چگونه می‌توان سانسور اینترنت را دور زد
ar en es fr my ru vi zh

خلاقیت به خرج دهید

اگر تامین کننده اینترنت شما دسترسی به برخی سرویس ها و خدمات را مسدود کرده، علاوه بر روش های معرفی شده در سایر فصول این کتاب، می توانید به فکر راههای خلاقانه تر نیز باشید. به چند مثال اشاره می کنیم. 

از آی اس پی های جایگزین استفاده کنید

گاهی، قوانین فیلترینگ به صورت یکسان و همزمان، روی همه ی آی اس پی ها اعمال نمی شود. تأمین کننده های بزرگی چون شرکت های مخابراتی دولتی که مشترکین زیادی هم دارند؛ نسبت به شرکت های کوچک و تازه کار، تحت بررسی بیشتر و اعمال سخت گیرانه تر قوانین اند.

در سال 2002، دولت آلمان قانونی را به تصویب رساند که تنها شامل یکی از ایالات آن می شد. بنابرین کاربران قادر بودند با نام نویسی در یک آی اس پی ملی که در نقاط دیگر کشور شعبه دارد این مانع را پشت سر بگذارند .به طور مشابه، در سال 2010 نیز قانونی به تصویب رسید که – برای جلوگیری از نشت اطلاعات فهرست سیاه - تنها آی اس پی های بیشتر از 10000 مشترک را در بر می گرفت. این مورد هم با ثبت نام در یک آی اس پی کوچک و محلی قابل حل بود.

در سال 2011 و طی انقلاب مصر، گفته می‌شد Noor DSL آخرین آی اس پی ای بود که فرمان قطع کامل اینترنت را به اجرا گذاشت. سهم نسبتاً اندک (حدود 8%) از بازار و اهمیت مشترکینی چون سازمان بورس مصر، بانک ملی مصر و کوکاکولا، زمینه‌ساز این موضوع بودند.

از آی اس پی های خارج از کشور نیز می‌توانی به عنوان جایگزین استفاده کرد. بعضی از آن‌ها حتی از دریافت هزینه اشتراک مشترکینی که کشورشان، وضعیت ناآرام سیاسی را تجربه می‌کند چشم‌پوشی می کنند. طی انقلاب سال 2011 مصر و لیبی، شهروندان بسیاری با اتصال مودم دایال آپ شان به یک آی اس پی خارجی و یا دیگر روش‌های ارتباطی چون ماهواره، رادیو جیبی، و ارتباط بدون فیلتری که توسط شرکت های چند ملیتی و یا سفارت ها تأمین شده بود، موقعیت اجتماعی و سیاسی کشورشان را رسانه ای کردند.،

شبکه‌های موبایل

شبکه‌های موبایل، از ابزارهای نشر و دسترسی به اطلاعات فیلتر نشده اند و محبوبیت رو به رشدشان بیشتر به علت نرخ بالای نفوذ آن‌ها در کشورهایی هست که مالکیت یک رایانه و یا یک ارتباط اینترنتی خصوصی، گران تمام می شود. با توجه به اینکه خیلی از دارندگان موبایل، آی اس پی نیستند، ممکن است شبکه‌های شان تحت اجرای قوانین مشابه شبکه‌های عادی قرار نگیرد .اگرچه نظارت برا این شبکه‌ها ساده‌تر است و اغلب شنود می شوند. 

فعالان سیاسی در کشورهای مختلف، از ترکیب تلفن‌های موبایل و نرم افزارهای رایگان و منبع بازی چون فرانت لاین اس ام اس FrontlineSMS (http://www.frontlinesms.com) برای مدیریت پیام‌های کوتاه استفاده کرده اند و یا سرویس های میکرو بلاگینگی چون توئیتر را جایگزین پیام کوتاه کرده اند. کامپیوتری که به اینترنت متصل است و نرم‌افزار فرانت لاین اس ام اس روی اش نصب شده، می‌تواند به عنوان جایگاهی برای دیگر کاربران عمل کند تا از طریق گوشی های شان و به واسطه ی آن به اینترنت دسترسی یابند.

از اینترنت استفاده نکنید

گاهی دسترسی به اینترنت، به طور کامل مسدود است و فعالین اجتماعی و کاربران، ناچارند از ابزارهای جایگزین برای نشر و دسترسی به اطلاعات سانسور نشده استفاده کنند. در 1989، پیش از آنکه اینترنت فراگیر شود، تعدادی از دانشجویان دانشگاه میشیگان، دستگاه فکسی خریداری کردند که به واسطه ی آن، اطلاعاتی به جز گزارش حکومت چین پیرامون میدان تیان من را برای دانشگاه‌ها، مراکز دولتی، بیمارستان ها و مراکز عمده ی تجاری چین بفرستند.

