در دهم دسامبر ۱۹۴۸، با پذيرش اعلاميهی جهانی حقوق بشر از سوی مجمع عمومی سازمان ملل، عصر جديدی آغاز گشت. محقق لبنانی، چارلز حبيب ملك، اهمیت این موضوع را برای اعضای مجمع چنين توصيف كرد:
هر عضوی از سازمان ملل رسما خود را ملزم به رعايت و احترام به حقوق بشر كرده است. اما ما پيش از اين هرگز در مورد اينكه اين حقوق دقيقا چه هستند صحبت نكردهايم، چه در منشور يا در هر سند ملی ديگری. اين نخستين باری است كه اصول حقوق بشر و مبانی آزادی بهصورتی مقتدرانه و با جزييات دقيق بيان میشود. اكنون من میدانم كه دولت من بايد خود را ملزم به ارتقا، دستيابی و نگهداری چه چيز كند. ... من میتوانم در مقابل دولت بايستم و اگر دولت الزامات خود را انجام نداد، من حمايت معنوی و اخلاقی همه دنيا را خواهم داشت و آنرا احساس خواهم كرد.
آزادی بيان يكی از حقوق اساسی اعلاميهی جهانی حقوق بشر است كه در فصل ۱۹ اعلامیه، اینگونه توصيف شده است:
هركسی از حق آزادی عقيده و بيان برخوردار است؛ اين حق شامل آن است كه از داشتن عقايد خود بيم و اضطرابی نداشته باشد و در كسب اطلاعات و افكار و در اخذ و انتشار آن به تمام وسايل ممكن و بدون ملاحظات مرزی آزاد باشد.
وقتي ۶۰ سال پيش اين كلمات نوشته شدند، كسی تصور نمیكرد پديدهی جهانی اينترنت چگونه توانايی بشر را برای "كسب، دريافت و انتشار اطلاعات" گسترش میدهد، نه فقط فراتر از مرزها بلكه با سرعتی شگفتانگيز و به شكلی که قابل كپیبرداری، ويرايش، دستكاری، تركيب دوباره و اشتراكگذاری برای مخاطبان اندك يا بسيار و با روشهای ارتباطی اساسا متفاوتی از آنچه در سال ۱۹۴۸ وجود داشت باشد.
در چند سال اخير، رشد ناباورانهی آنچه در اينترنت است، موجب شكلگيری غيرقابل تصور بخش عظیمی از دانش بشری در مكانهایی دور از انتظار شده است: برای مثال درمانگاهی در یک روستای كوهستانی دوردست، اتاق خواب فرزند ۱۲ سالهتان، اتاق كنفرانسی كه در حال نمايش طراحی محصول جديد به نزديکترين همكارانتان هستيد، امکانی كه موجب پيشی گرفتن شما در رقابت میشود و حتی در خانهی مادر بزرگتان.
در همهی اين مكانها، امكان اتصال به دنيا فرصتهای شگفتانگيزی برای بهبود زندگي مردم فراهم میكند. وقتی در تعطيلات دچار عارضهای نادر میشويد، درمانگاه روستايی دورافتاده ممكن است با فرستادن نتايج آزمايشتان برای يک متخصص پزشكی در پايتخت يا حتی يک كشور ديگر، جانتان را نجات دهد؛ فرزند ۱۲ ساله شما میتواند درباره تكليف خود تحقيق كرده يا دوستانی در كشورهای ديگر پيدا كند؛ میتوانيد طراحی محصول جديدتان را همزمان به مديران ارشدی در محلهای مختلف دنيا ارائه كنيد كه میتوانند شما را در بهبود آن ياری نمایند؛ مادر بزرگ شما میتواند دستور تهيهی پای سيب مخصوص خود را برایتان ايميل كند تا آن را برای دسر امشب آماده كنيد.
اما اينترنت تنها حاوی اطلاعات سودمند و مفيد تحصيلی، دوستانه و پای سيب نيست. اينترنت هم مانند خود دنيا بزرگ، پيچيده و اغلب هراسناك است. اينترنت، همانطور که در دسترس شما، فرزند ۱۲ ساله و مادربزگتان است، در دسترس افراد بدانديش، حريص، بیمرام، متقلب و حتی گستاخ و بیپروا هم است.
با وجود بازتاب تمام خوبیها و بدیهای طبيعت انساني در اينترنت و انواع مشخصی از نيرنگها و آزار و اذيتهايی كه تكنولوژی، انجام آنها را سادهتر کرده است، نظارت بر نحوهی استفادهی کاربران همگام با توسعه اینترنت دور از انتظار نیست. انگیزههای متفاوتی برای این نظارت و کنترل وجود دارد:
برخی از اين نگرانیها خود افراد را دگیر کنترل تجربه شخصیشان با اینترنت میکنند (برای مثال، میتوانند به منظور جلوگيری از دريافت هرزنامه در حساب ايميلشان، از ابزارهای مسدودكنندهی هرزنامه استفاده كنند.) اما مابقی موجب محدودیت افراد دیگر در استفاده از اينترنت و آنچه كه توانایی دسترسی به آنرا داشته یا خیر میشوند. اين مورد اخير هنگامی موجب بروز تناقضات و مخالفتهای عمده میگردد كه این محدودیت، از نظر کسانی كه دسترسیشان محدود شده مناسب یا باب میلشان نباشد.
افراد یا مؤسساتی که سعی در محدود نمودن استفاده از اینترنت بخشی از مردم را دارند، به اندازهی اهدافشان متفاوتاند. این گروه شامل والدین، مدارس، شرکتهای تجاری، گردانندگان کافههای اینترنت و ارائه کنندگان خدمات اینترنتی و دولتها در سطوح مختلف میشود.
حد نهايی كنترل اينترنت زمانی است كه دولت يک كشور سعی میكند دسترسی همه مردماش به اطلاعات در زمینههای مختلف و یا اشتراک آزادانهی آنرا با دنیای خارج محدود کند. تحقيقات انجام شده توسط OpenNet Initiative (http://opennet.net) نشانگر راههای مختلفی است که کشورها برای فیلتر یا مسدود کردن دسترسی شهروندان خود به اینترنت به کار میگیرند. كشورهایی كه با سياستهای فيلترينگ فراگير و مستمرشان، مانع از دسترسی به سازمانهای حقوق بشر، اخبار، خدمات اینترنتی و وبلاگهایی میگردند که از نظر آنها ناخوشایند و تهدید کننده بوده و یا موجب به چالش کشیده شدن وضعیت فعلی جامعه میشود. مابقی نیز دسترسی به مقولات خاص اينترنت يا مواردی كه با وقايع استراتژیکی مانند انتخابات يا تظاهرات عمومی مرتبط اند را مسدود میكنند. حتی كشورهایی كه قويا حامی آزادی بيان هستند هم گاهی سعی در نظارت و یا محدود کردن کاربرد اینترنت دارند؛ مثلا در مواردی چون پرونوگرافی، سخنان تنفرانگيز، تروريسم و ساير فعاليتهای جنايی و يا نقض قوانين حق مالكيت (كپی رايت).
ممكن است هر یک از اين گروههای رسمی يا خصوصی برای اطمینان از کارکرد فیلترینگشان دست به دامن نظارت بر فعالیت اینترنتی افراد شوند. محدودهای که شامل افراد مختلف میشود. از والدينی که پنهانی فرزندشان را میپایند یا رایانهاش را برای بررسی سایتهایی که رفته چک میکنند گرفته تا شركتهایی كه ايميل كارمندانشان را كنترل کرده، سازمانهای قضایی كه خواهان اطلاعاتي از ارائهكنندگان خدمات اينترتی هستند يا جستوجوی رایانهی خانگیتان برای یافتن مدارکی که ثابت میکند درگیر فعالیت ناخوشایندی هستید.
بسته به اينكه چه كسی دسترسی به اينترنت را محدود کرده، استفاده از آنرا نظارت میکند و یا هر دو این عوامل و دید افرادی كه دسترسی آنها محدود شده، تقريبا همهی اهداف و روشهای اعمال شده، همانقدر که به ظاهر ضروری و قانونیاند ممکن است به عنوان امری غیرقابل قبول و ناقض حقوق اساسی بشر تلقی شوند. پسر نوجوانی كه مدرسهاش دسترسی به بازیهای آنلاين مورد علاقهی او و یا سایتهایی اجتماعی نظیر فیسبوک را مسدود کرده، به همان اندازه فردی احساس سلب آزادی شخصی میکند که حکومت جلوی دسترسیاش به روزنامهی آنلاین جریان سیاسی مخالف را گرفته است.
اينكه چه كسي ميتواند در هر كشوري و روي هر كامپيوتري دسترسي به اينترنت را محدود كند به اينكه چه كسي توانايي كنترل بخشهاي معيني از زيرساخت فني را دارد بستگي دارد. اين كنترل ممكن است بر مبناي روابط و نيازهاي قانوني يا توانايي دولت يا ساير اشخاص براي اعمال فشار بر كساني باشد كه كنترل فني زيرساخت ها برعهده دارند تا درخواستهاي بلوكه كردن، فيلتر كردن و جمعآوري اطلاعات را بپذيرند. بيشتر بخشهاي بينالمللي پشتياني اينترنت تحت نظارت دولت يا موسسات زير نظر دولتي است كه طبق قوانين محلي يا خلاف آن از كنترل حمايت ميكنند.
ممكن است فيلترينگ يا بلوكه كردن بخشهايي از اينترنت در سطح گسترده يا خيلي محدود، به روشني تعريف شده يا تقريبا نامريي باشد. بعضي كشورها آشكارا به بلوكهكردن اعتراف و معيارهاي بلوكه كردن را منتشر ميكنند و به جاي سايتهاي بلوكه شده پيامهاي روشنگرانه نمايش ميدهند. ساير كشورها استانداردهاي روشني ندارند و بيشتر وقتها با تكيه بر توافقهاي غيررسمي و نامعلوم براي فيلتركردن به ارايه كنندگان خدمات اينترنت فشار ميآورند. در بعضي جاها، فيلترينگ به شكل اشکال فنی نمايش داده ميشود و دولتها آشكارا مسووليت آن را به عهده نميگيرند و يا در صورت كنكاش علت آن را تاييد نميكنند. گردانندگان مختلف شبكههاي يك كشور كه تحت يك نوع قانونگذاري قرار دارند ممكن است فيلترينگ را به شكلهاي كاملا متفاوت غيرمحتاطانه يا با ناآگاهي فني اجرا كنند.
در تمام سطوح ممكن فيلترينگ، از یک مورد جزئی گرفته تا سطح ملي، ممانعت از دسترسی به آنچه كه نامطلوب به نظر ميرسد ممكن است تبعات غيرمنتظره و اغلب مضحكي به همراه داشته باشد. فيلترهاي "دوستدار خانواده" که عمدتا براي بلوكه كردن موارد جنسي بکار می روند، موجب جلوگيري از دسترسي به اطلاعات مفيد بهداشتي ميشود. تلاشها براي بلوكه كردن اسپمها ممكن است به فيلتر شدن مكاتبات مهم تجاري منجر شود. تلاشها براي بلوكه كردن دسترسي به سايتهاي خبري مشخص نيز ممكن است به محروميت از دسترسي به منابع ارزشمند مطالعاتی و آموزشی منتهي شود.
همانگونه كه بسياري از افراد، بنگاهها و دولتها اينترنت را به عنوان منبعي از اطلاعات خطرناك ميبينند كه بايد كنترل شود، افراد و گروههاي بسياري نيز هستند كه به سختي كار ميكنند تا مطمين شوند كه اينترنت و اطلاعات موجود در آن، آزادانه در دسترس كساني است كه آن را ميخواهند. اين افراد همانند كساني كه به دنبال كنترل اينترنت هستند انگيزههاي متفاوتي دارند. گرچه، براي كسي كه دسترسياش به اينترنت محدود شده است و به دنبال چاره ای برای رفع آن است، اهمیتی ندارد كه این ابزارها توسط كسي تهيه شده است كه ميخواسته با دوست دخترش گپ بزند، يك بيانيه سياسي بنويسد يا يك اسپم بفرستد.
انرژي زيادي از سوي بنگاههاي تجاري، غيرانتفاعي و گروهاي داوطلب براي تهيه ابزارها و تكنيكهاي گذر از سانسور اينترنت صرف ميشود. بعضي از تكنيكها نيازي به نرمافزار خاص ندارد و فقط لازم است بدانيم كجا را براي همان اطلاعات جستجو كنيم. برنامهنويسها انواع مختلفي از ابزارها را تهيه كردهاند كه انواع گوناگوني از گذر از فيلترينگ و بلوكه كردن را نشان ميدهند. اين ابزارها را رویهمرفته "ابزار دورزدن" می نامند، و می تواننید دارای گستره ای از روشهای ساده دورزدن سانسور گرفته، مسیرهای محافظت شده، گرفته تا برنامه های پیچیده رایانه ای می باشند. با وجود این آنها تقریبا همگی با یک روال کار می کنند. این برنامه مرورگر وب شما را از طریق راه فرعی به یک رایانه واسطه که آن را پراکسی می نامند هدایت کرده که:
فقط شما به عنوان كسي كه ميخواهد از محدوديتهاي دسترسي به اينترنت عبور كند، ميتوانيد تصميم بگيريد كه آيا دسترسي به اطلاعاتي كه ميخواهيد ريسكي به همراه دارد. و فقط شما هستيد كه ميتوانيد تصميم بگيريد كه آيا فوايد آن بيش از ريسكها است. ممكن است هيچ قانون مشخصي كه شما را از دسترسي به اطلاعاتي كه ميخواهيد منع نكرده باشد. از سوي ديگر، فقدان محدودیتهای قانوني به اين معني نيست كه شما در معرض خطرهاي ديگر مانند آزار و اذيتها و يا از دست دادن شغلتان نباشيد.
فصولی که در ادامه به شما تقدیم می شود به شما نشان می دهند که اینترنت چونه کار می کند، انواع مختلف سانسور آنلاین را شرح می دهند، و نحوه عمل تعدادی از ابزارها و تکنیک هایی را که به شما کمک می کنند تا برای دستیابی به آزادی بیان از موانع موجود عبور کنید، را با دقت برایتان توضیح می دهد. مسئله فراگیر حفظ حریم شخصی و امنیت دیجیتال در سراسر کتاب رعایت می شود. ابتدا به پوشش دادن اصول اولیه پرداخته می شود، سپس به چند موضوع پیشرفته پرداخته می شود، پیش از آنکه با پخش کوتاهی که مخصوص مالکین وبسایت و متخصصین رایانه ای که مایلند به دیگران در گذر از اسنسور اینترنت کمک کنند،در نظر گرفته شده است به کتاب پایان داده می شود.
راهنماي "عبور از سانسور اينترنت" مقدمهاي است بر موضوع و شرح برخي از نرمافزارها و روشهايي كه اغلب براي دور زدن سانسور بكار ميرود. اطلاعاتي براي اجتناب از نظارت و ابزارهايي براي عدم شناسايي در حين عبور از سانسور وجود دارد، اما اين موضوع در نوع خود مقوله گسترده ای است. بنابراين ما فقط به مواردي می پردازیم كه مستقيما با موضوع دور زدن منطبق می باشد.
توضيح كامل تكنيكهاي ناشناس ماندن و دوري از شناسايي محتوا و فعاليتها، فراتر از محدوده اين كتاب است.
اولین چاپ این راهنما حاوی مطالبی بود که عمدتا در طی یک بوک اسپرینت در ماه نوامبر سال ۲۰۰۸ در تپه های زیبای مناطق بالایی ایالت نیویورک ، آمریکا به نگارش درآمد. هشت نفر در طی پنج روز کاری پر مشغله گرد هم آمده و آن کتاب را آماده کردند.
چاپ جدید این راهنما که شما در حال حاضر آن را مطالعه می کنید در طی یک بوک اسپرینت دیگر، در منطقه ای نزدیک برلین، در کشور آلمان، در اوایل سال ۲۰۱۱، تهیه و آماده گردید. این بار، ۱۱ نفر در طی پنج روز کار کردند.
البته این کتاب یک سند زنده است، و بصورت آنلاین و رایگان در دسترس می باشد، جاییکه شما نیز می توانید آن را ویرایش کرده و بهینه کنید.
علاوه بر مطالبی که در طی این دو بوک اسپرینت به نگارش درآمد، ماودی نیز از نشریات قبلی در این کتاب ها مورد استفاده قرار گرفت. این ها شامل مشارکت هایی از افراد زیر نیز بود:
اين نويسندگان لطف كرده و به ما اجازه دادند كه از مطالبشان بر مبناي مجوز GPL استفاده كنيم.
اين راهنما در محیط FLOSS Manuals نوشته شده است. براي بهبود اين راهنما مراحل زير را پيگيري نماييد:
در FLOSS Manuals ثبت نام كنيد:
http://booki.flossmanuals.net/
راهنما (http://booki.flossmanuals.net/bypassing-censorship/edit/) و يك فصل را براي كار كردن روي آن انتخاب كنيد.
اگر سوالي درباره چگونگي مشاركت داريد به اتاق گفتگو كه در زير آمده است ملحق شويد و سوال خود را از ما بپرسيد! ما منتظر مشاركت شما هستيم!
براي اطلاعات بيشتر درباره استفاده از FLOSS Manuals، ممكن است بخواهيد راهنماي ما را بخوانيد:
http://en.flossmanuals.net/FLOSSManuals
اين ايده خوبي است كه با ما صحبت كنيد تا ما بتوانيم همه مشاركتها را هماهنگ كنيم. به اين منظور ما يك اتاق گفتگو با استفاده از (Internet Relay Chat (IRC داريم. اگر ميدانيد كه چطور از IRC استفاده كنيد ميتوانيد به آدرس زير وصل شويد:
سرور: irc.freenode.net
كانال: #booksprint
اگر نحوه استفاده از IRC را نميدانيد نرمافزار وبي گفتگوي زير را در مرورگر خود استفاده كنيد:
اطلاعات لازم براي چگونگي استفاده از اين نرمافزار در آدرس زير است:
http://en.flossmanuals.net/FLOSSManuals/IRC
براي بحث درباره سایر موارد مندرج در FLOSS Manuals به فهرست دریافت ایمیل ما ملحق شويد:
http://lists.flossmanuals.net/listinfo.cgi/discuss-flossmanuals.net
اینترنت زمانی سانسور می شود که افراد یا گروههایی که کنترل شبکه را برعهده دارند، مانع از دسترسی کاربران اینترنت به برخی محتواها و خدمات خاص شوند.
سانسور اینترنت شکل های زیادی به خود می گیرد. بعنوان مثال، دولت ها می توانند سرویس های ایمیل متداول را مسدود کنند تا کاربران وادار شوند که از سرویس های ایمیل دولتی که بسادگی تحت کنترل قرار گرفته، فیلتر و یا بسته می شوند، استفاده نمایند. خانواده ها می توانند محتویاتی را که کودکان خردسال آنها بدان دسترسی دارند محدود کنند. یک دانشگاه ممکن است مانع از آن شود که دانشجویان به از طریق رایانه های موجود در کتابخانه دسترسی داشته باشند. مالک یک کافه اینترنتی ممکن است مانع از اشتراک فایل همتا-به -همتا شود. حکومت های خودکامه ممکن است گزارشات مربوط به نقض حقوق بشر یا تقلب در انتخابات گذشته را سانسور کنند. مردم نقطه نظرات متنوعی راجع به قانونی یا غیرقانونی بودن این اشکال سانسور دارند.
دور زدن در واقع عمل گذر از سانسور اینترنت است. راههای بسیاری برای این کار وجود دارد اما تقریبا همگی شیوه های دورزدن با یک روال کار می کنند. آنها مرورگر وب شما را از طریق راه فرعی به یک رایانه واسطه که آن را پراکسی می نامند هدایت می کنند، پراکسی که:
به خاطر داشته باشید که هیچ ابزاری نمی تواند کاملترین راه حل برای مشکل شما را ارائه دهد. ابزارهای مختلف می توانند از امنیت را در اختیار کاربر بگذارند، اما فن آوری نمی تواند خطرات فیزیکی را که مخالفت شما با صاحبان قدرت برایتان به ارمغان می آورد، را رفع کند. این کتاب دارای فصل های گوناگونی است که نحوه کارکرد اینترنت را توضیح می دهد که درک آنها برای ایمن ماندن در شرایطی که از ابزارهای دورزدن استفاده می کنید را از اهمیت برخوردار است.
برخی ابزارها ممکن است با مرورگر وب شما کار کنند، حال آنکه برخی دیگر را ممکن است بتوان در چندین برنامه بصورت همزمان استفاده کرد. شاید لازم باشد که این برنامه ها را جهت ارسال ترافیک اطلاعات از طریق پراکسی، پیکربندی کرد. با کمی شکیبایی بیشتر می توانید تمامی اینها را بدون نیاز به نصب هر گونه نرم افزار در رایانه خود، انجام دهید. توجه داشته باشید ابزارهایی که صفحات وب را برای شما دریافت می کنند ممکن است سایت موردنظر را به طرز مناسبی نمایش ندهند.
برخی ابزارها برای پنهان نگه داشتن این واقعیت که شما در حال مشاهده سرویس های اینترنتی مسدود شده هستید، از بیش از یک رایانه واسطه مورد استفاده می کنند. این کار باعث می شود که فعالیت های شما حتی از دید فراهم آورنده ابزار نیز پنهان بماند، امری که از لحاظ ناشناس ماندن بسیار اهمیت دارد. برخی ابزارها از هوش لازم برای تشخیص اینکه به کدام پراکسی های جایگزین می توانند مرتبط شوند، برخوردارند چراکه ممکن است پراکسی که از آن استفاده می شود، مسدود گردد. در حالت مطلوب، ترافیک اطلاعاتی اعم از درخواست کار، یافتن نیاز کاربر و ارسال پاسخ برای وی، رمزنگاری می شود تا رفت و آمد اطلاعات از چشم ناظران مصون بماند.
اما هنگامی که موضوع دسترسی یا تولید محتواها در شرایط اینترنت تحت سانسور مطرح است، انتخاب ابزار برای یک موقعیت خاص، مسلمآ مهمترین تصمیم شما تلقی نمی شود. اگرچه دشوار بتوان توصیه های دقیقی در این موارد ارائه کرد، اما بهتر است که زمانی را صرف اندیشیدن در مورد زمینه های مرتبط با این مساله بنمایید، موضوعاتی از قبیل:
ابتدایی ترین نوع ابزارهای دورزدن سانسور اینترنت، پراکسی وب است. اگرچه دلایل بسیاری وجود دارد که این گزینه را، بعنوان راه حل مطلوب نمی شناسند اما برای اهداف بسیار ساده، گذر از سانسور، غالبآ نقطه شروع خوبی است. با فرض اینکه آدرس زیر هنوز در کشور محل زندگی شما مسدود نشده است، لطفآ آن را بازدید کنید: http://sesaweenglishforum.net
برروی Enter فشار داده یا GO را کلیک کنید، و اگر با موفقیت به وبسایت مورد درخواست تان راه پیدا کردید، بنابراین کار می کند. اگر لینک فوق کار نکرد، شما مجبور خواهید بود که روش درزدن دیگری را پیدا کنید. فصل مربوط به پراکسی وبی و Psiphon در این کتاب توصیه هایی را در مورد یافتن پراکسی وب و توصیه های محدوددی را در مورد تصمیم گیری بر سر اینکه آیا پس از استفاده از آن به ادامه بهره گیری از این نوع ابزار تمایل دارید یا خیر، در اختیار شما قرار می دهد.
اگر می خواهید به کلیه ویژگی های یک وبسایت پیچیده مانند Facebook دسترسی داشته باشید، بهتر است به پراکسی وبی از برنامه ای ساده و نصب شدنی مانند Ultrasurf استفاده کنید. اگر به ابزاری محتاج هستید که آزمایشات امنیتی بسیاری برروی آن انجام شده باشد و بتواند هویت شما را بدون آنکه نیاز داشته باشید بدانید چه کسی / کسانی مجری خدمات هستند، پنهان نگه دارد، بایستی از ابزاری به نام Tor استفاده کنید. اگر می خواهید علاوه بر وب سایت به منابع اینترنتی مسدود شده دیگری مانند برنامه های مسدود شده ارسال پیام فوری یا خدمات فیلترشده ایمیل (انواعی که توسط برنامه هایی چون Mozilla Thunderbird یا Microsoft Outlook مورد استفاده قرار می گیرند) دسترسی پیدا کنید، بهتر است از برنامه هایی چون VPN یا برخی خدمات باز دیگر استفاده کنید. همگی این ابزارها که فصل های مربوطه به آنها در ادامه خواهد آمد، بطور خلاصه در زیر شرح داده می شوند.
Ultrasurf یک ابزار پراکسی آزاد برای استفاده سیستم عامل ویندوز است، و می توان آن را از آدرسهایی چون http://www.ultrareach.com/ یا http://www.ultrareach.net/ یا http://www.wujie.net/ دانلود کرد. فایل دانلود شده را می توان با راست کلیک کردن برروی فایل و انتخاب گزینه "...Extract All" می توانید باز کنید. فایل exe. که پس از بازشدن پدیدار می شود را می توان مستقیمآ (حتی از داخل یک حافظه USB در یک کافه اینترنتی ) بدون نیاز به نصب شدن اجرا کرد.
Ultrasurf بصورت خودکار مرتبط شده و نمونه ای از مرورگر وب اینترنت اکسپلورر را اجرا می کند که از طریق آن می توانید از طریق آن وبسایت های مسدود را باز کنید.
Tor شبکه ای پیچیده از سرورهای پراکسی است. Tor یک نرم افزار آزاد و متن باز است که امکان مرور وب بصورت ناشناس را فراهم می کند. بسته مرورگر Tor قابل استفاده در ویندوز، سیستم عامل مک یا گنولینوکس را می توان از آدرس https://www.torproject.org/download/download.html.en دانلود کرد. اگر وبسایت torproject.org در کشور محل زندگی شما مسدود شود، می توانید با تایپ کردن "tor mirror" در موتور جستجوی دلخواه خود یا با ارسال یک ایمیل به آدرس gettor@torproject.org و نوشتن کلمه"help" در متن آن، به آدرس های دیگر برای دانلود Tor دسترسی پیدا کنید.
زمانی که برروی فایل دانلود شده کلیک کنید، فایل مزبور خودش در محلی که برایش تعیین می کنید، باز خواهد کرد. این محل ممکن است یک حافظه جانبی USB باشد که از آن می توان در کافه اینترنتی استفاده کرد. در ادامه می توانید با کلیک کردن برروی "Start Tor Browser" (اطمینان حاصل کنید که هرگونه برنامه از خانواده Tor یا Firefox را که در حال اجرا هستند، ببندید) برای Tor را به اجرا در آورید. پس از چند ثانیه،Tor بصورت خودکار، نسخه ویژه ای از مرورگر اینترنتی Firefox همراه با یک وبسایت بصورت آزمایشی پدیدار خواهد کرد. اگر پیام سبز رنگ «Congratulations» (تبریک) را مشاهده کردید، از ان پنجره برای بازکردن وبسایت های مسدودشده استفاده کنید.
اگر می خواهید به سرویس اینترنتی غیر از وب، مانند ایمیل از طریق کلاینت های ایمیلی مانند Outlook یا Thunderbird، دسترسی پیدا کنید، یک راه ساده و امن استفاده از شبکه خصوصی مجازی ( VPN) است. یک VPN، تمامی ترافیک اینترنتی بین شما و رایانه دیگر را رمزنگاری می کند، بنابراین نه تنها بدین ترتیب تمامی فعالیت های اینترنتی شما در چشم ناظر، یکسان بنظر می رسند، بلکه رمزنگاری باعث می شود تا اطلاعات شما برای هر کسی در طی مسیر، غیرخوانا باشد. تا زمانیکه با VPN در ارتباط هستید، ISP شما قادر نیست محتویات اطلاعات ردوبدل شده توسط شما را مشاهده کند، اما می بیند که شما به VPN متصل هستید. از انجاییکه بسیاری از شرکت های بین المللی از فن آوری VPN برای ارتباط امن برقرار کردن با دفاتر دوردست خود استفاده می کنند، فن اوری VPN را نمی توان بطور کامل مسدود کرد.
یک راه ساده برای آشنا شدن با VPNها، استفاده از Hotspot Shield است. Hotspot Shield یک VPN رایگان (اما تجاری) قابل استفاده در سیستم عامل های مایکروسافت ویندوز و مک می باشد.
برای نصب کردن Hotspot Shield می باید نرم افزار را از آدرس https://www.hotspotshield.com دانلود کنید. اندازه فایل تقریبآ ۶ مگابایت است، بنابراین دانلود آن از طریق ارتباط dial-up ممکن است تا ۲۵ دقیقه بطول انجامد. برای نصب کردن، برروی فایل دانلود شده دوبار کلیک کرده و مراحلی را که راهنماگر نصب ارائه می دهد، دنبال کنید.
پس از آنکه نصب به پایان رسید، برنامه را از طریق کلیک کردن برروی نمایه "Hotspot Shield Launch" واقع برروی دسکتاپ یا از طریق "Programs > Hotspot Shield" به اجرا در آورید. یک پنجره مرورگر پدیدار خواهد شد که در ان صفحه ای وجود دارد که مراحل مختلف سعی برای برقراری ارتباط از قبیل "Authenticating" و "Assigning IP address" را نشان می دهد. پس از انکه ارتباط برقرار شد، Hotspot Shield شما را به صفحه خوشامدگویی هدایت می کند. برروی "start" کلیک کنید تا مرورگر اینترنت آغاز شود.
برای توقف Hotspot Shield ، برروی نمایه واقع در نوار سینی پایین صفحه راست کلیک کرده و گزینه"Disconnect/OFF" را انتخاب کنید.
گروهی از افراد را تصور
کنید که تصمیم میگیرند تا با اتصال رایانه های خود به یکدیگر، از طریق
ارسال اطلاعات بین رایانه ها، اطلاعات موجود در یارانه ها را با یکدیگر به
اشتراک گذارند. تلاش آنها منجربه ایجاد گروهی از وسایل و ادوات میشود که امکان ارتباط از طریق یک شبکه رایانه ای را فراهم می آورد. البته
شبکه میتواند از ارزش و مفید بودن بیشتری برخوردار شود، چنانچه به سایر
شبکهها و در نتیجه با سایر رایانه ها و کاربران آنها ارتباط برقرار کند. این خواست ساده برای ارتباط و به اشتراک گذاشتن اطلاعات از طریق خطوط الکترونیک، امروز از طریق شبکه جهانی اینترنت برقرار می شود. همچنانکه
اینترنت به سرعت رشد یافته است، پیچیدگی ارتباطات درونی آن نیز افزایش
یافته است، و فی الواقع اینترنت از ارتباطات بینابینی تعداد بیشماری شبکه،
ساخته شده است
وظیفه بنیادین اینترنت را میتوان با عنوان تسهیل سفر دیجیتال اطلاعات از منبع به مقصد، با استفاده از مسیر و شکل مناسب حمل، تشریح نمود.
شبکههای رایانه ای محلی که آنها را اصطلاحآ LAN نیز می نامند، تعداد رایانه و ادوات دیگر را به صورت فیزیکی و در یک مکان معین، به یکدیگر مرتبط می نمایند. این شبکهها همچنین توانایی آن را دارند که از طریق ابزاری به نام راوتر که جریان اطلاعات بین شبکهها را مدیریت می کند، با شبکههای دیگر ارتباط برقرار کنند. رایانه های مستقر در یک شبکه محلی برای مقاصدی چون به اشتراک گذاشتن فایلها و چاپگرها، یا بازیهای ویدئویی مبتنی بر شبکه که به چند بازیگر نیاز دارد، بصورت مستقیم با یکدیگر ارتباط برقرار کنند. شبکه محلی حتی اگر با جهان خارج در ارتباط نباشد، میتواند مفید باشد، اما در صورت ارتباط با دنیای خارج مسلمآ استفاده بیشتری پیدا خواهد کرد.
در دنیای امروز، اینترنت، شبکه غیر متمرکز و جهان شمولی است که در بردارنده شبکههای رایانه ای محلی، و همچنین شبکههای بزرگتری چون شبکههای دانشگاهی و موسسات بزرگ و شبکههای شرکت های خدمات اینترنتی می باشد.
موسساتی که امکان این ارتباطات داخلی بین شبکههای فراهم می آورند، شرکت های خدمات دهنده اینترنت یاISP نامیده می شوند. وظیفه یک ISP، حمل دادهها به مکانی مناسب است که معمولاً از طریق ارسال کردن اطلاعات به راوتر دیگری (hop بعدی) که به مقصد نهایی اطلاعات نزدیکتر است، می باشد. غالب اوقات، hop بعدی به ISP دیگری تعلق دارد.
برای آنکه این جریان میسر شود،ISP ممکن است اجازه دسترسی به اینترنت را برای خود از یک ISP بزرگتر مثلاً یک خدمات دهنده کشوری تهیه کند. (در برخی کشورها تنها یک خدمات دهنده در سطح ملی وجود دارد، که احتملا توسط دولت اداره شده یا وابسته به دستگاههای دولتی می باشد، حال آنکه در برخی کشورها ممکن است چندین خدمات دهنده خصوصی ارتباطات که احتملآ برای ارائه خدمات با یکدیگر رقابت نیز می کنند، وجود داشته باشد.) خدمات دهندگان کشوری نیز ممکن است به طریق مشابه امکانات ارتباطی خود را از شرکت های چند ملیتی که عهده دار نگهداری و اداره سرورها و ارتباطاتی هستند که غالبآ از آنها به عنوان ستون فقرات اینترنت یاد می شود، فراهم کنند.
ستون فقرات اینترنت از ادوات و وسایل شبکهای مجهز و عمده تشکیل شده که ارتباطات جهانی فی مابین آنها از طریق کابل های فیبر نوری و ماهواره ها میسر می باشد. این ارتباطات امکان مبادله اطلاعات بین کاربران اینترنت در کشورها و قاره های مختلف را فراهم می نمایند. خدمات دهندگان ملی و بینالمللی از طریق راوترهایی که گاهآ آنها را دروازه ها (gateways) می نامند، به ستون فقرات اینترنت وصل می شوند. دروازه ها درواقع ارتباطاتی هستند که شبکههای نابرابر و ناهمگون با یکدیگر به تبادل اطلاعات بپردازند. این دروازه ها، درست مانند راوترهای دیگر، ممکن است نقطهای باشند که ترافیک اینترنت در آنجا تحت نظر قرار گرفته یا کنترل می شود.
خالقان اینترنت عمومآ اعتقاد داشتند که فقط یک اینترنت وجود دارد، که آنهم اینترنت جهانی است، و بر این اساس بایستی امکان آن فراهم شود که دو رایانه در هر نقطهای از دنیا ، با فرض اینکه مالکان آنها رضایت داشته باشند، بتوانند مستقیمآ با یکدیگر ارتباط برقرار کنند.
در سال 1996 برایان کارپنتر که در آن هنگام رئیس هیئت معماری اینترنت بود، در یادداشتی اینچنین نوشت:
در معنای وسیع کلمه، جامعه [مهندسی اینترنت] اعتقاد دارد که هدف، ایجاد ارتباط است... رشد شبکه به ظاهر نشان میدهد که برقراری ارتباط، نوعی پاداش برای آنست، پاداشی که ارزش آن از هرگونه برنامه کاربردی مجزایی، بیشتر است.
هنوز هم گروههای عمدهای از پیشگامان و بکارگیرندگان اولیه اینترنت وجود دارند که سردمدار آرمانهای اتصال جهان شمول اینترنت، استانداردهای باز، و دسترسی آزادانه به اطلاعات هستند. اگرچه این آرمانها اغلب با منافع سیاسی و تجاری در تضاد قرار میگیرند و در نتیجه همیشه دارای تآثیر بر خط مشی ها و عملیات روزانه اجزاء تشکیلدهنده اینترنت نمی باشند.
ابداع کنندگان اینترنت همچنین استانداردهایی را با هدف سادهتر کردن ایجاد شبکهها برای دیگران و مرتبط کردن آنها با یکدیگر ایجاد کرده و می کنند. درک استانداردهای اینترنت، کمک میکند که بفهمیم اینترنت چگونه عمل می کند، و سایتها و سرویس های شبکه ای چگونه در دسترس قرار گرفته یا از دسترس خارج می شوند.
امروزه اکثر شبکههای محلی(LAN) بر اساس ارتباط کابلی یا فن آوری ارتباط بی سیم (wi-fi یا 802.11) ساخته می شوند. تمامی این ارتباطات بینابینی(شبکه های محلی و سایر وسایل) که اینترنت را بوجود می آورند، از استانداردهای فنی مشترک، یا پروتکل های اینترنتی استفاده می کنند. پروکل ها امکان تبادل اطلاعات رایانه ها با یکدیگر را فراهم می آورند. ارتباطات بینابینی اغلب از امکانات و ادواتی که در مالکیت بخش خصوصی است و بصورت انتفاعی اداره می شود، بهره می برند. در برخی حوزه ها، ارتباطات اینترنتی شدیدآ تحت سیطره قوانین و مقررات قرار می گیرد. در جاهای دیگر، این قواعد بصورت محدود بوده یا عملاً وجود ندارند.
پایهای ترین استانداردی که تمامی ابزار و ادوات موجود در اینترنت جهانی با یکدیگر متحد و مرتبط می کند، پروتکل اینترنت (IP) نامیده می شود.
زمانی که رایانه شما به اینترنت متصل می شود، معمولاً یک آدرس IP عددی به آن تخصیص می یابد. همانند آدرس پستی، آدرس IP یک رایانه مجزا را در شبکه اینترنت شناسایی می کند. اما برخلاف آدرس پستی، یک آدرس IP ضرورتاً به صورت دائم با یک رایانه خاص در ارتباط نمی باشد. بنابراین، زمانیکه رایانه شما از اینترنت قطع ارتباط کرده و در زمانی دیگر مجدداً وصل می شود، ممکن است آدرس IP منحصر بفرد دیگری به آن اختصاص می یابد. نسخه پروتکل اینترنتی که در حال حاضر عمدتآ مورد استفاده قرار می گیرد،IPv4 می باشد. در پروتکل IPv4، یک آدرسIP شامل چهار عدد در دامنه بین 255-0 میباشد که با نقطه از یکدیگر جدا می شوند. (به عنوان مثال 207.123.209.9)
تمامی سرورهای اینترنت، از جمله آنهایی که میزبانی وب سایتها را برعهده دارند، نیز دارای آدرس IP هستند. بعنوان مثال، آدرس IP وب سایت www.witness.org عبارتست از......
از آنجاییکه به خاطر سپردن آدرسهای IP، آسان نبوده و این آدرسها ممکن است با گذشتن زمان دچار تغییر شوند، سیستمهای خاصی تعبیه شدهاند که کار رسیدن شما به مقصدتان در اینترنت را آزاد می کنند. این سیستم را سیستم نام دامنه(DNS) می نامند که در آن مجموعهای از رایانه ها با توان مرتبط کردن آدرسهای IP به نامهایی که قابل یادآوری می باشند، در خدمت رایانه شما قرار می گیرند.
برای مثال، برای دسترسی به آدرس وبسایتwitness، به جای واردکردن 216.92.171.152 ، آدرس www.witness.org که به عنوان نام دامنه آن نیز شناخته می شود، وارد می کنید. رایانه شما سپس پیغامی را با این نام، به یک سرور DNS ارسال می دارد. پس از آنکه سرور DNS، نام دامنه را به یک آدرس IP ترجمه نمود، آنگاه اطلاعات موردنظر با رایانه شما به اشتراک گذاشته خواهد شد. این سیستم باعث میشود تا مرور وب و سایر کاربردهای اینترنتی، آسانتر برای انسانها و راحتتر برای رایانه ها شود.
به لحاظ ریاضی،IPv4 امکان برقراری ارتباط بین 4/2 میلیارد رایانه را از طریق اینترنت فراهم می نماید. همچنین فن آوری وجود دارد که اجازه میدهد چندین رایانه از یک IP مشترک استفاده کنند. در آغاز سال 2011، مخزن آدرسهای موجود، کمابیش به انتهای ظرفیت خود نزدیک شد. در نتیجه، پروتکل IPv6 که دارای ظرفیت به مراتب وسیعتری از آدرسهای منحصر به فرد است، ابداع شد. آدرسهایIPv6 از آدرسهای سنتیIPv4 به مراتب طویل تر، و بخاطر سپردن آنها حتی سخت تر است. مثال زیر نمونهای از یک آدرس IPv6 است:
2001:0db8:85a3:0000:0000:8a2e:0370:7334
اگرچه از آغاز سال 2011 تا بحال [زمان نگارش این مجموعه] کمتر از 1 درصد اینترنت از پروتکلIPv6 استفاده می کند، اما این درصد به احتمال زیاد در آینده نزدیک بسیار تغییر خواهد کرد.
اطلاعاتی که در هنگام استفاده شما، از طریق اینترنت ردوبدل می شوند، اشکال مختلفی دارند:
نرم افزارهای اینترنتی بسیار متنوعی برای مدیریت متناسب انواع اطلاعات بر اساس پروتکل های خاص وجود دارد، از قبیل:
اگرچه بسیاری ازافراد اصطلاحات «اینترنت» و «وب» را به جای یکدیگر استفاده می کنند، اما در عمل، وب تنها به یک شیوه مبادله اطلاعات از طریق اینترنت اشاره دارد. در هنگام دسترسی به وب، تنها از یک نرمافزار که مرورگر وب نامیده می شود، مانند موزیلا فایرفاکس، گوگل کروم، اپرا، یا اینترنت اکسپلورر،پروتکلی که وب بر مبنای آن کار میکند پروتکل انتقال ابر متن یا (HTTP) نامیده می شود. شما ممکن است لغت HTTPS را نیز شنیده باشید که درواقع نسخه امن HTTP بوده و از شیوه رمزنگاری Transport Layer Security(TLS برای محافظت از اطلاعات شما استفاده می کند.
بیایید مثالی شامل دیدار یک وب سایت از طریق رایانه خانگی خود را تعقیب کنیم.
برای متصل کردن رایانه خود به اینترنت ممکن است به تجهیزات اضافی شامل مودم یا روتر جهت ارتباط با شبکه ISP خود نیاز دارید. معمولاً رایانه های کاربران یا شبکههای خانگی از طریق یکی از چندفن آوری زیر به ISP ها مرتبط می شوند:
پیامی که از جانب وب سایت برای شما ارسال میشود از درون ابزارهای دیگری (رایانه ها یا روترها) عبور می کند. هر یک از این ابزارهای واقع در طول مسیر را «هاپ» می نامند؛ تعداد هاپ ها درواقع تعداد رایانه ها یا روترهایی است که پیام شما در طول مسیر خود با آنها تماس برقرار کرده است، و معمولاً تعداد آنها بین 5 تا 30 عدد می باشد.
معمولاً این فرآیندهای پیچیده بصورت مخفی انجام می پذیرند، شما مجبور نیستید تا برای یافتن اطلاعاتی که نیاز دارید، از آنها سر در بیاورید. اما زمانیکه افراد یا سازمانهایی که سعی در محدودکردن دسترسی شما به اینترنت دارند، در اعمال سیستم، دخالت می کنند، توانایی شما در استفاده از اینترنت ممکن است محدود شود. در اینصورت درک اینکه آنها چه عملی را برای اختلال در دسترسی شما به اینترنت انجام داده اند، میتواند بسیار مفید باشد.
بعنوان مثال برنامههای فایروال یا دیوار آتش ابزاری هستند که عمدآ مانع از ایجاد ارتباطات معین بین یک رایانه با رایانه دیگر می شوند. فایروال ها به مالک شبکه کمک میکنند تا خط مشی های خاص را درباره انواع ارتباطات و نحوه استفاده از شبکه، اعمال کند. در ابتدا استفاده از فایروال ها در زمره روشهای تأمین امنیت رایانه ها قلمداد می شد، چرا که آنها به مقابله با حملات الکترونیکی علیه رایانه های ضعیف و آسیبپذیر کمک می کنند. اما از فایروال ها برای رسیدن به اهدافی بسیار گستردهتر از اینها استفاده شده است، و موارد استفاده از آنها به فراتر از تآمین امنیت رایانه ها و از جمله به کنترل محتویات تسری یافته است.
مثال دیگر،سرورهای DNS هستند که همانطور که شرح آنها داده شد به فراهم آوری آدرسهای IP مرتبط با نام های دامنه درخواست شده کمک می کنند. اما در برخی موارد از این سرورها میتوان بعنوان سازوکارهای سانسور از طریق ممانعت از بازگردانده شدن به آدرس IP خاص،عمل کنند و بدینترتیب مانع از دسترسی به اطلاعات درخواست شده برای آن نام دامنه شوند.
عمل سانسور در نقاط مختلف از ساختار و بدنه اینترنت، میتواند انجام شود. این نقاط شامل کلیه شبکهها، دامنه ها یا زیردامنه ها، پروتکل های مختلف یا محتویات معینی که توسط نرمافزار فیلترکننده مشخص شده است، می باشند. بهترین روش پرهیز از سانسور به تکنیک خاصی که برای سانسورکردن استفاده شده، بستگی دارد. درک و شناخت این تفاوتها به شما کمک خواهد کرد تا شیوههای مناسب برای استفاده مؤثر و مطمئن از اینترنت را انتخاب کنید.
به منظور اشتراک دادهها و منابع، رایانه ها می باید بر سر معاهداتی مربوط به چگونگی قالب بندی و تبادل اطلاعات به توافق برسند. این معاهدات که آنها را پروتکل می نامیم، گاهآ با نقش گرامر در زبان مقایسه می شوند. ساختار اینترنت بر مجموعهای از این پروتکل ها مبتنی می باشد.
پروتکل های اینترنتی متکی به سایر پروتکل ها می باشند. مثلاً وقتی که از یک مرورگر وب برای دستیابی به یک وبسایت استفاده می کنید،مرورگر برای ایجاد ارتباط با سرور وب، به پروتکلHTTP یاHTTPS وابسته می باشد. این ارتباط نیز به نوبه خود به پروتکل های دیگر بستگی دارد. فرض کنید که برای دسترسی به یک وبسایت خاص، از پروتکلHTTPS استفاده میکنید تا مطمئن شوید که ارتباط شما از امنیت لازم برخوردار است.
در مثال بالا، پروتکل HTTPS برای رمزنگاری ارتباطات جهت ایجاد اطمینان از بابت اینکه اطلاعات مزبور در طول گذر خود در مسیر شبکه بصورت محفوظ و دست نخورده باقی بمانند، به پروتکلTLS متکی می باشد. پروتکلTLS نیز به جای خود، برای آنکه اطمینان حاصل شود که اطلاعات مذکور بصورت تصادفی گم نشوند یا در طی انتقال آسیب نبینند، به پروتکل TCP وابسته می باشد. سرانجام،TCP نیز برای اطمینان ازآنکه دادهها به مقصد موردنظر انتقال یابند، به پروتکل IP اتکا دارد.
در هنگام استفاده از پروتکلHTTPS، رایانه شما همچنان از پروتکل رمزنگاری نشده DNS جهت جستجوی آدرس IP مربوط به نام دامنه موردنظر ، استفاده می کند. پروتکل DNS از پروتکل UDP برای علامت گذاری درخواست انجام شده جهت هدایت کردن آن به سرورDNS استفاده میکند و پروتکل UDP به پروتکل IP جهت انتقال عملی دادهها به مقصد موردنظر، اتکاء دارد.
به خاطر این روابط سلسله مراتبی، پروتکل های شبکه اغلب با عنوان مجموعهای از لایه ها شناخته می شوند. یک پروتکل در هر لایهای مسئولیت جنبه خاصی از عملیات ارتباطی را بر عهده دارد.
رایانه ها با استفاده از پروتکلTCP که در بالا بدان اشاره شد با یکدیگر مرتبط می شوند. این ارتباط برای مدتی برقرار میماند تا امکان انجام عملیات پروتکل های سطح بالاتر فراهم شود. برای انجام این ارتباطات و تشخیص /مجزا نمودن آنها از یکدیگر،TCP از مفهومی بنام درگاه های شماره دار استفاده می کند. استفاده از درگاه های شماره دار، همچنین به رایانه اجازه میدهد تا تصمیم بگیرد که کدام یک از نرمافزارها بایستی یک درخواست خاص یا بخشی از دادهها را مدیریت کند.(UDP نیز برای این منظور از شماره درگاه استفاده می کند.)
مؤسسه واگذاری نامهای اینترنتی (IANA) شماره های درگاه را برای پروتکل های سطح بالای متفاوت که توسط نرم افزارهای مختلف مورد استفاده قرار می گیرند،اختصاص می دهد. برخی از مثالهای معمول شماره های تخصیص یافته به درگاه، به قرار زیرند:
استفاده از این شماره های معین، معمولاً جزو ملزومات فنی پروتکل ها نیست؛ درواقع هرگونه دادهای را میتوان به هر در گاهی فرستاد(و استفاده کردن از درگاه های غیر استاندارد میتواند روش خوبی برای دورزدن سانسور اینترنت باشد). اما برای راحتی کار، شماره های فوق در حالت پیشفرض، شماره های اختصاص یافته به درگاه ها می باشند. بعنوان مثال،مرورگر وبی که شما استفاده می کنید، میداند که اگر بدون مشخص نمودن شماره درگاه به وب سایت موردنظرتان دسترسی پیدا کنید، می بایستی از درگاه 80 استفاده کند. سایر نرمافزارها نیز دارای پیشفرض های مشابهی هستند، بدین ترتیب شما معمولاً بدون آنکه نیاز باشد شماره درگاه مرتبط با خدماتی را که استفاده میکنید بدانید یا بخاطر بیاورید، از خدمات اینترنت بهره می برید.
پنهان نگاری یا کریپتوگرافی، شیوه ای از دفاع فنی در برابر تحت نظارت بودن است که از روشهای ریاضی پیچیده برای قفل گذاری برروی ارتباطات اینترنتی استفاده کرده و آنها را تبدیل به دادههایی غیرقابل فهم برای ناظر غیرمجاز می کند.
کریپتوگرافی همچنین مانع از آن میشود که مدیر شبکه بتواند در ارتباطات شما دخل و تصرف کند، یا حداقل چنانچه این کار را انجام دهد، شما از آن آگاه شوید. کریپتوگرافی معمولآ مانند تونلی میباشد که از نرم افزاری که از آن استفاده می کنید، مثلآ یک مرورگر وب، تا انتهای دیگر ارتباط، مانند سرور وب، امتداد دارد.
رمزگشایی شیوههای نوین کریپتوگرافی با استفاده از ابزار فنی، ظاهراً بسیار دشوار است. نرم افزارهای کریپتوگرافی که به وفور موجود می باشند، کاربران را از سپر دفاعی قدرتمندی در برابر ناظران غیرمجاز برخوردار می کنند. از طرف دیگر، راههای متعددی برای دورزدن رمزنگاری وجود دارد، از بدافزارهای هدفمند تا برنامههای مدیریت کلید یا تعویض کلید. این برنامهها زمانی مؤثر عمل میکنند که کاربران اقدامها لازم برای استفاده مطمئن از ابزارهای کریپتوگرافی را نمیتوانند پیاده کرده یا به اجرا در نمی آورند. بعنوان مثال، نرم افزارهای کریپتوگرافی معمولاً باید به نوعی هویت فردی را که در انتهای دیگر شبکه ارتباطی قرار دارد شناسایی کنند؛ درغیر اینصورت ارتباط برقرار شده میتواند در برابر حمله افراد واسطه که خود را به جای فرد طرف ارتباط معرفی می کنند، آسیبپذیر باشد،بدینترتیب ارتباطی که در ظاهر مطمئن به نظر می رسد، توسط فرد غیرمجاز، تحت کنترل قرار می گیرد. تعیین هویت به طرف مختلف و با استفاده از نرم افزارهای متفاوت مدیریت می شود، اما عدم توجه به انجام این مرحله یا نادیده گرفتن آنها، احتمال تحت نظر قرار گرفتن را افزایش می دهد.
یکی دیگر از روشهای نظارتی، روش آنالیز ترافیک نام دارد که در آن اطلاعات مربوط به ارتباط اینترنتی،برای حدس زدن محتوا، مبدأ ، مقصد یا معنی آن بکار می رود، حتی اگر فرد ناظر قادر نباشد محتویات آن ارتباط را درک کند. روش آنالیز ترافیک میتواند روش بسیار قدرتمندی باشد، و دفاع در برابر آن بسیار دشوار است؛ شناسایی یک فرد هویت-پنهان که توسط این روش ممکن است امکانپذیر باشد، از نگرانیهای اصلی سیستمهای پنهان هویت است. در سیستمهای پیشرفته پنهان هویت مانند TOR روشهایی برای کاهش تأثیر آنالیز ترافیک تعبیه شده است، با وجود این، امکان آسیبپذیر بودن بسته به اینکه فرد ناظر چه توانمندیهایی دارد، محتمل می باشد.
درک اینکه اینترنت عملاً چگونه کنترل می شود، به شناسایی رابطه بین منابع سانسور اینترنت و تهدیدهای اختمالی کمک می کند.
روشهای بسیاری برای کنترل و سانسور اینترنت وجود دارد. دولت یک کشور نه تنها ممکن است دستیابی به محتوای وب سایتهای معین را منع کند، بلکه نوع اطلاعاتی را که مردم به مرور آن می پردازند را نیز تحت نظر قرارداده و کاربران را به خاطر فعالیتهای اینترنتی که از نظر دولت غیرقابل قبول است، مجازات کند.دولت ها ممکن است هم قوانین مربوطه را وضع کنند و هم عامل اجرایی سانسور باشند، یا ممکن است قوانین، مقررات، یا سایر انگیزههای فراقانونی را وضع نموده و شرکت های شخصی را ملزم به اعمال آن قوانین نظارتی کنند.
داستان کامل اعمال کنترل برروی اینترنت، موضوعی پیچیده، سیاسی و هنوز هم عملاً بحث برانگیز است. دولت ها اغلب دارای اختیار و منابع لازم برای اعمال طرح های دلخواه خود جهت نظارت و کنترل اینترنت هستند و تفاوتی ندارد که زیرساختار اینترنت تحت مالکیت و اجرای دولت باشد، یا اینکه در تملک شرکت های خصوصی ارتباطات باشد. بنابراین دولتی که بخواهد دسترسی به اطلاعات را بلوکه کند، در اغلب موارد میتواند بصورت مستقیم یا غیرمستقیم کنترل لازم را بر نقاطی که اطلاعات در آنجا تهیه می شود، یا وارد محدوده کشور می شود، و یا از کشور خارج می شود، اعمال کند.
دولت ها همچنین دارای اختیارات قانونی گسترده ای برای جاسوسی شهروندان بوده، و بسیاری از این دولت ها پای خود را از محدوده های قانونی فراتر نهاده و با استفاده از روشهای فرا قانونی به نظارت و محدودکردن استفاده از اینترنت پرداخته و آن را بر اساس قوانین دلخواه خود تغییر شکل می دهند.
اینترنت در دهه 70 میلادی توسط طرح تحقیقاتی که حمایت مالی آن را دولت ایالات متحده آمریکا بر عهده داشت، ایجاد شد. استفاده آن به تدریج به کاربردهای دانشگاهی، سپس تجاری، و مصارف عمومی گسترش یافت. امروزه جامعهای جهانی برای حفظ استانداردها و معاهداتی که هدف آنها دستیابی به ارتباط آزاد جهان گستر و دارای روابط اجرایی بینابینی بدون هیچگونه مرز جغرافیایی باشد، در سعی و تلاش مداوم است
با وجود این، دولت ها مجبور به اجرای زیرساختارهای اینترنت منطبق با این اهداف یا توصیههای مربوط به آنها برای شکل ساختاری و نوع معماری اینترنت، نیستند. برخی دولت ها سازمان ها و سیستم مخابراتی و ارتباطی ملی را بوجود میآورند تا با در اختیار داشتن یک نقطه کنترل منفرد، بتوانند دسترسی کل یک کشور را به سایتها یا سرویس های خاص کنترل کرده و در برخی موارد مانع از دسترسی به بخشهایی از اینترنت، از خارج از کشور شوند. برخی دولت ها قوانینی را وضع کرده یا روشهای کنترلی غیر رسمی را برای تعدیل کردن رفتارISP ها اختیار کرده اند، گاهی اوقات آنها را وادار کردهاند تا در عملیات نظارت، یا بلوکه کردن یا ممانعت از دستیابی به محتواهای معین، مشارکت جویند.
