماره درگاه استفاده می کند.)

      مؤسسه واگذاری نامهای اینترنتی (IANA) شماره های درگاه را برای پروتکل های سطح بالای متفاوت که توسط نرم افزارهای مختلف مورد استفاده قرار می گیرند،اختصاص می دهد. برخی از مثال‌های معمول شماره های تخصیص یافته به درگاه، به قرار زیرند:

      • 20 and 21 - FTP (انتقال فایل)
      • 22 - SSH (دسترسی امن از راه دور)
      • 23 - Telnet (دسترسی غیر امن از راه دور)
      • 25 - SMTP (ارسال ایمیل)
      • 53 - DNS (نام رایانه را به یک آدرس IP اختصاص می دهد)
      • 80 - HTTP (مرور وب، گاهی نیز برای پراکسی بکار می رود)
      • 110 - POP3 (دریافت ایمیل)
      • 143 - IMAP (ارسال/ دریافت ایمیل)
      • 443 - HTTPS (ارتباط اینترنتی امن)
      • 993 - IMAP امن
      • 995 - POP3 امن
      • 1080 - پراکسی SOCKS
      • 1194 - OpenVPN
      • 3128 - پراکسی Squid
      • 8080 - Standard HTTP-style proxy

       استفاده از این شماره های معین، معمولاً جزو ملزومات فنی پروتکل ها نیست؛ در‌واقع هرگونه داده‌ای را می‌توان به هر در گاهی فرستاد(و استفاده کردن از درگاه های غیر استاندارد می‌تواند روش خوبی برای دورزدن سانسور اینترنت باشد). اما برای راحتی کار، شماره های فوق در حالت پیش‌فرض، شماره های اختصاص یافته به درگاه ها می باشند. بعنوان مثال،مرورگر وبی که شما استفاده می کنید، می‌داند که اگر بدون مشخص نمودن شماره درگاه به وب سایت موردنظرتان دسترسی پیدا کنید، می بایستی از درگاه 80 استفاده کند. سایر نرم‌افزارها نیز دارای پیش‌فرض های مشابهی هستند، بدین ترتیب شما معمولاً بدون آنکه نیاز باشد شماره درگاه مرتبط با خدماتی را که استفاده می‌کنید بدانید یا بخاطر بیاورید، از خدمات اینترنت بهره می برید.

      پنهان نگاری (کریپتوگرافی)

      پنهان نگاری یا کریپتوگرافی، شیوه ای از دفاع فنی در برابر تحت نظارت بودن است که از روشهای ریاضی پیچیده برای قفل گذاری برروی ارتباطات اینترنتی استفاده کرده و آن‌ها را تبدیل به داده‌هایی غیرقابل فهم برای ناظر غیرمجاز می کند.

      کریپتوگرافی همچنین مانع از آن می‌شود که مدیر شبکه بتواند در ارتباطات شما دخل و تصرف کند، یا حداقل چنانچه این کار را انجام دهد، شما از آن آگاه شوید. کریپتوگرافی معمولآ مانند تونلی می‌باشد که از نرم افزاری که از آن استفاده می کنید، مثلآ یک مرورگر وب، تا انتهای دیگر ارتباط، مانند سرور وب، امتداد دارد.

      رمزگشایی شیوه‌های نوین کریپتوگرافی با استفاده از ابزار فنی، ظاهراً بسیار دشوار است. نرم افزارهای کریپتوگرافی که به وفور موجود می باشند، کاربران را از سپر دفاعی قدرتمندی در برابر ناظران غیرمجاز برخوردار می کنند. از طرف دیگر، راه‌های متعددی برای دورزدن رمزنگاری وجود دارد، از بدافزارهای هدفمند تا برنامه‌های مدیریت کلید یا تعویض کلید. این برنامه‌ها زمانی مؤثر عمل می‌کنند که کاربران اقدام‌ها لازم برای استفاده مطمئن از ابزارهای کریپتوگرافی را نمی‌توانند پیاده کرده یا به اجرا در نمی آورند. بعنوان مثال، نرم افزارهای کریپتوگرافی معمولاً باید به نوعی هویت فردی را که در انتهای دیگر شبکه ارتباطی قرار دارد شناسایی کنند؛ درغیر اینصورت ارتباط برقرار شده می‌تواند در برابر حمله افراد واسطه که خود را به جای فرد طرف ارتباط معرفی می کنند، آسیب‌پذیر باشد،بدینترتیب ارتباطی که در ظاهر مطمئن به نظر می رسد، توسط فرد غیرمجاز، تحت کنترل قرار می گیرد. تعیین هویت به طرف مختلف و با استفاده از نرم افزارهای متفاوت مدیریت می شود، اما عدم توجه به انجام این مرحله یا نادیده گرفتن آن‌ها، احتمال تحت نظر قرار گرفتن را افزایش می دهد.

      یکی دیگر از روشهای نظارتی، روش آنالیز ترافیک نام دارد که در آن اطلاعات مربوط به ارتباط اینترنتی،برای حدس زدن محتوا، مبدأ ، مقصد یا معنی آن بکار می رود، حتی اگر فرد ناظر قادر نباشد محتویات آن ارتباط را درک کند. روش آنالیز ترافیک می‌تواند روش بسیار قدرتمندی باشد، و دفاع در برابر آن بسیار دشوار است؛ شناسایی یک فرد هویت-پنهان که توسط این روش ممکن است امکانپذیر باشد، از نگرانی‌های اصلی سیستم‌های پنهان هویت است. در سیستم‌های پیشرفته پنهان هویت مانند TOR روشهایی برای کاهش تأثیر آنالیز ترافیک تعبیه شده است، با وجود این، امکان آسیب‌پذیر بودن بسته به اینکه فرد ناظر چه توانمندیهایی دارد، محتمل می باشد.