اگر دسترسی تان به اینترنت به طور کامل مسدود شده، به فکر ارتباط همتا به همتا (peer to peer) بین سایر وسایل جایگزین باشید. (IrDA) یا اینفرا رد و بلوتوث، در بیشتر گوشی های موبایل امروزی تعبیه شده و از طریق آن‌ها می‌توان داده‌ها را در فاصله های کوتاه انتقال داد. پروژه های دیگری چون “ جعبه ی دزد دریایی” (http://wiki.daviddarts.com/PirateBox) نیز از اینترنت بی سیم – وای فای – و نرم افزاری رایگان برای راه اندازی یک پایگاه انتقال داده ی سیار استفاده می‌کنند . مردم زیادی در کشورهایی مثل کوبا که نرخ نفوذ اینترنت پایینی دارند از حافظه های فلش برای نشر و انتشار اطلاعات سانسور نشده بهره می برند. دیگر فناوری هایی که طی خیزش های مردمی 2011 مصر و لیبی استفاده شد فکس، پیام کوتاه و سرویس   Soeak2twe بودند. سرویسی که با همکاری گوگل و توئیر بنا گذاشته شد و به کاربران اجازه می‌داد با استفاده از پست صوتی توئیت کنند.

از تکنولوژی خیلی جدید یا خیلی قدیمی استفاده کنید

گاهی که روش‌های سانسور و مسدود سازی تنها محدود به تکنولوژی استاندارد و کنونی پروتوکل های و خدمات اینترنت می‌شود به فکر استفاده از تکنولوژی قدیمی یا جدیدتری باشید که احتمال شنود و نظارت کمتری دارد.

پیش از پیشرفت نرم افزارهای پیام رسانی (مثل Windows live Messenger, AIM, etc) ارتباطات بین گروهی با استفاده از آی آری سی IRC یا گفتگوی بازپخشی اینترنتی انجام می شد. پروتوکلی که اجازه ی گفتگوی متنی بلادرنگ را می داد.

با وجود محبوبیت کمتر نسبت به جانشینان اش، آی آر سی هنوز وجود دارد و کاربران بی شماری از آن استفاده می کنند. یک سیستم تابلو اعلانات یا BBS رایانه ای است مجهز به نرم افزاری که به موجب آن، کاربران می‌توانند برنامه های مختلف را دانلود یا آپلود کرده، .خبرها را بخوانند و یا به دیگر کاربران پیام بدهند. در ابتدای اختراع تابلو اعلانات، کاربران باید شماره ای را از طریق مودم شان برای دسترسی به سیستم شماره گیری می کردند. اما در سال‌های ابتدایی دهه ی نود، بعضی سیستم‌های تابلوی اعلانات، اجازه ی دسترسی از طریق برخی پروتکل های انفعالی اینترنت مثل تل نت و اندکی پس از آن، SSH را به کاربران دادند.به همین ترتیب، فناوری های جدید هم به اندازه ی فناوری های قدیمی از مزایای مختلفی بهره مند ند چرا که کاربران اندکی دارند و به همین دلیل، تحت نظارت و سانسور کمترند. برای مثال، آی پی ورژن IPv6 پروتوکل جدید اینترنت است که از چندی پیش در بعضی از کشورها توسعه یافته و اغلب مسدود نیست.

سایر مصارف سرویس های اینترنتی

خیلی از کاربران اینترنت که ارتباط شان سانسور شده به شیوه ای از سرویس های اینترنتی بهره می برند که در اصل برای آن طراحی نشده اند. برای مثال از قابلیت چت و گفتگوی بازیهای ویدئویی برای بحث در مورد مسائل حساس در شرایطی استفاده می‌کنند که در صورت مطرح شدن در چت روم های رایج قابل پیگیری است.

روش دیگر، به اشتراک گذاری یک حساب ایمیل و ذخیره کردن گفتگوها در قسمت یادداشت‌های پیشنویس یا Drafts است تا از ارسال ایمیل جلوگیری کنند. کاربران زیادی هم از سرویس های پشتیبانی گیری آنلاین مانند دراپ باکس و اسپایدروک  Dropbox.com  و Spideroak.com   برای به اشتراک گذاری اسناد و سایر اطلاعات استفاده می کنند.