برخی از تسهیلات اینترنتی و وظایف هماهنگی توسط دولت یا نهادهای وابسته به دولت مدیریت می شود. هیچ حاکمیت اینترنتی بینالمللی وجود ندارد که کاملآ بطور مستقل عمل کند. دولت ها، کنترل اینترنت و زیرساختارهای ارتباطی کشور را در حوزه اختیارات ملی خود میدانند و بسیاری از آنها ممنوع یا بلوکه کردن انواع خاصی از محتویات و خدمات را به علت اهانت آمیز یا خطرناک بودن، حق خود می دانند.
پذیرفتن این واقعیت که فقط یک اینترنت جهانی که به لحاظ فنی دارای هیچ حد و مرز جغرافیایی یا سیاسی نیست برای بسیاری از دولت ها دشوار می باشد. برای کاربر هیچ فرقی نمی کند( به جز تأخیر چند میلی ثانیه ای) که یک وب سایت از همان کشور نشأت گرفته باشد یا اینکه میزبان آن در نقطهای دیگر از دنیا باشد- واقعیتی که برای کاربران اینترنت، دلپذیر است اما برای دولتها بسیار خطرآفرین است. سانسور اینترنت با امید به اینکه بتوان مرزبندی های جغرافیایی را بر آن اعمال کرد، ممکن است به دلایل مختلفی انجام پذیرد.
با الهام گرفتن از گروه بندی که توسط مؤسسه Open Net Initiative (http://opennet.net) ارائه شده است، برخی از دلایل مزبور را میتوان بدین شرح ارائه داد:
دولت ها میخواهند دیدگاهها و عقاید مخالف با سیاستهای کشور از جمله حقوق بشر و مذاهب را سانسور کنند.
دولت ها میخواهند صفحات وب مرتبط با مسائلی چون پورنوگرافی، قمار، الکل، مواد مخدر، و سایر موضوعاتی که ممکن است برای جامعه اهانت آمیز و مصیبت بار باشد، سانسور کنند.
دولت ها میخواهند محتواهای مرتبط با جنبش های اعتراضی و هرگونه مطلبی را که جنبه تهدید برای امنیت ملی دارد، سانسور کنند.
دولت ها برای آنکه اطمینان حاصل کنند که روشهای کنترل اطلاعات از اثر لازم برخوردارند، ممکن است ابزاری را که برای دورزدن سانسور اینترنت بکار میرود را نیز سانسور کنند.
در شرایط حاد مانند آنچه که در کره شمالی شاهد آن هستیم، دولت ها میتوانند از ارائه خدمات اینترنت به مردم امتناع کنند، یا خدمات اینترنت را در طی دوران اعتراض های عمومی در محدوده قلمرو خود قطع نمایند، مانند آنچه که در سال 2005 بصورت کوتاه مدت در نپال و در سال 2011 در مصر و لیبی اتفاق افتاد.
اهرمهای کنترل میتواند هم شرکت فراهم آورنده دستیابی به اینترنت و هم تهیه کننده محتوا را هدف قرار دهند.
بطورکلی، تعیین اینکه آیا کسی مانع از دسترسی شما به یک وبسایت یا مانع از ارسال اطلاعات از طرف شما می شود، دشوار است. زمانی که میخواهید محتویات یک وب سایت را مشاهده کنید، ممکن است با پیام خطای معمولی روبرو شده و یا هیچ اطلاعاتی برروی صفحه ظاهر نشود. طرز عمل ممکن است بگونه ای باشد که شما فکر کنید وبسایت مزبور بنابه دلایل فنی، غیرقابل دسترس می باشد. دولت یا ISP ممکن است این واقیت را که وبسایت مزبور را سانسور کرده اند، انکار نموده و حتی گناه را به گردن آن وب سایت بیندازند.
برخی سازمان ها که مهمترین آنها OpenNet Initiative است، از نرم افزارهایی برای آزمایش دسترسی به اینترنت در کشورهای مختلف و آگاهی یافتن از اینکه گروههای مختلف چگونه دسترسی به اینترنت را محدود و دچار اختلال می کنند، استفاده می کنند. در برخی موارد، این کار، امری بسیار دشوار و بسته به حکومت های مختلف، حتی خطرناک نیز هست.
در برخی کشورها، شکلی وجود ندارد که دولت، بخشهایی از اینترنت را بلوکه کند. بعنوان مثال، در عربستان سعودی تلاش برای دسترسی به محتویاتی که شامل صحنههای عریان جنسی باشد، با پیامی از طرف دولت مواجه میشود مبنی بر اینکه وبسایت مزبور بلوکه شده است و در آن علت، این بلوکه شدن نیز به کاربران توضیح داده می شود.
در کشورهایی که بلوکه شدن بدون اطلاع رسانی و اعلام قبلی انجام می شود، یکی از علایم اعمال سانسور، تعداد زیاد سایتهایی است که محتویات نسبتاً مرتبطی را ارائه می دهند، ظاهراً همگی بنابر دلایلی چون اشکالات فنی، از دسترس خارج می شوند (به عنوان مثال، خطاهای «صفحه پیدا نشده»، یا طولانی شدن بیش از حد زمان برای ایجاد ارتباط، از این جمله اند). نشانه بالقوه دیگر آنست که موتورهای جستجو نتایجی را که برای درخواست جستجوی شما ارائه می دهند، ارتباطی با هدف شما نداشته، یا حتی نتیجهای برای جستجوی شما ارائه نمی شود.
فیلتر کردن یا بلوکه کردن توسط نهادهای غیردولتی انجام می شود. پدر و مادرها ممکن است اطلاعاتی را که در اختیار فرزندانشان قرار می گیرد، فیلتر کنند. بسیاری از مؤسسات، از مدرسهها گرفته تا مؤسسات تجاری، دسترسی به اینترنت را محدود میکنند تا مانع از آن شوند که کاربران در هنگام کار و با استفاده از تجهیزاتی که در اختیارشان قرار دارد، به امور شخصی خود پرداخته و ارتباطاتی را انجام دهند که کنترلی برروی آنها وجود نداسته باشد یا در مدرسهها، دانش آموزان ممکن است با استفاده از منابع بی حد و اندازهای که در اینترنت وجود دارد، قوانین حق مؤلف را برای انجام تکالیف خود زیر پا بگذارند.
بسیاری از دولت ها دارای منابع و اختیارات قانونی برای کنترل بخشهای وسیعی از زیرساختار شبکه ای کشور هستند. اگر دولت در گروه دشمنان قرار دارد، به خاطر داشته باشید که کلیه زیرساخت های ارتباطی از اینترنت به تلفنهای همراه و تلفنهای ثابت ممکن است تحت کنترل قرار بگیرند.
کاربران در مناطق مختلف ممکن است کاملاً تجارب متفاوتی از شیوه کنترل محتوای اینترنت داشته باشد.
دولت ها دارای انگیزههای بسیاری برای کنترل یا محدودکردن انواع مختلف فعالیتهای آنلاین افراد می باشند.
در گذشته، فصل مشترک تمامی وبسایت های بلوکه شده، وبسایت های حاوی مطالب ناهنجار جنسی بود، اما امروزه این شبکههای اجتماعی هستند که در اکثر کشورها و مناطق سانسور می شوند. محبوبیت بینالمللی و روزافزون سایتهای شبکههای اجتماعی، میلیونها کاربر را در سراسر دنیا به قربانیان بالقوه سانسور اینترنت مبدل کرده است.
برخی سایتهای شبکه اجتماعی از محبوبیت جهانی برخوردارند، از آن جمله میتوان بهMy Space، Facebook یا Linked In نام برد. حال آنکه برخی دیگر از این نوع شبکهها دارای تعداد زیادی کاربر در یک کشور یا منطقه خاص می باشند،نمونه های آن عبارتند از : (QQ (Qzone در چین،Cloob در ایران،Vknotakte در روسیه،Hi5 در پرو و کلمبیا،Odnoklassniki در کشورهای CIS [کشورهای مستقل مشترک المنافع]،Orkut در هندوستان و برزیل، Zing در ویتنام، Maktoob در سوریه، Ameb و Mixi در ژاپن، Bebo در بریتانیا و غیره.
[ این بخش اقتباسی از مطالب منتشر شده با عنوان Access Denied، فصل سوم توسط استیون جی، مرداک و داس اندرسون می باشد.]
روشهایی که شرح آنها در این فصل آورده شده است، برخی از متدهایی هستند که سانسورچی ها برای جلوگیری از دستیابی کاربران اینترنت به محتواها یا سرویس های خاص، اعمال کرده اند. اداره کننده گان شبکه میتوانند ترافیک اینترنت را در هر نقطهای از شبکه، فیلتر کرده یا در آن دخل و تصرف کنند و برای این کار از فن آوری های بسیار متنوع در سطوح متفاوت دقت و پیکربندی استفاده می کنند. بطور نمونه، این مانورها شامل استفاده از نرم افزارهایی برای مشاهده آنچه که کاربران میخواهند انجام دهند، و همچنین امکان دخالت انتخابی در فعالیتهایی که از نظر اداره کننده شبکه و بر اساس خط مشی تعیین شده، ممنوع می باشد. فیلتر کردن ممکن است توسط دولت، توسط ISP ملی یا محلی یا حتی توسط اداره کننده یک شبکه محلی ایجاد و اعمال شود؛ یا ممکن است فیلترهای نرم افزاری مستقیماً در رایانه های افراد نصب شود.
اهداف پیاده کردن سازوکارهای فیلترینگ بسته به انگیزههای نهادی که این کار را بر عهده دارد، فرق می کند. این کار ممکن است با هدف از دسترس خارج کردن وبسایت خاص (یا یک صفحه وب معین) از دسترسی آنانی که مایل به مشاهده اش هستند، اجرا شود، گاهی نیز هدف، غیرقابل اعتماد کردن آن صفحه یا وب سایت، یا به هراس انداختن کاربران از اینکه حتی سعی در دسترسی به آن داشته باشند. انتخاب مکانیسم فیلترینگ همچنین توانمندیهای سازمان یا نهاد درخواست کننده فیلترینگ دارد-این که میزان دسترسی و نفوذ آنان چه اندازه است، افرادی که فیلترینگ قرار است برعلیه آنها اعمال شود، و هزینه ای که مایلند برای اجرای این کار خرج کنند. ملاحظات دیگر شامل تعداد خطاهای قابل پذیرش، آشکار یا مخفی بودن اعمال فیلترینگ، و قابل اطمینان بودن آن(هم برعلیه کاربران اتفاقی و هم برعلیه آنانی که در حدود دورزدن فیلتر هستند) می باشد.
ما تکنیک های مختلفی را که توسط آنها میتوان محتوا را پس ازآنکه فهرست منابعی که قرار است بلوکه شوند، تعیین گردید، بلوکه نمود، شرح خواهیم داد. درست کردن این فهرست، کار دشواری بوده و از نقاط ضعف اینگونه سیستم هاست. نه تنها تعداد بسیار زیاد وب سایتها،درست کردن فهرست جامعی از محتواهای ممنوعه را سخت می کند، بلکه با توجه به اینکه محتواها به وب سایتهای دیگر انتقال داده شده و وبسایتها آدرسهای IP خود را تغییر می دهند، به هنگام نگه داشتن فهرست، محتاج سعی و تلاش بسیار است. علاوه بر این، اگر اداره کننده یک وب سایت بخواهد در امر بلوکه شدن وبسایتش اخلال ایجاد کند، میتواند سایت خود را سریعتر از آنچه که تصور می رفت، به آدرس دیگر انتقال دهد.
در ابتدا، روشهای فنی را که بر علیه کاربران اعمال می شود، توضیح میدهیم و سپس بصورت خلاصه به روشهایی که برعلیه ناشران محتوا و فراهم آورندگان خدمات میزبانی وبسایت بکار میرود و همچنین روشهای غیرفنی که برای ارعاب مورد استفاده قرار می گیرد، می پردازیم. لطفاً توجه داشته باشید که فهرست مزبور، فهرست کاملی نیست و پیش از یکی از این تاکتیکها ممکن است در یک مورد خاص بکاربرده شود.
در شبکه ارتباطی نوین مانند اینترنت، سانسور و نظارت (تحت نظر قرار دادن ارتباطات و فعالیتهای مردم) در عمل با یکدیگر در ارتباطند.
اکثر ISP ها در سطح جهان، برخی از جنبههای ارتباطی کاربران را با اهدافی چون تهیه صورتحساب ماهانه آنها و مقابله با سوءاستفاده هایی چون اسپم، تحت نظر دارند. ISP ها اغلب نام های اکانت کاربران و آدرسهای IP آنها را ضبط و نگهداری می کنند. تا زمانیکه کاربران از فن آوری های ارتقاء امنیت شخصی استفاده نکنند، به لحاظ فنی برای هر ISP، امکان ضبط کلیه اطلاعاتی که از درون کابل های ارتباطی عبور می کند، از جمله محتوای دقیق ارتباطات کاربران، فراهم می باشد.
روشهای نظارتی، همچنین پیش درآمدی برای سانسورهای مبتنی بر جهات فنی شبکه می باشد. اگر یک ISP بخواهد اطلاعاتی را که کاربران قصد ارسال آن را دارند سانسور کند، باید قادر باشد تا ارتباطات آنها کاملاً بخواند و تشخیص دهد که کدامیک با خط مشی های ISP در تناقض می باشد. بنابراین یکی از رویکردهای اصلی کاستن از میزان سانسور اینترنت، مخفی کردن مشروح محتویات ارتباطات ازISP ها است، که این امر هم در رابطه با موارد مجزا و از طریق تشویق به استفاده فراگیر از فن آوری های تأمین حریم شخصی که مانع از نظارت می شوند، اعمال می گردد.
این بدان معنی است که روشهای فنی ضد سانسور شبکه اغلب مبتنی بر استفاده از شیوههای مبهم سازی محتوا یا رمزنگاری آن می باشند، و بدینترتیب باعث میشوند مشاهده دقیق محتوای انتقال یافته، برای ISP ها تا حد امکان غیر ممکن شود. در این بخش، برخی از شیوههای خاصی که سانسور چیها با استفاده از آنها محتوا را بلوکه کرده و مانع از دسترسی به اطلاعات می شوند، مورد بحث و بررسی قرار می گیرد.
یکی از راههایی که برای بلوکه کردن دسترسی به اطلاعات موجود در وب، توسط کشورها و سازمانها بکارگرفته می شود، ممانعت از دسترسی به آدرس URL است- که این ممکن است شامل کل آدرس URL یا بخشی از آن شود. سانسورچی های اینترنت اغلب میخواهند کلیه نامهای مربوط به یک دامنه خاص را به علت آنکه مخالف محتویات آنها هستند، بلوکه کنند. یکی از ساده ترین راههای بلوکه کردن وبسایت ها، از طریق بلوکه کردن کامل نام دامنه است. برخی اوقات، مسئولین امر سانسور انتخابی تر عمل میکنند و تنها زیردامنه های خاصی از یک دامنه معین را بلوکه کرده و بقیه قسمتهای آن را بصورت قابل دسترسی باقی می گذارند. این امر در مورد ویتنام صدق دارد، جاییکه دولت قسمتهای خاصی از یک وب سایت (مانند نسخه وبسایت BBC به زبان ویتنامی و رادیو آزاد آسیا) را بلوکه کرده ولی محتواهایی را که بزبان انگلیسی نگارش شده اند، را به ندرت سانسور می کند. سانسورچی ها به عنوان مثال، ممکن است فقط زیردامنه news.bbc.co.uk را فیلتر کرده، حال آنکه bbc.co.uk و www.bbc.co.uk را بصورت فیلتر نشده رها کنند. به همین نحو، آنها ممکن است بخواهند صفحاتی که حاوی محتویات خاصی هستند را سانسور کرده ولی به سایر قسمتهای دامنه ای که میزبان آن صفحات است کاری نداشته باشند. یکی از رویکردهای فیلترینگ، یافتن نام دایرکتوری مانند « world services » است تا بتوان اخبار به زبان خارجی BBC را که در آدرس bbc.co.uk/ world service منتشر می شود، بلوکه کرده، بدون آنکه بخش انگلیسی زبان وبسایتBBC بلوکه شود. سانسورچی ها گاهی اوقات میتوانند حتی صفحات معین را بر اساس نام صفحات یا واژههای مورد جستجو که حاکی از درخواست برای دسترسی به محتویات نامطلوب و مخرب می باشد، بلوکه کنند.
فیلترینگ URL را میتوان از طریق نرم افزارهای خاصی که در رایانه مورد استفاده شما نصب می شود، بصورت محلی اعمال نمود. بعنوان مثال، در رایانه های یک کافه اینترنتی ممکن است نرمافزار فیلترینگی نصب شده باشد که مانع از دسترسی به وب سایتهای خاصی بشود.
فیلترینگ URL را همچنان میتوان در نقطه مرکزی شبکه، مانند یک سرور پراکسی اعمال کرد. شبکه را میتوان به نوعی پیکربندی نمود که به کاربران اجازه ندهد مستقیماً به وبسایت ها متصل شوند، در عوض همه کاربران را مجبور (تشویق) به استفاده از آن سایتها از طریق یک سرور پراکسی کرد.
سرورهای پراکسی جهت رله کردن(بازپخش) درخواست های کاربران، و همچنین برای ذخیره کردن صفحات وبی که آنها به جستجویش می پردازند در یک حافظه کاشه و انتقال آنها به کاربران متعدد بکار می روند. بدین ترتیب سرورهای پراکسی از میزان نیاز به ISP جهت جستجوی مکرر صفحات مورد درخواست محبوب، می کاهند و در نتیجه در استفاده از منابع صرفه جویی کرده و زمان ارائه صفحات به کاربر را بهبود می بخشند.
اما علاوه بر بهبود کارایی سرویس های اینترنتی، پراکسی HTTP را میتوان برای بلوکه کردن وبسایت ها نیز بکار برد. پراکسی تصمیم میگیرد که آیا به درخواست برای دسترسی به وب سایتها باید اجازه داده شود یا خیر، و در صورت صدور اجازه، درخواست مربوطه را به سرور وبی که صفحات مورد تقاضا را میزبانی می کند، ارسال می دارد. از آنجاییکه محتوای کامل درخواست،موجود باشد صفحات وبی مجزا را میتوان هم بر اساس نام و هم بر اساس محتوای صفحه بلوکه کرد. اگر صفحهای بلوکه شود، سرور پراکسی ممکن است دلیل بلوکه شدن را به کاربر نمایش داده، یا تظاهر کند که صفحه مزبور وجود ندارد یا پیغام خطایی را نمایش دهد.
زمانیکه آدرس یک URL را در مرورگر وب وارد می کنید، اولین کاری که مرورگر انجام می دهد، درخواست از سرور DNS، تحت یک آدرس عددی خاص،برای جستجوی نام دامنه مربوطه به URL و ارائه آدرس IP مربوط می باشد.
اگر سرور DNS برای بلوکه کردن دسترسی به وبسایت ها پیکربندی شده باشد، برای اینکار فهرستی از نام های دامنه ممنوع یا به عبارتی فهرست سیاه را چک می کند. زمانیکه مرورگر وب یک کار به دنبال آدرس IP یکی از این نامهای دامنه باشد، سرور DNS ، پاسخ داده یا جستجوی مزبور را بدون پاسخ باقی می گذارد.
زمانیکه سرور DNS در جواب درخواست کاربر، یک پاسخ بیمعنی ارائه داده یا اصلاً پاسخی نمی دهد،رایانه درخواست کننده، آدرس IP صحیح سرویس مورد تقاضا را دریافت نمی کند. بدون داشتن آدرسIP صحیح، رایانه متقاضی نمیتواند به جستجو ادامه دهد، و پیام خطا را برای کاربر به نمایش می گذارد. از آنجاییکه مرورگر آدرس IP صحیح وب سایت را دریافت نمی کند، قادر نیست تا با وب سایت ارتباط برقرار کرده و صفحه مورد نیازش را درخواست کند. در نتیجه، تمامی سرویس های تحت نام دامنه معین، از جمله تمامی صفحات آن سرور وب خاص، غیرقابل دسترس می شوند. در این مواقع، فیلترینگ خود را بصورت مشکل فنی یا خطای تصادفی به کاربر جلوه می دهد.
به همین ترتیب، سانسورچی ممکن است کاری کند که یک ورودی DNS، کاربر را به آدرس IP اشتباه هدایت کند، بنابراین کاربران به وبسایت هایی رهنمون میشوند که مورد درخواست آنها نبوده است. این شیوه را تقلب در DNS می نامند. سانسورچی ها با استفاده از این روش میتوانند شناسه های یک سرور خاص را دزدیده و وبسایت های تقلبی را به جای آن نمایش دهند،یا ترافیک اطلاعاتی کاربر را به سرورهای غیرمجاز که در دادههای آنها اختلال ایجاد می کنند، هدایت نمایند.(در برخی شبکه ها، کاربر در پاسخ به تقاضای خود به سرور وب مختلفی هدایت میشود که در آنجا علت بلوکه شدن وبسایت توضیح داده می شود. این روش توسط سانسورچی هایی اتخاذ میشود که از قبول مسئولیت سانسور، ابایی ندارند و نمیخواهند کاربران از اینکه چه اتفاقی در پشت پرده در حال رخ دادن است، دچار سردرگمی شوند.)
در هنگام انتقال دادهها در اینترنت، آنها در واحدهای کوچکی بصورت گروهی قرار میگیرند که به آنها پاکت گفته می شود. یک پاکت شامل دادههایی که در حال ارسال هستند و همچنین اطلاعاتی در مورد چگونگی ارسال پاکت از قبیل آدرسهای IP رایانه ای که اطلاعات از آن فرستاده میشود و رایانه ای که اطلاعات بایستی بدانجا ارسال شود. روترها رایانه هایی هستند که پاکت ها در راه رسیدن از فرستنده به گیرنده، با یکدیگر دست به دست می کنند. اگر سانسورچی بخواهد مانع از دسترسی کاربران به سرورهای معین شود، میتواند روترها را بگونه ای پیکربندی کند که دادههایی که به مقصد آدرسهای IP موجود در فهرست سیاه درحرکتند از جریان خارج کند یا در هنگام احضار آنها توسط کاربر، پیغام خطا نشان دهد. روش فیلترینگی که صرفاً مبتنی بر آدرسهای IP باشد، تمامی سرویس هایی را که توسط سرور خاص ارائه میشود مانند وبسایتها و سرورهای ایمیل بلوکه می کند. از آنجاییکه در این روش فقط آدرس IP مدنظر می باشد، تمامی نام های دامنه ای که از یک آدرس IP یکسان استفاده می کنند، نیز بلوکه میشوند، حتی اگر هدف از فیلترکردن در اصل فقط یکی از آن نامهای دامنه بوده باشد.
فیلتر کردن آدرس IP ارتباطات اینترنتی را بر مبنای مسیری که پاکت ها به سمت آن در حرکتند از آن حرکت کردهاند و نه بر مبنای محتوای آنها، بلوکه می کند. این امر در صورتیکه تهیه لیست کامل از آدرسهای IP وبسایت هایی که حاوی محتوی ممنوعه هستند، امکانپذیر نباشد، یا اگر در آدرس موردنظر میزان محتواهای غیر ممنوع انقدر باشد که بلوکه کردن کامل کلیه ارتباطات با آن موجه نباشد، سانسور کننده را با مشکل مواجهه خواهد کرد. اما روش کنترلی که از ظرافت بیشتری برخوردار است نیز وجود دارد: محتوای پاکت ها بر اساس احتمال وجود لغت کلیدی ممنوعه قابل بازرسی هستند. از آنجاییکه روترهای شبکه، معمولاً کلیه محتوای پاکت ها را کنترل نمی کنند، ممکن است برای اعمال این شیوه به تجهیزات اضافی نیاز باشد. فرایند بازرسی محتوای پاکت ها را اغلب بازرسی عمیق پاکت می نامند.
اگر مشخص شود که یک ارتباط اینترنتی حاوی محتوای ممنوعه است، با استفاده از شیوههای فیلترینگ، این ارتباط قطع شده یا با ارسال پیام تقلبی به طرفین ارتباط اطلاع داده میشود که طرف مقابل ارتباط را خاتمه داده است. تجهیزاتی که تمامی این اعمال سانسور را انجام دهند براحتی در بازار در دسترس هستند.
راه دیگر آنست که از طریق پراکسی اجباری HTTP همانطور که پیش از این توضیح داده شد، سانسور را اعمال کرد.
شکل دادن به ترافیک اطلاعات از روشهایی است که توسط مدیران شبکه اتخاذ میشود تا با کمک آن و از طریق اولویت بندی برخی پاکت ها و به تأخیر انداختن برخی دیگر از پاکت ها با توجه به معیارهایی که تعیین می شود، شبکه را بصورت روان اداره کنند. شکل دادن ترافیک تا حدودی شبکه کنترل ترافیک وسیله نقلیه در یک خیابان است. در نظر کلی کلیه وسایط نقلیه (پاکت های اطلاعات) دارای اولویت یکسانی هستند، اما برخی وسایط نقلیه به خاطر کنترل گرهای ترافیک یا چراغ قرمزهایی که برای جلوگیری از ایجاد راه بندان در برخی نقاط خاص نصب شده اند، با تأخیر موقتی روبرو می شوند. در همین زمان، برخی وسایط نقلیه مانند اتومبیل های آتش نشانی یا آمبولانس ها ممکن است لازم باشد که سریعتر به مقصد خود برسند، بنابراین با نگه داشتن سایر وسایط نقلیه به این اتومبیل ها اولویت حرکت داده می شود. چنین منطقی در مورد آندسته از پاکت های اینترنتی که بخاطر بالاترین کارآیی آنها نبایستی با تأخیر آنچنانی مواجه شوند نیز مصداق دارد( برنامههایی از قبیل صدا برروی IP یاVOIP از این گروهند).
دولت ها و سایر نهادها نیز ممکن است از روش شکل دهی اطلاعات برای به تأخیر انداختن پاکت های حاوی اطلاعات خاص استفاده کنند. اگر سانسورگران بخواهند دسترسی به سرویس های معین را محدود کنند، میتوانند پاکت های مرتبط با این خدمات را براحتی شناسایی کرده، و از طریق کاهش دادن درجه اولویت آنها، میزان تاخیرشان را افزایش دهند. این امر ممکن است باعث شود که کاربر برداشت اشتباهی از سایت مزبور پیدا کرده و تصور نماید که آن وبسایت، آهسته بوده و قابل اطمینان نیست. این روش گاهی اوقات توسط ISP هایی که مخالف اشتراک فایل هستند، در مورد شبکههای اشتراک فایل همکار – به -همکار مانند Bit Torrent بکار می رود.
قرار دادن شماره های مربوط به درگاه ها در فهرست سیاه، دسترسی به سرویس های خاص آن سرور از قبیل وب یا ایمیل را محدود می کند. سرویس های رایج در اینترنت دارای شماره پورت های مشخصی می باشند. ارتباط بین سرویس های مختلف و شماره های درگاه توسط IANA تعیین می شود، اما اجباری نیست. تخصیص دادن شماره به درگاه، به روترها کمک میکند تا بتوانند حدس بزنند که کدام سرویس در حال دسترسی است. بدینترتیب برای بلوکه کردن فقط ترافیک وب به یک سایت، سانسورگر فقط می باید درگاه شماره 80 را بلوکه کند، چرا که این درگاه معمولاً برای دسترسی به وب استفاده می شود.
دسترسی به درگاه ها ممکن است توسط گرداننده شبکه مؤسسهای که از رایانه آن استفاده میکنید مثلاً یک شرکت خصوصی یا یک کافه اینترنتی، کنترل شود. حتی ISP که خدمات اینترنتی شما را فراهم می کند، یا اشخاص دیگر از قبیل حکومت سانسورگری که به ارتباطات موجود از طریق ISP دسترسی دارد، بر این درگاه ها کنترل دارند. درگاه ها ممکن است بنابه دلایل دیگری غیر از سانسورکردن صرف محتوا بلوکه شوند، مثال این موارد شامل کاستن از میزان اسپم یا طردکردن استفاده از شبکههای نامطلوب مانند اشتراک فایل همکار-به-همکار پیام فوری یا بازیهای شبکه ای می باشد.
اگر درگاه بلوکه شود، کلیه ترافیکی که از مسیر آن درگاه صورت می گیرد، برای شما غیرقابل دسترسی می شود. سانسورگرها معمولاً درگاههای 1080 ، 3128 و 8080 را که عمدتآ به عنوان درگاههای پراکسی بکاربرده می شوند، بلوکه می کنند. درصورت انجام این کار، نمیتوانید از پراکسی هایی که نیاز به استفاده از آن درگاهها دارند، استفاده کنید؛ بدینترتیب یا باید از روشهای دیگر دورزدن سانسور اینترنت استفاده کنید، یا پراکسی هایی ایجاد کنید که از درگاههای غیررایج استفاده می کنند.
بعنوان مثال، در یک دانشگاه، فقط درگاههای 22 (SSH), 110 (POP3), 143 (IMAP), 993 (secure IMAP), 995 (secure POP3) و 5190 (ICQ instant messaging) ممکن است بدلی ارتباطات خارجی باز باشد. در اینصورت کاربران برای استفاده از سایر سرویس های اینترنت مجبور به بکارگیری فن آوری دورزدن سانسور اینترنت یا دسترسی به سرویس هایی که از درگاههای غیرمتداول بهره می برند، هستند.
قطع ارتباط اینترنت نمونهای از سانسور بسیار شدید است که توسط دولت در واکنش نسبت به رویدادهای حساس سیاسی و اجتماعی انجام می گیرد. با وجود این، ایجاد اختلال کامل در شبکه( شبکههای داخلی و بین المللی) محتاج کار زیادی است، چرا که نه تنها نیازمند به قطع پروتکل هایی است که کشور را به شبکه بینالمللی متصل می کند، بلکه پروتکل هایی که ISP ها را با یکدیگر و با کاربران مرتبط میکنند نیز باید قطع شوند. کشورهایی هستند که برای سرکوب ناآرامی های سیاسی، دسترسی به اینترنت را بطور کامل مسدود کردهاند (مانند پنال در سال 2005، بومه در سال 2007، و مصر ولیبی در سال 2011). قطع اینترنت در این کشورها از چند ساعت تا چندین هفته بطول انجامید، اگرچه برخی توانستند از طریق شماره گیری به یک ISP در خارج از کشور وصل شده یا با استفاده از ارتباط موبایل یا لینک های ماهواره به اینترنت دسترسی پیدا کنند.
بنابراین، قطع ارتباطات بینالمللی لزوماً به مفهوم از بین بردن اتصال های فی مابین ISP های داخلی یا بین کاربران مختلف یک نیست. برای قطع کامل ارتباط کاربران از یک شبکه داخلی، اقدامها بیشتری بایستی انجام شود. به همین دلیل، ایجاد اختلال در ارتباطات داخلی، در کشورهایی که ISP های متعددی در آنجا فعالیت می کند، کار دشوارتری است.
سانسورگران همچنین از طریق حمله به ناشران مطالب و تضعیف امکانات آنها جهت انتشار یا ارائه اطلاعات، میتوانند محتواها یا اطلاعات را در مبدأ انتشار متوقف کنند. برای اینکار راههای متعددی وجود دارد.
گاهی اوقات، محدودیتهای قانونی، اداره کنندگان خدمات اینترنتی را نیز وادار به همکاری با سانسورگران می کند. به عنوان مثال، برخی میزبانان بلاگ یا فراهم کنندگان خدمات ایمیل، ممکن است بنابه درخواست دولت، محدوده های سرورهای خود از فیلترینگ حرف کلیدی استفاده کنند.( در این شرایط، امید آنچنانی به استفاده از ابزارهای دورزدن سانسور برای مقابله فیلترینگ ایجاد شده توسط خدمات دهندگان وجود ندارد؛ ما معمولاً دورزدن سانسور را به عنوان تلاشی برای رسیدن به خدمات دلخواه شبکههای اینترنت در نقاط دیگر مثلاً در کشوری متفاوت یا محدوده قضایی دیگر، در نظر می گیریم.)
در موقعیت هایی که سازمان یا نهاد فیلترکننده محتواهای اینترنتی فاقد اختیار قانونی لازم ( یا فاقد دسترسی به زیرساختار شبکه) برای افزودن ساز و کارهای بلوکه کردن به آن است، دسترسی به وب سایتها را میتوان با واردآوردن فشار به شبکه از طریق قراردادن بار بیش از حد برروی سرور یا ارتباط شبکه ای را غیر ممکن نمود. این روش را حمله به طریق از کارانداختن [Denial -of- Service) DoS) ] سرویس می نامند. DOS را میتوان با یک رایانه که ارتباط آن با شبکه بسیار سریع است انجام داد؛ اما در اکثر موارد، تعداد قابل ملاحظه ای رایانه برای انجام حملات پراکنده (DOS (DDOS مورد استفاده قرار می گیرند.
همانطور که قبلاً شرح داده شد، اولین مرحله درخواست برای مشاهده صفحات وب، برقرار شدن ارتباط با سرور DNS برای پیدا کردن آدرس IP سایت موردنظر می باشد. ذخیره کردن و نگهداری نام تمامی دامنه های موجود کار بیهودهای است، به همین دلیل مکانیزمی در اینترنت وجود دارد که آن اصطلاحاً « recursive resolvers » می نامند، این resolver ها، در واقع اشاره گرهای مرتبط با سایر سرویس هاییDNS که به احتمال زیاد پاسخ درخواست را می دانند، ذخیره می کنند. سرورهای یادشده آنقدر resolver ها را دست به دست میکنند تا سرور اصلی میتواند پاسخگوی درخواست باشد.
سیستم نام های دامنه بصورت سلسله مراتبی مرتب می شوند، بدینترتیب که دامنه های کشورهایی مانند ".uk"و ".de"، همراه با دامنه های سطح بالایی چون ”org. “ و ” com.“ در بالا قرار می گیرند. سرورهایی که میزبان این دامنه ها هستند مسئولیت زیردامنه ها مثلا example.com را به سایر سرورهای DNS انتقال می دهند، و بدینترتیب درخواستهای مربوط به این دامنه ها به آن سرورها هدایت می شود. بنابراین اگر نام دامنه ای که در سطح بالای هرم نام ها قرار دارد لغو ثبت نام شود recursive resolvers قادر نخواهند بود آدرس IP را پیدا کنند بنابراین سایت مورد نظر قابل دسترسی نخواهد بود.
دامنه هایی که مختص به یک کشور معین بوده و در
سطوع بالای دامنه ای قرار دارند معمولا توسط دولت آن کشور یا
نهادهای دولتی اداره می شوند. بنابراین اگر وبسایتی تحت دامنه کشوری که
محتوای میزبان را سانسور می کند ثبت نام شده باشد، خبر لغو نام دامنه بیشتر
خواهد بود.
سروری که نقش میزبانی محتوای وبسایت های بر عهده دارد و مسپولین این سرورهای دارای موقعیت مکانی هستند. اگر این مکان ها در جاهایی قرار گرفته است که در محدوده کنترل قانونی یا فرا-قانونی فردی است که با ماهیت محتواهای ذخیره شده در آن سرورها مخالفت دارد، سرور مربوطه ممکن است قطه ارتباط شده یا از مجریان آن خواسته شود که آن را از مدار خارج کنند.
سانسورگران ممکن است کاربران را حتی از فکر دسترسی به سایت های ممنوع نیز منصرف کنند.
راههایی که در بالا بدانها اشاره شد دسترسی به محتواهای ممنوعه را مسدود می کند، اما هر دوی این روش ها خام بوده و احتمال دور زدن آنها وجود دارد. روش دیگر که ممکن است بصورت موازی با فیلترینگ اعمال شود، نظارت پنهان بر وب سایتهایی که توسط کاربر بازدید می شود. اگر کاربر به محتواهای ممنوعه دسترسی پیدا کند (یا سعی به انجام اینکار داشته باشد) آنگاه روش های قانونی یا فرا-قانونی برای مجازات وی بکار گرفته می شود.
اگر این موضوع در معرض افکار عمومی قرار گیرد، آنگاه ممکن است دیگران را حتی از سعی کردن به دسترسی به محتویات ممنوعه منصرف کند، حتی اگر روش های فنی که برای فیلتر کردن بکار برده شده است از توان لازم و قدرت کافی برخوردار نباشد. در برخی مکان ها، سانسورگران سعی دارند تا این تصور را برای کاربران ایجاد کنند که ماموران آنها در همه جا حضور دارند، و کاربران دائما تحت نظارت قرار دارند، حتی اگر چنین امری واقعیت نداشته باشد.
مکانیزم های اجتماعی اغلب برای منصرف کردن کاربران از دسترسی به محتواهای نامطلوب مورد استفاده قرار می گیرند. به عنوان مثال، خانواده ها ممکن است رایانه را در اتاق نشیمن جاییکه همگان به صفحه نمایگر آن اشراف داشته باشند، قرار دهند، به جای آنکه آن را در محل های خصوصی مستقر کنند، بدینترتیب فرزندان خانواده از مشاهده وب سایت های نامطلوب منصرف خواهند شد. در کتابخانه ها صفحه نمایشگر ممکن است بگونه قرارداده شوند که از میز مسئول کتابخانه قابل مشاهده باشند. در کافه های اینترنتی ممکن است از دوربین های CCTV (مداربسته) استفاده شود. ممکن است قوانین محلی وضع شود که استفاده از چنین دوربین هایی را مجاز کرده، و همچنین کاربران را ملزم سازد که برای دریافت کارت های شناسایی عکس دار صادر شده توسط دولت ثبت نام کنند.
در برخی جاها، سانسورگران از امکان ممانعت کامل از بکارگیری برخی تکنیک های فنی ارتباطی برخوردارند. در این موارد، سانسورگران ممکن است تجهیزات ارتباطی ممنوعه را جستجو کرده و توقیف کنند تا این پیام را به دیگران القا کنند که استفاده از چنین اداوتی قابل تحمل نیست.
ایمنی موردنیازشما،بستگی بهنوع فعالیتتان وتبعاتاش دارد،باوجوداین باید برخی ازمواردایمنی راچه تهدیدشده باشیدو چه نه،رعایت کرد. بعضی ازشیوههای مواظبتی،به تلاش بیشتری نیازدارند،باوجوداین به خاطرمحدودیتهای زیاد دسترسی به اینترنت ضروریاند. چرا که شما ممکن است به واسطه فناوری قدیمی، استفاده از هوش انسانی به جای ایندو،و یا ترکیبی ازاین سه عامل تهدیدشوید. تمام این عوامل ممکن است تغییر کنند.
هر کس رایانهای دارد، بایدبرای حفظ ایمنی آن گامهای مشخصی بردارد. این ایمنی ممکن است حفاظت ازاطلاعات فعالین و کاربران شبکه تان و یا شمارهی کارت اعتباری شماباشد. اما بعضی ازابزاری که نیازدارید مشابهند.
از برنامههایی که وعدهی امنیت کامل رامیدهند برحذر باشید: ایمنی مجازی،ترکیبی است از نرم افزارهای خوب ورفتار انسانی. فناوری به تنهایی پاسخگوی اطلاعات بایدبه صورت آفلاین نگهداری شوند،چه کسی قابل اعتماد است و یادیگرسؤالهای مرتبط با ایمنی نیست. به دنبال برنامههایی باشید که فهرستی ازموارد مخاطره آمیز را در وبسایتشان قراردادهاند و یا به واسطه ی رقیبان شان مورد نقد و بازبینی قرارگرفتهاند.
سیستم عاملتان را به روز نگه دارید : توسعهدهنده گان سیستم عاملها، به روز، رسانیهایی را فراهم میکنند که باید گه گاه نصبشان کنید. این پروسه ممکن است به صورت اتوماتیک و یا نیازمند وارد کردن دستوری خاص، یا تغییر دادن تنظیمات سیستمتان باشد. بعضی از این به روز رسانیها رایانهتان را کاراتر و استفاده از آنرا سادهتر کرده و مابقی، حفرههای ایمنی را درست میکنند. مهاجمین خیلی زود و گاهی پیش از درست شدن حفره از وجودشان آگاه میشوند. بنابراین درست کردن بدون معطلی حفرهها حیاتی است.
اگر هنوز از ویندوز مایکروسافت استفاده میکنید از نرمافزار آنتی ویروس استفاده کرده و به روز رسانیاش کنید. بد افزار، نرمافزاری است که برای دزدیدن اطلاعات و یا استفاده از کامپیوترتان برای مقاصد دیگر نوشته شده. ویروسها و بد افزارها میتوانند به سیستمتان دسترسی یافته، تغییراتی ایجاد کرده و خود را مخفی کنند. میتوانند از طریق ایمیل برای تان فرستاده شوند، درون صفحهی اینترنتی که بازش کردهاید و یا بخشی از فایلی باشند که به نظر مشکوک نمیرسد.
تأمینکنندگان نرمافزارهای آنتیویروس بلافاصله دربارهی تهدیدهای نو ظهور تحقیق کرده و آنها را به فهرست مواردی که رایانهتان مسدود خواهد کرد اضافه میکنند. برای اینکه نرم افزارتان بتواند تهدیدهای جدید را شناسائی کند، باید به روزرسانیها را به محض عرضه نصب کنید.
از رمز عبورهای خوب استفاده کنید: هیچ سیستم انتخاب رمز عبوری نمیتواند در برابر تهدید توأم با خشونت ضمانت دهد، با وجود این میتوانید با دشوارتر کردن امکان حدس ِ رمز عبور، امنیتتان را افزایش دهید. از ترکیب حروف، علائم نگارشی و اعداد استفاده کنید. حروف بزرگ و کوچک را با هم ترکیب نمائید. از تاریخهای تولد، شمارههای تلفن و کلماتی که به واسطهی گشت و گذار در اطلاعات عمومی مربتط با شما {مترجم: اطلاعات صفحه ی فیس بوک، پروفایلتان در سایر سایت های اینترنتی، رزومه تان و … } قابل حدس اند پرهیز کنید.
از نرمافزارهای رایگان و منبع ِ باز (FOSS) استفاده نمائید. نرمافزار منبع باز هم به عنوان یک محصول کارآمد و هم به عنوان یک پروژهی در دست پیشرفت برای کاربران و مهندسین نرمافزار عرضه میشوند. همین امر، مزایای ایمنی زیادی را نسبت به نرمافزارهای منبع بسته و منفعتطلب پیش رویتان قرار میدهد که احتمالا به خاطر محدودیتها و هزینه، تنها از طریق مجاری غیر قانونی وارد کشورتان شدهاند. ممکن است نتوانید به روزرسانی های رسمی را برای نرمافزار قفل شکستهتان دانلود کنید. با یک نرمافزار منبع باز نیازی نیست میان سایتهای مشکوک به دنبال یک نسخهی رایگان نرمافزار آنتی ویروس باشید. تمام نسخههای قانونی رایگان و از طریق خود سازندگان قابل دریافتند. اگر مشکلی در زمینهی ایمنی نرمافزار پیش بیاید، به واسطه ی داوطلبین و کاربران مشتاق مشاهده گشته و خیلی زود، گروهی از مهندسین نرمافزار بر روی پیدا کردن راه حل کار میکنند.
از نرمافزاری استفاده کنید که مکانتان را تغییر دهد.هر رایانهی متصل به اینترنتی یک آدرس آیپی (IP Address) دارد. با استفاده از این آدرس و تایپ کردناش در یک سایت عمومی هویز (whoise) میتوان مکانتان را به آسانی پیدا کرد. پراکسیها، ویپیانها و تور رایانهتان را از میان یک تا سه رایانهی دیگر در نقاط مختلف جهان مسیردهی میکنند. اگر تنها از یک سرور استفاده میکنید، بدانید که تامین کنندهی پراکسی هم مانند آیاسپی میتواند تمامترافیکتان را ببیند . ممکن است به تامین کنندهی پروکسیتان بیشتر از آیاسپیتان اعتماد داشته باشید اما به هر حال همهی منابع اتصال به اینترنت هشدارهای مشابهی دارند. قسمت هایمرتبط با پروکسیها، تور و ویپیانها را برای آگاهی از سایر مخاطرات بخوانید.
">از سیدیهای زنده (Live CD) و حافظههای فلش قابل بوت (Bootable) بهره بگیرید. اگر از یک رایانهی عمومی و یا رایانهی دیگری استفاده میکنید و نمیخواهید اطلاعاتی بر جا بماند، نسخهای از لینوکس را اجرا نمائید که روی یک رسانهی پرتابل قابل اجرا باشد. استفاده از آن،تنها با اتصال یک سیدی زنده و فلش قابل بوت به رایانه و بدون نصب چیزی میسر است.
از نرمافزارهای پرتابل استفاده کنید. نسخهای از برنامههای دور زدن هم وجود دارد که روی یک درایو یواسبی و تحت ویندوز قابل اجرایند.
خود را به روز نگه دارید: فناوری که امروز کار میکند، ممکن است فردا از کار افتاده و یا ایمن نباشد. بدانید از کجا میشود اطلاعات به دست آورد، حتی اگر حالا به آن نیازی نیست. راههایی که سازندگان نرمافزار مورد استفادهتان برای پشتیبانی گذاشتهاند را پیش از آن که وبسایتشان مسدود شود پیدا کنید.در جوامع بسته و کشورهایی با آزادی محدود، نظارت بر فعالیت کاربران شبکههای اجتماعی معضلی جدی است. به خصوص اگر کاربران از این خدمات برای هماهنگی فعالیتهای اجتماعیشان و یا فعالیت در عرصهی آنلاین و روزنامهنگاری شهروندی استفاده کنند.
مهمترین موضوع پیرامون شبکههای اجتماعی، حجم دادههای شخصیای است که منتشر میکنید. با پیشرفت فناوری و دسترسی راحتتر به شبکههای اجتماعی از طریق گوشیهای هوشمند، افشاء مکان هر کدام از اعضاء این شبکه، در هر زمانی که باشد، تهدیدی حیاتی است.
در این زمینه، رعایت بعضی پیشگیریها حیاتیتر میشود. برای مثال، شما باید:
برای اطلاعات بیشتر مقالهی اختفا در شبکههای اجتماعی: چگونه ایمن، محفوظ و اجتماعی باشید را از آدرس زیر بخوانید
http://www.privacyrights.org/social-networking-privacy/#general-tipsهمانطور که در ذیل توضیح دادهایم، استفاده از HTTPS برای دسترسی به وبسایتها ضروری است. اگر پایگاه شبکهی اجتماعیتان اجازهی دسترسی از طریق HTTPS را میدهد باید منحصرا از این شیوه استفاده کرده و ترجیحا به حالت پیشفرض استفاده تبدیلاش کنید. برای مثال، در فیسبوک میتوانید از مسیر:
Account Settings > Account Security > Secure Browsing (https)
استفاده از HTTPS را به حالت پیشفرض اتصال به حسابتان تغییر دهید. گاهی استفاده از HTTPS دسترسی به بعضی سرویسهای مسدود شده را میسر میکند. مثلا در برمه آدرس http://twitter.com مسدود شده، در حالی که آدرس https://twitter.com هنوز در دسترس است.
اگر میخواهید اختفاء و حریم خصوصیتان را در عین دور زدن فیلترینگی که به پایگاه شبکهی اجتماعیتان اعمال شده حفظ کنیداستفاده از یک تونل SSH یا ویپیان که ریسک لو رفتن آدرس IPتان را هم ندارد، نسبت به یک وبپروکسی راه ایمنتری است. با وجود این، حتی استفاده از شبکهی اختفایی مثل تور Tor هم میتواند کارآمد نباشد. چرا که یک حساب کاربری در شبکههای اجتماعی به راحتی جزئیات ارتباطات اجتماعی و شماره تماستان را آشکار میکند شماره تماستان را آشکار میکند
درصد بزرگی از جمعیت جهان، به خصوص در کشورهای در حال توسعه، در خانههایشان دسترسی شخصی به اینترنت ندارند. هزینهی بالای یک اشتراک خصوصی اینترنت برای خانه، کمبود تجهیزات رایانه و یا مشکلات مخابراتی و برقی در تجهیزات شبکه زمینهساز این مسالهاند. برای این گروه از جامعه، تنها وسیلهی موجود، راحت و قابل تهیهی دسترسی به اینترنت، استفاده از اماکنی است که رایانهها را بین افراد مختلف به اشتراک میگذارند که شامل کافینتها، مراکز مخابراتی، محل کار، مدارس و کتابخانهها میشود
دسترسی به اینترنت از طریق رایانههای اشتراکی مزایای زیر را به همراه دارد:
صرف متصل شدن از یک مکان عمومی به اینترنت، منجر به ایمنی و اختفای شما نخواهد شد و گاهی، نتیجهای کاملا برعکس دارد. بعضی از تهدیدات اصلی عبارتند از:
علاوه بر شنود و نظارت، کاربران یک رایانهی اشتراکی اغلب به اینترنت محدودتری دسترسی دارند و برای استفاده از شیوهی عبور از فیلتر مورد علاقهشان با موانع بیشتری مواجهند.
برای کامل کردن فیلترینگی که از طرف آیاسپی و یا به صورت کشوری اعمال شده، صاحبین کافههای اینترنت هم ممکن است مستقلا سطح دیگری از فیلترینگ را اعمال کنند. بنابراین، کاربران ناچارند خود سانسوری کرده و چه از ترس مجازات و چه به واسطهی محدودیت اعمال شده از بازکردن بعضی صفحات خودداری نمایند.
رایانهها را معمولا طوری تنظیم کردهاند که کاربران قادر به اتصال وسیلهای (از جمله حافظههای فلش) به درگاه یواسبی و نصب هیچ نوع نرمافزاری - که طبعا شامل نرمافزارهای عبور از فیلتر هم میشود - نباشند. مراجع رسمی در کوبا، نرمافزاری به نام آویلالینک (AvilaLink)را برای کافههای اینترت تدارک دیدهاند که به واسطهی آن، نصب و یا حذف برنامههای خاص از روی سیستم و اجرای نرمافزار از روی حافظههای فلش میسر نیست.
احتمال دارد برای پرهیز از به کارگیری افزونههای دورزدن و یا تنظیمات ویژهی مرورگرهایی مثل موزیلا فایرفاکس و گوگل کروم توسط کاربران، استفاده از مرورگری به جز اینترنت اکسپلورر هم ممکن نباشد.
بسته به اینکه در چه محیطی از رایانهی اشتراکی استفاده میکنید، موارد زیر را انجام دهید.
بعضی از شبکههای تحت فیلتر اغلب (گاهی منحصرا) به جای مسدود کردن سایتهای خاص، از شیوهی فیلترینگ مبتنی بر واژگان استفاده میکنند. برای مثال، شبکهها ممکن است هر ارتباطی را که شامل واژگان حساسیت برانگیز سیاسی، مذهبی و یا فرهنگی باشند مسدود نمایند. این روش میتواند به صورت آشکار و یا در شکل یک خطای فنی ظاهر شود. برای مثال گاهی که در جستوجوی چیزی هستید که از نظر مدیر شبکه نباید در دسترستان باشد، اینطور به نظر میرسد که شبکه با نقصی فنی مواجه شده. به این صورت، کاربران نقش سانسور و فیلترینگ را در آنچه پیش آمده نادیده میگیرند.
محتوای یک ارتباط اینترنتی رمزنگاری نشده، برای تمام تجهیزات آیاسپی از جمله مسیریابها (روتر) و دیوارههای آتش (فایروال) -که نظارت و سانسور مبتنی بر واژگان از طریق آنها اعمال میشود- آشکار است. پنهان کردن محتوای این ارتباط اینترنتی به واسطه عمل رمزنگاری، اعمال سانسور را با مشکل روبرو میکند چرا که تجهیزات شبکه، دیگر قادر به تشخیص اینکه این ارتباط حاوی واژگان ممنوعه است یا خیر نخواهند بود.
استفاده از رمزنگاری، ارتباطات را مخفیانه نگاه داشته و مانع از ثبت و بررسی آنچه افراد خوانده و یا نوشته اند میشود.
نسخهی ایمن پروتوکل HTTP که برای دسترسی به وبسایتها استفاده میشود HTTPS است که با بهرهمندی از رمزنگاری، دسترسی به وبسایتها را از لحاظ ایمنی بهبود بخشیده و از شنود و یا خرابکاری در محتوای ارتباطی اینترنتیتان جلوگیری میکند. استفاده از این پروتوکل برای دسترسی به یک سایت مانع از آن میشود که اوپراتور شبکه از جزئیات اینکه در کدام قسمت از سایتاید و یا چه اطلاعاتی را رد و بدل کردهاید آگاه گردد. پشتیبانی از پروتوکل HTTPS در هر مرورگر محبوبی قرار داده شده و برای استفاده از آن نیاز به نصب و یا افزودن نرمافزار خاصی نیست.
به طور معمول اگر سایتی به واسطهی HTTPS دسترسپذیر باشد، میتوانید با وارد کردن آدرسی (URL) که با https:// به جای http:// شروع میشود وارد نسخهی ایمن آن شوید. به همین ترتیب برای آگاهی از اینکه در حال حاضر از نسخهی ایمن سایتی استفاده میکنید یا نه، نگاه کردن به آدرس آن در نوار مسیریابی مرورگر و چک کردن اینکه با https:// شروع میشود یا خیر کافی است.
هر وبسایتی الزاماً یک نسخهی HTTPS ندارد. در حقیقت تنها 10% سایتها از وجود چنین نسخهای بهره مندند. با وجود این بیشتر وبسایتهای محبوب و بزرگ یک نسخه ی HTTPS را هم پشتیبانی میکنند. پشتیبانی از این نسخه تنها زمانی میسر است که متصدی وبسایت تنظیمات مرتبط با آن را فعال نموده باشد.
متخصصین امنیت اینترنت اصرار دارند متصدیان وبسایتها این تنظیمات را فعال نموده و به صورت مداوم بررسی کنند. بر همین اساس، تعداد سایتهایی که HTTPS را هم پشتیبانی میکنند نرخ رشد متعادلی داشته است.
بروز خطا حین دسترسی به وب سایتی از طریق HTTPS، همیشه به معنای مسدود بودن سایت از سوی شبکه نیست. گاهی فقط به این دلیل است که سایت از طریق HTTPS در دست رس نمیباشد (چه برای شما و چه دیگران)
با وجود این، بروز بعضی خطاهای مشخص، اغلب به معنی مسدود بودن یا خرابکاری در ارتباط شماست. بهخصوص زمانی که میدانید وب سایت مورد نظر از طریق HTTPS هم در دست رس است.
اینجا به چند مثال از سایتهایی که از طریق HTTPS هم در دسترساند اشاره میکنیم . در بعضی از آنها استفاده از HTTPS به صورت به صورت اختیاری، و نه اجباری، است . بنابرین برای بهرهمندی از مزایای HTTPS باید آشکارا نسخه ی ایمن دسترسی را انتخاب کنید.
نام سایت
|
نسخه بدون ایمنی | نسخه ایمن |
فیس بوک | http://www.facebook.com/ | https://www.facebook.com/
|
جی میل
|
http://mail.google.com/ | https://mail.google.com/
|
جستجوی گوگل | http://www.google.com/ | https://encrypted.google.com/
|
توئیتر | http://twitter.com/ | https://twitter.com/
|
ویکی پدیا | http://en.wikipedia.org/ | https://secure.wikimedia.org/wikipedia/en/wiki/ |
ویندوز لایو میل (ام اس آن هات میل) | http://mail.live.com/
http://www.hotmail.com/ |
https://mail.live.com/ |
به طور مثال اگر جست و جوی گوگلتان را به جای آدرس /http://www.google.com از طریق https://encrypted.google.com/ انجام دهید؛ متصدی شبکه قادر نخواهد بود محتوای عبارتی جستوجو کرده اید راببیند و به همین ترتیب هم نمیتواند گوگل را از پاسخ به موارد جستوجو شده ی «نامربوط» بازدارد. (اگرچه ممکن است encrypted.google.com را بصورت کامل مسدود کند. به شکلی مشابه اگر از توئیتر استفاده می کنید /https://twitter.com به جای /http://twitter.com متصدی نمی تواند توئیت هایی را که می خوانید، برچسب های مورد جست و جویتان، توئیتی که پست کرده اید و در نهایت به طور HTTPS اطلاعات حسابی که با آن وارد شده اید را ببینید.. (اگرچه ممکن است دسترسی به توئیتر را از طریق کامل مسدود کند.)
ارتباط امن HTTPS، از یک پروتوکل ایمنی اینترنتی استفاده میکند که TLS (امنیت لایهی انتقالی) و یا SSL ( لایهی بستههای ایمن) خوانده میشود. ممکن است اصطلاح سایت SSL و یا دسترسی از طریق SSL را شنیده باشید. در حوزهی اینترنت، هر دو این اصطلاحت به این معنیاند که سایت از طریق HTTPS در دسترس است.
حتی فناوریهایی که از رمزنگاری هم بهره میبرند، جایگزین HTTPS نیستند. چرا که شیوههای مختلف رمزنگاری اهداف متفاوتی دارند.
گروهی از توسعهدهندگان فناوریهای دور زدن، از جمله تور، قویاً کاربران را به استفاده از HTTPS ترغیب میکنند تا به این ترتیب، تأمینکنندگان این فناوری هم قادر به جاسوسی کاربران نباشند.
برای اطلاعات بیشتر میتوانید به آدرس زیر مراجعه کنید
https://blog.torproject.org/blog/plaintext-over-tor-still-plaintext.
بهره گیری از HTTPS، در هر زمانی، حتی هنگام استفاده از دیگر ابزارهای دور زدن مفید است.
برای فعال کردن خودکار HTTPS در فایرفاکس میتوانید افزونهی HTTPS در همه جا را از آدرس زیر نصب نمائید.
https://www.eff.org/https-everywhere/.
هنگامی که از HTTPS استفاده نمیکنید، آیاسپیتان، متصدی شبکه و یا متصدی یک دیوارهی آتش ملی میتوانند هرآنچه میکنید را ثبت نماید و این مساله، شامل صفحات خاصی که باز کردهاید نیز میشود. از سوئی میتوان از این اطلاعات ثبت شده علیه شما و یا برای مسدود کردن صفحات خاصی استفاده کرد و از سوی دیگر، با دستکاری و تغییر محتوای بعضی صفحات، میتوان برخی اطلاعات خاص را پاک نموده، رایانهتان را آلوده کرده و یا نرمافزار مخربی برای جاسوسی شما به آن بیافزایند. گاهی سایر افراد متصل به شبکه، حتی اگر به صورت رسمی هم متصدی شبکه نباشند قادر به انجام چنین کاریاند.
در سال ۲۰۱۰، بعضی از این مشکلات در قالب نرمافزار گوسفند آتشین (Firesheep) به نمایش در آمد که کنترل حساب شبکههای اجتماعی یک کاربر را برای کاربران دیگر آسان مینمود. کارایی گوسفند آتشین دلیلی نداشت جز آنکه در زمان اختراعاش وبسایت اغلب شبکههای اجتماعی یا از HTTPS استفاده نمیکردند و یا استفاده از آنرا، تنها محدود به بعضی قسمتهای خاص کرده بودند. چنین رویدادی به کاربران غیر فنی اجازهی سو استفاده از سایر کاربران را از طریق نفوذ در حساب کاربریشان داد و همچنین علاوه بر جلب توجه رسانههای بینالمللی، سایتهای بیشتری را به بهرهگیری از HTTPS و یا افزودن آن به عنوان یکی از گزینههای دسترسی ترغیب نمود.
در ژانویهی ۲۰۱۱ و طی ناآرامیهای سیاسی در تونس، حکومت این کشور به شکلی در ارتباط کاربران و فیس بوک خرابکاری کرد که قادر به دزدیدن رمزهای عبورشان باشد. چنین کاری با تغییر در صفحهی ورود فیسبوک و افزودن نرمافزاری پنهان که نسخهای از رمزهای عبور را برای مسؤلین میفرستاد میسر شد. دستکاریهای این چنینی سادهاند و میتوانند هر زمانی به واسطهی یک متصدی شبکه انجام شوند. تا جائی که میدانیم، آن دسته از کاربران تونسی فیسبوک که از HTTPS استفاده میکردند از این حمله در امان ماندند.
تقریبا هر جا که HTTPS در دسترس است، استفاده از آن ایمنی بیشتری نسبت به HTTP دارد. اگر مشکلی هم پیش بیاید، اجازه نمیدهد ارتباطتان به سادگی شنود و مسدود شود. بنابراین استفاده از HTTPS در صورت فراهم بودن منطقی است. ( البته گاهی ممکن است استفاده از رمزنگاری در بعضی کشورها به صورت قانونی مسدود باشد.) با وجود این در شرایطی بهرهگیری از HTTPS ایمنی کاملی به همراه ندارد.
گاهی هنگام دسترسی به وبسایتی از طریق HTTPS مرورگرتان پیغام اخطاری نشان میدهد که مرتبط با مشکلات گواهی دیجیتال آن وبسایت است. از گواهیها برای حصول اطمینان از ایمنی ارتباط استفاده میشود. هدف این پیغامهای اخطار حفاظت از شما در برابر حملات است. لطفا نادیدهشان نگیرید. با نادیده گرفتن و یا دورزدن این اخطارها، ممکن است قادر به استفاده از وبسایت باشید اما توانایی HTTPS را در محافظت از ارتباطتان محدود کردهاید. در چنین شرایطی دسترسیتان به آن وبسایت ایمنی بیشتری از یک ارتباط عادی HTTP ندارد.
اگر با پیغام خطایی مواجه شدید باید از طریق ایمیل به وبمستر سایت اطلاع دهید تا مشکل را رفع کند. احتمال دارد حین بازدید از یک وبسایت HTTPS شخصی، مثل وبپروکسیها با پیغام خطایی روبرو شوید که ناشی از شخصی بودن امضای گواهی است. بدین معنی که ماخذی وجود ندارد تا از طریق آن، مرورگر از مسدود بودن یا نبودن ارتباط مطمئن گردد. اگر قصد استفاده از وبسایتهای اینچنینی را دارید، راهی به جز قبول همین گواهی شخصی امضا شده نیست. اگرچه میتوانید یا از طریق ایمیل و پیام فوری از صحت گواهی مطمئن شوید یا به واسطهی مقایسه و وجه تشابه گواهی دیگری که با رایانه و ارتباط دیگری برایتان صادر شده است.
یک صفحهی وب ساده، از عناصر مختلفی تشکلیل شده که احتمال دارد هر کدام از جایی متفاوت آمده باشد و جدای از هم منتقل شوند. ممکن سایتی برای برخی از این عناصر از HTTPS استفاده کند و برای عناصر دیگر از ارتباط ناامن HTTP . برای مثال احتمال دارد سایتی برای دسترسی به تصاویر صرفا از HTTP استفاده کند. همان مشکلی که در فوریهی ۲۰۱۱، نسخهی ایمن ویکیپدیا با آن مواجه بود. اگرچه بارگذاری متون از طریق HTTPS میسر بود، اما بارگذاری تصاویر تنها محدود به HTTP میشد. بنابراین مسدود کردن بعضی تصاویر خاص و یا اطلاع از اینکه کاربر مشغول مطالعهی کدام صفحه از ویکیپدیا ست میسر بود.
گاهی سایتها از HTTPS به صورت محدود استفاده میکنند و کاربران، در حالی که در ابتدا دسترسی از طریق HTTPS را انتخاب کردهاند، مجبور به انتخاب دسترسی ناامن HTTP میشوند. برای مثال بعضی سایتها برای صفحهی ورود که کاربران اطلاعات حسابشان را وارد میکنند از HTTPS بهره میگیرند اما بعد از ورود و برای سایر صفحات به HTTP رو میآورند. چنین تنظیماتی کاربر را در برابر شنود و استراق سمع آسیبپذیر میکند. اگر حین بازدید از سایتی به صفحهای ناامن منتقل شدید، باید بدانید دیگر حفاظت HTTPS را ندارید.
به علت موانعی که HTTPS در برابر نظارت و انسداد اینترنت ایجاد میکند، برخی شبکهها بهرهگیری از آن را به طور کامل برای وبسایتهای خاص منع کرده و یاحتی هر نوع استفاده از آنرا مسدود مینمایند. در این شبکهها و در چنین شرایطی، ممکن است چارهای جز تن دادن به دسترسی ناامن آن وبسایتها نداشته باشید. احتمالا درمیابید که به علت مسدود بودن HTTPS امکان دسترسی به وبسایت خاصی را ندارید. اگر نرمافزار HTTPS در همه جا و سایر برنامههای مشابه را هم نصب کرده باشید، امکان باز کردن خیلی از وبسایتها را نخواهید داشت. چرا که نرمافزارهای اینچنینی به یک ارتباط غیر ایمن اجازهی برقراری نمیدهند.
اگر شبکهی شما دسترسی به HTTPS را مسدود نموده، باید فرض کنید متصدی شبکه میتواند همهی فعالیت اینترنتگردیتان در شبکه را دیده و ثبت کند. در همچین وضعیتی شاید به فکر سایر روشهای دور زدن باشید، به خصوص آنهایی که نوع دیگری از رمزنگاری را فراهم میکنند. مثلا ویپیانها و پراکسیهای SSH.
HTTPS تنها از متحویات ارتباطتان حین گردش در اینترنت محافظت کرده و مسؤلیتی در قبال حفاظت از رایانه، محتویات صفحهی نمایش و هارد دیسکتان ندارد. اگر رایانهای که استفاده میکنید نا امن یا اشتراکی است، احتمال دارد حاوی نرمافزارهای جاسوسی، نظارت و یا نرمافزار سانسوری باشد که کلیدواژههای خاص را مسدود یا ثبت کند. در چنین وضعی، استفاده از HTTPS به اندازهی کافی مناسب نیست. چراکه نظارت و انسداد اطلاعات به جای یک دیوارهی آتش ملی، در خلال رایانهی خودتان رخ میدهد.
سیستم اعتباردهی گواهی که زیربنای کلیدهای عمومی هم خوانده و برای اعتباردهی به ارتباطات HTTPS استفاده میشود با مشکلاتی روبرو است. بدین معنی که مهاجم اگر منابع درستی در دست داشته باشد، میتواند مرورگر را به شکلی گول زده که حین حمله پیغام اخطاری نمایش ندهد. البته وقوع چنین پدیدهای هنوز جایی به طور مشهود ثبت نگردیده است و این دلیلی برای استفاده نکردن از HTTPS نیست. چرا که HTTPS در بدترین شرایطاش هم ناامن تر از ارتباط HTTP نیست.
چندین تكنيك براي رهایی از فيلترينگ اينترنت وجود دارد. اگر هدف شما رسيدن ساده به صفحهها و خدماتي در اينترنت باشد كه از محل شما بلوكه شده است و شما نگران نيستيد كه آيا افراد ميتوانند دور زدن شما را كشف و نظارت كنند، اين تكنيكها همه چيزي است كه به آن نياز داريد:
HTTPS نسخه امن پروتکل HTTP است که برای دسترسی به وبسایت ها مورد استفاده قرار می گیرد.
در برخی کشورها اگر وبسایتی که می خواهید به بازدید آن بروید دارای نسخه فعال HTTPS باشد، در آدرس URL آن به جای //:http از //:http استفاده کنید.، بدینترتیب حتی در صورتیکه نسخه HTTP وبسایت مسدود شده باشد، می توانید به آن وبسایت دسترسی پیدا کنید.
به عنوان مثال آدرس /http://twitter.com در برمه مسدود شده است حال آنکه /https://twitter.com rhfg قابل دسترسی بوده است.
پیش از استفاده از هرگونه ابزار یا شیوه دیگر برای دورزدن سانسور اینترنت،چنانچه آدرس //:http سایت مسدود شده باشد، ابتدا یک s به http آدرس وبسایت مورد نظر خود اضافه کنید. اگر این شیوه موثر افتد، نه تنها شما به وبسایت مورد نظر دسترسی پیدا کرده اید، بلکه ترافیک اطلاعات بین شما و وبسایت مورد نظر، رمزنگاری شده می باشد.
برای کسب اطلاعات بیشتر در باره این روش، فصل های «محرمانه بودن و HTTPS» و «HTTPS در همه جا» را مطالعه کنید.
يكي از عموميترين راهها براي سانسور يك سايت وب، مسدود سازی دسترسي به نام دامنه آن است، براي مثال news.bbc.co.uk. ولي اغلب سايتها در نام دامنههاي ديگر قابل دسترسي هستند، مانند newsrss.bbc.co.uk. اگر يك نام دامنه بلوكه شده است، سعي كنيد ببينيد آيا محتوا در دامنه ديگري موجود است.
شما همچنین می توانید به نسخه های ویژه برخی وبسایت ها که برای تلفن های هوشمند طراحی شده است دسترسی پیدا کنید. این ها غالبا آدرس
هایی مشابه با آدرس وبسایت اصلی همراه با یک حرف m اضافی یا کلمه mobile در ابتدای آدرس می باشند. به عنوان مثال:
چند راه مختلف براي اينكه بتوانيد از سايتهاي وب واسط، به جاي دسترسي مستقيم، به محتواي مورد نظر راه پیدا کنید، وجود دارد.
بيشتر موتورهاي جستجو كپيهايي از صفحههاي وبي را كه پيشتر شاخصگذاري كردهاند نگهداري ميكنند كه به آنها صفحههاي ذخيره شده (cached) ميگويند. وقتي يك سايت وب را جستجو ميكنيد، به دنبال يك لينك كوچك با برچسب "cached" بعد از نتايج جستجو بگرديد. چون يك كپي از صفحههاي بلوكه شده را از سرورهاي موتور جستجو بازيابي ميكنيد نه از خود سايت بلوكه شده، ميتوانيد به محتواي بلوكه شده دسترسي داشته باشيد. ولي برخي كشورها سرويسهاي صفحههاي ذخيره شده را نيز براي مسدود سازی هدف ميگيرند.
جمعكنندههاي RSS سايتهاي وبي هستند كه به شما اجازه ميدهند در آنها عضو شويد و محتواي RSS را كه جريانهايي از خبرهاي و ساير اطلاعات است كه توسط سايتهايي كه انتخاب كردهايد تغذيه ميشوند، بخوانيد. (RSS مخفف کلمات "Really Simple Syndication" می باشد؛ برای کسب اطلاعات بیشتر در مورد نحوه استفاده از آن به آدرس http://rssexplained.blogspot.com رجوع کنید.) يك جمعكننده RSS به سايتهاي وب وصل ميشود و محتوايي را كه شما انتخاب كردهايد دانلود ميكند و نمايش ميدهد. چون اين جمعكننده است كه به سايتهاي وب وصل ميشود و نه شما، ممكن است بتوانيد به سايتهايي كه بلوكه شدهاند دسترسي داشته باشيد. البته اين تكنيك فقط درصورتي كار ميكند كه سايتهاي وب، محتواي خود را بصورت محتواي RSS منتشر كنند و بنابراين مفيدترين شيوه براي سايتهاي خبري و وبلاگهاست. تعداد زيادي جمعكننده RSS آنلاين مجاني موجود است. بعضي از عموميترين آنها Google Reader (http://reader.google.com)، Bloglines (http://www.bloglines.com) یا (Friendfeed (http://friendfeed.com است.
در زير مثالي از Google Reader كه خبرها را نمايش ميدهد آمده است:
سرويسهاي مترجم زبان زيادي دراينترنت وجود دارد كه اغلب توسط موتورهاي جستجو ارايه ميشوند. اگر از طريق يك سرويس ترجمه به يك سايت وب وصل شويد، اين سرويس ترجمه است كه به سايت بلوكه شده دسترسي پيدا ميكند نه شما. به اين ترتيب شما میتوانید محتواي بلوكه شدهاي را كه به زبانهاي مختلفي ترجمه شده است، بخوانيد.
ميتوانيد از سرويس ترجمه براي عبور از بلوكه شدن استفاده كنيد، حتا اگر واقعا نيازي به ترجمه متن نداشته باشيد. براي اينكار زباني را براي ترجمه انتخاب كنيد كه سايت وب اصلي به آن زبان نباشد تا سايت به زبان اصلي برگردانده شود. براي مثال براي استفاده از سرويس ترجمه براي مشاهده يك سايت وب انگليسي زبان، ترجمه از چيني به انگليسي را انتخاب كنيد. سرويس ترجمه فقط بخشهاي چيني را ترجمه ميكند (هيچ بخشي) و بخشهاي انگليسي را ترجمه نشده رها ميكند (كه همه صفحه وب است).
سرويسهاي ترجمه عمومي شامل http://babelfish.yahoo.com و http://translate.google.com است.
مثال زير سه مرحله لازم براي مشاهده يك صفحه در BabelFish را شرح ميدهد. نخست، URL سايت وبي را كه ميخواهيد ببينيد وارد كنيد:
بعد، زباني را كه ميخواهيد سايت وب را با آن بخوانيد انتخاب كنيد. در اين مثال، ما به Babelfish ميگوييم از كرهاي به انگليسي ترجمه كند. چون هيچ متن كرهاي وجود ندارد، صفحه، ترجمه نشده باقي خواهد ماند.
وقتي زبان را انتخاب كرديد، روي "Translate" كليك كنيد و صفحه نمايش داده ميشود.
البته این امر مستلزم آنست که وبسایت مترجم مسدود نباشد، که همیشه مصداق ندارد، زیرا برخی از مسئولین سانسورکننده از استفاده بالقوه از وبسایتهای مترجم برای دورزدن سانسور باخبرند.
به عنوان مثال بر اساس گزارش http://www.herdict.org، وبسایت http://translate.google.com در عربستان سعودی مسدود می باشد.
فيلترهاي پهناي باند پايين، سرويسهاي وبي هستند كه به منظور مرور سادهتر وب در جاهايي كه سرعت اتصال پايين است، طراحي شدهاند. آنها تصاوير را حذف ميكنند يا كاهش ميدهند، تبليغات را حذف ميكنند و سايت وب را براي كم كردن دادهها فشرده ميكنند، بنابراين دانلود آن سريعتر است. اما مانند سرويسهاي ترجمه و جمعآوري، ميتوانيد با بازيابي سايتهاي وب از سرورهاي فيلترهاي پهناي باند پايين، به جاي كامپيوتر خود، براي عبور از سايتهاي وب بلوكه شده استفاده كنيد. http://loband.org يك فيلتر پهناي باند پايين است.
کاشه یا به عبارتی صفحه ذخیره شده (موتور جستجوی مسیر برگشت - http://www.archive.org/web/web.php) به کاربران امکان می دهد تا نسخه های بایگانی شده صفحات وب را مشاهده کنند. میلیون ها وبسایت و داده های مربوط به آنها (شامل تصاویر، کد منبع، اسناد، و غیره) در یک بانک اطلاعاتی بسیار حجیم ذخیره می شوند.
با وجود این، تمامی وبسایت ها دارای بایگانی در وبسایت فوق نیستند. زیرا مالکین برخی وبسایت ها ترجیح می دهند تا وبسایت خود را وارد این سیستم نکنند، علاوه بر این اضافه کردن تصوایر داخل صفحات وب به مدت زمان بیشتری نیاز دارد.
سرويسهاي ایمیل و وبميل ميتوانند براي اشتراكگذاري مستندات با گروهي از دوستان يا همكاران يا حتا مرور وب بكار روند.
همچون فيلترهاي پهناي باند پايين، سرويسهايي با هدف افراد داراي اتصالهاي اينترنت كند يا نامطمين وجود دارد كه به شما اجازه درخواست يك صفحه وب از طريق ایمیل را ميدهد. اين سرويس يك ایمیل پاسخ ميفرستد كه حاوي صفحه وب مورد تقاضا يا در بدنه پيام يا به عنوان پيوست نامه است. كاربرد اين سرويسها ميتواند كاملا پرزحمت و طاقتفرسا باشد، چون لازم است براي يك يا چند صفحه وب درخواستهاي جداگانه بفرستيد و سپس منتظر پاسخ بمانيد، اما در موقعيتهاي خاص ميتوانند براي رسيدن به صفحههاي وب بلوكه شده بسيار موثر باشند، به ويژه اگر آنها را از يك سرويس وبميل امن بكار گيريد.
سرويس مشابهي در web2mail.com پيدا ميشود. براي استفاده از آن، يك پيام حاوي آدرس وب (URL) صفحه درخواستي در خط موضوع آن به www@web2mail.com ارسال كنيد. همچنين ميتوانيد با تايپ عبارتهاي جستجو در خط موضوع، جستجوهاي ساده وب را انجام دهيد. براي مثال ميتوانيد براي جستجوي ابزارهاي دور زدن سانسور عبارت "search censorship circumvention tools" را در موضوع يك پيام ایمیل وارد كنيد و آن را به www@web2mail.com بفرستيد.
یکی دیگر از سروریس های مشابه سرویس EmailTheWeb است که می توان آن را در آدرس http://www.emailtheweb.com پیدا کرد. این سرویس به شما امکان می دهد تا هر گونه صفحه وبی را به هر آدرس ایمیلی از جمله آدرس خودتان ارسال کنید. برای ارسال صفحه وب از طریق ایمیل یا باید در وبسایت فوق ثبت نام کنید یا دارای اکانت Gmail باشید. این سرویس رایگان به شما امکان می دهد که تا ۲۵ صفحه وب را در روز ارسال کنید.
ميتوانيد اطلاعات و پشتيباني بيشتري در اين موضوع درليست پستي ACCMAIL پيدا كنيد. براي ثبت نام، يك ایمیل حاوي "SUBSCRIBE ACCMAIL" در بدنه آن به listserv@listserv.aol.com بفرستيد.
برخی سیستم های عامل دارای سرویس ایمیل وبی مشابهی هستند، اما تمرکز آنها برای خوراک RSS است تا صفحات وب؛ این سرویس ها عبارتند از:
(تغذیه از طریق ایمیل) یک پروژه جالب دیگر از همین نوع است که توسط شوسینگ هو از roadcasting Board of Governors ایجاد شده است. در هنگام نگارش این کتاب، FoE هنوز در حال توسعه و ساخته شدن است. از طریق آدرس http://code.google.com/p/foe-project می توان میزان پیشرفت پروژه FoE را مشاهده کنید.
اگر سعی دارید تا اسنادی را بصورت آنلاین به مشارکت گذارید، اما می خواهید بر اینکه چه کسی آنها را ببیند کنترل داشته باشید، می توانید آنها را در فضایی شخصی نگهداری کنید که فقط برای کسانی که دارای رمز عبور ورود به آن فضا هستند قابل دسترس باشد. راه ساده برای به اشتراک گذاشتن فایل های متنی بین گروه کوچکی از دوستان یا همکاران استفاده از یک اکانت میل جداگانه از یک خدمات دهنده آنلاین ایمیل مانند Gmail به آدرس (https://mail.google.com) و به اشتراک گذاشتن نام کاربری و رمز عبور آن اکانت با کسانی است که می خواهند به آن اسناد دسترسی داشته باشند. از آنجاییکه اکثر خدمات ایمیل وب رایگان هستند، سوئیچ کردن به یک اکانت جدید آسان است، که بدین ترتیب کار برای کسی که خارج از گروه بوده و می خواهد بداند که شما چه می کنید، دشوارتر خواهد شد. فهرستی از خدمات دهندگان ایمیل آنلاین از طریق آدرس www.emailaddresses.com/email_web.htm قابل دسترس است.
این روش های ساده، سریع و آسان می باشند و می توانید با کمترین تلاش آنها را امتحان کنید. بسیاری از آنها حداقل در برخی اوقات در بسیاری موارد کار می کنند. با وجود این، تشخیص و مسدودکردن آنها نیز آسان است. از آنجاییکه در اکثر این روش ها ارتباطات شما، رمزنگاری یا به عبارتی مخفی نمی شود، آنها همچنین در برابر مسدودشدن از طریق حرف کلیدی و اعمال نظارت نیز آسیب پذیری دارند.
اگر
تامین کننده اینترنت شما دسترسی به برخی سرویس ها و خدمات را مسدود کرده،
علاوه بر روش های معرفی شده در سایر فصول این کتاب، می توانید به فکر
راههای خلاقانه تر نیز باشید. به چند مثال اشاره می کنیم.
گاهی، قوانین فیلترینگ به صورت یکسان و همزمان، روی همه ی آی اس پی ها اعمال نمی شود. تأمین کننده های بزرگی چون شرکت های مخابراتی دولتی که مشترکین زیادی هم دارند؛ نسبت به شرکت های کوچک و تازه کار، تحت بررسی بیشتر و اعمال سخت گیرانه تر قوانین اند.
در سال 2002، دولت آلمان قانونی را به تصویب رساند که تنها شامل یکی از ایالات آن می شد. بنابرین کاربران قادر بودند با نام نویسی در یک آی اس پی ملی که در نقاط دیگر کشور شعبه دارد این مانع را پشت سر بگذارند .به طور مشابه، در سال 2010 نیز قانونی به تصویب رسید که – برای جلوگیری از نشت اطلاعات فهرست سیاه - تنها آی اس پی های بیشتر از 10000 مشترک را در بر می گرفت. این مورد هم با ثبت نام در یک آی اس پی کوچک و محلی قابل حل بود.
در سال 2011 و طی انقلاب مصر، گفته میشد Noor DSL آخرین آی اس پی ای بود که فرمان قطع کامل اینترنت را به اجرا گذاشت. سهم نسبتاً اندک (حدود 8%) از بازار و اهمیت مشترکینی چون سازمان بورس مصر، بانک ملی مصر و کوکاکولا، زمینهساز این موضوع بودند.
از آی اس پی های خارج از کشور نیز میتوانی به عنوان جایگزین استفاده کرد. بعضی از آنها حتی از دریافت هزینه اشتراک مشترکینی که کشورشان، وضعیت ناآرام سیاسی را تجربه میکند چشمپوشی می کنند. طی انقلاب سال 2011 مصر و لیبی، شهروندان بسیاری با اتصال مودم دایال آپ شان به یک آی اس پی خارجی و یا دیگر روشهای ارتباطی چون ماهواره، رادیو جیبی، و ارتباط بدون فیلتری که توسط شرکت های چند ملیتی و یا سفارت ها تأمین شده بود، موقعیت اجتماعی و سیاسی کشورشان را رسانه ای کردند.،
شبکههای موبایل، از ابزارهای نشر و دسترسی به اطلاعات فیلتر نشده اند و محبوبیت رو به رشدشان بیشتر به علت نرخ بالای نفوذ آنها در کشورهایی هست که مالکیت یک رایانه و یا یک ارتباط اینترنتی خصوصی، گران تمام می شود. با توجه به اینکه خیلی از دارندگان موبایل، آی اس پی نیستند، ممکن است شبکههای شان تحت اجرای قوانین مشابه شبکههای عادی قرار نگیرد .اگرچه نظارت برا این شبکهها سادهتر است و اغلب شنود می شوند.
فعالان سیاسی در کشورهای مختلف، از ترکیب تلفنهای موبایل و نرم افزارهای رایگان و منبع بازی چون فرانت لاین اس ام اس FrontlineSMS (http://www.frontlinesms.com) برای مدیریت پیامهای کوتاه استفاده کرده اند و یا سرویس های میکرو بلاگینگی چون توئیتر را جایگزین پیام کوتاه کرده اند. کامپیوتری که به اینترنت متصل است و نرمافزار فرانت لاین اس ام اس روی اش نصب شده، میتواند به عنوان جایگاهی برای دیگر کاربران عمل کند تا از طریق گوشی های شان و به واسطه ی آن به اینترنت دسترسی یابند.
گاهی دسترسی به اینترنت، به طور کامل مسدود است و فعالین اجتماعی و کاربران، ناچارند از ابزارهای جایگزین برای نشر و دسترسی به اطلاعات سانسور نشده استفاده کنند. در 1989، پیش از آنکه اینترنت فراگیر شود، تعدادی از دانشجویان دانشگاه میشیگان، دستگاه فکسی خریداری کردند که به واسطه ی آن، اطلاعاتی به جز گزارش حکومت چین پیرامون میدان تیان من را برای دانشگاهها، مراکز دولتی، بیمارستان ها و مراکز عمده ی تجاری چین بفرستند.
اگر دسترسی تان به اینترنت به طور کامل مسدود شده، به فکر ارتباط همتا به همتا (peer to peer) بین سایر وسایل جایگزین باشید. (IrDA) یا اینفرا رد و بلوتوث، در بیشتر گوشی های موبایل امروزی تعبیه شده و از طریق آنها میتوان دادهها را در فاصله های کوتاه انتقال داد. پروژه های دیگری چون “ جعبه ی دزد دریایی” (http://wiki.daviddarts.com/PirateBox) نیز از اینترنت بی سیم – وای فای – و نرم افزاری رایگان برای راه اندازی یک پایگاه انتقال داده ی سیار استفاده میکنند . مردم زیادی در کشورهایی مثل کوبا که نرخ نفوذ اینترنت پایینی دارند از حافظه های فلش برای نشر و انتشار اطلاعات سانسور نشده بهره می برند. دیگر فناوری هایی که طی خیزش های مردمی 2011 مصر و لیبی استفاده شد فکس، پیام کوتاه و سرویس Soeak2twe بودند. سرویسی که با همکاری گوگل و توئیر بنا گذاشته شد و به کاربران اجازه میداد با استفاده از پست صوتی توئیت کنند.
گاهی که روشهای سانسور و مسدود سازی تنها محدود به تکنولوژی استاندارد و کنونی پروتوکل های و خدمات اینترنت میشود به فکر استفاده از تکنولوژی قدیمی یا جدیدتری باشید که احتمال شنود و نظارت کمتری دارد.
پیش از پیشرفت نرم افزارهای پیام رسانی (مثل Windows live Messenger, AIM, etc) ارتباطات بین گروهی با استفاده از آی آری سی IRC یا گفتگوی بازپخشی اینترنتی انجام می شد. پروتوکلی که اجازه ی گفتگوی متنی بلادرنگ را می داد.
با وجود محبوبیت کمتر نسبت به جانشینان اش، آی آر سی هنوز وجود دارد و کاربران بی شماری از آن استفاده می کنند. یک سیستم تابلو اعلانات یا BBS رایانه ای است مجهز به نرم افزاری که به موجب آن، کاربران میتوانند برنامه های مختلف را دانلود یا آپلود کرده، .خبرها را بخوانند و یا به دیگر کاربران پیام بدهند. در ابتدای اختراع تابلو اعلانات، کاربران باید شماره ای را از طریق مودم شان برای دسترسی به سیستم شماره گیری می کردند. اما در سالهای ابتدایی دهه ی نود، بعضی سیستمهای تابلوی اعلانات، اجازه ی دسترسی از طریق برخی پروتکل های انفعالی اینترنت مثل تل نت و اندکی پس از آن، SSH را به کاربران دادند.به همین ترتیب، فناوری های جدید هم به اندازه ی فناوری های قدیمی از مزایای مختلفی بهره مند ند چرا که کاربران اندکی دارند و به همین دلیل، تحت نظارت و سانسور کمترند. برای مثال، آی پی ورژن IPv6 پروتوکل جدید اینترنت است که از چندی پیش در بعضی از کشورها توسعه یافته و اغلب مسدود نیست.
خیلی از کاربران اینترنت که ارتباط شان سانسور شده به شیوه ای از سرویس های اینترنتی بهره می برند که در اصل برای آن طراحی نشده اند. برای مثال از قابلیت چت و گفتگوی بازیهای ویدئویی برای بحث در مورد مسائل حساس در شرایطی استفاده میکنند که در صورت مطرح شدن در چت روم های رایج قابل پیگیری است.
روش دیگر، به اشتراک گذاری یک حساب ایمیل و ذخیره کردن گفتگوها در قسمت یادداشتهای پیشنویس یا Drafts است تا از ارسال ایمیل جلوگیری کنند. کاربران زیادی هم از سرویس های پشتیبانی گیری آنلاین مانند دراپ باکس و اسپایدروک Dropbox.com و Spideroak.com برای به اشتراک گذاری اسناد و سایر اطلاعات استفاده می کنند.
از سرویس هایی که برای ترجمه، ذخیره سازی و یا قالب بندی به کار میروند میتوان به عنوان یک پراکسی ساده برای عبور از سانسور اینترنت بهره برد .نمونه های برجسته این موضوع، گوگل ترانسلیتور (مترجم گوگل) ، گوگل کش و سرویس Archive.org اند. اگرچه، برنامههای خلاق دیگری هم هستند، برای مثال Browsershots.org که از صفحه ی وبسایت ها عکس می گیرد، PDFMyURL.com که یک نسخه ی پی دی اف از وبسایت ها تهیه می کند، URL2PNG.com که از آدرس وبسایت یک فایلpng میسازد و سرویس InstantPaper.com که اسناد قابل خواندن کتابخوان های الکترونیکی مثل کیندل و نوک را فراهم می کند.
اگر هر نوع مجرای ارتباطی با یک همکار یا یک کامپیوتر در خارج از قلمرو مواجهه با سانسور دارید، میتوانید از آن به عنوان مجرایی برای دور زدن سانسوربهره ببرید. همانطور که اشاره کردیم، خیلیها از قابلیت گفتگوی بازیهای ویدئویی برای عبور از سانسور و فیلترینگ استفاده میکنند چراکه عوامل سانسور به مسدود یا فیلترکردن بازیهای ویدئویی محبوب حتی فکر هم نمیکنند .
بعضی در مورد امکان ساخت رایانه، صفحات نمایش و دیگر ابزار اینچینی در بازیهایی که قابلیت خلق اشیاء پیچیده را در دنیای مجازی میدهند بحث کردهاند تا به واسطه آن، بازیکنان بتوانند به اطلاعات بدون سانسور دست بیابند.
تعدادی از کاربران هم پیشنهاد دادهاند اطلاعات را به صورت پنهان و تغییر شکل یافته در پروفایل های شبکههای اجتماعی به اشتراک بگذاریم . مثلا، کسی آدرس وبسایتی که به آن دسترسی ندارد را به صورت تغییر شکل یافته در صفحه ی پروفایل شخصی اش میگذارد و شخص دیگری که به آن وبسایت دسترسی دارد، تصویری از محتوای آن را به عنوان یک فایل تصویری در پروفایل آن شخص قرار میدهد. این پروسه میتواند به شکل خودکار و توسط نرمافزار در زمانی کوتاهتر، به جای یک انسان دیگر انجام شود.
با کمک برنامه نویسی رایانه ها، حتی مجرایی که تنها به مقدار اندکی داده ی عددی و یا متنی اجازه ی عبور میدهد هم میتواند تبدیل به مجرای ارتباطی یک پراکسی شود هنگامی که مجرا، وجود نوعی از ارتباطات را به طور کامل پنهان کند به آن شبکه ی پنهان میگویند.برای مثال، برنامه نویسان، برای دور زدن دیواره های آتشی که مبتنی بر سیستم نام دامنه DNS اند، پراکسی مبتنی بر آی پی روی دی آن اس IP-over-DNS و یا اچ تی تی پ روی دی آن اس HTTP-over-DNS طراحی کردهاند. یک مثال، نرمافزار یودین در آدرس http://code.kryo.se/iodine است. میتوانید اطلاعاتی در مورد نرم افزارهای مشابه را هم در آدرس http://en.cship.org/wiki/DNS_tunnel و http://www.dnstunnel.de مطالعه کنید. با استفاده از این نرم افزارها، درخواست دسترسی چیزی، به شکل درخواستی برای پیدا کردن آدرس تعداد زیادی سایت غیر مرتبط تغییر شکل داده می شود. محتوای اطلاعات خواسته شده نیز در نهایت به شکل پاسخ درخواست آدرسها تغییر حالت میدهد. دیواره های آتش زیادی برای مسدود سازی این نوع ارتباطات تنظیم نشده اند، چرا که سیستم نام دامنه هرگز برای ارتباط مصرف کننده ی نهایی (کاربران) به جای اطلاعات اولیه در مورد مکان سایتها استفاده نشده است.
نرم افزارهای هوشمند بسیاری که از مجراهای پنهان برای دور زدن بهره میبرند ساخته شدهاند و این مقوله، بحث و تحقیق علمی رو به رشدی است. برای مفید بودن، ، نیاز به سروری در جای دیگری دارند و نرم افزاری که در دو سوی مجرا توسط کاربران حرفهای نصب شود.
پراکسی به شما
اجازه بازیابی یک وب سایت یا هر منبع اینترنتی دیگر را حتی زمانی که دسترسی
مستقیم به آن منبع در مکان شما مسدود شده باشد را می دهد. انواع متعددی از
پراکسی ها وجود دارند از جمله:
یک وب پراکسی همانند مرورگری می ماند که در یک صفحه وب جا سازی شده و حاوی فرم کوچکی است که برای وارد کردن URL وب سایت مورد نظر به کار گرفته می شود. متعاقبا پراکسی صفحه مورد نظر را بدون نیاز به ارتباط مستقیم با آن صفحه نشان می دهد.
استفاده از وب پراکسی احتیاجی به نصب نرم افزار یا تغییر تنظیمات کمپیوتر شما را ندارد و این به معنی می باشد که شما می توانید توسط هر کمپیوتری از یک وب پراکسی استفاده کنید حتی کمپیوترهای موجود در اینترنت کافه. فقط URL وب پراکسی را در مرورگر خود وارد کرده¸ سپس URL وب سایت مورد نظر را در وب پراکسی وارد نموده و بعد دکمه Enter را فشار دهید و یا دکمه ارسال را کلیک کنید.
هنگامی که مشغول مشاهده یک وب سایت توسط وب پراکسی می باشید شما قادر به استفاده از دکمه های جلو و عقب نیز هستید. شما همچنین قادر می باشید تا روی لینک ها کلیک کرده و فرمها را بدون از دست دادن ارتباط پراکسی شده با صفحه فیلتر شده ارسال نمایید. این به آن دلیل است که پراکسی شما تمامی لینکهای موجود در آن صفحه را بازنویسی کرده تا به مرورگر شما فرمان دهد تا منابع مقصود را از طریق پراکسی درخواست کند. گرچه با توجه به پیچیده بودن وب سایتهای امروزه این امکان وجود دارد که امر پیچیده نیز باشد. در نتیجه شما شاید شاهد "شکسته" شدن اتصال پراکسی شده خود با بعضی از صفحات¸ لینکها¸ و یا فرمها شوید. معمولا هنگامی که این اتفاق می افتد فرم URL وب پراکسی از مرورگر شما محو می شود.
شما می توانید برای یافتن URL های وب پراکسی به سایتهایی نظیر http://www.proxy.org و يا با ثبت نام براي ىريافت يك ليست پستی به سایتهایی نظیر http://www.peacefire.org/circumventor مراجعه كرده همچنین از طریق اشتراک توییترهایی که به کشورهای خاصی تعلق دارند از آنها مطلع و یا به سادگی هر چه تمام تر از یک موتور جستجو استفاده کنید. Proxy.org لیست هزاران پراکسی رایگان را در خدمت شما قرار می دهد:
CGIProxy, PHProxy, Zelune, Glype, Psiphon و Picidae نمونه هایی از سیستم عامل های وب پراکسی می باشند. همانطور که بالا ذکر شد¸ اینها ابزارهایی نیستند که نیازی به نصب شدن بر روی کمپیوتر شما را داشته باشند. اینها نرم افزار سرور هستند که باید توسط شخص دیگری بر روی کمپیوتری نصب شود که در مکانی به اینترنت متصل شده که در آن مکان فیلتری وجود ندارد. گرچه تمامی این سیستم عامل ها از لحاظ ظاهری مختلف و شاید قدرت و ضعفهای گوناگونی داشته باشند اما همگی چنین قابلیت اساسی را دارا می باشند. بعضی از آنها از لحاظهای خاصی بهتر می باشند نظیر مشاهده آنلاین ویدیو یا نمایش بی نقص وب سایتهای پیچیده.
برخی از وب پراکسی ها خصوصی می باشند و معمولا فقط در دسترس گروه کوچکی از کاربران است که با فرد عامل پراکسی شخصا در ارتباط می باشند یا کاربرانی که برای این سرویس پول پرداخت می کنند. وب پراکسی های خصوصی ویژگیهای خاصی نیز دارند. بالاخص:
البته دسترسی به چنین وب پروکسیهایی ممکن است بنا بر نیاز کاربران به نام کاربری و رمز عبوربرای ورود به سیستم و یا جلوگیری از پدیدار شدن URL پراکسی در دایرکتوریهای عمومی که در بالا نیز به آنها ذکر شد¸ محدود باشد.
استفاده از وب پراکسی ها آسان است اما معایب اساسی آنها مرتبط به ابزارهای دورزدن آنها است. در نتیجه افراد غالبا از آنها به صورت موقتی استفاده می کنند تا روش استفاده از ابزارهای پیشرفته تر را فرا بگیرند. این ابزارهای پیشرفته تر باید اغلب اوقات از وب سایتهایی که خود فیلتر شده اند دانلود شوند. همچنین دسترسی به یک وب پراکسی زمانی مفید است که شما تلاش دارید که ابزار دیگری که دیگر کار نمی کند را یا تعمیر و یا جایگزین کنید.
وب پراکسی ها تنها برای ترافیک وب سایت استفاده می شوند تا نشود از آنها برای سرویس های دیگر اینترنت نظیر ایمیل یا پیامک فوری استفاده شود. بسیاری از آنها نیز در کابرد با وب سایت های پیچیده همانند فیس بوک¸ یا مشاهده آنلاین محتوای چند رسانه ای مثل یوتیوب¸ و وب سایت های رمزگذاری شده که می توان توسط HTTPS به آنها دسترسی پیدا کرد¸ قابلیتی ندارند. این محدودیت بدان معناست که وب پراکسی های بسیاری نمیتوانند شما را در دسترسی به سایتهای فیلتر شده که نیاز به نام کاربری دارند یاری کنند¸ من جمله سرویسهای ایمیل مبتنی بر وب. از آن بدتر این است که امکان دسترسی به خود وب پراکسی ها توسط HTTPS وجود ندارد.
مشکلات امنیتی نظیر این با جزئیات بیشتر در زیر بحث شده اند.
با در نظر گرفتن نگرانیهای موجود درباره HTTPS که در بالا ذکر شدند¸ می توان گفت که مشکلات سازگاری وب پراکسی ها با استفاده از نسخه "سیار" یا نسخه "بیسیک HTML" وب سایت مورد نظر قابل حل می باشند. متاسفانه سایتهای زیادی چنین نسخه هایی ساده ای را ارائه نمی کنند¸ همچنین تعداد سایتهایی که بتوان از طریق آنان تمام خروجی سایت را مشاهده کرد بسیار معدود می باشد. در صورت ارائه نسخه "سیار" توسط یک وب سایت¸ اغلب اوقات در URL آن وب سایت "m" جایگزین www. می شود. نمونه هایی از این مورد https://m.facebook.com و http://m.gmail.com و https://m.youtube.com می باشند. بعضا شما می توانید لینک نسخه سیار و نسخه بیسیک HTML را در میان لینکهای کوچک در پایین صفحه سایت پیدا کنید.
شما باید به برخی از ریسکهایی که متوجه استفاده از وب پروکسیها می باشند آگاه باشید¸ بالاخص آنهایی که توسط افراد یا سازمانهای ناآشنا اداره می شوند. اگر شما از وب پراکسی فقط برای استفاده از خواندن وب سایتهای عمومی مثل www.bbc.co.uk استفاده می کنید نگرانی های اساسی شما اینها خواهند بود:
علاوه بر آن¸ اگر پراکسی شما خوب کار می کند و شما از HTTPS برای دسترسی به آن استفاده می کنید¸ این معلومات باید فقط برای مجری پراکسی در دسترس باشد. گرچه در صورت اعتماد به استفاده از ارتباط با HTTP ناامن یا استفاده از پراکسی خراب (یا پراکسی که ضعیف طراحی شده) این معلومات بر روی هر کسی که ارتباط شما را مانیتور می کند آشکار خواهد بود. در حقیقت وب پراکسی های رمز گذاری نشده مطلقا در برخی کشورها کار نمیکنند و آن به این دلیل است که آنها قادر به دور زدن فیلترهایی که بر واژه های کلیدی اتکا دارند نیستند.
بعضی از کاربران نگرانی ای درباره ریسکهای بالا ندارند. البته¸ اگر شما قصد استفاده از وب پراکسی ها را برای دسترسی به منبعهای آنلاین خاصی داشته باشید آنها شاید قضیه را جدی بگیرند ¸برای مثال:
در چنین مواردی باید از استفاده از وب پراکسی های نا امن و بی اعتبار پرهیز کنید. در حقیقت شاید لازم باشد که شما اصلا از وب پراکسی استفاده نکنید. درصورتیکه هیچ ضمانتی برای امن بودن ابزارهای "پیشرفته" تر وجود ندارد چالشهایی که نرم افزارهای قابل نصب برای دورزدن باید با آنها تعامل کنند تا ترافیک شما را محرمانه نگاه دارند عموما نسبت به نرم افزارهای وب پراکسی کمتر پیچیده اند.
بعضی از وب پراکسی ها مخصوصا آنهایی که فاقد پشتیبانی HTTPS می باشند¸ از طرحهای ساده کدگذاری برای دورزدن نام و کلمه کلیدی فیلتر دامنه های ضعیف استفاده می کنند. چنین طرحی که به عنوان ROT-13 شناخته شده است هر حرف را با سیزدهمین حرف بعد از آن در الفبای لاتین جایگزین می کند. (برای امتحان به http://www.rot13.com مراجعه کنید). با استفاده از ROT-13 URL¸ سايت http://www.bbc.co.uk تبىيل به uggc://jjj.oop.pb.hx می شود که این امر تشخیص آدرس را برای یک فیلتر کلمه کلیدی غیر قابل تشخیص می کند. طراحان وب پراکسی این خدعه را مفید می دانند حتی در کشورهایی که فیلتر کلمه کلیدی وجود ندارد. این بخاطر این است که وب پراکسی ها اغلبا شامل URL مورد نظر در قالب URL فعلیمي باشند که مرورگر شما با هر ىفعه کلیک کردن ىكمه ارسال يا ىرخواست لينك جدید به پراکسی می فرستد. به بیانی دیگر هنگام استفاده از یک پراکسی شاید مرورگر شما http://www.proxy.org/get?site=http://www.bbc.co.uk را به جای فقط http://www.bbc.co.uk درخواست کند ولی یک نام دامنه فیلتر که برای دریافت آدرس دومی استفاده می شود قادر به دریافت اولین آدرس نیز می باشد. از سوی دیگر http://www.proxy.org/get?site=uggc://jjj.oop.pb.hx امکان دارد که توسط فیلتر به اشتباه نیز خوانده شود. متاسفانه طرح رمزگذاری توسط حروف زیاد قابل اعتماد نیست. باید در نظر داشت که چیزی نمی تواند جلوی اضافه کردن "jjj.oop.pb.hx" و "www.bbc.co.uk." را توسط مامور سانسور به لیست سیاه بگیرد. (یا بدتر از آن مامور سانسور می تواند "uggc://" را به لیست سیاه اضافه کرده و تمام پراکسی ها را بلوک کند.
امر مهمی را که باید درباره رمزگذاری کاراکتر به یاد داشت اینست که این گونه رمز گذاری ناشناسی شما را از شخص سوم ناظر محافظت نمی کند. شخص سوم ناظر می تواند لیست سایتهایی که شما آنها را مشاهده کردید را ردیابی کند. حتی اگر رمزگذاری کاراکتر تنها برای متن صفحه های در حال مشاهده و محتوای ارسالی (و نه برای URL) استفاده شود ¸ این رمزگذاری هنوز قادر به ارائه یک ارتباط محرمانه نیست. اگر این موارد برای شما مهم می باشد تنها از وب پراکسی هایی استفاده کنید که HTTPS را پشتیبانی می کنند.
فراموش نکنید که مجری پراکسی قادر به مشاهده همه چیز می باشد.
نصیحت بالا بر اهمیت HTTPS هم برای خود پراکسی و هم زماني كه از وب پراکسی ها برای ایجاد و اشتراک معلومات حساس ىر سایت های سانسور شده استفاده می شود تاکید دارد. گرچه این را هم باید متذکر شد که زمانی که شما توسط یک پراکسی امن به یک سایت امن دسترسی پیدا می کنید باید به مجری آن پراکسی اعتماد زیادی کنید چون آن شخص به تمام ترافیک اطلاعاتی که شما دریافت و یا ارسال می کنید مطلع می باشد. این امر شامل کلمه عبور نیز میشود که برای دسترسی به وب سایتهای مورد نظر استفاده می شود.
حتی ابزارهای دور زدن پیشرفته تر که اغلبا نیاز به نصب یک نرم افزار بر روی کمپیوتر شما را دارند به نوعی از پراکسی های واسطه برای دورزدن فیلترهای اینترنت اتکا دارند. البته تمام ابزارهای معروف در این مورد نوعی به کار گرفته می شوند که از محتوای ترافیک اینترنتی HTTPS حتی از خود سرویس های دورزدن محافظت کنند. متاسفانه این امکان برای وب پراکسی ها وجود ندارد که بیشتر باید به اعتماد به سبک قدیمی تکیه کنند. و البته خود اعتماد بسیار پیچیده است چون نه تنها به تمایل مجری سرویس به محافظت از منافع شما بستگی دارد بلکه به سیاست وی برای نگاه داشتن و ورود به سیستم توانایی فنی او و محیط قانونی و تنظیمی که در آن فعالیت می کند نیز بستگی دارد.
ریسکهای ناشناس بودن در وب پراکسی ها
ابزارهایی که برای دورزدن فیلترها طراحی شده اند ضرورتا نا شناس بودن را ارائه نمیکنند حتی آنهایی که شامل کلمه "anonymizer " در نام خود باشند. عموما ناشناسی به عنوان یک خاصیت امنیتی گریزان استفاده می شود تا به عنوان یک محرمانه کننده اساسی (که از استراق سمع معلوماتی که با وب سایت ها رد و بدل می کنید جلوگیری می کند). و همانطور که در بالا به آن اشاره شد محرمانه کردن اساسی توسط وب پراکسی نیاز دارد تا شما:
تمام این شروط برای ناشناس بودن به عنوان پیش نیاز حساب می شوند. اگر شخص سومی دسترسی به ترافیک معلومات شما دارد وی به آسانی قادر می باشد تا آدرسIP شما را به لیست وب سایت های مخصوصی که آنها را مشاهده کردید مرتبط سازد. این امر در مواردی که برای مثال با استفاده از اسم مستعار وارد آن سایت ها شده و پیغام ارسال می کنید نیز صدق می کند.( البته بر عکس آن نیز درست می باشد. هنگامی که شما نام خود را در یک وب سایت عمومی درج می کنید حتی یک پراکسی کاملا امن نیز نمی تواند ازهویت شما محافظت کند !)
بعضی از اشخاصی که وب پراکسی راه می اندازند به دنبال پول هستند. آنها می توانند از طریق فروش تبلیغات بر روی صفحات پراکسی به آسانی پول در بیاورند¸ مثل نمونه پایین.
یا یک مجری پراکسی مخرب شاید سعی کند تا کمپیوتر کاربران پراکسی خود را با تروجان آلوده کند. این دراوهای هفته می توانند کمپیوتر شما را برای مقاصد تجاری و قانونی خود بربایند.
مهمترین کاری که می توان به محافظت از کمپیوتر شما در برابر ویروسها و تروجانهای دیگر کمک کند شاید به روز کردن نرم افزارهایتان – مخصوصا سیستم عامل و اسکنر ضد ویروس- می باشد. شما همچنین می توانید که تبلیغات را با استفاده از AdBlockPlus (http://www.adblockplus.org) و محتوای مخرب را با استفاده از NoScript (http://noscript.net) بلوکه کنید. هر دوی این فرمت ها برای مرورگر فایر فاکس کاربرد دارند. شما می توانید برای دسترسی به معلومات بیشتر در رابطه با اجتناب از ریسکهای بالا به وب سایت (http://www.stopbadware.org). مراجعه بفرمایید.
ریسکهایی نیز وجود دارند که به استفاده از کوکی ها و اسکریپتها ربط دارند. وب پراکسی های بسیاری می توانند برای از میان برداشتن کوکی ها و اسکریپتها به کار برده شوند¸اما وب سایتهای زیادی نیاز دارند که آنها به درستی کار کنند (برای مثال شبکه های اجتماعی مثل فیس بوک و وب سایتهایی مه برای مشاهده آنلاین از آنها استفاده می شود مثل یوتیوب). وب سایتها و تبلیغ کنندگان می توانند از این مکانیزمها برای تعقیب کردن شما استفاده کنند حتی اگر شما از پراکسی استفاده می کنید. این برای آن صورت می گیرد تا ثابت شود که برای مثال آن شخصی که کاری را علنا انجام داد همان شخصی است که کار دیگری را به صورت ناشناس انجام داد. بعضی از کوکی ها حتی پس از آغاز مجدد کمپیوتر در آن باقی میمانند پس بهتر است تا فقط تعداد از تعداد معدودی از کوکی ها استفاده کرد. برای مثال شما می توانید در فایر فوکس به مرورگر خود فرمان دهید تا کوکی ها را "تا زمانی که فایرفاکس بسته شود" قبول کند. (همچنین شما می توانید تا به مرورگر خود فرمان دهید تا حافظه لیست سایتهای مشاهده شده را در زمان بستن پاک کند). اما عموما قدرت وب پراکسی ها در محافظت از هویت شما در برابر وب سایتهایی که به آنها دسترسی دارید بسیار محدود میباشد. اگر هدف شما اینست شما باید در تنظیم کردن مرورگر و پراکسی بسیار با دقت عمل کنید و از یک ابزار دورزدن پیشرفته تر استفاده کنید.
اگر شما در کشوری با دسترسی نامحدود به اینترنت زندگی می کنید و مایل به کمک کردن دیگران در دورزدن سانسور هستید شما می توانید یک اسکریپت وب پراکسی روی وب سایت خود نصب کنید (یا حتی بر روی کمپیوتر شخصی خود) همانطور که در فصل کمک به دیگران این کتاب درباره آن بحث شد.
سایفون سیستم عامل وب پراکسی منبع آزاد است که در طول سالهای اخیر به صورت چشم گیری تغییر کرده است. سایفون با دیگر نرم افزارهای پراکسی (مثل CGIProxy و (Glypeبستگی به نوع تنظیم بر روی سرور در چند زمینه فرق دارد. به طور کلی¸ سایفون:
نسخه کنونی نرم افزار سرور سایفون فقط در لینوکس قابل اجراست. همچنین نصب و اداره کردن آن نسبت به پراکسی های دیگر مشکل تر می باشد. در درجه اول این نسخه برای آسان کردن عملکرد یک سرویس با حجم بزرگ و مقاوم در برابر بلوکه دور زدن برای آنهایی که فاقد توانایی آنند که ابزارهای پیشرفته تر نصب و استفاده کنند.
سایفون ۱ که نسخه اصلی سیستم عامل وب پراکسی است برای کارکرد در ویندوز طراحی شده بود و به کاربرهای ناوارد موجود درکشورهایی که اینترنت فیلتر نشده دارند این اجازه را می داد تا سرویسهایی را برای افراد خاصی که در کشور هایی که اینترنت فیلتر شده حضور دارند را فراهم کنند. کارکردن با آن بسیار آسان بود و نصب بسیار ساده ای داشت و شامل پشتیبانی ساده ای برای HTTPS نیز بود که این مزیت آن را از بسیاری جایگزین ها امن تر می کرد. این نسخه نیاز به ورود به سیستم نیز داشت که باعث جلوگیری از تراکم می شد و احتمال بلوکه شدن وب پراکسی های کوچک (گره) را کمتر می کند.سایفون ۱ دیگر توسط سازمانی که آن را به وجود آورد پشتیبانی و حمایت نمی شود.
سایفون ۲ کاملا از نو نوشته شد و این کار با نگاهی بر عملکرد¸ امنیت¸ سازش¸ و مقیاس پذیری در چارچوب یک مدل سرویس متمرکز صورت گرفت. این اهداف با مقیاس مختلفی به ثمر نشستند. در ابتدا یک کاربر سایفون ۲ نیاز به نام کاربری و کلمه عبور برای ورود به یک گره خصوصی مشخص داشت. شرکت سایفون به کاربران معدود نخستین خود که از نقاط مختلفی بودند امتیازات ویژه ای قائل شد که به آنها اجازه می داد تا دیگران را برای استفاده از پراکسی دعوت کنند. پراکسی های سایفون ۲اولیه همچنین از کاربران تقاضا می کرد تا "گواهینامه های نا معتبر" هشدار مرورگر را نادیده بگیرند. این در حالی بود که آنها از طریق HTTPS در دسترس بودند گرچه مجریان آنها بی تمایلی و ناتوانی خود را برای خریداری گواهینامه SSL نشان می دادند. تمامی گره های خصوصی سایفون که از طریق خود شرکت گسترش یافته بود اکنون گواهینامه ها را به امضا رسانده اند و به احتمال زیاد دیگر هشدارهای مرورگر را نخواهیم دید. بدیهی است که این امر شاید در نصب نرم افزار سایفون توسط شخص سوم مصداق نداشته باشد. گدشته از آن¸ هم اکنون تمامی کاربران سایفون حق آن را دارند که تعداد معدودی را برای استفاده دعوت کنند.