از سرویس هایی که برای ترجمه، ذخیره سازی و یا قالب بندی به کار می‌روند می‌توان به عنوان یک پراکسی ساده برای عبور از سانسور اینترنت بهره برد .نمونه های برجسته این موضوع، گوگل ترانسلیتور (مترجم گوگل) ، گوگل کش و سرویس Archive.org اند. اگرچه، برنامه‌های خلاق دیگری هم هستند، برای مثال  Browsershots.org که از صفحه ی وبسایت ها عکس می گیرد، PDFMyURL.com  که یک نسخه ی پی دی اف از وبسایت ها تهیه می کند، URL2PNG.com که از آدرس وبسایت یک فایلpng می‌سازد و سرویس InstantPaper.com که اسناد قابل خواندن کتاب‌خوان های الکترونیکی مثل کیندل و نوک را فراهم می کند.

هر کانال ارتباطی می‌تواند یک مجرای دور زدن باشد

اگر هر نوع مجرای ارتباطی با یک همکار یا یک کامپیوتر در خارج از قلمرو مواجهه با سانسور دارید، می‌توانید از آن به عنوان مجرایی برای دور زدن سانسوربهره ببرید. همان‌طور که اشاره کردیم، خیلی‌ها از قابلیت گفتگوی بازی‌های ویدئویی برای عبور از سانسور و فیلترینگ استفاده می‌کنند چراکه عوامل سانسور به مسدود یا فیلترکردن بازی‌های ویدئویی محبوب حتی فکر هم نمی‌کنند .

بعضی در مورد امکان ساخت رایانه، صفحات نمایش و دیگر ابزار اینچینی در بازی‌هایی که قابلیت خلق اشیاء پیچیده را در دنیای مجازی می‌دهند بحث کرده‌اند تا به واسطه آن، بازیکنان بتوانند به اطلاعات بدون سانسور دست بیابند.

تعدادی از کاربران هم پیشنهاد داده‌اند اطلاعات را به صورت پنهان و تغییر شکل یافته در پروفایل های شبکه‌های اجتماعی به اشتراک بگذاریم . مثلا، کسی آدرس وبسایتی که به آن دسترسی ندارد را به صورت تغییر شکل یافته در صفحه ی پروفایل شخصی اش می‌گذارد و شخص دیگری که به آن وبسایت دسترسی دارد، تصویری از محتوای آن را به عنوان یک فایل تصویری در پروفایل آن شخص قرار می‌دهد. این پروسه می‌تواند به شکل خودکار و توسط نرم‌افزار در زمانی کوتاه‌تر، به جای یک انسان دیگر انجام شود.

با کمک برنامه نویسی رایانه ها، حتی مجرایی که تنها به مقدار اندکی داده ی عددی و یا متنی اجازه ی عبور می‌دهد هم می‌تواند تبدیل به مجرای ارتباطی یک پراکسی شود هنگامی که مجرا، وجود نوعی از ارتباطات را به طور کامل پنهان کند به آن شبکه ی پنهان می‌گویند.برای مثال، برنامه نویسان، برای دور زدن دیواره های آتشی که مبتنی بر سیستم نام دامنه DNS اند، پراکسی مبتنی بر آی پی روی دی آن اس IP-over-DNS و یا اچ تی تی پ روی دی آن اس HTTP-over-DNS طراحی کرده‌اند. یک مثال، نرم‌افزار یودین در آدرس http://code.kryo.se/iodine است. می‌توانید اطلاعاتی در مورد نرم افزارهای مشابه را هم در آدرس http://en.cship.org/wiki/DNS_tunnel و http://www.dnstunnel.de مطالعه کنید. با استفاده از این نرم افزارها، درخواست دسترسی چیزی، به شکل درخواستی برای پیدا کردن آدرس تعداد زیادی سایت غیر مرتبط تغییر شکل داده می شود. محتوای اطلاعات خواسته شده نیز در نهایت به شکل پاسخ درخواست آدرس‌ها تغییر حالت می‌دهد. دیواره های آتش زیادی برای مسدود سازی این نوع ارتباطات تنظیم نشده اند، چرا که سیستم نام دامنه هرگز برای ارتباط مصرف کننده ی نهایی (کاربران) به جای اطلاعات اولیه در مورد مکان سایت‌ها استفاده نشده است.

نرم افزارهای هوشمند بسیاری که از مجراهای پنهان برای دور زدن بهره می‌برند ساخته شده‌اند و این مقوله، بحث و تحقیق علمی رو به رشدی است. برای مفید بودن، ، نیاز به سروری در جای دیگری دارند و نرم افزاری که در دو سوی مجرا توسط کاربران حرفه‌ای نصب شود.