گره باز سایفون ۲ که کمی بعد به بهره رسید نیازی به ورود به سیستم ندارد. یک گره باز به صورت خودکار صفحه خاصی را بارگزاری می کند و خود را در قالب زبان خاصی نشان می دهد اما سپس می توان از آن برای مرور اینترنت در جاهای دیگر نیز استفاده کرد و از سانسورهای اینترنتی نیز در امان بود. نودهای باز شامل لینکی می باشند که توسط آن کاربر قادر می باشد تا با به وجود آوردن یک اکانت به صورت اختیاری یک ایمیل را ثبت کند. این کار به مجریان پراکسی اجازه می دهد تا به کاربرانی که گره های بلوکه شده دارند لینکهای جدیدی بفرستند. در کل انتظار می رود تا گره های باز نسبت به گره های خصوصی سریع تر بلوکه و جایگزین شوند. این در حالیست که تمامی گره های باز سایفون توسط HTTPS امن شده اند و آنهایی که توسط شرکت سایفون اجرا می شوند هویت خود را توسط گواهینامه های معتبر و امضا شده شناسایی می کنند.
برای نظارت و محدود کردن بلوکینگ پراکسی ها شرکت سایفون طریق متمرکزی برای توضیع گرههای باز دارا نمی باشد (که بعضا به آن گره right2know نیز می گویند). یک گره باز به زبان انگلیسی¸ که وقف به انجمن پشتیبانی دورزدن سی سیو است¸ در سایت http://sesaweenglishforum.net موجود می باشد. گرههای باز دیگری نیز به صورت خصوصی (توسط لیست پستی¸ اشتراک تویتر¸ برنامه های رادیویی و غیره) و توسط تهیه کنندگان مختلفی که مشتریان سایفون می باشند توضیع می شود.
گره های خصوصی سایفون به صورتهای مختلفی کار می کنند. مجریان این گرهها چاپ لینکهای دعوت را در کتاب خود قابل نصیحت نمی داند چرا که اصل نگهداری از یک گره خصوصی عدم پخش آن است که آن را به یک شبکه ی اجتماعی که بر پایه ی اعتماد بنا نهاده شده تبدیل کند. بالاخره فرستادن یک دعوتنامه به یک "خبرچین" کافیست تا آدرس IP گره به لیست سیاه ملی اضافه شود. بدتر از آن اینست که اگر خبرچین دعوتنامه را قبول کند او تمامی URL های پراکسی جایگزین را نیز که توسط مجریان فرستاده خواهد شد دریافت خواهند کرد. اگر شما دعوتنامه ای دریافت کنید که شامل لینکی شبیه https://privatenode.info/w.php?p=A9EE04A3 باشد¸ این لینک به شما اجازه می دهد تا یک اکانت و ایمیل را برای دریافت معلومات ثبت کنید. برای انجام این کار دستورالعمل موجود پایین "ایجاد یک اکانت" را دنبال کنید. بعد از ایجاد لینک شما دیگر احتیاجی به استفاده از لینک دعوت را ندارید. در عوض شما با استفاده از لینکی که به سادگی قابل حفظ کردن می باشد نظیر https://privatenode.info/harpo وارد به سیستم میشوید.
نخستین باری که به یک گره باز پراکسی سایفون متصل می شوید شما " شرایط استفاده وسیاست حفظ حریم خصوصی" را خواهید دید. درخواست می سئد که شرایط را با دقت بخوانید چرا که حاوی نصایح مهم امنیتی و معلومات راجع به طریقه به کارگیری مجری پراکسی از داده های شما می باشد. برای استفاده از پراکسی شکا باید دکمه Agree را کلیک کنید.
بعد از قبول کردن شرایط استفاده سایفون¸ صفحه اصلی که به آن گره متصل است همانطور که در زیر می بینید بارگزاری می شود. شما می توانید لینکهایی را که در این صفحه آمده را دنبال کنید که این کار به صورت خودکار محتوا را از طریق پراکسی درخواست می کند یا به شما اجازه می دهد تا با استفاده از URL آبی رنگ(که در واژه نامه سایفون به آن بلوبار می گویند) در بالای مرورگر خود وب سایتهای دیگر را بازدید نمایید.
تا زمانی که شما URL یک گره باز بلوکه نشده را به یاد داشته باشید و یا آن را بوک مارک کرده باشید می توانید از آن برای دستیابی به وب سایت های فیلتر شده استفاده نمایید. ایجاد یک اکانت به شما اجازه می دهد تا بعضی از تنظیمات از جمله زبان پراکسی و صفحه اصلی را تغییر دهید. همچنین به شما این فرصت را می دهد تا با ثبت یک آدرس ایمیل به مجری پراکسی این اجازه را بدهید تا در صورت بلوکه شدن این پراکسی یک URL جدید برای شما ارسال نماید. برای انجام این کار بر روی لینک "ایجاد یک اکانت" در بلوبار کلیک کنید.
در صورت دریافت یک دعوت برای استفاده از یک گره خصوصی سایفون مراحل مورد نیاز برای ایجاد یک اکانت متطابق با مراحل زیر می باشند.
زماني كه يك فرم ثبت نام را پر می کنید شاید بهتر باشد تا نام کاربری خود را طوری انتخاب کنید که با هویت اصلی شما در سرویسهای ایمیل¸ وب سایتهای شبکه های اجتماعی¸ و یا سیستم عاملهای دیگر فرق داشته باشد. این قضیه شامل ایمیلهایی که آنها ثبت می کنید نیز می شود. بسیاری از کاربران پراکسی شما غیر قادر به دیدن نام کاربری و ایمیل شما می باشند اما هر دوی این معلومات در مکانی از پایگاه داده ها ذخیره و برای مجریان سایفون قابل مشاهده می باشند. اگر تصمیم بر این بود که ایمیلی را به ثبت برسانید پیشنهاد می شود تا ایمیلی انتخاب کنید که بتوان از طریق ارتباط HTTPS به آن دسترسی پیدا کرد. https://mail.google.com, https://www.hushmail.com و https://mail.riseup.net ارائه کنندگان ایمیل رایگان میباشند که از HTTPS نیز پشتیبانی می کنند. برای جلوگیری از ثبت نام خودکار اکانت سایفون شما باید رقم موجود نشان داده شده بر روی تصویر کد امنیتی را خوانده و سپس آن را در آخرین فیلد وارد کنید. بعد از این کار "ایجاد یک اکانت" را کلیک کنید.
در آخر شما پیامی دریافت خواهید کرد که ایجاد موفق اکانت را تایید می کند. از اینجا به بعد خواهش می شود تا از URL نشان داده شده در این صفحه برای ورود به گره سایفون خود استفاده کنید. در خاطر داشته باشید که این لینک حاوی یک پیشوند HTTPS و یک پسوند کوچک ("/001" ىر تصوير بالا) می باشد. شاید بهتر باشد تا شما صفحه خوش آمدید گویی را پرینت کرده یا URL لینک شده را بوک مارک کنید (ولی مواظب باشید تا صفحه خوش آمد گویی را تصادفا بوک مارک نکنید). البته شما به نام کاربری و کلمه عبور که در مراحل بالا انتخاب کردید نیاز خواهید داشت.
همانطور که در بالا نشان داده شد صفحه خوش آمد گویی همچنین حاوی نصائحی درباره هشدار "گواهینامه نا معتبر امنیتی" نیز می باشد. این صفحه به شما می گوید که شما باید این هشدارها را قبول کرده تا بتوانید ازسایفون استفاده کنید. در حقیقت این دستورالعمل ها قدیمی شده اند و دیگر نیازی به ادامه دادن آنها نمی باشد. اگر هنگام ورود به پراکسی سایفون هشدارهایی از قبیل هشدارهای زیر مشاهده کردید باید به آنها توجه کنید. اگر این اتفاق صورت گرفت بهتر است که مرورگر خود را بسته و با info@psiphon.ca یا English@sesawe.net برای اطلاعات بیشتر تماس بگیرید.
در صورت استفاده از یک اکانت برای ورود به پراکسی سایفون شما سرانجام قادر به این خواهید بود که دیگران را نیز دعوت کنید. برای جلوگیری از بلوکه شدن شما رمزهای دعوت را به تدریج دریافت می کنید و همیشه تعداد افرادی را می توانید دعوت کنید محدود می باشد. بدیهی است که اگر پراکسی شما از نوع گره باز است شما قادر خواهید بود تا URL پراکسی را به هر کس که می خواهید بفرستید. گر چه اگر در صورت بلوکه شدن یک پیام پیگیری "مهاجرت" در ایمیل ثبت شده خود دریافت کنید شما خواهید فهمید که اکانت شما به یک گره خصوصی منتقل شده است. شما هرگز نباید URL یک گره خصوصی را به کسی بفرستید مگر اینکه این کار توسط خود مکانیزم دعوت درونی سایفون انجام شود.
وقتی که شما اقدام به دعوت یک یا چند نفر می کنید لینکی در بلوبار خواهید دید که چیزی شبیه (1 باقی مانده) می گوید همانطور که در پایین نشان داده شده است.
دو راه برای دعوت دیگران برای استفاده از پراکسی سایفون وجود دارد:
"دعوت" را در بلوبار کلیک کرده یا دعوتها را از صفحه پروفایل ارسال کنید. برای هر شخصی که تمایل دارید برای او دعوت ارسال کنید یک ایمیل وارد کرده و "دعوت" را کلیک کنید.
پیامی مشاهده خواهید کرد که به شما خبر می دهد که یک یا چند عدد از دعوتها در صف برای ارسال قرار گرفته-اند و این به این معنی است که سایفون لینکهای دعوتهای شما را به صورت ایمیل در ظرف چند دقیقه آینده ارسال خواهد کرد.
در یاد داشته باشید که شما باید تنها کسانی را به گرههای خصوصی دعوت کنید که با آنها شخصا آشنا می باشید.
"ایجاد دعوت" را در صفحه پروفایل کلیک کنید. تعداد لینکهای دعوت را انتخاب و سپس "دعوت" را کلیک کنید.
شما می توانید لینکهای دعوت را توسط هر شبکه موجود توزیع کنید اما:
برخی از وب سایتهایی که بر اسکریپتهای متراکم و تکنولوژیهای پیچیده اینترنت مانند Flash و AJAX تکیه دارند، محتوایشان توسط سایفون به خوبی نشان داده نمی شود. برای بهتر کردن سازگاری سایفون با این نوع وب سایتها تولید کنندگان نیاز به پیدا کردن این سایتهای مشکل ساز دارند. اگر شما به همچنین سایتی برخوردید میتوانید با کلیک کردن "Broken" در نوار آبی آدرس آن را گزارش دهید. در صورت امکان با ارائه یک توضیح کوتاه در رابطه با مشکل در "Description field" به گروه توسعه سایفون این فرصت را بدهید تا راه حلی برای آن مشکل پیدا و آن را از سر راه بر دارند. وقتی این کار را کردید "ارسال" را کلیک کنید و پیام شما به دست مسئولان خواهد رسید.
سبز پراکسی یک وب پراکسی است که به صورت رایگان توضیع می شود و توسط تیم Sabznameh.com پیشنهاد شده است. این پراکسی بر اساس کد میراث PHProxy می باشد (که از سال 2007 به بعد ادامه پیدا نکرد). برای معلومات بیشتر در رابطه با مفهوم وب پراکسی ها لطفا به فصل قبلی مراجعه فرمایید.
یکی از بهبودهای SabzProxy نسبت به PHProxy رمزگذاری URL می باشد. این باعث می شود تا SabzProxy سخت تر قابل کشف باشد (PHProxy اثرهای قابل پیش بینی ای دارد که باعث شده تا آن در بسیاری از کشورها از جمله ایران بلوک شود). تنها بازرسیهای عمیق می تواند به کشف و بلوک شدن سرورهای SabzProxy بیانجامد.
SabzProxy بر زبان فارسی پایه نهاده شده ولی به هر زبان دیگر نیز کار میکند. بسیاری از افراد در نقاط مختلف جهان از این وب پراکسی استفاده کرده و برای خود یک وب پراکسی عمومی به وجود آورده اند.
اطلاعات کلی
سیستم عاملهای پشتیبانی کننده |
|
محلی کردن
|
فارسی |
وبسایت | http://www.sabzproxy.com |
پشتیبانی | E-mail: sabzproxy@gmail.com |
SabzProxy یک وب پراکسی توضیع شده است و این بدان معنی است که SabzProxy نه دارای مرکز خاصی می باشد و نه دارای هیچ نهاد تجاری است که برای ایجاد و انتشار آن فعالیت کند. وجود SabzProxy بستگی به موارد به وجود آمده توسط کاربران برای بقا و انتشار اطلاعات در شبکه را دارد. دسترسی به این موارد از طریق انجمنهای مختلف و شبکه های گوناگون میسر است و زمانی که شما به این موارد دسترسی پیدا می کنید می توانید آن را با دوستان خود سهیم شوید.
یکی از این موارد توسط انجمن پشتیبانی دورزنی Sesawe اىاره مي شود که در وب سایت http://kahkeshan-e-sabz.info/home قابل دسترسی است. (شما می توانید از طریق نام کاربری flossmanuals و کلمه عبور flossmanuals به سیستم وارد شوید.)
اگر شما دارای فضای میزبانی اینترنتی هستید و مایل به اشتراک و ایجاد SabzProxy خود با دوستان و خانواده می باشید لطفا به فصل نصب SabzProxy در قسمت کمک به دیگران مراجعه فرمایید.
این نمونه ای از طریقه عملکرد SabzProxy می باشد.
۱. آدرس SabzProxy مورد استفاده را در مرورگر خود وارد کنید.
۲. در قسمت مورد استفاده برای وارد کردن آدرس اینترنتی¸ آدرس وب سایت سانسور شده را وارد کنید. برای مثال http://www.bbc.co.uk/persian. شما می توانید از تنظیمات معمول استفاده کنید.
۳. دکمه ارسال را کلیک کنید.
وب سایت در پنجره مرورگر نشان داده می شود.
شما میتوانید بار سبز SabzProxy را در پنجره مرورگر و وب سایت فارسی بی بی سی را در زیر بار مشاهده فرمایید.
برای ادامه مشاهده صفحات وب سایت شما می توانید:
معمولا شما می توانید از تنظیمات دیفالت برای مرور صفحات استفاده کنید. گرچه شما امکان استفاده از چندین گزینه پیشرفته نیز را دارید:
از این گزینه زمانی استفاده کنید که دیگر مایل نیستید به صفحه اصلی وب سایت پراکسی شده برگردید و تنها به وارد کردن به URLهای جدید نیاز دارید. گرچه اگر دارای صفحه مونیتور کوچکی هستید بهتر است که از این گزینه استفاده نکنید تا بتوانید فضای بیشتری برای وب سایت مورد نظر داشته باشید.
از این گزینه برای حذف اسکریپتهای تکنولوژیک محرک از وب سایتها استفاده کنید. بعضی اوقات JavaScript باعث به وجود آمدن مشکلات ناخواسته می شود. اين به آن ىليل است كه از JavaScript براي نشان ىاىن تبليغات آنلاين و حتي تعقيب هويت شما استفاده مي شود. استفاده از نسخه های موبایل/نه چندان پیشرفته (همانند سرویسهای ایمیلی و سیستم عاملهای شبکات اجتماعی) یکی از طرق جایگزین برای جلوگیری از مشکلات JavaScript در هنگام استفاده از SabzProxy است.
کوکی ها قطعات کوچکی از فایلهای نوشتاری هستند که اغلبا به صورت خودکار توسط مرورگر شما ذخیره می شوند و از آنها برای وب سایتهایی که به تصدیق نیاز دارند استفاده می شود که می شود از انها برای تعقیب هویت شما نیز استفاده کرد. با روشن کردن این گزینه کوکی ها برای مدت طولانی ذخیره می شوند. اما اگر شما مایل به ذخیره کوکی ها فقط برای یک مرتبه هستید این گزینه را نگزینید و "Store cookies only for this session only" را انتخاب کنید. (به پایین مراجعه کنید)
اگر شما از یک اینترنت کند استفاده می کنید بهتر است این گزینه را انتخاب نکنید چرا که صفحات کم حجم تر می شوند که این امر دریافت آنها را سریع تر می کند.
در حالت دفالت مرورگر شما URL هر صفحه ای که شما آن از بازدید کردید و از آنجا لینک جدید را در خواست کردید را به وب سایت ارسال می کند. این URL ها در فایلهای ورودی سیستم ذخیره شده و به صورت خودکار آنالایز می شوند. برای امنیت بیشتر بهتر است که این گزینه انتخاب نشود.
تگ های متا اطلاعات اضافی ذخیره شده در وب سایتهای فراوانی هستند که برای استفاده خودکار توسط برنامه های کمپیوتر به کار می روند. این اطلاعات نظیر اسم نویسنده و توصیفات محتوای وب سایت و یا کلمهای کلیدی برای کاربرد در موتورهای جستجو می باشند. تکنیکهای فیلترکردن بر روی این تگ ها امکان دارد. بهتر است که این گزینه را برای جلوگیری از آشکار شدن کلمه کلیدی بر روی فیلترهای کلمه کلیدی انتخاب کنید.
با انتخاب این گزینه SabzProxy عنوان صفحه وب سایت را که معمولا در نوار عنوان در بالای مرورگر شما نمایان است را حذف می کند. این کار بسیار مفید است برای مثال شما می توانید از این گزینه برای حذف نام صفحه برای جلوگیری از در دیدرس بودن آن از اشخاص اطراف خود استفاده کنید.
همانند گزینه "Allow cookies to be stored" انتخاب این گزینه نیز کوکی ها را تنها تا زمان اتمام استفاده شما و بستن SabzProxy از طریق بستن مرورگر اینترنت ذخیره می کند.
۱۲. آشنایی با فایر فاکس
۱۳. Noscript و Adblock
۱۴. HTTPS کردن کلی
۱۵. تنظیمات پراکسی و FoxyProxy.
حدس ما بر این است که شما از قبل دانش نسبی درباره مرورگر دارا بودید و به همین دلیل این فصل را مرور می کنید. گرچه اگر نمی دانید مرورگر چیست کافیست که بگوییم مرورگر نرم-افزاری است که از آن برای مشاهده وب سایت ها در اینترنت استفاده می کنیم.
در یکی از فصلهای قبلی توضیح داده شد که اینترنت شبکه ای بزرگ از رایانه ها می باشد که همه به هم مرتبط هستند. بعضی از این رایانه ها وب سرور هستند که خود دارای وب سایت میباشند. برای مشاهده این وب سایتها شما باید از طریق رایانه خود یا یک دستگاه موبایل آن صفحه را جستجو و نمایش دهید. این کار یک مرورگر است.
یکی از مشهورترین مرورگرها فایرفوکس است که یک مرورگر رایگان اینترنتی است و توسط سازمان موزیلا در 2003 میلادی ایجاد شد. فایر فاکس بر روی تمامی سیستم عامل ها کاربرد دارد از جمله ویندوز¸ مک¸ و لینوکس و به بیشتر از 75 زبان مختلف ترجمه شده است. بهتر از همه اینست که این مرورگر کاملا رایگان می باشد.
اگر شما مایل به نصب فایرفاکس هستید می توانید به این وب سایت مراجعه کنید:
http://www.mozilla.com/en-US/firefox/
وقتی شما این وب سایت را بازدید می کنید نصب صحیح فایل به صورت خودکار برای سیستم عامل شما (ویندوز/مک/لینوکس) در مقابل شما پدیدار می شود. برای معلوامت بیشتر راجع به نحوه نصب فایرفوکس بر روی هر کدام از این سیستم عامل ها دفترچه راهنمای FLOSS فایرفوکس را مرور کنید:
http://en.flossmanuals.net/firefox
هنگامی که شما فایرفوکس را دانلود و نصب می کنید این مرورگر بلافاصله قادر به انجام وظیفه- های معمولی یک مرورگر می باشد. شما همچنین می توانید با نصب کردن افزونه ها (که برایا بالا بردن قدرت فایرفوکس به وجود آمده اند) رفتار فایرفوکس را تغییر و توانایی های آن را بالا ببرید. افزونه های متفاوتی وجود دارند من جمله:
افزونه های موجود بسیار زیاد می باشند. شما می توانید واژه نامهای مختلفی به زبان های مختلف در اختیار داشته باشید¸ پیش بینی هوا را در کشورهای دیگر دنبال کنید¸ و پیشنهاد درباره وب سایتهایی با مضمون مشابه وب سایت در حال مشاهده دریافت نمایید و غیره و غیره.
فایر فاکس لیستی از این افزونه ها در وب سایت خود (http://addons.mozilla.org/firefox) نگه داری می کند و شما می توانید حتی آنها را بنا بر طبقه بندی های مختلف در https://addons.mozilla.org/firefox/browse دریافت کنید.
قبل از نصب هر گونه افزونه این را به یاد داشته باشید که آنها قادر به خواندن مقدار زیادی از معلوملت شما می باشند پس آنها را از وب سایت های قابل اعتمادی دانلود کنید. وگرنه این افزونه ها میتوانند بدون اطلاع شما اطلاعات بسیاری را در اینترنت پخش کنند. این اطلاعات می تواند درباره رکورد وب سایتهایی که شما آن را بازدید کردید باشد یا حتی به رایانه شما صدمه بزند.
پیشنها ما به شما اینست که هیچ افزونه را به جز آنهایی که در وب سایت فایرفوکس یافت می شوند نصب نکنید. این امر دزباره نصب فایرفوکس نیز صدق می کندو بهتر است تا فایل نصب را از یک وب سایت قابل نگرفته آن را نصب نکنید. این امر مهم است که بدانیم استفاده از رایانه اشخاص دیگر یا استفاده از اینترنت کافه آسیب پذیری شما را بیشتر می کند.
در سه فصل بعدی ما به بررسی افزونه هایی می پردازیم که برای استفاده در برابر سانسورهای اینترنتی کاربرد دارند.
درحالیکه هیچ گونه ابزاری توانایی حفاظت از امنیت و حریم شخصی شما را در برابر تهدیدات ندارد ولی الحاقات فایرفوکس به صورت چشمگیری قادرند تا این تهدیدات را کاهش دهند و هویت شما را بر آنها نهان نگاه دارد.
ADBLOCK Plus به آدرس (http://www.adblockplus.org در وب سایتها به دنبال تبلیغات و محتویات دیگر که هویت شما را تعقیب می کنند می گردد و آنها را مسدود می کند. ADBLOCK Plus برای به روز ماندن به فهرست سیاهی از آخرین تهدیدات که معمولا توسط افراد داوطلب تهیه می شود، اتکا دارد
زمانی که شما فایرفاکس را نصب کردید:
۱. آخرین نسخه AdBlock Plus را از وبسایت (http://adblockplus.org/en/installation#release) دانلود کرده و برای پلاگین یا مجری افزونه های فایرفاکس را جستجو کنید: "Firefox" > "Add-on
۳. بعد از نصب AdBlock Plus فایر فاکس شروع مجدد رایانه را درخواست می کند.
AdBlock Plus به تنهایی قادر به انجام کاری نیست و فقط قادر به مشاهده محتوای وب سایت هایی است که قصد بارگزاری آن را دارید¸ اما از اینکه کدام وب سایت بایستی مسدود شود خبری ندارد. فیلترهای AdBlock Plus در اینجا به کار می آید و با استارت دوباره فایرفاکس از شما درخواست می شود تا یک اشتراک فیلتری انتخاب کنید. (بصورت رایگان)
کدام اشتراک فیلتری بهتر است؟ AdBlock Plus در لیست بلند بالای خود چندین فیلتر را ارائه می کند و بهتر است که شما معلوماتی در رابطه با قابلیت های هر کدام بیاموزید. برای شروع، یکی از فیلترهای مفید برای حفاظت از اطلاعاتشما فیلتر EasyList است. ( این فیلترهمچنین در وب سایت http://easylist.adblockplus.org/en قابل دسترس است).
این امر بسیار وسوسه انگیز است ولی هیچگاه تمامی اشتراکهای فیلتر را اضافه نکنید چون برخی از آنها شاید با هم تداخل پیدا کنند و نتیجه های نا مطلوب داشته باشند. EasyList (که بیشتر بر وب سایتهای انگلیسی زبان متمرکز است) با الحاقات دیگر EasyList (برای مثال لیستهای منطقه ای مثل RuAdlist و یا لیستهای موضوعی همانند EasyPrivacy ) مشابه بهتر کار می کنند. گرچه این لیست با لیست Fanboy تناقض دارد (لیست دیگری که متمرکز بر سایتهای انگلیسی زبان است).
شما در صورت تمایل همواره قادر به تغییر اشتراک خود می باشید ( Control+ Shift+E را فشار دهید). زمانی که تغییرات خود را انجام دادید Ok را فشار دهید.
AdBlock همچنین به شما این فرصت را می دهد تا در صورت تمایل فیلترهای خود را نیز به وجود آورید. برای ایجاد یک فیلتر ابتدا با ارجحیت های Adblock Plus آغاز کنید (Ctrl+Shift+E) و بر روی "Add Filter" در گوشه پایینی سمت چپ پنجره کلیک کنید. فیلترهای شخصی شاید نتوانند که قابلیت فهرست های سیاه محافظت شده ای را همانند EasyList دارا باشند اما آنها برای مسدود کردن محتویات خاصی که در لیستها به آنها اشاره چندانی نشده بسیار مفید می باشند. برای مثال اگر شما مایل باشید که از هرگونه تعامل فیس بوک با سایتهای دیگر جلوگیری کنید کافیست که اقدام های زیر را انجام دهید:
||facebook.*$domain=~facebook.com|~127.0.0.1
اولین بخش (||facebook.*) در ابتدا هر چیزی که از طرف دامنه فیسبوک دریافت شود را بلاک میکند. بخشِ دوم ($domain=~facebook.com|~) یک استثنا قائل میشود و به فیلتر دستور میدهد تا درخواستهای فیسبوک را تنها زمانیقبول کند که شما در صفحهٔ فیسبوک هستید یا زمانیکه درخواست فیسبوک از ۱۲۷.۰.۰.۱ (رایانه شما) ارسال میشود تا اینکه بتواند بخشهایی خاصی از فیسبوک را نشان دهد.
یک راهنما برای نحو ایجاد AdBlock Plusدر وبسیت زیر موجود میباشد:
http://adblockplus.org/en/filters.
شما قادر میباشید تا اجزای شناسایی شده توسط AdBlock Plusرا با کلیک کردن بر روی ایکون ABP مروگر و انتخابِ "open Blockable Items" " مشاهده کنید( معمولا در کنار نوار جستجو) یا اینکه Ctrl+Shit+V را فشار بدهید. صفحهای در پائینِ مروگرِ شما به شما اجازه خواهد داد تا هر جز را به صورت موردی فعال و یا غیرِ فعال کنید. به صورت جایگزین، شما میتوانید AdBlock Plus را برای دامنه ها و یا صفحات خاصیبا کلیک کردنِ ایکونِ ABP و انتخاب گزینهٔ "Disable on [اسم دومین]" یا "" Disable on this page only". غیر فعال کنید.
پسوند NoScript با مسدود کردنِ کلی جاوا سکریپتها و محتواهای فابل اجرایی که از یک وب سایت بارگزاری شده و بر روی رایانهٔ شما به اجرا در می آیند، امکان محافظتی بیشتری برای مرورگر شما به ارمغان می آورند. برای تعیین کردن اینکه .NoScript از مسدود کردن کدام وبسایت ها صرفنظر کند، می باید آنها را به فهرست سفید اضافه کنید. این عمل شاید در ظاهر کمی وقت گیر باشد، اما .NoScript در حفاظت از کاربران اینترنت در برابر تهدیدات مختلفی چون اسکریپت شدن بین سایتی (منظور زمانی است که مهاجمین کدهای مخرب یک وبسایت را در وبسایتی دیگر قرار می دهند)، و کلیک دزدی (زمانی که کلیک کردن بر روی یک آیتم غیر مشکوک در یک صفحه، اطلاعات محرمانه شما را افشا کرده یا به مهاجم اجازه می دهد تا کنترل رایانه شما را بدست گیرد) محافظت قابل قبولی به عمل می آورد. برای دریافت NoScript به آدرس http://addons.mozilla.org یا http://noscript.net/geti مراجعه کنید.
با همان روشی که NoScript از شما محافظت می کند، می توانید چهره ظاهری و عملکرد صفحات وبی سالم را نیز دچار تغییر کنید. خوشبختانه شما می توانید بصورت دستی NoScript را بگونه ای تنطیم کنید که با صفحات وب و وبسایت های مورد نظر شما بگونه ای دیگر رفتار کند. برقرار کردن تعادل بین راحتی عمل و ایجاد امنیت، کاملا بستگی به شما دارد.
۱. به بخش دانلود NoScript در آدرس http://noscript.net/getit مراجعه کنید. بر روی دکمه سبزرنگ "INSTALL" کلیک کنید.
۲. با کلیک کردن بر روی "Install Now" تایید کنید که خواهان نصب برنامه NoScript هستید.
۳. زمانیکه از شما خواسته شد مرورگر خود را راه اندازی مجدد کنید.
پس از راه اندازی مجدد، مرورگر شما در گوشه پایین و سمت راست صفحه جاییکه نوار نشاندهنده وضعیت قرار دارد دارای نمایه NoScript خواهد بود، و بدینترتیب می تواند به شما نشان دهد که وبسایتی که در آن قرار داریدتا چه حد اجازه دارد که محتواهای قابل اجرای خود را در رایانه شما به اجرا درآورد.
برای افزرون وبسایتی مورد اعتمادتان به فهرست سفید، بر روی نمایه NoScript کلیک کرده و انتخاب های زیر را انجام دهید:
راه جایگزین آنست که نام دامنه ها را مستقیما با کلیک کردن بر روی دکمه NoScript و انتخاب Options و سپس کلیک کردن بر روی برگه Whitelist به فهرست سفید خود اضافه کنید.
اگر می خواهید از بارگزاری اسکریپت های یک وبسایت خاص برای همیشه ممانعت به عمل آورید، می توانید آن وبسایت را با عنوان غیر قابل اعتماد علامت گزاری کنید: برای این منظور بر روی نمایه NoScript کلیک کنید، منوی "Untrusted" (غیر قابل اعتماد) را باز کرده و گزینه "Mark [domain name] as Untrusted" را انتخاب کنید. NoScript انتخاب شما را به خاطر خواهد سپرد، حتی اگر گزینه "Allow Scripts Globally" نیز فعال باشد.
https در همه جا یک افزونه فایرفاکس میباشد که توسط همکاری پروژهِ Tor - (https://www.torproject.org) و Electronic Frontier Foundation - (https://eff.org/) به وجود آماده است و وظیفه آن رمزگذاری ارتباطِ شما با تعدادی از وب سایتهای معروف همانندِ گوگل، ویکیپدیا و شبکه های اجتماعی معروفی مانندِ فیسبوک و توئیتر میباشد.
وب سایتهای بی شماری در اینترنت به شما این اجازه را میدهدند تا https را رمزگذاری کنید اما نحوه استفاده از آنها بسیار مشکل میباشد. برای مثال، آنها به صورت پیش فرضشما را به https مرتبط میکنند حتی موقعی که https از قبل موجود باشد. یا شاید آنها پر از صفحاتی باشند که با کلیک کردن بر روی آنها به سایت رمز گذاری شده باز میگردید. از این طریق، داده هایی (نظیر اسم کاربری و کلمهٔ عبور) که به این وبسایتها فرستاده میشوند یا از طریق آنها دریافت میشوند به صورت متنهای خالی ارسال میشوند و به آسانی در دسترس شخص ثالث قرار میگیرد.
افزونه ٔ https در همه جا این مشکلات را با بازنویسی درخواست ها برای این سایتها به صورت https حل میکند. (گرچه این افزونه به اسم https “در همه جا” شناخته میشود اما https را تنها بر روی لیستِ خاصی از سایتها فعال می باشد. https در همه جا فقط میتواند بر روی سایتهایی کاربرد داشته باشد ک از قبل پشتیبانی آنها انتخاب شده است و اگر که آن سایت https را به عنوانه یک گزینه دارا نباشد نمیتواند ارتباطِ شما را با یک سایت به صورت امن برقرار کند. )
لطفا به خاطر داشته باشید که بعضی از آن وبسایتها هنوز شاملِ محتوای بسیاری میباشند از جمله تصویر و نمایه ها که از جانب دامنه های شخص ثالث که در https موجود نمیباشند ارسال میشوند. طبق معمول اگر که نمایه قفل مروگر به صورت شکسته نمایان شده یا حاوی یک علامت تعجب است شاید شما همچنان نسبت به برخیاز تبلیغات که از هجوم فعال یا تحلیل ترافیک استفاده میکنند آسیب پذیر باشید. اگر چه، تلاش مورد نیاز برای مراقبت مرورِ اینترنت توسط شما باید به صورت مفید در حال افزایش باشد.
بعضی از وبسایتها (همانند Gmail ) به صورت خودکار دارای پشتیبانی https میباشند اما استفاده از https در همه جا شما را نیز در برابرِ هجومهای ضدّ SSL محافظت میکنند. در این نوع از هجوم مهاجم نسخه ی https را از سایتی که رایانهٔ شما سعی در دستیابی به آن دارد پنهان میکند.
اطلاعات بیشتر در وبسایت https://www.eff.org/https-everywhere قابل دسترسی میباشد.
ابتدا، افزونه ٔ HTTPS در همه جا را از وبسایت زیر دانلود کنید:
https://www.eff.org/https-everywhere
جدیدترین نسخهٔ توزیع شده را انتخاب کنید. در مثال زیر نسخهٔ ۰.۹.۴ِ
https در همه جا استفاده شده است. (شاید نسخهٔ جدیدتری هم اکنون موجود
باشد.)
بر روی "Allow" کلیک کنید. سپس شما نیاز به آغاز مجددِ فایرفاکس با کلیک
کردن بر روی " Now Restart" "خواهید داشت HTTPS. در همه جا هم اکنون
نصب شده است.
بر روی گزینه ها (Options) کلیک کنید.
لیستی از تمام وب سایتهای پشتیبانی شده که در آنها قانونهای تغییر جهت
دادنِ https باید رعایت شود نمایان خواهد شد. اگر شما با قانون تغییر جهتِ
خاصی مشکلی داشتید میتوانید آن را در این مرحله حذف کنید تا https در
همه جا در آن مورد بر روی ارتباط شما با آن سایت مشخص شده تاثیر نگذارد.
Enter را فشار دهید. شما به صورت خودکار به وبسایتِ رمزگذاری شده و امن https راهنمایی خواهید شد (برای مثال . https://encrypted.google.com) لازم به انجام کار دیگری نیست. )
مجری شبکه شما شاید تصمیم بر آن بگیرد تا نسخهٔ امن وب سایتها را بلاک کند تا قدرت خود را برای جاسوسی بر کارهای شما افزایش دهد.
در چنین مواقعی https در همه جا شاید از دسترسی شما به این وب سایتها جلوگیری کند به این دلیل که آن مورگر شما را مجبور میکند تا تنها از نسخهٔ امن این سایتها استفاده کند، و ان ا نسخههی نه امن آن. (برای مثال، ما خبری دریافت کردیم مبنی بر اینکه شبکه وایفیدر یک فرودگاهی تمام ارتباطات http را قبول میکرد ولیبه httpsها اجازه عبور نمیداد. این شاید به آن دلیل باشد که مجریان قصد آن را دارند تا وبسایتهأی را که کاربران استفاده میکنند مشاهده کنند. در آن فرودگاه کاربران نمیتوانستند از https در همه جا برای تمام وب سایتها استفاده کنند مگر اینکه آنها به صورت موقتی https در همه جا را غیرِ فعال کنند.
در این مورد بهتر است که شما از https در همه جا همراه یک تکنولوژیِ دور
زنی نزیرِ Tor یا ویپیان استفاده کنید تا بتوانید از صد شبکهای که دسترسی
امن به وب سایتها را بلاک میکنند عبور کنید.
شما میتوانید قانونهای خود را برای افزونه های https در همه جا در رابطه با وب سایتهای مطلوب بیفزاید. میتوانید برای اطلاعات بیشتر به https://www.eff.org/https-everywhere/rulesets مراجعه فرمائید. استفادهٔ از این امر زمانی مفید است که آنها به https در همه جا میاموزند که چگونه اطمینان سازند که دسترسیِ شما به این وب سایتها را امن بسازند. اما به خاطر داشته باشید: https به شما این اجازه را نمیدههد تا به وبسایتها به صورت امن دسترسی پیدا کنید مگر اینکه مجری آن سایت خاص تصمیم گرفته باشد تا سایتِ خود را از طریق https نیز در دسترس قرار دهد. اگر یک وب سایت https را پشتیبانی نمیکند دیگر انتخاب مجموعه از قوانین برای آن حاصلی ندارد.
اگر شما یک وب سایت را مدیریت میکنید و یک نسخهٔ https را نیز در دسترس قرار دادید میتوانید به عنوان یک کار مورد پسند آن وب سایت را به صورت رسمیاز طریقه https در همه جا پخش کنید.
یک سرورِ پراکسی به شما این اجازه را میدهد تا در صورت بلاک بودن دسترسی
مستقیم به وب سایت یا مکانی در اینترنت در کشورِ شما یا ISP بتوانید به آن
دسترسی پیدا کنید. انواع مختلفی از پراکسی ها وجود دارند از جمله:
شما میتوانید بدون نیاز به هیچ گونه تنظیماتی و تنها با وارد کردن یورل به طور مستقیم از یک وب پراکسی استفاده کنید.
در فایرفاکسِ ۴ (لینوکس) شما میتوانید با کلیک کردن بر روی منوی فایرفاکس در بالای سمت چپِ صفحه و انتخاب گزینهٔ Options به صفحهٔ تنظیمات وارد شوید. در پنجره پاپ آپ ایکونی را تحت عنوان Advanced را انتخاب کرده و سپس برگه Network را کلیک کنید. پنجرهٔ زیر پدیدار میشود.
Settings را انتخاب کرده و بر روی " Manual proxy configuration" کلیک کرده و سپس اطلاعاتِ سرورِ پراکسیِ مورد نظر را وارد کنید. لطفا به خاطر داشته باشید که پراکسیِ http و پراکسیِ SOCKS به صورت مجزا کار میکنند و اطلاعاتِ مربوط به آنها باید در مکانهای اختصاص یافت وارد شود. دو نقطه (: ) احتمالی در اطلاعاتِ پراکسیِ شما جدا کنندهٔ آدرسِ پراکسی و شمارهٔ درگاه میباشد. پنجرهٔ نمایان شده باید این گونه باشد.
بعد از کلیک کردنِ Ok تنظیمات شما ذخیره خواهد شد و در آینده مروگرِ شما به صورت خود کار توسط آن پروکسی با مقصد ارتباط برقرار خواهد کرد. در صورت دریافتِ یک پیامِ هشدار نظیر " Unable to find the proxy server" یاhe proxy server is refusing connections" تنظیمات پروکسیِ شما مشکلیدارد. در آن حالت مراحل بالا را دوباره تکرار کرده و "No Proxy" را در صفحهٔ آخر برای غیرِ فعال کردن پروکسی انتخاب کنید.
FoxyProxy یک افزودنیِ نرم افزار رایگان برای مروگرِ اینترنت فایرفاکس است که مدیریتِ تعدادِ زیادی از پروکسیها و همچنین تبدیل به دیگری را آسان کرده است. برای معلومات دربارهٔ FoxyProxy به http://getfoxyproxy.org/ مراجعه کنید.
در فایرفاکسِ 4 (لینوکس)، بر روی منوی فایرفاکس در بالای سمت چپِ صفحه کلیک کرده و سپس افزودنیها را انتخاب کنید. در پنجرهٔ پاپ آپ اسم افزودنیِ مورد نظر را در نوارِ جستجو در بالای سمت راست نوشته (در این مورد "" FoxyProxyو Enter را کلیک کنید. در خروجی جستجو شما شاهدِ دو نسخهٔ مختلف از FoxyProxy خواهید بود: استاندارد و بیسیک. برای یک مقایسه کامل از این دو ویرایشِ رایگان به http://getfoxyproxy.org/downloads.html#editions مراجعه کنید. اما ویرایشِ بیسیک برای دور زدنِ ابتدایی کافی میباشد. بعد از تصمیم گرفتن دربارهٔ آن که کدام ویرایش را میخواهید Install را کلیک کنید.
بعد از نصبِ فایرفاکس باید ریستارت شده و سپس سایتِ کمکِ فخیپرخی را باز کنید. شما میتوانید ایکونِ فخیپرخی را در گوشهٔ سمت راست مهسهده کنید.
برای اینکه FoxyProxy کار خود را انجام دهد نیاز به دانستنِ این دارد که از کدام پروکسی استفاده کند. پنجرهٔ تنظیمات را با کلیک کردن بر روی ایکونِ گوشهٔ سمت راست پنجرهٔ فایرفاکس باز کنید. پنجرهٔ تنظیمات شبیه تصویر زیر است:
بر روی "Add New Proxy" کلیک کنید. در پنجره ی بعدی اطلاعات پروکسی را همانندِ تنظیمات پیش فرض پروکسیِ فایرفاکسِ وارد کنید:
"Manuel Proxy Configuration"" را انتخاب کنید و سپس آدرسِ آی پی یا میزبان را وارد کرده و مطمئن شوید که پورتِ پروکسیِ شما در محل مناسب قرار گرفته شده است. در صورت وجودِ "SOCKS Proxy" آن را انتخاب کرده سپس Ok را کلیک کنید. شما میتوانید پروکسی های بیشتری را با تکرار مراحل بالا بیفزاید.
شما میتوانید پروکسیهای خود را با کلیکِ راست کردن بر ایکونِ فاکس در گوشهٔ سمت راستِ پنجرهٔ فایرفاکس به پرومسی های دیگر عوض کنید (یا اینکه از هیچ پروکسی ای استفاده نکنید).
برای انتخاب یک سرور پراکسی، کافی است بر روی پراکسی که می خواهید استفاده کنید، کلیک چپ بکنید.
مفهومِ نهادیِ دور زدنِ سانسور اینترنت این است که بتوان درخواستها را به سرورِ سومیانتقال داد که مسدود نبوده و به اینترنت از طریقِ ارتباطِ فیلتر نشده متصل باشد. این فصل به توصیفِ ابزاری میپردازد که چگونگی استفاده از سرورها برای شکستن سانسور اینترنت، فیلترها، و نظارت را امکان پذیر میکند. انتخاب ابزار مناسب برای فیلترینگ به هدفِ شما برای دسترسی به نوعِ محتوا، منابع در دسترس، و ریسکهای موجود بستگی دارد.
ابزارهای قابلِ استفاده برای شکستنِ فیلترها، بلاک ها، و نظارتها طراحی شده اند تا با موانع و تهدیداتِ متعددی تعامل کنند. آنها مواردِ زیر را آسان میسازند:
البته بعضیاز این ابزار ارتباط شما را تنها در یکیاز مواردِ بالا حفاظت میکند. برای مثال پراکسی های متعددی قابلیتِ دور زدن را دارا هستند اما قادر به جلوگیری از استراق سمع نمیباشند. این امر مهم است که بدانیدبعضیمواقع برای رسیدن به هدف خود باید از ترکیبیاز چند ابزار برای رسیدن به هدفِ خود استفاده کنید.
هرگونه از این محافظ ها بستگی به نیازهای اشخاص در مواقعِ مختلف دارند. در هنگامِ انتخابِ ابزار دور زدنِ سانسورِ اینترنت باید به نیاز خود برای نوع حفاظت توجه و اینکه کدام دسته از محافظت کننده ها پاسخگوی این نیازها خواهند بود. برای مثال چه اتفاقی رخ میدهد اگر فردی به آنکه شما قصد دور زدنِ سانسورها را دارید پیببرد؟ آیا شما تنها به دستیابی به سایتها فکر میکنید یا اینکه محافظت از اطلاعات مهم تر است؟
بعضی اوقات یک ابزار برای شکستنِ سانسورها یا حفاظت از خصوصی بودن استفاده میشود اما طریقه استفادهٔ آن با بقیه فرق دارد. برای مثال نرم افزار Tor برای هر دو هدف استفاده میشود. اما کاربرانِ Tor که نگرانِ یک یا چند مشکل میباشند از Tor به صورت مختلفیاستفاده میکنند. برای خصوصی ماندن¸ شما باید از مروگرِ اینترنت که با Tor ارتباط دارد استفاده کنید چون که آن برای این امر طراحی شده تا از نشت هویتِ حقیقی شما جلوگیری کند.
بیشترِ ابزارهای دور زدن به دلیلِ داشتن الگوی خاص ترافیکی با صرف کردنِ تلاشِ کافیتوسط مجری شبکه یا نمایندگی دولت قابل شناسایی میباشند. این واقع در شیوه های دور زدنکه از رمز گذاری استفاده نمیکنند مصداق دارد، که البته در بعضیاوقات بر عکس آن امر نیز درست میباشد. این بسیار مشکل میباشد تا استفاده از تکنولوژی را برای دور زدنِ فیلترها به صورت یک سر نگاه داشت مخصوصاً زمانیکه شما از یک شیوهٔ شناخته شده یا معروف یا تنها یک شیوه برای یک مدت طولانیاستفاده کرده باشد.
همچنین راه هایی وجود دارد که توسط آن می شود به فعالیتهای شما در اینترنت پی برد که نیازی به استفاده از تکنولوژی ندارند: ملاحظه ی شخصی¸ مراقبت¸ یا فرمهای رایج دیگر برای جمع آوری اطلاعات. ما توان اینکه به شما درباره آنالیز تهدیدات اطلاعات خاصی بدهیم یا اینکه چگونه با آنها تعامل کنید را نداریم. ریسکها در هر کشور و هر موقع فرق می کند و دائم در حال تغییر می باشند. همیشه انتظار این را داشته باشید که آنهایی که در صدد محدود کردن فعالیتهای آنلاین شما می باشند دائم در حال بهتر کردن شیوههای خود می باشند.
اگر شما در حال کاری هستید که شاید شما را در اماکن زندگیتان به خطر می اندازد باید خود قاضی امنیت کارهای خود باشید یا در صورت ضرورت با شخصی حرفهای مشاورت کنید.
http://www.frontlinedefenders.org/manual/en/esecman/intro.html
http://security.ngoinabox.org/html/en/index.html
Freegate یک ابزارِ پراکسی برای کاربرانِ ویندوز است که در ابتدا توسط DIT-INC و برای دور زدن سانسورهای اینترنتی در چین و ایران ساخته شد.
سیستم عامل تحت پشتیبانی | |
زبان برنامه | انگلیسی، چینی، فارسی و اسپانیایی |
وب سایت | http://www.dit-inc.us/freegate |
پشتیبانی | Forum: http://www.dit-inc.us/support |
شما میتوانید به این نرم افزار به صورت رایگان در وب سایتhttp://www.softpedia.com/get/Network-Tools/Misc-
Networking-Tools/Freegate.shtml. دسترسی و آن را نصب کنید.
سپس شما یک فایل با افزونه ی .zip دریافت می کنید که باید اول آن را بیرون بکشید. بر روی فایل دانلود شده کلیک راست را فشار دهید و سپس گزینه ی " Extract All " را انتخاب کنید و بعد از آن بر روی Extract کلیک کنید. فایل بیرون کشیده شده حدود 1.5 MB می باشد. اسم فایل قابل اجرا تشکیل شده از یک سری کلمه و رقم می باشد. (برای مثال fg707p.exe)
هنگامی که برای اولین بار برنامه را اجرا می کنید شاید شاهد یک هشدار امنیتی باشید. شما می توانید این هشدار امنیتی را با انتخاب نکردن " Always ask before opening this file " و کلیک بر روی Run قبول کنید.
شما هم اکنون باید شاهد اجرا و مرتبط شدن خودکار به یک سرور باشید.
زمانی که تونل امن با موفقیت آغاز به کار کرد شما شاهد پنجره ی موقعیت Freegate خواهید بود و بستگی به نسخه و زبان مورد استفاده شما یک صفحه جدید اینترنت با یک URL به صورت خودکار باز می شود ""http://dongtaiwang.com/loc/phome.php?v7.07&l=409. این تاییدیه ای است که نشان دهنده این است که شما در حال استفاده صحیح از Freegate توسط یک تونل رمزگذاری شده می باشید.
اگر تمامی این پروسه را با موفقیت پشت سر گذاشتید شما می توانید با استفاده از پنجره ای که به صورت اتوماتیک باز شده صفحات اینترنت را مرور کرده و سانسورها را دور بزنید.
در صورت تمایل برای اسستفاده از برنامه های دیگر Freegate (برای مثال مرورگر فایرفوکس یا پیامهای فوری Pidgin) شما باید آنها را تنظیم کنید تا از Freegate به عنوان یک سرور پراکسی استفاده کنند. IP: 127.0.0.1 می باشد و از پورت 8580 استفاده می شود.
در زیر نمایه تنظیمات Freegate شما می توانید زبان رابط کاربری را از میان انگلیسی¸چینی مرسوم¸ چینی ساده¸ فارسی¸ و اسپانیایی انتخاب کنید. زیر موقعیت شما می توانید ترافیک آپلود/دانلود خود را از طریق شبکه Freegate دنبال کنید . نمایه ی سرور به شما اجازه می دهد که از میان سرورهای مختلف یکی را انتخاب کنید که بهتر است به دنبال آن سروری باشید که از سرور کنونی شما سریع تر است.
سیمرغ یک سرویس و یک نرم افزار پراکسی مستقل سبک است. این بدان معناست که این نرم افزار بدون نیاز به نصب شدن بر روی رایانه و یا مراعات حقوق مجری قابل اجرا می باشد. شما قادر می باید تا آن را کپی کرده و توسط هر رایانه ای در هر کجا (برای مثال اینترنت کافه) از آن استفاده کنید.
سیستم عامل تحت پشتیبانی | |
زبان برنامه | انگلیسی |
وب سایت | https://simurghesabz.net |
پشتیبانی | E-mail: info@simurghesabz.net |
برای استفاده از سیمرغ این ابزار را به صورت رایگان از وب سایت https://simurghesabz.net/. دانلود فرمایید.
این ابزار برای تمامی نسخه های ویندوز موجود می باشد. اندازه این فایل کمتر از 1MB, می باشد و به همین دلیل شما می توانید آن را حتی از طریق یک اینترنت کم سرعت در زمانی معقول دانلود کنید.
برای استفاده از سیمرغ بر رئی فایل دانلود شده کلیک کنید. اگر شما از طریق مایکروسافت اینترنت اکسپلورر فایل را دانلود کرده باشید آن را در دسک تاپ پیدا خواهید کرد و در صورت دانلود این فایل توسط موزیلال فایرفاکس آن را در "My Documents" و "Downloads" خواهید یافت.
به خاطر داشته باشید که در زمان اجرای سیمرغ برای اولین بار¸ شما شاهد یک پنجره هشدار امینتی خواهید بود که از شما می پرسد که آیا تمایل به مسدود سیمرغ دارید یا خیر و از آنجایی که سیمرغ برای کارکد باید به اینترنت مرتبط باشد این امر بسیار مهم می بباشد که شما گزینه ی Unblock"" یا Allow Access"" را انتخاب کنید (که بستگی به نسخه ویندوز مورد استفاده نیز دارد).
شما شاهد این پیام هشدار پاپ آپ خواهید بود
یا:
بعد از آغاز موفقیت آمیز سیمرغ بر روی Start کلیک کرده تا یک ارتباط امن را آغاز کنید:
زمانی که دکمه Start تبدیل به Stop شد نشان دهنده این امر است که سیمرغ به صورت موفقیت آمیز به سرورهای خود مرتبط شده است.
پنجره جدیدی از مایکروسافت اینترنت اکسپلورر باز خواهد شد که حاوی یک صفحه تست می باشد. در صورت مشاهده اینکه ارتباط شما از کشوری دیگر¸همانند ایالات متحده¸ در حال برگزاری است این امر موید آن است که سیمرغ تنظیمات مرورگر شما را به صورت موفقیت آمیز تغییر داده و شما به صورت خودکار می توانید به مرور صفحات توسط این ارتباط سیمرغ بپردازید.
شما همچنین می توانید با مراجعه به وب سایت http://www.geoiptool.com پی ببرید که این ابزار ارتباط شما را به کدامین کشور نسبت داده است که کشورهای بسیار دور (کشوری دیگر نظیر ایالات متحده) نشان دهنده استفاده از ارتباط امن سیمرغ می باشد.
به منظور استفاده از یک مرورگر دیگر نظیر موزیلا فایرفوکس شما باید تنظیمات را طوری تغییر دهید که آن از پراکسی .... "..." از طریق پورت 2048 استفاده کند.
در فایرفاکس شما می توانید تنظیمات پراکسی را در Tools > Options > Network > Settings بیابید.
در پنجره Connection settings "Manual proxy configuration" را انتخاب کرده و سپس "localhost" را همانگونه که در تصویر زیر نشان داده شده به ترتیب پراکسی HTTP و پورت 2048 وارد کنید (بدون علامت نقل قول). برای قبول تنظیمات جدید ok را کلیک کنید.
اولتراسرف که توسط شرکت اینترنتی اولتراریچ پهش شده یک ابزار پراکسی است که برای کاربران اینترنت در چین طراحی شده است تا آنها را قادر سازند که سانسورها را دور بزنند که البته شاید برای کاربران در کشورهای دیگر نیز مفید باشد.
سیستم عامل تحت پشتیبانی | |
زبان برنامه | اتگلیسی |
وب سایت | http://www.ultrareach.com |
پشتیبانی | سؤالات رایج: http://www.ultrareach.com/usercenter_en.htm |
برای دانلود نرم افزار رایگان (تنها برای ویندوز) به وب سایت http://www.ultrareach.com یا http://www.ultrareach.net یا http://www.wujie.net مراجعه فرمایید. (آخرین وب سایت به زبان چینی می باشد اما پروسه دانلود به زبان انگلیسی می باشد و به آسانی قابل اجرا است)
بعد از دانلود فایل که اسمی نظیر u1006.zip دارد (بستگی به شماره نسخه) آن را بر روی آن کلیک سمت راست را فشار داده تا فایل را بیرون بیاورید و سپس بر روی Extract All کلیک کنید. بر روی نمایه جدید u1006" دو بار کلیک کرده تا برنامه را باز کنید.
اولترا سرف به صورت خودکار اینترنت اکسپلورر را باز می کند و صفحه جستجوی اولترا سرف http://www.ultrareach.com/search.htm را باز می کند. شما هم اکنون قادر به مرور اینترنت از طریق صفحه جدید اینترنت اکسپلورر که اولترا سرف برای شما باز کرده می باشید.
در صورت تمایل برای استفاده از برنامه دیگر با اولترا سرف (برای مثال مرورگر فایرفوکس یا پیامهای فوری Pidgin) شما نیاز به تغییر تنظیمات آنها برای استفاده از اولترا سرف به عنوان یک سرور پروکسی خواهید داشت: IP آن 127.0.0.1 می باشد ( رایانه شما¸ هک به عنوان "localhost نیز شناخته می شود) و پورت 9666 می باشد.
شما می توانید راهنمای کاربری اولترا سرف را با کلیک کردن بر روی Help در پنجره اصلی اولترا سرف باز کنید.
اطلاعات درباره اولترا سرف چینی (wujie) در : http://www.internetfreedom.org/UltraSurf
راهنمای کاربری به چینی: http://www.wujie.net/userguide.htm
یک VPN (شبکه خصوصی مجازی) تمامی ترافیک اینترنتی را بین شما و رایانه های دیگر را تونل گذاری و رمزگذاری می کند که این رایانه ها می توانند متعلق به یک سرویس VPN تجاری¸ سازمان شما¸ و یا یک رابط مورد اعتماد باشد.
به این دلیل که سرویس های VPN در تمامی ترافیک اینترنتی تونل ایجاد می کنند¸ می توان از آنها برای ایمیل ها¸پیامهای فوری¸ صدا بر آی پی (VoIP) و هر سرویس اینترنتی دیگر به علاوه مرور صفحات اینترنت استفاده کرد که این امر باعث آن می شود تا با انتقال ترافیک از طریق این تونل دستیابی به اطلاعات را بر هر کسی در طول راه غیر قابل دسترسی کند.
در صورت پایانی یافتن تونل در مکانی که دسترسی به اینترنت در آن محل محدود شده است¸ این شیوه می تواند به عنوان روشی موثر در دور زدن مورد استفاده قرار گیرد به این دلیل که سروری که اینترنت را فیلتر می کند تنها قادر به مشاهده اطلاعات رمزگذاری شده خواهد بود و به هیچ عنوان قادر به تشخیص نوع آن اطلاعات نخواهد بود. در واقع در نظر شنودکننده، تمامی انواع ترافیک اطلاعاتی که شما انجام می دهید مشابه هم به نظر رسیده و اختلافی در بین آنها قابل تشخیص نیست.
از آنجایی که بیشتر شرکتهای بین المللی از تکنولوژی VPN برای قادر ساختن کارمندان خود برای دستیابی به اطلاعات حساس مالی یا اطلاعات دیگر بهره می برند یا اینکه بتوانند به سیستم رایانه ای شرکت از محل زندگی یا مکانی بعید توسط اینترنت دست پیدا کنند¸ احتمال مسدود شدن تکنولوژی VPN نسبت به تکنولوژیهایی که تنها برای دور زدن استفاده می شوند کمتر می باشد.
این نکته مهم است تا به یاد داشته باشیم که اطلاعات فرستاده شده تنها در داخل تونل ایجاد شده به صورت رمزگذاری شده حرکت می کند و زمانی که این اطلاعات از تونل خارج شوند تا رسیدن به مقصد به صورت رمزگذاری نشده به خرکت خود ادامه می دهند. اگر برای مثال شما یک تونل برای ارتباط با یک توزیع کننده VPN تجاری ایجاد کنید و سپس وب سایت http://news.bbc.co.uk را توسط این تونل درخواست کنید این داده ها از رایانه شما تا رایانه ی توزیع کننده در آخر خط تونل به صورت رمزگذاری شده حرکت می کند ولی از آنجا تا سرور بی بی سی به صورت رمزگذاری نشده حرکت میکند درست همانند یک ترافیک عادی اینترنتی. این بدان معنی است که توزیع کننده VPN ¸ بی بی سی و هر فرد دیگر که دارای نفوذ در سیستم بین این دو می باشد در تئوری قادر به مشاهده داده های درخواست شده یا فرستاده شده توسط شما خواهد بود.
سرویس های VPN شاید به نصب نرم افزار احتیاج داشته باشند یا بر عکس (بیشتر افراد به پشتیبانی سرویس های VPN در ویندوز و مک یا لینوکس اعتماد کرده و به نرم افزار اضافه مربوطه نیازی ندارند.)
استفاده از یک سرویس VPN نیاز به آن دارد که شما به توزیع کننده آن سرویس اعتماد داشته باشید گرچه یک شیوه ی بسیار ساده و راحت را با دورزدن فیلترهای اینترنت و به صورت رایگان یا اشتراک ماهانه بین 5 تا 10 دلار آمریکایی (بستگی به سرویس ارائه شده) مهیا می کند. سرویس های رایگان اغلبا همراه تبلیغات است و یا از پهنای باند محدود و یا اجازه عبور حداکثر ترافیک در یک زمان معین استفاده می کنند.
سرویس های رایگان و معروف VPN:
نمونه هایی از سرویس های VPN اشتراکی شامل Anonymizer, GhostSurf, XeroBank, HotSpotVPN, WiTopia, VPN Swiss, Steganos, Hamachi LogMeIn, Relakks, Skydur, iPig, iVPN.net, FindNot, Dold, UnblockVPN و SecureIX می باشد.
شما می توانید برای مشاهده ی لیستی از توزیع کنندگان رایگان و اشتراکی سرویس های VPN همراه مبالغ قابل پرداخت و شخصیتهای فنی به وب سایت http://en.cship.org/wiki/VPN مراجه فرمایید.
شماری از استانداردهای مختلفی برای راه اندازی یک شبکه VPN وجود دارد از جمله, SSL/TLS¸ IPSec و PPTP, که از لحاظ دشوار بودن¸ ارائه امنیت¸ و سیستم عامل مورد استفاده نسبت به هم فرق دارند. طبیعتا اجراهای متعددی از هر کدام از این استانداردها در نرم افزارها که خود شامل قابلنت های مختلفی می باشند وجود دارد.
شما می توانید به عنوان یک شیوه جایگزین برای پرداخت پول له سرویس های تجاری VPN از آشنایان خود¸ که ساکن مکانهایی می باشند که اینترنت در آن محدودیتی ندارد¸ درخواست کنید تا نرم افزارهایی که برای ایجاد یک سرویس VPN خصوصی استفاده می شوند را دانلود و آن را برای شما نصب کنند. البته این مسئله نیاز به سطح بالایی از دانش فنی دارد گرچه این پروسه رایگان است.همچنین طبیعت تنظیمات سرویسهای خصوصی آن است که احتمال مسدود شدن آنان خیلی کمتر از سرویسهای تجاری است که برای مدت طولانی قابل دسترسی بودند. یکی از برنامه های منبع موجود که به عنوان رایج ترین سرویس رایگان و باز برای راه اندازی چنین VPN خصوصی (OpenVPN (http://openvpn.net می باشد که می توان آن را بر روی لینوکس¸ مک¸و ویندوز و چندین سیستم عامل ذیگر نصب کرد.
برای فهمیدن چگونگی راه اندازی یک سیستم OpenVPN به فصل "نحوه استفاده OpenVPN" در این راهنما مرجعه فرمایید.
یک VPN داده های شما را به صورت رمزگذاری شده ارسال می کند پس این شیوه به عنوان یکی از امن ترین شیوه ها برای دورزدن سانسورهای اینترنتی است. کارکرد آن بعد از کامل کردن تنظیمات بسیار ساده و شفاف می باشد.
VPN ها برای آن دسته از کاربران فنی مفید است که نیاز به دورزدن امن سرویسها برای اموری به غیر از ترافیک اینترنتی دارند و یا کسانی که توانایی دسترسی به اینترنت را از رایانه خود برای اضافه کردن نرم افزارهای بیشتر کارآمد می باشد. VPN ها یک منبع بسیار عالی برای کاربرانی است که در مکانهایی با اینترنت محدود حضور داردن از جمله آنهایی که آشنایی در مکانهای بدون فیلتر ندارند. تکنولوژی VPN یک برنامه تجارت رایج است که احتمال مسدود شدن آن کم می باشد.
برخی از VPN های تجاری (بالاخص آنهایی که رایگان می باشند) از طرف عموم شناخته شده اند و فیلتر می شوند و نمی توان به آنها در مکانهای عمومی و جاهایی که کاربران قادر به نصب نرم افزار نیستند دسترسی داشت. مکانهایی همانند اینترنت کافه یا کتابخانه ها. استفاده از VPN ها شاید احتیاج به سطوح بالای تجربه های فنی نسبت به بقیه روش های دورزدن داشته باشد.
یک مجری شبکه قادر به تشخیص آنست که یک VPN در حال استفاده است و می تواند که هویت توزیع کننده VPN را شناسایی کند. گرچه مجری شبکه قادر به مشاهده ارتباطی که توسط VPN ارسال می شود نمی باشد مگر اینکه VPN شما به صورت نادرست تنظیم شده باشد.
مجری VPN (که کار وی بسیار شبیه مجری پراکسی است) می تواند ببیند که شما چه می کنید مگراینکه شما از یک سری رمزگذاری اضافه برای ارتباط خود استفاده کنید همانندHTTPS برای ترافیک اینترنتی. بدون رمزگذاری اضافه شما باید به مجری تونل یا VPN اعتماد کنید تا وی از این دسترسی به معلومات سواستفاده نکند.
اگر شما از UBUNTU به عنوان سیستم عامل خود استفاده می کنید با استفاده از قابلیت NetworkManager داخلی می توانید به یک VPN و یا به یک OpenVPN رایگان متصل شوید.
OpenVPN به شما اجازه می دهد تا با استفاده از شیوه های متعدد تایید کردن به شبکه VPN متصل شوید. برای مثال¸ ما یاد خواهیم گرفت که چگونه به یک سرور VPN از طریق AirVPN, ارتباط برقرار کرد که یک سرویس VPN رایگان است. پروسه تنظیم کردن برای OpenVPN در UBUNTU یک جور می باشد و به سرویس VPN مورد استفاده ربطی ندارد.
NetworkManager شبکه ای مارآمد است که یه شما اجازه می دهد تا ارتباط با VPN را باز کرده و آن را ببندید و در سیستم عامل UBUNTU به صورت پیش فرض وجود دارد – شما می توانید آن را در قسمت ملاحظات صفحه مانیتور درست در کنار مرکز نرم افزار UBUNTU پیش ساعت سیستم آن را پیدا کنید.
سپس یک افزونه OpenVPN را از مرکز نرم افزار Ubuntu پیدا کنید که با NetworkManager شما کار کند.
۱- مرکز نرم افزار UBUNTU را از منوی برنامه که در در بالای سمت چپ صفحه شما قرار دارد باز کنید.
۲. مرکز نرم افزار UBUNTU به شما اجازه می دهد تا جستجو کرده ، نصب کنید و یا نرم افزار ها را ا ز رایانه حذف کنید. بر روی نوار جستجو در بالای صفحه کلیک کنید.
۳. در جعبه جستجو بنویسید " network-manager-openvpn-gnome" (افزونه NetworkManager که OpenVPN را فعال می کند). این بسته شامل تمام فایلهایی می شود که شما به آنها برای برقراری یک ارتباط موفق با VPN به آن نیاز دارید می باشد از جمله OpenVPN مربوطه. بر روی نصب کلیک کنید.
۴. Ubuntu شاید برای از شما درخواست کند تا اجازه های بیشتری را پر کنید. اگر این اتفاق افتاد کلمه عبور را نوشته و بر روی Authenticate کلیک کنید. زمانی که بسته نصب شد شما می توانید پنجره مرکز نرم افزار را ببندید.
۵. برای اطمینان ساختن از آنکه آیا OpenVPN مربوطه به طور درست نصب شده بر روی NetworkManager کلیک کنید (نمایه ی موجود در قسمت چپ ساعت سیستم) و سپس VPN Connections > Configure VPN را دنبال کنید.
۶. در زیر برگه VPN، برروی Add کلیک کنید.
۷. در صورت مشاهده ی گزینه ای به نام OpenVPN این بدان معناست که شما یک OpenVPN را در Ubuntu به صورت درست نصب کردید. بر روی Cancel کلیک کرده تا NetworkManager را ببندید.
'
AirVPN ((http://www.airvpn.org یک سرویس رایگان است اما شما نیاز به آن دارید که در وب سایت آنها ثبت نام کنید تا بتوانید که تنظیمات فایلها را برای یک ارتباط VPN دانلود کنید.
۱. به https://airvpn.org/?option=com_user&view=register مراجعه کرده و برای یک اکانت رایگان ثبت نام کنید. اطمینان به عمل آورید که یک کلمه عبور قوی انتخاب کنید چرا که این کلنع عبور برای دسترسی به VPN نیز استفاده می شود. (برای پیشنهادات برای کلکات عبور قوی به فصل "تهدیدات و ارزیابی آنها" در این کتاب مراجعه کنید.)
۲. در وب سایت ناوبری رایانه ی AirVPN More > Access with... > Linux/Ubuntu را انتخاب کنید.
۳. ""Access without our client را انتخاب کرده تا از شما درخواست همان نام کاربری و کلمه عبوری پدیدار شود که در زمان ثبت نام از آن استفاده کردید.
۴. آن حالت VPN را که تمایل به آن در NetworkManager خود دارید انتخاب کنید (برای مثال ما از Free - TCP – 53 استفاده کردیم.) و بقیه ی گزینه ها در بدون تغییر رها کنید. مطمئن شوید که شرایط سرویس قرارداد را در پایین صفحه کلیک کنید و سپس Generate را فشار دهید.
۵. یک پنجره ی پاپ آپ به شما را مطلع می کند که فایل air.zip آماده نصب است که شامل فایل تنظیمات و اعتبارنامه مورد نیاز بزای متصل شدن به VPN است. Ok را کلیک کنید.
اکنون که فایل های پیکربندی و اطلاعات مربوط به اعتبارنامه ها را در اختیار دارید، می توانید NetworkManager را برای برقراری ارتباط با سرویس AirVPN پیکربندی کنید.
۱. فایلی را که دانلود کرده اید در شاخه ای بر روی سخت دیسک خود (مثلا "/home/[yourusername]/.vpn") باز کنید. اکنون می بایستی چهار فایل در اختیار داشته باشید. فایل "air.ovpn" فایل پیکربندی است که باید آن را در NetworkManager وارد کنید.
۲. برای وارد کردن فایل پیکربندی، NetworkManager را باز کرده و به VPN Connections > Configure VPN بروید.
۳. در زیر برگه VPN بر روی Import کلیک کنید.
۴. فایل air.ovpn را که به تازگی بازکرده اید پیدا کرده و بر روی Open کلیک کنید.
۵. پنجره جدیدی باز خواهد شد. همه گزینه ها را در این پنجره بدون تغییر باقی گذاشته و بر روی Apply کلیک کنید.
۶. تبریک! ارتباط VPN شما آماده برای استفاده است و می بایستی در زیر برگه VPN در فهرست ارتباطات اینترنتی شما ظاهر شود. اکنون می توانید NetworkManager را ببندید.
اکنون که NetworkManager را برای ارتباط با سرویس VPN با استفاده از کلاینت OpenVPN پیکربندی کرده اید، می توانید از ارتباط VPN جدید خود برای دور زدن سانسور اینترنت استفاده کنید. برای شروع اقدامات زیر را انجام دهید.
۱. در منوی NetworkManager ارتباط جدید خود را از بین ارتباطات VPN انتخاب کنید.
۲. صبر کنید تا ارتباط VPN برقرار شود. پس از آن، یک نماد به شکل قفل کوچک در کنار نمایه NetworkManager می بایستی ظاهر شود، که نشاندهنده آنست که اکنون شما از یک ارتباط اینترنتی محفوظ استفاده می کنید. مکان نمای خود را بر روی نمایه نگهدارید تا مشخض شود که ارتباط VPN شما در حالت فعال قرار دارد.
۳. وضعیت ارتباط را همچنین می توانید با مراجعه به وبسایت http://www.ipchicken.com چک کنید. این چک کننده رایگان IP می بایستی تایید کند که شما در حال استفاده از سرور airvpn.org هستید.
۴. برای قطع ارتباط از VPN خود، در منوی NetworkManager گزینه VPN Connections > Disconnect VPN را انتخاب کنید. اکنون شما از ارتباط اینترنتی عادی (فیلترشده) استفاده می کنید.
Hotspot Shield یک نرم افزار رایگان (ولی تجاری) است که به کاربران ویندوز اجازه میدهد از طریق وی.پی.ان. به اینترنت دسترسی پیدا کنند . این تونل امن (که داخل اینترنت سانسور شده حفر شده) روشی بسیار ساده و امن برای رد شدن از فیلترینگ در اختیار کاربران قرار میدهد.
Hotspot Shield تمامی ارتباطات اینترنتی شما را رمزنگاری می کند، بدینترتیب نرم افزاری ناظر فعالیت های شما قادر به دیدن وبسایت هایی که شما بدانها رجوع می کنید نخواهد بود.
سیستم عامل های تحت پشتیبانی |
|
زبان برنامه | انگلیسی |
وب سایت | https://www.hotspotshield.com
|
پشتیبانی |
سوالات رایج: https://www.anchorfree.com/support/hotspot-shield.html
آدرس ایمیل: support@anchorfree.com |
نرم افزار هات اسپات شیلد یا همان "Hotspot Shield " از آدرس https://www.hotspotshield.com دانلود کنید. حجم فایل حدود ۶ مگابایت است که روی یک خط کند، حدود ۲۵ دقیقه یا بیشتر طول میکشد. اگر لینک دانلود در جاییکه از آنجا سعی به دانلود کردن برنامه دارید به آدرس hss-sesawe@anchorfree.com ایمیلی ارسال کرده و حداقل یکی از کلمات "hss", "sesawe", "hotspot" یا "shield" را در عنوان ایمیل خود درج کنید. در اینصورت برنامه نصب بصورت ضمیه ایمیل برای شما ارسال خواهد شد.
نکته مهم: اگر از برنامه مرورگر فایرفاکس همراه با افزونه NoScript استفاده می کنید، ممکن است در هنگام استفاده از Hotspot Shield با مشکلاتی مواجه شوید. مطمئن شوید که تمامی آدرس های URL که برنامه Hotspot Shield به آنها مرتبط می شود از نوع whitelisted باشند، یا بصورت موقت اجازه دهید تا اسکریپت ها در هنگام استفاده از این برنامه فعال شوند.
۱. بعد از دریافت موفقیت آمیز فایل، با دوبار کلیک کردن روی آن، اجرایش کنید:
۲. ویندوز ممکن است از شما بخواهد تا اجازه نصب نرم افزار را صادر کنید. بر روی Yes کلیک کنید.
۳. زبان مورد نظر خود را از منوی کرکره ای تعیین کنید.
۴. پس از انتخاب زبان، صفحه خوشامد گویی را خواهید دید و باید روی next کلیک کنید.
۵. در صفحه بعد باید قرارداد استفاده از نرمافزار را بپذیرید. روی I Agree کلیک کنید:
۶. حالا پنجرهای را میبینید که در مورد نرمافزارهای دیگری که میتوانند نصب شوند، به شما اطلاعاتی میدهد، next را فشار دهید:
۷. در صفحه بعد، میتوانید با برداشتن یک تیک، جلوی نصب نوارابزار هات اسپات شیلد را بگیرید چرا که این نوار ابزار رابطی به استفاده از برنامه ندارد.
در صفحه بعدی گزینه های اضافی ارائه می شود. تمامی ویژگی های مزبور جنبه انتخابی دارند، و برای اجرای برنامه هات اسپات شیلد نیازی به فعال کردن آنها ندارید.
۹. حالا میتوانید مسیر مورد نظر برای نصب اچ.اس. را انتخاب کنید. در اکثر مواقع کافی است چیزی که از پیش انتخاب شده را بپذیرید و کلید Install را فشار دهید.
۱۰. برنامه ویندوز ممکن است در حین نصب شدن برنامه چندین بار از شما برای ادامه کار کسب اجازه کند. می توانید با اطمینان خاطر در هر بار به نصب ادامه دهید.
۱۱. در نهایت پنجرهای را خواهید دید که با پیام Installation Complete به شما اطلاع میدهد که نصب تمام شده است. با زدن Next به مرحله بعدی بروید.
۱۲. در آخرین صفحه، انتخاب میکنید که آیا اچ.اس. در این لحظه و به شکل خودکار اجرا شود یا خیر. بعد دگمه Finish را میزنید.
برنامه هات اسپات شیلد اکنون با موفقیت بر روی رایانه شما نصب شده است.
۱. برای اجرای Hotspot Shield کافی است روی شکلک Hotspot Shield Launch که بر روی دسکتاپ ایجاد شده، دبل کلیک کنید یا از طریق Programs > Hotspot Shield به آن دسترسی پیدا کنید.
۲. بعد از اجرا یک پنجره مرورگر باز خواهد شد و به شما در مورد مراحل اتصال اطلاعات لازم را خواهد داد. مثلا "Authenticating" و "Assigning IP address".
۳. زمانیکه ارتباط برقرار شد Hotspot Shield شما را صفحه خوشامدگویی برنامه هدایت خواهد کرد. بر روی Start کلیک کنید تا بتوانید مرور اینترنت را آغاز کنید.
۵. لطفا توجه داشته باشید پس از آنکه بر روی Start کلیک کنید، برنامه Hotspot Shield ممکن است شما را به صفحه تبلیغات مثلا مانند آنچه که در زیر مشاهده می کنید هدایت کند. می توانید این برگه را بسته و به مرور اینترنت ادامه دهید. با نگاه کردن به نمایه سبزرنگ Hotspot Shield که در سمت راست \ایین صفحه دسکتاپ شما در کنار ساعت رایانه قرار دارد می توانید چک کنید که آیا به Hotspot Shieldوصل هستید یا خیر.
۶. برای چک کردن وضعیت ارتباطی خود بر روی نمایه Hotspot Shield واقه در سینی سیستم راست کلیک کرده و گزینه Properties را انتخاب کنید.
۱. برای قطع ارتباط از سرویس Hotspot Shield بر روی نمایه واقع در سینی سیستم راست کلیک کرده (به تصویر زیر مراجعه کنید) و گزینه Disconnect/OFF را انتخاب کنید.
۲. Hotspot Shield از شما خواهد خواست که عمل مزبور را تایید کنید. بر روی Disconnect کلیک کنید.
یک پنجره وصعیت سپس پدیدار خواهد شد که تایید می کند که شما از سرویس Hotspot Shield قطع ارتباط کرده اید و اکنون می توانید بصورت معمولی (فلیتر شده) به مرور اینترنت بپردازید. بر روی دکمه "CONNECT" کلیک کنید تا امکان دورزدن سانسور مجددا فراهم شود.
Alkasir یک ابزار نوآورانه و ابداعی سرور/کلاینت است که ردیابی، تحلیل و دورزدن سانسور (فیلترینگ) وبسایت را امکان پذیر می کند. از Alkasir عمدتا در منطقه خاورمیانه استفاده می شود، هرچند که از ان می توان در سایر نقاط نیز بهره برد.
Alkasir از یک نرم افزار کلاینت اختصاص یافته که از سرورهای پراکسی تشکیل شده است، استفاده می کند. ویژگی ابداعی آن اینست که از طریق به - هنگام رسانی نیمه خودکار، فهرست سایت های مسدودشده را به - روز نگه می دارد و بدینترتیب گزارش سایت های تازه مسدودشده را از طریق جامعه کاربران برنامه که در سطح دنیا پراکنده اند، نشر می دهد.
سیستم عامل تحت پشتیبانی | |
زبان برنامه | انگلیسی، عربی |
وب سایت | https://alkasir.com |
راهنما | https://alkasir.com/help |
سؤالات رایج | https://alkasir.com/faq |
تماس | https://alkasir.com/contact |
Alkasir دو ویژگی جدید نوآورانه و مکمل را به اجراء درآورده است. این برنامه بصورت یک مرورگر وب (بر اساس Mozilla Firefox) همراه با یک پراکسی HTTP پیکربندی شده از پیش نهاده شده در ان، طراحی شده است، که دارای پایگا اطلاعاتی خودآموز برای URL های مسدود شده است.
نوآوری برنامه از آن جهت است که برنامه Alkasir برای دست یافتن به وبسایت های مسدود فقط به پایگاه اطلاعاتی URL های مسدود خود و پراکسی نهاده شده در برنامه اتکا دارد. استفاده از پراکسی HTTP فقط در هنگامی که نیاز باشد، مقدار استفاده از پهنای باند را بهینه سازی کرده و اجازه می دهد تا وبسایت های مسدودنشده با سرعت بیشتری در دسترس قرار گیرند. (زیرا دسترسی مستقیم به وب سایت ها باعث اجرای سریعتر آنها می شود).
هرزمان که کاربر مشکوک شود که یک URL مسدود شده است، می تواند آن را از طریق رابط کاربری نرم افزار گزارش دهد. Alkasir گزارش را بطور کامل بررسی کرده سپس از مجری خدمات Alkasir در ان کشور خواهد خواست تا افزوده شدن آن URL به بانک اطلاعاتی را تایید کند.(برای انکه بتوان بانک اطلاعاتی را به روز نگه داشت و از واردشدن محتواهای نامطلوبی چون سایت های پورنوگرافی به ان جلوگیری کرد).
یک "واحد محتوای مسدودشده" منفرد (وبسایتی که در یک کشور معین مسدود شده اند) اغلب به بیش از یک URL متکی می باشد. زمانیکه Alkasir یک URL مسدود در یک کشور خاص را شناسایی می کند، تمامی URL هایی را که با آن صفحه در ارتباط هستند چک می کند تا مشخص شود که آیا هیچیک از انها مسدود می باشند یا خیر. در نتیجه Alkasir پایگاه اطلاعاتی محتواهای مسدود شده را از طریق یک متدولوژی ساده، ابتدایی و عنکبوتی تک سطحی می سازد.
سرانجام اگر یک کاربر Alkasir نتواند به یک URL از طریق درخواست مستقیم (یعنی نه از طریق پراکسی) دسترسی پیدا کند. کلاینت متوجه این موضوع شده و چک می کند که آیا این یک URL مسدود شده (هنوز به پایگاه اطلاعاتی افزوده نشده) جدید است یا خیر، و اگر چنین باشد، آن را بصورت خودکار به پایگاه اطلاعاتی اضافه می کند.
پایگاه اطلاعاتی Alkasir از طریق ادرس https://alkasir.com/map قابل دسترسی است. برای جمع بندی، پایگاه اطلاعاتی URL مسدود شده Alkasir دائمآ از طریق کاربران برنامه تغذیه می شود و مرورگر Alkasir برای بهینه کردن واکنش پذیری برنامه در سطح جهانی از طریق هدایت درخواست های مربوط به URL های مسدود به پراکسی، به این پایگاه اطلاعاتی اتکا دارد.
شما می توانید Alkasir را مستقیمآ از طریق وبسایت یا از طریق e-mail بدست بیاورید.
Alkasir را می توان از وبسایت رسمی آن به آدرس https://alkasir.com دانلود کرد.
بسته به سیستم عامل و برنامه هایی که در اختیار دارید، می توانید یکی از نسخه های زیر را انتخاب کنید:
اگر نمی توانید یا نمی خواهید که Alkasir بصورت دائم برروی رایانه ای که از آن استفاده می کنید نصب شود (مثلا یک رایانه اشتراکی در کافه اینترنتی یا کتابخانه) می توانید یکی از دو نسخه Alkasir مخصوص نصب برروی USB را دانلود کنید:
لطفآ توجه کنید که هر دو نسخه به چارچوب Net. برای نصب شدن نیاز دارند، که در تمامی نسخه های ویندوز ویستا و ویندوز ۷ بصورت پیش-نصب وجود دارد.
گزینه انتخابی آنست که اکانتی را به نام خود ثبت کنید تا بصورت منظم آپدیت ها و اخبار مربوط به Alkasir را از طریق e- mail دریافت دارید. آپدیت ها بصورت منظم انتشار می یابند، بنابراین می بایستی مطمئن باشید که جدیدترین نسخه برنامه را از وبسایت رسمی آن دریافت کنید.
اگر وبسایت Alkasir در کشور شما مسدود می باشد، می توانید فایل نصب را از طریق خود-پاسخگوی ایمیل دریافت دارید. کافی است یک ایمیل بدون متن به آدرس get@alkasir.com جهت دریافت فایل نصب به صورت ضمیمه، ارسال دارید.
در پاسخ، ایمیلی دریافت خواهید کرد که نرم افزار به ان ضمیمه شده و حاوی دستورالعمل های مربوط به نحوه نصب Alkasir در رایانه شما می باشد.
اگر پس از چند دقیقه، نرم افزار را دریافت نکردید، آدرس get@alkasir.com را به فهرست تماس های خود اضافه کنید تا ایمیل دریافتی به عنوان اسپم در نظر گرفته نشود.
پس از دانلود کردن فایل نصب، برروی نمایه نرم افزار دوبار کلیک کنید.
ممکن است یک هشدار امنیتی دریافت دارید. برروی Run یا Accept کلیک کنید
با کلیک کردن برروی دکمه Next، دستورالعمل های راهنماگر نصب را تعقیب کنید.
شما می توانید شاخه محل نصب را تغییر دهید(اما این کار توصیه نمی شود).
در صورت آماده بودن، برروی Next کلیک کنید
با کلیک کردن برروی Yes، هشدار امنیتی را رفع کنید.
پس از پایان نصب، برروی Close کلیک کنید.
چگونه می توانم از Alkasir استفاده کنم؟
Alkasir می بایستی هربار که ویندوز شروع می شود، بصورت پیش فرض آغاز به کار کند. از طریق چک کردن نمایه Alkasir که در منوی وظیفه (task bar) سیستم، نزدیک به ساعت قرارداد، اطمینان حاصل کنید که برنامه در حال اجرا است.
راست کلیک کردن برروی نمایه، منوی پیکربندی را ظاهر می کند.
رابط کاربری اصلی Alkasir تمامی ویژگیهای نرم افزار را در خود دارد. می توانید کارهای زیر را انجام دهید:
اولآ مرورگر Alkasir را اجرا کنید.
رابط کاربری گرافیکی مرورگر بسیار شبیه Mozilla Firefox است چراکه مبتنی بر چارچوب فنی یکسانی است. به ویژگیهای خاص زیر توجه داشته باشید:
شما همچنین می توانید منوهای دیگر جهت ادغام مرورگر Alkasir با اکانت Alkasir خود را در صفحه رابط کاربری پیدا کنید.
امکان فعال کردن یا غیر فعال کردن به-هنگام شدن خودکار نرم افزار، فهرست پراکسی و پایگاه اطلاعاتی سایت های مسدود، وجود دارد.
اگر به صفحه خطایی برخورد کردید که حاکی از یک وبسایت مسدود شده باشد( مانندAccess Denied یا Connection Timeout error)، می توانید این URL را از طریق کلیک کردن برروی دکمه Report Blocked URL، به پایگاه اطلاعاتی Alkasir ارسال دارید. شما می توانید انتخاب کنید که از تصمیم مجری کشوری Alkasir در مورد اینکه آیا این URL به پایگاه داده ها افزوده شده است یا خیر، اطلاع حاصل کنید (این تصمیم مبتنی بر خط مشی ابزار است).
به آدرس https://alkasir.com مراجعه کنید تا:
Tor (The Onion Router) شبكهاي بسيار پيشرفته از سرویس دهنده هاي پراكسي است.
اطلاعات عمومی
سیستم عامل های تحت پشتیبانی | |
زبانهای مختلف برنامه | ۱۳ زبان |
وب سایت | https://www.torproject.org |
پشتیبانی | فهرست ایمیل: https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk
سوالات رایج: https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ IRC: #tor on irc.oftc.net |
هنگامي كه از Tor براي دسترسي به يك سايت وب استفاده ميكنيد، ارتباطهاي شما بصورت تصادفي از ميان شبكهاي از پراكسيهاي مستقل و داوطلب عبور داده ميشود. تمام ترافيك بين سرویس دهنده هاي Tor (يا تقويتكنندهها) رمزگذاري ميشود و هر تقويتكنندهاي فقط آدرس IP دو تقويتكننده ديگر را ميداند – كناري قبلي و كناري بعدي آن در زنجيره.
این مکانیزم unlinkability برنامه Tor کار را بسیار دشوار می کند برای:
چه چيزي براي استفاده از شبكه Tor لازم داريد؟
براي اتصال به اينترنت از راه شبكه Tor و استفاده از آن براي گمنام ماندن و دور زدن، لازم است نرمافزار كلاينت Tor را روي كامپيوتر خود نصب كنيد. (امكان اجراي يك نسخه قابل حمل از برنامه از روي يك حافظه قابل حمل يا ساير دستگاههاي خارجي نیز وجود دارد.)
Tor با بيشتر نسخههاي ويندوز، Mac OS X و لينوكس سازگار است.
Tor با چه نرمافزاري سازگار است؟
Tor براي اتصال به برنامه هاا از يك رابط پراكسي SOKCS استفاده ميكند، بنابراين هر برنامه ای كه SOCKS (نسخههاي 4، 4a و 5) را پشتيباني كند ميتواند توسط Tor، گمنام شود، شامل:
اگر Tor را از Tor Bundleطریق ، Browser Bundle يا IM Browser Bundle نصب كرديد، Torبایستی بدانید که يك برنامه پراكسي http نيز بعنوان رابط شبكه Tor تنظيم كرده است. اينكار به برخي از برنامه ها كه SOKCS را پشتيباني نميكنند اجازه خواهد داد كه با Tor كار كنند.
اگر مایلیدکه از Tor بیشتر براي وبگردي و گپ زدن استفاده كنيد، ممكن است دريابيد كه راحتترين كار اين است كه از Tor Browser Bundle يا Tor IM Browser Bundle استفاده كنيد كه راه حلهاي تنظيم شده آماده به كار را براي شما فراهم ميكنند. Tor browser bundle شامل Torbutton هم هست كه حفاظت از حريم شخصي شما را در زمان استفاده از Tor با يك مرورگر وب بهبود ميبخشد. هر دو نسخه Tor از https://www.torproject.org/projects/torbrowser ميتوانند دانلود شوند.
Tor ميتواند ابزاري بسيار موثر براي دور زدن و حفاظت از هويت شما باشد. رمزگذاري Tor محتواي ارتباطهاي شما را از گرداننده شبكه محلي پنهان ميكند و اينكه شما با چه كسي ارتباط داريد يا چه سايتهاي وبي را مشاهده ميكنيد مخفي مي ماند. در صورت استفاده درست، Tor حفاظت از گمنامي بسيار قويتري را نسبت به يك پراكسي معمولی فراهم می آورد.
اما:
سازندگان Tor درباره موارد فوق و ساير ريسكها بسيار اندیشیده و کاربران را در سه مورد هشدار ميدهند:
۱. اگر از Tor درست استفاده نكنيد، از شما محافظت نميكند. ليست اخطارها را در اينجا بخوانيد: http://www.torproject.org/download.html.en#Warning، سپس مطمين شويد كه براي بستر [سيستم] خود دستورهاي زير را به دقت اجرا كنيد: http://www.torproject.org/documentation.html.en#RunningTor
۲. حتا اگر Tor را درست تنظيم و استفاده كنيد، هنوز امكان حمله هايي كه توانايي Tor را براي محافظت از شما از بين ببرند هست:
۳. اين روزها هيچ سيستم گمنامي كامل نيست و Tor نیز از این قاعده مستثناء نيست: اگر به گمنام ماندن قوي نياز داريد نبايد تنها به شبكه Tor اعتماد كنيد.
استفاده از Tor Browser Bundle
Tor Browser Bundle اجازه ميدهد كه در ويندوز از Tor استفاده كنيد بدون اينكه نياز به تنظيم مرورگر وب داشته باشيد. حتا از اين بهتر، بخاطر اینکه قابل حمل است ميتوان آن را از روي يك درايو فلش USB نيز اجرا کرد. از طرفی می توان آن را، بدون نياز به نصب روي دیسک سخت كامپيوتر، در هر PC ويندوزي مورد استفاده قرار داد.
دانلود Tor Browser Bundle
ميتوانيد Tor Browser Bundle را از سايت وب torproject.org دانلود كنيد، هم بصورت يك فايل واحد (13 مگابايت) يا يك نسخه "چند قسمتی" كه شامل چند فايل 1.4 مگابايتي است. اگر اتصال اينترنت شما كند و غيرقابل اطمينان است، ممكن است دانلود کردن نسخه چند قسمتی راحت تر از يك فايل خيلي بزرگ باشد.
اگر سايت وب torproject.org در محلي كه هستيد فيلتر ميشود، در موتور جستجوي مورد علاقه خود عبارت "tor mirrors" را تايپ كنيد: احتمالا نتايج جستجو حاوي آدرسهاي جايگزين براي دانلود Tor Browser Bundle خواهد بود.
دریافت Tor از طریق ایمیل: یک ایمیل به آدرس gettor@torproject.org ارسال داشته و کلمه "help" در بخش متن پیامتان وارد کنید، و سپس شما دستورالعمل هایی در مورد چگونگی دریافت و نصب Tor دریافت خواهید کرد.
اخطار: وقتي Tor Browser Bundle را دانلود ميكنيد (نسخه واحد يا چند قسمتی)، بايد امضاهاي فايلها را چك كنيد بخصوص اگر فايلها را از يك سايت آينه دانلود ميكنيد. اين مرحله اطمينان ميدهد كه فايلها دستكاري نشدهاند. براي يادگيري بيشتر در مورد فايلهاي امضا شده و روش تست آنها اين مطلب را بخوانيد:
https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures
ميتوانيد نرمافزار GnuPG را كه به آن براي چك کردن امضا نياز داريد از اينجا دانلود كنيد:
http://www.gnupg.org/download/index.en.html#auto-ref-2
دستورات زير به نصب مرورگر Tor روي مايكروسافت ويندوز اشاره دارد. اگر از سيستم عامل ديگري استفاده ميكنيد، براي لينك دانلودها و دستورها به سايت وب torproject.org مراجعه كنيد.
نصب از طریق يك فايل واحد
۱. در مرورگر وب خود URL دانلود مرورگر Tor را وارد كنيد: https://www.torproject.org/torbrowser/
۲. براي دانلود فايل نصب، روي لينك زبان خود كليك كنيد.
۳. روي فايل .EXE كه هماكنون دانلود كرديد دو بار كليك كنيد. پنجره "7-Zip self-extracting archive" ظاهر ميشود.
۴. پوشه ای را كه ميخواهيد فايلها در آن باز شوند انتخاب و روي "Extract" كليك كنيد.
توجه: اگر ميخواهيد مرورگر Tor را روي كامپيوترهاي مختلف استفاده كنيد (براي نمونه روي كامپيوترهاي عمومي يك كافی نت) ممکن است مایل باشید انتخاب كنيد كه فايلها مستقيما در يك حافظه USB باز شوند.
۵. وقتي كه باز شدن كامل شد، پوشه را باز كنيد و چك كنيد كه محتواي آن با شكل زير مطابقت داشته باشد:
۶. براي پاكسازي، فايل .EXE اوليهاي را كه دانلود كرديد حذف كنيد.
۱. در مرورگر خود URL نسخه چند قسمتی Tor Browser Bundle را وارد كنيد (https://www.torproject.org/projects/torbrowser-split.html.en)، سپس روي لينك زبان خود كليك كنيد تا وارد صفحهاي شويد كه شبيه صفحه زبان انگليسي زير است:
۲. روي هر فايل كليك كنيد تا آنها را يكي پس از ديگري دانلود كنيد (يك فايل با پسوند ".exe" و نه فايل ديگر با پسوند ".rar") و همه آنها را در يك پوشه روي دیسک سخت ذخيره كنيد.
۳. روي بخش اول دوبار كليك كنيد (فايلي كه پسوند ".exe" دارد). اين امر برنامهاي را اجرا ميكند كه همه بخشها را يكپارچه ميكند.
۴. پوشه اي را كه ميخواهيد فايلها در آن نصب شوند انتخاب و روي "Install" كليك كنيد. برنامه، پيامهايي در حين اجرايش درباره روند پيشرفت، نمايش ميدهد و سپس تمام ميشود.
۵. وقتي كه باز شدن كامل شد، پوشه را باز كنيد و چك كنيد كه محتواي آن با شكل زير مطابقت داشته باشد:
مرورگر Tor را اجرا كنيد:
در پوشه "مرورگر Tor" روي "Start Tor Browser" دوبار كليك كنيد. ") تابلوی کنترل ویدالیا باز ميشود و Tor شروع به اتصال به شبكه Tor ميكند.
وقتي اتصال برقرار شد، فايرفاكس بصورت خودكار به صفحه TorCheck وصل ميشود و سپس تاييد ميكند كه به شبكه Tor وصل شده ايد. اينكار ممكن است بسته به كيفيت اتصال اينترنت شما مدتي طول بكشد.
اگر به شبكه Tor وصل شويد، يك نمایه پيازي شکل سبز رنگ در طبق سيستم در گوشه سمت راست پايين صفحه نمايش ظاهر ميشود:
سعي كنيد چند سايت وب را مشاهده كنيد و ببينيد آيا آنها نمايش داده ميشوند یا خیر. ممكن است سايتها آهستهتر از حالت معمول بار شوند چون اتصال شما از ميان چندين تقويتكننده ميگذرد.
اگر كار نكرد
اگر پياز پانل كنترلي Vidalia هرگز سبز نشود يا اگر فايرفاكس باز شود، اما صفحهاي نمايش داده شود كه ميگويد "Sorry. You are not using Tor"، همانگونه كه در شكل زير آمده، پس شما از Tor استفاده نميكنيد.
اگر اين پيام را ميبينيد، فايرفاكس و مرورگر Tor را ببنديد و سپس مراحل بالا را دوباره تكرار كنيد. ميتوانيد اين چك را در هر زماني براي اطمينان از اينكه از Tor استفاده ميكنيد انجام دهيد. برای این منظور به آدرس زیر مراجعه کنید: https://check.torproject.org/.
اگر بعد از دو يا سه بار تلاش هنوز مرورگر Tor كار نكرد، ممكن است Tor توسط ISP شما بلوكه شده باشد و بايد سعي كنيد از ويژگي پل Tor استفاده كنيد.
"Tor IM Browser Bundle" مشابه Tor Browser Bundle است، با این تفاوت که دسترسی به کلاینت چند پروتکلی Pidgin را ارائه میکند، که با استفاده از ان میتوانید در نرم افزار چت مورد استفاده خود نظیر ICQ، MSN Messenger، یاهو مسنجر و یا QQ ارتباط رمزشده، داشته باشید.
برای یادگیری بیشتر در مورد Pidgin به ادرس زیر مراجعه نمائید:
میتوانید این نرم افزار (که حدود 20 مگابایت است) را مستقیما از وب سایت Tor دانلود کنید:
https://www.torproject.org/torbrowser/
اگر اتصال اینترنت شما، کند یا نامطمئن است، میتوانید نسخه چند قسمتی آن را از وب سایت https://www.torproject.org/torbrowser/split.html دانلود کنید
باید پنجره ای مشابه زیر مشاهده نمائید:
توجه: اگر میخواهید Tor را روی کامپیوترهای مختلف (مثلا کافی نت یا کتابخانه) اجرا نمائید، میتوانید فایلها را مستقیما روی حافظه قابل حمل USB خود ذخیره نمائید.
قبل از شروع:
Tor IM Browser را اجرا کنید:
وقتی که اتصال برقرار شد:
شما همچنین نمایه Tor (اگر به شبکه Tor متصل شده باشید، یک پیاز سبز رنگ) و نمایه Pidgin را در قسمت نمایه ها، گوشه پائین سمت راست صفحه، مشاهده خواهید کرد:
در پنجره Pidgin میتوانید حساب خود را تنظیم نمائید. Pidgin با بیشتر سرویسهای گپ زدن (AIM، MSN، Yahoo!، Google Talk، Jabber، XMPP، ICQ، و سایر سرویسها) سازگار میباشد:
برای یادگیری بیشتر در مورد استفاده از Pidgin به صفحه زیر مراجعه نمائید:
http://developer.pidgin.im/wiki/Using%20Pidgin#GSoCMentoring.Evaluations
اگر که کنترل پانل Vidalia سبز نشد، یا فایرفاکس باز شد ولی پیغام " نمی باشید TOR پوزش، شما در حال استفاده از" را نمایش داد، شما باید:
اگر مرورگر Tor بعد از دو یا سه مرتبه تکرار این موارد، هنوز کار نمیکند، ممکن است قسمتی از Tor در ISP شما مسدود شده باشد. در انصورت به بخش "استفاده از Tor با پلها"ی این راهنما مراجعه کرده و Tor را با استفاده از پل تنظیم نمائید.
خروج از Tor IM Browser
برای خروج از Tor IM Browser نیاز به این دارید که:
وقتی که نمایه پیاز مربوط به Vidalia و نمایه Pidgin از لیست نمایه های ویندوز ناپدید شدند، Tor IM Browser بسته شده است.
استفاده از Tor با پلها
اگر احتمال میدهید که شبکه Tor مسدود شده باشد، از امکان پل زنی آن استفاده کنید. قابلیت پل زنی، برای استفاده کسانی که شبکه Tor برای انها مسدود شده است، ابداع شده است. البته قبل از استفاده از آن میبایست نرم افزار Tor را دانلود کرده باشید.
"باز فرستنده پل" (یا پل)، باز فرستنده های Tor هستند که در فهرست عمومی Tor لیست نشده اند. دلیل لیست نشدن انها اینست که نتوان انها را کشف و مسدود کرد. حتی اگر سرویس دهنده اینترنت شما تمام بازفرستنده های عمومی Tor را مسدود کرده باشد، نمیتواند تمام پلها را مسدود نماید.
برای استفاده از پلها، میبایست ابتدا یکی از انها را پیدا کرد و به تنظیمات شبکه خود اضافه نمود. یک راه ساده برای دریافت تعدادی پل از طریق مراجعه به آدرس https://bridges.torproject.org/ با کمک مرورگر وب شما می باشد. اگر آن وبسایت مسدود می باشد، یک ایمیل از یک ادرس Gmail به ادرس bridges@torproject.org با فقط یک خط متن get bridges بفرستید.
تقریبا بلافاصه یک ایمیل پاسخ، شامل اطلاعات در مورد پلها دریافت خواهید کرد:
نکات مهم:
۱. ایمیل فرستاده
شده حتما میبایست از یک ادرس Gmail فرستاده شود. اگر torproject.org
ایمیلهای فرستاده شده از همه ادرسها را قبول میکرد، یک مهاجم میتوانست به
سادگی تعداد زیادی ایمیل به ان ارسال کند و بسرعت در مورد پلها اطلاعات
بگیرد. اگر ایمیل Gmail ندارید، فقط چند دقیقه طول میکشد تا یکی برای خود
ایجاد نمائید.
۲. اگر از ارتباط اینترنتی آهسته استفاده می کنید، با مراجعه به آدرس https://mail.google.com/mail/h/ می توانید به نسخه HTML ساده Gmail دسترسی پیدا کنید.
پل زنی را فعال نمائید و اطلاعات پل را وارد کنید
پس از اینکه ادرس چند بازفرستنده پل را یافتید، باید Tor را با ادرس پلهایی که پیدا کرده اید، پیکربندی کنید:
۱. تابلوی کنترل ویدالیا را باز کنید.
۲. روی Setting کلیک کنید. پنجره Setting باز میشود.
۳. روی Network کلیک کنید.
۴. "My Firewall only lets me connect to certain
ports" و "My ISP blocks connections to the Tor
network" را انتخاب کنید.
۵. اطلاعات URL مربوط به پلی که از طریق ایمیل دریافت کردید را در قسمت "Add a Bridge" وارد کنید.
۶. روی + سبز رنگ در راست کادر "Add a Bridge" کلیک کنید. ادرس URL به فیلد زیر آن اضافه میشود.
۷. روی OK در زیر پنجره، برای تائید اطلاعات وارد شده، کلیک کنید.
۸. در کنترل پانل Tor ، آنرا متوقف و دوباره اجرا نمائید تا تنظیمات جدید مورد استفاده قرار گیرد.
یادداشت:
هر تعدادی پل که میتوانید، در Tor پیکربندی نمائید. تعداد بیشتر پل باعث افزایش قابلیت اطمینان خواهد شد. البته فقط یک پل برای دسترسی به شبکه Tor کافی میباشد، ولی اگر ان پل، شناسائی و مسدود شد، ارتباط شما با شبکه Tor قطع خواهد شد.
برای اضافه کردن پلهای بیشتر، مراحل گفته شده در فوق را تکرار نموده و پلهای دریافتی جدید از bridges@torproject.org را به نرم افزار Tor اضافه نمائید.
JonDo یک ابزار پراکسی مشابه Tor است که میتواند برای دور زدن سانسور اینترنتی، بکار رود. این ابزار بعنوان یک پروژه دانشگاهی، در المان با نام Java Anon Proxy (JAP) ابداع شد. مشابه Tor، دلیل اصلی ابداع JonDo فراهم آوردن امکان گمنام ماندن کاربران موقع استفاده از وب است. همانند Tor، این سرویس نیز با ارسال ترافیک از طریق چندین سرویس دهنده مستقل کار میکند.
اما بر خلاف Tor، در شبکه JonDo مخلوطی از سرورهایی که توسط داوطلبان اداره می شوند و سرورهایی که متعلق به شرکت JonDo می باشد، در کنار هم فعالیت می کنند. این نوع ترکیب بندی به کاربر امکان انتخاب سرعت بین ۵۰-۳۰ kBit/s (در حدود سرعت ارتباطی یک مودم آنالوگ) بصورت رایگان، و سرعن بیش از ۶۰۰ kBit/s در ازای پرداخت هزینه آن را می دهد. برای کسب اطلاعات بیشتر در مورد قیمت خدمات مختلف و مقایسه آنها به آدرس زیر رجوع کنید: https://anonymous-proxy-servers.net/en/payment.html .
سیستم عامل های تحت پشتیبانی | |
زبان های برنامه |
انگلیسی، آلمانی، چک، هلندی، فرانسوی، و روسی |
وبسایت | https://www.jondos.de |
پشتیبانی | تالار گقتگو: https://anonymous-proxy-servers.net/forum
ویکی: https://anonymous-proxy-servers.net/wiki فرم تماس: https://anonymous-proxy-servers.net/bin/contact.pl? |
برای استفاده از JonDo نیاز به دانلود نرم افزار کلاینت آن برای سیستم عامل خود، از وب سایت https://www.jondos.de/en/download دارید. نسخه های برنامه برای سیستم عامل های لینوکس (حدود ۹ مگابایت) و برای Mac OS X (حدود ۱۷ مگابایت)، و برای ویندوز (حدود ۳۵ مگابایت) موجود است.
پس از آنکه کلاینت را دانولد کردید، آن مانند نرم افزارهای دیگر بر روی سیستم عامل رایانه خود نصب کنید. ممکن است از شما سوال شود که آیا مایلید تا نرم افزار مزبور بر روی رایانه شما نصب گردد یا نسخه ای قابل حمل از آن ایجاد شود. در مثال ما، فرض بر آنست که JonDo را بر روی رایانه خود نصب می کنید.
کاربران ویندوز ممکن است به استفاده از مرورگر JonDoFox که توضیحات آن در پی می آید دعوت شوند.
وقتی که برای اولین بار از JonDo استفاده میکنید، میتوانید زبان مورد علاقه خود را برای استفاده انتخاب نمائید.
در مرحله بعد سطح جزئیاتی را که در هنگام استفاده از خدمات برنامه مایلید مشاهده کنید، ملاحظه خواهید کرد. کاربران کم تجربه بایستی گزینه "Simplified view" را برگزینند.
در صفحه بعد، برای پیکربندی مرورگر وب با پراکسی JonDo از شما سوال میشود. روی نام مرورگر خود کلیلک کرده و دستورات را دنبال نمائید.
برای اینکه مطمئن شوید مرورگر خود را، صحیح پیکربندی نموده اید: در پنجره اصلی JonDo، ناشناسی یا Anonymity را به حالت Off قرار دهید و مرورگر وبی را که پیکربندی کرده اید، باز کنید.
اگر JonDo به شما پیغام هشدار نمایش داد، گزینه Yes را انتخاب نمائید، در اینحالت همه چیز درست تنظیم شده است و میتوانید گزینه "The warning is shown. Websurfing is possible after confirmation" را انتخاب نمائید. اگر گزینه دیگری مناسب کار شما است، آن را انتخاب نموده و نرم افزار نصب در مورد آن به شما راهنمائی بیشتری ارائه خواهد کرد.
حال، در قدم بعد، برای اطمینان از اینکه پیکربندی را درست انجام داده اید: anonymity را در پانل کنترل On نمائید و با کمک مرورگری که پیکربندی کرده اید یک وبسایت را باز کنید.
اگر وب سایت شما باز شد، همه چیز مرتب است و میتوانید روی "Connection established, websurfing is fine" کلیک کنید. اگر مورد دیگری مد نظر شما است، نرم افزار نصب برنامه، به شما در مورد آن راهنمائی خواهد کرد.
حال که پیکربندی تقریبا انجام شده است. شما میتوانید از طریق JonDo به وب دسترسی داشته باشید. باید توجه داشته باشید که مرورگر وب نیز باید بگونه ای تنظیم شده باشد که هیچگونه روزنه نفوذی نداشته باشد. این مورد نیز موقع انتخاب مرورگر توضیح داده میشود.
اگر سرویس دهنده های استاندارد JonDo در کشور شما مسدود شده اند، گزینه ضد سانسور را امتحان کنید. برای اینکار، روی Config کلیک کرده و در پنجره اصلی JonDo زبانه network را انتخاب کنید. سپس روی "Connect to other JAP/JonDo users in order to reach the anonymization service" کلیک کنید. پیام هشدار را بخوانید و سپس روی Yes کلیک کنید.
برای اطمینان حاصل کردن از اینکه مرورگر شما به طرز صحیحی پیکربندی شده است، می توانید به آدرس http://what-is-my-ip-address.anonymous-proxy-servers.net مراجعه کنید تا در صورت وجود ایراد آن را به شما بازگو کند.
جهت برقرای امنیت بیشتر، تیم سازنده JonDoNym نسخه ای از مرورگر وب فایر فاکس با ایجاد تغییراتی فراهم نموده است که آن را JonDoFox می نامند. همانند بسته مرورگر Tor، این برنامه از نشت اطلاعات اضافی در هنگامی از ابراز ناشناس ماندن استفاده می کنید، جلوگیری می کند.
مرورگر مذکور را می توانید از آدرس https://anonymous-proxy-servers.net/en/jondofox.html دانلود کنید.
Your-Freedom یک ابزار پراکسی تجاری است که نسخه رایگان آن نیز در دسترس کاربران قرار دارد ( با این تفاوت که از سرعت کمتری نسبت به نسخه تجاری برخوردار است).
این نرم افزار برای سیستم عاملهای Windows، Linux و Mac OS در دسترس می باشد. Your-Freedom شما را به شبکه ای متشکل از 20 سرور واقع در سه کشور مختلف متصل می کند. Your-Freedom همچنین از خدمات پیشرفته ای مانند OpenVPN و Socks را در برخوردار است که آنرا به ابزار نسبتا پیچیده ای جهت عبور از سانسور اینترنت مبدل می کند.
اطلاعات عمومی
سیستم عامل های پشتیبان |
|
زبان برنامه |
به ۲۰ زبان مختلف |
وبسایت |
|
پشتیبانی |
فروم: https://www.your-freedom.net/index.php?id=2 راهنمای کاربران: https://www.your-freedom.net/ems-dist/Your%20Freedom%20User%20Guide.pdf
|
آماده شدن برای استفاده از Your-Freedom
ابتدا نرم افزار را از آدرس https://www.your-freedom.net/index.php?id=downloads دانلود کنید. اگر برنامه Java از قبل بر روی رایانه شما نصب شده است می توانید نسخه کوچک برنامه Your-Freedom را نصب کنید که سایز آن حدودا ۲ مگابایت است. برای چک کردن آنکه آیا برنامه Java بر روی رایانه شما وجود دارد یا خیر به آدرس http://www.java.com/en/download/testjava.jsp مراجعه کنید. در صورتیکه برنامه Java در رایانه شما نصب نشده است می باید فایل کامل نصب کننده Your-Freedom را دانلود کنید که سایز آن حدودا ۱۲ مگابایت است. تمام فایل ها همچنین در آدرس http://mediafire.com/yourfreedom در دسترس می باشند.
اگر شما در کشوری زندگی می کنید که دولت آنجا دسترسی به اینترنت را سانسور می کند، ممکن است برنامه Your-Freedom را بتوانید با در اختیار داشتن اکانت Sesawe مورد استفاده قرار دهید (username: sesawe, password: sesawe). چنانچه آن اکانت عمل نکرد، می باید یک اکانت جدید برای خود باز کنید. برای شروع، ابتدا در وبسایت https://www.your-freedom.net/index.php?id=170&L=0 یک حساب رایگان باز کنید.
حال بر روی لینک "First visit? Click here to register" که کادرهای ثبت ورود قرار دارد، کلیک کنید.
در صفحه بعد، اطلاعات لازم درخواست شده را وارد نمایید. این اطلاعات شامل : نام کاربر، رمز عبور، و آدرس e-mail می باشد. وارد کردن سایر اطلاعات جنبه انتخابی دارد.
سپس پیغامی ظاهر می شود حاکی از آنکه عملیات ثبت نام شما تقریبا به پایان رسیده است. در عرض چند ثانیه بعد، e-mailی دریافت خواهید کرد.
این e-mail را باز نموده و بر روی لینک دوم (لینکی که بزرگتر است) موجود در آن کلیک کرده و بدینترتیب ثبت نام شما مورد تائید قرار می گیرد.
به محض مشاهده "Thank you" بر روی صفحه، حساب شما فعال شده است.
نصب Your-Freedom
دستورالعمل ها و تصاویری که در زیر می آیند همگی تحت سیستم عامل ویندوز هستند، اما تمامی مراحل و تنظیمات بسیار شبیه به سایر سیستم های عامل می باشد.
اکنون شما آماده اید که برنامه Your-Freedom را نصب کنید.
برای نصب، بر روی فایل بارگزاری شده کلیک کنید. این نام ممکن است در طی زمان تغییر کند چراکه هر از چندگاهی نسخه های جدیدتر آن ارائه می شود.
در صفحه اول بر روی "next" کلیک کنید.
در صفحه بعدی می توانید انتخب کنید آیا نرم افزار، فقط در هنگام استفاده شخص شما از رایانه تان در دسترس باشد یا برای تمای کاربران رایانه مزبور فابل استفاده باشد (Common). سپس بر روی "next" کلیک کنید.
اکنون شاخه ای را که می خواهید Your-Freedom در آن نصب شود انتخاب کنید. بسیاری از کاربران، انتخاب پیش فرض را بر می گزینند. بر روی "next" کلیک کنید.
در صفحه بعدی می توانید نامی را که پس از نصب، در شاخه Program ظاهر می شود، تغییر دهید. در این مرحله نیز در صورت تمایل، نام پیش فرض را برگزیده و بدون ایجاد هیچ تغییری بر روی "next" کلیک کنید.
اکنون انتخاب با شماست که آیا مایلید نمایه برنامه Your-Freedom بر روی desktop رایانه شما قرار گیرد یا خیر. بر روی "next" کلیک کنید.
در صفحه بعد، خلاصه ای از انتخابهایی را که در صفحات قبل برگزیده اید ملاحظه خواهید کرد. چنانچه این اطلاعات مورد تایید شماست مجددا بر روی "next" کلیک کنید، و اگر فکر می کنید که برخی از اطلاعات مزبور می بایستی تغییر کند بر روی "back" کلیک کرده و به صفحات پیشین رجوع نمایید.
عملیات نصب آغاز به کار می کند. این عملیات بسته به سرعت رایانه شما، ممکن است چندین دقیقه طول بکشد.
بالاخره نصب به پایان می رسد و برنامه آماده اجرا است. با کلیک کردن بر روی "Finish" از برنامه نصاب خارج شوید.
تنظیم
Your-Freedom بصورت خودکار آغاز خواهد شد. چنانچه در دفعات بعد بخواهید شخصا آغازگر برنامه باشید، بر روی نمایه Your-Freedom (که به شکل "درب" است) واقع در desktop کلیک کنید
لازم به ذکر است در هنگام اولین اجرای Your-Freedom می باید برنامه را پیکربندی کنید
.
در اولین گام می بایستی زبان برنامه تعیین کنید. تنظیمات را بعدا نیز می توانید تغییر دهید.
بلافاصله پس از اجرای برنامه برای اولین بار، راهنمای پیکر بندی Your-Freedom نمایان می شود. بر روی "next" کلیک کنید.
در پنجره "Proxy Server" برنامه بطور خودکار اطلاعات سرور پراکسی را که در حال استفاده از آن هستید، استخراج می کند. بر روی "next" کلیک کنید.
در پنجره "Select Protocols" مقادیر پیش فرض انتخاب شده را بدون تغییر رها نموده و بر روی "next" کلیک کنید تا وارد مرحله بعد شوید.
در این مرحله، راهنمای پیکربندی Your-freedom چندین آزمون جهت ردیابی سرورهای موجود انجام داده و نوع اتصال شما و فیلترینگ را ارزیابی می کند. این امر ممکن است چند دقیقه ای بطول انجامد.
ممکن است از جانب دیوار آتش رایانه تان پیام هشدار دریافت کنید (در اینجا پیام هشدار ویندوز ۷ دیده می شود). می توانید اجازه دسترسی به Your-freedom را صادر کنید.
پس از آنکه ارزیابی های لازم انجام شد، صفحه ای با عبارت "Found Freedom Servers" نمایان می شود. در این صفحه، یکی از سرورها را انخاب نموده و برروی "next" کلیک کنید.
اکنون اطلاعات مربوط به اکانتی را که قبل ایجاد کرده اید وارد کنید. اگر دارای اکانت نیستید می توانید با ارسال درخواست به آدرس ایمیل farsi@sesawe.net دسترسی رایکان به برنامه را دریافت دارید. حال بر روی Next کلیک کنید.
زمانیکه لغت "!Congratulations" بر روی صفحه ظاهر شد، عملیات پیکربندی به اتمام رسیده است. حال بر روی "Save and Exit" کلیک کنید.
Your-Freedom اکنون بر روی رایانه شما در حال اجراست و شما می توانید نمایه آن را در نوار وظایف (task bar) مشاهده کنید.
به منظور ایجاد امنیت بیشتر و یافتن راههای بهتر دورزدن فیلترها، در پنجره اصلی برنامه Your-freedom بر روی "configure" منطبق با آنچه که در تصویر زیر مشاهد می نمایید، تغییر دهید. پس از آن بر روی "Save and Exit" کلیک کنید.
اکنون Your-freedom به یکی از سرورها متصل شده و یک پراکسی محلی بوجود می آورد. شما با استفاده از این پراکسی و به کمک نرم افزار مرورگر وب مورد علاقه خود مانند Internet Explorer یا Firefox می تونید به گشت و گذار در وب مشغول شوید. برای پیکربندی کردن مرورگر خود، بر روی برگه "Application" واقع در صفحه اصلی برنامه Your-Freedom کلیک کنید، سپس مرورگر مورد استفاده خود را انتخاب کرده و بر روی "OK" کلیک نمایید. Your-freedom بصورت خودکار نرم افزار مزبور را پیکربندی نموده و آن را از درون یک گذرگاه رمزگزاری شدهء Your-Freedom به اینترنت متصل می کند.
به منظور آنکه از کاربرد صحیح Your-Freedom اطمینان حاصل کنید به آدرس: https://www.your-freedom.net مراجعه کرده و بخش "Your Footprint" واقع در سمت چپ صفحه را چک کنید. در این قسمت، اگر کشوری که آدرس آن ردیابی شده است، مکانی نیست که شما در آن جا سکونت دارید، نصب برنامه موفقیت آمیز بوده و شما عملا از طریق گذرگاه رمزگزاری شده Your-Freedom به اینترنت متصل می باشید.
اگر شما خود متوجه شده اید، ظن پیدا کرده اید یا به شما گفته شده است که تکنیک اصلی سانسوری که برروی شبکه شما اعمال می شود مبتنی بر فیلترینگ DNS و spoofing (حقه بازی) است، برای مقابله با سانسور، روش های زیر را مدنظر قرار دهید.
ساده بگوییم سرور DNS یک آدرس قابل فهم برای انسان مانند google.com را به آدرس IP آن مانند 72.14.207.19 ترجمه می کند که شناساننده سرور یا سرورهایی در دنیای اینترنت است که با آن نام مرتبط هستند. این سرویس در غالب اوقات از طریق سرورهای DNS که توسط ISP شما نگهداری می شوند ارائه می شود. روش ساده مسدودکردن DNS به این ترتیب اعمال می گردد که پاسخی نادرست یا نامعتبر به یک درخواست DNS داده می شود، و بدینترتیب کاربران را از یافتن سرورهایی که بدنبال آن هستند باز می دارد. اعمال این روش برای سانسورگران بسیار آسان است بهمین دلیل بطور گسترده ای از آن استفاده می شود. به خاطر داشته باشید که در اغلب موارد ترکیبی از چندین روش برای اعمال سانسور بکار برده می شود. بنابراین مسدود شدن DNS ممکن است تنها مشکل شما نباشد.
بطور بالقوه به دو طریق می توانید بر این نوع سانسور اینترنت غلبه کنید: با تغییر دادن تنظیمات DNS رایانه خود به منظور استفاده از سرورهای DNS جایگزین، یا از طریق ویرایش کردن فایل های میزبان های خود.
با استفاده از سرورهای سوم شخص (سرورهایی غیر از سرورهای ISP) که به رایانه امکان می دهند تا آدرس دامنه هایی را که توسط سرورهای ISP شما مسدود شده اند پیدا کند، می توانید سرورهای ISP's DNS محلی تان را دور بزنید. سرویس های DNS رایگان بین المللی وجود دارند که می توانید برای این امر از آنها استفاده کنید. سرویس (OpenDNS ( https://www.opendns.com چنین امکانی را فراهم آورده و همچنین از طریق راهنما به شما می آموزد که چگونه سرور DNS ای را که رایانه شما از آن استفاده می کند تغییر دهید( https://www.opendns.com/smb/start/computer) همچنین فهرستی به هنگام شده ای از فهرست های موجود در سرتاسر جهان در آدرس زیر وجود دارد .
در زیر فهرستی از سرویس های DNS در دسترس عمومی که از طریق Internet Censorship Wiki http://en.cship.org/wiki/DNSارائه می شوند، مشاهده می گردد. ( برخی از این سرویس ها ممکن است تعداد از سایت ها را مسدود کنند؛ برای آنکه اطلاعات بیشتری در این رابطه بدست آورید با مسئولین سایت ها مشورت کنید.)
آدرس | خدمات دهنده
|
8.8.8.8
|
Google
|
8.8.4.4
|
|
208.67.222.222
|
OpenDNS
|
208.67.220.220
|
OpenDNS
|
216.146.35.35
|
DynDNS
|
216.146.36.36
|
DynDNS
|
74.50.55.161
|
Visizone
|
74.50.55.162
|
Visizone
|
198.153.192.1
|
NortonDNS
|
198.153.194.1
|
NortonDNS
|
156.154.70.1
|
DNS Advantage
|
156.154.71.1
|
DNS Advantage
|
205.210.42.205
|
DNSResolvers
|
64.68.200.200
|
DNSResolvers
|
4.2.2.2
|
Level 3
|
141.1.1.1 | Cable & Wireless
|
پس از آنکه یک سرور DNS را برای استفاده انتخاب کردید، می باید آن را در تنظیمات DNS سیستم عامل خود وارد کنید.
تغییر تنظیمات DNS در ویندوز
۱. در منوی شروع control panel را باز کنید.
۲. در زیر گزینه Network and Internet برووی "View network status and stats کلیک کنید.
۳. برروی ارتباط بی سیم wireless connection در سمت راست پنجره کلیک کنید.
۴. پنجره Wireless Network Connection Status بازخواهد شد. برروی Properties کلیک کنید.
۵. در پنجره
Wireless Network Connection Properties، گزینه Internet
Protocol Version 4 (TCP/IPv4) را انتخاب کرده و
برروی Properties کلیک کنید.
۶. اکنون بایستی در
پنجره Internet Protocol Version 4 (TCP/IPv4)
Properties قرار داشته باشید، جاییکه شما آدرس
DNS جایگزین را در آن معین خواهید کرد (بعنوان
مثال: Google Public DNS )
۷. در پایین پنجره
برروی "Use the following DNS server addresses" کلیک کرده و
کادرهای مربوطه را با اطلاعات IP مربوط به سرور DNS ترجیحی و جایگزین پر
کنید. پس از اتمام کار برروی OK کلیک کنید. بصورت پیش فرض، اولین سرور DNS
مورد استفاده قرار خواهد گرفت. سرور DNS جایگزین می تواند توسط یک شرکت
دیگر تامین شده باشد.
۱. در منوی سیستم به Preferences > Network Connections بروید.
۲. نوع ارتباطی را که
می خواهید Google Public DNS را برای آن پیکربندی کنید، انتخاب
نمایید. اگر می خواهید تنظیمات را برای ارتباطات Ethernet (از
طریق کابل) تغییر دهید، برگه Wired را انتخاب کرده، سپس رابط
کاربری شبکه خود را در فهرست برگزینید. اگر می خواهید تنظیمات را برای
ارتباط بی سیم تغییر دهید برگه wireless را انتخاب کرده سپس شبکه
بی سیم مربوطه را برگزینید.
۳. برروی Edit کلیک کنید، و در پنجره ای که ظاهر می شود، برگه تنظیمات IPv4 را انتخاب نمایید.
۴. اگر روش انتخاب
شده شما (Automatic (DHCP باشد، منوی کرکره ای را باز کرده و بجای آن
"Automatic (DHCP) addresses only" را
برگزینید. اگر متد انتخابی شما برروی گزینه دیگری قرار گرفته است، آن را
تغییر ندهید.
۵. در کادرDNS
servers ، اطلاعات مربوط به IP سرور DNS جایگزین خود را وارد کنید.
بعنوان مثال برای اضافه کردن سرور Google DNS بنویسید :
8.8.8.8.8.8.4.4
۶.
برروی Apply کلیک کنید تا تغییرات انجام شده ذخیره شود. اگر از
شما خواسته شد تا رمز عبور را وارد کرده و یا عمل تایید را انجام دهید، رمز
عبور را تایپ کنید یا تایید کنید که شما می خواهید تغییرات انجام شوند.
۷. برای هر یک از انواع ارتباطی که می خواهید در آنها تغییر ایجاد کنید، مراحل ۱ تا ۶ را تکرار کنید.
اگر شما آدرس IP یک وبسایت خاص یا سرویس اینترنتی دیگری را که توسط سرورهای DNS خدمات دهنده اینترنت مسدود شده است می دانید، می توانید آن را در فهرست فایل میزبان های رایانه خود وارد کنید. فایل میزبان در واقع فهرستی محلی از معادل های نام - به- آدرس IP هایی است که رایانه شما پیش از چک کردن سرورهای DNS خارجی از آنها استفاده می کند. فایل میزبان ها فایل متنی است که قالب بسیار ساده ای دارد؛ محتویات آن مشابه زیر می باشد:
208.80.152.134 secure.wikimedia.org
در این فایل، در هر خط یک آدرس IP وجود دارد که با یک فاصله از نام سایت جدا شده است. شما به هر تعداد که مایلید می توانید آدرس و نام سایت به فایل میزبان ها اضافه کنید ( اما توجه داشته باشید که اگر آدرس IP یک وبسایت را اشتباه وارد کنید، این امر مانع از آن می شود که از طریق نام به وبسایت مزبور دسترسی پیدا کنید، مگر آنکه مشکل مزبور را حل کرده یا آدرس و نام آن وبسایت را از فهرست خارج کنید).
اگر بخاطر مسدود شدن یک وبسایت توسط سرور DNS خدمات دهنده اینترنتی تان، نمی توانید به آدرس آن دسترسی پیدا کنید، صدها خدمات مختلف وجود دارد که به شما کمک می کنند تا DNS سانسور نشده را بیابید. بعنوان مثال می توانید از هر یک ابزارهای موجود در آدرس http://www.dnsstuff.com/tools استفاده کنید.
همچنین می توانید استفاده از ابزارهای موجود در آدرس http://www.traceroute.org را مدنظر قرار دهید، که ابزارهایی پیچیده شبکه ای هستند و توسط ISP های مختلف فراهم می شوند. این ابزارها در اصل برای تشخیص قطع های ناگهانی شبکه تهیه شده اند تا اینکه برای مقابله با سانسور بکاربرده شوند، اما از انها برای تشخیص سانسور شبکه نیز می توان استفاده کرد. از این ابزارها همچنین برابر جستجوی آدرس IP یک سرور خاص نیز می توان استفاده کرد.
ویرایش فایل میزبان ها در ویندوز ویستا / ۷
برای ویرایش فایل میزبان ها به یک برنامه ویرایشگر ساده مانند Notepad احتیاج خواهید داشت. در ویندوز ویستا و ۷، فایل میزبان ها معمولآ در آدرس C:\Windows\system32\drivers\etc\hosts قرار دارد.
۱. برروی دکمه Start کلیک کنید.
۲. در کادر جستجو "notepad" را تایپ کنید.
۳. پس از آنکه برنامه را پیدا کردید، برروی آن راست کلیک کرده و گزینه "Run as administrator" را انتخاب کنید.
۴. ویندوز از شما برای اعمال تغییرات برروی فایل کسب اجازه خواهد کرد. برروی Yes کلیک کنید.
۵. در منوی File، گزینه Open را انتخاب کنید.
۶. به
آدرس \C:\Windows\System32\Drivers\etc مراجعه کنید. متوجه
خواهید شد که شاخه مزبور در نگاه اول خالی می باشد.
۷. در جعبه گفتگوی واقع در پایین و سمت راست پنجره، گزینه All Files را انتخاب کنید.
۸. فایل "hosts" را انتخاب و برروی Open کلیک کنید.
۹. خط "69.63.181.12 www.facebook.com" را
بعنوان مثال به انتهای فایل افزوده و با فشار دادن Ctrl+S یا از
طریق منوی File > Save، فایل مزبور را ذخیره کنید.
در اوبانتو، فایل میزبان ها در آدرس /etc/hosts قرار دارد. برای ویرایش کردن آن، بایستی تا حدودی از نحوه کار با خط فرمان آگاهی داشته باشید. برای مطالعه راهنمای مختصر، به فصل " خط فرمان " در این کتاب مراجعه کنید.
۱. در منوی Applications با انتخاب Accessories > Terminal ، ترمینال را باز کنید.
۲. از خط فرمان زیر برای افزودن خودکار یک خط به فایل میزبان ها استفاده کنید:
echo 69.63.181.12 www.facebook.com | sudo tee -a /etc/hosts
۳. ممکن است برای
ایجاد تغییر در فایل از شما خواسته شود تا رمز عبور را وارد کنید. پس از
آنکه اجازه داده شد، فرمان فوق خط "69.63.181.12 www.facebook.com" را به انتهای فایل میزبان ها اضافه می کند.
۴. مرحله انتخابی:
اگر کارکردن با رابط کاربری گرافیکی برای شما راحت تر است، ترمینال را
بازکردن و با استفاده از فرمان زیر یک ویرایشگر متنی را به اجرا
در آورید:
sudo gedit /etc/hosts
۵. ممکن است جهت تغییر دادن فایل از شما خواسته شود که رمز عبور را وارد کنید. پس از آنکه پنجره مزبور باز شد، خط "69.63.181.12 www.facebook.com" را به انتهای فایل افزوده، و با فشار دادن Ctrl+S یا انتخاب File > Save از منو، آن را ذخیره کنید.
با کمک نرم افزاری بنام application proxy می توان کاری کرد که یک رایانه درخواست های دریافتی از یک رایانه دیگر را پردازش کند. یکی از متداول ترین انواع application، پراکسی های HTTP هستند که مسئولیت مدیریت درخواست های مربوط به مشاهده وبسایت ها و پراکسی های SOCKS که خود، درخواست های برنامه های کاربردی برای ارتباط با اینترنت را مدیریت می کنند، بر عهده دارند. در این فصل ما با پراکسی های HTTP و چگونگی عملکرد آنها آشنا خواهیم شد.
پراکسی های کاربردی ( application proxies ) را مجریان شبکه نیز برای سانسور کردن اینترنت و اعمال نظارت و کنترل بر آنچه کاربران انجام می دهند، مورد استفاده قرار می دهند. اما پراکسی های کاربردی همچنین به عنوان ابزاری در دست کاربران جهت دورزدن سانسور اینترنت و سایر محدودیت های شبکه می باشند.
مجری شبکه ممکن است کاربران را وادار کند که فقط از طریق یک پراکسی معین به اینترنت ( یا حداقل صفحات وب) استرسی پیدا کنند. مجری شبکه می تواند این پراکسی را بگونه ای برنامه ریزی کند که رکورد آنچه را که کاربران بازدید کرده اند نگاه داشته و همچنین دسترسی به سایت ها یا سرویس های خاص را از آنها سلب کند(مانند مسدود کردن IP یا مسدود کردن درگاه). در این مورد، مجری شبکه ممکن است ارتباطاتی را که از درون پراکسی محدودکننده گذر نمی کنند، مسدود کند. این نوع پیکربندی را گاهآ forced proxy (پراکسی اجباری) نام گذاری می کنند، چرا که کاربران مجبور به استفاده از آن هستند.
با وجود این، یک پراکسی کاربردی را برای غلبه بر محدودیت های اینترنت نیز می توان مورد استفاده قرار دارد.اگر شما بتوانید با رایانه ای که در یک مکان بدون محدودیت قرار داشته و یک پراکسی کاربردی را اجرا می کند، ارتباط برقرار کنید، می توانید از ارتباط فاقد محدودیت آن رایانه بهره ببرید. گاهی اوقات یک پراکسی برای استفاده عمومی در دسترس قرار دارد؛ در این شرایط آن را پراکسی باز ( open proxy) می نامند. در کشورهای محدودکننده اینترنت، در صورتیکه مجریان شبکه از وجود پراکسی های باز مطلع شوند، آنها را مسدود می کنند.
وبسایت های بسیاری وجود دارند که فهرست پراکسی کاربردی باز را می توان در آنها پیدا کرد. مجموعه ای از این وبسایت ها را می توانید در آدرس زیر پیدا کنید.
http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering
/Hosted_Proxy_Services/Free/Proxy_Lists
لطفآ توجه داشته باشید که بسیاری از پراکسی های کاربردی باز فقط برای چند ساعت وجود دارند، بنابراین ضرورت دارد که پراکسی را از فهرستی تهیه کنید که اخیرآ بهنگام شده باشد.
جهت استفاده از یک پراکسی کاربردی، باید تنظیمات پراکسی برای استفاده در سیستم عامل خود یا با برنامه های کاربردی مجزا، پیکربندی کنید. پس از آنکه از تنظیمات پراکسی کاربردی، یک پراکسی را انتخاب کردید، برنامه کاربردی سعی خواهد کرد تا از آن پراکسی برای کلیه ارتباطات اینترنتی اش استفاده کند.
اطمینان حاصل کنید که از تنظیمات اولیه سیستم خود یادداشت برداری کنید تا در صورت نیاز بتوانید آنها را بازیابی کنید. اگر بنا به دلایلی پراکسی از دسترس خارج شود یا دسترسی به آن امکان پذیر نباشد، نرم افزاری که جهت استفاده از آن تنظیم شده است معمولآ از کار می افتد. در این صورت، ممکن است لازم باشد که تنظیمات سیستم را به حالت اولیه آن برگردانید.
در سیستم عامل مک، و برخی سیستم های لینوکس، این تنظیمات را می توان در سیستم عامل پیکربندی نموده و بصورت خودکار در برنامه های کاربردی مانند مرورگر وب برنامه های پیام فوری اعمال نمود. در ویندوز و برخی دیگر از سیستم های لینوکس، هیچ مرکزیتی برای اعمال تنظیمات پراکسی وجود نداردو هر یک از برنامه های کاربردی را بایستی بصورت محلی پیکربندی نمود. توجه داشته باشید که حتی اگر تنظیمات پراکسی بصورت مرکزی پیکربندی شده باشد، هیچ تضمینی وجود ندارد که برنامه های کاربردی، تنظیمات مذکور را پشتیبانی کنند، بنابراین همیشه بهتر است که تنظیمات هر برنامه کاربردی را جداگانه چک کنید.
بطور کلی، فقط مرورگرهای وب می توانند بطور مستقیم از پراکسی HTTP استفاده کنند.
مراحلی که در پی می آید نحوه پیکربندی اینترنت اکسپلورر، موزیلا فایرفاکس، گوگل کروم و برنامه پیام فوری آزاد، متن باز و امن Pidgin را جهت استفاده از پراکسی شرح می دهد. اگر از فایرفاکس برای مرور وب استفاده می کنید، روش ساده تر آنست که از نرم افزار فاکس پراکسی استفاده کنید؛ که یکی از مراحل جایگزین برای مراحل زیر می باشد. اگر از برنامه TOR استفاده می کنید، امن ترین روش استفاده از نرم افزار TorButton است ( که بعنوان بخشی از بسته Tor Bundle ارائه می شود) که با کمک آن می توانید مرورگر خود را جهت استفاده از TORپیکربندی کنید.
برنامه های کلاینت ایمیلی مانند Microsoft Outlook و Mozilla Thunderbird را می توان بگونه ای پیکربندی کرد که از پراکسی های HTTP بهره ببرند، ترافیک اصلی ایمیل در هنگام ارسال و دریافت از پروتکل هایی چون POP3، IMAP و SMTP استفاده می کند؛ این ترافیک از درون پراکسی عبور نمی کند.
برای پیکربندی فایرفاکس جهت استفاده از پراکسی HTTP:
۱. Tools > Options را انتخاب کنید:
۲. پنجره Options ظاهر می شود:
۳. در نوار ابزار بالای پنجره برروی Advanced کلیک کنید:
۴. برروی برگه Network کلیک کنید:
۵. برروی Settings کلیک کنید. فایرفاکس پنجره Connection Settings را به نمایش در می آورد:
۶. گزینه "Manual proxy configuration" را انتخاب کنید. سپس کادرهای زیر آن گزینه پدیدار می شوند.
۷. ادرس پراکسی HTTP و شماره درگاه را وارد کرده، سپس برروی OK کلیک کنید.
اگر گزینه "Use this proxy server for all protocols" را کلیک کنید، فایرفاکس ترافیک HTTP) HTTPS امن) و FTP را از طریق پراکسی ارسال می کند. چنانچه شما از پراکسی کاربردی عمومی استفاده می کنید، ممکن است انجام چنین کاری امکانپذیر نباشد، چراکه بسیاری از این پراکسی ها ترافیک HTTPS و FTP را پشتیبانی نمی کنند. از طرف دیگر اگر ترافیک HTTPS و/ یا FTP شما مسدود گردد، می توانید پراکسی کاربردی عمومی دیگری که HTTPS و/یا FTP را پشتیبانی می کند، پیدا کنید و گزینه "Use this proxy server for all protocols" را در فایرفاکس مورد استفاده قرار دهید.
اکنون فایرفاکس جهت استفاده از پراکسی HTTP پیکربندی شده است.
برای پیکربندی اینترنت اکسپلورر جهت استفاده از پراکسی HTTP:
۱. Tools > Internet را انتخاب کنید.
۲. اینترنت اکسپلورر پنجره Internet Options را به نمایش در می آورد:
۳. برروی برگه Connections کلیک کنید.
۴. برروی LAN Settings کلیک کنید. پنجره Local Area Network (LAN) Settings ظاهر می شود.
۵. "Use a proxy server for your LAN را انتخاب کنید.
۶. برروی Advanced کلیک کنید. پنجره Proxy Settings ظاهر می شود.
۷. آدرس پراکسی و شماره درگاه را در اولین کادرهای مستطیل شکل وارد کنید.
۸. اگر "Use the same proxy server for all protocols" را کلیک کنید، اینترنت اکسپلورر سعی خواهد کرد تا ترافیک HTTP) HTTPS امن) و FTP را از طریق پراکسی ارسال کند. اگر شما از پراکسی کاربردی عومی استفاده می کنید، با توجه به اینکه آنها ترافیک HTTPS و FTP را پشتیبانی نمی کند، ممکن است اینترنت اکسپلورر نتواند ترافیک آنها را از درون پراکسی عبور دهد. از طرف دیگر اگر ترافیک HTTPS و/یا FTP مسدود باشد، می توانید پراکسی کاربردی عمومی را پیدا کنید که اینگونه ترافیک اطلاعاتی را پشتیبانی کند و از تنظیم "Use this proxy server for all protocols" در اینترنت اکسپلورر استفاده کنید.
اکنون اینترنت اکسپلورر برای استفاده از پراکسی HTTP پیکربندی شده است.
گوگل کروم از تنظیمات پراکسی و نوع ارتباط اینترنتی مشابه با سیستم عامل ویندوز استفاده می کند. ایجاد تغییر در این تنظیمات برروی عملکرد گوگل کروم، اینترنت اکسپلورر و سایر برنامه های ویندوز اپر می گذارد. اگر شما پراکسی HTTP خود را از طریق اینترنت اکسپلورر پیکربندی کرده اید، دیگری نیازی به انجام اقدامات مزبور برای گوگل کروم نیست.
برای پیکربندی پراکسی HTTP خود اقدامات زیر را انجام دهید:
۱. برروی منوی "Customize and control Google Chrome" (نماد آچار شکل پهلوی نوار آدرس URL) کلیک کنید.
۲. برروی Options کلیک کنید.
۳. در پنجره Google Chrome Options ، برگه Under the Hood را انتخاب کنید:
۴. در بخش Network برروی دکمه "Change proxy settings" کلیک کنید:
۵. پنجره Internet Options باز خواهد شد. مراحل ۲ تا ۸ از« نحوه پیکربندی پراکسی HTTP در اینترنت اکسپلورر» ( در بالا) را انجام دهید تا تنظیم پراکسی HTTP شما به پایان برسد.
اکنون کروم جهت استفاده از پراکسی HTTP پیکربندی شده است.
غیر از مرورگرهای وب، برخی از برنامه های کاربردی اینترنتی نیز می توانند از امکانات پراکسی HTTP جهت مرتبط شدن با اینترنت و احتمالآ دورزدن سانسور آن استفاده کنند. در اینجا به مثالی از نرم افزار پیام فوری Pidgin اشاره می کنیم.
۱. Tools > Preferences را انتخاب کنید:
Pidgin پنجره Preferences را به نمایش در می آورد:
۲. برروی برگه Network کلیک کنید:
۳. برای Proxy type (نوع پراکسی)، HTTP را انتخاب کنید. بدینترتیب کادرهای اضافی در قسمت زیرین گزینه انتخابی شما پدیدار می شود.
۴. آدرس میزبان و شماره درگاه پراکسی HTTP خود را وارد کنید.
۵. برروی Close کلیک کنید.
زمانیکه استفاده از پراکسی به پایان رسید، خصوصآ اگر از یک رایانه مشترک استفاده می کنید، تنظیماتی را که تغییر داده اید به مقادیر قبلی آن بازگردانید. در غیر اینصورت، آن برنامه های کاربردی همچنان به استفاده از پراکسی ادامه خواهند داد. این امر در صورتیکه شما مایل نباشید که دیگران بدانند که شما از پراکسی استفاده می کنید، یا از پراکسی محلی که از طریق یک نرم افزار دورزدن سانسور ایجاد می شود بهره می برید، ممکن است برایتان دردسر ایجاد کند.
در دنیای رایانه پردازی نوین، ارتباط متقابل بین رایانه و کاربر بسیار اهمیت دارد و اکثر نرم افزار از توان بالایی در این رابطه برخوردارند، استفاده از خط فرمان نیز شکلی از اشکال ارتباط متقابل است. اگر افراد از طریق دسکتاپ یا رابط کاربری گرافیکی با رایانه خود ارتباط برقرار می کنند، بدینترتیب با سرعت بیشتری به ارتباط متقابل مشغول می شوند. آنها برروی یک شئ( در رایانه) کلیک کرده آن را می کشند و می اندازند برروی یک شئ دیگر دوبار کلیک می کنند و آن را به اجراء در می آورند، تغییر در ان ایجاد می کنند و امثالهم.
اگرچه این ارتباطات متقابل آنقدر سریع صورت می پذیرد که شما حتی در مورد آنها فکر نمی کنید، هر کلیک یا ضربه زدن برروی کلید در واقع نوعی فرمان رایانه است، که نسبت به اجرای آنها واکنش نشان می دهد. استفاده از خط فرمان نیز با موارد فوق یکی است، با این تفاوت که در اینجا صدور فرمان جنبه عمری دارد. شما یک فرمان را تایپ کرده و کلید Return یا Enter را فشار می دهید. بعنوان مثال، من در ترمینال خودم تایپ می کنم:
date
و رایانه پلسخ می دهد:
Fri Feb 25 14:28:09 CET 2011
این گونه فرمان و اجرای فرمان تا حدود زیادی رایانه ای است. در بخش های آینده برای شما توضیح خواهیم داد که درخواست آگاهی از تاریخ و زمان را چگونه بصورت متداول ترین مطرح کنید. همچنین توضیح خواهیم داد که چگونه کارکردن در کشورهای مختلف با زبان های متفاوت، در پاسخ (خروجی) تغییر ایجاد می کند.
فرمان date که تا کنون با آن آشنا شده اید، در واقع جایگزینی است برای نگاه کردن به تقویم یا ساعت. مشکل اصلی همانطور که پیش از این نیز بدان اشاره شد، ظاهر نه چندان دلپذیر خروجی نیست بلکه عدم امکان استفاده از خروجی پدیدار شده در سایر نرم افزارهاست. بعنوان مثال، اگر من به تاریخ با این دید نگاه می کنم که پاسخ خروجی را در یک سند متنی وارد کرده یا رویدادی را در تقویم آنلاین خود به هنگام کنم، باید مقداری تایپ مجدد انجام دهم. کارآیی های خط فرمان بیشتر از این ها است.
پس از آنکه فرمان های پایه و برخی روش مفید را برای صرفه جویی در وقت فرا گرفتید، در این کتاب اطلاعات بیشتری را درباره خوراندن خروجی های برخی فرمان ها به فرمان های دیگر، خودکارسازی فعالیت ها، و ذخیره فرمان ها برای مصارف آتی بدست خواهید آورد.
در آغاز این فصل گفتیم که بطور کلی منظور از فرمان، هرگونه سخن گفتن به رایانه است برای آنکه کاری را برای شما انجام دهد. اما در متن این کتاب، فرمان، معنای ویژه ای دارد. فرمان فایلی برروی رایانه شماست که می تواند به اجراء در آید یا در برخی موارد منظور آن عملی است که در یک برنامه پوسته ای انجام می شود. غیر از فرمان هایی که از قبل در رایانه نهاده شده اند، رایانه برای اجرا کردن هر فرمان باید فایلی را که هم نام با آن است، پیدا و به اجراء در آورد. در این رابطه جزئیات بیشتری را در اختیار شما قرار خواهیم داد.
برای همگام شدن با این کتاب، شما باید یک مترجم خط فرمان یا رابط کاربری خط فرمان (در سیستم عامل گنولینکس ان را shell یا ترمینال می نامند) در رایانه خود در اختیار داشته باشید. رایانه های غیرگرافیکی در گذشته، همزمان با لاگین کردن کاربران چنین صفحه ای را در اختیار آن ها قرار می دادند. امروزه، تقریبا همه به جز حرفه ای هایی که معمولآ گرداننده سیستم و شبکه هستند از رابط کاربری گرافیکی استفاده می کنند، اگرچه که کاربرد رابط کاربری غیرگرافیکی هنوز هم برای بسیاری از مقاصد آسانتر و سریعتر است. حال به شما نشان خواهیم داد که چگونه این پوسته را باز کنید.
شما می توانید از طریق دسکتاپ به رابط کاربری ترمینال دست پیدا کنید، اما شاید آسانتر باشد اگر از دسکتاپ خارج شده و از ترمینال کاملآ متنی اصلی استفاده کنید. برای این کار، از ترکیب کلیدهای < ctrl + alt + F1 > استفاده کنید. سپس یک صفحه تقریبآ خالی همراه با درخواست ورود اطلاعات لاگین ظاهر خواهد شد. نام کاربری و رمز عبور خود را وارد کنید. شما می توانید با فشار ترکیب کلیدهای < alt + F2 > و مانند آن، به ترمینال های دیگر راه پیدا کرده و جلسات کاری مختلف با کاربران متفاوت (یا مشابه) برای کارهای مختلفی که می خواهید انجام دهید، درست کنید. در هر زمان می توانید با فشار دادن ترکیب کلیدهای < alt + F#> به هر ترمینالی که مایل هستید، تغییر صفحه دهید. یکی از این ترمینال، احتمالآ F7 یا F8 شما را مجددآ به دسکتاپ بازخواهد گرداند. در ترمینال های متنی می توانید برای انتخاب کلمه خط یا مجموعه ای از خطوط از ماوس استفاده کنید ( با فرض اینکه سیستم شما از gpm بهره می برد). سپس می توانید متن انتخاب شده را در برنامه ها یا حتی ترمینال های دیگر بچسبانید( یا paste کنید). نسخه های گنولینوکس دارای رابط های کاربری گرافیکی (GUI) مختلفی هستند که هر یک از جنبه ها، زیبایی شنایی و معنایی متفاوتی بهره می برند. آن گروهی که در لایه های بالایی سیستم عامل قرار می گیرند با عنوان محیط های دسکتاپ شناخته می شوند. در این بین GNOME و KDE و Xfce بیشترین موارد استفاده را دارند. بطور تقریبی هر محیط دسکتاپ دارای برنامه ای است که محیطی شبیه ترمینال های کاملآ متنی قدیمی را که رایانه ها از آنها استفاده می کردند، به کاربرد ارائه می دهد. برروی دسکتاپ خود در بین منوهای Applications به دنبال برنامه ای بنام Terminal باشید. این گزینه ها معمولآ در منوی با عنوان Accessories پیدا می شود، که معمولآ جای مناسبی برای آن نمی باشد چراکه پس از خواندن این کتاب، در هر روز زمان بیشتری صرف کارکردن با ترمینال خواهید کرد. در GNOME گزینه Applications > Accessories > Terminal را انتخاب کنید.
در KDE، گزینه Menu -> System -> Terminal را انتخاب کنید.
درXfce، گزینه Xfce Menu -> System -> Terminal را انتخاب کنید.
ترمینال در هر کجا که قرار داشته باشد، شما مسلمآ می توانید آن را پیدا کنید.
زمانیکه برنامه ترمینال را به اجرا در می آورید، پنجره ای خالی به نمایش درخواهد آمد؛ در اینجا کمک بیشتری از کسی بر نمی آید. از شما انتظار می رود که بدانید چه باید بکنید و ما به شما نشان خواهیم داد.
در تصویر زیر، پنجره ترمینال که برروی دسکتاپ GNOME باز شده است دیده می شود.
در بسیاری از رابط های کاربری گرافیکی نیز پنجره گفتگوی کوچکی با عناوینی چون "Run command" وجود دارد. در این پنجره معمولآ کادر متنی کوچکی وجود دارد، که می توانید فرمان مورد نظرتان را در آن تایپ کرده و کلید Return یا Enter را فشار دهید.
برای ظاهرشدن این پنجره، از ترکیب کلیدهای < alt + F2 > استفاده کرده یا در منوی برنامه های کاربردی جستجو کنید. شما می توانید از این پنجره به عنوان میانبر جهت اجرای سریع برنامه ترمینال استفاده کنید، به شرط آنکه نام برنامه ترمینال نصب شده برروی رایانه خود را بدانید. اگر برروی یک رایانه ناشناس کار می کنید و از نام برنامه ترمینال پیش فرض نصب شده برروی آن آگاهی ندارید، xterm را در کادر متنی مربوطه وارد کنید تا یک برنامه ترمینال ساده و بدون زواید جانبی ( منظور منوهایی است که به شما اجازه تغییر رنگ یا قلم را می دهد) به اجراء درآید. اگر واقعآ به اینگونه منوها نیاز دارید.
VPN باز یک شبکه خصوصی مجازی ( VPN ) شناخته شده، آزاد و متن باز است. این VPN با اکثر نسخه های ویندوز(نسخه پشتیبان ویندوز ویستا بزودی عرضه خواهد شد)، سیستم عامل مک، و لینوکس کار می کند. VPN باز مبتنی بر سیستم رمزنگاری SSL است، یعنی از همان روش رمزنگاری که در هنگام مشاهده وبسایت امن بکار برده می شود، استفاده می کند، جاییکه آدرس های وب با https شروع می شوند.
سیستم عامل تحت پشتیبانی | |
نسخه های زبانی | انگلیسی، آلمانی، ایتالیایی، فرانسه و اسپانیایی |
وب سایت | پشتیبانیhttps://openvpn.net/index.php/open-source.html |
پشتیبانی | تالار گفتگو Forum: https://forums.openvpn.net |
VPN باز برای استفاده موقت در کافه های اینترنتی یا مکانهایی که رایانه ها بصورت مشترک مورد استفاده قرار می گیرند و شما نمی توانید ندم افزار اضافی در آن نصب کنید، مناسب نیستند.
برای کسب اطلاعات کلی تر در مورد ها و خدمات آماده - به - استفاده VPN ، فصل "خدمات VPN " در این راهنما را مطالعه کنید.
در یک سیستم VPN باز، یک رایانه به عنوان سرور( در یک مکان دارای اینترنت محدود نشده) و یک یا چند کلاینت وجود دارند. سرور باید به گونه ای مستقر باشد که دسترسی به آن از طریق اینترنت میسر بوده، از طریق دیوار آتش بلک نشده باشد، و دارای آدرس IP قابل دسترسی عمومی باشد( در برخی جاها، فردی که سرور را مستقر و تنظیم می کند، ممکن است این سرویس را از ISP درخواست کند). هر کلاینت به سرور متصل شده و تونل VPN ای را ایجاد می کند که ترافیک اطلاعات کلاینت می تواند از درون آن عبور کند.
ارائه دهندگان خدمات VPN تجاری از قبیل (WiTopia (http://witopia.net/personalmore.html وجود دارند که می توان امکان دسترسی به یک سرور VPN باز با پرداخت ۱۰-۵ دلار آمریکا در ماه، خریداری کرد. این خدمات دهندگان همچنین به شما در نصب و پیکربندی VPN باز برروی رایانه تان کمک می کنند. فهرستی از ارائه دهندگان تجارت خدمات VPN باز را می توانید در آدرس زیر پیدا کنید.
VPN باز را همچنین می توان با کمک فرد مورد اعتمادی که در مکانی با اینترنت فیلتر زندگی می کند مورد استفاده قرار داد. بدین ترتیب فرد مذکور یک سرور VPN باز برای یک یا دو کلاینت ایجاد کرده و ترافیک اینترنتی آنها را از درون رایانه خود به اینترنت متصل می کند. اما ایجاد صحیح چنین سرورهایی تا حدودی پیچیدگی دارد.
برای ایجاد سرور VPN باز برای خود و کلاینت تان، دستورالعمل های مندرج در سندی که توسط VPN باز در آدرس (http://openvpn.net/index.php/documentation/howto.html) وجود دارد را پیاده کنید. اگر می خواهید از VPN باز برای مشاهده وبسایت های مسدود استفاده کنید، نکات مهم زیر را مدنظر قرار دهید:
در سیستم عامل ویندوز رابط کاربر گرافیکی ( GUI ) وجود دارد که شروع و توقف VPN باز را ( در صورت لزوم) آسان می کند، و همچنین شما را قادر می سازد تا VPN باز را برای استفاده از پراکسی HTTP جهت واردشدن به اینترنت، پیکربندی کنید. برای دانلود کردن GUI به آدرس http://openvpn.se مراجعه کنید.
جهت پیکربندی VPN باز برای استفاده از سرور پراکسی در سیستم عامل لینوکس یا مک او اس ایکس، بخش مربوطه را در وبسایت (http://openvpn.net/index.php/documentation/howto.html#http مطالعه کنید.
زمانی که سرور آماده و بطور صحیح پیکربندی شد، VPN باز می تواند روش مناسب و مؤثری برای دورزدن فیلترهای اینترنت باشد. از آنجاییکه کلیه ترافیک اطلاعات بین کلاینت و سرور بصورت رمزنگاری شده است، و می تواند طریق یک گذرگاه منفرد عبور کند، تشخیص آن از ترافیک مربوط به سایر وبسایت های امن، مثلآ داده های مربوط به سایت های خرید آنلاین یا سرویس های رمزنگاری شده دیگر، بسیار دشوار است.
از VPN باز می توان برای کلیه ترافیک اینترنت، از جمله ترافیک اطلاعات مربوط به مشاهده صفحات وب، ایمیل، پیام فوری و VoIP استفاده کرد.
VPN باز همچنین تا حدودی شما را در برابر تحت نظارت قرار گرفتن محافظت می کند، این امر تا زمانی مصداق دارد که به شما ملک سرور VPN باز اعتماد داشته و دستورالعمل هایی را که مربوط به نحوه برخورد با مجوزها و کلیدهای مورد استفاده ارائه شده است مطالعه کرده و پیاده نموده باشید. به خاطر داشته باشید که ترافیک اطلاعات فقط تا زمانی که از درون سرور VPN باز عبور می کند حالت رمزنگاری شده دارد، پس از آن بصورت رمزنگاری نشده با اینترنت مرتبط می شود.
ایراد اصلی که برVPN باز وارد است، دشواری نصب و پیکربندی آن است. این نوع VPN همچنین محتاج به دسترسی به یک سرور در مکانی است که اینترنت نامحدود و بدون سانسور دارد. VPN باز از لحاظ ناشناس حفظ کردن کاربران نیز موفق عمل نمی کند.
SSH یا پوسته امن ( Secure Shell )، یک پروتکل استاندارد است که ارتباطات بین رایانه شما و سرور را رمزنگاری می کند. رمزنگاری مانع از آن می شود که این ارتباطات توسط اداره کنندگان شبکه مشاهده یا دستکاری شوند. SSH را می توان برای طیف وسیع و گوناگونی از کاربردهای ارتباطی امن بکار برد، ضمن اینکه لاگین کردن امن به یک سرور و انتقال امن فایل ( scp یا SFTP) معمول ترین عملیات می باشند.
SSH خصوصآ برای دورزدن سانسور اینترنت مفید می باشد، زیرا می تواند تونل های رمزنگاری شذه ای را فراهم آورده مانند یک کلاینت پراکسی جایگزین عمل کند. سانسورگران ممکن است مایل نباشند که SSH را بطور کامل مسدود کنند زیرا SSH برای متعددی غیر از دورزدن سانسور نیز بکار می رود؛ بعنوان مثال، مدیران سیستم برای وارد کردن سرور خود به شبکه اینترنت از آن استفاده می کنند.
استفاده از SSH نیازمند داشتن اکانت در یک دستگاه سرور دارد، سروری که معمولآ از نوع Unix یا Linux می باشد. برای دورزدن سانسور می بایستی این سرور به اینترنت دسترسی محدود نشده داشته باشد، و در حالت ایده آل، توسط فردی قابل اعتماد اداره شود. برخی شرکت ها اکانت هایی را از روی سرور خود به فروش می گذارند، و بسیاری از پلان های میزبانی وب نیز امکان دسترسی SSH را فراهم می آورند. با مراجعه به آدرس: http://www.google.com/Top/Computers/Internet/Access_Providers/Unix_Shell_Providers می توانید فهرستی از ارائه دهندگان اکانت پوسته ای ( Shell accounts ) را ملاحظه خواهید کرد که اکانت ها به قیمت حدود ۱۰-۲ دلار آمریکا در ماه می فروشند.
یک برنامه SSH با عنوان Open SSH از قبل برروی رایانه های مبتنی بر سیستم عامل یونیکس، لینوکس و مک نصب شده است که بصورت یک برنامه خط فرمان از یک ترمینال بصورت « ssh» اجرا می شود. برای سیستم عامل ویندوز، می توانید از برنامه ای آزاد با عنوان PuTTY برای پیاده سازی SSH استفاده کنید.
تمامی نسخه های اخیر SSH، ایجاد پراکسی SOCKS را پشتیبانی می کنند. پراکسی SOCKS اجازه می دهد تا مرورگر وب و طیف متنوعی از سایر نرم افزارها بتوانند با استفاده از ارتباط رمزنگاری شده SSH بتوانند با اینترنت فیلتر نشده ارتباط برقرار کنند. در این مثال، ما فقط این نوع استفاده از SSH را شرح خواهیم داد. با طی مراحل زیر یک پراکسی SOCKS برروی درگاه شماره ۱۰۸۰ رایانه شما ایجاد خواهد شد.
OpenSSH از طریق آدرس /http://www.openssh.com در دسترس می باشد، اما این برنامه در سیستم های عامل لینوکس/یونیکس و مک از قبل نصب شده است.
فرمان ssh که شما به اجرا درخواهید آورد شامل یک شماره درگاه محلی (معمولآ ۱۰۸۰)، نام سرور، و یک نام کاربری (نام اکانت) می باشد. خط فرمان شبیه زیر می باشد:
ssh -D localportnumber accountname@servername
بعنوان مثال:
از شما خواسته خواهد شد که رمز عبور خود را وارد کنید، و سپس وارد سرور خواهید شد. با استفاده از گزینه D-، یک پراکسی SOCKS محلی ایجاد شده و تا زمانی که ارتباط شما با سرور برقرار باشد، وجود خواهد داشت. نکته مهم: شما اکنون بایستی کلید میزبان را تایید اعتبار کرده و برنامه های کاربردی را پیکربندی کنید، در غیر اینصورت از تونلی که ایجاد کرده اید، استفاده نمی کنید.
PuTTY را می توان با استفاده از آدرس: http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html بدست آورد. شما می توانید برنامه putty.exe را برای مصارف آتی برروی هارد درایو خود ذخیره کنید یا آن را مستقیمآ از روی وبسایت اجرا کنید ( اغلب این کار را می توان از روی رایانه های مشترک یا عمومی،مانند رایانه های موجود در یک کتابخانه یا کافه اینترنتی، انجام داد.)
زمانیکه برنامه PuTTY را آغاز می کنید، یک پنجره گفتگو برای پیکربندی جلسه کاری ظاهر می شود. ابتدا نام میزبان (آدرس) سرور SSH که می خواهید به آن متصل شوید(مثلآ example.com ) وارد می کنید. اگر فقط آدرس IP را بدانید یا اگر مسدودشدن DNS مانع از استفاده شما از نام میزبان می شود، می توانید به جای آن از آدرس IP استفاده کنید. اگر این مراحل را مکررآ انجام دهید، می توانید یک پروفایل PuTTY که این گزینه ها و همچنین گزینه های مشروحه زیر را که در هر بار از آنها استفاده خواهید کرد در بر می گیرد، ایجاد کنید.
سپس، در فهرست Category، مورد Connection > SSH > Tunnels را انتخاب کنید.
شماره ۱۰۸۰ برای درگاه منبع وارد کنید، و کادرهای مربع شکل Dynamic و IPv4 را علامت بزنید.
اکنون برروی Add و سپس برروی Open کلیک کنید. ارتباط با سرور برقرار شده، و یک پنجره جدید باز می شود، که در آن از شما خواسته خواهد شد تا نام کاربری و رمز عبور خود را وارد کنید.
اطلاعات مربوطه را وارد کنید تا وارد سرور شده و یک خط فرمان از طرف سرور دریافت کنید. سپس پراکسی SOCKS ایجاد می شود. نکته مهم: اکنون بایستی کلید میزبان را تایید اعتبار کرده و برنامه های کاربردی خود را پیکربندی کنید، در غیر اینصورت شما از تونلی که ایجاد کرده اید، استفاده نمی کنید.
در اولین باری که شما به یک سرور وصل می شوید، بایستی از شما خواسته شود که host key fingerprint را برای آن سرور تایید اعتبار کنید. اثر انگشت کلید میزبان در واقع توالی بلندی از حروف و اعداد ( hexadecimal ) مانند 57:ff:c9:60:10:17:67:bc:5c:00:85:37:20:95:36: است که به صورت کاملآ امن، یک سرور خاص را شناسایی می کند. چک کردن اثر انگشت کلید میزبان، یک معیار امنیتی برای تایید این موضوع است که شما با همان سروری در ارتباط هستید که فکرش را می کردید، و اینکه ارتباط رمزنگاری شده ای که بین شما و سرور مذکور برقرار است، قابل شنود نیست.
SSH امکان تایید اعتبار کلید میزبان را بطور خودکار فراهم نمی کند. برای بهره مندشدن از منافع این مکانیزم امنیتی، می بایستی مقدار عددی اثر انگشت کلید میزبان را با اداره کننده سروری که از خدمات ان استفاده می کنید، چک نمایید، یا از یک فرد قابل اعتماد درخواست کنید که با همان سرور ارتباط برقرار کند و ببیند که آیا او نیز اثر انگشت مشابهی را دریافت می دارد.
تایید اعتبار اثر انگشت کلید میزبان از آن جهت اهمیت دارد که تضمین می کند SSH از حریم خصوصی ارتباطات شما در برابر استراق سمع مراقبت می کند، اما در صورتیکه هدف شما فقط دور زدن سانسور اینترنت بوده و اهمیتی برای اینکه اداره کننده شبکه محتوای ارتباطات شما را مشاهده کند، قائل نباشید، تایید اعتبار اثر انگشت، ضرورت ندارد.
پراکسی که با استفاده از مراحل فوق ایجاد می شود، بایستی تا زمانیکه شما برنامه SSH را می بندید، کار کند. اما اگر ارتباط شما با سرور قطع شود، مجبور خواهید بود که مراحل مزبور را تکرار کنید تا پراکسی مجددآ فعال شود.
هنگامی که پراکسی فعال شد، شما باید نرم افزارهای کاربردی را جهت استفاده از آن پیکربندی کنید. با استفاده از مراحل فوق، پراکسی مزبور یک پراکسی SOCKS خواهد بود که درlocalhost ، درگاه شماره ۱۰۸۰ ( که همچنین با عنوان 127.0.0.1 درگاه ۱۰۸۰ شناخته می شود) قرار گرفته است. شما می بایستی اطمینان حاصل کنید که برنامه های کاربردی شما بگونه ای پیکربندی شوند که مانع از نشت DNS شوند. نشت DNS از میزان تاثیر SSH هم به لحاظ مراقبت از حریم خصوصی و هم از لحاظ دور زدن سانسور اینترنت خواهد کاست.
تا بحال، تمامی این فرمان ها، نمایشگر فراخوانی هستند در یک دستگاه واقع در نقطه ای دور که از طریق آن شما می توانید هر فرمانی را که دستگاه برای تان فراهم می کند، به اجرا در آورید. گاهی اوقات ممکن است بخواهید که یک فرمان مستقل را در دستگاه دور به اجراء در آورد و سپس به خط فرمان در زایانه محلی خود بازگردید. این کار را با داخل گیومه قرار دادن فرمانی که قرار است در دستگاه دور به اجراء در آید، می توان انجام داد.
ssh remoteusername@othermachine.domain.org 'mkdir /home/myname/newdir'
گاهی اوقات، آنچه که شما نیاز دارید آنست که اجرای فرمان های زمانبر را به دستگاه دور احاله کنید، اما شما مطمپن نیستید که آیا زمان لازم را برای اینکار در طی جلسه کاری ssh جاری خود در اختیار دارید. اگر ارتباط از راه دور خود را پیش از آنکه اجرای فرمان به اتمام رسیده باشد، ببندید، آن فرمان لغو خواهد شد. جهت پیشگیری از وقوع چنین امری،می توان از طریق ssh یک screen از راه دور را نمایان کرده و سپس آن را جدا کرده و هربار می خواهید با آن مجددا ارتباط برقرار کنید. برای جداسازی یک screen جلسه کاری از راه دور، فقط کافی است که ارتباط ssh را ببندید: screen جلسه کاری جداشده در دستگاه دور همچنان در حال اجرا باقی خواهد ماند.
ssh گزینه های متعدد دیگری را نیز ارائه می دهد که شرح آن در راهنمای مربوطه آمده است. شما همچنین می توانید سیستم های دلخواه خود را بوجود بیاورید که به شما اجازه دهند لاگین کرده یا فرمان ها را بدون مشخص نمودن رمز عبور در هر بار استفاده به اجرا درآورید. تنظیم های لازم در این رابطه پیچیده می باشند، اما می توانند شما را از زحمت تایپ کردن های بسیار رهایی بخشند: سعی کنید تا
"ssh-keygen" ، "ssh-add"، و "authorized_keys را در اینترنت جستجو کنید.
scp: کپی کردن فایل
امکانات پروتکل SSH ورای فرمان ابتدایی SSH می باشد. یکی از فرمانهای مفید مبتنی بر پروتکل SSH ، فرمان scp است. مثال زیر یک فایل را از دایرکتوری جاری دستگاه محلی شما به دایرکتوری که در یک دستگاه دور کپی می کند.
scp myprog.py me@othermachine.domain.org:/home/me/stuff
حواستان باشد که این فرمان، که برروی هرگونه فایلی که از قبل در آدرس مزبور و با نام /home/me/stuff/myprog.py وجود داشته باشد، بازنویسی می کند( یا در صورتیکه فایلی با همان نام در آدرس مزبور وجود داشته باشد و شما مجاز به دستکاری آن نباشید،یک پیام خطا دریافت خواهید کرد.) اگر /home/me دایرکتوری خانگی شما باشد، آنگاه دایرکتوری هدف را می توان خلاصه کرد.
scp myprog.py me@othermachine.domain.org:/home/me/stuff
scp myprog.py me@othermachine.domain.org:stuff
فایل موجود در دستگاه دور فایلی است بنام interview.txt که در زیر شاخه دایرکتوری خانه شما قرار دارد.
فایل مزبور بنام yesterday-interview.txt دایرکتوری خانه سیستم محلی شما کپی خواهد شد.
فرمان scp را همچنین می توان برای کپی کردن فایل از یک دستگاه دور به دستگاه دور دیگر بکار برد.
scp user1@host1:file1 user2@host2:otherdir
برای آنکه همه فایل ها و زیر دایرکتوری ها ( زیر شاخه ها) ی یک دایرکتوری را کپی کنید، از گزینه -r استفاده نمایید.
scp -r user1@host1:dir1 user2@host2:dir2
برای کسب اطلاعات بیشتر و آشنایی با گزنه های دیگر، به صفحه راهنمای مراجعه کنید.
RSYNC :انتقال خودکار حجم بزرگ داده ها و نسخه های پشتیبان
rsync یک فرمان بسیار مفید است، که دایرکتوری موجود در دستگاه دور یا دایرکتوری محلی مطابقت می دهد. ما در اینجا بدان اشاره می کنیم زیرا همانند ssh، این فرمان نیز برای انجام عملیات شبکه ای مفید می باشد، و بخاطر اینکه پروتکل ssh به عنوان انتقال زمینه برای rsync توصیه می شود.
مثال زیر مثالی ساده و مفید است. این خط فرمان فایل ها را از دایرکتوری محلی /home/myname/docs به دایرکتوری بنام backup/ در دایرکتوری خانه سیستم quantum.example.edu. rsync کپی می کند. rsync عملآ از مقدار کپی های ضروری که از درون گذرگاههای کنترلی مختلف انجام می شوند، می کاهد.
rsync -e ssh -a /home/myname/docs me@quantum.example.edu:backup/
گزینه -e فرمان ssh، از پروتکل ssh در پس زمینه برای انتقال اطلاعات استفاده می کند. گزینه -a ( که مخفف "archive") است، کلیه فایل ها و اطلاعات را در یک دایرکتوری مشخص کپی می کند. اگر می خواهید فایل ها همانطور که کپی می شوند از سیستم محلی پاک شوند، گزینه delete-- را اضافه کنید. به صفحه راهنمای rsync برای کسب اطلاعات بیشتر رجوع کنید.
اگر از SSH برای مرتبط شدن با سرورهای مختلف استفاده می کنید، ممکن است اغلب به خاطر تایپ کردن غلط نام های کاربری یا حتی نام های میزبان، دچار اشتباه شوید (فرض کنید باید ترتیب ۲۰ نام کاربری/ میزبان مختلف را به خاطر بسپارید). خوشبختانه SSH یک روش ساده برای مدیریت اطلاعات از درون یک فایل پیکربندی ارائه می دهد.
فایل پیکربندی بصورت یک فایل مخفی در شاخه خانه شما در دایرکتوری ssh ( مسیر کامل آن /home/jsmith/.ssh/config – اگر این فایل وجود ندارد، می توانید آن را ایجاد کنید). از ویرایشگر دلخواه خود برای بازکردن این فایل و مشخص کردن میزبان ها مانند زیر استفاده کنید:
Host dev
HostName example.com
User fc
شما می توانید چندین میزبان مانند این در فایل پیکربندی بوجود بیاورید و پس از آنکه فایل را ذخیره کردید، با میزبانی که آن را "dev" نامیده اید از طریق اجرا کردن خط فرمان زیر ارتباط برقرار کنید:
ssh dev
SOCKS یک پروتکل اینترنتی است که نمایانگر نوع خاصی از سرور پراکسی می باشد. درگاه پیش فرض برای پراکسی های SOCKS درگاه ۱۰۸۰ است، این پراکسی ها ممکن است از طریق درگاه های دیگر نیز قابل دسترسی باشند. تفاوت عملی آن با پراکسی های HTTP در آنست که پراکسی های SOCKS نه تنها برای مرور وب، بلکه برای برنامه های کاربردی دیگری مانند بازی های ویدئویی، انتقال فایل یا کلاینت های پیام فوری نیز مورد استفاده دارند. همانند VPN، پراکسی های SOCKS مانند یک تونل محفوظ کار می کنند.
نسخه های رایج SOCKS شامل ۴، ۴a و ۵ می باشند. نسخه ۴ برای ایجاد ارتباط همواره به ادرس IP نیاز دارد، بنابراین قطعنامه DNS باید در رایانه کلاینت انجام پذیرد. این ار باعث می شود تا نسخه ۴ عملآ مورد استفاده ای در بسیاری از احتیاجات مربوط به دور زدن سانسور نداشته باشد. نسخه ۴a معمولآ از نام میزبان استفاده می کند. نسخه ۵ حاوی شیوه های فنی جدیدتری مانند اعتبارسازی UDP و IPv6 می باشد، اما اغلب از آدرس IP استفاده می کند، بنابراین این نسخه نیز ممکن است راه حل کاملی نباشد. لطفآ به بخش « لو رفتن DNS» در پایان این فصل توجه کنید.
مجموعه متنوعی از نرم افزارها، می توانند از پراکسی SOCKS برای دورزدن فیلترها و سایر محدودیتهای نه تنها مرورگرهای وب، بلکه سایر نرم افزارهای اینترنتی مانند پیام فوری و e-mail، استفاده کنند.
اگرچه پراکسی های SOCKS عمومی وجود دارند، اما در بسیاری موارد پراکسی های SOCKS بصورت محلی برروی رایانه شما اجرا می شوند و امکانات آنها از طریق یک نرم افزار کاربری ارائه می شود. از آنجاییکه تونل های SOCKS بسیار انعطاف پذیرند، برخی نرم افزارهای دورزدن سانسور یک پراکسی محلی برروی رایانه شما ایجاد کرده و به اجرا در می آورند ( که معمولآ از آن با عنوان local host یا آدرس IP بصورت ۱۲۷.۰.۰۱ اشاره می شود). این پراکسی محلی روشی است که از طریق آن به نرم افزارهای کاربردی مانند مرورگر وب اجازه داده می شود تا حداکثر استفاده را از نرم افزار دور زدن سانسور اینترنت به عمل آورد. ابزارهایی که بدینترتیب عمل می کنند شامل TOR,
Your-Freedom و تونل های SSH تنظیم شده برای PuTTY می باشند. نمونه ای از تی شرت های طرفداران پراکسی محلی
برای استفاده از یک پراکسی کاربردی برای دورزدن سانسور اینترنت، می باید به نرم افزار رایانه خود بفهمانید که می خواهید از آن پراکسی در هنگام برقراری ارتباط با سایر سیستم ها در اینترنت، استفاده کنید.
برخی برنامه های اینترنتی در حالت عادی با پراکسی کار نمی کنند چراکه برنامه نویسان آنها امکان پشتیبانی پراکسی را در آنها پیش بینی نکرده اند. اما بسیاری از این برنامه ها را می توان با استفاده از نرم افزاری به نام socksifier وادار به کارکردن با پراکسی SOCKS کرد. نمونه هایی از چنین نرم افزارهایی عبارتند از:
در اکثر موارد، پیکربندی برنامه های کاربردی برای استفاده از پراکسی SOCKS عمدتآ مشابه با پیکربندی آنها برای استفاده از پراکسی های HTTP است. برنامه های کاربردی که پراکسی های SOCKS را پشتیبانی می کنند، دارای ورودی جداگانه ای در منو یا پنجره گفتگوی پیکربندی مربوط به پراکسی های HTTP می باشند که به شما اجازه می دهند تا پراکسی SOCKS را پیکربندی کنید. برخی برنامه های کاربردی از شما می خواهند تا بین SOCKS 4 و SOCKS 5 یکی را انتخاب کنید؛ در بسیاری از موارد گزینه SOCKS 5 انتخاب بهتر است، اگرچه برخی پراکسی های SOCKS ممکن است فقط با SOCKS 4 کار کنند.
برخی برنامه های کاربردی، مانند موزیلا فایرفاکس، به شما اجازه می دهند تا هر دو مورد پراکسی HTTP و پراکسی SOCKS را بصورت همزمان پیکربندی کنید. در این مورد، مرورکردن معمولی وب از طریق پراکسی HTTP انجام می گیرد، و فایرفاکس ممکن است از پراکسی SOCKS برای سایر موارد نقل و انتقال اطلاعات مانند مشاهده ویدئو استفاده کند.
موزیلا فایرفاکس
برای پیکربندی موزیلا فایرفاکس جهت استفاده از پراکسی SOCKS:
۱. Tools > Options را انتخاب کنید:
۲. پنجره Options (گزینه ها) ظاهر خواهد شد:
۳. در نوار ابزار واقع در بالای پنجره، برروی Advanced کلیک کنید:
۴. برروی برگه Network کلیک کنید:
۵. برروی Settings کلیک کنید. پنجره Connection Settings باز می شود:
۶. "Manual proxy configuration" را انتخاب کنید. کادر زیر آن گزینه، در دسترس قرار خواهد گرفت.
۷. آدرس پراکسی SOCKS و شماره درگاه آنرا وارد کرده، سپس SOCKS v5 را انتخاب کنید و برروی OK کلیک کنید.
اکنون فایرفاکس برای استفاده از پراکسی SOCKS پیکریندی شده است.
اینترنت اکسپلورر مایکروسافت
۱. Tools > Internet را انتخاب کنید:
۲. اینترنت اکسپلورر پنجره Internet Options را مطابق زیر به نمایش در می آورد:
۳. برروی برگه Connections کلیک کنید:
۴. برروی تنظیمات LAN کلیک کنید. اینترنت اکسپلورر پنجره (Local Area Network (LAN را به نمایش در خواهد آورد.
۵. گزینه "Use a proxy server for your LAN" و برروی Advanced کلیک کنید. اینترنت اکسپلورر پنجره Proxy Settings را نشان خواهد داد:
۶. اگر گزینه "Use the same proxy server for all protocols" انتخاب شده است، آن را از حالت انتخاب درآورید:
۷. آدرس پراکسی را برای استفاده و شماره درگاه را در ردیف Socks وارد کرده و برروی OK کلیک کنید.
اکنون اینترنت اکسپلورر برای استفاده از پراکسی SOCKS پیکربندی شده است.
پیکربندی پراکسی SOCKS برای سایر برنامه های کاربردی
به غیر از مرورگرها، بسیاری از برنامه های کاربردی اینترنتی دیگر نیز می توانند از پراکسی SOCKS برای برقراری ارتباط با اینترنت، و دورزدن بالقوه فیلترهای اینترنت استفاده کنند. در اینجا به عنوان مثال به نرم افزار پیام فوری Pidgin اشاره می کنیم. این صرفآ یک مثال نمونه است، اما مراحل دقیق پیکربندی برای سایر برنامه های کاربردی جهت استفاده از پراکسی SOCKS ممکن است تا حدودی متفاوت باشد.
۱. Tools > Preferences را انتخاب کنید.
۲. برنامه Pidgin پنجره Preferences را نشان می دهد:
۳. برروی برگه Network کلیک کنید:
۴. برای نوع پراکسی، SOCKS 5 را انتخاب کنید. سپس فیلترهای دیگری در پایین آن گزینه پدیدار می شود.
۵. آدرس میزبان و شماره درگاه پراکسی SOCKS خود را وارد کنید.
۶. برروی Close کلیک کنید.
اکنون Pidgin برای استفاده از پراکسی Socks پیکربندی شده است.
زمانیکه کار شما با پراکسی به انجام رسید، خصوصآ اگر از یک رایانه همگانی استفاده می کنید، تنظیماتی را که تغییر داده اید، به مقادیر قبلی آن بازگردانید. در غیر اینصورت، این برنامه های کاربردی همچنان به استفاده از پراکسی ادامه خواهند داد. این امر ممکن است در صورتیکه شما نخواهید سایرین بدانند که از پراکسی استفاده می کنید، برایتان مشکل آفرین باشد. یا حتی اگر از یک پراکسی محلی که توسط یک برنامه فیلترشکن خاص که تمام اوقات اجرا نمی شود، استفاده می کنید، بایستی حتمآ نسبت به بازگرداندن تغییرات به حالت قبلی اقدامات لازم را انجام دهید.
نشت DNS
یکی از مشکلات مهم پراکسی های SOCKS آنست که برخی از برنامه های کاربردی که از پراکسی های SOCKS استفاده می کنند، ممکن است از آن برای تمامی ارتباطات شبکه ای بهره نگیرند. متداول ترین مشکل، زمانی پیش می آید که درخواست های مربوط به سیستم نام دامنه ( DNS ) بدون آنکه از مجرای پراکسی بگذرد، مطرح شود. این نشت DNN می تواند نوعی مشکل امنیتی تلقی شده و شما را در برابر مسدود شدن DNS آسیب پذیر کند، مواردی که پراکسی می توانست آن را دور بزند. اینکه یک برنامه کاربردی در برابر نشت DNS آسیب پذیر باشد، بسته به نسخه آن نرم افزار داشته و از نسخه ای به نسخه دیگر فرق می کند.
موزیلا فایر فاکس در حال حاضر و در پیکربندی پیش فرض آن، نسبت به نشست DNS آسیب پذیر دارد، اما شما می توانید با ایجاد تغییرات در پیکربندی فایرفاکس آن را برای همیشه در برابر این معضل مقاوم کنید.
۱. در نوار آدرس فایرفاکس، about:config را درست مانند آنکه درست یک URL را وارد می کند، تایپ نمایید(ممکن است با هشداری در مورد تغییر تنظیمات پیشرفته مواجه شوید):
۲. در صورت نیاز، برروی "!I'll be careful, I promise" کلیک کنید تا تایید شود که شما می خواهید تنظیمات مرورگر را تغییر دهید. مرورگر سپس فهرستی از اطلاعات مربوط به پیکربندی و تنظیمات را به نمایش درخواهد آورد.
۳. در کادر Filter، عبارت .network.proxy.socks_remote_dns را وارد کنید. فقط آن تنظیمات به نمایش در می آیند.
۴. اگر مقدار مربوط به این تنظیمات false باشد، برروی آن دوبار کلیک کنید تا مقدار آن به true تغییر پیدا کند.
فایر فاکس اکنون برای اجتناب از نشت DNS پیکربندی شده است. زمانیکه مقدار موردنظر به تبدیل شد، این تنظیمات بصورت خودکار و برای همیشه ذخیره خواهد شد.
هیچ گونه روش مستندی برای جلوگیری از نشت DNS در اینترنت اکسپلورر بدون استفاده از یک برنامه جانبی، وجود ندارد.
در هنگام نگارش این کتاب، همچنین هیچگونه گزارشی حاکی از نشت DNS در برنامه Pidgin که از پراکسی SOCKS 5 استفاده کند، بدست نیامده است.
در برخی کشورها سانسور دولتی اینترنت موضوع پنهانی نیست. دامنه و روشهایی که برای سانسور اینترنت اعمال می شود در کتابهایی مانند:
Access Denied: The Practice and Policy of Global Internet Filtering and Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace,
هر دوی این کتابها توسط روناد دلبرت، جان پالفری ، رافال روزینسکی و جاناتان زیترین (http://www.access-controlled.net) و (http://opennet.net/accessdenied) نگارش و ویرایش شده اند.
زمانیکه یک وبسایت محبوب در سطح وسیعی مسدود شود، تبدیل به واقعیتی خواهد شد که طیف گسترده ای از کاربران در داخل یک کشور از آن آگاه می شوند. با این وجود، برخی دولت ها (از جمله دولت های فعال در امر سانسور) رسمآ اعمال سانسور را انکار کرده یا سعی می کنند ان را به خطاهای فنی نسبت دهند. اگر شما در معرض سانسور قرار دارید می توانید از موقعیت خود برای کمک به دیگران ( از جمله جوامع دانشگاهی و فعالان سیاسی که موضوع سانسور اینترنت را مطالعه می کنند) کمک کنید تا شرایط شما را درک کرده و ان را در اسناد خود بگنجانند و انتشار دهند.
البته در این رابطه می باید احتیاط لازم را به خرج دهید؛ دولت هایی که اعمال سانسور اینترنت را منکر می شوند، ممکن است از مشارکت شما در تلاشهایی که برای افشای چهره واقعی آنها صورت می گیرد، ناراضی باشند.
در طی دو سال گذشته برخی بانک های اطلاعاتی مربوط به سانسور اینترنت در معرض استفاده عموم قرار گرفته اند. برخی از اینها اطلاعات خود را از افراد عادی جمع آوری می کنند اما محتویات تمامی انها توسط متخصصین مربوطه تایید اعتبار شده است. این بانک های اطلاعاتی دائمآ به هنگام می شوند تا فهرست سایت های مسدود و اطلاعات مربوط به آنها از حداکثر دقت لازم برخوردار باشد. برخی از بانک اطلاعاتی مذکور را می توان در آدرس های زیر مشاهده کرد:
Herdict Web: https://www.herdict.org
Alkasir Map: https://www.alkasir.com/map
در مقیاس جغرافیایی کلان، دو مؤسسه OpenNet Initiative و گزارشگران بدون مرز گزارشی را با عنوان «وضعیت اینترنت "State of Internet" » برای هر کشور و بصورت مرتب منتشر می کنند. برای دسترسی آنلاین به آدرس های زیر مراجعه کنید:
(https://www.herdict.org) وبسایتی است که گزارشات مربوط به سایت های غیرقابل دسترس را جمع آوری می کند. این وبسایت توسط محققین Berkman Center For Internet and Society در دانشگاه هاروارد ایالات متحده که نحوه سانسور اینترنت را مطالعه می کنند، اداره می شود. داده های موجود در Herdict کامل نیستند- مثلآ کاربران نمی توانند متوجه شوند که آیا در دسترس نبودن یک وبسایت به خاطر مشکلات فنی است یا به خاطر آنست که آدرس آن درست تایپ نشده است، یا مسئله سانسور شدن را دارد- اما داده از سراسر نقاط جهان جمع اورس شده و دائمآ به هنگام می آوری.
در تصویر فوق، مروری بر گزارشات مربوط به مسدود بودن facebook ارائه شده است. شما می توانید با ارسال گزارشات خود به وبسایت Herdic به محققان این مرکز کمک کنید. پست کردن اطلاعات، رایگان است و حتی نیازی به ثبت مشخصات شما نیست. در عین حال می توانید در آن ثبت نام کنید تا آپدیت های مربوط به انسداد وبسایت ها برای شما ارسال شود.
Herdict همچنین افزونه هایی برای مرورگر های اینترنتی فایرفاکس و اینترنت اکسپلورر ارائه کرده است که به شما کمک می کند تا همانطور که به مرور وب می پردازید، سایت های مسدود شده را گزارش دهید.
Alkasir یک ابزار مقابله با سانسور است که بخش تحقیقاتی در آن نهاده شده است و با کمک آن به کاربران اجازه می دهد تا وبسایت های سانسور شده را با فشار ساده کلید "Report Blocked URLs" گزارش کنید. Alkasir لیست مربوط به سایت های مسدود شده برای هر کشور را نگهداری کرده و ممکن است بصورت خودکار، سایر URL های مرتبط را برای در دسترس بودن چک کند. با استفاده از ویزگی گزارش، می توانید به راحتی در این تحقیقات مشارکت داشته باشید. شما می توانید جزئیات بیشتری در رابطه با چگونگی استفاده از این ابزار، در فصل « استفاده از Alkasir » بدست آورید.
شما همچنین می توانید از طریق اعطای اجازه به محققان مربوطه برای دسترسی از راه دور به رایانه شما، به انها کمک کنید تا تست های لازم را انجام داده و بدینترتیب در تحقیقات مربوط به سانسور اینترنت مشارکت کنید. این عمل را فقط در صورتی انجام دهید که به محققین مزبور اعتماد کامل داشته باشید. چراکه با توجه به امکان دسترسی که به انها می دهید، آنها کنترل کامل بر رایانه شما را خواهند داشت و هر کاری که با ان انجام دهند، از دید ISP شما و دولت، به مانند انست که شما آن را انجام می دهید.
در سیستم عامل های گنولینکس، بهترین گزینه یک shell account است. برای مطالعه اطلاعات مربوط به چگونگی ایجاد و تنظیم چنین اکانتی به http://ubuntuforums.org و سایت های دیگر مراجعه کنید.
برای سیستم عامل های ویندوز، امکان remote desktop میبایستی مورد استفاده قرار گیرد. برای کسب اطلاعات بیشتر در این رابطه به http://www.howtogeek.com/howto/windows-vista/turn-on-remote-desktop-in-windows-vista مراجعه کنید. شما همچنین برای این منظور ممکن است لازم باشد که تنظیمات port forwarding را در روتر خود تغییر دهید؛ توضیحات مربوط در این باره را در آدرس in-windows-vista http://portforward.com پیدا می کنید.
یکی دیگر از راه حل های مربوط به دسترسی از راه دور، استفاده از نرم افزار آزاد
TeamViewer (http://www.teamviewer.com است که برای تمامی سیستم های عامل موجود می باشد.
تکنیک پایه ای برای مستندسازی سانسور شبکه، دربردارنده سعی برای دسترسی تعداد قابل ملاحظه ای از منابع اینترنتی، از قبیل فهرست بلند بالایی از URL ها از نقاط مختلف در اینترنت، و سپس مقایسه کردن نتایج می باشد. آیا امکان دسترسی به برخی URL ها در برخی مناطق وجود داشت اما در برخی دیگر این امکان برقرار نبود؟ آیا این تفاوت ها بصورت مداوم و سازماندهی شده وجود دارد؟
اگر شما دارای یک فن آوری مطمئن برای دور زدن سانسور اینترنت مثلآ یک VPN باشید، می توانید برخی از این آزمایشات را خود نیز انجام دهید. بدینترتیب که شبکه اینترنت خود را با استفاده از VPN و بدون استفاده از ان، چک کرده و تفاوتهایش را ثبت کنید. بعنوان مثال در ایالات متحده، از این روش برای آنکه دریابند ISP ها چگونه در استفاده از نرم افزار اشتراک فایل همتا- به -همتا اختلال ایجاد می کنند، استفاده شد.
این مقایسات را می توان یا با استفاده از نرم افزارهای خودکار و یا بصورت دستی انجام داد.
اگر با جزئیات فنی نحوه عمل پروتکل های اینترنت آشنا باشید، نرم افزارهای packet sniffer مانند
(/Wireshark (http://www.wireshark.com
به شما امکان می دهند تا پاکت های شبکه را رایانه شما عملآ ارسال و دریافت می دارد، ثبت کنید.
از دیواره های آتش شبکه همچنین می توان برای مسدودکردن ارتباطاتی که به یک شماره درگاه خاص سوق داده می شوند، استفاده کرد. از این روش می توان برای ممانعت از استفاده از یک پروتکل خاص یا یک نوع نرم افزار شبکه، بهره برد. برای ذورزدن این گونه محدودیت ها، ISP ها و کاربران می توانند ترتیباتی فراهم کنند تا دسترسی به خدمات اینترنتی از طریق درگاههای غیر متداول انجام پذیرد. بدینترتیب، نرم افزارهای مربوطه می توانند انسداد ساده درگاه ها را دور بزنند.
از بسیاری از کاربردهای نرم افزاری می توان برای استفاده از شماره های غیرمتداول درگاهها بهره برد. راه بسیار آسانی برای انجام اینکار در درون URLهای صفحات وب وجود دارد. بعنوان مثال، URL بصورت http://www.example.com:8000/foo/ به مرورگر وب می گوید تا یک درخواست HTTP به وبسایت www.example.com در درگاه ۸۰۰۰، به جای درگاه HTTP پیش فرض ۸۰ بفرستد. البته این ترفند فقط در صورتی مؤثر می افتد ه نرم افزار سرور وب در www.example.com از قبل انتظار دریافت درخواست برای درگاه ۸۰۰۰ را داشته باشد.
شما می توانید با استفاده از Talent آزمایش کنید که کدام درگاه ها درارتیاط اینترنتی شما مسدود می باشند. فقط کافی است که یک خط فرمان باز کنید و "telnet login.icq.com 5555" یا "telnet login.oscar.aol.com 5555"را تایپ کرده و کلید Enter را فشار دهید. شماره یاد شده در خط فرمان، شماره درگاهی است که می خواهید وضعیت مسدود بدون یا نبودن آن را چک کنید. اگر پس از فشار دادن Enter، علایم عجیب و غریبی ظاهر شود، ارتباط شما موفقیت آمیز بوده است.
اگر رایانه شما گزارش دهد که connection failed, timed out یا was interrupted، یا reset، این بدان معنی است که درگاه مزبور احتملآ مسدود می باشد. (در نظر داشته باشید، که مسدود بودن برخی درگاهها ممکن است فقط مربوط به برخی درگاه ها ممکن است فقط مربوط به برخی آدرس های IP معین باشد.)
اگر شما به سرور وبی در کشوری دسترسی دارید که سانسور اینترنت در آنجا اعمال نمی شود، می توانید اقدام به نصب پراکسی وب بکنید. پراکسی وب نرم افزار کوچکی است که با زبان های برنامه نویسی از قبیل PHP, Perl, Python یا ASP نوشته می شود. نصب نرم افزار دورزدن سانسور اینترنت که مبتنی بر وب می باشند نیازمند مقداری دانش و منافع فنی (مانند میزبانی وب و مقدار کافی پهنای باند) می باشد.
اگر مایلید که وب وراکسی متعلق به خودتان را نصب کنید، به یکی از منابع زیر نیاز دارید:
فضای میزبانی وب که امکان را پشتیبانی کند( که می توان آن را با پرداخت چند دلار آمریکا در سال، از شرکت هایی که خدمات میزبانی وب را ارائه می دهند مانند https://www.dreamhost.com یا http://www.hostgator.com خریداری کرد، یا از طریق مدرسه یا دانشگاه محل تحصیلتان به اینگونه خدمات دست یافت).
یک سرور مجازی ( VPS) یا اختصاصی (که گرانتر و استفاده از آنها پیچیده تر می باشد)
یک رایانه که مجهز به اینترنت باند وسیع باشد(و دارای آدرس قابل دسترسی).
پراکسی های وب عمومی را می توان با استفاده از موتورهای جستجو مانند جستجو کرده و بدست آورد. از آنجا که علاوه بر کاربران، مسئولین سانسورکننده اینترنت نیز می توانند براحتی به پراکسی های وب عمومی و خدمات ناشناس ماندن دسترسی پیدا کنند، احتمال بیشتری برای در فهرست سیاه قرارگرفتن این خدمات وجود دارد.
از محل پراکسی های وب خصوصی فقط کاربران خاصی با خبر هستند. بنابراین پراکسی های وب خصوصی بهترین کاربرد را برای کاربرانی دارد که نیازمند به خدمات فیلترشکن مطمپن و پایدار برای ارتباطات اینترنتی خود بوده و دارای دوستان قابل اعتماد در مکانهایی هستند که اینترنت در آنجا فاقد فیلتر می باشد، و این افراد از دانش فنی لازم و پهنای باند کافی برای ایجاد و نگهداری پراکسی وب برخوردارند. احتمال شناسایی و مسدود شدن پراکسی های وب خصوصی از خدمات فیلترشکن عمومی کمتر است. این پراکسی ها همچنین انعطاف پذیرترین گزینه های فیلترشکن موجود برای دسترسی های وبی ساده هستند و احتمال کشف و مسدود شدن آنها در مقایسه با پراکسی وب عمومی کمتر است، خصوصآ اگر انها را همراه با رمزنگاری SSL استفاده کنند.
پراکسی های وب را می توان تا حدی متناسب با نیازهای خاص کاربران سفارشی نمود. از جمله سفارشی سازیها می توان به تغییر شماره درگاهی که سرور وب برروی ان اجرا می شود، و پیاده سازی روش های رمزنگاری مانند SSL نام برد. از آنجاییکه برخی فهرست های سیاه (blacklist) ممکن است لغات کلیدی مرتبط با نرم افزارهای پراکسی شناخته شده را مسدود کنند، تغییر دادن آیتم هایی مانند URL پیش فرض، نام اسکریپت، یا بخش هایی از رابط کاربری، نیز می توان خطر شناخته شدن خودکار و مسدود شدن پراکسی را کاهش دهد. استفاده از پراکسی وب را می توان از طریق فعال کردن htaccess. همراه با نام کاربری و رمز عبور، مراقبت نمود.
هنگامی که از SSL استفاده می کنید، همچنین بهتر خواهد بود اگر یک صفحه وب خنثی( بی خبر) در سطح ریشه سرور وب ایجاد کرده و با کمک ان پراکسی وب را در مسیر تصادفی و با نام غیر مشخص مخفی نمایید. اگرچه، واسطه ها ممکن است بتوانند سروری را که شما به آن مرتبط می شوید تعیین کنند، اما تعیین مسیر درخواست شده بخاطر اینکه این بخش از درخواست، رمزنگاری شده است، غیر ممکن خواهد بود. بعنوان مثال، اگر کاربر به https://example.com/secretproxy/ مرتبط شود، واسطه می تواند مثلآ می تواند تعیین کند که کاربر با example.com ارتباط برقرار کرده است، اما وی متوجه نخواهد بود که کاربر یک پراکسی وب را درخواست کرده است. اگر گرداننده پراکسی وب یک صفحه خنثی در آدرس example.com قرار دهد، آنگاه احتمال کمی وجود دارد که پراکسی وب از طریق تحت نظر قرار دادن نقل و انتقال اطلاعاتی شبکه، کشف شود. یک گواهینامه معتبر SSL که مورد اعتماد تمامی مرورگرهای وب شناخته شده می باشد را می توانید بطور رایگان از آدرس ./https://www.startcom.org/ تهیه نمایید.
پراکسی های وب متن باز متعددی بصورت آزاد در اینترنت موجود می باشند. مهمترین تفاوت آنها در زبان برنامه نویسی است که توسط ان نوشته شده اند، چرا که سرورهای وب، تمامی زبان های برنامه نویسی را پشتیبانی نمی کنند. تفاوت بزرگ دیگر، هم سازگاری اسکریپت با وبسایت هایی است که از تکنولوژیهایی مانند AJAX
( که توسط Gmail و Facebook
استفاده می شود) یا ویدئوهای Flash ( مورد استفاده توسط You tube) بهره می برند.از جمله برنامه های پراکسی وب آزاد مشهور می توان به موارد زیر اشاره کرد:
http://www.jmarshall.com/tools/cgiproxy
: یک اسکریپت CGI که به زبان Perl نوشته شده است و هم بصورت یک HTTP و یک پراکسی FTP عمل می کند.
http://www.peacefire.org/circumventor/simple-circumventor-instructions.html
: یک برنامه نصب خودکار است که نصب و پیکربندی پراکسی CGI برروی یک سیستم مبتنی بر ویندوز را برای کاربران غیرماهر را بسیار آسان می کند.
: هم یک HTTP و هم یک پراکسی FTP است. این پراکسی مبتنی بر کد PHProxy است که به زبان PHP همراه با ویژگیهای جدید نوشته شده است. از این ویژگیها می توان به شیوه رمزنگاری تصادفی URL که مسدود کردن ان را سخت تر می کند، اشاره کرد.
: یک اسکریپت پراکسی مبتنی بر وب، و آزاد برای استفاده، که به روش PHP نوشته شده است.
در سایت های این پراکسی های وب دستورالعمل های مربوط به نحوه تنظیم و ایجاد انها اراپه شده است. این دستورالعمل ها اصولآ شامل نحوه دانلود کردن اسکریپت، غیر فشرده سازی آن برروی هارد دیسک محلی، آپلود کردن اسکریپت از طریق FTP یا SCP به مرورگر وب خود و تنظیم اجازه نامه ها و تست کردن اسکریپت می باشد. مثالی که در زیر می آید، مربوط به نحوه نصب SabzProxy است، اما در مورد سایر پراکسی های وب نیز همین مراحل پیاده می شود.
SabzProxy فقط به زبان فارسی موجود می باشد.
این دستورالعمل، عمومی ترین حالت ممکن را شرح می دهند: استفاده از FTP برای منتقل کردن SabzProxy به اکانتی در فضای وب که زبان PHP را پشتیبانی کند. برای این تکنیک، شما همچنین به یک برنامه کلاینت FTP مانند FileZilla
(http://filezilla-project.org نیاز دارید.
اگرچه این متد، متداولترین روش است، نمی توان آن را در هر شرایطی به کار بست ( به عنوان مثال، در مواقعی که می خواهید سرور خود را از طریق خط فرمان راه اندازی کنید)، اما مراحل نصب مشابه می باشند.
۲. سپس، محتویات فایل zip. با راست کلیک کردن برروی فایل و انتخاب Extract All بازکنید.
۳. فایل تصویر
config.php را با استفاده از یک ویرایشگر متنی ساده(بعنوان مثال Notepad در
ویندوز، Gedit یا Nano در سیستم های مبتنی بر لینوکس، و Texteditor
در سیستم عامل مک) باز کنید.
۴. خط هشتم را که با $config_key شروع می شود ویرایش کنید. یک اسرینگ تصادفی (دلخواه) بین " " تایپ کنید. این استرینگ برای تصادفی کردن رمزنگاری URL مورد استفاده قرار می گیرد.
۵. شما همچنین می توانید دو گزینه دیگر از جمله متن خوشامدگویی و لینک ها را نیز پیکربندی کنید.
۶. FileZilla را باز نموده، سرور، نام کاربری، و رمز عبور اکانت خود در فضای وب را وارد کنید و برروی Quickconnect (یا مشابه آن چنانچه از کلاینت FTP دیگری استفاده می کنید) کلیک نمایید.
۷. بخش چپ پنجره کلاینت FTP نمایانگر رایانه محلی شماست، بنابراین می توانید با استفاده از آن فایل های SabzProxy را که اخیرآ غیر فشرده کرده اید، پیدا کنید.
۸. فایل های مورد نظر را از قسمت چپ پنجره کلاینت FTP به سمت راست که نمایانگر سرور FTP شما در فضای وب است، بکشید drop و Drag بیاندازید.
۹. اکنون می توانید با جستجوی دامنه فضای وب خود، و دایرکتوری که PHPProxy را به آن آپلود کرده اید، به SabzProxy دسترسی پیدا کنید.( در این مثال http://kahkeshan-e-sabz.info/home.)
چنانچه مراحل فوق مؤثر نیفتاد، احتمال دارد که سرور اکانت شما PHP را پشتیبانی نمی کند، یا اینکه پشتیبانی PHP ممکن است غیر فعال شده باشد یا ممکن است نیاز به انجام مراحل اضافی برای نصب باشد.برای حل مشکل همچنین می توانید به تالارهای گفتگوی مرتبط مراجعه کرده یا از گرداننده سرور وب خود تقاضای کمک کنید.
اگر شما در کشوری زندگی می کنید که سانسور اینتذنت در آن وجود نداشته یا در حد کمی اعمل می شود، ممکن است بخواهید یک رله TOR یا یک پل TOR را اداره کنید و بدینترتیب به سایر کاربران TOR در استفاده از اینترنت بدون سانسور یاری برسانید.
شبکه TOR مرهون افراد داوطلبی است که پهنای باند خود را در اختیار شبکه می گذارند. هرچه تعداد افراد بیشتری به راندن رله روی بیاورند، شبکه سریعتر شده و از امنیت بیشتری برخوردار خواهد شد. برای کمک به افرادی که با استفاده از TOR می خواهند بر سانسور اینترنت غلبه کنند، ایجاد رله پلی بهتر از رله معمولی است.
رله های پلی (یا بطور خلاصه پل ها) رله هایی از شبکه TOR هستند که دایرکتوری اصلی (و عمومی) فهرست نشده اند. حتی اگر ISP تمامی ارتباطات با رله های شناخته شده TOR را فیلتر کند، احتمالآ قادر نخواهد بود که مانع دسترسی به تمامی پل ها شود.
یک گروه TOR، نوعی پراکسی عمومی است، بنابراین گرداندن آن می تواند خطراتی مانند آنچه که در مورد خطرات اداره پراکسی در این راهنما بدان اشاره شده است، در پی خواهد داشت. با این وجود، یک گره TOR به دو صورت ایجاد می شود: یا به صورت گروه خروجی یا به شکل گره واسطه (برخی اوقات به آن گره غیر خروجی نیز می گویند). گره واسطه، ترافیک رمزنگاری شده داده ها را فقط به گره بعدی پاس می دهد، بنابراین به کاربران ناشناس اجازه نمی دهد تا مستقیمآ با وبسایت های خارج شبکه TOR ارتباط برقرار کنند. اداره کردن هر یک از انواع گره ها به شبکه TOR در مجموع کمک می کند. گرداندن گره خروجی خصوصآ بسیار مفید خواهد بود، چرا که در مقام مقایسه، گره های خروجی کمیابند. گرداندن گره های واسطه ای عمومآ از خطر کمتری برخوردار است، چراکه این گره ها معمولآ در مقایسه با پراکسی های عمومی، توجه کمتری را به خود جلب می کنند، زیرا آدرس IP یک گره واسطه هرگز در فایل های مخزن ذخیره داده های ISP ها (لاگ) نمایان نمی شود. از انجاییکه پل یک گره خروجی محسوب نمی شود، احتمال کمتری وجود دارد که به خاطر استفاده کردن دیگران از گروه پل، به شما اخطار داده شود.
گرداندن گره واسطه یا پل اگرچه احتمالآ با شکایت مواجه نمی شود، انا ممکن است اعتراض ISP شما را بنابر دلایل عمومی تری در پی داشته باشد. بعنوان مثال، شبکه TOR ممکن است مورد تایید ISP نبوده یا حتی مشترکین از استفاده از هرگونه سرویس عمومی منع شده باشد. برای آشنایی با راهکارهای دیگری در ارتباط یا نحوه اداره امن یک گره خروجی TOR به آدرس زیر مراجعه کنید.
https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment.
برای اداره کردن یک رله TOR فقط چند پیش شرط محدود وجود دارد:
آنچه که ضرورت ندارد:
برای دانلود کردن TOR به وبسایت /https://www.torproject.org مراجعه کرده و در منوی navigation menu برروی Download کلیک کنید.
در صفحه Available Tor Bundles page، نسخه ای را که سازگار با سیستم عامل رایانه تان است، انتخاب کنید.
برای کسب اطلاعات لازم در این مورد می توانید به آدرس زیر مراجعه کنید.
https://www.torproject.org/docs/tor-doc-relay.html.en
برنامه نصب را اجرا کرده و در زمان لازم برروی NEXT کلیک کنید.
اگر از مرورگر فایرفاکس استفاده می کنید، تمامی گزینه هایی را که در پنجره زیر ملاحظه می کنید، نصب نمایید:
اگر از مرورگر فایرفاکس استفاده نمی کنید گزینه Torbutton را از انتخاب هایتان حذف کنید ( امکان نصب فایرفاکس و Torbutton در فرصت های آتی وجود خواهد داشت).
زمانیکه مراحل نصب به پایان رسید، با کلیک کردن برروی Finish، و با در نظر داشتن اینکه گزینه « Run installed: components now » علامت زده شده باشد، برنامه TOR را اجرا کنید، مطابق زیر:
۱. پانل کنترلی ویدالیا را باز کنید.
۲. در پانل کنترل ویدالیا، برروی Settings کلیک کنید:
Settings" highlighted" alt="Vidalia control panel with "Settings" highlighted" src="static/CircumventionTools-InstallingTor-TB_CP_settings-EN-en.png" height="412" width="408">
۳. در پنجره Settings، برروی Sharing کلیک کنید:
۴. برای ایجاد پل، برروی "Help censored users reach the Tor network کلیک کنید:
۵. اگر از آدرس NAT
IP در یک شبکه محلی استفاده می کنید، لازم است یک قاعده port
forwarding در روتر خود ایجاد کنید. می توانید از برنامه TOR بخواهید
تا سیستم احاطه درگاه را برای شما پیکربندی کند: برای این منظور برروی
"Attempt to automatically configure port forwarding" کلیک
کنید.
۶. برروی Test کلیک
کنید تا ملاحظه کنید که آیا Tor تنظیمات لازم برای port forwarding in
the router را در روتر شما ایجاد کرده است:
اگر TOR نتوانست پیکربندی port forwarding را انجام دهد، لطفآ به Tor FAQ در
https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients
مراجعه کنید.
تبریک می گویم! اگر همه چیز به خوبی پیش رفته باشد، پل شما ایجاد شده و کار می کند. اطلاعات پل شما به دایرکتوری پل های مخفی افزوده شده و در دسترس کاربرانی که بدان نیاز داشته باشند، قرار خواهد گرفت.
اگر پل را مخصوصآ برای کمک به دوستان خود جهت دسترسی به شبکه TOR ایجاد کرده اید، می توانید اطلاعات موجود در پایین پنجره Settings را کپی کرده و برای آنها ارسال کنید:
زمانیکه با هدف کمک به دیگران یک پراکسی وب یا پراکسی کاربردی را برروی رایانه خود به اجرا در می اورید، درخواست ها و ارتباطاتی که از طریق پراکسی انجام می گیرد، رایانه شما را به عنوان مرجع معرفی خواهد کرد. رایانه شما به وکالت از جانب کاربران دیگر اینترنت عمل خواهد کرد. بنابراین فعالیتهای انان به شما نسبت داده می شود، درست مانند اینکه خود شما ان فعالیت ها را انجام داده اید. بنابراین اگر فردی از طریق پراکسی به ارسال و دریافت محتویاتی بپردازد که فرد ناظر با آنها مشکل داشته و مخالف انتشار آنهاست، شما شکایات مرتبط با آن را دریافت خواهید کرد چراکه شما به عنوان مسئول شناخته شده و ممکن است از شما خواسته شود تا آن فعالیت را متوقف کنید. در برخی موارد، فعالیت هایی که از طریق پراکسی شما انجام می شود، ممکن است است اقدامات قانونی بر علیه شما در پی داشته باشد، یا ممکن است توجه نهادهای متولی نیروی انتظامی را در کشور شما یا کشورهای دیگر به خود جلب کند.
در برخی از کشورها، اداره کنندگان پراکسی شکایات قانونی دریافت کرده اند و در برخی موارد نیروی انتظامی، رایانه هایی را که بعنوان پراکسی مورد استفاده قرار می گیرند، را توقیف کرده است. این امر ممکن است بنا به دلایل عدیده ای رخ دهد:
اگر تصور می کنید که در ناحیه محل اقامت شما چنین خطراتی ممکن است برای پراکسی تان وجود داشته باشد، راه حل امن تر آنست که پراکسی را برروی رایانه ای مستقل مستقر در یک مرکز داده ای، ایجاد کنید. بدینترتیب سؤظن کمتری ایجاد می شود.
قوانین کشوری در مورد نحوه و میزان مصون ماندن گردانندگان پراکسی در قبال مقصر شناختن آنان به خاطر فعالیت های کاربران، در مکانهای مختلف با یکدیگر تفاوت دارد. برای آشنایی با جزئیات مربوط به موقعیت خود، بهتر است با یک وکیل یا یک حقوقدان متخصص در این رابطه صحبت کنید.
خدمات دهندگان اینترنت ممکن است بخاطر گرداندن پراکسی از شما شکایت کنند، خصوصآ اگر راجع به سوء استفاده از پراکسی، شکایت هایی را دریافت کرده باشند. برخی ISPها ممکن است اداعا کنند که اداره کردن پراکسی عمومی، با شرایط استفاده از خدمات آنان در تناقض می باشد و گاهی اوقات آنها تمایلی ندارند که مشترکین خدمات آنا، پراکسی بوجود بیاورند. این ISPها ممکن است ارتباط اینترنتی شما را قطع کرده یا شما را به قطع ارتباط اینترنتی تان در آینده تهدید کنند.
یک پراکسی همگانی ممکن است توسط عده زیادی از سراسر جهان مورد استفاده قرار گرفته و حجم بسیار زیادی از پهنای باند و ترافیک اطلاعات را بخود اختصاص دهد، بنابراین اگر از خدمات ISPای استفاده می کنید که نرخ تعرفه انها ثابت نیست، مراقب باشید که با صورتحساب های نجومی در پایان ماه موتجه نشوید.
حتی اگر پراکسی را برای مصارف خود یا استفاده عده کمی از افراد ایجاد کرده اید، خطرات فوق همچنان به قوت خود باقی است، اما بطور کلی گرداندن یک پراکسی غیرعمومی در معرض خطرات کمتری در مقایسه با ادارا کنندگان پراکسی های عمومی قرار دارند.
اگر کاربر پراکسی غیرعمومی شما شناسایی شده و تحت نظارت قرار گیرد، برای شخصی که عمل نظارت را انجام دهد، ممکن است این تصور ایجاد شود که بین شما و کاربر مزبور ارتباط وجود دارد و شما قصد دارید که به فرد یاد شده جهت دورزدن سانسور اینترنت کمک کنید.
اگرچه احتمال بیشتری وجود دارد که ISP شما به گرداندن یک پراکسی عمومی بیشتر معترض باشد تا یک پراکسی خصوصی، اما برخی ISPها ممکن است خطی مشی کاملآ ضد پراکسی را در آیین نامه های تاسیس خود گنجانده باشند که حتی آنها را از ایجاد پراکسی در شبکه خود نیز منع کند.
قوانین حفاظت از داده ها ممکن است اداره کردن پراکسی را تعدیل کند
در برخی کشورها، قوانین مربوط به حفاظت از داده ها که برای محدودکردن ناشناس ماندن کاربران وضع شده اند، ممکن است برای تعدیل فعالیت های مربوط به برگرداندن و ایجاد پراکسی ها تعبیر و تفسیر شوند. برای کسب اطلاعات بیشتر در مورد نگهداری داده ها، به آدرس https://secure.wikimedia.org/wikipedia/en/wiki/Telecommunications_data_retention مراجعه کنید.
اداره کردن یک وبسایت، اعم از اینکه مخاطبین زیادی داشته باشد یا خیر، کار ساده ای نیست. اندیشیدن راجع به امنیت خود و همچنین امنیت بینندگان وبسایت شما از اهمیت خاصی برخوردار است. غالب اوقات، مدیران وبسایت از اینکه وبسایت آنها بطور غیر منتظره در کشوری خاص منع شده است، شگفت زده می شوند. اگر شمار زیادی از مراجعین، از دسترسی به وبسایت محروم شوند، این امر ممکن است مشکلات اقتصادی را نیز متوجه مدیر وبسایت کند. از دست رفتن محتوای وبسایت یا سرور، یا راه اندازی یک سرور جدید، نیز می تواند دردسرآفرین و کسالت بار باشد.
در این فصل سعی می شود تا فهرست "چک لیست" مانندی از تمرینات و توصیه های مناسبی که در هنگام مدیریت وبسایت باید مدنظر قرار دهید، به شما ارائه شود.
علاوه بر حفاظت از وبسایت تان و شخص خود، مراقبت از هویت بازدیدکنندگان وبسایت در برابر اشخاص ثالثی که نظاره گر فعالیت های شما هستند، خصوصآ اگر مراجعین، محتواهایی را به وب سایت شما پست می کنند، از از اهمیت خاصی برخوردار است.
مدیران وب می بایستی برای گستراندن دامنه انتشار محتواهای خود، و ممانعت از اینکه وبسایت انکه بسته یا منع شود، باید به راههای مختلفی متوسل شوند.
کاهش دادن زمان بارگزاری صفحه هم به لحاظ مالی برای شما مقرون به صرفه بوده و هم در میزان مصرف پهنای باند صرفه جویی می کند، اما همچنین به آندسته از مراجعین شما که از کشورهای در حال توسعه می باشند برای دسترسی بهتر به اطلاعات کمک می کند. فهرستی از بهترین روشهایی که برای افزایش بخشیدن به سرعت بارگزاری صفحات وبسایت شما مفید می باشد، را می توانید در ادرس های زیر پیدا کنید:
http://developer.yahoo.com/performance/rules.html و https://code.google.com/speed/page-speed/.
Much of this content is based on http://en.cship.org/wiki/Special:Allpages
An aggregator is a service that gathers syndicated information from one or many sites and makes it available at a different address. Sometimes called an RSS aggregator, a feed aggregator, a feed reader, or a news reader. (Not to be confused with a Usenet News reader.)
(Not be confused with privacy, pseudonymity, security, or confidentiality.)
Anonymity on the Internet is the ability to use services without leaving clues to one's identity. The level of protection depends on the anonymity techniques used and the extent of monitoring. The strongest techniques in use to protect anonymity involve creating a chain of communication using a random process to select some of the links, in which each link has access to only partial information about the process. The first knows the user's IP address but not the content, destination, or purpose of the communication, because the message contents and destination information are encrypted. The last knows the identity of the site being contacted, but not the source of the session. One or more steps in between prevents the first and last links from sharing their partial knowledge in order to connect the user and the target site.
An anonymous remailer is a service that accepts e-mail messages containing instructions for delivery, and sends them out without revealing their sources. Since the remailer has access to the user's address, the content of the message, and the destination of the message, remailers should be used as part of a chain of multiple remailers so that no one remailer knows all this information.
An ASP is an organization that offers software services over the Internet, allowing the software to be upgraded and maintained centrally.
A backbone is one of the high-bandwidth communications links that tie together networks in different countries and organizations around the world to form the Internet.
See malware.
The bandwidth of a connection is the maximum rate of data transfer on that connection, limited by its capacity and the capabilities of the computers at both ends of the connection.
The bash shell is a command-line interface for Linux/Unix operating systems, based on the Bourne shell.
BitTorrent is a peer-to-peer file-sharing protocol invented by Bram Cohen in 2001. It allows individuals to cheaply and effectively distribute large files, such as CD images, video, or music files.
A blacklist is a list of forbidden persons or things. In Internet censorship, lists of forbidden Web sites may be used as blacklists; censorware may allow access to all sites except for those specifically listed on its blacklist. An alternative to a blacklist is a whitelist, or a list of permitted things. A whitelist system blocks access to all sites except for those specifically listed on the whitelist. This is a less common approach to Internet censorship. It is possible to combine both approaches, using string matching or other conditional techniques on URLs that do not match either list.
The blue URL bar (called the Bluebar in Psiphon lingo) is the form at the top of your Psiphon node browser window, which allows you to access blocked site by typing its URL inside.
See also Psiphon node
To block is to prevent access to an Internet resource, using any number of methods.
A bookmark is a placeholder within software that contains a reference to an external resource. In a browser, a bookmark is a reference to a Web page – by choosing the bookmark you can quickly load the Web site without needing to type in the full URL.
See Tor bridge.
A
brute force attack consists of trying every possible code, combination,
or password until you find the right one. These are some of the most
trivial hacking attacks.
A cache is a part of an information-processing system used to store recently used or frequently used data to speed up repeated access to it. A Web cache holds copies of Web page files.
To censor is to prevent publication or retrieval of information, or take action, legal or otherwise, against publishers and readers.
Censorware is software used to filter or block access to the Internet. This term is most often used to refer to Internet filtering or blocking software installed on the client machine (the PC which is used to access the Internet). Most such client-side censorware is used for parental control purposes.
Sometimes the term censorware is also used to refer to software used for the same purpose installed on a network server or router.
CGI is a common standard used to let programs on a Web server run as Web applications. Many Web-based proxies use CGI and thus are also called "CGI proxies". (One popular CGI proxy application written by James Marshall using the Perl programming language is called CGIProxy.)
Chat, also called instant messaging, is a common method of communication among two or more people in which each line typed by a participant in a session is echoed to all of the others. There are numerous chat protocols, including those created by specific companies (AOL, Yahoo!, Microsoft, Google, and others) and publicly defined protocols. Some chat client software uses only one of these protocols, while others use a range of popular protocols.
Circumvention is publishing or accessing content in spite of attempts at censorship.
See CGI.
A method of controlling the execution of software using commands
entered on a keyboard, such as a Unix shell or the Windows command line.
A cookie is a text string sent by a Web server to the user's browser
to store on the user's computer, containing information needed to
maintain continuity in sessions across multiple Web pages, or across
multiple sessions. Some Web sites cannot be used without accepting and
storing a cookie. Some people consider this an invasion of privacy or a
security risk.
Each country has a two-letter country code, and a TLD (top-level domain) based on it, such as .ca for Canada; this domain is called a country code top-level domain. Each such ccTLD has a DNS server that lists all second-level domains within the TLD. The Internet root servers point to all TLDs, and cache frequently-used information on lower-level domains.
DARPA is the successor to ARPA, which funded the Internet and its predecessor, the ARPAnet.
Decryption is recovering plain text or other messages from encrypted data with the use of a key.
See also encryption.
A domain can be a Top-Level Domain (TLD) or secondary domain on the Internet.
See also Top-Level Domain, country code Top-Level Domain and secondary domain.
The Domain Name System (DNS) converts domain names, made up of
easy-to-remember combinations of letters, to IP addresses, which are
hard-to-remember strings of numbers. Every computer on the Internet has a
unique address (a little bit like an area code+telephone number).
A DNS leak occurs when a computer configured to use a proxy
for its Internet connection nonetheless makes DNS queries without using
the proxy, thus exposing the user's attempts to connect with blocked
sites. Some Web browsers have configuration options to force the use of
the proxy.
A DNS server, or name server, is a server that provides the look-up function of the Domain Name System. It does this either by accessing an existing cached record of the IP address of a specific domain, or by sending a request for information to another name server.
A DNS tunnel is a way to tunnel almost everything over DNS/Nameservers.
Because you "abuse" the DNS system for an unintended purpose, it only allows a very slow connection of about 3 kb/s which is even less than the speed of an analog modem. That is not enough for YouTube or file sharing, but should be sufficient for instant messengers like ICQ or MSN Messenger and also for plain text e-mail.
On the connection you want to use a DNS tunnel, you only need port 53 to be open; therefore it even works on many commercial Wi-Fi providers without the need to pay.
The main problem is that there are no public modified nameservers that you can use. You have to set up your own. You need a server with a permanent connection to the Internet running Linux. There you can install the free software OzymanDNS and in combination with SSH and a proxy like Squid you can use the tunnel. More Information on this on http://www.dnstunnel.de.
Eavesdropping is listening to voice traffic or reading or filtering data traffic on a telephone line or digital data connection, usually to detect or prevent illegal or unwanted activities or to control or monitor what people are talking about.
E-mail, short for electronic mail, is a method to send and receive messages over the Internet. It is possible to use a Web mail service or to send e-mails with the SMTP protocol and receive them with the POP3 protocol by using an e-mail client such as Outlook Express or Thunderbird. It is comparatively rare for a government to block e-mail, but e-mail surveillance is common. If e-mail is not encrypted, it could be read easily by a network operator or government.
An embedded script is a piece of software code.
Encryption is any method for recoding and scrambling data or transforming it mathematically to make it unreadable to a third party who doesn't know the secret key to decrypt it. It is possible to encrypt data on your local hard drive using software like TrueCrypt (http://www.truecrypt.org) or to encrypt Internet traffic with SSL or SSH.
See also decryption.
An exit node is a Tor node that forwards data outside the Tor network.
See also middleman node.
File sharing refers to any computer system where multiple people can use the same information, but often refers to making music, films or other materials available to others free of charge over the Internet.
A file spreading engine is a Web site a publisher can use to get around censorship. A user only has to upload a file to publish once and the file spreading engine uploads that file to some set of sharehosting services (like Rapidshare or Megaupload).
To filter is to search in various ways for specific data patterns to block or permit communications.
Firefox is the most popular free and open source Web browser, developed by the Mozilla Foundation.
On a Web site, a forum is a place for discussion, where users can post messages and comment on previously posted messages. It is distinguished from a mailing list or a Usenet newsgroup by the persistence of the pages containing the message threads. Newsgroup and mailing list archives, in contrast, typically display messages one per page, with navigation pages listing only the headers of the messages in a thread.
A frame is a portion of a Web page with its own separate URL. For example, frames are frequently used to place a static menu next to a scrolling text window.
The FTP protocol is used for file transfers. Many people use it mostly for downloads; it can also be used to upload Web pages and scripts to some Web servers. It normally uses ports 20 and 21, which are sometimes blocked. Some FTP servers listen to an uncommon port, which can evade port-based blocking.
A popular free and open source FTP client for Windows and Mac OS is FileZilla. There are also some Web-based FTP clients that you can use with a normal Web browser like Firefox.
A gateway is a node connecting two networks on the Internet. An important example is a national gateway that requires all incoming or outgoing traffic to go through it.
A honeypot is a site that pretends to offer a service in order to entice potential users to use it, and to capture information about them or their activities.
A hop is a link in a chain of packet transfers from
one computer to another, or any computer along the route. The number of
hops between computers can give a rough measure of the delay (latency)
in communications between them. Each individual hop is also an entity
that has the ability to eavesdrop on, block, or tamper with
communications.
HTTP is the fundamental protocol of the World Wide Web, providing methods for requesting and serving Web pages, querying and generating answers to queries, and accessing a wide range of services.
Secure HTTP is a protocol for secure communication using encrypted HTTP messages. Messages between client and server are encrypted in both directions, using keys generated when the connection is requested and exchanged securely. Source and destination IP addresses are in the headers of every packet, so HTTPS cannot hide the fact of the communication, just the contents of the data transmitted and received.
IANA is the organization responsible for technical work in managing the infrastructure of the Internet, including assigning blocks of IP addresses for top-level domains and licensing domain registrars for ccTLDs and for the generic TLDs, running the root name servers of the Internet, and other duties.
ICANN is a corporation created by the US Department of Commerce to manage the highest levels of the Internet. Its technical work is performed by IANA.
Instant messaging is either certain proprietary forms of chat using proprietary protocols, or chat in general. Common instant messaging clients include MSN Messenger, ICQ, AIM or Yahoo! Messenger.
See man in the middle.
The Internet is a network of networks interconnected using TCP/IP and other communication protocols.
An IP address is a number identifying a particular computer on the Internet. In the previous version 4 of the Internet Protocol an IP address consisted of four bytes (32 bits), often represented as four integers in the range 0-255 separated by dots, such as 74.54.30.85. In IPv6, which the Net is currently switching to, an IP address is four times longer, and consists of 16 bytes (128 bits). It can be written as 8 groups of 4 hex digits separated by colons, such as 2001:0db8:85a3:0000:0000:8a2e:0370:7334.
IRC is a more than 20-year-old Internet protocol used for real-time text conversations (chat or instant messaging). There exist several IRC networks -- the largest have more than 50 000 users.
An ISP (Internet service provider) is a business or organization that provides access to the Internet for its customers.
JavaScript is a scripting language, commonly used in Web pages to provide interactive functions.
A keyword filter scans all Internet traffic going through a server for forbidden words or terms to block.
Latency is a measure of time delay experienced in a system, here in a computer network. It is measured by the time between the start of packet transmission to the start of packet reception, between one network end (e.g. you) to the other end (e.g. the Web server). One very powerful way of Web filtering is maintaining a very high latency, which makes lots of circumvention tools very difficult to use.
A log file is a file that records a sequence of messages from a
software process, which can be an application or a component of the
operating system. For example, Web servers or proxies may keep log files
containing records about which IP addresses used these services when
and what pages were accessed.
A low-bandwidth filter is a Web service that removes extraneous
elements such as advertising and images from a Web page and otherwise
compresses it, making page download much quicker.
Malware is a general term for malicious software, including viruses, that may be installed or executed without your knowledge. Malware may take control of your computer for purposes such as sending spam. (Malware is also sometimes called badware.)
A man in the middle or man-in-the-middle is a person or computer
capturing traffic on a communication channel, especially to selectively
change or block content in a way that undermines
cryptographic security. Generally the man-in-the-middle attack involves
impersonating a Web site, service, or individual in order to record or
alter communications. Governments can run man-in-the-middle attacks at
country gateways where all traffic entering or leaving the country must pass.
A middleman node is a Tor node that is not an exit node. Running a middleman node can be safer than running an exit node because a middleman node will not show up in third parties' log files. (A middleman node is sometimes called a non-exit node.)
To monitor is to check a data stream continuously for unwanted activity.
NAT is a router function for hiding an address space
by remapping. All traffic going out from the router then uses the
router's IP address, and the router knows how to route incoming traffic
to the requestor. NAT is frequently implemented by firewalls. Because
incoming connections are normally forbidden by NAT, NAT makes it
difficult to offer a service to the general public, such as a Web site
or public proxy. On a network where NAT is in use, offering such a
service requires some kind of firewall configuration or NAT traversal
method.
A network operator is a person or organization who runs or controls a network and thus is in a position to monitor, block, or alter communications passing through that network.
A node is an active device on a network. A router is an example of a node. In the Psiphon and Tor networks, a server is referred to as a node.
See middleman node.
Obfuscation means obscuring text using easily-understood and easily-reversed transformation techniques that will withstand casual inspection but not cryptanalysis, or making minor changes in text strings to prevent simple matches. Web proxies often use obfuscation to hide certain names and addresses from simple text filters that might be fooled by the obfuscation. As another example, any domain name can optionally contain a final dot, as in "somewhere.com.", but some filters might search only for "somewhere.com" (without the final dot).
An open node is a specific Psiphon node which can be used without logging in. It automatically loads a particular homepage, and presents itself in a particular language, but can then be used to browse elsewhere.
See also Psiphon node.
A packet is a data structure defined by a communication protocol to contain specific information in specific forms, together with arbitrary data to be communicated from one point to another. Messages are broken into pieces that will fit in a packet for transmission, and reassembled at the other end of the link.
A peer-to-peer (or P2P) network is a computer network between equal peers. Unlike client-server networks there is no central server and so the traffic is distributed only among the clients.This technology is mostly applied to file sharing programs like BitTorrent, eMule and Gnutella. But also the very old Usenet technology or the VoIP program Skype can be categorized as peer-to-peer systems.
See also file sharing.
PHP is a scripting language designed to create dynamic Web sites and web applications. It is installed on a Web server. For example, the popular Web proxy PHProxy uses this technology.
Plain text is unformatted text consisting of a sequence of character codes, as in ASCII plain text or Unicode plain text.
Plaintext is unencrypted text, or decrypted text.
See also encryption, SSL, SSH.
Protection of personal privacy means preventing disclosure of personal information without the permission of the person concerned. In the context of circumvention, it means preventing observers from finding out that a person has sought or received information that has been blocked or is illegal in the country where that person is at the time.
Post Office Protocol version 3 is used to receive mail from a server, by default on port 110 with an e-mail program such as Outlook Express or Thunderbird.
A hardware port on a computer is a physical connector for a specific purpose, using a particular hardware protocol. Examples are a VGA display port or a USB connector.
Software ports also connect computers and other devices over networks using various protocols, but they exist in software only as numbers. Ports are somewhat like numbered doors into different rooms, each for a special service on a server or PC. They are identified by numbers from 0 to 65535.
A formal definition of a method of communication, and the form of data to be transmitted to accomplish it. Also, the purpose of such a method of communication. For example, Internet Protocol (IP) for transmitting data packets on the Internet, or Hypertext Transfer Protocol for interactions on the World Wide Web.
A proxy server is a server, a computer system or an application program which acts as a gateway between a client and a Web server. A client connects to the proxy server to request a Web page from a different server. Then the proxy server accesses the resource by connecting to the specified server, and returns the information to the requesting site. Proxy servers can serve many different purposes, including restricting Web access or helping users route around obstacles.
A Psiphon node is a secured web proxy designed to evade Internet censorship. It is developed by Psiphon inc. Psiphon nodes can be open or private.
A private node is a Psiphon node working with authentication, which means that you have to register before you can use it. Once registered, you will be able to send invitations to your friends and relatives to use this specific node.
See also Psiphon node.
Publicly routable IP addresses (sometimes called public IP addresses)
are those reachable in the normal way on the Internet, through a chain
of routers. Some IP addresses are private, such as the 192.168.x.x block, and many are unassigned.
A regular expression (also called a regexp or RE) is a text pattern
that specifies a set of text strings in a particular regular expression
implementation such as the UNIX grep utility. A text string "matches" a
regular expression if the string conforms to the pattern, as defined by
the regular expression syntax. In each RE syntax, some characters have
special meanings, to allow one pattern to match multiple other strings.
For example, the regular expression lo+se
matches
and lose, loose,
looose.
An anonymous remailer is a service which allows users to send e-mails anonymously. The remailer receives messages via e-mail and forwards them to their intended recipient after removing information that would identify the original sender. Some also provide an anonymous return address that can be used to reply to the original sender without disclosing her identity. Well-known Remailer services include Cypherpunk, Mixmaster and Nym.
A router is a computer that determines the route for forwarding packets. It uses address information in the packet header and cached information on the server to match address numbers with hardware connections.
A root name server or root server is any of thirteen server clusters run by IANA to direct traffic to all of the TLDs, as the core of the DNS system.
RSS is a method and protocol for allowing Internet users to subscribe to content from a Web page, and receive updates as soon as they are posted.
On the Web, a scheme is a mapping from a name to a protocol. Thus the HTTP scheme maps URLs that begin with HTTP: to the Hypertext Transfer Protocol. The protocol determines the interpretation of the rest of the URL, so that http://www.example.com/dir/content.html identifies a Web site and a specific file in a specific directory, and mailto:user@somewhere.com is an e-mail address of a specific person or group at a specific domain.
A UNIX shell is the traditional command line user interface for the UNIX/Linux operating systems. The most common shells are sh and bash.
A SOCKS proxy is a special kind of proxy server. In the ISO/OSI model it operates between the application layer and the transport layer. The standard port for SOCKS proxies is 1080, but they can also run on different ports. Many programs support a connection through a SOCKS proxy. If not you can install a SOCKS client like FreeCap, ProxyCap or SocksCap which can force programs to run through the Socks proxy using dynamic port forwarding. It is also possible to use SSH tools such as OpenSSH as a SOCKS proxy server.
A screenlogger is software able to record everything your computer
displays on the screen. The main feature of a screenlogger is to capture
the screen and log it into files to view at any time in the future.
Screen loggers can be used as powerful monitoring tool. You should be aware of any screen logger running on any computer you are using, anytime.
A script is a program, usually written in an interpreted,
non-compiled language such as JavaScript, Java, or a command interpreter
language such as bash. Many Web pages include scripts to manage user
interaction with a Web page, so that the server does not have to send a
new page for each change.
A smartphone is a mobile phone that offers more advanced computing
ability and connectivity than a contemporary feature phone, such as Web
access, ability to run elaborated operating systems and run built-in
applications.
Spam is messages that overwhelm a communications channel used by
people, most notably commercial advertising sent to large numbers of
individuals or discussion groups. Most spam advertises products or
services that are illegal in one or more ways, almost always including
fraud. Content filtering of e-mail to block spam, with the permission of the recipient, is almost universally approved of.
SSH or Secure Shell is a network protocol that allows encrypted communication between computers. It was invented as a successor of the unencrypted Telnet protocol and is also used to access a shell on a remote server.
The standard SSH port is 22. It can be used to bypass Internet censorship with port forwarding or it can be used to tunnel other programs like VNC.
SSL (or Secure Sockets Layer), is one of several cryptographic standards used to make Internet transactions secure. It is was used as the basis for the creation of the related Transport Layer Security (TLS). You can easily see if you are using SSL/TLS by looking at the URL in your Browser (like Firefox or Internet Explorer): If it starts with https instead of http, your connection is encrypted.
Steganography, from the Greek for hidden writing, refers to a variety of methods of sending hidden messages where not only the content of the message is hidden but the very fact that something covert is being sent is also concealed. Usually this is done by concealing something within something else, like a picture or a text about something innocent or completely unrelated. Unlike cryptography, where it is clear that a secret message is being transmitted, steganography does not attract attention to the fact that someone is trying to conceal or encrypt a message.
A subdomain is part of a larger domain. If for
example "wikipedia.org" is the domain for the Wikipedia,
"en.wikipedia.org" is the subdomain for the English version of the
Wikipedia.
A security threat analysis is properly a detailed, formal study of all known ways of attacking the security of servers or protocols, or of methods for using them for a particular purpose such as circumvention. Threats can be technical, such as code-breaking or exploiting software bugs, or social, such as stealing passwords or bribing someone who has special knowledge. Few companies or individuals have the knowledge and skill to do a comprehensive threat analysis, but everybody involved in circumvention has to make some estimate of the issues.
In Internet names, the TLD is the last component of the domain name. There are several generic TLDs, most notably .com, .org, .edu, .net, .gov, .mil, .int, and one two-letter country code (ccTLD) for each country in the system, such as .ca for Canada. The European Union also has the two-letter code .eu.
TLS or Transport Layer Security is a cryptographic standard based on SSL, used to make Internet transactions secure.
TCP and IP are the fundamental protocols of the Internet, handling packet transmission and routing. There are a few alternative protocols that are used at this level of Internet structure, such as UDP.
A bridge is a middleman Tor node that is not listed in the main public Tor directory, and so is possibly useful in countries where the public relays are blocked. Unlike the case of exit nodes,
IP addresses of bridge nodes never appear in server log files and never
pass through monitoring nodes in a way that can be connected with circumvention.
Traffic analysis is statistical analysis of encrypted
communications. In some circumstances traffic analysis can reveal
information about the people communicating and the information being
communicated.
A tunnel is an alternate route from one computer to another, usually including a protocol that specifies encryption of messages.
UDP is an alternate protocol used with IP. Most Internet services can be accessed using either TCP
or UDP, but there are some that are defined to use only one of these
alternatives. UDP is especially useful for real-time multimedia
applications like Internet phone calls (VoIP).
The URL (Uniform Resource Locator) is the address of a Web site. For example, the URL for the World News section of the NY Times is http://www.nytimes.com/pages/world/index.html. Many censoring systems can block a single URL. Sometimes an easy way to bypass the block is to obscure the URL. It is for example possible to add a dot after the site name, so the URL http://en.cship.org/wiki/URL becomes http://en.cship.org./wiki/URL. If you are lucky with this little trick you can access blocked Web sites.
Usenet is a more than 20-year-old discussion forum system accessed using the NNTP protocol.
The messages are not stored on one server but on many servers which
distribute their content constantly. Because of that it is impossible to
censor Usenet as a whole, however access to Usenet can and is often blocked,
and any particular server is likely to carry only a subset of
locally-acceptable Usenet newsgroups. Google archives the entire
available history of Usenet messages for searching.
VoIP refers to any of several protocols for
real-time two-way voice communication on the Internet, which is usually
much less expensive than calling over telephone company voice networks.
It is not subject to the kinds of wiretapping practiced on telephone
networks, but can be monitored using digital technology. Many companies
produce software and equipment to eavesdrop on VoIP calls; securely encrypted VoIP technologies have only recently begun to emerge.
A VPN (virtual private network) is a private communication network used by many companies and organizations to connect securely over a public network. Usually on the Internet it is encrypted and so nobody except the endpoints of the communication can look at the data traffic. There are various standards like IPSec, SSL, TLS or PPTP. The use of a VPN provider is a very fast secure and convenient method to bypass Internet censorship with little risks but it generally costs money every month.
A whitelist is a list of sites specifically authorized for a particular form of communication. Filtering traffic can be done either by a whitelist (block everything but the sites on the list), a blacklist (allow everything but the sites on the list), a combination of the two, or by other policies based on specific rules and conditions.
The World Wide Web is the network of hyperlinked domains and content pages accessible using the Hypertext Transfer Protocol and its numerous extensions. The World Wide Web is the most famous part of the Internet.
Webmail is e-mail service through a Web site. The service sends and receives mail messages for users in the usual way, but provides a Web interface for reading and managing messages, as an alternative to running a mail client such as Outlook Express or Thunderbird on the user's computer. For example a popular and free webmail service is https://mail.google.com/
A Web proxy is a script running on a Web server which acts as a proxy/gateway. Users can access such a Web proxy with their normal Web browser (like Firefox) and enter any URL in the form located on that Web site. Then the Web proxy program on the server receives that Web content and displays it to the user. This way the ISP only sees a connection to the server with the Web proxy since there is no direct connection.
WHOIS (who is) is the aptly named Internet function that allows one to query remote WHOIS databases for domain registration information. By performing a simple WHOIS search you can discover when and by whom a domain was registered, contact information, and more.
A WHOIS search can also reveal the name or network mapped to a numerical IP address
نوشته: راجر دینگلداین
هر چه تعداد کشورهایی که استفاده از اینترنت را محدود می کنند بیشتر می شود، مردم در سراسر دنیا به استفاده از نرم افزارهای ضد سانسور روی می آورند که به آنها امکان می دهد به وبسایت های مسدودشده دسترسی پیدا کنند. انواع مختلفی از نرم افزارها، که به آنها ابزارهای دورزدن سانسور نیز گفته می شود، در پاسخ که تهدید بر علیه آزادی آنلاین، بوجود آمده است. این ابزارها دارای ویژگیهای متفاوت و سطوح امنیتی مختلفی هستند و بهمین دلیل اهمیت مسئله در آن است که کاربران از نوع معامله ای که با این نرم افزارها صورت می گیرد آگاهی کامل داشته باشند.
این مقاله راجع به ده ویژگی که در هنگام ارزیابی یک نرم افزار دورزدن سانسور می بایستی مدنظر قرار دهید صحبت می کند. هدف از این مقاله تبلیغ و طرفداری از یک نوع نرم افزار خاص نیست، بلکه قصد برآنست که کاربران بدانند که کدام ابزارها برای موقعیت های مختلف، مفید میباشند. ترتیب مطالب را، من بر اساس سهولت ارائه آن انتخاب کرده ام بنابراین فکر کنید که اولین ویژگی، مهمترین آنهاست.
نرمافزار دورزدن مبتنی بر اینترنت از دور رکن یا مؤلفه تشکیل میشود: . مولفه باز فرستنده و مؤلفه کشف. مؤلفه بازفرستنده، ارتباط با سرور یا پراکسی را برقرار کرده، عملیات رمزنگاری را انجام میدهد، و رفت و برگشت ترافیک اطلاعات را برعهده دارد. مؤلفه کشف، در واقع مرحله پیش از فرآیند یافتن یک یا چند آدرس قابل دسترسی، میباشد.
برخی ابزارها دارای مولفه بازفرستنده سادهای هستند. بعنوان مثال، اگر شما از پراکسی باز استفاده میکنید، مراحل استفاده از پراکسی، سرراست می باشد: شما مرورگر وب یا سایر برنامههای کاربردی تان را برای استفاده از پراکسی، پیکربندی می کنید.
چالش اصلی برای کاربرانی که از پراکسی باز استفاده می کنند یافتن پراکسی بازی است که سریع و قابل اطمینان باشد. از طرف دیگر، برخی ابزارها دارای مولفه های باز فرستنده بسیار پیچیده تری هستند، آنها متشکل از پراکسی های متعدد، لایه های چندگانه رمزنگاری و امثالهم می باشند.
یک اخطار احتیاطی: من ابداع کننده و خالق ابزاری بنام Tor که هم برای تامین امنیت شخصی و هم جهت دورزدن سانسور اینترنت بکار می رود، هستم. در عین اینکه گرایش من برای استفاده از ابزارهای ایمن تری مانند Tor ، بر اساس ویژگیهایی که گزینش کرده ام تا راجع به آنها صحبت کنم، احساس می شود (منظورم آنست که موضوعاتی را مطرح می کنم که توانمندی های را جلوه نمایی می کند، موضوعاتی که خالقین برخی ابزارهای دیگر ممکن است چندان بدان اهمیت ندهند)، من همچنین سعی کرده ام تا به بررسی ویژگیهایی که از نظر سایر بوجودآورندگان ابزارهای دور زدن سانسور اینترنت اهمیت دارد، نیز بپردازم.
یکی از ساده ترین سوالاتی که در هنگام بررسی یک ابزار دورزدن سانسور می توانید از خود بپرسید آنست که چه کسان دیگری از آن استفاده می کنند. استفاده شدن توسط گروه متنوعی از کاربران بدان معنی است که اگر کسی پی ببرد که شما از آن نرم افزار استفاده می کنید، نمی تواند نتیجه گیری کند که چرا از آن بهره می برید. یک ابزار تامین امنیت شخصی مانند Tor دارای گروههای مختلفی از کاربران در سراسر دنیاست (از مردم عادی و حامیان حقوق بشر گرفته تا موسسات، نیروی انتظامی و نظامیان) بنابراین در نظرگرفتن این واقعیت که شما برنامه Tor را برروی رایانه تان نصب کرده اید، اطلاعات اضافی در رابطه با هویت شما و اینکه چه نوع سایت هایی را بازدید می کنید، را در اختیار دیگران قرار نمی دهد. از طرف دیگر تصور کنید که گروهی وبلاگ نویس ایرانی از ابزار دورزدن سانسوری استفاده می کنند که فقط برای آنها ایجاد شده است. اگر کسی کشف کند که فردی از آن ابزار استفاده می کند، براحتی می تواند حدس بزند که علت آن چیست.
در ورای ویژگیهای فنی که یک ابزار خاص را برای گروهی از افراد در یک کشور یا در سراسر جهان، قابل استفاده و مفید جلوه می دهد، بازاریابی نقش مهمی در شناخته شدن ابزار ایفا می کند. بسیاری از ابزارها از طریق حرف هایی که دهان به دهان نقل می شود شناخته می شوند، بنابراین اگر اولین کاربران در جایی در ویتنام هستند و یک ابزار را مفید تشخیص می دهند کاربران دیگر نیز ویتنامی خواهند بود. اینکه یک ابزار فقط به برخی زبان ها ترجمه شود نیز نوع کاربرانی را که از آن استفاده خواهند کرد، مشخص می کند.
سوال بعدی که مطرح است آنست که آیا مجری ابزار بصورت مصنوعی کشورهایی را که می توانند از ابزار استفاده کنند، محدود می کند. برای چندین سال، برنامه تجاری Anonymizer.com خدمات خود را برای مردم ایران بصورت رایگان ارائه می کرد. بنابراین ارتباطاتی که از سرورهای Anonymizer برقرار می شود یا از جانب مشتریانی بود که برای استفاده از خدمات آن پول پرداخت می کردند(عمدتآ در آمریکا) یا از طرف مردم داخل ایران که سعی داشتند فیلترهای کشور خود را دور بزنند.
برای مثال های جدیدتر:
برنامه Your-Freedom استفاده رایگان را به برخی کشورها مانند برمه محدود می کند، حال آنکه گاهآ سیستم هایی مانند Freegate و UltraSurf تمامی ارتباطات را از تمامی نقاط به جز برخی کشورها که برایشان اهمیت دارد(چین و در مورد UltraSurf اخیرآ در ایران) مسدود می کنند. از یک طرف، اعمال این استراتژی از لحاظ محدودکردن هزینه پهنای باند، معنی دار جلوه می کند، اما از طرف دیگر، اگر شما در عربستان سعودی هستید و یک ابزار دورزدن نیاز دارید، برخی ابزارهایی که در شرایطی غیر از این مفید می باشند، در گزینه های شما قرار ندارند.
اگر می خواهید از وقت خود برای درک چگونگی استفاده از یک ابزار سرمایه گذاری کنید، راه های مختلفی وجود دارند که ابزارهای متفاوت از طریق آنها دوام طولانی مدت خود را تضمین می کنند. سه نشان اصلی عبارتند از: استفاده از افراد داوطلب، سودآوری و دریافت کمک مالی از حامیان.
شبکه هایی مانند Tor، برای فراهم آوری باز فرستنده هایی که شبکه را بوجود می آورند، به داوطلبان متکی هستند. هزاران نفر در سراسر دنیا دارای رایانه هایی با ارتباط اینترنتی خوب هستند که مایلند برای ایجاد دنیایی بهتر نقش خود را ایفا کنند. با گردآوردن آن در یک شبکه بزرگ، Tor تضمین می دهد که به سازمانی که نرم افزار را نوشته است وابستگی ندارد؛ بنابراین شبکه Tor بر سرجایش خواهد ماند حتی اگر پروژه Tor به عنوان یک نهاد، فعالیت های خود را متوقف کند. Psiphon از شیوه دوم استفاده می کند: جمع آوری پول برای ارائه خدمات. دلیل آنها این است که اگر آنها بتوانند یک شرکت سودآور بوجود بیاورند، انگاه شرکت قادر خواهد بود تا بطور مدام تامین مالی شبکه را انجام دهد. سومین روش، متکی بودن بر حامیان مالی جهت پرداخت هزینه پهنای باند است. پروژه Java Anon یا JAP به کمک های مالی دولت برای هزینه پهنای باند متکی بود؛ اکنون که کمک مالی دولت متوقف شده است آنها بدنبال شیوه سودآوری هستند. Ultrareach و Freegate از مدل حامیان مالی به طریقی مناسب استفاده می کنند، اگرچه که مدامآ در جستجوی یافتن حامیان بیشتر هستند تا بدین طریق شبکه آنها بصورت فعال باقی بماند.
پس از سؤال کردن در مورد دوام دراز مدت شبکه، سؤال دیگری که باید بپرسید راجع به پایداری خود نرم افزار است. سه شیوه فوق در اینجا مصداق پیدا می کنند، اما مثال ها متفاوتند. در عین اینکه شبکه Tor توسط افراد داوطلب اداره می شود، اما Tor برای ایجاد ویژگیهای جدید و نگهداری نرم افزار به کمک حامیان مالی (دولت ها و سازمان های غیرمردمی) متکی است. از طرف دیگر برنامه هایی چون Ultrareach و Freegate از بابت به هنگام سازی نرم افزار در شرایط پایدارتری قرار دارند: آنها دارای تیم هایی از افراد در سراسر دنیا هستند که کار آنها تضمین آنست که ابزارهای مذکور یک قدم از سانسورگران جلوترند.
هر یک از سه شیوه فوق در نوع خود کار می کند، اما درک شیوه ای که ابزار مورد نظر شما از آن استفاده می کند، به شما کمک می کند تا مشکلاتی را که آن نرم افزار ممکن است در آینده با آن دست و پنجه نرم کند، پیش بینی کنید.
اولین گام برای شفاف بودن و استفاده مجدد از نرم افزار و طرح ابزار دورزدن سانسور، توزیع نرم افزار (نه فقط نرم افزاری که کاربر استفاده می کند، بلکه نذم افزار مورد استفاده در سرور) تحت مجوز متن باز می باشد. مجوزهای متن باز یعنی اینکه شما می توانید نرم افزار برای آنکه بدانید عملآ چگونه کار می کند، مورد آزمایش قرار دهید، و این حق را نیز خواهید داشت که در برنامه تغییرات ایجاد کنید.
حتی اگر همه کاربران از این مزیت بهره نبرند (بسیاری از افراد فقط می خواهند از ابزار همانطور که هستند، استفاده کنند) ایجاد این امکان، احتمال قابل استفاده مانند و امنیت برنامه را افزایش می دهد. در غیراینصورت شما مجبور می شوید به گروه کوچکی از برنامه نویسان اعتماد کنید که فکر می کنند که در مورد هرگونه مشکل احتمالی اندیشیده و به آن رسیدگی کرده اند.
دارا بودن یک مجوز متن باز به تنها کافی نیست. ابزارهای دور زدن قابل اطمینان، می باید برای دیگر متخصصین امور امنیت نرم افزار مستندانه کاملی بوجود بیاورند که نه تنها راجع به چگونگی ساخته شدن برنامه توضیحات مفصلی ارائه دهد بلکه راجع به اهداف برنامه نویسان در آینده نیز صحبت کند. آیا هدف آنها ایجاد امنیت شخصی است؟ چه نوع امنیتی و در برابر کدام مهاجمین؟ برنامه به چه روشی از رمزنگاری استفاده می کند؟ آیا هدف آنها مقابله با حمله هایی است که از جانب سانسورگران می شود؟ انتظار دارند در مقابل کدام حمله ها مقاومت کرده و چرا ابزار آنها در مقابل آن حمله ها مقاومت می کند؟ بدون دیدن کد منبع و آگاهی از آنکه هدف برنامه نویسان از خلق برنامه چه بوده است، تصمیم گیری در مورد اینکه آیا ابزار مزبور دارای مشکلات امنیتی است، یا ارزیابی آنکه آیا این ابزار به اهداف خودش خواهد رسید، دشوارتر است.
در حیطه رمزنگاری (کریپتوگرافی) اصل کرچوف توضیح می دهد که شما باید سیستم خود را بگونه ای طرح ریزید که آن اطلاعاتی را که می خواهید بصورت مخفی نگهدارید تا حد امکان محدود و قابل درک باشد. بهمین خاطر است که الگوریتم های کریپتو (رمزنگاری) دارای کلید هستند(بخش مخفی) و مابفی را می توان بصورت عمومی برای هر کسی عنوان کرد. به لحاظ تاریخی، هرگونه طرح کریپتو که دارای بخش های مخفی بسیاری باشد، معمولآ از امنیت کمتر از آنچه که صاحبان برنامه فکر می کردند، برخوردار است. به همین ترتیب، در مورد طرح های مخفی برای ابزارهای دورزدن، تنها گروهی که ابزار را امتحان می کنند خالقین اصلی برنامه و مهاجمین به آن هستند؛ سایر برنامه نویسان و کاربرانی که می توانستند به بهترشدن برنامه و دوام و پایداری آن کمک کنند، خارج از دور باقی می مانند.
ایده های یک پروژه ممکن است در ورای طول عمر پروژه، قابل استفاده باشند. بسیاری از نرم افزارهای دور زدن سانسور اینترنت طرح های خود را بصورت مخفی نگه می دارند، با امید اینکه سانسورگران سخت بتوانند به چگونگی عملکرد سیستم آنها پی ببرند، اما نتیجه آنست که تعداد کمی از پروژه ها می توانند از سایر پروژه ها و حیطه توسعه نرم افزارهای دورزدن سانسور اطلاع حاصل کنند و در نتیجه حرکت آنها بسوی جلو با سرعت بسیار کمتری انجام می شود.
ویژگی دیگری که در یک ابزار دورزدن باید جستجو نمود اینست که آیا شبکه آن جنبه متمرکز یا غیرمتمرکز دارد. یک ابزار متمرکز تمامی درخواست های کاربران خود را یک یا چند سروری که مجری ابزار، کنترل آن را بر عهده دارد، قرار می دهد. اما ابزارهایی چون Tor یا JAP که دارای طرح غیرمتمرکزهستند، ترافیک اطلاعات را از طریق مکانهای متعدد مختلف، عبور می دهند. بنابراین هیچ مکان یا نهاد مجزایی وجود ندارد که بر وبسایتهایی که کاربر بدانها دسترسی پیدا می کند اشراف داشته باشد.
طریق دیگر برای نگرش به این سیستم بندی مبتنی بر آنست که آیا اعتماد بصورت متمرکز یا غیرمتمرکز است. اگر شما مجبور باشید که کل اعتماد خود را بر یک نهاد یا مؤسسه متمرکز کنید، آنگاه در بهترین حالت می باید به «حریم شخصی بر اساس خط مشی سیاستگذاری» امیدوار باشید، منظور آنست که آنها تمامی داده های شما را در اختیار دارند و به شما قول می دهند به آنها نگاه نکرده، آنها را گم نمی کنند، یا انا را به کسی نمی فروشند. راه جایگزین، انست که کمیساریای حفظ حریم شخصی اونتاریو آن را « حریم شخصی از طریق طرح برنامه» می نامد و معنای آن اینست که که سیستم تضمین می کند که کاربران از حریم شخصی بهره مند خواهند بود. بازبودن طرح بنوبه خود این امکان را برای همه فراهم می اورد تا میزان حریم شخصی فراهم شده را ارزیابی کنند.
این نگرانی فقط جنبه تئوریک ندارد. در اوایل سال ۲۰۰۹ هال رابرتز از مرکز برکمن با مورد قسمت سؤالات رایج مربوط به یک ابزار دورزدن برخورد کرد که به کاربرانش فروش clicklogs را پیشنهاد می دهد. من بعد از آن باسازنده یکی دیگر از ابزارهای دورزدن سانسور صحبت کردم که توضیح می داد آنها مخزنی از کلیه درخواستهایی را که تا آن زمان دریافت کرده بودند در سیستم خود نگاهداری می کردند « زیرا تو نمیدانی که چه موقع این اطلاعات به کارت می آید.»
من در اینجا به نام این ابزار اشاره نکرد زیرا نکته اصلی آن نیست که برخی سازندگان ابزار داده های مربوط به کاربران را با دیگران به اشتراک گذاشته اند؛ موضوع آنست که فقط ابزاری که دارای معماری متمرکز هستند قادرند اطلاعات کاربر را به اشتراک گذارند و کاربران این گونه ابزار هیچ راهی برای اثبات اینکه چنین امری اتفاق می افتد ندارند. از این بدتر، حتی اگر سازنده ابزار نیت خوبی داشته باشد، این واقعیت که تمامی داده ها از یک مکان گذر می کند، آن را تبدیل به هدفی برای مهاجمان اینترنتی می کند.
بسیاری از این ابزارها، به مسئله دورزدن سانسور و حریم شخصی کاربر به صورت دو هدف کاملآ مجزا نگاه می کنند. این جدانگری لزومآ بد نیست، تا زمانیکه شما بدانید وارد چه حیطه ای می شوید، بعنوان مثال از بسیاری از افراد ساکن کشورهای سانسورگر اینترنت می شنویم که فقط خواندن وبسایت های خبری منجر به بازداشت فرد نمی شود. اما طبق انچه که ما بر اساس موقعیت های دیگر فهمیده ایم پایگاه های اطلاعاتی بزرگ حاوی اطلاعات شخصی معمولآ جنبه عمومی تر از انچه که کاربران می خواهند، پیدا می کنند.
حریم شخصی فقط به این محدود نمی شود که آیا مجری ابزار قادر باشد اطلاعات شما در مخزن نگهداری کند. این امر همچنین مربوط می شود به اینکه آیا وبسایت هایی که شما به بازدید انها می روید، بتوانند شما را تشخیص داده یا ردیابی کنند. آیا بیاد می آورید که در یک مورد Yahoo اطلاعات مربوط به کاربران یکی از خدمات ایمیل داخل کشور چین خود را افشاء کرد؟ چه می شود اگر خبرخوان یک بلاگ بخواهد دریابد که چه کسی به بلاگ مطلب پست می کند، یا چه کسی آخرین اظهار نظر را افزود، یا یک بلاگ نویس خاص چه وبسایت های دیگری را بازدید می کند؟ استفاده از یک ابزار امن برای دسترسی به وبسایت بدان معنی است که وبسایت مزبور اطلاعات زیادی از شما برای افشاء کردن در اختیار نخواهد داشت.
برخی ابزار از امنیت بیشتری نسبت به بقیه برخوردارند. در یک سر طیف پراکسی های باز قرار دارند. آنها اغلب آدرس کاربر و درخواست های وبی انها را دست به دست انتقال می دهند، بنابراین تشخیص انکه درخواست دقیقآ از کجا نشآت می گیرد، اسان است. در سر دیگر طیف ابزارهایی چون Tor هستند که دارای الحاقیه های مرورگر به نفع کاربر می باشند که اطلاعاتی از قبیل نسخه مرورگر، ترجیح زبانی، اندازه پنجره مرورگر، موقعیت زمانی و غیره را مخفی می کنند؛ این ها همچنین کوکی ها، تاریخچه، و کاشه را تفکیک کرده؛ مانع از آن می شوند که پلاتین هایی مانند Flash اطلاعات مربوط به شما را درز دهند.
امنیت کاربردی در این سطح، هزینه هایی را نیز در بردارد: با استفاده از ابزارهای اینچنینی برخی وبسایت ها درست عمل نمی کنند. همچنانکه وبسایت های بیشتری به سمت جدیدترین نسخه های "web 2.0" منتقل می شوند، به لحاظ رفتار مرورگرها، آنها به ویژگیهای مهاجمانه تری محتاج می شوند. امن ترین واکنش، از کارانداختن رفتارها و کارکردهای خطرآفرین است، اما اگر شخصی در ترکیه بخواهد به YouTube دسترسی پیدا کند، و برنامه Tor پلاگین Flash او را از کار بیاندازد تا امنیت وی محفوظ نگهدارد، ویدئوهای موردنظر به نمایش در نخواهند آمد.
هیچ ابزاری تا کنون این مشکل را به خوبی برطرف نکرده است. Psiphon بصورت دستی هروبسایت را ارزیابی کرده، و پراکسی مرکزی خود را برنامه ریزی می کند تا هر صفحه را بازنویسی کند. این عمل بازنویسی اکثرآ با هدف تامین حریم شخصی انجام نمی شود، بلکه هدف آنست که اطمینان حاصل شود که تمامی لینک های موجود در یک صفحه به سرویس پراکسی هدایت شوند، اما نتیجه انست که اگر ان لینک ها بخوبی مورد بازدید و معاینه قرار نگرفته باشند، برای کار عمل نخواهند کرد. بعنوان مثال، بنظر می رسد که انها در یک جنگ دائمی با Facebook به خاطر تغییر مداوم صفحه اول وبسایت آن می باشند. Tor در حال حاضر برخی محتواهایی که احتمالآ در عمل، امن می باشند از کار می اندازد، زیرا ما هنوز نتوانسته ایم رابط کاربری خوبی درست کنیم که با کمک آن کاربر بتواند با اطلاعات کافی تصمیم خود را بگیرد. هنوز هم ابزارهایی وجود دارند که درخواست ها را از درون هرگونه محتوای فعالی عبور می دهند، معنی ان اینست که افشا شدن اطلاعات کاربران برای انها از اهمیت چندانی برخوردار نیست.
من بایستی در اینجا بین رمزنگاری و حفظ حریم شخصی خط تمایز قائل شوم. اکثر ابزارهای دور زدن(تمامی به جز ساده ترین انها مانند پراکسی های باز) ترافیک اطلاعات بین کار و ارائه دهنده خدمات دورزدن سانسور را رمزنگاری می کنند. این رمزنگاری برای جلوگیری از فیلترینگ لغت کلیدی که توسط برخی سانسورگران مانند دیوار آتش چین انجام می گیرد، اعمال می گردد. اما هیچیک از ابزارها نمی توانند رفت و آمد اطلاعات بین فراهم کننده خدمات ضد سانسور و وبسایت های مقصد را در صورتیکه وبسایت مذبور امکان رمزنگاری را پشتیبانی نکند، رمزنگاری کنند؛ هیچ راه جادویی برای رمزنگاری این ترافیک اطلاعات وجود ندارد.
پاسخ مطلوب آنست که همه در هنگام دسترسی به وبسایت ها از https ( که با عنوان SSL نیز شناخته می شود) استفاده کنند، و تمامی وبسایت ها نیز ارتباطات https را پشتیبانی کنند. اگر از https درست استفاده شود، ارتباط بین مرورگر شما و وبسایت موردنظرتان رمزنگاری می شود. اینگونه رمزنگاری « پایان- به- پایان» بدان معنی است که هیچ فردی در طول شبکه ( نه ISP شما، نه فراهم آورندگان ستون فقرات اینترنت، و نه فراهم کننده خدمات ضد سانسور) نمی تواند محتوای ارتباطات شما ببیند یا شنود کند. اما بنا به دلایل متعدد، رمزنگاری فراگیر هنوز محقق نشده است. اگر وبسایت مقصد، رمزنگاری را پشتیبانی نکند، بهترین کاری که می توانید انجام دهید انست که ۱) اطلاعات محرمانه یا اطلاعات شناساننده مانند نام واقعی خود و یا رمز عبوری را که نمی خواهید دیگران از آن مطلع شوند به یک وبلاگ ارسال نکنید، و سپس ۲) از ابزار ضد سانسوری استفاده کنید که دارای تنگناهای مربوط به اعتمادسازی نباشد تا با استفاده از آنها، افرادی بتوانند شما را علیرغم اقدامات احتیاطی اشاره شده در مرحله ۱، به مقاصد دلخواه خود ارجاع دهند.
دریغا که اگر نتوانید در ارسال اطلاعات حساس جلوی خود را بگیرید، اوضاع بهم خواهد ریخت. برخی افراد نگرانی های خود را نسبت به طرح شبکه Tor که مبتنی بر داوطلبان است اظهار داشته و می گویند که حداقل در شبکه های متمرکز حداقل شما می دانید که چه کسی زیربنای شبکه را اداره می کند. اما در عمل، این بیگانه ها هستند که ترافیک اطلاعاتی شما را مطالعه می کنند. بنابراین در اینجا انتخاب بین گذر از میان شبکه ای از داوطلبان بیگانه که نمی دانند شما از شبکه استفاده می کنید(یعنی آنها نمی توانند شما را هدف بگیرند) یا شبکه ای متعلق به گروهی از بیگانگان که می توانند کلیه ترافیک اطلاعاتی را مشاهده کرده و بخوانند. هر کسی که قول «۱۰۰٪» امنیت را به شما می دهد، قصد فروش دارد.
ویژگی دیگری که در یک ابزار دورزدن سانسور می بایستی بدنبال آن باشید، سرعت است. برخی ابزار معمولآ بطور یکنواختی سریع می باشند و برخی بطور یکنواخت آهسته هستند، و برخی نیز کارآیی تقریبآ غیرقابل پیش بینی از خود بروز می دهند. سرعت به عوامل متعددی بستگی دارد که از آن جمله می توان به تعداد کاربرانی که از سیستم استفاده می کنند، آنچه که کاربران با سیستم انجام می دهند، میزان ظرفیت سیستم، و اینکه آیا بار شبکه بطور متناسب در سطح شبکه پراکنده شده است، اشاره کرد.
شبکه های متمرکز از این بابت دارای دو مزیت هستند. اولآ آنها می توانند کاربران خود را دیده و می دانند که انها چه می کنند، یعنی آنها توان این را دارند که کاربران بصورت متناسب در سطح شبکه گسترانیده و مانع از کارکردهایی شوند که از توان سیستم می کاهد. ثانیآ، آنها می توانند در صورت نیاز ظرفیت بیشتری را خریداری کنند، بنابراین هرچه کاربران پول بیشتری پرداخت کنند، ابزار از سرعت بالاتری برخوردار می شود. از طرف دیگر، سیستم های غیرمتمرکز در ردیابی کاربران خود دشواری بیشتری دارند، و اگر برای فراهم کردن ظرفیت مورد نیاز خود به افراد داوطلب متکی باشند، آنگاه جذب داوطلبان بیشتر، فرآیند پیچیده تری از پرداختن برای پهنای باند بیشتر است.
روی دیگر سؤال مربوط به عملکرد نرم افزار، موضوع انعطاف پذیری است. بسیاری از سیستم ها، سرعت خوب را از طریق محدودکردن انچه که کاربران می توانند انجام دهند، تضمین می کنند. در عین اینکه Psiphon شما را از دسترسی به سایتهایی که هنوز بطور دقیق توسط سیستم بازرسی نشده اند باز می دارد، Ultrareach و Freegate در واقع بصورت فعالانه وبسایت هایی را که شما مجاز به دسترسی به آنها می باشد محدود می کنند تا هزینه پهنای باند خود را پایین نگه دارند. اما بر خلاف اینها، Tor به شما اجازه می دهد تا به هر پروتکل و مقصدی دسترسی داشته باشید، یعنی بعنوان مثال حتی می توانید از طریق ان از برنامه های پیام فوری نیز استفاده کنید؛ اما نقطه ضعف این امر در آنست که شبکه اغلب توسط کاربرانی که حجم بالایی از اطلاعات را جابجا می کنند، اشغال می شود.
زمانیکه یک ابزار دورزدن سانسور، مشهور شود وبسایت آن مسدود خواهد شد. اگر دریافت نسخه ای از خود نرم افزار غیرممکن باشد، چه کسی اهمیت می دهد که نرم افزار چقدر خوب است؟ بهترین پاسخ در این جا آنست که ابزار موردنظر نباید محتاج هرگونه نرم افزار کلاینت تخصصی باشد. بعنوان مثال، Psiphon، به مرورگر معمولی وب اتکا دارد، بنابراین اهمیتی ندارد که سانسورگران، وبسایت انها را مسدود کنند. شیوه دیگر، برنامه های کوچکی مانند Ultrareach یا Freegate است که انها را می توانید از طریق پیام های فوری به دوستانتان ارسال کنید. گزینه سوم، بسته مرورگر Tor است: که شامل تمامی نرم افزارهای مورد نیاز شما بصورت از قبل پیکربندی شده می باشد، اما از انجاییکه این بسته شامل برنامه های بزرگی مانند Firefox است، امکان ارسال آنلاین آن دشوارتر است. در این مورد، توزیع برنامه معمولآ از شبکه های اجتماعی و حافظه های USB انجام می شود، یا با استفاده از خود-پاسخگوی ایمیلی که به شما امکان می دهد تا Tor را از طریق Gmail دانلود کنید.
پس لازم است که شما دادوستدهایی که همراه با هریک از این شیوه هاست مدنظر قرار دهید. اولآ کدام سیستم عامل های عامل پشتیبانی می شوند؟ Psiphon در این رابطه نیز خوب عمل می کند چراکه به هیچ نرم افزار کلاینت اضافی احتیاج ندارد Ultrareach و Freegate بسیار تخصصی بوده و تنها در ویندوز کار می کنند، حال انکه Tor و نرم افزارهای همراه ان تقریبآ در همه جا قابل استفاده هستند. در مرحله بعد، تصور کنید که نرم افزاری که کاربران از آن استفاده می کنند می تواند بصورت خود خطاهای یک پراکسی را به پراکسی دیگر انتقال داده، بنابراین شما مجبور نیستید که بصورت دستی آدرس جدید را در صورتیکه آدرس فعلی ناپدید شده یا مسدود شود، وارد کنید.
در پایان، آیا ابزار مربوطه دارای سابقه ای از واکنش نشان دادن به مسدودشدن می باشد؟ بعنوان مثال، Ultrareach و Freegate در عرضه کردن اپدیت های سریع در مواقعی که نسخه فعلی نرم افزار انها از کار می افتد، سابقه دارند. انها از تجربیات بسیاری در این مسابقه خاص موش و گربه برخوردارند، بنابراین منطقی است اگر فکر کنیم که انها اماده رفتن به مرحله بعد می باشند. در همین راستا، Tor برای مقابله با مسدود شدن، نحوه ارتباطات شبکه ای خود بگونه ای ترسیم می کند که شبیه به مرورکردن وب رمزنگاری شده بنظر برسند، و «بازفرستنده های پلی» منتشرنشده را که برای فرد مهاجم، پیدا کردن انها از پیدا کردن باز فرستنده های عمومی Tor دشوارتر است، نیز به کاربران معرفی کند. Tor سعی دارد تا به روزشدن نرم افزار را از به روزشدن ادرس پراکسی مجزا کند. اگر بازفرستنده پلی که شما از آن استفاده می کنید، مسدود شود، شما می توانید همچنان از همان نرم افزار استفاده کنید و فقط آن را بگونه ای پیکربندی کنید که از ادرس پل جدید استفاده کند. طرح پل های ما در سپتامبر ۲۰۰۹ در چین آزمایش شد، و دهها هزارتن از کاربران بطور بدون دردسر از بازفرستنده های عمومی به پل ها نقل مکان کردند.
بسیاری از ابزارهای دورزدن سانسور اینترنت با سروصدای تبلیغاتی فراوان شروع به کار می کند. رسانه ها عاشق این شیوه هستند، انها ممکن است با مقاله هایی با عناوینی چون « هکرهای آمریکایی به چین اعلان جنگ دادند» موضوع های مربوطه را پوشش دهند. اما علیرغم اینکه این توجه به دریافت کمک های مالی و جذب پشتیبانی کمک می کند (افراد داوطلب، منفعت، حامیان)، عمومی کردن توجه سانسورگران را نیز به نرم افزار مربوطه جلب می کند.
سانسورگران معمولآ دو دسته از ابزارها را مسدود می کنند: ۱) انهاییکه واقعآ خوب کار می کنند، یعنی دارای صدها هزار کاربر می باشند و ۲) انهاییکه خیلی سروصدا می کنند. در بسیاری موارد، سانسور کمتر درباره مسدود کردن تمامی محتواهای محرمانه است، بلکه بیشتر، هدف ایجاد فضای خفقان آوری است که مردم، خود-سانسوری کنند. مقاله های موجود در روزنامه ها، حضور کنترلی سانسورگران را تهدید می کنند، بنابراین انها مجبور به نشان دادن واکنش می شوند.
درسی که در اینجا می گیریم این است که ما می توانیم سرعت مسابقه تسلیحات نظامی را کنترل کنیم. از طرف دیگر، اگر ابزاری دارای کاربران بسیاری باشد، تا زمانی که کسی راجع به آن صحبت نکند، احتمال مسدودشدن آن کمتر است. اما اگر کسی راجع به ان ابزار با دیگران صحبت نکند، احتمال مسدودشدن آن کمتر است. اما اگر کسی راجع به آن ابزار با دیگران گفتگو نکند، کاربران چگونه از وجود ان باخبر می شوند؟ یک راه خروج از این تناقض، ترویج و تبلیغ نرم افزار از طریق صحبت های دهان و به دهان و شبکه های اجتماعی است تا استفاده از حربه های تبلیغاتی رسانه ای. شیوه دیگر آنست که ابزار موردنظر در یک زمینه متفاوت قرار شود؛ به عنوان مثال ما Tor را عمدتآ به عنوان ابزاری برای حفظ حریم شخصی و آزادی های مدنی ترویج می کنیم تا ابزاری برای دورزدن سانسور اینترنت. افسوس که با توجه به افزایش محبوبیت Tor، این تاکتیک ممکن است چندان مؤثر نیافتد.
این مقاله به بررسی ویژگیهایی می پردازد که در هنگام ارزیابی نقاط قوت و ضعف ابزارهای دورزدن سانسور اینترنت می بایستی مدنظر قرار گیرند. من عمدآ از ترسیم جدولی برای قراردادن ابزارهای مختلف در آن و امتیاز دادن به هرگروه انها خودداری کرده ام. شکی نیست که فردی بالاخره این کار را انجام خواهد داد و تعداد تیک های هر ابزار را جمع خواهد زد، اما نکته اصلی در اینجا، پیدا کردن «بهترین» ابزار است. با در نظر گرفتن اینکه شمار متنوعی از ابزارهای دورزدن سانسور اینترنت توسط کاربران مورد استفاده قرار می گیرند، این امر به تمامی انها توانمندی خاصی می بخشد چراکه سانسورگران باید برای مقابله با هریک از آنها به استراتژی خاصی متوسل شوند.
در پایان می باید به خاطر بسپاریم که فن اوری کل مشکل را از میان بر نمی دارد. علیرغم همه تلاش ها، دیوارهای اتش در این کشورها به لحاظ اجتماعی بسیار موفق عمل می کنند. تا زمانیکه مردم در کشورهای سانسورکننده اینترنت بگویند « خوشحالم که دولت از من در اینترنت مراقب می کند»، بنابراین چالش های اجتماعی نیز به نوبه خود از اهمیت برخوردارند. اما در عین حال، افرادی نیز در این کشورها وجود دارند که می خواهند اطلاعات موردنظرشان را بدست آورده و انتشار دهند، و وجود یک راه حل فنی قوی بعنوان قطعه ای اصلی از پازل همچنان برای آنها باقی است.
راجر دینگلداین، مسئول پروژه Tor است که مؤسسه ای آمریکایی و غیرانتفاعی است. این مؤسسه برروی تحقیقات و توسعه ناشناس ماندن در اینترنت کار می کند و حاصل کار خود را برای گروه متنوعی از سازمان ها و مؤسسات از قبیل ارتش ایالات متحده Electronic Frontier Foundation، و صدای آمریکا قرار می دهد. علاوه بر تمامی کارهایی که راجر برای Tor انجام می دهد، وی همایش های دانشگاهی در مورد موضوع ناشناس ماندن ترتیب می دهد، وی همایش های دانشگاهی در مورد موضوع ناشناس ماندن ترتیب می دهد، در کنفرانس های متنوعی از حرفه های مختلف و همایش های هکرها سخنرانی می کند، و همچنین دوره های اموزشی در مورد ناشناس ماندن برای نیروهای انتظامی ملی و خارجی برگزار می نماید.
این مقاله تحت مجوزCreative Commons Attribution 3.0 United States License قرار دارد. نسخه اولیه آن در مارچ ۲۰۱۰ با نام «شاخصی برای سانسور اینترنت»، سپس با تغییراتی از آن در «فروم حقوق بشر در چین» در جولای ۲۰۱۰ استفاده شد (Chinese translation). آخرین بروزرسانی ان در ۲۵ می ۲۰۱۰ انجام گرفته است.
دورزدن سانسور اینترنت موضوع بزرگی است که مجموعه متنوعی از ابزارها و خدمات را شامل می شود. همچنین اگر می خواهید که فعالیتهای ضد سانسور یا دورزدن که شما انجام می دهید به راحتی قابل کشف نباشند تا احتمال مسدود شدن آنها در آینده کمتر شود، یا اگر می خواهید از هویت شما در هنگام استفاده از اینترنت مخفی بماند، یا اگر می خواهید به سایرین کمک کنید تا سانسور اینترنت را دور بزنند، موارد بسیاری را می بایستی مدنظر قرار دهید. در اینجا منابعی معرفی می شوند که به شما در کسب اطلاعات بیشتر در باره موضوعات مربوطه کمک می کنند. (برخی از این منابع ممکن است در برخی مناطق در دسترس نبوده یا مسدود شده باشند.)
تمامی فصول دارای حق چاپ مربوط به مولفین است (به وایین رجوع کنید). تمامی فصول در راهنما تحت مجوز استفاده عمومی نسخه ۲ GNU هستند مگر اینکه خلاف آن مشخص شده باشد.
این راهنما بصورت رایگان است؛ شما می توانید آن را توزیع کرده و/یا تحت شرایط مجوز استفاه عمومی GNU که توسط بنیاد نرم افزارهای آزاد منتشر شده است تغییرات دالخواهتان را در آن ایجاد کنید. شما می توانید یا از نسخه ۲ مجوز یا از نسخه های آتی آن استفاده کنید.
این راهنما با ین امید که استفاده از آن مفید واقع شود منتشر شده است، اما هیچگونه ضمانتی حتی تضمینی که توسط فروشندگان مطرح می شود یا اینکه با هدف خاصی برای مصرف کننده در نظر گرفته می شود، در مورد این راهنما مصداق پیدا نمی کند.
همراه با این راهنما می بایستی نسخه ای از مجوز استفاه عمومی GNU برای شما ارسال شده باشد؛ در غیر اینصورت نامه ای برای بنیاد نرم افزارهای آزاد به آدرس Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA ارسال دارید.
فصول در راهنما تحت مجوز استفاده عمومی نسخه ۲ GNU هستند مگر اینکه خلاف آن مشخص شده باشد.
مفدمه
تغییرات:
gravy - A Ravi Oli 2011
Mokurai - Edward Mokurai Cherlin 2011
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
Zorrino - Zorrino Hermanos 2011
poser - Poser 2011
lalala - laleh 2011
تغییرات:
Zorrino - Zorrino Hermanos 2011تغییرات:
booki - adam or aco 2011تغییرات:
booki - adam or aco 2011تغییرات:
gravy - A Ravi Oli 2011تغییرات:
gravy - A Ravi Oli 2011تغییرات:
booki - adam or aco 2010تغییرات:
booki - adam or aco 2010تغییرات:
freerk - Freerk Ohling 2011تغییرات:
freerk - Freerk Ohling 2011تغییرات:
freerk - Freerk Ohling 2011تغییرات:
booki - adam or aco 2010تغییرات:
freerk - Freerk Ohling 2011تغییرات:
booki - adam or aco 2010تغییرات:
booki - adam or aco 2010تغییرات:
booki - adam or aco 2011تغییرات:
booki - adam or aco 2010تغییرات:
SamTennyson - Samuel L. Tennyson 2011تغییرات:
booki - adam or aco 2010تغییرات:
booki - adam or aco 2010تغییرات:
SamTennyson - Samuel L. Tennyson 2011تغییرات:
SamTennyson - Samuel L. Tennyson 2011تغییرات:
booki - adam or aco 2010تغییرات:
SamTennyson - Samuel L. Tennyson 2011The below is information for pre-2011 content
ABOUT THIS MANUAL
Free manuals for free software
Version 2, June 1991
Copyright (C) 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
Preamble
The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too.
When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things.
To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it.
For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights.
We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software.
Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations.
Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all.
The precise terms and conditions for copying, distribution and modification follow.
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you".
Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does.
1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program.
You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee.
2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions:
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it.
Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program.
In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.
3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following:
The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable.
If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code.
4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.
5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it.
6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License.
7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program.
If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances.
It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.
8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License.
9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns.
Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation.
10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally.
NO WARRANTY
11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS