مقدمه

 در دهم دسامبر ۱۹۴۸، با پذيرش اعلاميه‌ی جهانی حقوق بشر از سوی مجمع عمومی سازمان ملل، عصر جديدی آغاز گشت. محقق لبنانی، چارلز حبيب ملك، اهمیت این موضوع را برای اعضای مجمع چنين توصيف كرد:

هر عضوی از سازمان ملل رسما خود را ملزم به رعايت و احترام به حقوق بشر كرده است. اما ما پيش از اين هرگز در مورد اين‌كه اين حقوق دقيقا چه هستند صحبت نكرده‌ايم، چه در منشور يا در هر سند ملی ديگری. اين نخستين باری است كه اصول حقوق بشر و مبانی آزادی به‌صورتی مقتدرانه و با جزييات دقيق بيان می‌شود. اكنون من می‌دانم كه دولت من بايد خود را ملزم به ارتقا، دست‌يابی و نگه‌داری چه چيز كند. ... من می‌توانم در مقابل دولت بايستم و اگر دولت الزامات خود را انجام نداد، من حمايت معنوی و اخلاقی همه دنيا را خواهم داشت و آن‌را احساس خواهم كرد.

آزادی بيان يكی از حقوق اساسی اعلاميه‌ی جهانی حقوق بشر است كه در فصل ۱۹ اعلامیه، این‌گونه توصيف شده است:

هركسی از حق آزادی عقيده و بيان برخوردار است؛ اين حق شامل آن است كه از داشتن عقايد خود بيم و اضطرابی نداشته باشد و در كسب اطلاعات و افكار و در اخذ و انتشار آن به تمام وسايل ممكن و بدون ملاحظات مرزی آزاد باشد.

وقتي ۶۰ سال پيش اين كلمات نوشته شدند، كسی تصور نمی‌كرد پديده‌ی جهانی اينترنت چگونه توانايی بشر را برای "كسب، دريافت و انتشار اطلاعات" گسترش می‌دهد، نه فقط فراتر از مرزها بلكه با سرعتی شگفت‌انگيز و به شكلی که قابل كپی‌برداری، ويرايش، دست‌كاری، تركيب دوباره و اشتراك‌گذاری برای مخاطبان اندك يا بسيار و با روش‌های ارتباطی اساسا متفاوتی از آن‌چه در سال ۱۹۴۸ وجود داشت باشد.

اطلاعات بيش‌تر در محل‌هایی بيش‌تر از حد تصور

 در چند سال اخير، رشد ناباورانه‌ی آن‌چه در اينترنت است، موجب شكل‌گيری غيرقابل تصور بخش عظیمی از دانش بشری در مكان‌هایی دور از انتظار شده است: برای مثال درمان‌گاهی در یک روستای كوهستانی دوردست، اتاق خواب فرزند ۱۲ ساله‌تان، اتاق كنفرانسی كه در حال نمايش طراحی محصول جديد به نزديک‌ترين همكارانتان هستيد، امکانی كه موجب پيشی گرفتن شما در رقابت می‌شود و حتی در خانه‌ی مادر بزرگتان.

در همه‌ی اين مكان‌ها،‌ امكان اتصال به دنيا فرصت‌های شگفت‌انگيزی برای به‌بود زندگي مردم فراهم می‌كند. وقتی در تعطيلات دچار عارضه‌ای نادر می‌شويد، درمان‌گاه روستايی دورافتاده ممكن است با فرستادن نتايج آزمايش‌تان برای يک متخصص پزشكی در پايتخت يا حتی يک كشور ديگر، جان‌تان را نجات دهد؛ فرزند ۱۲ ساله شما می‌تواند درباره تكليف خود تحقيق كرده يا دوستانی در كشورهای ديگر پيدا كند؛ می‌توانيد طراحی محصول جديدتان را هم‌زمان به مديران ارشدی در محل‌های مختلف دنيا ارائه كنيد كه می‌توانند شما را در بهبود آن ياری نمایند؛ مادر بزرگ شما می‌تواند دستور تهيه‌ی پای سيب مخصوص خود را برای‌تان ايميل كند تا آن را برای دسر امشب آماده كنيد.

اما اينترنت تنها حاوی اطلاعات سودمند و مفيد تحصيلی، دوستانه و پای سيب نيست. اينترنت هم مانند خود دنيا بزرگ، پيچيده و اغلب هراس‌ناك است. اينترنت، همان‌طور که در دست‌رس شما، فرزند ۱۲ ساله‌ و مادربزگ‌تان است، در دست‌رس افراد بدانديش، حريص، بی‌مرام، متقلب و حتی گستاخ و بی‌پروا هم است.

هيچ‌كس دوست ندارد همه‌ی دنيا سهیم شوند

 با وجود بازتاب تمام خوبی‌ها و بدی‌های طبيعت انساني در اينترنت و انواع مشخصی از نيرنگ‌ها و آزار و اذيت‌هايی كه تكنولوژی، انجام آن‌ها را ساده‌تر کرده است، نظارت بر نحوه‌ی استفاده‌ی کاربران هم‌گام با توسعه اینترنت دور از انتظار نیست. انگیزه‌های متفاوتی برای این‌ نظارت و کنترل وجود دارد:

برخی از اين نگرانی‌ها خود افراد را دگیر کنترل تجربه‌ شخصی‌شان با اینترنت می‌کنند (برای مثال، می‌توانند به منظور جلوگيری از دريافت هرزنامه در حساب ايميل‌شان، از ابزارهای مسدودكننده‌ی هرزنامه استفاده كنند.) اما مابقی موجب محدودیت افراد دیگر  در استفاده از اينترنت و آن‌چه كه توانایی دست‌رسی به آن‌را داشته یا خیر می‌شوند. اين مورد اخير هنگامی موجب بروز تناقضات و مخالفت‌های عمده‌ می‌گردد كه این محدودیت، از نظر کسانی كه دسترسی‌شان محدود شده مناسب یا باب میل‌شان نباشد.

چه كسی اينترنت را فيلتر يا مسدود می‌كند؟

 افراد یا مؤسساتی که سعی در محدود نمودن استفاده از اینترنت بخشی از مردم را دارند، به اندازه‌ی اهداف‌شان متفاوت‌اند. این گروه شامل والدین، مدارس، شرکت‌های تجاری، گردانندگان کافه‌های اینترنت و ارائه کنندگان خدمات اینترنتی و دولت‌ها در سطوح مختلف می‌شود.

حد نهايی كنترل اينترنت زمانی است كه دولت يک كشور سعی می‌كند دست‌رسی همه مردم‌اش به اطلاعات در زمینه‌های مختلف و یا اشتراک آزادانه‌ی آن‌را با دنیای خارج محدود کند. تحقيقات انجام شده توسط OpenNet Initiative (http://opennet.net) نشان‌گر راه‌های مختلفی است که کشورها برای فیلتر یا مسدود کردن دست‌رسی شهروندان خود به اینترنت به کار می‌گیرند. كشورهایی كه با سياست‌های فيلترينگ فراگير و مستمرشان، مانع از دست‌رسی به سازمان‌های حقوق بشر، اخبار، خدمات اینترنتی و وبلاگ‌هایی می‌گردند که از نظر آن‌ها ناخوشایند و تهدید کننده بوده و یا موجب به چالش کشیده شدن وضعیت فعلی جامعه می‌شود. مابقی نیز دست‌رسی به مقولات خاص اينترنت يا مواردی كه با وقايع استراتژیکی مانند انتخابات يا تظاهرات عمومی مرتبط‌ اند را مسدود می‌كنند. حتی كشورهایی كه قويا حامی آزادی بيان هستند هم گاهی سعی در نظارت و یا محدود کردن کاربرد اینترنت دارند؛ مثلا در مواردی چون پرونوگرافی، سخنان تنفرانگيز، تروريسم و ساير فعاليت‌های جنايی و يا نقض قوانين حق مالكيت (كپی رايت).

فيلترينگ منجر به نظارت می‌شود

 ممكن است هر یک از اين گروه‌های رسمی يا خصوصی برای اطمینان از کارکرد فیلترینگ‌شان دست به دامن نظارت بر فعالیت اینترنتی افراد شوند. محدوده‌ای که شامل افراد مختلف می‌شود. از والدينی که پنهانی فرزندشان را می‌پایند یا رایانه‌اش را برای بررسی سایت‌هایی که رفته چک می‌کنند گرفته تا شركت‌هایی كه ايميل كارمندانشان را كنترل کرده، سازمان‌های قضایی كه خواهان اطلاعاتي از ارائه‌كنندگان خدمات اينترتی هستند يا جست‌و‌جوی رایانه‌ی خانگی‌تان برای یافتن مدارکی که ثابت می‌کند درگیر فعالیت ناخوشایندی هستید.

چه موقع اين كار سانسور است؟

 بسته به اين‌كه چه كسی دست‌رسی به اينترنت را محدود کرده، استفاده از آن‌را نظارت می‌کند و یا هر دو این عوامل و دید افرادی كه دست‌رسی آنها محدود شده، تقريبا همه‌ی اهداف و روش‌های اعمال شده، همان‌قدر که به ظاهر ضروری و قانونی‌اند ممکن است به عنوان امری غیرقابل قبول و ناقض حقوق اساسی بشر تلقی شوند. پسر نوجوانی كه مدرسه‌‌اش دست‌رسی به بازی‌های آنلاين مورد علاقه‌ی او و یا سایت‌هایی اجتماعی نظیر فیس‌بوک را مسدود کرده، به همان اندازه فردی احساس سلب آزادی شخصی می‌کند که حکومت جلوی دست‌رسی‌اش به روزنامه‌ی آنلاین جریان سیاسی مخالف را گرفته است.

دقيقا چه كسی دست‌رسی مرا به اينترنت مسدود می‌كند؟

 اينكه چه كسي مي‌تواند در هر كشوري و روي هر كامپيوتري دسترسي به اينترنت را محدود كند به اينكه چه كسي توانايي كنترل بخشهاي معيني از زيرساخت فني را دارد بستگي دارد. اين كنترل ممكن است بر مبناي روابط و نيازهاي قانوني يا توانايي دولت يا ساير اشخاص براي اعمال فشار بر كساني باشد كه كنترل فني زيرساخت ها برعهده دارند تا درخواستهاي بلوكه كردن، فيلتر كردن و جمع‌آوري اطلاعات را بپذيرند. بيشتر بخشهاي بين‌المللي پشتياني اينترنت تحت نظارت دولت يا موسسات زير نظر دولتي است كه طبق قوانين محلي يا خلاف آن از كنترل حمايت مي‌كنند.

ممكن است فيلترينگ يا بلوكه كردن بخشهايي از اينترنت در سطح گسترده يا خيلي محدود، به روشني تعريف شده يا تقريبا نامريي باشد. بعضي كشورها آشكارا به بلوكه‌كردن اعتراف و معيارهاي بلوكه كردن را منتشر مي‌كنند و به جاي سايتهاي بلوكه شده پيامهاي روشنگرانه نمايش مي‌دهند. ساير كشورها استانداردهاي روشني ندارند و بيشتر وقتها با تكيه بر توافقهاي غيررسمي و نامعلوم براي فيلتركردن به ارايه كنندگان خدمات اينترنت فشار مي‌آورند. در بعضي جاها، فيلترينگ به شكل اشکال فنی نمايش داده مي‌شود و دولتها آشكارا مسووليت آن را به عهده نمي‌گيرند و يا در صورت كنكاش علت آن را تاييد نمي‌كنند. گردانندگان مختلف شبكه‌هاي يك كشور كه تحت يك نوع قانونگذاري قرار دارند ممكن است فيلترينگ را به شكلهاي كاملا متفاوت غيرمحتاطانه يا با ناآگاهي فني اجرا كنند.

در تمام سطوح ممكن فيلترينگ، از یک مورد جزئی گرفته تا سطح ملي، ممانعت از دسترسی به آنچه كه نامطلوب به نظر مي‌رسد ممكن است تبعات غيرمنتظره و اغلب مضحكي به همراه داشته باشد. فيلترهاي "دوستدار خانواده" که عمدتا براي بلوكه كردن موارد جنسي بکار می روند، موجب جلوگيري از دسترسي به اطلاعات مفيد بهداشتي مي‌شود. تلاشها براي بلوكه كردن اسپم‌ها ممكن است به فيلتر شدن مكاتبات مهم تجاري منجر شود. تلاشها براي بلوكه كردن دسترسي به سايتهاي خبري مشخص نيز ممكن است به محروميت از دسترسي به منابع ارزشمند مطالعاتی و آموزشی منتهي شود.

چه روشهايي براي عبور از فيلترينگ وجود دارد؟

 همانگونه كه بسياري از افراد، بنگاهها و دولتها اينترنت را به عنوان منبعي از اطلاعات خطرناك مي‌بينند كه بايد كنترل شود، افراد و گروههاي بسياري نيز هستند كه به سختي كار مي‌كنند تا مطمين شوند كه اينترنت و اطلاعات موجود در آن، آزادانه در دسترس كساني است كه آن را مي‌خواهند. اين افراد همانند كساني كه به دنبال كنترل اينترنت هستند انگيزه‌هاي متفاوتي دارند. گرچه، براي كسي كه دسترسي‌اش به اينترنت محدود شده است و به دنبال چاره ای برای رفع آن است، اهمیتی ندارد كه این ابزارها توسط كسي تهيه شده است كه مي‌خواسته با دوست دخترش گپ بزند، يك بيانيه سياسي بنويسد يا يك اسپم بفرستد.

انرژي زيادي از سوي بنگاههاي تجاري، غيرانتفاعي و گروهاي داوطلب براي تهيه ابزارها و تكنيكهاي گذر از سانسور اينترنت صرف مي‌شود. بعضي از تكنيكها نيازي به نرم‌افزار خاص ندارد و فقط لازم است بدانيم كجا را براي همان  اطلاعات جستجو كنيم. برنامه‌نويسها انواع مختلفي از ابزارها را تهيه كرده‌اند كه انواع گوناگوني از گذر از فيلترينگ و بلوكه كردن را نشان مي‌دهند. اين ابزارها را رویهمرفته "ابزار دورزدن" می نامند، و می تواننید دارای گستره ای از روشهای ساده دورزدن سانسور گرفته، مسیرهای محافظت شده، گرفته تا برنامه های پیچیده رایانه ای می باشند. با وجود این آنها تقریبا همگی با یک روال کار می کنند. این برنامه مرورگر وب شما را از طریق راه فرعی به یک رایانه واسطه که آن را پراکسی می نامند هدایت کرده که: 

 

 

ريسكهاي استفاده از ابزارهاي دورزدن چيست؟

 فقط شما به عنوان كسي كه مي‌خواهد از محدوديتهاي دسترسي به اينترنت عبور كند، مي‌توانيد تصميم بگيريد كه آيا دسترسي به اطلاعاتي كه مي‌خواهيد ريسكي به همراه دارد. و فقط شما هستيد كه مي‌توانيد تصميم بگيريد كه آيا فوايد آن بيش از ريسكها است. ممكن است هيچ قانون مشخصي كه شما را از دسترسي به اطلاعاتي كه مي‌خواهيد منع نكرده باشد. از سوي ديگر، فقدان محدودیتهای قانوني به اين معني نيست كه شما در معرض خطرهاي ديگر مانند آزار و اذيتها و يا از دست دادن شغلتان نباشيد.

فصولی که در ادامه به شما تقدیم می شود به شما نشان می دهند که اینترنت چونه کار می کند، انواع مختلف سانسور آنلاین را شرح می دهند، و نحوه عمل تعدادی از ابزارها و تکنیک هایی را که به شما کمک می کنند تا برای دستیابی به آزادی بیان از موانع موجود عبور کنید، را با دقت برایتان توضیح می دهد. مسئله فراگیر حفظ حریم شخصی و امنیت دیجیتال در سراسر کتاب رعایت می شود. ابتدا به پوشش دادن اصول اولیه پرداخته می شود، سپس به چند موضوع پیشرفته پرداخته می شود، پیش از آنکه با پخش کوتاهی که مخصوص مالکین وبسایت و متخصصین رایانه ای که مایلند به دیگران در گذر از اسنسور اینترنت کمک کنند،در نظر گرفته شده است به کتاب پایان داده می شود.

درباره اين راهنما

 راهنماي "عبور از سانسور اينترنت" مقدمه‌اي است بر موضوع و شرح برخي از نرم‌افزارها و روشهايي كه اغلب براي دور زدن سانسور بكار مي‌رود. اطلاعاتي براي اجتناب از نظارت و ابزارهايي براي عدم شناسايي در حين عبور از سانسور وجود دارد، اما اين موضوع در نوع خود مقوله گسترده ای است. بنابراين ما فقط به مواردي می پردازیم كه مستقيما با موضوع دور زدن منطبق می باشد.

توضيح كامل تكنيكهاي ناشناس ماندن و دوري از شناسايي محتوا و فعاليتها، فراتر از محدوده اين كتاب است.

 

این کتاب چگونه و توسط چه کسانی به نگارش در آمده است

 اولین چاپ این راهنما حاوی مطالبی بود که عمدتا در طی یک بوک اسپرینت در ماه نوامبر سال ۲۰۰۸ در تپه های زیبای مناطق بالایی ایالت نیویورک ، آمریکا به نگارش درآمد. هشت نفر در طی پنج روز کاری پر مشغله گرد هم آمده و آن کتاب را آماده کردند.

 چاپ جدید این راهنما که شما در حال حاضر آن را مطالعه می کنید در طی یک بوک اسپرینت دیگر، در منطقه ای نزدیک برلین، در کشور آلمان، در اوایل سال ۲۰۱۱، تهیه و آماده گردید. این بار، ۱۱ نفر در طی پنج روز کار کردند. 

البته این کتاب یک سند زنده است، و بصورت آنلاین و رایگان در دسترس می باشد، جاییکه شما نیز می توانید آن را ویرایش کرده و بهینه کنید.

علاوه بر مطالبی که در طی این دو بوک اسپرینت به نگارش درآمد، ماودی نیز از نشریات قبلی در این کتاب ها مورد استفاده قرار گرفت. این ها شامل مشارکت هایی از افراد زیر نیز بود:

اين نويسندگان لطف كرده و به ما اجازه دادند كه از مطالبشان بر مبناي مجوز GPL استفاده كنيم.

اين راهنما در محیط FLOSS Manuals نوشته شده است. براي بهبود اين راهنما مراحل زير را پيگيري نماييد:

 ۱. ثبت نام

در FLOSS Manuals ثبت نام كنيد:

http://booki.flossmanuals.net/

 

۲. مشاركت!

راهنما (http://booki.flossmanuals.net/bypassing-censorship/edit/)  و يك فصل را براي كار كردن روي آن انتخاب كنيد.

اگر سوالي درباره چگونگي مشاركت داريد به اتاق گفتگو كه در زير آمده است ملحق شويد و سوال خود را از ما بپرسيد! ما منتظر مشاركت شما هستيم!

براي اطلاعات بيشتر درباره استفاده از FLOSS Manuals، ممكن است بخواهيد راهنماي ما را بخوانيد:

http://en.flossmanuals.net/FLOSSManuals

۳. گفتگو

اين ايده خوبي است كه با ما صحبت كنيد تا ما بتوانيم همه مشاركتها را هماهنگ كنيم. به اين منظور ما يك اتاق گفتگو با استفاده از (Internet Relay Chat (IRC داريم. اگر مي‌دانيد كه چطور از IRC استفاده كنيد مي‌توانيد به آدرس زير وصل شويد:

سرور: irc.freenode.net

كانال: #booksprint

اگر نحوه استفاده از IRC را نمي‌دانيد نرم‌افزار وبي گفتگوي زير را در مرورگر خود استفاده كنيد:

http://irc.flossmanuals.net

اطلاعات لازم براي چگونگي استفاده از اين نرم‌افزار در آدرس زير است:

http://en.flossmanuals.net/FLOSSManuals/IRC

۴. فهرست دریافت ایمیل

براي بحث درباره سایر موارد مندرج در FLOSS Manuals به فهرست دریافت ایمیل ما ملحق شويد:

http://lists.flossmanuals.net/listinfo.cgi/discuss-flossmanuals.net

QUICK START

شروع سریع

اینترنت زمانی سانسور می شود که افراد یا گروههایی که کنترل شبکه را برعهده دارند، مانع از دسترسی کاربران اینترنت به برخی محتواها و خدمات خاص شوند.

سانسور اینترنت شکل های زیادی به خود می گیرد. بعنوان مثال، دولت ها می توانند سرویس های ایمیل متداول را مسدود کنند تا کاربران وادار شوند که از سرویس های ایمیل دولتی که بسادگی تحت کنترل قرار گرفته، فیلتر و یا بسته می شوند، استفاده نمایند. خانواده ها می توانند محتویاتی را که کودکان خردسال آنها بدان دسترسی دارند محدود کنند. یک دانشگاه ممکن است مانع از آن شود که دانشجویان به   از طریق رایانه های موجود در کتابخانه دسترسی داشته باشند. مالک یک کافه اینترنتی ممکن است مانع از اشتراک فایل همتا-به -همتا شود. حکومت های خودکامه ممکن است گزارشات مربوط به نقض حقوق بشر یا تقلب در انتخابات گذشته را سانسور کنند. مردم نقطه نظرات متنوعی راجع به قانونی یا غیرقانونی بودن این اشکال سانسور دارند. 

دورزدن سانسور اینترنت

 دور زدن در واقع عمل گذر از سانسور اینترنت است. راههای بسیاری برای این کار وجود دارد اما تقریبا همگی شیوه های دورزدن با یک روال کار می کنند. آنها مرورگر وب شما را از طریق راه فرعی به یک رایانه واسطه که آن را پراکسی می نامند هدایت می کنند، پراکسی که: 

 

امنیت و ناشناس ماندن 

به خاطر داشته باشید که هیچ ابزاری نمی تواند کاملترین راه حل برای مشکل شما را ارائه دهد.  ابزارهای مختلف می توانند از امنیت را در اختیار کاربر بگذارند، اما فن آوری نمی تواند خطرات فیزیکی را که مخالفت شما با صاحبان قدرت برایتان به ارمغان می آورد، را رفع کند. این کتاب دارای فصل های گوناگونی است که نحوه کارکرد اینترنت را توضیح می دهد که درک آنها برای ایمن ماندن در شرایطی که از ابزارهای دورزدن استفاده می کنید را از اهمیت برخوردار است.  

 

گوناگونی های بسیاری وجود دارد

برخی ابزارها ممکن است با مرورگر وب شما کار کنند، حال آنکه برخی دیگر را ممکن است بتوان در چندین برنامه بصورت همزمان استفاده کرد. شاید لازم باشد که این برنامه ها را جهت ارسال ترافیک اطلاعات از طریق پراکسی، پیکربندی کرد. با کمی شکیبایی بیشتر می توانید تمامی اینها را بدون نیاز به نصب هر گونه نرم افزار در رایانه خود، انجام دهید. توجه داشته باشید ابزارهایی که صفحات وب را برای شما دریافت می کنند ممکن است سایت موردنظر را به طرز مناسبی نمایش ندهند.

برخی ابزارها برای پنهان نگه داشتن این واقعیت که شما در حال مشاهده سرویس های اینترنتی مسدود شده هستید، از بیش از یک رایانه واسطه مورد استفاده می کنند. این کار باعث می شود که فعالیت های شما حتی از دید فراهم آورنده ابزار نیز پنهان بماند، امری که از لحاظ ناشناس ماندن بسیار اهمیت دارد. برخی ابزارها از هوش لازم برای تشخیص اینکه به کدام پراکسی های جایگزین می توانند مرتبط شوند، برخوردارند چراکه ممکن است پراکسی که از آن استفاده می شود، مسدود گردد. در حالت مطلوب، ترافیک اطلاعاتی اعم از درخواست کار، یافتن نیاز کاربر و ارسال پاسخ برای وی، رمزنگاری می شود تا رفت و آمد اطلاعات از چشم ناظران مصون بماند.

اما هنگامی که موضوع دسترسی یا تولید محتواها در شرایط اینترنت تحت سانسور مطرح است، انتخاب ابزار برای یک موقعیت خاص، مسلمآ مهمترین تصمیم شما تلقی نمی شود. اگرچه دشوار بتوان توصیه های دقیقی در این موارد ارائه کرد، اما بهتر است که زمانی را صرف اندیشیدن در مورد زمینه های مرتبط با این مساله بنمایید، موضوعاتی از قبیل:

دسترسی به اکثر وبسایت های مسدود، بدون نیاز به نرم افزار اضافی

ابتدایی ترین نوع ابزارهای دورزدن سانسور اینترنت، پراکسی وب است. اگرچه دلایل بسیاری وجود دارد که این گزینه را، بعنوان راه حل مطلوب نمی شناسند اما برای اهداف بسیار ساده، گذر از سانسور، غالبآ نقطه شروع خوبی است. با فرض اینکه آدرس زیر هنوز در کشور محل زندگی شما مسدود نشده است، لطفآ آن را  بازدید کنید:   http://sesaweenglishforum.net

برروی Enter فشار داده یا GO را کلیک کنید، و اگر با موفقیت به وبسایت مورد درخواست تان راه پیدا کردید، بنابراین کار می کند. اگر لینک فوق کار نکرد، شما مجبور خواهید بود که روش درزدن دیگری را پیدا کنید. فصل مربوط به پراکسی وبی و Psiphon در این کتاب توصیه هایی را در مورد یافتن پراکسی وب و توصیه های محدوددی را در مورد تصمیم گیری بر سر اینکه آیا پس از استفاده از آن به ادامه بهره گیری از این نوع ابزار تمایل دارید یا خیر، در اختیار شما قرار می دهد. 

اگر می خواهید به کلیه ویژگی های یک وبسایت پیچیده مانند Facebook دسترسی داشته باشید، بهتر است به پراکسی وبی از برنامه ای ساده و نصب شدنی مانند Ultrasurf استفاده کنید. اگر به ابزاری محتاج هستید که آزمایشات امنیتی بسیاری برروی آن انجام شده باشد و بتواند هویت شما را بدون آنکه نیاز داشته باشید بدانید چه کسی / کسانی مجری خدمات هستند، پنهان نگه دارد، بایستی از ابزاری به نام Tor استفاده کنید. اگر می خواهید علاوه بر وب سایت به منابع اینترنتی مسدود شده دیگری مانند برنامه های مسدود شده ارسال پیام فوری یا خدمات فیلترشده ایمیل (انواعی که توسط برنامه هایی چون          Mozilla Thunderbird یا Microsoft Outlook مورد استفاده قرار می گیرند) دسترسی پیدا کنید، بهتر است از برنامه هایی چون VPN یا برخی خدمات  باز دیگر استفاده کنید. همگی این ابزارها که فصل های مربوطه به آنها در ادامه خواهد آمد، بطور خلاصه در زیر شرح داده می شوند. 

 

دسترسی به تمامی وبسایت ها و برنامه های مسدود شده

 Ultrasurf یک ابزار پراکسی آزاد برای استفاده سیستم عامل ویندوز است، و می توان آن را از آدرسهایی چون                     http://www.ultrareach.com/ یا http://www.ultrareach.net/ یا http://www.wujie.net/ دانلود کرد. فایل  دانلود شده را می توان با راست کلیک کردن برروی فایل و انتخاب گزینه "...Extract All" می توانید باز کنید. فایل exe. که پس از بازشدن پدیدار می شود را می توان مستقیمآ (حتی از داخل یک حافظه USB در یک کافه اینترنتی ) بدون نیاز به نصب شدن اجرا کرد. 

 Ultrasurf بصورت خودکار مرتبط شده و نمونه ای از مرورگر وب اینترنت اکسپلورر را اجرا می کند که از طریق آن می توانید از طریق آن وبسایت های مسدود را باز کنید.

 

از فیلترها عبور کرده و بصورت ناشناس در وب به جستجو بپردازید

 Tor شبکه ای پیچیده از سرورهای پراکسی است. Tor یک نرم افزار آزاد و متن باز است که امکان مرور وب بصورت ناشناس را فراهم می کند. بسته مرورگر Tor قابل استفاده در ویندوز، سیستم عامل مک یا گنولینوکس را می توان از آدرس https://www.torproject.org/download/download.html.en دانلود کرد. اگر وبسایت torproject.org در کشور محل زندگی شما مسدود شود، می توانید با تایپ کردن "tor mirror" در موتور جستجوی دلخواه خود یا با ارسال یک ایمیل به آدرس gettor@torproject.org و نوشتن کلمه"help" در متن آن، به آدرس های دیگر برای دانلود Tor دسترسی پیدا کنید.

زمانی که برروی فایل دانلود شده کلیک کنید، فایل مزبور خودش در محلی که برایش تعیین می کنید، باز خواهد کرد. این محل ممکن است یک حافظه جانبی USB باشد که از آن می توان در کافه اینترنتی استفاده کرد. در ادامه می توانید با کلیک کردن برروی "Start Tor Browser" (اطمینان حاصل کنید که هرگونه برنامه از خانواده Tor یا Firefox را که در حال اجرا هستند، ببندید) برای Tor را به اجرا در آورید. پس از چند ثانیه،Tor بصورت خودکار، نسخه ویژه ای از مرورگر اینترنتی Firefox همراه با یک وبسایت بصورت آزمایشی پدیدار خواهد کرد. اگر پیام سبز رنگ «Congratulations» (تبریک) را مشاهده کردید، از ان پنجره برای بازکردن وبسایت های مسدودشده استفاده کنید.

 

تمامی ترافیک اینترنتی خود را از یک تونل امن گذر دهید

اگر می خواهید به سرویس اینترنتی غیر از وب، مانند ایمیل از طریق کلاینت های ایمیلی مانند Outlook یا Thunderbird، دسترسی پیدا کنید، یک راه ساده و امن استفاده از شبکه خصوصی مجازی ( VPN) است. یک VPN، تمامی ترافیک اینترنتی بین شما و رایانه دیگر را رمزنگاری می کند، بنابراین نه تنها بدین ترتیب تمامی فعالیت های اینترنتی شما در چشم ناظر، یکسان بنظر می رسند، بلکه رمزنگاری باعث می شود تا اطلاعات شما برای هر کسی در طی مسیر، غیرخوانا باشد. تا زمانیکه با VPN در ارتباط هستید،   ISP شما قادر نیست محتویات اطلاعات ردوبدل شده توسط شما را مشاهده کند، اما می بیند که شما به  VPN متصل هستید. از انجاییکه بسیاری از شرکت های بین المللی از فن آوری VPN برای ارتباط امن برقرار کردن با دفاتر دوردست خود استفاده می کنند، فن اوری VPN را نمی توان بطور کامل مسدود کرد.   

Hotspot Shield

یک راه ساده برای آشنا شدن با VPNها، استفاده از Hotspot Shield است. Hotspot Shield یک VPN رایگان (اما تجاری) قابل استفاده در سیستم عامل های مایکروسافت ویندوز و مک می باشد. 

برای نصب کردن Hotspot Shield می باید نرم افزار را از آدرس https://www.hotspotshield.com دانلود کنید. اندازه فایل تقریبآ ۶ مگابایت است، بنابراین دانلود آن از طریق ارتباط dial-up ممکن است تا ۲۵ دقیقه بطول انجامد. برای نصب کردن، برروی فایل دانلود شده دوبار کلیک کرده و مراحلی را که راهنماگر نصب ارائه می دهد، دنبال کنید.

پس از آنکه نصب به پایان رسید، برنامه را از طریق کلیک کردن برروی نمایه "Hotspot Shield Launch" واقع برروی دسکتاپ یا از طریق "Programs > Hotspot Shield" به اجرا در آورید. یک پنجره مرورگر پدیدار خواهد شد که در ان صفحه ای وجود دارد که مراحل مختلف سعی برای برقراری ارتباط از قبیل "Authenticating" و "Assigning IP address" را نشان می دهد. پس از انکه ارتباط برقرار شد، Hotspot Shield شما را به صفحه خوشامدگویی هدایت می کند. برروی "start" کلیک کنید تا مرورگر اینترنت آغاز شود. 

برای توقف Hotspot Shield ، برروی نمایه واقع در نوار سینی پایین صفحه راست کلیک کرده و گزینه"Disconnect/OFF" را انتخاب کنید.

BACKGROUND

شبکه چگونه کار می کند

گروهی از افراد را تصور کنید که تصمیم می‌گیرند تا با اتصال رایانه های خود به یکدیگر، از طریق ارسال اطلاعات بین رایانه ها، اطلاعات موجود در یارانه ها را با یکدیگر به اشتراک گذارند. تلاش آن‌ها منجربه ایجاد گروهی از وسایل و ادوات می‌شود که امکان ارتباط از طریق یک شبکه رایانه ای را فراهم می آورد. البته شبکه می‌تواند از ارزش و مفید بودن بیشتری برخوردار شود، چنانچه به سایر شبکه‌ها و در نتیجه با سایر رایانه ها و کاربران آنها ارتباط برقرار کند. این خواست ساده برای ارتباط و به اشتراک گذاشتن اطلاعات از طریق خطوط الکترونیک، امروز از طریق شبکه جهانی اینترنت برقرار می شود. همچنانکه اینترنت به سرعت رشد یافته است، پیچیدگی ارتباطات درونی آن نیز افزایش یافته است، و فی الواقع اینترنت از ارتباطات بینابینی تعداد بیشماری شبکه، ساخته شده است

وظیفه بنیادین اینترنت را می‌توان با عنوان تسهیل سفر دیجیتال اطلاعات از منبع به مقصد، با استفاده از مسیر و شکل مناسب حمل، تشریح نمود.

شبکه‌های رایانه ای محلی که آن‌ها را اصطلاحآ LAN نیز می نامند، تعداد رایانه و ادوات دیگر را به صورت فیزیکی و در یک مکان معین، به یکدیگر مرتبط می نمایند. این شبکه‌ها همچنین توانایی آن را دارند که از طریق ابزاری به نام راوتر که جریان اطلاعات بین شبکه‌ها را مدیریت می کند، با شبکه‌های دیگر ارتباط برقرار کنند. رایانه های مستقر در یک شبکه محلی برای مقاصدی چون به اشتراک گذاشتن فایل‌ها و چاپگرها، یا بازی‌های ویدئویی مبتنی بر شبکه که به چند بازیگر نیاز دارد، بصورت مستقیم با یکدیگر ارتباط برقرار کنند. شبکه محلی حتی اگر با جهان خارج در ارتباط نباشد، می‌تواند مفید باشد، اما در صورت ارتباط با دنیای خارج مسلمآ استفاده بیشتری پیدا خواهد کرد.


 

در دنیای امروز، اینترنت، شبکه غیر متمرکز و جهان شمولی است که در بردارنده شبکه‌های رایانه ای محلی، و همچنین شبکه‌های بزرگتری چون شبکه‌های دانشگاهی و موسسات بزرگ و شبکه‌های شرکت های خدمات اینترنتی می باشد.

موسساتی که امکان این ارتباطات داخلی بین شبکه‌های فراهم می آورند، شرکت های خدمات دهنده اینترنت یاISP نامیده می شوند. وظیفه یک ISP، حمل داده‌ها به مکانی مناسب است که معمولاً از طریق ارسال کردن اطلاعات به راوتر دیگری (hop بعدی) که به مقصد نهایی اطلاعات نزدیکتر است، می باشد. غالب اوقات، hop بعدی به ISP دیگری تعلق دارد.

برای آنکه این جریان میسر شود،ISP ممکن است اجازه دسترسی به اینترنت را برای خود از یک ISP بزرگتر مثلاً یک خدمات دهنده کشوری تهیه کند. (در برخی کشورها تنها یک خدمات دهنده در سطح ملی وجود دارد، که احتملا توسط دولت اداره شده یا وابسته به دستگاههای دولتی می باشد، حال آنکه در برخی کشورها ممکن است چندین خدمات دهنده خصوصی ارتباطات که احتملآ برای ارائه خدمات با یکدیگر رقابت نیز می کنند، وجود داشته باشد.) خدمات دهندگان کشوری نیز ممکن است به طریق مشابه امکانات ارتباطی خود را از شرکت های چند ملیتی که عهده دار نگهداری و اداره سرورها و ارتباطاتی هستند که غالبآ از آن‌ها به عنوان ستون فقرات اینترنت یاد می شود، فراهم کنند.

ستون فقرات اینترنت از ادوات و وسایل شبکه‌ای مجهز و عمده تشکیل شده که ارتباطات جهانی فی مابین آن‌ها از طریق کابل های فیبر نوری و ماهواره ها میسر می باشد. این ارتباطات امکان مبادله اطلاعات بین کاربران اینترنت در کشورها و قاره های مختلف را فراهم می نمایند. خدمات دهندگان ملی و بین‌المللی از طریق راوترهایی که گاهآ آن‌ها را دروازه ها (gateways) می نامند، به ستون فقرات اینترنت وصل می شوند. دروازه ها در‌واقع ارتباطاتی هستند که شبکه‌های نابرابر و ناهمگون با یکدیگر به تبادل اطلاعات بپردازند. این دروازه ها، درست مانند راوترهای دیگر، ممکن است نقطه‌ای باشند که ترافیک اینترنت در آنجا تحت نظر قرار گرفته یا کنترل می شود.


ساختن اینترنت

خالقان اینترنت عمومآ اعتقاد داشتند که فقط یک اینترنت وجود دارد، که آن‌هم اینترنت جهانی است، و بر این اساس بایستی امکان آن فراهم شود که دو رایانه در هر نقطه‌ای از دنیا ، با فرض اینکه مالکان آنها رضایت داشته باشند، بتوانند مستقیمآ با یکدیگر ارتباط برقرار کنند.

در سال 1996 برایان کارپنتر که در آن هنگام رئیس هیئت معماری اینترنت بود، در یادداشتی اینچنین نوشت:

در معنای وسیع کلمه، جامعه [مهندسی اینترنت] اعتقاد دارد که هدف، ایجاد ارتباط است... رشد شبکه به ظاهر نشان می‌دهد که برقراری ارتباط، نوعی پاداش برای آنست، پاداشی که ارزش آن از هرگونه برنامه کاربردی مجزایی، بیشتر است.

هنوز هم گروههای عمده‌ای از پیشگامان و بکارگیرندگان اولیه اینترنت وجود دارند که سردمدار آرمان‌های اتصال جهان شمول اینترنت، استانداردهای باز، و دسترسی آزادانه به اطلاعات هستند. اگرچه این آرمان‌ها اغلب با منافع سیاسی و تجاری در تضاد قرار می‌گیرند و در نتیجه همیشه دارای تآثیر بر خط مشی ها و عملیات روزانه اجزاء تشکیل‌دهنده اینترنت نمی باشند.

ابداع کنندگان اینترنت همچنین استانداردهایی را با هدف ساده‌تر کردن ایجاد شبکه‌ها برای دیگران و مرتبط کردن آن‌ها با یکدیگر ایجاد کرده و می کنند. درک استانداردهای اینترنت، کمک می‌کند که بفهمیم اینترنت چگونه عمل می کند، و سایت‌ها و سرویس های شبکه ای چگونه در دسترس قرار گرفته یا از دسترس خارج می شوند.

استانداردهای متصل کردن ابزارها

امروزه اکثر شبکه‌های محلی(LAN) بر اساس ارتباط کابلی یا فن آوری ارتباط بی سیم (wi-fi یا 802.11) ساخته می شوند. تمامی این ارتباطات بینابینی(شبکه های محلی و سایر وسایل) که اینترنت را بوجود می آورند، از استانداردهای فنی مشترک، یا پروتکل های اینترنتی استفاده می کنند. پروکل ها امکان تبادل اطلاعات رایانه ها با یکدیگر را فراهم می آورند. ارتباطات بینابینی اغلب از امکانات و ادواتی که در مالکیت بخش خصوصی است و بصورت انتفاعی اداره می شود، بهره می برند. در برخی حوزه ها، ارتباطات اینترنتی شدیدآ تحت سیطره قوانین و مقررات قرار می گیرد. در جاهای دیگر، این قواعد بصورت محدود بوده یا عملاً وجود ندارند.

پایه‌ای ترین استانداردی که تمامی ابزار و ادوات موجود در اینترنت جهانی با یکدیگر متحد و مرتبط می کند، پروتکل اینترنت (IP) نامیده می شود.

استانداردهای تشخیص تجهیزات در شبکه

زمانی که رایانه شما به اینترنت متصل می شود، معمولاً یک آدرس IP عددی به آن تخصیص می یابد. همانند آدرس پستی، آدرس IP یک رایانه مجزا را در شبکه اینترنت شناسایی می کند. اما برخلاف آدرس پستی، یک آدرس IP ضرورتاً به صورت دائم با یک رایانه خاص در ارتباط نمی باشد. بنابراین، زمانیکه رایانه شما از اینترنت قطع ارتباط کرده و در زمانی دیگر مجدداً وصل می شود، ممکن است آدرس IP منحصر بفرد دیگری به آن اختصاص می یابد. نسخه پروتکل اینترنتی که در حال حاضر عمدتآ مورد استفاده قرار می گیرد،IPv4 می باشد. در پروتکل IPv4، یک آدرسIP شامل چهار عدد در دامنه بین 255-0 می‌باشد که با نقطه از یکدیگر جدا می شوند. (به عنوان مثال 207.123.209.9)

نام های دامنه (DOMAIN) و آدرس‌هایIP

تمامی سرورهای اینترنت، از جمله آن‌هایی که میزبانی وب سایت‌ها را برعهده دارند، نیز دارای آدرس IP هستند. بعنوان مثال، آدرس IP وب سایت www.witness.org عبارتست از......

از آنجاییکه به خاطر سپردن آدرس‌های IP، آسان نبوده و این آدرس‌ها ممکن است با گذشتن زمان دچار تغییر شوند، سیستم‌های خاصی تعبیه شده‌اند که کار رسیدن شما به مقصدتان در اینترنت را آزاد می کنند. این سیستم را سیستم نام دامنه(DNS) می نامند که در آن مجموعه‌ای از رایانه ها با توان مرتبط کردن آدرس‌های IP به نامهایی که قابل یادآوری می باشند، در خدمت رایانه شما قرار می گیرند.

برای مثال، برای دسترسی به آدرس وبسایتwitness، به جای واردکردن 216.92.171.152 ، آدرس www.witness.org که به عنوان نام دامنه آن نیز شناخته می شود، وارد می کنید. رایانه شما سپس پیغامی را با این نام، به یک سرور DNS ارسال می دارد. پس از آنکه سرور DNS، نام دامنه را به یک آدرس IP ترجمه نمود، آنگاه اطلاعات موردنظر با رایانه شما به اشتراک گذاشته خواهد شد. این سیستم باعث می‌شود تا مرور وب و سایر کاربردهای اینترنتی، آسانتر برای انسان‌ها و راحت‌تر برای رایانه ها شود.

به لحاظ ریاضی،IPv4 امکان برقراری ارتباط بین 4/2 میلیارد رایانه را از طریق اینترنت فراهم می نماید. همچنین فن آوری وجود دارد که اجازه می‌دهد چندین رایانه از یک IP مشترک استفاده کنند. در آغاز سال 2011، مخزن آدرس‌های موجود، کمابیش به انتهای ظرفیت خود نزدیک شد. در نتیجه، پروتکل IPv6 که دارای ظرفیت به مراتب وسیعتری از آدرس‌های منحصر به فرد است، ابداع شد. آدرس‌هایIPv6 از آدرس‌های سنتیIPv4 به مراتب طویل تر، و بخاطر سپردن آن‌ها حتی سخت تر است. مثال زیر نمونه‌ای از یک آدرس IPv6 است:

2001:0db8:85a3:0000:0000:8a2e:0370:7334

اگرچه از آغاز سال 2011 تا بحال [زمان نگارش این مجموعه] کمتر از 1 درصد اینترنت از پروتکلIPv6 استفاده می کند، اما این درصد به احتمال زیاد در آینده نزدیک بسیار تغییر خواهد کرد.

پروتکل هایی برای ارسال اطلاعات از طریق شبکه

اطلاعاتی که در هنگام استفاده شما، از طریق اینترنت ردوبدل می شوند، اشکال مختلفی دارند:

نرم افزارهای اینترنتی بسیار متنوعی برای مدیریت متناسب انواع اطلاعات بر اساس پروتکل های خاص وجود دارد، از قبیل:

وب

اگرچه بسیاری ازافراد اصطلاحات «اینترنت» و «وب» را به جای یکدیگر استفاده می کنند، اما در عمل، وب تنها به یک شیوه مبادله اطلاعات از طریق اینترنت اشاره دارد. در هنگام دسترسی به وب، تنها از یک نرم‌افزار که مرورگر وب نامیده می شود، مانند موزیلا فایرفاکس، گوگل کروم، اپرا، یا اینترنت اکسپلورر،پروتکلی که وب بر مبنای آن کار می‌کند پروتکل انتقال ابر متن یا (HTTP) نامیده می شود. شما ممکن است لغت HTTPS را نیز شنیده باشید که در‌واقع نسخه امن HTTP بوده و از شیوه رمزنگاری Transport Layer Security(TLS برای محافظت از اطلاعات شما استفاده می کند.

تعقیب اطلاعات خود در اینترنت – سفر

بیایید مثالی شامل دیدار یک وب سایت از طریق رایانه خانگی خود را تعقیب کنیم.

اتصال به اینترنت

برای متصل کردن رایانه خود به اینترنت ممکن است به تجهیزات اضافی شامل مودم یا روتر جهت ارتباط با شبکه ISP خود نیاز دارید. معمولاً رایانه های کاربران یا شبکه‌های خانگی از طریق یکی از چندفن آوری زیر به ISP ها مرتبط می شوند:

مرور وب سایت

۱. شما آدرس https://security.ngoinabox.org/  را تایپ می کنید. رایانه نام دامنه "security.ngoinabox.org"   را به سرورDNS مربوطه می فرستد. سرور مزبور پیامی را که حاوی آدرس IP سرور وب  Tactical Tech Security in a Box (آدرس فعلی64.150.181.101) باز می گرداند.
 ۲. سپس مرورگر، درخواستی را برای ایجاد ارتباط با آدرسIP مذکور ارسال می دارد.
۳. این درخواست از درون مجموعه‌ای از روترها عبور می کند، که هریک نسخه‌ای از درخواست را به روتری که به مقصد نزدیک‌تر است ارسال می دارد، تا زمانیکه که درخواست به روتری برسد که رایانه متقاضی را پیدا می کند.
۴. این رایانه، اطلاعات را به شما بازگردانده و به مرورگر شما اجازه می‌دهد تا آدرس کاملURL را ارسال و داده‌های لازم برای نمایش صفحه وبسایت را دریافت دارد

    پیامی که از جانب وب سایت برای شما ارسال می‌شود از درون ابزارهای دیگری (رایانه ها یا روترها) عبور می کند. هر یک از این ابزارهای واقع در طول مسیر را «هاپ» می نامند؛ تعداد هاپ ها در‌واقع تعداد رایانه ها یا روترهایی است که پیام شما در طول مسیر خود با آن‌ها تماس برقرار کرده است، و معمولاً تعداد آن‌ها بین 5 تا 30 عدد می باشد.

     

     

    اهمیت این موضوع در چیست

    معمولاً این فرآیندهای پیچیده بصورت مخفی انجام می پذیرند، شما مجبور نیستید تا برای یافتن اطلاعاتی که نیاز دارید، از آن‌ها سر در بیاورید. اما زمانیکه افراد یا سازمانهایی که سعی در محدودکردن دسترسی شما به اینترنت دارند، در اعمال سیستم، دخالت می کنند، توانایی شما در استفاده از اینترنت ممکن است محدود شود. در اینصورت درک اینکه آن‌ها چه عملی را برای اختلال در دسترسی شما به اینترنت انجام داده اند، می‌تواند بسیار مفید باشد.

    بعنوان مثال برنامه‌های فایروال یا دیوار آتش ابزاری هستند که عمدآ مانع از ایجاد ارتباطات معین بین یک رایانه با رایانه دیگر می شوند. فایروال ها به مالک شبکه کمک می‌کنند تا خط مشی های خاص را درباره انواع ارتباطات و نحوه استفاده از شبکه، اعمال کند. در ابتدا استفاده از فایروال ها در زمره روشهای تأمین امنیت رایانه ها قلمداد می شد، چرا که آن‌ها به مقابله با حملات الکترونیکی علیه رایانه های ضعیف و آسیب‌پذیر کمک می کنند. اما از فایروال ها برای رسیدن به اهدافی بسیار گسترده‌تر از این‌ها استفاده شده است، و موارد استفاده از آن‌ها به فراتر از تآمین امنیت رایانه ها و از جمله به کنترل محتویات تسری یافته است.

    مثال دیگر،سرورهای DNS هستند که همانطور که شرح آن‌ها داده شد به فراهم آوری آدرس‌های IP مرتبط با نام های دامنه درخواست شده کمک می کنند. اما در برخی موارد از این سرورها می‌توان بعنوان سازوکارهای سانسور از طریق ممانعت از بازگردانده شدن به آدرس IP خاص،عمل کنند و بدینترتیب مانع از دسترسی به اطلاعات درخواست شده برای آن‌ نام دامنه شوند.

    عمل سانسور در نقاط مختلف از ساختار و بدنه اینترنت، می‌تواند انجام شود. این نقاط شامل کلیه شبکه‌ها، دامنه ها یا زیردامنه ها، پروتکل های مختلف یا محتویات معینی که توسط نرم‌افزار فیلترکننده مشخص شده است، می باشند. بهترین روش پرهیز از سانسور به تکنیک خاصی که برای سانسورکردن استفاده شده، بستگی دارد. درک و شناخت این تفاوت‌ها به شما کمک خواهد کرد تا شیوه‌های مناسب برای استفاده مؤثر و مطمئن از اینترنت را انتخاب کنید.

    درگاه ها و پروتکل ها

    به منظور اشتراک داده‌ها و منابع، رایانه ها می باید بر سر معاهداتی مربوط به چگونگی قالب بندی و تبادل اطلاعات به توافق برسند. این معاهدات که آن‌ها را پروتکل می نامیم، گاهآ با نقش گرامر در زبان مقایسه می شوند. ساختار اینترنت بر مجموعه‌ای از این پروتکل ها مبتنی می باشد.

    مدل شبکه لایه‌ای

    پروتکل های اینترنتی متکی به سایر پروتکل ها می باشند. مثلاً وقتی که از یک مرورگر وب برای دستیابی به یک وبسایت استفاده می کنید،مرورگر برای ایجاد ارتباط با سرور وب، به پروتکلHTTP یاHTTPS وابسته می باشد. این ارتباط نیز به نوبه خود به پروتکل های دیگر بستگی دارد. فرض کنید که برای دسترسی به یک وبسایت خاص، از پروتکلHTTPS استفاده می‌کنید تا مطمئن شوید که ارتباط شما از امنیت لازم برخوردار است.

    در مثال بالا، پروتکل HTTPS برای رمزنگاری ارتباطات جهت ایجاد اطمینان از بابت اینکه اطلاعات مزبور در طول گذر خود در مسیر شبکه بصورت محفوظ و دست نخورده باقی بمانند، به پروتکلTLS متکی می باشد. پروتکلTLS نیز به جای خود، برای آنکه اطمینان حاصل شود که اطلاعات مذکور بصورت تصادفی گم نشوند یا در طی انتقال آسیب نبینند، به پروتکل TCP وابسته می باشد. سرانجام،TCP نیز برای اطمینان ازآنکه داده‌ها به مقصد موردنظر انتقال یابند، به پروتکل IP اتکا دارد.

    در هنگام استفاده از پروتکلHTTPS، رایانه شما همچنان از پروتکل رمزنگاری نشده DNS جهت جستجوی آدرس IP مربوط به نام دامنه موردنظر ، استفاده می کند. پروتکل DNS از پروتکل UDP برای علامت گذاری درخواست انجام شده جهت هدایت کردن آن به سرورDNS استفاده می‌کند و پروتکل UDP به پروتکل IP جهت انتقال عملی داده‌ها به مقصد موردنظر، اتکاء دارد.

    به خاطر این روابط سلسله مراتبی، پروتکل های شبکه اغلب با عنوان مجموعه‌ای از لایه ها شناخته می شوند. یک پروتکل در هر لایه‌ای مسئولیت جنبه‌ خاصی از عملیات ارتباطی را بر عهده دارد.

    استفاده از درگاه ها

    رایانه ها با استفاده از پروتکلTCP که در بالا بدان اشاره شد با یکدیگر مرتبط می شوند. این ارتباط برای مدتی برقرار می‌ماند تا امکان انجام عملیات پروتکل های سطح بالاتر فراهم شود. برای انجام این ارتباطات و تشخیص /مجزا نمودن آن‌ها از یکدیگر،TCP از مفهومی بنام درگاه های شماره دار استفاده می کند. استفاده از درگاه های شماره دار، همچنین به رایانه اجازه می‌دهد تا تصمیم بگیرد که کدام یک از نرم‌افزارها بایستی یک درخواست خاص یا بخشی از داده‌ها را مدیریت کند.(UDP نیز برای این منظور از شماره درگاه استفاده می کند.)

    مؤسسه واگذاری نامهای اینترنتی (IANA) شماره های درگاه را برای پروتکل های سطح بالای متفاوت که توسط نرم افزارهای مختلف مورد استفاده قرار می گیرند،اختصاص می دهد. برخی از مثال‌های معمول شماره های تخصیص یافته به درگاه، به قرار زیرند:

     استفاده از این شماره های معین، معمولاً جزو ملزومات فنی پروتکل ها نیست؛ در‌واقع هرگونه داده‌ای را می‌توان به هر در گاهی فرستاد(و استفاده کردن از درگاه های غیر استاندارد می‌تواند روش خوبی برای دورزدن سانسور اینترنت باشد). اما برای راحتی کار، شماره های فوق در حالت پیش‌فرض، شماره های اختصاص یافته به درگاه ها می باشند. بعنوان مثال،مرورگر وبی که شما استفاده می کنید، می‌داند که اگر بدون مشخص نمودن شماره درگاه به وب سایت موردنظرتان دسترسی پیدا کنید، می بایستی از درگاه 80 استفاده کند. سایر نرم‌افزارها نیز دارای پیش‌فرض های مشابهی هستند، بدین ترتیب شما معمولاً بدون آنکه نیاز باشد شماره درگاه مرتبط با خدماتی را که استفاده می‌کنید بدانید یا بخاطر بیاورید، از خدمات اینترنت بهره می برید.

    پنهان نگاری (کریپتوگرافی)

    پنهان نگاری یا کریپتوگرافی، شیوه ای از دفاع فنی در برابر تحت نظارت بودن است که از روشهای ریاضی پیچیده برای قفل گذاری برروی ارتباطات اینترنتی استفاده کرده و آن‌ها را تبدیل به داده‌هایی غیرقابل فهم برای ناظر غیرمجاز می کند.

    کریپتوگرافی همچنین مانع از آن می‌شود که مدیر شبکه بتواند در ارتباطات شما دخل و تصرف کند، یا حداقل چنانچه این کار را انجام دهد، شما از آن آگاه شوید. کریپتوگرافی معمولآ مانند تونلی می‌باشد که از نرم افزاری که از آن استفاده می کنید، مثلآ یک مرورگر وب، تا انتهای دیگر ارتباط، مانند سرور وب، امتداد دارد.

    رمزگشایی شیوه‌های نوین کریپتوگرافی با استفاده از ابزار فنی، ظاهراً بسیار دشوار است. نرم افزارهای کریپتوگرافی که به وفور موجود می باشند، کاربران را از سپر دفاعی قدرتمندی در برابر ناظران غیرمجاز برخوردار می کنند. از طرف دیگر، راه‌های متعددی برای دورزدن رمزنگاری وجود دارد، از بدافزارهای هدفمند تا برنامه‌های مدیریت کلید یا تعویض کلید. این برنامه‌ها زمانی مؤثر عمل می‌کنند که کاربران اقدام‌ها لازم برای استفاده مطمئن از ابزارهای کریپتوگرافی را نمی‌توانند پیاده کرده یا به اجرا در نمی آورند. بعنوان مثال، نرم افزارهای کریپتوگرافی معمولاً باید به نوعی هویت فردی را که در انتهای دیگر شبکه ارتباطی قرار دارد شناسایی کنند؛ درغیر اینصورت ارتباط برقرار شده می‌تواند در برابر حمله افراد واسطه که خود را به جای فرد طرف ارتباط معرفی می کنند، آسیب‌پذیر باشد،بدینترتیب ارتباطی که در ظاهر مطمئن به نظر می رسد، توسط فرد غیرمجاز، تحت کنترل قرار می گیرد. تعیین هویت به طرف مختلف و با استفاده از نرم افزارهای متفاوت مدیریت می شود، اما عدم توجه به انجام این مرحله یا نادیده گرفتن آن‌ها، احتمال تحت نظر قرار گرفتن را افزایش می دهد.

    یکی دیگر از روشهای نظارتی، روش آنالیز ترافیک نام دارد که در آن اطلاعات مربوط به ارتباط اینترنتی،برای حدس زدن محتوا، مبدأ ، مقصد یا معنی آن بکار می رود، حتی اگر فرد ناظر قادر نباشد محتویات آن ارتباط را درک کند. روش آنالیز ترافیک می‌تواند روش بسیار قدرتمندی باشد، و دفاع در برابر آن بسیار دشوار است؛ شناسایی یک فرد هویت-پنهان که توسط این روش ممکن است امکانپذیر باشد، از نگرانی‌های اصلی سیستم‌های پنهان هویت است. در سیستم‌های پیشرفته پنهان هویت مانند TOR روشهایی برای کاهش تأثیر آنالیز ترافیک تعبیه شده است، با وجود این، امکان آسیب‌پذیر بودن بسته به اینکه فرد ناظر چه توانمندیهایی دارد، محتمل می باشد.

    سانسور و شبکه

    درک اینکه اینترنت عملاً چگونه کنترل می شود، به شناسایی رابطه بین منابع سانسور اینترنت و تهدیدهای اختمالی کمک می کند.

    روشهای بسیاری برای کنترل و سانسور اینترنت وجود دارد. دولت یک کشور نه تنها ممکن است دستیابی به محتوای وب سایت‌های معین را منع کند، بلکه نوع اطلاعاتی را که مردم به مرور آن می پردازند را نیز تحت نظر قرارداده و کاربران را به خاطر فعالیت‌های اینترنتی که از نظر دولت غیرقابل قبول است، مجازات کند.دولت ها ممکن است هم قوانین مربوطه را وضع کنند و هم عامل اجرایی سانسور باشند، یا ممکن است قوانین، مقررات، یا سایر انگیزه‌های فراقانونی را وضع نموده و شرکت های شخصی را ملزم به اعمال آن قوانین نظارتی کنند.

    چه کسی اینترنت را کنترل می‌کند

    داستان کامل اعمال کنترل برروی اینترنت، موضوعی پیچیده، سیاسی و هنوز هم عملاً بحث برانگیز است. دولت ها اغلب دارای اختیار و منابع لازم برای اعمال طرح های دلخواه خود جهت نظارت و کنترل اینترنت هستند و تفاوتی ندارد که زیرساختار اینترنت تحت مالکیت و اجرای دولت باشد، یا اینکه در تملک شرکت های خصوصی ارتباطات باشد. بنابراین دولتی که بخواهد دسترسی به اطلاعات را بلوکه کند، در اغلب موارد می‌تواند بصورت مستقیم یا غیرمستقیم کنترل لازم را بر نقاطی که اطلاعات در آنجا تهیه می شود، یا وارد محدوده کشور می شود، و یا از کشور خارج می شود، اعمال کند.

    دولت ها همچنین دارای اختیارات قانونی گسترده ای برای جاسوسی شهروندان بوده، و بسیاری از این دولت ها پای خود را از محدوده های قانونی فراتر نهاده و با استفاده از روش‌های فرا قانونی به نظارت و محدودکردن استفاده از اینترنت پرداخته و آن را بر اساس قوانین دلخواه خود تغییر شکل می دهند.

    دخالت دولت

    اینترنت در دهه 70 میلادی توسط طرح تحقیقاتی که حمایت مالی آن را دولت ایالات متحده آمریکا بر عهده داشت، ایجاد شد. استفاده آن به تدریج به کاربردهای دانشگاهی، سپس تجاری، و مصارف عمومی گسترش یافت. امروزه جامعه‌ای جهانی برای حفظ استانداردها و معاهداتی که هدف آن‌ها دستیابی به ارتباط آزاد جهان گستر و دارای روابط اجرایی بینابینی بدون هیچگونه مرز جغرافیایی باشد، در سعی و تلاش مداوم است

    با وجود این، دولت ها مجبور به اجرای زیرساختارهای اینترنت منطبق با این اهداف یا توصیه‌های مربوط به آن‌ها برای شکل ساختاری و نوع معماری اینترنت، نیستند. برخی دولت ها سازمان ها و سیستم‌ مخابراتی و ارتباطی ملی را بوجود می‌آورند تا با در اختیار داشتن یک نقطه کنترل منفرد، بتوانند دسترسی کل یک کشور را به سایت‌ها یا سرویس های خاص کنترل کرده و در برخی موارد مانع از دسترسی به بخش‌هایی از اینترنت، از خارج از کشور شوند. برخی دولت ها قوانینی را وضع کرده یا روشهای کنترلی غیر رسمی را برای تعدیل کردن رفتارISP ها اختیار کرده اند، گاهی اوقات آن‌ها را وادار کرده‌اند تا در عملیات نظارت، یا بلوکه کردن یا ممانعت از دستیابی به محتواهای معین، مشارکت جویند.

    برخی از تسهیلات اینترنتی و وظایف هماهنگی توسط دولت یا نهادهای وابسته به دولت مدیریت می شود. هیچ حاکمیت اینترنتی بین‌المللی وجود ندارد که کاملآ بطور مستقل عمل کند. دولت ها، کنترل اینترنت و زیرساختارهای ارتباطی کشور را در حوزه اختیارات ملی خود می‌دانند و بسیاری از آن‌ها ممنوع یا بلوکه کردن انواع خاصی از محتویات و خدمات را به علت اهانت آمیز یا خطرناک بودن، حق خود می دانند.

    چرا دولت ها اینترنت را کنترل می کنند؟

    پذیرفتن این واقعیت که فقط یک اینترنت جهانی که به لحاظ فنی دارای هیچ حد و مرز جغرافیایی یا سیاسی نیست برای بسیاری از دولت ها دشوار می باشد. برای کاربر هیچ فرقی نمی کند( به جز تأخیر چند میلی ثانیه ای) که یک وب سایت از همان کشور نشأت گرفته باشد یا اینکه میزبان آن در نقطه‌ای دیگر از دنیا باشد- واقعیتی که برای کاربران اینترنت، دلپذیر است اما برای دولتها بسیار خطرآفرین است. سانسور اینترنت با امید به اینکه بتوان مرزبندی های جغرافیایی را بر آن اعمال کرد، ممکن است به دلایل مختلفی انجام پذیرد.

    با الهام گرفتن از گروه بندی که توسط مؤسسه Open Net Initiative (http://opennet.net) ارائه شده است، برخی از دلایل مزبور را می‌توان بدین شرح ارائه داد:

    دولت ها می‌خواهند دیدگاه‌ها و عقاید مخالف با سیاست‌های کشور از جمله حقوق بشر و مذاهب را سانسور کنند.

    دولت ها می‌خواهند صفحات وب مرتبط با مسائلی چون پورنوگرافی، قمار، الکل، مواد مخدر، و سایر موضوعاتی که ممکن است برای جامعه اهانت آمیز و مصیبت بار باشد، سانسور کنند.

    دولت ها می‌خواهند محتواهای مرتبط با جنبش های اعتراضی و هرگونه مطلبی را که جنبه تهدید برای امنیت ملی دارد، سانسور کنند.

    دولت ها برای آنکه اطمینان حاصل کنند که روشهای کنترل اطلاعات از اثر لازم برخوردارند، ممکن است ابزاری را که برای دورزدن سانسور اینترنت بکار می‌رود را نیز سانسور کنند.

    در شرایط حاد مانند آنچه که در کره شمالی شاهد آن هستیم، دولت ها می‌توانند از ارائه خدمات اینترنت به مردم امتناع کنند، یا خدمات اینترنت را در طی دوران اعتراض های عمومی در محدوده قلمرو خود قطع نمایند، مانند آنچه که در سال 2005 بصورت کوتاه مدت در نپال و در سال 2011 در مصر و لیبی اتفاق افتاد.

    اهرمهای کنترل می‌تواند هم شرکت فراهم آورنده دستیابی به اینترنت و هم تهیه کننده محتوا را هدف قرار دهند.

    آیا من بلوکه یا فیلتر می شوم؟

    بطورکلی، تعیین اینکه آیا کسی مانع از دسترسی شما به یک وبسایت یا مانع از ارسال اطلاعات از طرف شما می شود، دشوار است. زمانی که می‌خواهید محتویات یک وب سایت را مشاهده کنید، ممکن است با پیام خطای معمولی روبرو شده و یا هیچ اطلاعاتی برروی صفحه ظاهر نشود. طرز عمل ممکن است بگونه ای باشد که شما فکر کنید وبسایت مزبور بنابه دلایل فنی، غیرقابل دسترس می باشد. دولت یا ISP ممکن است این واقیت را که وبسایت مزبور را سانسور کرده اند، انکار نموده و حتی گناه را به گردن آن وب سایت بیندازند.

    برخی سازمان ها که مهمترین آن‌ها OpenNet Initiative  است، از نرم افزارهایی برای آزمایش دسترسی به اینترنت در کشورهای مختلف و آگاهی یافتن از اینکه گروههای مختلف چگونه دسترسی به اینترنت را محدود و دچار اختلال می کنند، استفاده می کنند. در برخی موارد، این کار، امری بسیار دشوار و بسته به حکومت های مختلف، حتی خطرناک نیز هست.

    در برخی کشورها، شکلی وجود ندارد که دولت، بخش‌هایی از اینترنت را بلوکه کند. بعنوان مثال، در عربستان سعودی تلاش برای دسترسی به محتویاتی که شامل صحنه‌های عریان جنسی باشد، با پیامی از طرف دولت مواجه می‌شود مبنی بر اینکه وبسایت مزبور بلوکه شده است و در آن علت، این بلوکه شدن نیز به کاربران توضیح داده می شود.

    در کشورهایی که بلوکه شدن بدون اطلاع رسانی و اعلام قبلی انجام می شود، یکی از علایم اعمال سانسور، تعداد زیاد سایت‌هایی است که محتویات نسبتاً مرتبطی را ارائه می دهند، ظاهراً همگی بنابر دلایلی چون اشکالات فنی، از دسترس خارج می شوند (به عنوان مثال، خطاهای «صفحه پیدا نشده»، یا طولانی شدن بیش از حد زمان برای ایجاد ارتباط، از این جمله اند). نشانه بالقوه دیگر آنست که موتورهای جستجو نتایجی را که برای درخواست جستجوی شما ارائه می دهند، ارتباطی با هدف شما نداشته، یا حتی نتیجه‌ای برای جستجوی شما ارائه نمی شود.

    فیلتر کردن یا بلوکه کردن توسط نهادهای غیردولتی انجام می شود. پدر و مادرها ممکن است اطلاعاتی را که در اختیار فرزندانشان قرار می گیرد، فیلتر کنند. بسیاری از مؤسسات، از مدرسه‌ها گرفته تا مؤسسات تجاری، دسترسی به اینترنت را محدود می‌کنند تا مانع از آن شوند که کاربران در هنگام کار و با استفاده از تجهیزاتی که در اختیارشان قرار دارد، به امور شخصی خود پرداخته و ارتباطاتی را انجام دهند که کنترلی برروی آن‌ها وجود نداسته باشد یا در مدرسه‌ها، دانش آموزان ممکن است با استفاده از منابع بی حد و اندازه‌ای که در اینترنت وجود دارد، قوانین حق مؤلف را برای انجام تکالیف خود زیر پا بگذارند.

    بسیاری از دولت ها دارای منابع و اختیارات قانونی برای کنترل بخش‌های وسیعی از زیرساختار شبکه ای کشور هستند. اگر دولت در گروه دشمنان قرار دارد، به خاطر داشته باشید که کلیه زیرساخت های ارتباطی از اینترنت به تلفن‌های همراه و تلفن‌های ثابت ممکن است تحت کنترل قرار بگیرند.

    حوزه جغرافیایی

    کاربران در مناطق مختلف ممکن است کاملاً تجارب متفاوتی از شیوه کنترل محتوای اینترنت داشته باشد.

    محدوده شخصی

    دولت ها دارای انگیزه‌های بسیاری برای کنترل یا محدودکردن انواع مختلف فعالیت‌های آنلاین افراد می باشند.

    در گذشته، فصل مشترک تمامی وبسایت های بلوکه شده، وبسایت های حاوی مطالب ناهنجار جنسی بود، اما امروزه این شبکه‌های اجتماعی هستند که در اکثر کشورها و مناطق سانسور می شوند. محبوبیت بین‌المللی و روزافزون سایت‌های شبکه‌های اجتماعی، میلیونها کاربر را در سراسر دنیا به قربانیان بالقوه سانسور اینترنت مبدل کرده است.

    برخی سایت‌های شبکه اجتماعی از محبوبیت جهانی برخوردارند، از آن جمله می‌توان بهMy Space، Facebook یا Linked In نام برد. حال آنکه برخی دیگر از این نوع شبکه‌ها دارای تعداد زیادی کاربر در یک کشور یا منطقه خاص می باشند،نمونه های آن عبارتند از : (QQ (Qzone در چین،Cloob در ایران،Vknotakte در روسیه،Hi5 در پرو و کلمبیا،Odnoklassniki در کشورهای CIS [کشورهای مستقل مشترک المنافع]،Orkut در هندوستان و برزیل، Zing در ویتنام، Maktoob در سوریه، Ameb و Mixi در ژاپن، Bebo در بریتانیا و غیره.


    سانسور چگونه کار می کند؟

    [ این بخش اقتباسی از مطالب منتشر شده با عنوان Access Denied، فصل سوم توسط استیون جی، مرداک و داس اندرسون می باشد.]

    روشهایی که شرح آن‌ها در این فصل آورده شده است، برخی از متدهایی هستند که سانسورچی ها برای جلوگیری از دستیابی کاربران اینترنت به محتواها یا سرویس های خاص، اعمال کرده اند. اداره کننده گان شبکه می‌توانند ترافیک اینترنت را در هر نقطه‌ای از شبکه، فیلتر کرده یا در آن دخل و تصرف کنند و برای این کار از فن آوری های بسیار متنوع در سطوح متفاوت دقت و پیکربندی استفاده می کنند. بطور نمونه، این مانورها شامل استفاده از نرم افزارهایی برای مشاهده آنچه که کاربران می‌خواهند انجام دهند، و همچنین امکان دخالت انتخابی در فعالیت‌هایی که از نظر اداره کننده شبکه و بر اساس خط مشی تعیین شده، ممنوع می باشد. فیلتر کردن ممکن است توسط دولت، توسط ISP ملی یا محلی یا حتی توسط اداره کننده یک شبکه محلی ایجاد و اعمال شود؛ یا ممکن است فیلترهای نرم افزاری مستقیماً در رایانه های افراد نصب شود.

    اهداف پیاده کردن سازوکارهای فیلترینگ بسته به انگیزه‌های نهادی که این کار را بر عهده دارد، فرق می کند. این کار ممکن است با هدف از دسترس خارج کردن وبسایت خاص (یا یک صفحه وب معین) از دسترسی آنانی که مایل به مشاهده اش هستند، اجرا شود، گاهی نیز هدف، غیرقابل اعتماد کردن آن صفحه یا وب سایت، یا به هراس انداختن کاربران از اینکه حتی سعی در دسترسی به آن داشته باشند. انتخاب مکانیسم فیلترینگ همچنین توانمندی‌های سازمان یا نهاد درخواست کننده فیلترینگ دارد-این که میزان دسترسی و نفوذ آنان چه اندازه است، افرادی که فیلترینگ قرار است برعلیه آن‌ها اعمال شود، و هزینه ای که مایلند برای اجرای این کار خرج کنند. ملاحظات دیگر شامل تعداد خطاهای قابل پذیرش، آشکار یا مخفی بودن اعمال فیلترینگ، و قابل اطمینان بودن آن(هم برعلیه کاربران اتفاقی و هم برعلیه آنانی که در حدود دورزدن فیلتر هستند) می باشد.

    ما تکنیک های مختلفی را که توسط آن‌ها می‌توان محتوا را پس ازآنکه فهرست منابعی که قرار است بلوکه شوند، تعیین گردید، بلوکه نمود، شرح خواهیم داد. درست کردن این فهرست، کار دشواری بوده و از نقاط ضعف اینگونه سیستم هاست. نه تنها تعداد بسیار زیاد وب سایت‌ها،درست کردن فهرست جامعی از محتواهای ممنوعه را سخت می کند، بلکه با توجه به اینکه محتواها به وب سایت‌های دیگر انتقال داده شده و وبسایت‌ها آدرس‌های IP خود را تغییر می دهند، به هنگام نگه داشتن فهرست، محتاج سعی و تلاش بسیار است. علاوه بر این، اگر اداره کننده یک وب سایت بخواهد در امر بلوکه شدن وبسایتش اخلال ایجاد کند، می‌تواند سایت خود را سریعتر از آنچه که تصور می رفت، به آدرس دیگر انتقال دهد.

    در ابتدا، روشهای فنی را که بر علیه کاربران اعمال می شود، توضیح می‌دهیم و سپس بصورت خلاصه به روشهایی که برعلیه ناشران محتوا و فراهم آورندگان خدمات میزبانی وبسایت بکار می‌رود و همچنین روشهای غیرفنی که برای ارعاب مورد استفاده قرار می گیرد، می پردازیم. لطفاً توجه داشته باشید که فهرست مزبور، فهرست کاملی نیست و پیش از یکی از این تاکتیک‌ها ممکن است در یک مورد خاص بکاربرده شود.

    روشهای فنی که بر علیه کاربران استفاده می شود

    در شبکه ارتباطی نوین مانند اینترنت، سانسور و نظارت (تحت نظر قرار دادن ارتباطات و فعالیت‌های مردم) در عمل با یکدیگر در ارتباطند.

    اکثر ISP ها در سطح جهان، برخی از جنبه‌های ارتباطی کاربران را با اهدافی چون تهیه صورتحساب ماهانه آن‌ها و مقابله با سوءاستفاده هایی چون اسپم، تحت نظر دارند. ISP ها اغلب نام های اکانت کاربران و آدرس‌های IP آن‌ها را ضبط و نگهداری می کنند. تا زمانیکه کاربران از فن آوری های ارتقاء امنیت شخصی استفاده نکنند، به لحاظ فنی برای هر ISP، امکان ضبط کلیه اطلاعاتی که از درون کابل های ارتباطی عبور می کند، از جمله محتوای دقیق ارتباطات کاربران، فراهم می باشد.

    روشهای نظارتی، همچنین پیش درآمدی برای سانسورهای مبتنی بر جهات فنی شبکه می باشد. اگر یک ISP بخواهد اطلاعاتی را که کاربران قصد ارسال آن را دارند سانسور کند، باید قادر باشد تا ارتباطات آن‌ها کاملاً بخواند و تشخیص دهد که کدامیک با خط مشی های ISP در تناقض می باشد. بنابراین یکی از رویکردهای اصلی کاستن از میزان سانسور اینترنت، مخفی کردن مشروح محتویات ارتباطات ازISP ها است، که این امر هم در رابطه با موارد مجزا و از طریق تشویق به استفاده فراگیر از فن آوری های تأمین حریم شخصی که مانع از نظارت می شوند، اعمال می گردد.

    این بدان معنی است که روشهای فنی ضد سانسور شبکه اغلب مبتنی بر استفاده از شیوه‌های مبهم سازی محتوا یا رمزنگاری آن می باشند، و بدینترتیب باعث می‌شوند مشاهده دقیق محتوای انتقال یافته، برای ISP ها تا حد امکان غیر ممکن شود. در این بخش، برخی از شیوه‌های خاصی که سانسور چی‌ها با استفاده از آن‌ها محتوا را بلوکه کرده و مانع از دسترسی به اطلاعات می شوند، مورد بحث و بررسی قرار می گیرد.

    فیلتر کردن URL

    یکی از راه‌هایی که برای بلوکه کردن دسترسی به اطلاعات موجود در وب، توسط کشورها و سازمانها بکارگرفته می شود، ممانعت از دسترسی به آدرس URL است- که این ممکن است شامل کل آدرس URL یا بخشی از آن شود. سانسورچی های اینترنت اغلب می‌خواهند کلیه نامهای مربوط به یک دامنه خاص را به علت آنکه مخالف محتویات آن‌ها هستند، بلوکه کنند. یکی از ساده ترین راه‌های بلوکه کردن وبسایت ها، از طریق بلوکه کردن کامل نام دامنه است. برخی اوقات، مسئولین امر سانسور انتخابی تر عمل می‌کنند و تنها زیردامنه های خاصی از یک دامنه معین را بلوکه کرده و بقیه قسمتهای آن را بصورت قابل دسترسی باقی می گذارند. این امر در مورد ویتنام صدق دارد، جاییکه دولت قسمت‌های خاصی از یک وب سایت (مانند نسخه وبسایت BBC به زبان ویتنامی و رادیو آزاد آسیا) را بلوکه کرده ولی محتواهایی را که بزبان انگلیسی نگارش شده اند، را به ندرت سانسور می کند. سانسورچی ها به عنوان مثال، ممکن است فقط زیردامنه news.bbc.co.uk را فیلتر کرده، حال آنکه bbc.co.uk و  www.bbc.co.uk را بصورت فیلتر نشده رها کنند. به همین نحو، آن‌ها ممکن است بخواهند صفحاتی که حاوی محتویات خاصی هستند را سانسور کرده ولی به سایر قسمت‌های دامنه ای که میزبان آن صفحات است کاری نداشته باشند. یکی از رویکردهای فیلترینگ، یافتن نام دایرکتوری مانند « world services » است تا بتوان اخبار به زبان خارجی BBC را که در آدرس bbc.co.uk/ world service منتشر می شود، بلوکه کرده، بدون آنکه بخش انگلیسی زبان وبسایتBBC بلوکه شود. سانسورچی ها گاهی اوقات می‌توانند حتی صفحات معین را بر اساس نام صفحات یا واژه‌های مورد جستجو که حاکی از درخواست برای دسترسی به محتویات نامطلوب و مخرب می باشد، بلوکه کنند.

    فیلترینگ URL را می‌توان از طریق نرم افزارهای خاصی که در رایانه مورد استفاده شما نصب می شود، بصورت محلی اعمال نمود. بعنوان مثال، در رایانه های یک کافه اینترنتی ممکن است نرم‌افزار فیلترینگی نصب شده باشد که مانع از دسترسی به وب سایتهای خاصی بشود.

    فیلترینگ URL را همچنان می‌توان در نقطه مرکزی شبکه، مانند یک سرور پراکسی اعمال کرد. شبکه را می‌توان به نوعی پیکربندی نمود که به کاربران اجازه ندهد مستقیماً به وبسایت ها متصل شوند، در عوض همه کاربران را مجبور (تشویق) به استفاده از آن سایت‌ها از طریق یک سرور پراکسی کرد.

    سرورهای پراکسی جهت رله کردن(بازپخش) درخواست های کاربران، و همچنین برای ذخیره کردن صفحات وبی که آن‌ها به جستجویش می پردازند در یک حافظه کاشه و انتقال آن‌ها به کاربران متعدد بکار می روند. بدین ترتیب سرورهای پراکسی از میزان نیاز به ISP جهت جستجوی مکرر صفحات مورد درخواست محبوب، می کاهند و در نتیجه در استفاده از منابع صرفه جویی کرده و زمان ارائه صفحات به کاربر را بهبود می بخشند.

    اما علاوه بر بهبود کارایی سرویس های اینترنتی، پراکسی HTTP را می‌توان برای بلوکه کردن وبسایت ها نیز بکار برد. پراکسی تصمیم می‌گیرد که آیا به درخواست برای دسترسی به وب سایت‌ها باید اجازه داده شود یا خیر، و در صورت صدور اجازه، درخواست مربوطه را به سرور وبی که صفحات مورد تقاضا را میزبانی می کند، ارسال می دارد. از آنجاییکه محتوای کامل درخواست،موجود باشد صفحات وبی مجزا را می‌توان هم بر اساس نام و هم بر اساس محتوای صفحه بلوکه کرد. اگر صفحه‌ای بلوکه شود، سرور پراکسی ممکن است دلیل بلوکه شدن را به کاربر نمایش داده، یا تظاهر کند که صفحه مزبور وجود ندارد یا پیغام خطایی را نمایش دهد.

    فیلتر کردن DNS و تقلب

    زمانیکه آدرس یک URL را در مرورگر وب وارد می کنید، اولین کاری که مرورگر انجام می دهد، درخواست از سرور DNS، تحت یک آدرس عددی خاص،برای جستجوی نام دامنه مربوطه به URL و ارائه آدرس IP مربوط می باشد.


    اگر سرور DNS برای بلوکه کردن دسترسی به وبسایت ها پیکربندی شده باشد، برای اینکار فهرستی از نام های دامنه ممنوع یا به عبارتی فهرست سیاه را چک می کند. زمانیکه مرورگر وب یک کار به دنبال آدرس IP یکی از این نامهای دامنه باشد، سرور DNS ، پاسخ داده یا جستجوی مزبور را بدون پاسخ باقی می گذارد.

     

    زمانیکه سرور DNS در جواب درخواست کاربر، یک پاسخ بی‌معنی ارائه داده یا اصلاً پاسخی نمی دهد،رایانه درخواست کننده، آدرس IP صحیح سرویس مورد تقاضا را دریافت نمی کند. بدون داشتن آدرسIP صحیح، رایانه متقاضی نمی‌تواند به جستجو ادامه دهد، و پیام خطا را برای کاربر به نمایش می گذارد. از آنجاییکه مرورگر آدرس IP صحیح وب سایت را دریافت نمی کند، قادر نیست تا با وب سایت ارتباط برقرار کرده و صفحه مورد نیازش را درخواست کند. در نتیجه، تمامی سرویس های تحت نام دامنه معین، از جمله تمامی صفحات آن سرور وب خاص، غیرقابل دسترس می شوند. در این مواقع، فیلترینگ خود را بصورت مشکل فنی یا خطای تصادفی به کاربر جلوه می دهد.

    به همین ترتیب، سانسورچی ممکن است کاری کند که یک ورودی DNS، کاربر را به آدرس IP اشتباه هدایت کند، بنابراین کاربران به وبسایت هایی رهنمون می‌شوند که مورد درخواست آن‌ها نبوده است. این شیوه را تقلب در DNS می نامند. سانسورچی ها با استفاده از این روش می‌توانند شناسه های یک سرور خاص را دزدیده و وبسایت های تقلبی را به جای آن نمایش دهند،یا ترافیک اطلاعاتی کاربر را به سرورهای غیرمجاز که در داده‌های آن‌ها اختلال ایجاد می کنند، هدایت نمایند.(در برخی شبکه ها، کاربر در پاسخ به تقاضای خود به سرور وب مختلفی هدایت می‌شود که در آنجا علت بلوکه شدن وبسایت توضیح داده می شود. این روش توسط سانسورچی هایی اتخاذ می‌شود که از قبول مسئولیت سانسور، ابایی ندارند و نمی‌خواهند کاربران از اینکه چه اتفاقی در پشت پرده در حال رخ دادن است، دچار سردرگمی شوند.)

    فیلتر کردن IP

    در هنگام انتقال داده‌ها در اینترنت، آن‌ها در واحدهای کوچکی بصورت گروهی قرار می‌گیرند که به آن‌ها پاکت گفته می شود. یک پاکت شامل داده‌هایی که در حال ارسال هستند و همچنین اطلاعاتی در مورد چگونگی ارسال پاکت از قبیل آدرس‌های IP رایانه ای که اطلاعات از آن فرستاده می‌شود و رایانه ای که اطلاعات بایستی بدانجا ارسال شود. روترها رایانه هایی هستند که پاکت ها در راه رسیدن از فرستنده به گیرنده، با یکدیگر دست به دست می کنند. اگر سانسورچی بخواهد مانع از دسترسی کاربران به سرورهای معین شود، می‌تواند روترها را بگونه ای پیکربندی کند که داده‌هایی که به مقصد آدرس‌های IP موجود در فهرست سیاه درحرکتند از جریان خارج کند یا در هنگام احضار آن‌ها توسط کاربر، پیغام خطا نشان دهد. روش فیلترینگی که صرفاً مبتنی بر آدرس‌های IP باشد، تمامی سرویس هایی را که توسط سرور خاص ارائه می‌شود مانند وبسایتها و سرورهای ایمیل بلوکه می کند. از آنجاییکه در این روش فقط آدرس IP مدنظر می باشد، تمامی نام های دامنه ای که از یک آدرس IP یکسان استفاده می کنند، نیز بلوکه می‌شوند، حتی اگر هدف از فیلترکردن در اصل فقط یکی از آن نامهای دامنه بوده باشد.

    فیلترینگ لغت کلیدی

    فیلتر کردن آدرس IP ارتباطات اینترنتی را بر مبنای مسیری که پاکت ها به سمت آن در حرکتند از آن حرکت کرده‌اند و نه بر مبنای محتوای آنها، بلوکه می کند. این امر در صورتیکه تهیه لیست کامل از آدرس‌های IP وبسایت هایی که حاوی محتوی ممنوعه هستند، امکان‌پذیر نباشد، یا اگر در آدرس موردنظر میزان محتواهای غیر ممنوع انقدر باشد که بلوکه کردن کامل کلیه ارتباطات با آن موجه نباشد، سانسور کننده را با مشکل مواجهه خواهد کرد. اما روش کنترلی که از ظرافت بیشتری برخوردار است نیز وجود دارد: محتوای پاکت ها بر اساس احتمال وجود لغت کلیدی ممنوعه قابل بازرسی هستند. از آنجاییکه روترهای شبکه، معمولاً کلیه محتوای پاکت ها را کنترل نمی کنند، ممکن است برای اعمال این شیوه به تجهیزات اضافی نیاز باشد. فرایند بازرسی محتوای پاکت ها را اغلب بازرسی عمیق پاکت می نامند.

    اگر مشخص شود که یک ارتباط اینترنتی حاوی محتوای ممنوعه است، با استفاده از شیوه‌های فیلترینگ، این ارتباط قطع شده یا با ارسال پیام تقلبی به طرفین ارتباط اطلاع داده می‌شود که طرف مقابل ارتباط را خاتمه داده است. تجهیزاتی که تمامی این اعمال سانسور را انجام دهند براحتی در بازار در دسترس هستند.

    راه دیگر آنست که از طریق پراکسی اجباری HTTP همانطور که پیش از این توضیح داده شد، سانسور را اعمال کرد.

    شکل دادن به ترافیک اطلاعات

    شکل دادن به ترافیک اطلاعات از روش‌هایی است که توسط مدیران شبکه اتخاذ می‌شود تا با کمک آن و از طریق اولویت بندی برخی پاکت ها و به تأخیر انداختن برخی دیگر از پاکت ها با توجه به معیارهایی که تعیین می شود، شبکه را بصورت روان اداره کنند. شکل دادن ترافیک تا حدودی شبکه کنترل ترافیک وسیله نقلیه در یک خیابان است. در نظر کلی کلیه وسایط نقلیه (پاکت های اطلاعات) دارای اولویت یکسانی هستند، اما برخی وسایط نقلیه به خاطر کنترل گرهای ترافیک یا چراغ قرمزهایی که برای جلوگیری از ایجاد راه بندان در برخی نقاط خاص نصب شده اند، با تأخیر موقتی روبرو می شوند. در همین زمان، برخی وسایط نقلیه مانند اتومبیل های آتش نشانی یا آمبولانس ها ممکن است لازم باشد که سریعتر به مقصد خود برسند، بنابراین با نگه داشتن سایر وسایط نقلیه به این اتومبیل ها اولویت حرکت داده می شود. چنین منطقی در مورد آندسته از پاکت های اینترنتی که بخاطر بالاترین کارآیی آن‌ها نبایستی با تأخیر آنچنانی مواجه شوند نیز مصداق دارد( برنامه‌هایی از قبیل صدا برروی IP یاVOIP از این گروهند).

    دولت ها و سایر نهادها نیز ممکن است از روش‌ شکل دهی اطلاعات برای به تأخیر انداختن پاکت های حاوی اطلاعات خاص استفاده کنند. اگر سانسورگران بخواهند دسترسی به سرویس های معین را محدود کنند، می‌توانند پاکت های مرتبط با این خدمات را براحتی شناسایی کرده، و از طریق کاهش دادن درجه اولویت آن‌ها، میزان تاخیرشان را افزایش دهند. این امر ممکن است باعث شود که کاربر برداشت اشتباهی از سایت مزبور پیدا کرده و تصور نماید که آن وبسایت، آهسته بوده و قابل اطمینان نیست. این روش گاهی اوقات توسط ISP هایی که مخالف اشتراک فایل هستند، در مورد شبکه‌های اشتراک فایل همکار – به -همکار مانند Bit Torrent بکار می رود.

    بلوکه کردن درگاه

    قرار دادن شماره های مربوط به درگاه ها در فهرست سیاه، دسترسی به سرویس های خاص آن سرور از قبیل وب یا ایمیل را محدود می کند. سرویس های رایج در اینترنت دارای شماره پورت های مشخصی می باشند. ارتباط بین سرویس های مختلف و شماره های درگاه توسط IANA تعیین می شود، اما اجباری نیست. تخصیص دادن شماره به درگاه، به روترها کمک می‌کند تا بتوانند حدس بزنند که کدام سرویس در حال دسترسی است. بدینترتیب برای بلوکه کردن فقط ترافیک وب به یک سایت، سانسورگر فقط می باید درگاه شماره 80 را بلوکه کند، چرا که این درگاه معمولاً برای دسترسی به وب استفاده می شود.

    دسترسی به درگاه ها ممکن است توسط گرداننده شبکه مؤسسه‌ای که از رایانه آن استفاده می‌کنید مثلاً یک شرکت خصوصی یا یک کافه اینترنتی، کنترل شود. حتی ISP که خدمات اینترنتی شما را فراهم می کند، یا اشخاص دیگر از قبیل حکومت سانسورگری که به ارتباطات موجود از طریق ISP دسترسی دارد، بر این درگاه ها کنترل دارند. درگاه ها ممکن است بنابه دلایل دیگری غیر از سانسورکردن صرف محتوا بلوکه شوند، مثال این موارد شامل کاستن از میزان اسپم یا طردکردن استفاده از شبکه‌های نامطلوب مانند اشتراک فایل همکار-به-همکار پیام فوری یا بازی‌های شبکه ای می باشد.

    اگر درگاه بلوکه شود، کلیه ترافیکی که از مسیر آن درگاه صورت می گیرد، برای شما غیرقابل دسترسی می شود. سانسورگرها معمولاً درگاههای 1080 ، 3128 و 8080 را که عمدتآ به عنوان درگاههای پراکسی بکاربرده می شوند، بلوکه می کنند. درصورت انجام این کار، نمی‌توانید از پراکسی هایی که نیاز به استفاده از آن درگاهها دارند، استفاده کنید؛ بدینترتیب یا باید از روش‌های دیگر دورزدن سانسور اینترنت استفاده کنید، یا پراکسی هایی ایجاد کنید که از درگاههای غیررایج استفاده می کنند.

    بعنوان مثال، در یک دانشگاه، فقط درگاههای 22 (SSH), 110 (POP3), 143 (IMAP), 993 (secure IMAP), 995 (secure POP3) و 5190 (ICQ instant messaging) ممکن است بدلی ارتباطات خارجی باز باشد. در اینصورت کاربران برای استفاده از سایر سرویس های اینترنت مجبور به بکارگیری فن آوری دورزدن سانسور اینترنت یا دسترسی به سرویس هایی که از درگاههای غیرمتداول بهره می برند، هستند.

    قطع اینترنت

    قطع ارتباط اینترنت نمونه‌ای از سانسور بسیار شدید است که توسط دولت در واکنش نسبت به رویدادهای حساس سیاسی و اجتماعی انجام می گیرد. با وجود این، ایجاد اختلال کامل در شبکه( شبکه‌های داخلی و بین المللی) محتاج کار زیادی است، چرا که نه تنها نیازمند به قطع پروتکل هایی است که کشور را به شبکه بین‌المللی متصل می کند، بلکه پروتکل هایی که ISP ها را با یکدیگر و با کاربران مرتبط می‌کنند نیز باید قطع شوند. کشورهایی هستند که برای سرکوب ناآرامی های سیاسی، دسترسی به اینترنت را بطور کامل مسدود کرده‌اند (مانند پنال در سال 2005، بومه در سال 2007، و مصر ولیبی در سال 2011). قطع اینترنت در این کشورها از چند ساعت تا چندین هفته بطول انجامید، اگرچه برخی توانستند از طریق شماره گیری به یک ISP در خارج از کشور وصل شده یا با استفاده از ارتباط موبایل یا لینک های ماهواره به اینترنت دسترسی پیدا کنند.

    بنابراین، قطع ارتباطات بین‌المللی لزوماً به مفهوم از بین بردن اتصال های فی مابین ISP های داخلی یا بین کاربران مختلف یک نیست. برای قطع کامل ارتباط کاربران از یک شبکه داخلی، اقدام‌ها بیشتری بایستی انجام شود. به همین دلیل، ایجاد اختلال در ارتباطات داخلی، در کشورهایی که ISP های متعددی در آنجا فعالیت می کند، کار دشوارتری است.

    حمله به ناشران محتوا

    سانسورگران همچنین از طریق حمله به ناشران مطالب و تضعیف امکانات آن‌ها جهت انتشار یا ارائه اطلاعات، می‌توانند محتواها یا اطلاعات را در مبدأ انتشار متوقف کنند. برای اینکار راه‌های متعددی وجود دارد.

    محدودیت‌های قانونی

    گاهی اوقات، محدودیتهای قانونی، اداره کنندگان خدمات اینترنتی را نیز وادار به همکاری با سانسورگران می کند. به عنوان مثال، برخی میزبانان بلاگ یا فراهم کنندگان خدمات ایمیل، ممکن است بنابه درخواست دولت، محدوده های سرورهای خود از فیلترینگ حرف کلیدی استفاده کنند.( در این شرایط، امید آنچنانی به استفاده از ابزارهای دورزدن سانسور برای مقابله فیلترینگ ایجاد شده توسط خدمات دهندگان وجود ندارد؛ ما معمولاً دورزدن سانسور را به عنوان تلاشی برای رسیدن به خدمات دلخواه شبکه‌های اینترنت در نقاط دیگر مثلاً در کشوری متفاوت یا محدوده قضایی دیگر، در نظر می گیریم.)

    از کارانداختن سرویس

    در موقعیت هایی که سازمان یا نهاد فیلترکننده محتواهای اینترنتی فاقد اختیار قانونی لازم ( یا فاقد دسترسی به زیرساختار شبکه) برای افزودن ساز و کارهای بلوکه کردن به آن است، دسترسی به وب سایتها را می‌توان با واردآوردن فشار به شبکه از طریق قراردادن بار بیش از حد برروی سرور یا ارتباط شبکه ای را غیر ممکن نمود. این روش‌ را حمله به طریق از کارانداختن [Denial -of- Service) DoS) ] سرویس می نامند. DOS را می‌توان با یک رایانه که ارتباط آن با شبکه بسیار سریع است انجام داد؛ اما در اکثر موارد، تعداد قابل ملاحظه ای رایانه برای انجام حملات پراکنده (DOS (DDOS مورد استفاده قرار می گیرند.

    لغو نام ثبت شده دامنه

    همانطور که قبلاً شرح داده شد، اولین مرحله درخواست برای مشاهده صفحات وب، برقرار شدن ارتباط با سرور DNS برای پیدا کردن آدرس IP سایت موردنظر می باشد. ذخیره کردن و نگهداری نام تمامی دامنه های موجود کار بیهوده‌ای است، به همین دلیل مکانیزمی در اینترنت وجود دارد که آن اصطلاحاً « recursive resolvers » می نامند، این resolver ها، در‌ واقع اشاره گرهای مرتبط با سایر سرویس هاییDNS که به احتمال زیاد پاسخ درخواست را می دانند، ذخیره می کنند. سرورهای یادشده آنقدر resolver ها را دست به دست می‌کنند تا سرور اصلی می‌تواند پاسخگوی درخواست باشد.

    سیستم نام های دامنه بصورت سلسله مراتبی مرتب می شوند، بدینترتیب که دامنه های کشورهایی مانند ".uk"و ".de"، همراه با دامنه های سطح بالایی چون ”org. “ و ” com.“ در بالا قرار می گیرند. سرورهایی که میزبان این دامنه ها هستند مسئولیت زیردامنه ها مثلا example.com را به سایر سرورهای DNS انتقال می دهند، و بدینترتیب درخواستهای مربوط به این دامنه ها به آن سرورها هدایت می شود. بنابراین اگر نام دامنه ای که در سطح بالای هرم نام ها قرار دارد لغو ثبت نام شود  recursive resolvers قادر نخواهند بود آدرس IP را پیدا کنند بنابراین سایت مورد نظر قابل دسترسی نخواهد بود.

    دامنه هایی که مختص به یک کشور معین بوده و در سطوع بالای دامنه ای قرار دارند معمولا توسط دولت آن کشور  یا نهادهای دولتی اداره می شوند. بنابراین اگر وبسایتی تحت دامنه کشوری که محتوای میزبان را سانسور می کند ثبت نام شده باشد، خبر لغو نام دامنه بیشتر خواهد بود.

    از کار انداختن سرور

    سروری که نقش میزبانی محتوای وبسایت های بر عهده دارد و مسپولین این سرورهای دارای موقعیت مکانی هستند. اگر این مکان ها در جاهایی قرار گرفته است که در محدوده کنترل قانونی یا فرا-قانونی فردی است که با ماهیت محتواهای ذخیره شده در آن سرورها مخالفت دارد، سرور مربوطه ممکن است قطه ارتباط شده یا از مجریان آن خواسته شود که آن را از مدار خارج کنند. 

    ترسانیدن کاربران

    سانسورگران ممکن است کاربران را حتی از فکر دسترسی به سایت های ممنوع نیز منصرف کنند. 

    نظارت پنهان

    راههایی که در بالا بدانها اشاره شد دسترسی به محتواهای ممنوعه را مسدود می کند، اما هر دوی این روش ها خام بوده و احتمال دور زدن آنها وجود دارد. روش دیگر که ممکن است بصورت موازی با فیلترینگ اعمال شود، نظارت پنهان بر وب سایتهایی که توسط کاربر بازدید می شود. اگر کاربر به محتواهای ممنوعه دسترسی پیدا کند (یا سعی به انجام اینکار داشته باشد) آنگاه روش های قانونی یا فرا-قانونی برای مجازات وی بکار گرفته می شود.  

    اگر این موضوع در معرض افکار عمومی قرار گیرد، آنگاه ممکن است دیگران را حتی از سعی کردن به دسترسی به محتویات ممنوعه منصرف کند، حتی اگر روش های فنی که برای فیلتر کردن بکار برده شده است از توان لازم و قدرت کافی برخوردار نباشد. در برخی مکان ها، سانسورگران سعی دارند تا این تصور را برای کاربران ایجاد کنند که ماموران آنها در همه جا حضور دارند، و کاربران دائما تحت نظارت قرار دارند، حتی اگر چنین امری واقعیت نداشته باشد. 

    تکنیک های اجتماعی

    مکانیزم های اجتماعی اغلب برای منصرف کردن کاربران از دسترسی به محتواهای نامطلوب مورد استفاده قرار می گیرند. به عنوان مثال، خانواده ها ممکن است رایانه را در اتاق نشیمن جاییکه همگان به صفحه نمایگر آن اشراف داشته باشند، قرار دهند، به جای آنکه آن را در محل های خصوصی مستقر کنند، بدینترتیب فرزندان خانواده از مشاهده وب سایت های نامطلوب منصرف خواهند شد. در کتابخانه ها صفحه نمایشگر ممکن است بگونه قرارداده شوند که از میز مسئول کتابخانه قابل مشاهده باشند. در کافه های اینترنتی ممکن است از دوربین های CCTV (مداربسته) استفاده شود. ممکن است قوانین محلی وضع شود که استفاده از چنین دوربین هایی را مجاز کرده، و همچنین کاربران را ملزم سازد که برای دریافت کارت های شناسایی عکس دار صادر شده توسط دولت ثبت نام کنند.  

    سرقت کردن و تخریب تجهیزات ارتباطی

    در برخی جاها، سانسورگران از امکان ممانعت کامل از بکارگیری برخی تکنیک های فنی ارتباطی برخوردارند. در این موارد، سانسورگران ممکن است تجهیزات ارتباطی ممنوعه را جستجو کرده و توقیف کنند تا این پیام را به دیگران القا کنند که استفاده از چنین اداوتی قابل تحمل نیست.

    دور زدن سانسور اینترنت و ایمنی

    ایمنی موردنیازشما،بستگی بهنوع فعالیت‌تان وتبعات‌اش دارد،باوجوداین باید برخی ازمواردایمنی راچه تهدیدشده باشیدو چه نه،رعایت کرد. بعضی ازشیوه‌های مواظبتی،به تلاش بیشتری نیازدارند،باوجوداین به خاطرمحدودیت‌های زیاد دسترسی به اینترنت ضروری‌اند. چرا که شما ممکن است  به واسطه فناوری‌ قدیمی، استفاده از هوش انسانی به جای ایندو،و یا ترکیبی ازاین سه عامل تهدیدشوید. تمام این عوامل ممکن است تغییر کنند.

     بعضی از بهترین تمرین‌های امنیتی

    هر کس رایانه‌ای دارد، بایدبرای حفظ ایمنی آن گامهای مشخصی بردارد. این ایمنی ممکن است حفاظت ازاطلاعات فعالین و‌ کاربران شبکه تان و یا شماره‌ی کارت اعتباری شماباشد. اما بعضی ازابزاری که نیازدارید مشابهند.

     از برنامه‌هایی که وعده‌ی امنیت کامل رامی‌دهند برحذر باشید: ایمنی مجازی،ترکیبی است از نرم افزارهای خوب ورفتار انسانی. فناوری به تنهایی پاسخگوی اطلاعات بایدبه صورت آفلاین نگه‌داری شوند،چه  کسی قابل اعتماد است و یادیگرسؤال‌های مرتبط با ایمنی نیست. به دنبال برنامه‌هایی باشید که فهرستی ازموارد مخاطره آمیز را در وبسایت‌شان قرارداده‌اند و یا به واسطه ی رقیبان‌ شان مورد نقد و بازبینی قرارگرفته‌اند.

    سیستم عامل‌تان را به روز نگه دارید : توسعه‌دهنده گان سیستم‌ عامل‌ها،  به روز، رسانی‌‌هایی را فراهم می‌کنند که باید گه گاه نصب‌شان کنید. این پروسه ممکن است به صورت اتوماتیک و یا نیازمند وارد کردن دستوری خاص، یا تغییر دادن تنظیمات سیستم‌تان باشد. بعضی از این به‌ روز رسانی‌ها رایانه‌تان را کاراتر و استفاده از آن‌را ساده‌تر کرده و مابقی، حفره‌های ایمنی را درست می‌کنند. مهاجمین خیلی زود و گاهی پیش از درست شدن حفره از وجودشان آگاه می‌شوند. بنابراین درست کردن بدون معطلی حفره‌ها حیاتی است.

    اگر هنوز از ویندوز مایکروسافت استفاده می‌کنید از نرم‌افزار آنتی ویروس استفاده کرده و به روز رسانی‌اش کنید. بد افزار، نرم‌افزاری است که برای دزدیدن اطلاعات و یا استفاده از کامپیوترتان برای مقاصد دیگر نوشته شده. ویروس‌ها و بد افزارها می‌توانند به سیستم‌تان دسترسی یافته، تغییراتی ایجاد کرده و خود را مخفی کنند. می‌توانند از طریق ایمیل برای تان فرستاده شوند، درون صفحه‌ی اینترنتی  که بازش کرده‌اید و یا بخشی از فایلی باشند که به نظر مشکوک نمی‌رسد. 

    تأمین‌کنندگان نرم‌افزارهای آنتی‌ویروس بلافاصله درباره‌ی تهدید‌های نو ظهور تحقیق کرده و آن‌ها را به فهرست مواردی که رایانه‌تان مسدود خواهد کرد اضافه می‌کنند. برای اینکه نرم افزارتان بتواند تهدید‌های جدید را شناسائی کند، باید به روزرسانی‌ها را به محض عرضه نصب کنید.

    از رمز عبورهای خوب استفاده کنید: هیچ سیستم انتخاب رمز عبوری نمی‌تواند در برابر تهدید توأم با خشونت ضمانت دهد، با وجود این می‌توانید با دشوارتر کردن امکان حدس ِ رمز عبور، امنیت‌تان را افزایش دهید. از ترکیب حروف، علائم نگارشی و اعداد استفاده کنید. حروف بزرگ و کوچک را با هم ترکیب نمائید. از تاریخ‌های تولد، شماره‌های تلفن و کلماتی که به واسطه‌ی گشت و گذار در اطلاعات عمومی مربتط با شما {مترجم: اطلاعات صفحه ی فیس بوک، پروفایل‌تان در سایر سایت های اینترنتی، رزومه تان و … } قابل حدس اند پرهیز کنید.

    از نرم‌افزارهای رایگان و منبع ِ باز  (FOSS)  استفاده نمائید. نرم‌افزار منبع باز هم به عنوان یک محصول کارآمد و هم به عنوان یک پروژه‌ی در دست پیش‌رفت برای کاربران و مهندسین نرم‌افزار عرضه می‌شوند. همین امر، مزایای ایمنی زیادی را نسبت به نرم‌افزارهای منبع بسته و منفعت‌طلب  پیش روی‌تان قرار می‌دهد که احتمالا به خاطر محدودیت‌ها و هزینه، تنها از طریق مجاری غیر قانونی وارد کشورتان شده‌اند.  ممکن است نتوانید به روزرسانی های رسمی را برای نرم‌افزار قفل شکسته‌تان دانلود کنید. با یک نرم‌افزار منبع باز نیازی نیست میان سایت‌های مشکوک به دنبال یک نسخه‌ی رایگان نرم‌افزار آنتی ویروس باشید. تمام نسخه‌های قانونی رایگان و از طریق خود سازندگان قابل دریافتند. اگر مشکلی در زمینه‌ی ایمنی نرم‌افزار پیش بیاید، به واسطه ی داوطلبین و کاربران مشتاق مشاهده گشته و خیلی زود، گروهی از مهندسین نرم‌افزار بر روی پیدا کردن راه حل کار می‌کنند.

     از نرم‌افزاری استفاده کنید که مکان‌تان را تغییر دهد.هر رایانه‌ی متصل به اینترنتی یک آدرس آی‌پی (IP Address) دارد. با استفاده از این آدرس و تایپ کردن‌اش در یک سایت عمومی هویز (whoise) می‌توان مکان‌تان را به آسانی پیدا کرد. پراکسی‌ها، وی‌پی‌ان‌ها و تور رایانه‌تان را از میان یک تا سه رایانه‌ی دیگر در نقاط مختلف جهان مسیر‌دهی می‌کنند. اگر تنها از یک سرور استفاده می‌کنید، بدانید که تامین کننده‌ی پراکسی هم مانند آی‌اس‌پی می‌تواند تمام‌ترافیک‌تان را ببیند . ممکن‌ است به تامین کننده‌ی پروکسی‌تان بیشتر از آی‌اس‌پی‌تان اعتماد داشته باشید اما به هر حال همه‌ی منابع اتصال به اینترنت هشدارهای مشابهی دارند. قسمت های‌مرتبط با پروکسی‌ها، تور و وی‌پی‌ان‌ها را برای آگاهی از سایر مخاطرات بخوانید. 

    ">از سی‌دی‌های زنده (Live CD) و حافظه‌های فلش قابل بوت (Bootable) بهره بگیرید. اگر از یک رایانه‌ی عمومی و یا رایانه‌ی دیگری استفاده می‌کنید و نمی‌خواهید اطلاعاتی بر جا بماند، نسخه‌ای از لینوکس را اجرا نمائید که روی یک رسانه‌ی پرتابل قابل اجرا باشد. استفاده از آن،تنها با اتصال یک سی‌دی زنده و فلش قابل بوت به رایانه و بدون نصب چیزی میسر است.

    از نرم‌افزارهای پرتابل استفاده کنید. نسخه‌ای از برنامه‌های دور زدن هم وجود دارد که‌ روی یک درایو یو‌اس‌بی و تحت ویندوز قابل اجرایند.

     خود را به روز نگه دارید: فناوری که امروز کار می‌کند، ممکن است فردا از کار افتاده و یا ایمن نباشد. بدانید از کجا می‌شود اطلاعات به دست آورد، حتی اگر حالا به آن نیازی نیست. راه‌هایی که سازندگان نرم‌افزار مورد استفاده‌تان برای پشتیبانی گذاشته‌اند را پیش از آن که وب‌سایت‌شان مسدود شود پیدا کنید.

    دسترسی ایمن‌تر به پایگاه شبکه‌های اجتماعی

    در جوامع بسته و کشورهایی با آزادی محدود، نظارت بر فعالیت کاربران شبکه‌های اجتماعی معضلی جدی است. به خصوص اگر کاربران از این خدمات برای هماهنگی فعالیت‌های اجتماعی‌شان و یا فعالیت در عرصه‌ی آنلاین و روزنامه‌نگاری شهروندی استفاده کنند.

    مهم‌ترین موضوع پیرامون شبکه‌های اجتماعی، حجم داده‌های شخصی‌ای است که منتشر می‌کنید. با پیش‌رفت فناوری و دست‌رسی راحت‌تر به شبکه‌های اجتماعی از طریق گوشی‌های هوشمند، افشاء مکان هر کدام از اعضاء این شبکه، در هر زمانی که باشد، تهدیدی حیاتی است.

    در این زمینه، رعایت بعضی پیش‌گیری‌ها حیاتی‌تر می‌شود. برای مثال، شما باید:

    برای اطلاعات بیشتر مقاله‌ی اختفا در شبکه‌های اجتماعی: چگونه ایمن، محفوظ و اجتماعی باشید را از آدرس زیر بخوانید

    http://www.privacyrights.org/social-networking-privacy/#general-tips 

    چگونه وقتی وبسایت شبکهی اجتماعیتان مسدود شده، به آن دسترسی بیابید؟

    همان‌طور که در ذیل توضیح داده‌ایم، استفاده از HTTPS برای دست‌رسی به وب‌سایت‌ها ضروری است. اگر پایگاه شبکه‌ی اجتماعی‌تان اجازه‌ی دسترسی از طریق HTTPS را می‌دهد باید منحصرا از این شیوه استفاده کرده و ترجیحا به حالت پیش‌فرض استفاده تبدیل‌اش کنید. برای مثال،‌ در فیس‌بوک می‌توانید از مسیر:

    Account Settings > Account Security > Secure Browsing (https)

    استفاده از HTTPS را به حالت پیش‌فرض اتصال به حساب‌تان ‌تغییر دهید. گاهی استفاده از HTTPS دسترسی به بعضی سرویس‌های مسدود شده را میسر می‌کند. مثلا در برمه آدرس http://twitter.com مسدود شده، در حالی که آدرس https://twitter.com هنوز در دسترس است.

    اگر می‌خواهید اختفا‌ء و حریم خصوصی‌تان را در عین دور زدن فیلترینگی که به پایگاه شبکه‌ی اجتماعی‌تان اعمال شده حفظ کنیداستفاده از یک تونل SSH یا وی‌پی‌ان که ریسک لو رفتن آدرس IP‌تان را هم ندارد، نسبت به یک وب‌پروکسی راه ایمن‌تری است. با وجود این، حتی استفاده از شبکه‌ی اختفایی مثل تور Tor هم می‌تواند کارآمد نباشد. چرا که یک حساب کاربری در شبکه‌های اجتماعی به راحتی جزئیات ارتباطات اجتماعی و شماره تماس‌تان را آشکار می‌کند شماره تماس‌تان را آشکار می‌کند

    استفادهی ایمنتر از رایانههای اشتراکی

    درصد بزرگی از جمعیت جهان، به خصوص در کشورهای در حال توسعه، در خانه‌های‌شان دست‌رسی شخصی به اینترنت ندارند. هزینه‌ی بالای یک اشتراک خصوصی اینترنت برای خانه، کمبود تجهیزات رایانه و یا مشکلات مخابراتی و برقی در تجهیزات شبکه زمینه‌ساز این مساله‌اند. برای این گروه از جامعه، تنها وسیله‌ی موجود، راحت و قابل تهیه‌ی دسترسی به اینترنت، استفاده از اماکنی است که رایانه‌ها را بین افراد مختلف به اشتراک می‌گذارند که شامل کافی‌نت‌ها، مراکز مخابراتی، محل کار، مدارس و کتاب‌خانه‌ها می‌شود

      مزایای بالقوه‌ی رایانه‌های اشتراکی

    دسترسی به اینترنت از طریق رایانه‌های اشتراکی مزایای زیر را به همراه دارد:

     مخاطرات کلی رایانه‌های اشتراکی

    صرف متصل شدن از یک مکان عمومی به اینترنت، منجر به ایمنی و اختفای شما نخواهد شد و گاهی، نتیجه‌ای کاملا برعکس دارد. بعضی از تهدیدات اصلی عبارتند از:

    رایانه‌های اشتراکی و سانسور

    علاوه بر شنود و نظارت، کاربران یک رایانه‌ی اشتراکی اغلب به اینترنت محدودتری دست‌رسی دارند و برای استفاده از شیوه‌ی عبور از فیلتر مورد علاقه‌شان با موانع بیشتری مواجه‌ند.

    بهترین تمرین‌های ایمنی و دورزدن

    بسته به اینکه در چه محیطی از رایانه‌ی اشتراکی استفاده می‌کنید، موارد زیر را انجام دهید.

    محرمانه‌گی و HTTPS

    بعضی از شبکه‌های تحت فیلتر اغلب (گاهی منحصرا) به جای مسدود کردن سایت‌های خاص، از شیوه‌ی فیلترینگ مبتنی بر واژگان استفاده می‌کنند. برای مثال، شبکه‌ها ممکن است هر ارتباطی را که شامل واژگان حساسیت برانگیز سیاسی، مذهبی و یا فرهنگی باشند مسدود نمایند. این روش می‌تواند به صورت آشکار و یا در شکل یک خطای فنی ظاهر شود. برای مثال گاهی که در جست‌و‌جوی چیزی هستید که از نظر مدیر شبکه نباید در دست‌رس‌تان باشد، این‌طور به نظر می‌رسد که شبکه با نقصی فنی مواجه شده. به این صورت، کاربران نقش سانسور و فیلترینگ را در آن‌چه پیش آمده نادیده می‌گیرند.

    محتوای یک ارتباط اینترنتی رمزنگاری نشده، برای تمام تجهیزات آی‌اس‌پی از جمله مسیریاب‌ها (روتر) و دیواره‌های آتش (فایروال) -که نظارت و سانسور مبتنی بر واژگان از طریق آن‌ها اعمال می‌شود- آشکار است. پنهان کردن محتوای این ارتباط اینترنتی به واسطه عمل رمزنگاری، اعمال سانسور را با مشکل روبرو می‌کند چرا که تجهیزات شبکه، دیگر قادر به تشخیص اینکه این ارتباط حاوی واژگان ممنوعه است یا خیر نخواهند بود.

    استفاده از رمزنگاری، ارتباطات را مخفیانه نگاه داشته و مانع از ثبت و بررسی آنچه افراد خوانده و یا نوشته اند می‌شود.

    مفهوم HTTPS چیست؟

    نسخه‌ی ایمن پروتوکل HTTP  که برای دست‌رسی به وب‌سایت‌ها استفاده می‌شود HTTPS است که با بهره‌مندی از رمزنگاری، دست‌رسی به وب‌سایت‌ها را از لحاظ ایمنی بهبود بخشیده و از شنود و یا خراب‌کاری در محتوای ارتباطی اینترنتی‌تان جلوگیری می‌کند.‌ استفاده از این پروتوکل برای دست‌رسی به یک سایت مانع از آن می‌شود که اوپراتور شبکه از جزئیات اینکه در کدام قسمت از سایت‌اید و یا چه اطلاعاتی را رد و بدل کرده‌اید آگاه گردد. پشتیبانی از پروتوکل HTTPS در هر مرورگر محبوبی قرار داده شده و برای استفاده از آن نیاز به نصب و یا افزودن نرم‌افزار خاصی نیست. 

    به طور معمول اگر سایتی به واسطه‌ی HTTPS دست‌رس‌پذیر باشد، می‌توانید با وارد کردن آدرسی (URL) که با https:// به جای http:// شروع می‌شود وارد نسخه‌ی ایمن آن شوید. به همین ترتیب برای آگاهی از این‌که در حال حاضر از نسخه‌ی ایمن سایتی استفاده می‌کنید یا نه، نگاه کردن به آدرس آن در نوار مسیریابی مرورگر و چک کردن  این‌که با https:// شروع می‌شود یا خیر کافی است.

    هر وب‌سایتی الزاماً یک نسخه‌ی HTTPS ندارد. در حقیقت تنها 10% سایت‌ها از وجود چنین نسخه‌ای بهره مندند. با وجود این بیشتر وب‌سایت‌های محبوب و بزرگ یک نسخه ی HTTPS را هم پشتیبانی می‌کنند. پشتیبانی از این نسخه تنها زمانی میسر است که متصدی وبسایت تنظیمات مرتبط با آن را فعال نموده باشد. 

    متخصصین امنیت اینترنت اصرار دارند متصدیان وب‌سایت‌ها این تنظیمات را فعال نموده  و به صورت مداوم بررسی کنند. بر همین اساس، تعداد سایت‌هایی که HTTPS را هم پشتیبانی می‌کنند نرخ رشد متعادلی داشته است.  

    بروز خطا حین دسترسی به وب سایتی از طریق HTTPS، همیشه به معنای مسدود بودن سایت از سوی شبکه نیست. گاهی فقط به این دلیل است که سایت از طریق HTTPS در دست رس نمی‌باشد (چه برای شما و چه دیگران)  

    با وجود این، بروز بعضی خطاهای مشخص، اغلب به معنی مسدود بودن یا خرابکاری در ارتباط شماست. به‌خصوص زمانی که می‌دانید وب سایت مورد نظر از طریق HTTPS هم در دست رس است.

    نمونه سایت‌هایی که از طریق HTTPS هم در دست رس‌اند

    اینجا به چند مثال از سایت‌هایی که از طریق HTTPS هم در دست‌رس‌اند اشاره می‌کنیم . در بعضی از آن‌ها استفاده از HTTPS به صورت به صورت اختیاری، و نه اجباری، است . بنابرین برای بهره‌مندی از مزایای HTTPS باید آشکارا نسخه ی ایمن دست‌رسی را انتخاب کنید.

    نام سایت
    نسخه بدون ایمنی نسخه ایمن
    فیس بوک http://www.facebook.com/ https://www.facebook.com/
    جی میل     
    http://mail.google.com/ https://mail.google.com/
    جستجوی گوگل http://www.google.com/ https://encrypted.google.com/
    توئیتر http://twitter.com/ https://twitter.com/
    ویکی پدیا http://en.wikipedia.org/ https://secure.wikimedia.org/wikipedia/en/wiki/
    ویندوز لایو میل (ام اس آن هات میل)  http://mail.live.com/
    http://www.hotmail.com/
    https://mail.live.com/

    به طور مثال اگر جست و جوی گوگلتان را به جای آدرس  /http://www.google.com از طریق https://encrypted.google.com/ انجام دهید؛ متصدی شبکه قادر نخواهد بود محتوای عبارتی جست‌و‌جو‌ کرده اید راببیند و به همین ترتیب هم نمی‌تواند گوگل را از پاسخ به موارد جست‌و‌جو شده ی «نامربوط» بازدارد. (اگرچه ممکن است encrypted.google.com را بصورت کامل مسدود کند. به شکلی مشابه اگر از توئیتر استفاده می کنید /https://twitter.com به جای /http://twitter.com متصدی نمی تواند توئیت هایی را که می خوانید، برچسب های مورد جست و جویتان، توئیتی که پست کرده اید و در نهایت به طور HTTPS اطلاعات حسابی که با آن وارد شده اید را ببینید.. (اگرچه ممکن است دسترسی به توئیتر را از طریق کامل مسدود کند.)

     HTTPS و SSL 

    ارتباط امن HTTPS، از یک پروتوکل ایمنی اینترنتی استفاده می‌کند که  TLS (امنیت لایه‌ی انتقالی) و یا SSL ( لایه‌ی بسته‌های ایمن) خوانده می‌شود. ممکن است اصطلاح سایت SSL و یا دست‌رسی از طریق SSL را شنیده باشید. در حوزه‌ی اینترنت، هر دو این اصطلاحت به این معنی‌اند که سایت از طریق HTTPS در دست‌رس است. 

    استفاده از HTTPS به همراه روش‌های دور زدن

    حتی فناوری‌هایی که از رمزنگاری هم بهره می‌برند، جایگزین HTTPS نیستند. چرا که شیوه‌های مختلف رمزنگاری اهداف متفاوتی دارند.

      استفاده از آدرس‌های HTTPS به واسطه‌ی خیلی از روش‌های دور زدن از جمله وی‌پی‌ان‌ها، پروکسی‌ها و تور، مناسب و میسر است. چنین کاری، شما را بیش از پیش مخفی کرده و مانع از آن می‌شود که حتی تأمین‌کننده‌ی فناوری مورد استفاده‌تان برای دور زدن، قادر به ثبت و یا مشاهده‌ی آنچه انجام می‌دهید باشد. چنین مزیتی، حتی اگر مطمئن باشید تأمین‌کننده ی این فناوری دوست‌تان است هم مفید به فایده است. چرا که ممکن است روزی، این تأمین‌کننده و یا شبکه‌ای که از آن استفاده می‌کند برای دست‌یابی به اطلاعاتی در مورد شما تحت فشار و خراب کاری قرار بگیرند. 

    گروهی از توسعه‌دهندگان فناوری‌های دور زدن، از جمله تور، قویاً کاربران را به استفاده از HTTPS ترغیب می‌کنند تا به این ترتیب، تأمین‌کنندگان این فناوری هم قادر به جاسوسی کاربران نباشند.

    برای اطلاعات بیشتر می‌توانید به آدرس زیر مراجعه کنید

     https://blog.torproject.org/blog/plaintext-over-tor-still-plaintext.

    بهره گیری از HTTPS، در هر زمانی، حتی هنگام استفاده از دیگر ابزارهای دور زدن مفید است.

    نکات استفاده از HTTPS

    برای فعال کردن خودکار HTTPS در فایرفاکس می‌توانید افزونه‌ی HTTPS در همه جا را از آدرس زیر نصب نمائید.   

    https://www.eff.org/https-everywhere/.

     مخاطراتی که درصورت استفاده از HTTPS با آن مواجهید

     هنگامی که از HTTPS استفاده نمی‌کنید، آی‌اس‌پی‌تان، متصدی شبکه و یا متصدی یک دیواره‌ی آتش ملی می‌توانند هرآنچه می‌کنید را ثبت نماید و این مساله، شامل صفحات خاصی که باز کرده‌اید نیز می‌شود. از سوئی می‌توان از این اطلاعات ثبت شده علیه شما و یا برای مسدود کردن صفحات خاصی استفاده کرد و از سوی دیگر، با دست‌کاری و تغییر محتوای بعضی صفحات، می‌توان برخی اطلاعات خاص را پاک نموده، رایانه‌تان را آلوده کرده و یا نرم‌افزار مخربی برای جاسوسی شما به آن بیافزایند. گاهی سایر افراد متصل به شبکه، حتی اگر به صورت رسمی هم متصدی شبکه نباشند قادر به انجام چنین کاری‌اند.

     در سال ۲۰۱۰، بعضی از این مشکلات در قالب نرم‌افزار گوسفند آتشین (Firesheep) به نمایش در آمد که کنترل حساب شبکه‌های اجتماعی یک کاربر را برای کاربران دیگر آسان می‌نمود. کارایی گوسفند آتشین دلیلی نداشت جز آن‌که در زمان اختراع‌اش وب‌سایت اغلب شبکه‌های اجتماعی یا از ‌HTTPS استفاده نمی‌کردند و یا استفاده از آن‌را، تنها محدود به بعضی قسمت‌های خاص کرده بودند. چنین رویدادی به کاربران غیر فنی اجازه‌ی سو استفاده از سایر کاربران  را از طریق نفوذ در حساب کاربری‌شان داد و همچنین علاوه بر جلب توجه رسانه‌های بین‌المللی، سایت‌های بیشتری را به بهره‌گیری از HTTPS  و یا افزودن آن به عنوان یکی از گزینه‌های دست‌رسی ترغیب نمود. 

    در ژانویه‌ی ۲۰۱۱ و طی ناآرامی‌های سیاسی در تونس، حکومت این کشور به شکلی در ارتباط کاربران و فیس بوک خراب‌کاری کرد که قادر به دزدیدن رمزهای عبورشان باشد. ‌‌چنین کاری با تغییر در صفحه‌ی ورود فیس‌بوک و افزودن نرم‌افزاری پنهان که نسخه‌ای از رمزهای عبور را برای مسؤلین می‌فرستاد میسر شد. دست‌کاری‌های این چنینی ساده‌‌اند و می‌توانند هر زمانی به واسطه‌ی یک متصدی شبکه انجام شوند. تا جائی که می‌دانیم، آن دسته از کاربران تونسی فیس‌بوک که از HTTPS استفاده می‌کردند از این حمله در امان ماندند.

    مخاطرات استفاده از HTTPS

    تقریبا هر جا که HTTPS در دسترس است، استفاده از آن ایمنی بیشتری نسبت به HTTP دارد. اگر مشکلی هم پیش بیاید، اجازه نمی‌دهد ارتباط‌‌تان به سادگی شنود و مسدود شود. بنابراین استفاده از HTTPS در صورت فراهم بودن منطقی است. ( البته گاهی ممکن است استفاده از رمزنگاری در بعضی کشورها به صورت قانونی مسدود باشد.) با وجود این در شرایطی بهره‌گیری از HTTPS ایمنی کاملی به همراه ندارد. 

     اخطارهای مرتبط با گواهی

    گاهی هنگام دسترسی به وب‌سایتی از طریق‌ HTTPS مرورگرتان پیغام اخطاری نشان می‌دهد که مرتبط با مشکلات گواهی دیجیتال آن وب‌سایت است. از گواهی‌ها برای حصول اطمینان از ایمنی ارتباط استفاده می‌شود. هدف این پیغام‌های اخطار حفاظت از شما در برابر حملات است. لطفا نادیده‌شان نگیرید. با نادیده گرفتن و یا دورزدن این اخطارها، ممکن است قادر به استفاده از وب‌سایت باشید اما توانایی HTTPS را در محافظت از ارتباط‌تان محدود کرده‌اید. در چنین شرایطی دسترسی‌تان به آن وب‌سایت ایمنی بیش‌تری از یک ارتباط عادی HTTP ندارد. 

    اگر با پیغام خطایی مواجه شدید باید از طریق ایمیل به وب‌مستر سایت اطلاع دهید تا مشکل را رفع کند. احتمال دارد حین بازدید از یک وب‌سایت HTTPS شخصی، مثل وب‌پروکسی‌ها با پیغام خطایی روبرو شوید که ناشی از شخصی بودن امضای گواهی است. بدین معنی که ماخذی وجود ندارد تا از طریق آن، مرورگر از مسدود بودن یا نبودن ارتباط مطمئن گردد. اگر قصد استفاده از وب‌سایت‌های این‌چنینی‌ را دارید، راهی به جز قبول همین گواهی شخصی امضا شده نیست. اگرچه می‌توانید یا از طریق ایمیل و پیام فوری از صحت گواهی مطمئن شوید یا به واسطه‌ی مقایسه‌ و وجه تشابه گواهی‌ دیگری که با رایانه و ارتباط دیگری برایتان صادر شده است.

    محتوای درهم

     یک صفحه‌ی وب ساده، از عناصر مختلفی تشکلیل شده که احتمال دارد هر کدام از جایی متفاوت آمده باشد و جدای از هم منتقل شوند. ممکن سایتی برای برخی از این عناصر از HTTPS استفاده کند و برای عناصر دیگر از ارتباط ناامن HTTP . برای مثال احتمال دارد سایتی برای دست‌رسی به تصاویر صرفا از HTTP استفاده کند. همان مشکلی که در فوریه‌ی ۲۰۱۱، نسخه‌ی ایمن ویکی‌پدیا با آن مواجه بود.‌‌ اگرچه بارگذاری متون از طریق HTTPS میسر بود، اما بارگذاری تصاویر تنها محدود به HTTP  می‌شد. بنابراین مسدود کردن بعضی تصاویر خاص و یا اطلاع از این‌که کاربر مشغول مطالعه‌ی کدام صفحه از ویکی‌پدیا ست میسر بود.

    انتقال مجدد به نسخه‌ی ناامن HTTPS یک سایت

     گاهی سایت‌ها از HTTPS به صورت محدود استفاده می‌کنند و کاربران، در حالی که در ابتدا دست‌رسی از طریق HTTPS را انتخاب کرده‌اند، مجبور به انتخاب دست‌رسی ناامن HTTP می‌شوند. برای مثال بعضی سایت‌ها برای صفحه‌ی ورود که کاربران اطلاعات حساب‌شان را وارد‌ می‌کنند از HTTPS بهره می‌گیرند اما بعد از ورود و برای سایر صفحات  به ‌HTTP رو می‌آورند. چنین تنظیماتی کاربر را در برابر شنود و استراق سمع آسیب‌پذیر می‌کند. اگر حین بازدید از سایتی به صفحه‌ای ناامن منتقل شدید، باید بدانید دیگر حفاظت HTTPS را ندارید.

    شبکه‌ها و دیواره‌های آتشی که HTTPS را مسدود می‌کنند

     به علت موانعی که HTTPS در برابر نظارت و انسداد اینترنت ایجاد می‌کند، برخی شبکه‌ها بهره‌گیری از آن را به طور کامل برای وب‌سایت‌های خاص منع کرده و یاحتی هر نوع استفاده از آن‌را مسدود می‌نمایند. در این شبکه‌ها و در چنین شرایطی، ممکن است چاره‌ای جز تن دادن به دست‌رسی ناامن آن وب‌سایت‌ها نداشته باشید. احتمالا درمیابید که به علت مسدود بودن HTTPS امکان دست‌رسی به وب‌سایت خاصی را ندارید. اگر نرم‌افزار HTTPS در همه جا و سایر برنامه‌های مشابه را هم نصب کرده باشید، امکان باز کردن خیلی از وب‌سایت‌ها را نخواهید داشت. چرا که نرم‌افزارهای این‌چنینی به یک ارتباط غیر ایمن اجازه‌ی برقراری نمی‌دهند.

    اگر شبکه‌ی شما دست‌رسی به HTTPS را مسدود نموده، باید فرض کنید متصدی شبکه می‌تواند همه‌ی فعالیت اینترنت‌گردی‌تان در شبکه را دیده و ثبت کند. در همچین وضعیتی شاید به فکر سایر روش‌های دور زدن باشید، به خصوص آن‌هایی که نوع دیگری از رمزنگاری را فراهم می‌کنند. مثلا وی‌پی‌ان‌ها و پراکسی‌های SSH.

    بهره‌گیری از HTTPS در یک رایانه‌ی ناامن

      HTTPS تنها از متحویات ارتباط‌تان حین گردش در اینترنت محافظت کرده و مسؤلیتی در قبال حفاظت از رایانه، محتویات صفحه‌ی نمایش و هارد دیسک‌تان ندارد. اگر رایانه‌ای که استفاده می‌کنید نا امن یا اشتراکی است، احتمال دارد حاوی نرم‌افزارهای جاسوسی، نظارت و یا نرم‌افزار سانسوری باشد که کلیدواژه‌های خاص را مسدود یا ثبت کند. در چنین وضعی، استفاده از HTTPS به اندازه‌ی کافی مناسب نیست. چراکه نظارت و انسداد اطلاعات به جای یک دیواره‌ی آتش ملی، در خلال رایانه‌ی خودتان رخ‌ می‌دهد.

    آسیب‌پذیری سیستم گواهی‌های HTTPS

     سیستم اعتباردهی گواهی‌ که زیربنای کلیدهای عمومی هم خوانده و برای اعتباردهی به ارتباطات HTTPS استفاده می‌شود با مشکلاتی روبرو است. بدین معنی که مهاجم اگر منابع درستی در دست داشته باشد، می‌تواند مرورگر را به شکلی گول زده که حین حمله پیغام اخطاری نمایش ندهد. البته وقوع چنین پدیده‌ای هنوز جایی به طور مشهود ثبت نگردیده است و این دلیلی برای استفاده نکردن از HTTPS نیست. چرا که HTTPS در بدترین شرایط‌اش هم ناامن تر از ارتباط HTTP نیست.

    BASIC TECHNIQUES

    ترفندهاي ساده

    چندین تكنيك براي رهایی از فيلترينگ اينترنت وجود دارد. اگر هدف شما رسيدن ساده به صفحه‌ها و خدماتي در اينترنت باشد كه از محل شما بلوكه شده است و شما نگران نيستيد كه آيا افراد مي‌توانند دور زدن شما را كشف و نظارت كنند، اين تكنيكها همه چيزي است كه به آن نياز داريد:

    • HTTPS
    • استفاده از سايتهاي وب واسط براي رسيدن به محتواي بلوكه شده
    • استفاده از نامهاي دامنه جايگزين (يا سرورهاي نام دامنه) براي رسيدن به محتواي بلوكه شد
    •  استفاده از درگاههاي ایميل براي بازيابي صفحه‌هاي وب بلوكه شده به كمك ايميل

    استفاده از HTTPS

    HTTPS نسخه امن پروتکل HTTP است که برای دسترسی به وبسایت ها مورد استفاده قرار می گیرد.

    در برخی کشورها اگر وبسایتی که می خواهید به بازدید آن بروید دارای نسخه فعال HTTPS باشد، در آدرس URL آن به جای //:http از //:http استفاده کنید.، بدینترتیب حتی در صورتیکه نسخه HTTP  وبسایت مسدود شده باشد، می توانید به آن وبسایت دسترسی پیدا کنید. 

    به عنوان مثال آدرس  /http://twitter.com  در برمه مسدود شده است حال آنکه  /https://twitter.com rhfg قابل دسترسی بوده است.

    پیش از استفاده از هرگونه ابزار یا شیوه دیگر برای دورزدن سانسور اینترنت،چنانچه آدرس //:http سایت مسدود شده باشد، ابتدا یک s به http آدرس وبسایت مورد نظر خود اضافه کنید. اگر این شیوه موثر افتد، نه تنها شما به وبسایت مورد نظر دسترسی پیدا کرده اید، بلکه ترافیک اطلاعات بین شما و وبسایت مورد نظر، رمزنگاری شده می باشد. 

    برای کسب اطلاعات بیشتر در باره این روش، فصل های «محرمانه بودن و HTTPS» و «HTTPS در همه جا» را مطالعه کنید.  

    نام دامنه‌هاي جايگزين

    يكي از عمومي‌ترين راهها براي سانسور يك سايت وب، مسدود سازی دسترسي به نام دامنه آن است، براي مثال news.bbc.co.uk. ولي اغلب سايتها در نام دامنه‌هاي ديگر قابل دسترسي هستند، مانند newsrss.bbc.co.uk. اگر يك نام دامنه بلوكه شده است، سعي كنيد ببينيد آيا محتوا در دامنه ديگري موجود است.

    شما همچنین می توانید به نسخه های ویژه برخی وبسایت ها که برای تلفن های هوشمند طراحی شده است دسترسی پیدا کنید. این ها غالبا آدرس

    هایی مشابه با آدرس وبسایت اصلی همراه با یک حرف m اضافی یا کلمه mobile در ابتدای آدرس می باشند. به عنوان مثال:

    • http://m.google.com/mail (Gmail) 
    • http://mobile.twitter.com/
    • http://m.facebook.com or http://touch.facebook.com 
    • http://m.flickr.com
    • http://m.spiegel.de
    • http://m.hushmail.com

    استفاده از سايتهاي واسط

    چند راه مختلف براي اينكه بتوانيد از سايتهاي وب واسط، به جاي دسترسي مستقيم، به محتواي مورد نظر راه پیدا کنید، وجود دارد.

    صفحه‌هاي ذخيره شده

    بيشتر موتورهاي جستجو كپي‌هايي از صفحه‌هاي وبي را كه پيشتر شاخص‌گذاري كرده‌اند نگهداري مي‌كنند كه به آنها صفحه‌هاي ذخيره شده (cached) مي‌گويند. وقتي يك سايت وب را جستجو مي‌كنيد، به دنبال يك لينك كوچك با برچسب "cached" بعد از نتايج جستجو بگرديد. چون يك كپي از صفحه‌هاي بلوكه شده را از سرورهاي موتور جستجو بازيابي مي‌كنيد نه از خود سايت بلوكه شده، مي‌توانيد به محتواي بلوكه شده دسترسي داشته باشيد. ولي برخي كشورها سرويسهاي صفحه‌هاي ذخيره شده را نيز براي مسدود سازی هدف مي‌گيرند.

     

    جمع‌كننده‌هاي RSS

    جمع‌كننده‌هاي RSS سايتهاي وبي هستند كه به شما اجازه مي‌دهند در آنها عضو شويد و محتواي RSS را كه جريانهايي از خبرهاي و ساير اطلاعات است كه توسط سايتهايي كه انتخاب كرده‌ايد تغذيه مي‌شوند، بخوانيد. (RSS مخفف کلمات "Really Simple Syndication" می باشد؛ برای کسب اطلاعات بیشتر در مورد نحوه استفاده از آن به آدرس  http://rssexplained.blogspot.com  رجوع کنید.) يك جمع‌كننده RSS به سايتهاي وب وصل مي‌شود و محتوايي را كه شما انتخاب كرده‌ايد دانلود مي‌كند و نمايش مي‌دهد. چون اين جمع‌كننده است كه به سايتهاي وب وصل مي‌شود و نه شما، ممكن است بتوانيد به سايتهايي كه بلوكه شده‌اند دسترسي داشته باشيد. البته اين تكنيك فقط درصورتي كار مي‌كند كه سايتهاي وب، محتواي خود را بصورت محتواي RSS منتشر كنند و بنابراين مفيدترين شيوه براي سايتهاي خبري و وبلاگهاست. تعداد زيادي جمع‌كننده RSS آنلاين مجاني موجود است. بعضي از عمومي‌ترين آنها Google Reader (http://reader.google.com)، Bloglines (http://www.bloglines.com) یا (Friendfeed (http://friendfeed.com است.

    در زير مثالي از Google Reader كه خبرها را نمايش مي‌دهد آمده است:

    googlereader3_1

    مترجم‌ها

    سرويسهاي مترجم زبان زيادي دراينترنت وجود دارد كه اغلب توسط موتورهاي جستجو ارايه مي‌شوند. اگر از طريق يك سرويس ترجمه به يك سايت وب وصل شويد، اين سرويس ترجمه است كه به سايت بلوكه شده دسترسي پيدا مي‌كند نه شما. به اين ترتيب شما میتوانید محتواي بلوكه شده‌اي را كه به زبانهاي مختلفي ترجمه شده است، بخوانيد.

    مي‌توانيد از سرويس ترجمه براي عبور از بلوكه شدن استفاده كنيد، حتا اگر واقعا نيازي به ترجمه متن نداشته باشيد.  براي اينكار زباني را براي ترجمه انتخاب كنيد كه سايت وب اصلي به آن زبان نباشد تا سايت به زبان اصلي برگردانده شود. براي مثال براي استفاده از سرويس ترجمه براي مشاهده يك سايت وب انگليسي زبان، ترجمه از چيني به انگليسي را انتخاب كنيد. سرويس ترجمه فقط بخشهاي چيني را ترجمه مي‌كند (هيچ بخشي) و بخشهاي انگليسي را ترجمه نشده رها مي‌كند (كه همه صفحه وب است).

    سرويسهاي ترجمه عمومي شامل http://babelfish.yahoo.com و http://translate.google.com است.

    مثال زير سه مرحله لازم براي مشاهده يك صفحه در BabelFish را شرح مي‌دهد. نخست، URL سايت وبي را كه مي‌خواهيد ببينيد وارد كنيد:

     babelfish1

    بعد، زباني را كه مي‌خواهيد سايت وب را با آن بخوانيد انتخاب كنيد. در اين مثال، ما به Babelfish مي‌گوييم از كره‌اي به انگليسي ترجمه كند. چون هيچ متن كره‌اي وجود ندارد، صفحه، ترجمه نشده باقي خواهد ماند. 

    babelfish2

    وقتي زبان را انتخاب كرديد، روي "Translate" كليك كنيد و صفحه نمايش داده مي‌شود. 

    babelfish3

    البته این امر مستلزم آنست که وبسایت مترجم مسدود نباشد، که همیشه مصداق ندارد، زیرا برخی از مسئولین سانسورکننده از استفاده بالقوه از وبسایتهای مترجم برای دورزدن سانسور باخبرند.  

    به عنوان مثال بر اساس گزارش  http://www.herdict.org، وبسایت http://translate.google.com در عربستان سعودی مسدود می باشد. 

    فيلترهاي پهناي باند پايين

    فيلترهاي پهناي باند پايين، سرويسهاي وبي هستند كه به منظور مرور ساده‌تر وب در جاهايي كه سرعت اتصال پايين است، طراحي شده‌اند. آنها تصاوير را حذف مي‌كنند يا كاهش مي‌دهند، تبليغات را حذف مي‌كنند و سايت وب را براي كم كردن داده‌ها فشرده مي‌كنند، بنابراين دانلود آن سريعتر است. اما مانند سرويسهاي ترجمه و جمع‌آوري، مي‌توانيد با بازيابي سايتهاي وب از سرورهاي فيلترهاي پهناي باند پايين، به جاي كامپيوتر خود، براي عبور از سايتهاي وب بلوكه شده استفاده كنيد. http://loband.org يك فيلتر پهناي باند پايين است.

    بایگانی وب

    کاشه یا به عبارتی صفحه ذخیره شده (موتور جستجوی مسیر برگشت - http://www.archive.org/web/web.php) به کاربران امکان می دهد تا نسخه های بایگانی شده صفحات وب را مشاهده کنند. میلیون ها وبسایت و داده های مربوط به آنها (شامل تصاویر، کد منبع، اسناد، و غیره) در یک بانک اطلاعاتی بسیار حجیم ذخیره می شوند. 

    با وجود این، تمامی وبسایت ها دارای بایگانی در وبسایت فوق نیستند. زیرا مالکین برخی وبسایت ها ترجیح می دهند تا وبسایت خود را وارد این سیستم نکنند، علاوه بر این اضافه کردن تصوایر داخل صفحات وب به مدت زمان بیشتری نیاز دارد.  

     استفاده از سرويسهاي ایمیل

    سرويسهاي ایمیل و وب‌ميل مي‌توانند براي اشتراك‌گذاري مستندات با گروهي از دوستان يا همكاران يا حتا مرور وب بكار روند.

    دسترسي به صفحه‌هاي وب به كمك ایمیل

    همچون فيلترهاي پهناي باند پايين، سرويسهايي با هدف افراد داراي اتصالهاي اينترنت كند يا نامطمين وجود دارد كه به شما اجازه درخواست يك صفحه وب از طريق ایمیل را مي‌دهد. اين سرويس يك ایمیل پاسخ مي‌فرستد كه حاوي صفحه وب مورد تقاضا يا در بدنه پيام يا به عنوان پيوست نامه است. كاربرد اين سرويسها مي‌تواند كاملا پرزحمت و طاقت‌فرسا باشد، چون لازم است براي يك يا چند صفحه وب درخواستهاي جداگانه بفرستيد و سپس منتظر پاسخ بمانيد، اما در موقعيتهاي خاص مي‌توانند براي رسيدن به صفحه‌هاي وب بلوكه شده بسيار موثر باشند، به ويژه اگر آنها را از يك سرويس وب‌ميل امن بكار گيريد.

    Web2mai

    سرويس مشابهي در web2mail.com پيدا مي‌شود. براي استفاده از آن، يك پيام حاوي آدرس وب (URL) صفحه درخواستي در خط موضوع آن به www@web2mail.com ارسال كنيد. همچنين مي‌توانيد با تايپ عبارتهاي جستجو در خط موضوع، جستجوهاي ساده وب را انجام دهيد. براي مثال مي‌توانيد براي جستجوي ابزارهاي دور زدن سانسور عبارت "search censorship circumvention tools" را در موضوع يك پيام ایمیل وارد كنيد و آن را به www@web2mail.com بفرستيد.

    EmailTheWeb

     یکی دیگر از سروریس های مشابه سرویس EmailTheWeb است که می توان آن را در آدرس http://www.emailtheweb.com پیدا کرد. این سرویس به شما امکان می دهد تا هر گونه صفحه وبی را به هر آدرس ایمیلی از جمله آدرس خودتان ارسال کنید. برای ارسال صفحه وب از طریق ایمیل یا باید در وبسایت فوق ثبت نام کنید یا دارای اکانت Gmail باشید. این سرویس رایگان به شما امکان می دهد که تا ۲۵ صفحه وب را در روز ارسال کنید.

    مي‌توانيد اطلاعات و پشتيباني بيشتري در اين موضوع درليست پستي ACCMAIL پيدا كنيد. براي ثبت نام، يك ایمیل حاوي "SUBSCRIBE ACCMAIL" در بدنه آن به listserv@listserv.aol.com بفرستيد.

     تغذیه RSS به ایمیل

    برخی سیستم های عامل دارای سرویس ایمیل وبی مشابهی هستند، اما تمرکز آنها برای خوراک RSS است تا صفحات وب؛ این سرویس ها عبارتند از: 

    FOE

    (تغذیه از طریق ایمیل) یک پروژه جالب دیگر از همین نوع است که توسط شوسینگ هو از                                          roadcasting Board of Governors ایجاد شده است. در هنگام نگارش این کتاب، FoE هنوز در حال توسعه و ساخته شدن است. از طریق آدرس http://code.google.com/p/foe-project می توان میزان پیشرفت پروژه  FoE را مشاهده کنید.

    Sabznameh

    اگر به دسترسی به اخبار سانسور شده به زبان فارسی از داخل ایران علاقه مند هستید، Sabznameh گزینه ای است که بایستی آن را مدنظر قرار دهید. Sabznameh یک برنامه قوی و قابل انعطاف «تغذیه از طریق ایمیل» است که دارای ساختار برنامه ای است و امکان می دهد که خوانندگان خبرهای مستقل به اخبار سانسورشده و محتواهای وبی مسدودشده، از طریق ایمیل دسترسی داشته باشد. ساده ترین راه برای دسترسی به سبزنامه، ارسال یک ایمیل خالی( بدون موضوع و متن) به آدرس help@sabznameh.com می باشد. از این طریق می توانید ثبت نام کنید، حتی اگر وبسایت http://sabznameh.com  قابل دسترس نباشد. سپس از طریق ایمیل پاسخی دریافت خپواهید کرد که شما را بصورت قدم به قدم راهنمایی می کند تا برای دریافت یک یا چند نشریه موجود ثبت نام کنید.

     استفاده از ایمیل وب برای به مشارکت گذاشتن فایل های متنی (اسناد)

    اگر سعی دارید تا اسنادی را بصورت آنلاین به مشارکت گذارید، اما می خواهید بر اینکه چه کسی آنها را ببیند کنترل داشته باشید، می توانید آنها را در فضایی شخصی نگهداری کنید که فقط برای کسانی که دارای رمز عبور ورود به آن فضا هستند قابل دسترس باشد. راه ساده برای به اشتراک گذاشتن فایل های متنی بین گروه کوچکی از دوستان یا همکاران استفاده از یک اکانت میل جداگانه از یک خدمات دهنده آنلاین ایمیل مانند Gmail به آدرس (https://mail.google.comو به اشتراک گذاشتن نام کاربری و رمز عبور آن اکانت با کسانی است که می خواهند به آن اسناد دسترسی داشته باشند. از آنجاییکه اکثر خدمات ایمیل وب رایگان هستند، سوئیچ کردن به یک اکانت جدید آسان است، که بدین ترتیب کار برای کسی که خارج از گروه بوده و می خواهد بداند که شما چه می کنید، دشوارتر خواهد شد. فهرستی از خدمات دهندگان ایمیل آنلاین از طریق آدرس www.emailaddresses.com/email_web.htm  قابل دسترس است. 

    مزایا و خطرات

    این روش های ساده، سریع و آسان می باشند و می توانید با کمترین تلاش آنها را امتحان کنید. بسیاری از آنها حداقل در برخی اوقات در بسیاری موارد کار می کنند. با وجود این، تشخیص و مسدودکردن آنها نیز آسان است. از آنجاییکه در اکثر این روش ها ارتباطات شما، رمزنگاری یا به عبارتی مخفی نمی شود، آنها همچنین در برابر مسدودشدن از طریق حرف کلیدی و اعمال نظارت نیز آسیب پذیری دارند. 

    خلاقیت به خرج دهید

    اگر تامین کننده اینترنت شما دسترسی به برخی سرویس ها و خدمات را مسدود کرده، علاوه بر روش های معرفی شده در سایر فصول این کتاب، می توانید به فکر راههای خلاقانه تر نیز باشید. به چند مثال اشاره می کنیم. 

    از آی اس پی های جایگزین استفاده کنید

    گاهی، قوانین فیلترینگ به صورت یکسان و همزمان، روی همه ی آی اس پی ها اعمال نمی شود. تأمین کننده های بزرگی چون شرکت های مخابراتی دولتی که مشترکین زیادی هم دارند؛ نسبت به شرکت های کوچک و تازه کار، تحت بررسی بیشتر و اعمال سخت گیرانه تر قوانین اند.

    در سال 2002، دولت آلمان قانونی را به تصویب رساند که تنها شامل یکی از ایالات آن می شد. بنابرین کاربران قادر بودند با نام نویسی در یک آی اس پی ملی که در نقاط دیگر کشور شعبه دارد این مانع را پشت سر بگذارند .به طور مشابه، در سال 2010 نیز قانونی به تصویب رسید که – برای جلوگیری از نشت اطلاعات فهرست سیاه - تنها آی اس پی های بیشتر از 10000 مشترک را در بر می گرفت. این مورد هم با ثبت نام در یک آی اس پی کوچک و محلی قابل حل بود.

    در سال 2011 و طی انقلاب مصر، گفته می‌شد Noor DSL آخرین آی اس پی ای بود که فرمان قطع کامل اینترنت را به اجرا گذاشت. سهم نسبتاً اندک (حدود 8%) از بازار و اهمیت مشترکینی چون سازمان بورس مصر، بانک ملی مصر و کوکاکولا، زمینه‌ساز این موضوع بودند.

    از آی اس پی های خارج از کشور نیز می‌توانی به عنوان جایگزین استفاده کرد. بعضی از آن‌ها حتی از دریافت هزینه اشتراک مشترکینی که کشورشان، وضعیت ناآرام سیاسی را تجربه می‌کند چشم‌پوشی می کنند. طی انقلاب سال 2011 مصر و لیبی، شهروندان بسیاری با اتصال مودم دایال آپ شان به یک آی اس پی خارجی و یا دیگر روش‌های ارتباطی چون ماهواره، رادیو جیبی، و ارتباط بدون فیلتری که توسط شرکت های چند ملیتی و یا سفارت ها تأمین شده بود، موقعیت اجتماعی و سیاسی کشورشان را رسانه ای کردند.،

    شبکه‌های موبایل

    شبکه‌های موبایل، از ابزارهای نشر و دسترسی به اطلاعات فیلتر نشده اند و محبوبیت رو به رشدشان بیشتر به علت نرخ بالای نفوذ آن‌ها در کشورهایی هست که مالکیت یک رایانه و یا یک ارتباط اینترنتی خصوصی، گران تمام می شود. با توجه به اینکه خیلی از دارندگان موبایل، آی اس پی نیستند، ممکن است شبکه‌های شان تحت اجرای قوانین مشابه شبکه‌های عادی قرار نگیرد .اگرچه نظارت برا این شبکه‌ها ساده‌تر است و اغلب شنود می شوند. 

    فعالان سیاسی در کشورهای مختلف، از ترکیب تلفن‌های موبایل و نرم افزارهای رایگان و منبع بازی چون فرانت لاین اس ام اس FrontlineSMS (http://www.frontlinesms.com) برای مدیریت پیام‌های کوتاه استفاده کرده اند و یا سرویس های میکرو بلاگینگی چون توئیتر را جایگزین پیام کوتاه کرده اند. کامپیوتری که به اینترنت متصل است و نرم‌افزار فرانت لاین اس ام اس روی اش نصب شده، می‌تواند به عنوان جایگاهی برای دیگر کاربران عمل کند تا از طریق گوشی های شان و به واسطه ی آن به اینترنت دسترسی یابند.

    از اینترنت استفاده نکنید

    گاهی دسترسی به اینترنت، به طور کامل مسدود است و فعالین اجتماعی و کاربران، ناچارند از ابزارهای جایگزین برای نشر و دسترسی به اطلاعات سانسور نشده استفاده کنند. در 1989، پیش از آنکه اینترنت فراگیر شود، تعدادی از دانشجویان دانشگاه میشیگان، دستگاه فکسی خریداری کردند که به واسطه ی آن، اطلاعاتی به جز گزارش حکومت چین پیرامون میدان تیان من را برای دانشگاه‌ها، مراکز دولتی، بیمارستان ها و مراکز عمده ی تجاری چین بفرستند.

    اگر دسترسی تان به اینترنت به طور کامل مسدود شده، به فکر ارتباط همتا به همتا (peer to peer) بین سایر وسایل جایگزین باشید. (IrDA) یا اینفرا رد و بلوتوث، در بیشتر گوشی های موبایل امروزی تعبیه شده و از طریق آن‌ها می‌توان داده‌ها را در فاصله های کوتاه انتقال داد. پروژه های دیگری چون “ جعبه ی دزد دریایی” (http://wiki.daviddarts.com/PirateBox) نیز از اینترنت بی سیم – وای فای – و نرم افزاری رایگان برای راه اندازی یک پایگاه انتقال داده ی سیار استفاده می‌کنند . مردم زیادی در کشورهایی مثل کوبا که نرخ نفوذ اینترنت پایینی دارند از حافظه های فلش برای نشر و انتشار اطلاعات سانسور نشده بهره می برند. دیگر فناوری هایی که طی خیزش های مردمی 2011 مصر و لیبی استفاده شد فکس، پیام کوتاه و سرویس   Soeak2twe بودند. سرویسی که با همکاری گوگل و توئیر بنا گذاشته شد و به کاربران اجازه می‌داد با استفاده از پست صوتی توئیت کنند.

    از تکنولوژی خیلی جدید یا خیلی قدیمی استفاده کنید

    گاهی که روش‌های سانسور و مسدود سازی تنها محدود به تکنولوژی استاندارد و کنونی پروتوکل های و خدمات اینترنت می‌شود به فکر استفاده از تکنولوژی قدیمی یا جدیدتری باشید که احتمال شنود و نظارت کمتری دارد.

    پیش از پیشرفت نرم افزارهای پیام رسانی (مثل Windows live Messenger, AIM, etc) ارتباطات بین گروهی با استفاده از آی آری سی IRC یا گفتگوی بازپخشی اینترنتی انجام می شد. پروتوکلی که اجازه ی گفتگوی متنی بلادرنگ را می داد.

    با وجود محبوبیت کمتر نسبت به جانشینان اش، آی آر سی هنوز وجود دارد و کاربران بی شماری از آن استفاده می کنند. یک سیستم تابلو اعلانات یا BBS رایانه ای است مجهز به نرم افزاری که به موجب آن، کاربران می‌توانند برنامه های مختلف را دانلود یا آپلود کرده، .خبرها را بخوانند و یا به دیگر کاربران پیام بدهند. در ابتدای اختراع تابلو اعلانات، کاربران باید شماره ای را از طریق مودم شان برای دسترسی به سیستم شماره گیری می کردند. اما در سال‌های ابتدایی دهه ی نود، بعضی سیستم‌های تابلوی اعلانات، اجازه ی دسترسی از طریق برخی پروتکل های انفعالی اینترنت مثل تل نت و اندکی پس از آن، SSH را به کاربران دادند.به همین ترتیب، فناوری های جدید هم به اندازه ی فناوری های قدیمی از مزایای مختلفی بهره مند ند چرا که کاربران اندکی دارند و به همین دلیل، تحت نظارت و سانسور کمترند. برای مثال، آی پی ورژن IPv6 پروتوکل جدید اینترنت است که از چندی پیش در بعضی از کشورها توسعه یافته و اغلب مسدود نیست.

    سایر مصارف سرویس های اینترنتی

    خیلی از کاربران اینترنت که ارتباط شان سانسور شده به شیوه ای از سرویس های اینترنتی بهره می برند که در اصل برای آن طراحی نشده اند. برای مثال از قابلیت چت و گفتگوی بازیهای ویدئویی برای بحث در مورد مسائل حساس در شرایطی استفاده می‌کنند که در صورت مطرح شدن در چت روم های رایج قابل پیگیری است.

    روش دیگر، به اشتراک گذاری یک حساب ایمیل و ذخیره کردن گفتگوها در قسمت یادداشت‌های پیشنویس یا Drafts است تا از ارسال ایمیل جلوگیری کنند. کاربران زیادی هم از سرویس های پشتیبانی گیری آنلاین مانند دراپ باکس و اسپایدروک  Dropbox.com  و Spideroak.com   برای به اشتراک گذاری اسناد و سایر اطلاعات استفاده می کنند.

    از سرویس هایی که برای ترجمه، ذخیره سازی و یا قالب بندی به کار می‌روند می‌توان به عنوان یک پراکسی ساده برای عبور از سانسور اینترنت بهره برد .نمونه های برجسته این موضوع، گوگل ترانسلیتور (مترجم گوگل) ، گوگل کش و سرویس Archive.org اند. اگرچه، برنامه‌های خلاق دیگری هم هستند، برای مثال  Browsershots.org که از صفحه ی وبسایت ها عکس می گیرد، PDFMyURL.com  که یک نسخه ی پی دی اف از وبسایت ها تهیه می کند، URL2PNG.com که از آدرس وبسایت یک فایلpng می‌سازد و سرویس InstantPaper.com که اسناد قابل خواندن کتاب‌خوان های الکترونیکی مثل کیندل و نوک را فراهم می کند.

    هر کانال ارتباطی می‌تواند یک مجرای دور زدن باشد

    اگر هر نوع مجرای ارتباطی با یک همکار یا یک کامپیوتر در خارج از قلمرو مواجهه با سانسور دارید، می‌توانید از آن به عنوان مجرایی برای دور زدن سانسوربهره ببرید. همان‌طور که اشاره کردیم، خیلی‌ها از قابلیت گفتگوی بازی‌های ویدئویی برای عبور از سانسور و فیلترینگ استفاده می‌کنند چراکه عوامل سانسور به مسدود یا فیلترکردن بازی‌های ویدئویی محبوب حتی فکر هم نمی‌کنند .

    بعضی در مورد امکان ساخت رایانه، صفحات نمایش و دیگر ابزار اینچینی در بازی‌هایی که قابلیت خلق اشیاء پیچیده را در دنیای مجازی می‌دهند بحث کرده‌اند تا به واسطه آن، بازیکنان بتوانند به اطلاعات بدون سانسور دست بیابند.

    تعدادی از کاربران هم پیشنهاد داده‌اند اطلاعات را به صورت پنهان و تغییر شکل یافته در پروفایل های شبکه‌های اجتماعی به اشتراک بگذاریم . مثلا، کسی آدرس وبسایتی که به آن دسترسی ندارد را به صورت تغییر شکل یافته در صفحه ی پروفایل شخصی اش می‌گذارد و شخص دیگری که به آن وبسایت دسترسی دارد، تصویری از محتوای آن را به عنوان یک فایل تصویری در پروفایل آن شخص قرار می‌دهد. این پروسه می‌تواند به شکل خودکار و توسط نرم‌افزار در زمانی کوتاه‌تر، به جای یک انسان دیگر انجام شود.

    با کمک برنامه نویسی رایانه ها، حتی مجرایی که تنها به مقدار اندکی داده ی عددی و یا متنی اجازه ی عبور می‌دهد هم می‌تواند تبدیل به مجرای ارتباطی یک پراکسی شود هنگامی که مجرا، وجود نوعی از ارتباطات را به طور کامل پنهان کند به آن شبکه ی پنهان می‌گویند.برای مثال، برنامه نویسان، برای دور زدن دیواره های آتشی که مبتنی بر سیستم نام دامنه DNS اند، پراکسی مبتنی بر آی پی روی دی آن اس IP-over-DNS و یا اچ تی تی پ روی دی آن اس HTTP-over-DNS طراحی کرده‌اند. یک مثال، نرم‌افزار یودین در آدرس http://code.kryo.se/iodine است. می‌توانید اطلاعاتی در مورد نرم افزارهای مشابه را هم در آدرس http://en.cship.org/wiki/DNS_tunnel و http://www.dnstunnel.de مطالعه کنید. با استفاده از این نرم افزارها، درخواست دسترسی چیزی، به شکل درخواستی برای پیدا کردن آدرس تعداد زیادی سایت غیر مرتبط تغییر شکل داده می شود. محتوای اطلاعات خواسته شده نیز در نهایت به شکل پاسخ درخواست آدرس‌ها تغییر حالت می‌دهد. دیواره های آتش زیادی برای مسدود سازی این نوع ارتباطات تنظیم نشده اند، چرا که سیستم نام دامنه هرگز برای ارتباط مصرف کننده ی نهایی (کاربران) به جای اطلاعات اولیه در مورد مکان سایت‌ها استفاده نشده است.

    نرم افزارهای هوشمند بسیاری که از مجراهای پنهان برای دور زدن بهره می‌برند ساخته شده‌اند و این مقوله، بحث و تحقیق علمی رو به رشدی است. برای مفید بودن، ، نیاز به سروری در جای دیگری دارند و نرم افزاری که در دو سوی مجرا توسط کاربران حرفه‌ای نصب شود.

    پراکسی های وبی

     پراکسی به شما اجازه بازیابی یک وب سایت یا هر منبع اینترنتی دیگر را حتی زمانی که دسترسی مستقیم به آن منبع در مکان شما مسدود شده باشد را می دهد. انواع متعددی از پراکسی ها وجود دارند از جمله:

    • وب پراکسی ها¸ که تنها نیاز به دانستن آدرس پراکسی وب سایت مورد نظر را دارند. یک وب پراکسی ممکن است چنین شکلی داشته باشد http://www.example.com/cgi-bin/nph-proxy.cgi

    • HTTP پراکسی ها¸ که نیاز به تغییر تنظیمات مرورگر توسط شما یا قطعه ای از نرم افزار را دارند. HTTP پراکسی ها تنها برای مشاهده محتوای وب کارآمد می باشند. شما ممکن است که اطلاعات درباره یک HTTP پراکسی را در قالب " "proxy.example.com:3128و یا “192.168.0.1:8080” دریافت کنید.

    • SOCKSپراکسی ها¸ که آنها نیز نیاز به تغییر تنظیمات مرورگر شما توسط خودتان یا قطعه ای از نرم افزار را دارند. SOCKS پراکسی ها در برنامه های اینترنتی کاربردهای فراوانی دارند بالاخص در ابزارهای ایمیل و پیامهای فوری. اطلاعات SOCKS پراکسی درست شبیه اطلاعات HTTP پراکسی می باشد. 

    یک وب پراکسی همانند مرورگری می ماند که در یک صفحه وب جا سازی شده و حاوی فرم کوچکی است که برای وارد کردن URL وب سایت مورد نظر به کار گرفته می شود. متعاقبا پراکسی صفحه مورد نظر را بدون نیاز به ارتباط مستقیم با آن صفحه نشان می دهد.


    استفاده از وب پراکسی احتیاجی به نصب نرم افزار یا تغییر تنظیمات کمپیوتر شما را ندارد و این به معنی می باشد که شما می توانید توسط هر کمپیوتری از یک وب پراکسی استفاده کنید حتی کمپیوترهای موجود در اینترنت کافه. فقط URL وب پراکسی را در مرورگر خود وارد کرده¸ سپس URL وب سایت مورد نظر را در وب پراکسی وارد نموده و بعد دکمه Enter را فشار دهید و یا دکمه ارسال را کلیک کنید.

    هنگامی که مشغول مشاهده یک وب سایت توسط وب پراکسی می باشید شما قادر به استفاده از دکمه های جلو و عقب نیز هستید. شما همچنین قادر می باشید تا روی لینک ها کلیک کرده و فرمها را بدون از دست دادن ارتباط پراکسی شده با صفحه فیلتر شده ارسال نمایید. این به آن دلیل است که پراکسی شما تمامی لینکهای موجود در آن صفحه را بازنویسی کرده تا به مرورگر شما فرمان دهد تا منابع مقصود را از طریق پراکسی درخواست کند. گرچه با توجه به پیچیده بودن وب سایتهای امروزه این امکان وجود دارد که امر پیچیده نیز باشد. در نتیجه شما شاید شاهد "شکسته" شدن اتصال پراکسی شده خود با بعضی از صفحات¸ لینکها¸ و یا فرمها شوید. معمولا هنگامی که این اتفاق می افتد فرم URL وب پراکسی از مرورگر شما محو می شود.

    چگونه می توانم یک وب پراکسی پیدا کنم؟

    شما می توانید برای یافتن URL های وب پراکسی به سایتهایی نظیر http://www.proxy.org و يا با ثبت نام براي ىريافت يك ليست پستی به سایتهایی نظیر http://www.peacefire.org/circumventor مراجعه كرده همچنین از طریق اشتراک توییترهایی که به کشورهای خاصی تعلق دارند از آنها مطلع و یا به سادگی هر چه تمام تر از یک موتور جستجو استفاده کنید. Proxy.org لیست هزاران پراکسی رایگان را در خدمت شما قرار می دهد: 

     proxy.org_1

    CGIProxy, PHProxy, Zelune, Glype, Psiphon و Picidae نمونه هایی از سیستم عامل های وب پراکسی می باشند. همانطور که بالا ذکر شد¸ اینها ابزارهایی نیستند که نیازی به نصب شدن بر روی کمپیوتر شما را داشته باشند. اینها نرم افزار سرور هستند که باید توسط شخص دیگری بر روی کمپیوتری نصب شود که در مکانی به اینترنت متصل شده که در آن مکان فیلتری وجود ندارد. گرچه تمامی این سیستم عامل ها از لحاظ ظاهری مختلف و شاید قدرت و ضعفهای گوناگونی داشته باشند اما همگی چنین قابلیت اساسی را دارا می باشند. بعضی از آنها از لحاظهای خاصی بهتر می باشند نظیر مشاهده آنلاین ویدیو یا نمایش بی نقص وب سایتهای پیچیده.

    برخی از وب پراکسی ها خصوصی می باشند و معمولا فقط در دسترس گروه کوچکی از کاربران است که با فرد عامل پراکسی شخصا در ارتباط می باشند یا کاربرانی که برای این سرویس پول پرداخت می کنند. وب پراکسی های خصوصی ویژگیهای خاصی نیز دارند. بالاخص: 

    • قابلیت بالایی برای کشف نشدن دارند پس قابل دسترس هستند.
    • کمتر متراکم هستند پس سریع ترند.
    • با توجه به این که رمزگذاری شده اند (پایین را نگاه کنید) و توسط یکی از آشنایان اداره می شوند پس قابل اعتمادتر نیز می باشند.

    البته دسترسی به چنین وب پروکسیهایی ممکن است بنا بر نیاز کاربران به نام کاربری و رمز عبوربرای ورود به سیستم و یا جلوگیری از پدیدار شدن URL پراکسی در دایرکتوریهای عمومی که در بالا نیز به آنها ذکر شد¸ محدود باشد.

    استفاده از وب پراکسی ها آسان است اما معایب اساسی آنها مرتبط به ابزارهای دورزدن آنها است. در نتیجه افراد غالبا از آنها به صورت موقتی استفاده می کنند تا روش استفاده از ابزارهای پیشرفته تر را فرا بگیرند. این ابزارهای پیشرفته تر باید اغلب اوقات از وب سایتهایی که خود فیلتر شده اند دانلود شوند. همچنین دسترسی به یک وب پراکسی زمانی مفید است که شما تلاش دارید که ابزار دیگری که دیگر کار نمی کند را یا تعمیر و یا جایگزین کنید.

    مشکلات سازگاری وب پراکسی ها

    وب پراکسی ها تنها برای ترافیک وب سایت استفاده می شوند تا نشود از آنها برای سرویس های دیگر اینترنت نظیر ایمیل یا پیامک فوری استفاده شود. بسیاری از آنها نیز در کابرد با وب سایت های پیچیده همانند فیس بوک¸ یا مشاهده آنلاین محتوای چند رسانه ای مثل یوتیوب¸ و وب سایت های رمزگذاری شده که می توان توسط HTTPS به آنها دسترسی پیدا کرد¸ قابلیتی ندارند. این محدودیت بدان معناست که وب پراکسی های بسیاری نمیتوانند شما را در دسترسی به سایتهای فیلتر شده که نیاز به نام کاربری دارند یاری کنند¸ من جمله سرویسهای ایمیل مبتنی بر وب. از آن بدتر این است که امکان دسترسی به خود وب پراکسی ها توسط HTTPS وجود ندارد.

    مشکلات امنیتی نظیر این با جزئیات بیشتر در زیر بحث شده اند.

    با در نظر گرفتن نگرانیهای موجود درباره HTTPS که در بالا ذکر شدند¸ می توان گفت که مشکلات سازگاری وب پراکسی ها با استفاده از نسخه "سیار" یا نسخه "بیسیک HTML" وب سایت مورد نظر قابل حل می باشند. متاسفانه سایتهای زیادی چنین نسخه هایی ساده ای را ارائه نمی کنند¸ همچنین تعداد سایتهایی که بتوان از طریق آنان تمام خروجی سایت را مشاهده کرد بسیار معدود می باشد. در صورت ارائه نسخه "سیار" توسط یک وب سایت¸ اغلب اوقات در URL آن وب سایت "m" جایگزین www. می شود. نمونه هایی از این مورد https://m.facebook.com و http://m.gmail.com و https://m.youtube.com می باشند. بعضا شما می توانید لینک نسخه سیار و نسخه بیسیک HTML را در میان لینکهای کوچک در پایین صفحه سایت پیدا کنید.

    ریسکهای امنیتی با وب پراکسی ها

    شما باید به برخی از ریسکهایی که متوجه استفاده از وب پروکسیها می باشند آگاه باشید¸ بالاخص آنهایی که توسط افراد یا سازمانهای ناآشنا اداره می شوند. اگر شما از وب پراکسی فقط برای استفاده از خواندن وب سایتهای عمومی مثل www.bbc.co.uk استفاده می کنید نگرانی های اساسی شما اینها خواهند بود:

    • شاید فردی از این که شما یک منبع خبری سانسور شده را مشاهده می کنید باخبر شود.
    • شاید فردی از این امر که شما از چه پراکسی استفاده می کنید مطلع شود.

    علاوه بر آن¸ اگر پراکسی شما خوب کار می کند و شما از HTTPS برای دسترسی به آن استفاده می کنید¸ این معلومات باید فقط برای مجری پراکسی در دسترس باشد. گرچه در صورت اعتماد به استفاده از ارتباط با HTTP ناامن یا استفاده از پراکسی خراب (یا پراکسی که ضعیف طراحی شده) این معلومات بر روی هر کسی که ارتباط شما را مانیتور می کند آشکار خواهد بود. در حقیقت وب پراکسی های رمز گذاری نشده مطلقا در برخی کشورها کار نمیکنند و آن به این دلیل است که آنها قادر به دور زدن فیلترهایی که بر واژه های کلیدی اتکا دارند نیستند.

    بعضی از کاربران نگرانی ای درباره ریسکهای بالا ندارند. البته¸ اگر شما قصد استفاده از وب پراکسی ها را برای دسترسی به منبعهای آنلاین خاصی داشته باشید آنها شاید قضیه را جدی بگیرند ¸برای مثال:

    • سایتهایی که برای ورود به آنها به کلمه عبور نیاز دارید.
    • سایتهایی که از طریق آنها قصد دستیابی به اطلاعات حساسی دارید.
    • سایتهایی که از طریق آنان قصد ایجاد یا اشتراک معلومات دارید.
    • سایتهای تجارت آنلاین یا بانکداری اینترنتی.
    • سایتهایی که خود رمزگذاری HTTPSرا پشتیبانی می کنند.

    در چنین مواردی باید از استفاده از وب پراکسی های نا امن و بی اعتبار پرهیز کنید. در حقیقت شاید لازم باشد که شما اصلا از وب پراکسی استفاده نکنید. درصورتیکه هیچ ضمانتی برای امن بودن ابزارهای "پیشرفته" تر وجود ندارد چالشهایی که نرم افزارهای قابل نصب برای دورزدن باید با آنها تعامل کنند تا ترافیک شما را محرمانه نگاه دارند عموما نسبت به نرم افزارهای وب پراکسی کمتر پیچیده اند.

    مبهم و تاریک کردن رمز بندی نیست

    بعضی از وب پراکسی ها مخصوصا آنهایی که فاقد پشتیبانی HTTPS می باشند¸ از طرحهای ساده کدگذاری برای دورزدن نام و کلمه کلیدی فیلتر دامنه های ضعیف استفاده می کنند. چنین طرحی که به عنوان ROT-13 شناخته شده است هر حرف را با سیزدهمین حرف بعد از آن در الفبای لاتین جایگزین می کند. (برای امتحان به http://www.rot13.com مراجعه کنید). با استفاده از ROT-13 URL¸ سايت http://www.bbc.co.uk تبىيل به uggc://jjj.oop.pb.hx می شود که این امر تشخیص آدرس را برای یک فیلتر کلمه کلیدی غیر قابل تشخیص می کند. طراحان وب پراکسی این خدعه را مفید می دانند حتی در کشورهایی که فیلتر کلمه کلیدی وجود ندارد. این بخاطر این است که وب پراکسی ها اغلبا شامل URL مورد نظر در قالب URL فعلیمي باشند که مرورگر شما با هر ىفعه کلیک کردن ىكمه ارسال يا ىرخواست لينك جدید به پراکسی می فرستد. به بیانی دیگر هنگام استفاده از یک پراکسی شاید مرورگر شما http://www.proxy.org/get?site=http://www.bbc.co.uk را به جای فقط http://www.bbc.co.uk درخواست کند ولی یک نام دامنه فیلتر که برای دریافت آدرس دومی استفاده می شود قادر به دریافت اولین آدرس نیز می باشد. از سوی دیگر http://www.proxy.org/get?site=uggc://jjj.oop.pb.hx امکان دارد که توسط فیلتر به اشتباه نیز خوانده شود. متاسفانه طرح رمزگذاری توسط حروف زیاد قابل اعتماد نیست. باید در نظر داشت که چیزی نمی تواند جلوی اضافه کردن "jjj.oop.pb.hx" و "www.bbc.co.uk." را توسط مامور سانسور به لیست سیاه بگیرد. (یا بدتر از آن مامور سانسور می تواند "uggc://" را به لیست سیاه اضافه کرده و تمام پراکسی ها را بلوک کند.

    امر مهمی را که باید درباره رمزگذاری کاراکتر به یاد داشت اینست که این گونه رمز گذاری ناشناسی شما را از شخص سوم ناظر محافظت نمی کند. شخص سوم ناظر می تواند لیست سایتهایی که شما آنها را مشاهده کردید را ردیابی کند. حتی اگر رمزگذاری کاراکتر تنها برای متن صفحه های در حال مشاهده و محتوای ارسالی (و نه برای URL) استفاده شود ¸ این رمزگذاری هنوز قادر به ارائه یک ارتباط محرمانه نیست. اگر این موارد برای شما مهم می باشد تنها از وب پراکسی هایی استفاده کنید که HTTPS را پشتیبانی می کنند.

    فراموش نکنید که مجری پراکسی قادر به مشاهده همه چیز می باشد.

    نصیحت بالا بر اهمیت HTTPS هم برای خود پراکسی و هم زماني كه از وب پراکسی ها برای ایجاد و اشتراک معلومات حساس ىر سایت های سانسور شده استفاده می شود تاکید دارد. گرچه این را هم باید متذکر شد که زمانی که شما توسط یک پراکسی امن به یک سایت امن دسترسی پیدا می کنید باید به مجری آن پراکسی اعتماد زیادی کنید چون آن شخص به تمام ترافیک اطلاعاتی که شما دریافت و یا ارسال می کنید مطلع می باشد. این امر شامل کلمه عبور نیز میشود که برای دسترسی به وب سایتهای مورد نظر استفاده می شود.

    حتی ابزارهای دور زدن پیشرفته تر که اغلبا نیاز به نصب یک نرم افزار بر روی کمپیوتر شما را دارند به نوعی از پراکسی های واسطه برای دورزدن فیلترهای اینترنت اتکا دارند. البته تمام ابزارهای معروف در این مورد نوعی به کار گرفته می شوند که از محتوای ترافیک اینترنتی HTTPS حتی از خود سرویس های دورزدن محافظت کنند. متاسفانه این امکان برای وب پراکسی ها وجود ندارد که بیشتر باید به اعتماد به سبک قدیمی تکیه کنند. و البته خود اعتماد بسیار پیچیده است چون نه تنها به تمایل مجری سرویس به محافظت از منافع شما بستگی دارد بلکه به سیاست وی برای نگاه داشتن و ورود به سیستم توانایی فنی او و محیط قانونی و تنظیمی که در آن فعالیت می کند نیز بستگی دارد. 

    ریسکهای ناشناس بودن در وب پراکسی ها

    ابزارهایی که برای دورزدن فیلترها طراحی شده اند ضرورتا نا شناس بودن را ارائه نمیکنند حتی آنهایی که شامل کلمه "anonymizer " در نام خود باشند. عموما ناشناسی به عنوان یک خاصیت امنیتی گریزان استفاده می شود تا به عنوان یک محرمانه کننده اساسی (که از استراق سمع معلوماتی که با وب سایت ها رد و بدل می کنید جلوگیری می کند). و همانطور که در بالا به آن اشاره شد محرمانه کردن اساسی توسط وب پراکسی نیاز دارد تا شما: 

    • از یک وب پراکسی HTTPSاستفاده کنید.
    • توسط آن پراکسی به یک منبع وب سایت HTTPS مرتبط شوید.
    • به نیت¸ سیاست¸ نرم افزار و شایستگی های فنی مجری پراکسی اعتماد کنید.
    • و همانطور که در فصل HTTPSبه آن اشاره شد به تمامی هشدارهای مرورگر توجه کنید.

    تمام این شروط برای ناشناس بودن به عنوان پیش نیاز حساب می شوند. اگر شخص سومی دسترسی به ترافیک معلومات شما دارد وی به آسانی قادر می باشد تا آدرسIP شما را به لیست وب سایت های مخصوصی که آنها را مشاهده کردید مرتبط سازد. این امر در مواردی که برای مثال با استفاده از اسم مستعار وارد آن سایت ها شده و پیغام ارسال می کنید نیز صدق می کند.( البته بر عکس آن نیز درست می باشد. هنگامی که شما نام خود را در یک وب سایت عمومی درج می کنید حتی یک پراکسی کاملا امن نیز نمی تواند ازهویت شما محافظت کند !)

    تبلیغات، ویروس ها و تروجان

    بعضی از اشخاصی که وب پراکسی راه می اندازند به دنبال پول هستند. آنها می توانند از طریق فروش تبلیغات بر روی صفحات پراکسی به آسانی پول در بیاورند¸ مثل نمونه پایین.

    یا یک مجری پراکسی مخرب شاید سعی کند تا کمپیوتر کاربران پراکسی خود را با تروجان آلوده کند. این دراوهای هفته می توانند کمپیوتر شما را برای مقاصد تجاری و قانونی خود بربایند.

    مهمترین کاری که می توان به محافظت از کمپیوتر شما در برابر ویروسها و تروجانهای دیگر کمک کند شاید به روز کردن نرم افزارهایتان – مخصوصا سیستم عامل و اسکنر ضد ویروس- می باشد. شما همچنین می توانید که تبلیغات را با استفاده از AdBlockPlus (http://www.adblockplus.org) و محتوای مخرب را با استفاده از NoScript (http://noscript.net) بلوکه کنید. هر دوی این فرمت ها برای مرورگر فایر فاکس کاربرد دارند. شما می توانید برای دسترسی به معلومات بیشتر در رابطه با اجتناب از ریسکهای بالا به وب سایت (http://www.stopbadware.org). مراجعه بفرمایید.

    کوکی ها و پراکسی ها

    ریسکهایی نیز وجود دارند که به استفاده از کوکی ها و اسکریپتها ربط دارند. وب پراکسی های بسیاری می توانند برای از میان برداشتن کوکی ها و اسکریپتها به کار برده شوند¸اما وب سایتهای زیادی نیاز دارند که آنها به درستی کار کنند (برای مثال شبکه های اجتماعی مثل فیس بوک و وب سایتهایی مه برای مشاهده آنلاین از آنها استفاده می شود مثل یوتیوب). وب سایتها و تبلیغ کنندگان می توانند از این مکانیزمها برای تعقیب کردن شما استفاده کنند حتی اگر شما از پراکسی استفاده می کنید. این برای آن صورت می گیرد تا ثابت شود که برای مثال آن شخصی که کاری را علنا انجام داد همان شخصی است که کار دیگری را به صورت ناشناس انجام داد. بعضی از کوکی ها حتی پس از آغاز مجدد کمپیوتر در آن باقی میمانند پس بهتر است تا فقط تعداد از تعداد معدودی از کوکی ها استفاده کرد. برای مثال شما می توانید در فایر فوکس به مرورگر خود فرمان دهید تا کوکی ها را "تا زمانی که فایرفاکس بسته شود" قبول کند. (همچنین شما می توانید تا به مرورگر خود فرمان دهید تا حافظه لیست سایتهای مشاهده شده را در زمان بستن پاک کند). اما عموما قدرت وب پراکسی ها در محافظت از هویت شما در برابر وب سایتهایی که به آنها دسترسی دارید بسیار محدود میباشد. اگر هدف شما اینست شما باید در تنظیم کردن مرورگر و پراکسی بسیار با دقت عمل کنید و از یک ابزار دورزدن پیشرفته تر استفاده کنید.

    کمک کردن به دیگران

    اگر شما در کشوری با دسترسی نامحدود به اینترنت زندگی می کنید و مایل به کمک کردن دیگران در دورزدن سانسور هستید شما می توانید یک اسکریپت وب پراکسی روی وب سایت خود نصب کنید (یا حتی بر روی کمپیوتر شخصی خود) همانطور که در فصل کمک به دیگران این کتاب درباره آن بحث شد.

    سایفون

    سایفون سیستم عامل وب پراکسی منبع آزاد است که در طول سالهای اخیر به صورت چشم گیری تغییر کرده است. سایفون با دیگر نرم افزارهای پراکسی (مثل CGIProxy و (Glypeبستگی به نوع تنظیم بر روی سرور در چند زمینه فرق دارد. به طور کلی¸ سایفون:

    • از طریق HTTPS قابل دسترسی می باشد.
    • از دسترسی به سایتهای مورد نظر HTTPS پشتیبانی می کند.
    • سازش بهبود یافته ای ( البته با تعدادی از معایب) با وب سایتهای پیچیده نظیر یوتیوب دارد.
    • احتمال درخواست اسم کاربری و کلمه عبور برای وارد شدن به سایت وجود دارد.
    • به شما این امکان را می دهد تا با ثبت یک ایمیل URLهای جدید پراکسی را در صورت بلوکه بودن پراکسی از مجری دریافت کنید.
    • به شما این امکان را می دهد تا دیگران را برای استفاده از پراکسی خود دعوت کنید (با فرض این که پراکسی طوری تنظیم شده که نیاز بخ کلمه عبور دارد).

    نسخه کنونی نرم افزار سرور سایفون فقط در لینوکس قابل اجراست. همچنین نصب و اداره کردن آن نسبت به پراکسی های دیگر مشکل تر می باشد. در درجه اول این نسخه برای آسان کردن عملکرد یک سرویس با حجم بزرگ و مقاوم در برابر بلوکه دور زدن برای آنهایی که فاقد توانایی آنند که ابزارهای پیشرفته تر نصب و استفاده کنند.

    تاریخچه سایفون

     سایفون ۱ که نسخه اصلی سیستم عامل وب پراکسی است برای کارکرد در ویندوز طراحی شده بود و به کاربرهای ناوارد موجود درکشورهایی که اینترنت فیلتر نشده دارند این اجازه را می داد تا سرویسهایی را برای افراد خاصی که در کشور هایی که اینترنت فیلتر شده حضور دارند را فراهم کنند. کارکردن با آن بسیار آسان بود و نصب بسیار ساده ای داشت و شامل پشتیبانی ساده ای برای HTTPS نیز بود که این مزیت آن را از بسیاری جایگزین ها امن تر می کرد. این نسخه نیاز به ورود به سیستم نیز داشت که باعث جلوگیری از تراکم می شد و احتمال بلوکه شدن وب پراکسی های کوچک (گره) را کمتر می کند.سایفون ۱ دیگر توسط سازمانی که آن را به وجود آورد پشتیبانی و حمایت نمی شود.

    سایفون ۲ کاملا از نو نوشته شد و این کار با نگاهی بر عملکرد¸ امنیت¸ سازش¸ و مقیاس پذیری در چارچوب یک مدل سرویس متمرکز صورت گرفت. این اهداف با مقیاس مختلفی به ثمر نشستند. در ابتدا یک کاربر سایفون ۲  نیاز به نام کاربری و کلمه عبور برای ورود به یک گره خصوصی مشخص داشت. شرکت سایفون به کاربران معدود نخستین خود که از نقاط مختلفی بودند امتیازات ویژه ای قائل شد که به آنها اجازه می داد تا دیگران را برای استفاده از پراکسی دعوت کنند. پراکسی های سایفون ۲اولیه همچنین از کاربران تقاضا می کرد تا "گواهینامه های نا معتبر" هشدار مرورگر را نادیده بگیرند. این در حالی بود که آنها از طریق HTTPS در دسترس بودند گرچه مجریان آنها بی تمایلی و ناتوانی خود را برای خریداری گواهینامه SSL نشان می دادند. تمامی گره های خصوصی سایفون که از طریق خود شرکت گسترش یافته بود اکنون گواهینامه ها را به امضا رسانده اند و به احتمال زیاد دیگر هشدارهای مرورگر را نخواهیم دید. بدیهی است که این امر شاید در نصب نرم افزار سایفون توسط شخص سوم مصداق نداشته باشد. گدشته از آن¸ هم اکنون تمامی کاربران سایفون حق آن را دارند که تعداد معدودی را برای استفاده دعوت کنند.

    گره باز سایفون ۲ که کمی بعد به بهره رسید نیازی به ورود به سیستم ندارد. یک گره باز به صورت خودکار صفحه خاصی را بارگزاری می کند و خود را در قالب زبان خاصی نشان می دهد اما سپس می توان از آن برای مرور اینترنت در جاهای دیگر نیز استفاده کرد و از سانسورهای اینترنتی نیز در امان بود. نودهای باز شامل لینکی می باشند که توسط آن کاربر قادر می باشد تا با به وجود آوردن یک اکانت به صورت اختیاری یک ایمیل را ثبت کند. این کار به مجریان پراکسی اجازه می دهد تا به کاربرانی که گره های بلوکه شده دارند لینکهای جدیدی بفرستند. در کل انتظار می رود تا گره های باز نسبت به گره های خصوصی سریع تر بلوکه و جایگزین شوند. این در حالیست که تمامی گره های باز سایفون توسط HTTPS امن شده اند و آنهایی که توسط شرکت سایفون اجرا می شوند هویت خود را توسط گواهینامه های معتبر و امضا شده شناسایی می کنند.

     چگونه می توانم به یک گره سایفون دسترسی پیدا کنم؟

    برای نظارت و محدود کردن بلوکینگ پراکسی ها شرکت سایفون طریق متمرکزی برای توضیع گرههای باز دارا نمی باشد (که بعضا به آن گره right2know نیز می گویند). یک گره باز به زبان انگلیسی¸ که وقف به انجمن پشتیبانی دورزدن سی سیو است¸ در سایت http://sesaweenglishforum.net موجود می باشد. گرههای باز دیگری نیز به صورت خصوصی (توسط لیست پستی¸ اشتراک تویتر¸ برنامه های رادیویی و غیره) و توسط تهیه کنندگان مختلفی که مشتریان سایفون می باشند توضیع می شود.

    گره های خصوصی سایفون به صورتهای مختلفی کار می کنند. مجریان این گرهها چاپ لینکهای دعوت را در کتاب خود قابل نصیحت نمی داند چرا که اصل نگهداری از یک گره خصوصی عدم پخش آن است که آن را به یک شبکه ی اجتماعی که بر پایه ی اعتماد بنا نهاده شده تبدیل کند. بالاخره فرستادن یک دعوتنامه به یک "خبرچین" کافیست تا آدرس IP گره به لیست سیاه ملی اضافه شود. بدتر از آن اینست که اگر خبرچین دعوتنامه را قبول کند او تمامی URL های پراکسی جایگزین را نیز که توسط مجریان فرستاده خواهد شد دریافت خواهند کرد. اگر شما دعوتنامه ای دریافت کنید که شامل لینکی شبیه https://privatenode.info/w.php?p=A9EE04A3 باشد¸ این لینک به شما اجازه می دهد تا یک اکانت و ایمیل را برای دریافت معلومات ثبت کنید. برای انجام این کار دستورالعمل موجود پایین "ایجاد یک اکانت" را دنبال کنید. بعد از ایجاد لینک شما دیگر احتیاجی به استفاده از لینک دعوت را ندارید. در عوض شما با استفاده از لینکی که به سادگی قابل حفظ کردن می باشد نظیر https://privatenode.info/harpo وارد به سیستم میشوید.

    استفاده از یک گره باز سایفون

    نخستین باری که به یک گره باز پراکسی سایفون متصل می شوید شما " شرایط استفاده وسیاست حفظ حریم خصوصی" را خواهید دید. درخواست می سئد که شرایط را با دقت بخوانید چرا که حاوی نصایح مهم امنیتی و معلومات راجع به طریقه به کارگیری مجری پراکسی از داده های شما می باشد. برای استفاده از پراکسی شکا باید دکمه Agree را کلیک کنید.

    بعد از قبول کردن شرایط استفاده سایفون¸ صفحه اصلی که به آن گره متصل است همانطور که در زیر می بینید بارگزاری می شود. شما می توانید لینکهایی را که در این صفحه آمده را دنبال کنید که این کار به صورت خودکار محتوا را از طریق پراکسی درخواست می کند یا به شما اجازه می دهد تا با استفاده از URL آبی رنگ(که در واژه نامه سایفون به آن بلوبار می گویند) در بالای مرورگر خود وب سایتهای دیگر را بازدید نمایید.

    ایجاد یک اکانت

    تا زمانی که شما URL یک گره باز بلوکه نشده را به یاد داشته باشید و یا آن را بوک مارک کرده باشید می توانید از آن برای دستیابی به وب سایت های فیلتر شده استفاده نمایید. ایجاد یک اکانت به شما اجازه می دهد تا بعضی از تنظیمات از جمله زبان پراکسی و صفحه اصلی را تغییر دهید. همچنین به شما این فرصت را می دهد تا با ثبت یک آدرس ایمیل به مجری پراکسی این اجازه را بدهید تا در صورت بلوکه شدن این پراکسی یک URL جدید برای شما ارسال نماید. برای انجام این کار بر روی لینک "ایجاد یک اکانت" در بلوبار کلیک کنید.

    در صورت دریافت یک دعوت برای استفاده از یک گره خصوصی سایفون مراحل مورد نیاز برای ایجاد یک اکانت متطابق با مراحل زیر می باشند.

     زماني كه يك فرم ثبت نام را پر می کنید شاید بهتر باشد تا نام کاربری خود را طوری انتخاب کنید که با هویت اصلی شما در سرویسهای ایمیل¸ وب سایتهای شبکه های اجتماعی¸ و یا سیستم عاملهای دیگر فرق داشته باشد. این قضیه شامل ایمیلهایی که آنها ثبت می کنید نیز می شود. بسیاری از کاربران پراکسی شما غیر قادر به دیدن نام کاربری و ایمیل شما می باشند اما هر دوی این معلومات در مکانی از پایگاه داده ها ذخیره و برای مجریان سایفون قابل مشاهده می باشند. اگر تصمیم بر این بود که ایمیلی را به ثبت برسانید پیشنهاد می شود تا ایمیلی انتخاب کنید که بتوان از طریق ارتباط HTTPS به آن دسترسی پیدا کرد. https://mail.google.com, https://www.hushmail.com و https://mail.riseup.net ارائه کنندگان ایمیل رایگان میباشند که از HTTPS نیز پشتیبانی می کنند. برای جلوگیری از ثبت نام خودکار اکانت سایفون شما باید رقم موجود نشان داده شده بر روی تصویر کد امنیتی را خوانده و سپس آن را در آخرین فیلد وارد کنید. بعد از این کار "ایجاد یک اکانت" را کلیک کنید.

     

    در آخر شما پیامی دریافت خواهید کرد که ایجاد موفق اکانت را تایید می کند. از اینجا به بعد خواهش می شود تا از URL نشان داده شده در این صفحه برای ورود به گره سایفون خود استفاده کنید. در خاطر داشته باشید که این لینک حاوی یک پیشوند HTTPS و یک پسوند کوچک ("/001" ىر تصوير بالا) می باشد. شاید بهتر باشد تا شما صفحه خوش آمدید گویی را پرینت کرده یا URL لینک شده را بوک مارک کنید (ولی مواظب باشید تا صفحه خوش آمد گویی را تصادفا بوک مارک نکنید). البته شما به نام کاربری و کلمه عبور که در مراحل بالا انتخاب کردید نیاز خواهید داشت.

    همانطور که در بالا نشان داده شد صفحه خوش آمد گویی همچنین حاوی نصائحی درباره هشدار "گواهینامه نا معتبر امنیتی" نیز می باشد. این صفحه به شما می گوید که شما باید این هشدارها را قبول کرده تا بتوانید ازسایفون استفاده کنید. در حقیقت این دستورالعمل ها قدیمی شده اند و دیگر نیازی به ادامه دادن آنها نمی باشد. اگر هنگام ورود به پراکسی سایفون هشدارهایی از قبیل هشدارهای زیر مشاهده کردید باید به آنها توجه کنید. اگر این اتفاق صورت گرفت بهتر است که مرورگر خود را بسته و با info@psiphon.ca یا English@sesawe.net برای اطلاعات بیشتر تماس بگیرید.

    psiphon_right2know_sslerror_ie

    دعوت از دیگران

    در صورت استفاده از یک اکانت برای ورود به پراکسی سایفون شما سرانجام قادر به این خواهید بود که دیگران را نیز دعوت کنید. برای جلوگیری از بلوکه شدن شما رمزهای دعوت را به تدریج دریافت می کنید و همیشه تعداد افرادی را می توانید دعوت کنید محدود می باشد. بدیهی است که اگر پراکسی شما از نوع گره باز است شما قادر خواهید بود تا URL پراکسی را به هر کس که می خواهید بفرستید. گر چه اگر در صورت بلوکه شدن یک پیام پیگیری "مهاجرت" در ایمیل ثبت شده خود دریافت کنید شما خواهید فهمید که اکانت شما به یک گره خصوصی منتقل شده است. شما هرگز نباید URL یک گره خصوصی را به کسی بفرستید مگر اینکه این کار توسط خود مکانیزم دعوت درونی سایفون انجام شود.

    وقتی که شما اقدام به دعوت یک یا چند نفر می کنید لینکی در بلوبار خواهید دید که چیزی شبیه (1 باقی مانده) می گوید همانطور که در پایین نشان داده شده است.

     دو راه برای دعوت دیگران برای استفاده از پراکسی سایفون وجود دارد:

    • مدل دعوت ارسال به صورت خودکار لینک ها را به یک یا چند دریافت کننده می فرستد. دعوتنامه ها از طرف سایفون دریافت می شوند و نه از طرف اکانت افراد.
    • مدل دعوت ایجاد که یک یا چند لینک دعوت را برای توضیع در شبکه ها به وجود می آورد.

    ارسال دعوت

    "دعوت" را در بلوبار کلیک کرده یا دعوتها را از صفحه پروفایل ارسال کنید. برای هر شخصی که تمایل دارید برای او دعوت ارسال کنید یک ایمیل وارد کرده و "دعوت" را کلیک کنید.

     پیامی مشاهده خواهید کرد که به شما خبر می دهد که یک یا چند عدد از دعوتها در صف برای ارسال قرار گرفته-اند و این به این معنی است که سایفون لینکهای دعوتهای شما را به صورت ایمیل در ظرف چند دقیقه آینده ارسال خواهد کرد.

    در یاد داشته باشید که شما باید تنها کسانی را به گرههای خصوصی دعوت کنید که با آنها شخصا آشنا می باشید

    ایجاد دعوت

    "ایجاد دعوت" را در صفحه پروفایل کلیک کنید. تعداد لینکهای دعوت را انتخاب و سپس "دعوت" را کلیک کنید.

    شما می توانید لینکهای دعوت را توسط هر شبکه موجود توزیع کنید اما:

    • هر دعوت تنها یک بار قابل استفاده است
    • برای گره های خصوصی¸ لینکها را برای عدم افشای URL پراکسی بر عموم مخفی نگه دارید.
    • برای گره های خصوصی تنها افراد آشنا را دعوت کنید.

    گزارش کردن وب سایتی که توسط سایفون باز نمی شود

    برخی از وب سایتهایی که بر اسکریپتهای متراکم و تکنولوژیهای پیچیده اینترنت مانند Flash و AJAX تکیه دارند، محتوایشان توسط سایفون به خوبی نشان داده نمی شود. برای بهتر کردن سازگاری سایفون با این نوع وب سایتها تولید کنندگان نیاز به پیدا کردن این سایتهای مشکل ساز دارند. اگر شما به همچنین سایتی برخوردید میتوانید با کلیک کردن "Broken" در نوار آبی آدرس آن را گزارش دهید. در صورت امکان با ارائه یک توضیح کوتاه در رابطه با مشکل در "Description field" به گروه توسعه سایفون این فرصت را بدهید تا راه حلی برای آن مشکل پیدا و آن را از سر راه بر دارند. وقتی این کار را کردید "ارسال" را کلیک کنید و پیام شما به دست مسئولان خواهد رسید.

     سبز پراکسی

    سبز پراکسی یک وب پراکسی است که به صورت رایگان توضیع می شود و توسط تیم Sabznameh.com پیشنهاد شده است. این پراکسی بر اساس کد میراث PHProxy می باشد (که از سال 2007 به بعد ادامه پیدا نکرد). برای معلومات بیشتر در رابطه با مفهوم وب پراکسی ها لطفا به فصل قبلی مراجعه فرمایید.

    یکی از بهبودهای SabzProxy نسبت به PHProxy رمزگذاری URL می باشد. این باعث می شود تا SabzProxy سخت تر قابل کشف باشد (PHProxy اثرهای قابل پیش بینی ای دارد که باعث شده تا آن در بسیاری از کشورها از جمله ایران بلوک شود). تنها بازرسیهای عمیق می تواند به کشف و بلوک شدن سرورهای SabzProxy بیانجامد.

    SabzProxy بر زبان فارسی پایه نهاده شده ولی به هر زبان دیگر نیز کار میکند. بسیاری از افراد در نقاط مختلف جهان از این وب پراکسی استفاده کرده و برای خود یک وب پراکسی عمومی به وجود آورده اند.


    اطلاعات کلی

    سیستم عاملهای پشتیبانی کننده

    محلی کردن
    فارسی
    وبسایت http://www.sabzproxy.com
    پشتیبانی E-mail: sabzproxy@gmail.com

    چگونه به SabzProxy دسترسی پیدا کنم؟

    SabzProxy یک وب پراکسی توضیع شده است و این بدان معنی است که SabzProxy نه دارای مرکز خاصی می باشد و نه دارای هیچ نهاد تجاری است که برای ایجاد و انتشار آن فعالیت کند. وجود SabzProxy بستگی به موارد به وجود آمده توسط کاربران برای بقا و انتشار اطلاعات در شبکه را دارد. دسترسی به این موارد از طریق انجمنهای مختلف و شبکه های گوناگون میسر است و زمانی که شما به این موارد دسترسی پیدا می کنید می توانید آن را با دوستان خود سهیم شوید.

    یکی از این موارد توسط انجمن پشتیبانی دورزنی Sesawe اىاره مي شود که در وب سایت http://kahkeshan-e-sabz.info/home قابل دسترسی است. (شما می توانید از طریق نام کاربری flossmanuals و کلمه عبور flossmanuals به سیستم وارد شوید.)

    اگر شما دارای فضای میزبانی اینترنتی هستید و مایل به اشتراک و ایجاد SabzProxy خود با دوستان و خانواده می باشید لطفا به فصل نصب SabzProxy در قسمت کمک به دیگران مراجعه فرمایید.

    طریقه عملکرد آن چگونه است؟

    این نمونه ای از طریقه عملکرد SabzProxy می باشد.

    ۱. آدرس SabzProxy مورد استفاده را در مرورگر خود وارد کنید.

    ۲. در قسمت مورد استفاده برای وارد کردن آدرس اینترنتی¸ آدرس وب سایت سانسور شده را وارد کنید. برای مثال http://www.bbc.co.uk/persian. شما می توانید از تنظیمات معمول استفاده کنید.

    ۳. دکمه ارسال را کلیک کنید.


     وب سایت در پنجره مرورگر نشان داده می شود.

     شما میتوانید بار سبز SabzProxy را در پنجره مرورگر و وب سایت فارسی بی بی سی را در زیر بار مشاهده فرمایید.

    برای ادامه مشاهده صفحات وب سایت شما می توانید:

    • هرلینکی را در صفحه کلیک کنید. وب پراکسی به صورت خودکار صفحه مورد نظر را دریافت می کند
    • یک URL جدید را در بالای صفحه وارد نمایید.

    گزینه های پیشرفته

    معمولا شما می توانید از تنظیمات دیفالت برای مرور صفحات استفاده کنید. گرچه شما امکان استفاده از چندین گزینه پیشرفته نیز را دارید:

    • شامل کردن فرم URL کوچک در هر صفحه/ فرم آدرس

    از این گزینه زمانی استفاده کنید که دیگر مایل نیستید به صفحه اصلی وب سایت پراکسی شده برگردید و تنها به وارد کردن به URLهای جدید نیاز دارید. گرچه اگر دارای صفحه مونیتور کوچکی هستید بهتر است که از این گزینه استفاده نکنید تا بتوانید فضای بیشتری برای وب سایت مورد نظر داشته باشید.

    • حذف اسکریپت ها (به عنوان مثال JavaScript)

    از این گزینه برای حذف اسکریپتهای تکنولوژیک محرک از وب سایتها استفاده کنید. بعضی اوقات JavaScript باعث به وجود آمدن مشکلات ناخواسته می شود. اين به آن ىليل است كه از JavaScript براي نشان ىاىن تبليغات آنلاين و حتي تعقيب هويت شما استفاده مي شود. استفاده از نسخه های موبایل/نه چندان پیشرفته (همانند سرویسهای ایمیلی و سیستم عاملهای شبکات اجتماعی) یکی از طرق جایگزین برای جلوگیری از مشکلات JavaScript در هنگام استفاده از SabzProxy است.

    • قبول کردن کوکی ها

    کوکی ها قطعات کوچکی از فایلهای نوشتاری هستند که اغلبا به صورت خودکار توسط مرورگر شما ذخیره می شوند و از آنها برای وب سایتهایی که به تصدیق نیاز دارند استفاده می شود که می شود از انها برای تعقیب هویت شما نیز استفاده کرد. با روشن کردن این گزینه کوکی ها برای مدت طولانی ذخیره می شوند. اما اگر شما مایل به ذخیره کوکی ها فقط برای یک مرتبه هستید این گزینه را نگزینید و "Store cookies only for this session only" را انتخاب کنید. (به پایین مراجعه کنید) 

    • نمایش عکسها بر روی صفحات مشاهده شده

    اگر شما از یک اینترنت کند استفاده می کنید بهتر است این گزینه را انتخاب نکنید چرا که صفحات کم حجم تر می شوند که این امر دریافت آنها را سریع تر می کند.

    • نمایش مسیرها

    در حالت دفالت مرورگر شما URL هر صفحه ای که شما آن از بازدید کردید و از آنجا لینک جدید را در خواست کردید را به وب سایت ارسال می کند. این URL ها در فایلهای ورودی سیستم ذخیره شده و به صورت خودکار آنالایز می شوند. برای امنیت بیشتر بهتر است که این گزینه انتخاب نشود.

    • حذف تگ های متا از صفحات

    تگ های متا اطلاعات اضافی ذخیره شده در وب سایتهای فراوانی هستند که برای استفاده خودکار توسط برنامه های کمپیوتر به کار می روند. این اطلاعات نظیر اسم نویسنده و توصیفات محتوای وب سایت و یا کلمهای کلیدی برای کاربرد در موتورهای جستجو می باشند. تکنیکهای فیلترکردن بر روی این تگ ها امکان دارد. بهتر است که این گزینه را برای جلوگیری از آشکار شدن کلمه کلیدی بر روی فیلترهای کلمه کلیدی انتخاب کنید.

    • حذف عنوان صفحات

    با انتخاب این گزینه SabzProxy عنوان صفحه وب سایت را که معمولا در نوار عنوان در بالای مرورگر شما نمایان است را حذف می کند. این کار بسیار مفید است برای مثال شما می توانید از این گزینه برای حذف نام صفحه برای جلوگیری از در دیدرس بودن آن از اشخاص اطراف خود استفاده کنید.

    • کوکی های موقتی

    همانند گزینه "Allow cookies to be stored" انتخاب این گزینه نیز کوکی ها را تنها تا زمان اتمام استفاده شما و بستن SabzProxy از طریق بستن مرورگر اینترنت ذخیره می کند.

    فایرفاکس و افزونه ها 

    ۱۲. آشنایی با فایر فاکس

    ۱۳. Noscript و Adblock

    ۱۴. HTTPS کردن کلی

    ۱۵. تنظیمات پراکسی و FoxyProxy.

    FIREFOX AND ITS ADD-ONS

    مقدمه ای بر فایر فاکس

    حدس ما بر این است که شما از قبل دانش نسبی درباره مرورگر دارا بودید و به همین دلیل این فصل را مرور می کنید. گرچه اگر نمی دانید مرورگر چیست کافیست که بگوییم مرورگر نرم-افزاری است که از آن برای مشاهده وب سایت ها در اینترنت استفاده می کنیم.

    در یکی از فصلهای قبلی توضیح داده شد که اینترنت شبکه ای بزرگ از رایانه ها می باشد که همه به هم مرتبط هستند. بعضی از این رایانه ها وب سرور هستند که خود دارای وب سایت میباشند. برای مشاهده این وب سایتها شما باید از طریق رایانه خود یا یک دستگاه موبایل آن صفحه را جستجو و نمایش دهید. این کار یک مرورگر است.

    یکی از مشهورترین مرورگرها فایرفوکس است که یک مرورگر رایگان اینترنتی است و توسط سازمان موزیلا در 2003 میلادی ایجاد شد. فایر فاکس بر روی تمامی سیستم عامل ها کاربرد دارد از جمله ویندوز¸ مک¸ و لینوکس و به بیشتر از 75 زبان مختلف ترجمه شده است. بهتر از همه اینست که این مرورگر کاملا رایگان می باشد.

    از کجا به فایرفاکس دسترسی پیدا کنم

    اگر شما مایل به نصب فایرفاکس هستید می توانید به این وب سایت مراجعه کنید:

    http://www.mozilla.com/en-US/firefox/

    وقتی شما این وب سایت را بازدید می کنید نصب صحیح فایل به صورت خودکار برای سیستم عامل شما (ویندوز/مک/لینوکس) در مقابل شما پدیدار می شود. برای معلوامت بیشتر راجع به نحوه نصب فایرفوکس بر روی هر کدام از این سیستم عامل ها دفترچه راهنمای FLOSS فایرفوکس را مرور کنید:

     http://en.flossmanuals.net/firefox

    افزونه های فایرفوکس

    هنگامی که شما فایرفوکس را دانلود و نصب می کنید این مرورگر بلافاصله قادر به انجام وظیفه- های معمولی یک مرورگر می باشد. شما همچنین می توانید با نصب کردن افزونه ها (که برایا بالا بردن قدرت فایرفوکس به وجود آمده اند) رفتار فایرفوکس را تغییر و توانایی های آن را بالا ببرید. افزونه های متفاوتی وجود دارند من جمله:

    • افزونه هایی که قابلیت های بیشتری برای مرورگر شما فراهم می کنند
    • زمینه هایی که باعث تغییر شکل فایرفوکس می شوند
    • پلاگین هایی که به فایرفوکس این قابلیت را می دهد که مشکلات خاصی را آسانتر حل کند. ( برای مثال فیلمهای فلش¸ برنامه های جاوا و غیره)

    افزونه های موجود بسیار زیاد می باشند. شما می توانید واژه نامهای مختلفی به زبان های مختلف در اختیار داشته باشید¸ پیش بینی هوا را در کشورهای دیگر دنبال کنید¸ و پیشنهاد درباره وب سایتهایی با مضمون مشابه وب سایت در حال مشاهده دریافت نمایید و غیره و غیره.

    فایر فاکس لیستی از این افزونه ها در وب سایت خود (http://addons.mozilla.org/firefox) نگه داری می کند و شما می توانید حتی آنها را بنا بر طبقه بندی های مختلف در https://addons.mozilla.org/firefox/browse دریافت کنید.

    قبل از نصب هر گونه افزونه این را به یاد داشته باشید که آنها قادر به خواندن مقدار زیادی از معلوملت شما می باشند پس آنها را از وب سایت های قابل اعتمادی دانلود کنید. وگرنه این افزونه ها میتوانند بدون اطلاع شما اطلاعات بسیاری را در اینترنت پخش کنند. این اطلاعات می تواند درباره رکورد وب سایتهایی که شما آن را بازدید کردید باشد یا حتی به رایانه شما صدمه بزند.

    پیشنها ما به شما اینست که هیچ افزونه را به جز آنهایی که در وب سایت فایرفوکس یافت می شوند نصب نکنید. این امر دزباره نصب فایرفوکس نیز صدق می کندو بهتر است تا فایل نصب را از یک وب سایت قابل نگرفته آن را نصب نکنید. این امر مهم است که بدانیم استفاده از رایانه اشخاص دیگر یا استفاده از اینترنت کافه آسیب پذیری شما را بیشتر می کند.

    در سه فصل بعدی ما به بررسی افزونه هایی می پردازیم که برای استفاده در برابر سانسورهای اینترنتی کاربرد دارند.

     NOSCRIPT و  ADBLOCK 

    درحالیکه هیچ گونه ابزاری توانایی حفاظت از امنیت و حریم شخصی  شما را در برابر تهدیدات ندارد ولی الحاقات فایرفوکس به صورت چشمگیری قادرند تا این تهدیدات را کاهش دهند و هویت شما را بر آنها نهان نگاه دارد.  

    AdBlock Plus

    ADBLOCK Plus به آدرس (http://www.adblockplus.org  در وب سایتها به دنبال تبلیغات و محتویات دیگر که هویت شما را تعقیب می کنند می گردد و آنها را مسدود  می کند. ADBLOCK Plus برای به روز ماندن به فهرست سیاهی از آخرین تهدیدات که معمولا توسط افراد داوطلب تهیه می شود، اتکا دارد

    شروع کار با AdBlock Plus

    زمانی که شما فایرفاکس را نصب کردید:

    ۱. آخرین نسخه AdBlock Plus را از وبسایت (http://adblockplus.org/en/installation#release) دانلود کرده و برای پلاگین یا مجری افزونه های فایرفاکس را جستجو کنید: "Firefox" > "Add-on

    ۲. درخواست خود را برای AdBlock Plus با کلیک کردن "Install Now" تایید کنید.

     ۳. بعد از نصب AdBlock Plus فایر فاکس  شروع مجدد رایانه را درخواست می کند. 


    انتخاب یک اشتراک فیلتری 

    AdBlock Plus به تنهایی قادر به انجام کاری نیست و فقط قادر به مشاهده محتوای وب سایت هایی است که قصد بارگزاری آن را دارید¸ اما از اینکه کدام وب سایت بایستی مسدود شود خبری ندارد. فیلترهای AdBlock Plus در اینجا به کار می آید و با استارت دوباره فایرفاکس از شما درخواست می شود تا یک اشتراک فیلتری انتخاب کنید. (بصورت رایگان) 

    کدام اشتراک فیلتری بهتر است؟ AdBlock Plus در لیست بلند بالای خود چندین فیلتر را ارائه می کند و بهتر است که شما معلوماتی در رابطه با قابلیت های هر کدام بیاموزید. برای شروع، یکی از فیلترهای مفید برای حفاظت از اطلاعاتشما فیلتر EasyList است. ( این فیلترهمچنین در وب سایت http://easylist.adblockplus.org/en قابل دسترس است).

    این امر بسیار وسوسه انگیز است ولی هیچگاه تمامی اشتراکهای فیلتر را اضافه نکنید چون برخی از آنها شاید با هم تداخل پیدا کنند و نتیجه های نا مطلوب داشته باشند. EasyList (که بیشتر بر وب سایتهای انگلیسی زبان متمرکز است) با الحاقات دیگر EasyList (برای مثال لیستهای منطقه ای مثل   RuAdlist و یا لیستهای موضوعی همانند EasyPrivacy ) مشابه بهتر کار می کنند. گرچه این لیست با لیست Fanboy تناقض دارد (لیست دیگری که متمرکز بر سایتهای انگلیسی زبان است).  

    شما در صورت تمایل همواره قادر به تغییر اشتراک خود می باشید ( Control+ Shift+E را فشار دهید). زمانی که تغییرات خود را انجام دادید Ok را فشار دهید.  

    ایجاد فیلترهای شخصی

    AdBlock همچنین به شما این فرصت را می دهد تا در صورت تمایل فیلترهای خود را نیز به وجود آورید. برای ایجاد یک فیلتر ابتدا با ارجحیت های Adblock Plus آغاز کنید (Ctrl+Shift+E) و بر روی "Add Filter" در گوشه پایینی سمت چپ پنجره کلیک کنید. فیلترهای شخصی شاید نتوانند که قابلیت فهرست های سیاه محافظت شده ای را همانند EasyList دارا باشند  اما آنها برای مسدود  کردن محتویات خاصی که در لیستها به آنها اشاره چندانی نشده بسیار مفید می باشند. برای مثال اگر شما مایل باشید که از هرگونه تعامل فیس بوک با سایتهای دیگر جلوگیری کنید کافیست که اقدام های زیر را انجام دهید: 

     ||facebook.*$domain=~facebook.com|~127.0.0.1

    اولین بخش (||facebook.*) در ابتدا هر چیزی که از طرف دامنه فیسبوک دریافت شود را بلاک می‌کند. بخشِ دوم ($domain=~facebook.com|~)  یک استثنا قائل میشود و به فیلتر دستور میدهد تا درخواستهای فیسبوک را تنها زمانی‌قبول کند که شما در صفحهٔ فیسبوک هستید یا زمانی‌که درخواست فیسبوک از ۱۲۷.۰.۰.۱ (رایانه شما) ارسال میشود تا اینکه بتواند بخشهایی خاصی از فیسبوک را نشان دهد.

    یک راهنما برای نحو ایجاد AdBlock Plusدر وبسیت زیر موجود می‌باشد:

    http://adblockplus.org/en/filters

    فعال کردن و غیر فعال کردن  AdBlock Plus برای اجزای مشخصی‌از وب سایتها

    AdBlock Plus icon

    شما قادر میباشید تا اجزای شناسایی شده توسط  AdBlock Plusرا با کلیک کردن بر روی ایکون ABP  مروگر و انتخابِ "open Blockable Items" " مشاهده کنید( معمولا در کنار نوار جستجو) یا اینکه Ctrl+Shit+V را فشار بدهید. صفحه‌ای در پائینِ مروگرِ شما به شما اجازه خواهد داد تا هر جز را به صورت موردی فعال و یا غیرِ فعال کنید. به صورت جایگزین، شما میتوانید AdBlock Plus را برای دامنه ها و یا صفحات خاصی‌با کلیک کردنِ ایکونِ ABP  و انتخاب گزینهٔ "Disable on [اسم دومین]" یا "" Disable on this page only". غیر فعال کنید.  

    NoScript

    پسوند NoScript با مسدود  کردنِ کلی جاوا سکریپت‌ها و محتواهای فابل اجرایی که از یک وب سایت بارگزاری شده و بر روی رایانهٔ شما به اجرا در می آیند، امکان محافظتی بیشتری برای مرورگر شما به ارمغان می آورند. برای تعیین کردن اینکه .NoScript از مسدود کردن کدام وبسایت ها صرفنظر کند، می باید آنها را به فهرست سفید اضافه کنید. این عمل شاید در ظاهر کمی وقت گیر باشد، اما .NoScript در حفاظت از کاربران اینترنت در برابر تهدیدات مختلفی چون اسکریپت شدن بین سایتی (منظور زمانی است که مهاجمین کدهای مخرب یک وبسایت را در وبسایتی دیگر قرار می دهند)، و کلیک دزدی (زمانی که کلیک کردن بر روی یک آیتم غیر مشکوک در یک صفحه، اطلاعات محرمانه شما را افشا کرده یا به مهاجم اجازه می دهد تا کنترل رایانه شما را بدست گیرد) محافظت قابل قبولی به عمل می آورد. برای دریافت NoScript به آدرس http://addons.mozilla.org  یا  http://noscript.net/geti مراجعه کنید. 

     با همان روشی که NoScript از شما محافظت می کند، می توانید چهره ظاهری و عملکرد صفحات وبی سالم را نیز دچار تغییر کنید. خوشبختانه شما می توانید بصورت دستی NoScript را بگونه ای تنطیم کنید که با صفحات وب و وبسایت های مورد نظر شما بگونه ای دیگر رفتار کند. برقرار کردن تعادل بین راحتی عمل و ایجاد امنیت، کاملا بستگی به شما دارد.

     آغاز به کار با NoScript

    ۱. به بخش دانلود NoScript در آدرس  http://noscript.net/getit مراجعه کنید. بر روی دکمه سبزرنگ "INSTALL" کلیک کنید.

    ۲. با کلیک کردن بر روی "Install Now" تایید کنید که خواهان نصب برنامه  NoScript هستید.


    ۳. زمانیکه از شما خواسته شد مرورگر خود را راه اندازی مجدد کنید.  


     اعلان های NoScript و نحوه افزودن وبسایت های دلخواه به فهرست سفید

     پس از راه اندازی مجدد، مرورگر شما در گوشه پایین و سمت راست صفحه جاییکه نوار نشاندهنده وضعیت قرار دارد دارای نمایه NoScript خواهد بود، و بدینترتیب می تواند به شما نشان دهد که وبسایتی که در آن قرار داریدتا چه حد اجازه دارد که محتواهای قابل اجرای خود را در رایانه شما به اجرا درآورد. 

    •   حفاظت کامل: اسکریپت های وبسایت مربوطه و زیرقابل های آن همگی مسدود می شوند. حتی اگر برخی از کدهای اسکریپت ورودی از صفحه مزبور در فهرست سفید شما قرار داشته باشد، امکان اجرای آنها وجود ندارد (مستندات میزبانی آنها فعال نخواهد بود).
    •   بسیار محدود: سایت اصلی همچنان مسدود باقی می ماند، اما برخی از اجزای آن (مانند قالب ها) اجازه اجرا خواهند داشت. در این مورد، برخی کدها ممکن است اجرا شوند اما احتمال درست اجرا شدن صفحه کم است، زیرا کد اسکریپت اصلی آن هنوز مسدود می باشد. 
    •   اجازه محدود: اسکریپت مربوط به مستندات اصلی وبسایت اجازه اجرا شدن خواهد داشت، اما سایر اجزای فعال یا کدهای اسکریپت وارد شده از صفحه، مجاز به اجرا نخواهند بود. این امر در مواقعی اتفاق می افتد که قالب های متعددی برای یم صفحه وجود دارد، یا زمانیکه اجزای اسکریپت به کدهایی که در محیط دیگری قرار دارند، لینک شده اند. 
    •   عمدتا قابل اعتماد:‌ در این حالت تمامی اسکریپت های صفحه مورد نظر مجاز به اجرا می باشند، اما برخی محتواهای جاگذاری شده (مانند قاب ها) مسدود می باشد. 
    •   حفاظت انتخابی:‌ اسکریپت ها برای برخی URL ها اجازه اجرا دارند. سایر اسکریپت ها به عنوان غیر قابل اعتماد علامت می خورند. 
    •   تمامی اسکریپت ها برای وبسایت مورد نظر امکان اجرا دارند.
    •   اسکریپت ها بطور کلی اجازه اجرا دارند اما محتواهایی که به عنوان غیر قابل اعنماد علامت خورده اند، به اجرا در نخواهند‌ آمد.

    برای افزرون وبسایتی مورد اعتمادتان به فهرست سفید، بر روی نمایه NoScript کلیک کرده و انتخاب های زیر را انجام دهید: 

    • "Allow [domian name]"  تا امکان اجرای تمامی اسکریپت هایی که در یک نام دامنه معین میزبانی می شوند وجود داشته باشد، یا 
    • "Allow all this page" تا امکان اجرای تمامی اسکریپت ها برقرار شود، از جمله اسکریپت شخص ثالث که ممکن است در مکان دیگری میزبانی شوند اما توسط وبسایت اصلی وارد شده و به اجرا در می آیند.
    شما همچنین می تواند از گزینه "Temporarily allow"  استفاده کنید تا بدینترتیب امکان بارگزاری محتوا و اجرای اسکریپت ها فقط برای جلسه مرور اینترنت جاری فعال باشد. این گزینه برای افرادی که فقط می خواهند یکبار از وبسایت خاصی بازدید کنند، مفید می باشد، و برای آنانی که فهرست سفید خود را در اندازه قابل کنترلی حفظ کنند).

    راه جایگزین آنست که نام دامنه ها را مستقیما با کلیک کردن بر روی دکمه  NoScript و انتخاب Options و سپس کلیک کردن بر روی برگه Whitelist به فهرست سفید خود اضافه کنید.

     علامت زدن محتواهای غیر قابل اعتماد

     اگر می خواهید از بارگزاری اسکریپت های یک وبسایت خاص برای همیشه ممانعت به عمل آورید، می توانید آن وبسایت را با عنوان غیر قابل اعتماد علامت گزاری کنید: برای این منظور بر روی نمایه NoScript کلیک کنید، منوی "Untrusted" (غیر قابل اعتماد) را باز کرده و گزینه  "Mark [domain name] as Untrusted" را انتخاب کنید. NoScript انتخاب شما را به خاطر خواهد سپرد، حتی اگر گزینه "Allow Scripts Globally" نیز فعال باشد. 

    ‏HTTPS  در همه جا

    ‏ https در همه جا یک افزونه  فایرفاکس میباشد که توسط همکاری پروژهِ Tor - (https://www.torproject.org)   و  Electronic Frontier Foundation - (https://eff.org/)  به وجود آماده است و وظیفه آن  رمزگذاری ارتباطِ شما با تعدادی از وب سایتهای معروف همانندِ گوگل، ویکیپدیا و شبکه های اجتماعی معروفی مانندِ فیسبوک و توئیتر میباشد.

    وب سایتهای بی شماری در اینترنت به شما این اجازه را میدهدند تا  https را  رمزگذاری کنید اما نحوه استفاده از آنها بسیار مشکل میباشد. برای مثال، آنها به صورت پیش فرضشما را به https مرتبط میکنند حتی موقعی که https  از قبل موجود باشد. یا شاید آنها پر از صفحاتی باشند که با کلیک کردن بر روی آنها به سایت رمز گذاری شده باز میگردید. از این طریق، داده هایی (نظیر اسم کاربری و کلمهٔ عبور) که به این وبسایتها فرستاده میشوند یا از طریق آنها دریافت میشوند به صورت متنهای خالی ارسال میشوند و به آسانی در دسترس شخص ثالث قرار میگیرد.

    افزونه ٔ https در همه جا این مشکلات را با بازنویسی درخواست ها برای این سایتها به صورت https حل میکند. (گرچه این افزونه  به اسم https “در همه جا” شناخته میشود اما  https را تنها بر روی لیستِ خاصی از سایتها فعال می باشد. https در همه جا فقط میتواند بر روی سایتهایی کاربرد داشته باشد ک از قبل پشتیبانی آنها انتخاب شده است و اگر که آن سایت https را به عنوانه یک گزینه دارا نباشد نمیتواند ارتباطِ شما را با یک سایت به صورت امن برقرار کند. )

    لطفا به خاطر داشته باشید که بعضی از آن وبسایتها هنوز شاملِ محتوای بسیاری میباشند از جمله تصویر و نمایه ها که از جانب دامنه های شخص ثالث که در https موجود نمیباشند ارسال میشوند. طبق معمول اگر که نمایه قفل مروگر به صورت شکسته نمایان شده یا حاوی یک علامت تعجب است شاید شما همچنان نسبت به برخیاز تبلیغات که از هجوم فعال یا تحلیل ترافیک استفاده میکنند آسیب پذیر باشید. اگر چه، تلاش مورد نیاز برای مراقبت مرورِ اینترنت توسط شما باید به صورت مفید در حال افزایش باشد.  

    بعضی از وبسایتها (همانند Gmail ) به صورت خودکار دارای پشتیبانی https میباشند اما استفاده از https در همه جا شما را نیز در برابرِ هجومهای ضدّ  SSL  محافظت میکنند. در این نوع  از هجوم مهاجم نسخه ی https  را از سایتی که رایانهٔ شما سعی در دستیابی به آن دارد پنهان میکند.

    اطلاعات بیشتر در وبسایت  https://www.eff.org/https-everywhere  قابل دسترسی میباشد. 

    طریقه نصب  

    ابتدا، افزونه ٔ HTTPS در همه جا را از وبسایت زیر دانلود کنید:

    ‏https://www.eff.org/https-everywhere

    جدیدترین نسخهٔ توزیع شده را انتخاب کنید. در مثال زیر نسخهٔ ۰.۹.۴ِ https در همه جا استفاده شده است. (شاید نسخهٔ جدیدتری هم اکنون موجود باشد.)

     

    بر روی "Allow" کلیک کنید. سپس شما نیاز به آغاز مجددِ فایرفاکس با کلیک کردن بر روی " Now Restart"  "خواهید داشت HTTPS. در همه جا هم اکنون نصب شده است.

    تنظیمات

    برای دسترسی به نوار تنظیمات https در همه جا در فایرفاکس ۴ (لینوکس) بر روی منوی فایرفاکس در بالای سمت چپِ صفحه کلیک کنید و سپس مدیر افزونه  را انتخاب کنید. (به خاطر داشته باشید که در نسخه های مختلفِ فایرفاکس و سیستم عاملهای مختلف، مدیر افزونه ها در مکانهای مختلفی در رابط کاربری یافت میشوند.)

    بر روی گزینه ها (Options) کلیک کنید.

    لیستی از تمام وب سایتهای پشتیبانی شده که در آنها قانونهای تغییر جهت دادنِ https باید رعایت شود نمایان خواهد شد. اگر شما با قانون تغییر جهتِ خاصی مشکلی داشتید میتوانید آن را در این مرحله حذف کنید تا https  در همه جا در آن مورد بر روی ارتباط شما با آن سایت مشخص شده تاثیر نگذارد.

    موارد استفاده

    زمانیکه آن را فعال و تنظیم کردید، استفادهٔ از https در همه جا بسیار آسان و ساده میباشد. یک URL http  غیر قابل اعتماد را تایپ کنید (برای مثال  http://www.google.com) )

    Enter را فشار دهید. شما به صورت خودکار به وبسایتِ رمزگذاری شده و امن https راهنمایی خواهید شد (برای مثال . https://encrypted.google.com) لازم به انجام کار دیگری نیست.  )

     در صورت بلاک شدنِ https توسط شبکه ها

    مجری شبکه شما شاید تصمیم بر آن بگیرد تا نسخهٔ امن وب سایتها را بلاک کند تا قدرت خود را برای جاسوسی بر کارهای شما افزایش دهد.

    در چنین مواقعی https در همه جا شاید از دسترسی شما به این وب سایتها جلوگیری کند به این دلیل که آن مورگر شما را مجبور می‌کند تا تنها از نسخهٔ امن این سایتها استفاده کند، و ان ا نسخههی نه امن آن. (برای مثال، ما خبری دریافت کردیم مبنی بر اینکه شبکه وای‌فی‌در یک فرودگاهی تمام ارتباطات http را قبول میکرد ولی‌به https‌ها اجازه عبور نمیداد. این شاید به آن دلیل باشد که مجریان قصد آن را دارند تا وبسایتهأی را که کاربران استفاده میکنند مشاهده کنند. در آن فرودگاه کاربران نمیتوانستند از https در همه جا برای تمام وب سایتها استفاده کنند مگر اینکه آنها به صورت موقتی https در همه جا را غیرِ فعال کنند.

    در این مورد بهتر است که شما از https در همه جا همراه یک تکنولوژیِ دور زنی نزیرِ Tor یا ویپیان استفاده کنید تا بتوانید از صد شبکهای که دسترسی امن به وب سایتها را  بلاک میکنند عبور کنید.

    افزایش پشتیبانی برای وبسایتهای اضافه در https  در همه جا

    شما میتوانید قانونهای خود را برای افزونه های https در همه جا در رابطه با وب سایتهای مطلوب بیفزاید. میتوانید برای اطلاعات بیشتر به  https://www.eff.org/https-everywhere/rulesets مراجعه فرمائید. استفادهٔ از این امر زمانی مفید است که آنها به https در همه جا میاموزند که چگونه اطمینان سازند که دسترسیِ شما به این وب سایتها را امن بسازند. اما به خاطر داشته باشید: https به شما این اجازه را نمیدههد تا به وبسایتها به صورت امن دسترسی پیدا کنید مگر اینکه مجری آن سایت خاص تصمیم گرفته باشد تا سایتِ خود را از طریق https نیز در دسترس قرار دهد. اگر یک وب سایت https را پشتیبانی نمیکند دیگر انتخاب مجموعه از قوانین برای آن حاصلی ندارد.

    اگر شما یک وب سایت را مدیریت میکنید و یک نسخهٔ https را نیز در دسترس قرار دادید میتوانید به عنوان یک کار مورد پسند آن وب سایت را به صورت رسمیاز طریقه https در همه جا پخش کنید. 

    تنظیمات پراکسی و FoxyProxy

    یک سرورِ پراکسی به شما این اجازه را میدهد تا در صورت بلاک بودن دسترسی مستقیم به وب سایت یا مکانی در اینترنت در کشورِ شما یا ISP بتوانید به آن دسترسی پیدا کنید. انواع مختلفی از پراکسی ها وجود دارند از جمله:

    • وب پراکسی ها، که در استفاده از آن تنها به دانستنِ آدرسِ یک وب سایت احتیاج دارید http://www.example.com/cgi-bin/nph-proxy.cgi نمونه از URL وب پراکسی میباشد.
    • پراکسیِ http, که در استفاده از آن شما به تغییر تنظیمات مروگرِ خود احتیاج دارید. این نوع  از پراکسی ها تنها بر روی محتوای وب سایتها اثر دارند. شما اطلاعات دربارهٔ پراکسی های http را به صورت "proxy.example.com:۳۱۲۸"  یا "۱۹۲.۱۶۸.۰.۱:۸۰۸۰" دریافت می کنید. 
    •  پراکسی های Socks که در استفاده از آن شما به تغییر تنظیمات مروگرِ خود احتیاج دارید. پراکسیهای Socks برای استفاده در بیشتر برنامههای اینترنت کاربرد دارند از جمله ابزرهای ایمیل یا پیامک فوری. اطلاعاتِ پراکسیِ Socks شبیه اطلاعاتِ پراکسیِ http میباشد.

    شما میتوانید بدون نیاز به هیچ گونه تنظیماتی و تنها با وارد کردن یورل به طور مستقیم از یک وب پراکسی استفاده کنید.

    تنظیماتِ  پیش فرض پراکسیِ فایرفاکسِ

    در فایرفاکسِ ۴ (لینوکس) شما میتوانید با کلیک کردن بر روی منوی فایرفاکس در بالای سمت چپِ صفحه و انتخاب گزینهٔ Options به صفحهٔ تنظیمات وارد شوید. در پنجره پاپ آپ ایکونی را  تحت عنوان   Advanced را انتخاب کرده و سپس برگه Network را کلیک کنید. پنجرهٔ زیر پدیدار میشود. 

    ‏Settings را انتخاب کرده و بر روی " Manual proxy configuration" کلیک کرده و سپس اطلاعاتِ سرورِ پراکسیِ مورد نظر را وارد کنید. لطفا به خاطر داشته باشید که پراکسیِ http  و پراکسیِ SOCKS به صورت مجزا کار میکنند و اطلاعاتِ مربوط به آنها باید در مکانهای اختصاص یافت وارد شود. دو نقطه (: ) احتمالی در اطلاعاتِ پراکسیِ شما جدا کنندهٔ آدرسِ پراکسی و شمارهٔ درگاه میباشد. پنجرهٔ نمایان شده باید این گونه باشد. 

     بعد از کلیک کردنِ Ok  تنظیمات  شما ذخیره خواهد شد و در آینده  مروگرِ شما به صورت خود کار توسط آن پروکسی با مقصد ارتباط برقرار خواهد کرد. در صورت دریافتِ یک پیامِ هشدار نظیر " Unable to find the proxy server" یاhe proxy server is refusing connections" تنظیمات پروکسیِ شما مشکلی‌دارد. در آن حالت مراحل بالا را دوباره تکرار کرده و "No Proxy" را در صفحهٔ آخر برای غیرِ فعال کردن پروکسی انتخاب کنید. 

    FoxyProxy

    FoxyProxy یک افزودنیِ نرم افزار رایگان برای مروگرِ اینترنت فایرفاکس است که مدیریتِ تعدادِ زیادی از پروکسی‌ها و همچنین تبدیل به دیگری را آسان کرده است. برای معلومات دربارهٔ FoxyProxy به http://getfoxyproxy.org/ مراجعه کنید.  

    نصب 

     در فایرفاکسِ 4 (لینوکس)، بر روی منوی فایرفاکس در بالای سمت چپِ صفحه کلیک کرده و سپس افزودنیها را انتخاب کنید. در پنجرهٔ پاپ آپ اسم افزودنیِ مورد نظر را در نوارِ جستجو در بالای سمت راست نوشته (در این مورد "" FoxyProxyو Enter را کلیک کنید. در خروجی جستجو شما شاهدِ دو نسخهٔ مختلف از FoxyProxy خواهید بود: استاندارد و بیسیک. برای یک مقایسه کامل از این دو ویرایشِ رایگان به http://getfoxyproxy.org/downloads.html#editions مراجعه کنید. اما ویرایشِ بیسیک برای دور زدنِ ابتدایی کافی‌ می‌باشد. بعد از تصمیم گرفتن دربارهٔ آن که کدام ویرایش را می‌خواهید Install  را کلیک کنید.  

    بعد از نصبِ فایرفاکس باید ریستارت شده و سپس سایتِ کمکِ فخیپرخی را باز کنید. شما میتوانید ایکونِ فخیپرخی را در گوشهٔ سمت راست مهسهده کنید. 

     

    تنظیمات 

    برای اینکه FoxyProxy   کار خود را انجام دهد نیاز به دانستنِ این دارد که از کدام پروکسی استفاده کند. پنجرهٔ تنظیمات را با کلیک کردن بر روی ایکونِ گوشهٔ سمت راست پنجرهٔ فایرفاکس باز کنید. پنجرهٔ تنظیمات شبیه تصویر زیر است:  

    بر روی "Add New Proxy" کلیک کنید. در پنجره ی بعدی اطلاعات پروکسی را همانندِ تنظیمات پیش فرض پروکسیِ فایرفاکسِ  وارد کنید: 

     "Manuel Proxy Configuration"" را انتخاب کنید و سپس آدرسِ آی ‌پی یا میزبان را وارد کرده و مطمئن شوید که پورتِ پروکسیِ شما در محل مناسب قرار گرفته شده است. در صورت وجودِ "SOCKS Proxy" آن را انتخاب کرده سپس Ok را کلیک کنید. شما میتوانید پروکسی های بیشتری را با تکرار مراحل بالا بیفزاید.  

    استفاده

    شما میتوانید پروکسی‌های خود را با کلیکِ راست کردن بر ایکونِ فاکس در گوشهٔ سمت راستِ پنجرهٔ فایرفاکس  به پرومسی های دیگر عوض کنید (یا اینکه از هیچ پروکسی ای استفاده نکنید). 

    برای انتخاب یک سرور پراکسی، کافی است بر روی پراکسی که می خواهید استفاده کنید، کلیک چپ بکنید. 

    TOOLS

    مقدمه 

    مفهومِ نهادیِ دور زدنِ سانسور اینترنت این است که بتوان درخواست‌ها را به سرورِ سومی‌انتقال داد که مسدود نبوده و به اینترنت از طریقِ ارتباطِ فیلتر نشده متصل ‌باشد. این فصل به توصیفِ ابزاری می‌پردازد که چگونگی استفاده از سرورها برای  شکستن سانسور اینترنت، فیلترها، و نظارت را امکان پذیر میکند. انتخاب ابزار مناسب برای فیلترینگ به هدفِ شما برای دسترسی به نوعِ محتوا، منابع در دسترس، و ریسکهای موجود بستگی دارد.

     ابزارهای قابلِ استفاده برای شکستنِ فیلترها، بلاک ها، و نظارتها طراحی شده اند تا با موانع و تهدیداتِ متعددی تعامل کنند. آنها مواردِ زیر را آسان میسازند:

    •  دور زدن سانسورها: که به شما اجازهٔ پخش و خواندن محتوا، ارسال یا دریافتِ اطلاعات، یا ارتباط با اشخاصِ خاص، دسترسی به سایتها یا سرویس‌ها را با شکستن ابزاری که شما را از دستیابی به آنها منع می‌کند را مهیا می کند. درست همانند کارکردِ حافظهٔ نهانگاهی ِ گوگل یا یک گردآورندهٔ RSS که می‌توان از آنها برای دستیابی غیرمستقیم به وبسایتهای بلاک شده استفاده کرد.
    •  جلوگیری از استراق سمع: برای خصوصی نگاه داشتن ارتباط خود استفاده میشود، تا کسی‌نتواند که محتوای در حال مشاهدهٔ شما را نظارت یا به آن دسترسی پیدا کند (حتی اگر آنها این توانایی را داشته باشند که شخصی‌که شما با آن در ارتباط هستید را شناسایی کنند) ابزاری که سعی‌بر آن دارند تا سانسور‌ها را بدون جلوگیری از استراق سمع دور بزنند نسبت به سانسورهای فیلتر کلیدی آسیب پذیر میباشند و  تمام ارتباطات را که شاملِ واژه های ممنوعه میباشند را سانسور میکنند. برای مثال انواع مختلفِ رمزگذاری همانندِ HTTPS  یا SSH، اطلاعات را برای تمام افراد به غیر از فرستنده و گیرنده به صورتِ ناخوانا نمایش میدهد. برای مثال کسی‌که استراق سمع میکنند قادر به این می‌باشد که ملاحظه کند که چه کاربری در ارتباط با کدامین سرور می‌باشد اما محتوای ارتباط را به صورت رشته ای‌از حروفی میبیند که هیچ معنایی ندارند.
    •  محرمانه باقی‌ماندن: توانائی برقراری ارتباط بدون آنکه شخص دیگری بتواند تا به اطلاعات یا اشخاصی‌که شما با آنها در ارتباط هستید دست پیدا کند – از جمله مجری وبسایت اینترنتی شما، یا وبسایت یا اشخاصی که شما با آنها در ارتباط هستید. بیشترِ پراکسی ها یا ابزارهای پراکسی هیچگونه خصوصیاتی ارائه نمیکنند؛ مجری پراکسی همیشه قادر به مشاهدهٔ ترافیکی که وارد و خارج از پراکسی میشود می‌باشد و به اسانی‌قادر به تشخیصِ ارسال کنندهٔ آن می‌باشد. چه موقعی ارسال میکنند و یا هر چند وقت یک بار ارسال میکنند. اینها اطلاعاتی هستند که یک ناظر مخرّب در هر طرف ارتباط قادر به دستیابی به آنها می‌باشد. ابزاری نظیرِ Tor برای همین منظور ایجاد شده اند تا با محدود کردنِ حجمِ اطلاعات مهاجمان در جمع آوریِ معلومات دربارهٔ هویت یا مکانِ کاربران آنها را ناکام بگذارند.
    •  پنهان کردن فعالیت خود: که اطلاعات ارسال شده توسط شما را بر کسی‌که در صددِ سرقت معلومات می‌باشد مخفی‌نگاه می‌دارد تا وی از اینکه آیا شما قصد دور زدنِ اینترنت را دارید یا نه  باخبر نشود. برای مثال steganography, که پیامهای کوتاه ِ شما را در قالب یک فایلِ تصویری پنهان می‌کند که این امر باعث میشود تا دور زدنِ اینترنت توسط شما به صورت مخفی‌بماند. استفاده از یک شبکه با کاربرانِ متفاوت بدین معناست که خصم  به دلیل استفاده شما از چنین نرم افزاری قادر به فهمیدن آن نمی باشد که شما در حال چه کاری میباشید. این موقعی مفید تر می‌باشد که دیگران بر آن میباشند تا از همان سیستم برای دستیابی به محتوایی که جدال آمیز نیست دست پیدا کنند.

    البته بعضی‌از این ابزار ارتباط شما را تنها در یکی‌از مواردِ  بالا حفاظت می‌کند. برای مثال پراکسی های متعددی قابلیتِ دور زدن را دارا هستند اما قادر به جلوگیری از استراق سمع نمیباشند. این امر مهم است که بدانید‌بعضی‌مواقع برای رسیدن به هدف خود باید از ترکیبی‌از چند ابزار برای رسیدن به هدفِ خود استفاده کنید. 

     هرگونه از این محافظ ها بستگی به نیازهای اشخاص در مواقعِ مختلف دارند. در هنگامِ انتخابِ ابزار دور زدنِ سانسورِ اینترنت باید به نیاز خود برای نوع حفاظت توجه و اینکه کدام دسته از محافظت کننده ها پاسخگوی این نیازها خواهند بود. برای مثال چه اتفاقی ‌رخ میدهد اگر فردی به آنکه شما قصد دور زدنِ سانسورها را دارید پی‌ببرد؟  آیا شما تنها به دستیابی به سایتها فکر می‌کنید یا اینکه محافظت از اطلاعات مهم تر است؟

      بعضی ‌اوقات یک ابزار برای شکستنِ سانسورها یا حفاظت از خصوصی بودن استفاده میشود اما طریقه استفادهٔ آن با بقیه فرق دارد. برای مثال نرم افزار Tor برای هر دو هدف استفاده میشود. اما کاربرانِ Tor که نگرانِ یک یا چند مشکل میباشند از Tor به صورت مختلفی‌استفاده میکنند. برای خصوصی ماندن¸ شما باید از مروگرِ اینترنت که با Tor ارتباط دارد استفاده کنید چون که آن برای این امر طراحی شده تا از نشت هویتِ حقیقی شما جلوگیری کند.

    یک هشدار مهم

    بیشترِ ابزارهای دور زدن به دلیلِ داشتن الگوی خاص ترافیکی با صرف کردنِ تلاشِ کافی‌توسط مجری شبکه یا نمایندگی دولت قابل شناسایی میباشند. این واقع در شیوه های دور زدن‌که از رمز گذاری استفاده نمیکنند مصداق دارد، که البته در بعضی‌اوقات بر عکس آن امر نیز درست می‌باشد. این بسیار مشکل می‌باشد تا استفاده از تکنولوژی را برای دور زدنِ فیلتر‌ها به صورت یک سر نگاه داشت مخصوصاً زمانی‌که شما از یک شیوهٔ شناخته شده  یا معروف یا تنها یک شیوه برای یک مدت طولانی‌استفاده کرده باشد.

    همچنین راه هایی وجود دارد که توسط آن می شود به فعالیت‌های شما در اینترنت پی برد که نیازی به استفاده از تکنولوژی ندارند: ملاحظه ی شخصی¸ مراقبت¸ یا فرمهای رایج دیگر برای جمع آوری اطلاعات. ما توان اینکه به شما درباره آنالیز تهدیدات اطلاعات خاصی بدهیم یا اینکه چگونه با آنها تعامل کنید را نداریم. ریسک‌ها در هر کشور و هر موقع فرق می کند و دائم در حال تغییر می باشند. همیشه انتظار این را داشته باشید که آنهایی که در صدد محدود کردن فعالیت‌های آنلاین شما می باشند دائم در حال بهتر کردن شیوه‌های خود می باشند. 

    اگر شما در حال کاری هستید که شاید شما را در اماکن زندگیتان به خطر می اندازد باید خود قاضی امنیت کارهای خود باشید یا در صورت ضرورت با شخصی حرفه‌ای مشاورت کنید. 

    • اغلب اوقات شما باید به سرویس هایی که توسط یک غریبه فراهم شده اطمینان کنید. آگاه باشید که این غریبه‌ها می دانند که شما از کجا هستید¸ میتوانند سایتهایی را که مشاهده می کنید نظارت کنند یا حتی کلمه‌های عبوری که از آنها برای باز کردن سایت‌های رمز گذاری شده استفاده می کنید را ملاحظه کنند. حتی اگر شما با شخصی که مجری یک پراکسی تک هاپ یا VPN می باشد آشنا هستید و به وی اطمینان می کنید احتمال آن وجود دارد که سایت آنها هک شده و یا مجبور شده باشند تا اطلاعات شما را لو بدهند. 
    • به یاد داشته باشید که قولهای مبنی بر ایجاد خصوصی بودن و امنیت با سرویسهای مختلف شاید درست از آب در نیایند. به دنبال تائیدیه های مستقل باشید. می‌توان برای سنجشِ ابزارِ منابعِ آزاد از دوستان صاحبِ تکنولوژیِ ادراک بهره گرفت. مشکلات امنیتی در ابزارِ منابع آزاد توسط داوطلبان قابلِ کشف و تعمیر می‌باشد و این کار را نمی‌توان با هر نرم افزار اختصاصی انجام داد. 
    • دستیابی به خصوصی بودن یا امنیت شاید احتیاج به این داشته باشد تا شما بسیار منظم باشید و با دقت برخی‌از مقررات و تمارین امنیتی را انجام دهید. نادیده گرفتن مقررات امنیتی در بعضی‌مواقع به صورت چشمگیری محافظتِ دریافت شده را کاهش میدهد.  فرض کردن اینکه این امکان وجود دارد که برای خصوصی ماندن یا امنیت از "راه حلِ یک کلیکی" استفاده کرد بسیار خطرناک می‌باشد. برای مثال تغییر مسیرِ ترافیکِ خود از طریقِ یک پراکسی یا از طریقِ Tor کافی‌نمی‌باشد. اطمینان سازید که از رمز گذاری استفاده می‌کنید رایانهٔ خود را امن نگاه دارید تا از نشت هویت خود توسط ارسالِ محتوا خود داری کنید. 
    • آگاه باشید که شاید اشخاص (یا حکومیت) Honeypots – وب سایتها و پراکسی‌های جعلی که تظاهر به ارائه‌ارتباط امن  یا دور زدنِ سانسور را میکنند اما در حقیقت ارتباط را از کاربرِ بی‌خبر می‌گیرند-  به راه بیندازند. 
    • بعضی‌اوقات "پلیس افزار" بر روی رایانه کاربران نصب میشود – هم از راه دور و هم مستقیم – که به صورت نرم افزاری مخرّب فعالیت میکنند و تمامی فعالیتهای شما ر ا روی رایانه نظارت میکنند حتی زمانی‌که به اینترنت متصل نمیباشید که طبعاً باعث تضعیف اقدمهای امنیتی میشود. 
    • به تهدیداتِ غیرِ فنی توجه کنید. چه اتفاقی ممکن است رخ دهد زمانی‌که رایانهٔ شما یا تلفنِ همراهتان یا مال دوستتان دزدیده شود؟ یا اگر یک کارمندِ اینترنت که‌‌به صورت پنهانی به صفحه کلید و یا صفحهٔ رایانهٔ شما نگاه می‌کند یا با دوربین از آنها عکس می‌گیرد؟ یا اگر شخصی‌بر روی رایانه ای که دوست شما از آن استفاده کرده اما فراموش کرده تا از سیستم خارج شود و آن شخص با ارسال یک پیام تظاهر می‌کند که دوست شماست؟ یا اگر یکی‌از افراد موجود در شبکه اجتماعی شما دستگیر شده و مجبور به تسلیمِ تمامی کلمات عبور شده است؟ 
    • اگر قوانین محدود کننده ای برای محتواهایی که شما به آنها دسترسی دارید یا فعالیتهایی که انجام می دهید، وجود دارد، متوجه پیامدهای احتمالی آنها باشید. 

    http://www.frontlinedefenders.org/manual/en/esecman/intro.html

    http://security.ngoinabox.org/html/en/index.html  

    Freegate

    Freegate یک ابزارِ پراکسی برای کاربرانِ ویندوز است که در ابتدا توسط DIT-INC و برای دور زدن سانسورهای اینترنتی در چین و ایران ساخته شد.  

    اطلاعات کلی

    سیستم عامل تحت پشتیبانی
    زبان برنامه انگلیسی، چینی، فارسی و اسپانیایی
    وب سایت http://www.dit-inc.us/freegate
    پشتیبانی Forum: http://www.dit-inc.us/support

    نحوه دسترسی به Freegate 

    شما میتوانید به این نرم افزار به صورت رایگان در وب سایتhttp://www.softpedia.com/get/Network-Tools/Misc-

    Networking-Tools/Freegate.shtml. دسترسی و آن را نصب کنید.

    سپس شما یک فایل با افزونه ی .zip دریافت می کنید که باید اول آن را بیرون بکشید. بر روی فایل دانلود شده کلیک راست را فشار دهید و سپس گزینه ی " Extract All " را انتخاب کنید و بعد از آن بر روی Extract   کلیک کنید. فایل بیرون کشیده شده حدود 1.5 MB می باشد. اسم فایل قابل اجرا تشکیل شده از یک سری کلمه  و رقم می باشد. (برای مثال fg707p.exe) 

    نصب 

    هنگامی که برای اولین بار برنامه را اجرا می کنید شاید شاهد یک هشدار امنیتی باشید. شما می توانید این هشدار امنیتی را با انتخاب نکردن " Always ask before opening this file " و کلیک بر روی Run قبول کنید. 

     

    اجرای Freegate

    شما هم اکنون باید شاهد اجرا و مرتبط شدن خودکار به یک سرور باشید. 

     زمانی که تونل امن با موفقیت آغاز به کار کرد شما شاهد پنجره ی موقعیت Freegate خواهید بود و بستگی به نسخه و زبان مورد استفاده شما یک صفحه جدید اینترنت با یک URL به صورت خودکار باز می شود ""http://dongtaiwang.com/loc/phome.php?v7.07&l=409. این تاییدیه ای است که نشان دهنده این است که شما در حال استفاده صحیح از Freegate توسط یک تونل رمزگذاری شده می باشید. 

     

     اگر تمامی این پروسه را با موفقیت پشت سر گذاشتید شما می توانید با استفاده از پنجره ای که به صورت اتوماتیک باز شده صفحات اینترنت را مرور کرده و سانسورها را دور بزنید. 

    در صورت تمایل برای اسستفاده از برنامه های دیگر Freegate (برای مثال مرورگر فایرفوکس یا پیامهای فوری Pidgin) شما باید آنها را تنظیم کنید تا از Freegate به عنوان یک سرور پراکسی استفاده کنند. IP: 127.0.0.1 می باشد و از پورت 8580 استفاده می شود. 

    در زیر نمایه تنظیمات Freegate شما می توانید زبان رابط کاربری را از میان انگلیسی¸چینی مرسوم¸ چینی ساده¸ فارسی¸ و اسپانیایی انتخاب کنید. زیر موقعیت شما می توانید ترافیک آپلود/دانلود خود را از طریق شبکه Freegate دنبال کنید . نمایه ی سرور به شما اجازه می دهد که از میان سرورهای مختلف یکی را انتخاب کنید که بهتر است به دنبال آن سروری باشید که از سرور کنونی شما سریع تر است. 

    Simurgh

    سیمرغ یک سرویس و یک نرم افزار پراکسی مستقل سبک است. این بدان معناست که این نرم افزار بدون نیاز به نصب شدن بر روی رایانه و یا مراعات حقوق مجری قابل اجرا می باشد. شما قادر می باید تا آن را کپی کرده و توسط هر رایانه ای در هر کجا (برای مثال اینترنت کافه) از آن استفاده کنید. 

    اطلاعات کلی

    سیستم عامل تحت پشتیبانی
    زبان برنامه انگلیسی
    وب سایت https://simurghesabz.net
    پشتیبانی E-mail: info@simurghesabz.net

    دانلود کردن سیمرغ

    برای استفاده از سیمرغ این ابزار را به صورت رایگان از وب سایت https://simurghesabz.net/. دانلود فرمایید. 

    این ابزار برای تمامی نسخه های ویندوز موجود می باشد. اندازه این فایل کمتر از 1MB, می باشد و به همین دلیل شما می توانید آن را حتی از طریق یک اینترنت کم سرعت در زمانی معقول دانلود کنید. 

    استفاده از سیمرغ 

    برای استفاده از سیمرغ بر رئی فایل دانلود شده کلیک کنید. اگر شما از طریق مایکروسافت اینترنت اکسپلورر فایل را دانلود کرده باشید آن را در دسک تاپ پیدا خواهید کرد و در صورت دانلود این فایل توسط موزیلال فایرفاکس آن را در "My Documents" و "Downloads" خواهید یافت. 

    به خاطر داشته باشید که در زمان اجرای سیمرغ برای اولین بار¸ شما شاهد یک پنجره هشدار امینتی خواهید بود که از شما می پرسد  که آیا تمایل به مسدود  سیمرغ دارید یا خیر و از آنجایی که سیمرغ برای کارکد باید به اینترنت مرتبط باشد این امر بسیار مهم می بباشد که شما گزینه ی Unblock"" یا Allow Access"" را انتخاب کنید (که بستگی به نسخه ویندوز مورد استفاده نیز دارد).

    شما شاهد این پیام هشدار پاپ آپ خواهید بود

    یا:

    بعد از آغاز موفقیت آمیز سیمرغ بر روی Start کلیک کرده تا یک ارتباط امن را آغاز کنید:

     

     زمانی که دکمه  Start تبدیل به Stop شد نشان دهنده این امر است که سیمرغ به صورت موفقیت آمیز به سرورهای خود مرتبط شده است. 

     اطمینان حاصل کنید که به سرور سیمرغ مرتبط شده اید

     پنجره جدیدی از مایکروسافت اینترنت اکسپلورر باز خواهد شد که حاوی یک صفحه تست می باشد. در صورت مشاهده اینکه ارتباط شما از کشوری دیگر¸همانند ایالات متحده¸ در حال برگزاری است این امر موید آن است که سیمرغ تنظیمات مرورگر شما را به صورت موفقیت آمیز تغییر داده و شما به صورت خودکار می توانید به مرور صفحات توسط این ارتباط سیمرغ بپردازید. 

      

    شما همچنین می توانید با مراجعه به وب سایت http://www.geoiptool.com پی ببرید که این ابزار ارتباط شما را به کدامین کشور نسبت داده است که کشورهای بسیار دور (کشوری دیگر نظیر ایالات متحده) نشان دهنده استفاده از ارتباط امن سیمرغ می باشد.

     استفاده از سیمرغ توسط موزیلا فایرفاکس

    به منظور استفاده از یک مرورگر دیگر نظیر موزیلا فایرفوکس شما باید تنظیمات را طوری تغییر دهید که آن از پراکسی .... "..." از طریق پورت 2048 استفاده کند. 

    در فایرفاکس شما می توانید تنظیمات پراکسی را در Tools > Options > Network > Settings بیابید. 

    در پنجره Connection settings "Manual proxy configuration" را انتخاب کرده و سپس "localhost" را همانگونه که در تصویر زیر نشان داده شده به ترتیب پراکسی HTTP و پورت 2048 وارد کنید (بدون علامت نقل قول). برای قبول تنظیمات جدید ok را کلیک کنید. 

    UltraSurf

    اولتراسرف که توسط شرکت اینترنتی اولتراریچ پهش شده یک ابزار پراکسی است که برای کاربران اینترنت در چین طراحی شده است تا آنها را قادر سازند که سانسورها را دور بزنند که البته شاید برای کاربران در کشورهای دیگر نیز مفید باشد.  

    اطلاعات کلی

    سیستم عامل تحت پشتیبانی
    زبان برنامه اتگلیسی
    وب سایت http://www.ultrareach.com
    پشتیبانی سؤالات رایج: http://www.ultrareach.com/usercenter_en.htm

     نحوه دستیابی به اولتراسرف

    برای دانلود نرم افزار رایگان (تنها برای ویندوز) به وب سایت http://www.ultrareach.com یا http://www.ultrareach.net یا http://www.wujie.net مراجعه فرمایید. (آخرین وب سایت به زبان چینی می باشد اما پروسه دانلود به زبان انگلیسی می باشد و به آسانی قابل اجرا است)

    نصب و استفاده از اولتراسرف

    بعد از دانلود فایل که اسمی نظیر u1006.zip دارد (بستگی به شماره نسخه) آن را بر روی آن کلیک سمت راست را فشار داده تا فایل را بیرون بیاورید و سپس بر روی Extract All کلیک کنید. بر روی نمایه جدید u1006" دو بار کلیک کرده تا برنامه را باز کنید.  

    اولترا سرف به صورت خودکار اینترنت اکسپلورر را باز می کند و صفحه جستجوی اولترا سرف http://www.ultrareach.com/search.htm را باز می کند. شما هم اکنون قادر به مرور اینترنت از طریق صفحه جدید اینترنت اکسپلورر که اولترا سرف برای شما باز کرده می باشید. 

     

     در صورت تمایل برای استفاده از برنامه دیگر با اولترا سرف (برای مثال مرورگر فایرفوکس یا پیامهای فوری Pidgin) شما نیاز به تغییر تنظیمات آنها برای استفاده از اولترا سرف به عنوان یک سرور پروکسی خواهید داشت: IP آن 127.0.0.1 می باشد ( رایانه شما¸ هک به عنوان "localhost نیز شناخته می شود) و پورت 9666 می باشد. 

    شما می توانید راهنمای کاربری اولترا سرف را با کلیک کردن بر روی Help در پنجره اصلی اولترا سرف باز کنید. 

    اطلاعات درباره اولترا سرف چینی (wujie) در : http://www.internetfreedom.org/UltraSurf

    راهنمای کاربری به چینی: http://www.wujie.net/userguide.htm

    سرویس های VPN

    یک VPN (شبکه خصوصی مجازی) تمامی ترافیک اینترنتی را بین شما و رایانه های دیگر را تونل گذاری و رمزگذاری می کند که این رایانه ها می توانند متعلق به یک سرویس VPN تجاری¸ سازمان شما¸ و یا یک رابط مورد اعتماد باشد. 

    به این دلیل که سرویس های VPN در تمامی ترافیک اینترنتی تونل ایجاد می کنند¸ می توان از آنها برای ایمیل ها¸پیامهای فوری¸ صدا بر آی پی (VoIP) و هر سرویس اینترنتی دیگر به علاوه مرور صفحات اینترنت استفاده کرد که این امر باعث آن می شود تا با انتقال ترافیک از طریق این تونل دستیابی به اطلاعات را بر هر کسی در طول راه غیر قابل دسترسی کند. 

    در صورت پایانی یافتن تونل در مکانی که دسترسی به اینترنت در آن محل محدود شده است¸ این شیوه می تواند به عنوان روشی موثر در دور زدن مورد استفاده قرار گیرد به این دلیل که سروری که اینترنت را فیلتر می کند تنها قادر به مشاهده اطلاعات رمزگذاری شده خواهد بود و به هیچ عنوان قادر به تشخیص نوع آن اطلاعات نخواهد بود.  در واقع در نظر شنودکننده، تمامی انواع ترافیک اطلاعاتی که شما انجام می دهید مشابه هم به نظر رسیده و اختلافی در بین آنها قابل تشخیص نیست.

     

    از آنجایی که بیشتر شرکتهای بین المللی از تکنولوژی VPN برای قادر ساختن کارمندان خود برای دستیابی به اطلاعات حساس مالی یا اطلاعات دیگر بهره می برند یا اینکه بتوانند به سیستم رایانه ای شرکت از محل زندگی یا مکانی بعید توسط اینترنت دست پیدا کنند¸ احتمال مسدود  شدن تکنولوژی VPN نسبت به تکنولوژیهایی که تنها برای دور زدن استفاده می شوند کمتر می باشد.

    این نکته مهم است تا به یاد داشته باشیم که اطلاعات فرستاده شده تنها در داخل تونل ایجاد شده به صورت رمزگذاری شده حرکت می کند و زمانی که این اطلاعات از تونل خارج شوند تا رسیدن به مقصد به صورت رمزگذاری نشده به خرکت خود ادامه می دهند. اگر برای مثال شما یک تونل برای ارتباط با یک توزیع کننده VPN تجاری ایجاد کنید و سپس وب سایت http://news.bbc.co.uk را توسط این تونل درخواست کنید این داده ها از رایانه شما تا رایانه ی توزیع کننده در آخر خط تونل به صورت رمزگذاری شده حرکت می کند ولی از آنجا تا سرور بی بی سی به صورت رمزگذاری نشده حرکت میکند درست همانند یک ترافیک عادی اینترنتی. این بدان معنی است که توزیع کننده VPN ¸ بی بی سی و هر فرد دیگر که دارای نفوذ در سیستم بین این دو می باشد در تئوری قادر به مشاهده داده های درخواست شده یا فرستاده شده توسط شما خواهد بود.

    استفاده از سرویس های VPN

    سرویس های VPN شاید به نصب  نرم افزار احتیاج داشته باشند یا بر عکس (بیشتر افراد به پشتیبانی سرویس های VPN در ویندوز و مک یا لینوکس اعتماد کرده و به نرم افزار اضافه مربوطه نیازی ندارند.) 

    استفاده از یک سرویس VPN نیاز به آن دارد که شما به توزیع کننده آن سرویس اعتماد داشته باشید گرچه یک شیوه ی بسیار ساده و راحت را با دورزدن فیلترهای اینترنت و به صورت رایگان یا اشتراک ماهانه بین 5 تا 10 دلار آمریکایی (بستگی به سرویس ارائه شده) مهیا می کند. سرویس های رایگان اغلبا همراه تبلیغات است  و یا از پهنای باند محدود و یا اجازه عبور حداکثر ترافیک در یک زمان معین استفاده می کنند. 

    سرویس های رایگان و معروف VPN:

    • هات اسپات شیلد https://hotspotshield.com
    • بنابر گزارشی انتشار یافته توسط مرکز برکمان¸هاتسپات سرویس VPN با داشتن طرفداران بسیار به عنوان مردمی ترین سرویس VPN شناخته شده است. برای اطلاعات بیشتر در رابطه با چگونگی دسترسی و استفاده از هاتسپات به فصل "هاتسپات" در این راهنما مراجعه کنید. 
    • UltraVPN, http://www.ultravpn.fr
    • FreeVPN, http://www.thefreevpn.com
    • CyberGhost, http://cyberghostvpn.com
    • Air VPN, https://airvpn.org
    • Vpnod, http://www.vpnod.com
    • VpnSteel, http://www.vpnsteel.com
    • Loki Network Project, http://www.projectloki.com
    • ItsHidden, http://itshidden.com

    نمونه هایی از سرویس های VPN اشتراکی شامل Anonymizer, GhostSurf, XeroBank, HotSpotVPN, WiTopia, VPN Swiss, Steganos, Hamachi LogMeIn, Relakks, Skydur, iPig, iVPN.net, FindNot, Dold, UnblockVPN  و  SecureIX می باشد. 

    شما می توانید برای مشاهده ی لیستی از توزیع کنندگان رایگان و اشتراکی سرویس های VPN همراه مبالغ قابل پرداخت و شخصیتهای فنی به وب سایت http://en.cship.org/wiki/VPN مراجه فرمایید. 

    استانداردها و رمزگذاری VPN 

    شماری از استانداردهای مختلفی برای راه اندازی یک شبکه VPN وجود دارد از جمله, SSL/TLS¸ IPSec و  PPTP, که از لحاظ دشوار بودن¸ ارائه امنیت¸ و سیستم عامل مورد استفاده نسبت به هم فرق دارند. طبیعتا اجراهای متعددی از هر کدام از این استانداردها در نرم افزارها که خود شامل قابلنت های مختلفی می باشند وجود دارد. 

    • در حالی که PPTP از یک رمزگذاری ضعیف تر نسبت به IPSec یا SSL/TLS استفاده می کند ولی با این حال یک ابزار مفید برای دورزدن مسدود  اینترنت به شمار می آید و نرم افزار مربوطه برای راحت تر کردن کاربران برای اغلب نسخه های مایکروسوفت ویندوز ساخته شده است. 
    • سیستمهای VPN SSL/TLS خیلی راحت قابل تنظیم می باشند و یک درجه ی پرقدرتی از امنیت را ارائه می کنند. 
    • IPSec توسط ارتباط با اینترنت اجرا می شود و مسئول ارسال جعبه های کوچک در ساختار اینترنتی است در حالیکه باقی استانداردها فقط در سطح برنامه ها کاربرد دارند. این امر باعث انعطاف پذیری IPSec می شود به این دلیل که می توان از آن برای حفاظت از تمامی پروتوکولهای سطوح بالا استفاده کرد گر چه راه اندازی آن دشوار می باشد.  

    سرویس VPN خود را راه اندازی کنید 

    شما می توانید به عنوان یک شیوه جایگزین برای پرداخت پول له سرویس های تجاری VPN از آشنایان خود¸ که ساکن مکانهایی می باشند که اینترنت در آن محدودیتی ندارد¸ درخواست کنید تا نرم افزارهایی که برای ایجاد یک سرویس VPN خصوصی استفاده می شوند را دانلود و آن را برای شما نصب کنند. البته این مسئله نیاز به سطح بالایی از دانش فنی دارد گرچه این پروسه رایگان است.همچنین طبیعت تنظیمات سرویسهای خصوصی آن است که احتمال مسدود  شدن آنان خیلی کمتر از سرویسهای تجاری  است که برای مدت طولانی قابل دسترسی بودند. یکی از برنامه های منبع موجود که به عنوان رایج ترین سرویس رایگان و باز برای راه اندازی چنین VPN خصوصی (OpenVPN (http://openvpn.net می باشد که می توان آن را بر روی لینوکس¸ مک¸و ویندوز و چندین سیستم عامل ذیگر نصب کرد. 

    برای فهمیدن چگونگی راه اندازی یک سیستم  OpenVPN به فصل "نحوه استفاده OpenVPN" در این راهنما مرجعه فرمایید. 

    مزیت ها

    یک VPN داده های شما را به صورت رمزگذاری شده ارسال می کند پس این شیوه به عنوان یکی از امن ترین شیوه ها برای دورزدن سانسورهای اینترنتی است. کارکرد آن بعد از کامل کردن تنظیمات بسیار ساده و شفاف می باشد. 

    VPN ها برای آن دسته از کاربران فنی مفید است که نیاز به دورزدن امن سرویسها برای اموری به غیر از ترافیک اینترنتی دارند و یا کسانی که توانایی دسترسی به اینترنت را از رایانه خود برای اضافه کردن نرم افزارهای بیشتر کارآمد می باشد. VPN ها یک منبع بسیار عالی برای کاربرانی است که در مکانهایی با اینترنت محدود حضور داردن از جمله آنهایی که آشنایی در مکانهای بدون فیلتر ندارند. تکنولوژی VPN یک برنامه تجارت رایج است که احتمال مسدود  شدن آن کم می باشد. 

    ریسک ها و نقاط ضعف

    برخی از VPN های تجاری (بالاخص آنهایی که رایگان می باشند) از طرف عموم شناخته شده اند و فیلتر می شوند و نمی توان به آنها در مکانهای عمومی و جاهایی که کاربران قادر به نصب نرم افزار نیستند دسترسی داشت. مکانهایی همانند اینترنت کافه یا کتابخانه ها. استفاده از VPN ها شاید احتیاج به سطوح بالای تجربه های فنی نسبت به بقیه روش های دورزدن داشته باشد. 

    یک مجری شبکه قادر به تشخیص آنست که یک VPN در حال استفاده است و می تواند که هویت توزیع کننده VPN را شناسایی کند. گرچه مجری شبکه قادر به مشاهده ارتباطی که توسط VPN ارسال می شود نمی باشد مگر اینکه VPN شما به صورت نادرست تنظیم شده باشد. 

    مجری VPN (که کار وی بسیار شبیه مجری پراکسی است) می تواند ببیند که شما چه می کنید مگراینکه شما از یک سری رمزگذاری اضافه برای ارتباط خود استفاده کنید همانندHTTPS برای ترافیک اینترنتی. بدون رمزگذاری اضافه شما باید به مجری تونل یا VPN اعتماد کنید تا وی از این دسترسی به معلومات سواستفاده نکند.  

    VPN در UBUNTU

    اگر شما از UBUNTU به عنوان سیستم عامل خود استفاده می کنید با استفاده از قابلیت NetworkManager داخلی می توانید به یک VPN و یا به یک OpenVPN رایگان متصل شوید. 

    OpenVPN به شما اجازه می دهد تا با استفاده از شیوه های متعدد تایید کردن به شبکه VPN متصل شوید. برای مثال¸ ما یاد خواهیم گرفت که چگونه به یک سرور VPN از طریق AirVPN, ارتباط برقرار کرد که یک سرویس VPN رایگان است. پروسه تنظیم کردن برای OpenVPN در UBUNTU یک جور می باشد و به سرویس VPN مورد استفاده ربطی ندارد.  

     نصب OpenVPN برای NetworkManager

    NetworkManager شبکه ای مارآمد است که یه شما اجازه می دهد تا ارتباط با VPN را باز کرده و آن را ببندید و در سیستم عامل UBUNTU به صورت پیش فرض وجود دارد – شما می توانید آن را در قسمت ملاحظات صفحه مانیتور درست در کنار مرکز نرم افزار UBUNTU پیش ساعت سیستم آن را پیدا کنید. 

    سپس یک افزونه OpenVPN را  از مرکز نرم افزار Ubuntu پیدا کنید که با NetworkManager  شما کار کند.

    ۱- مرکز نرم افزار UBUNTU را از منوی برنامه که در در بالای سمت چپ صفحه شما قرار دارد باز کنید. 

     

    ۲. مرکز نرم افزار UBUNTU به شما اجازه می دهد تا جستجو کرده ، نصب کنید و یا نرم افزار ها را ا ز رایانه حذف کنید. بر روی نوار جستجو در بالای صفحه کلیک کنید.   


    ۳. در جعبه جستجو بنویسید " network-manager-openvpn-gnome" (افزونه NetworkManager  که OpenVPN را فعال می کند). این بسته شامل تمام فایلهایی می شود که شما به آنها برای برقراری یک ارتباط موفق با VPN به آن نیاز دارید می باشد از جمله OpenVPN مربوطه. بر روی نصب کلیک کنید. 


    ۴. Ubuntu شاید برای از شما درخواست کند تا اجازه های بیشتری را پر کنید. اگر این اتفاق افتاد کلمه عبور را نوشته و بر روی Authenticate کلیک کنید. زمانی که بسته نصب شد شما می توانید پنجره مرکز نرم افزار را ببندید. 


    ۵. برای اطمینان ساختن از آنکه آیا  OpenVPN مربوطه به طور درست نصب شده بر روی NetworkManager   کلیک کنید (نمایه ی موجود در قسمت چپ ساعت سیستم) و سپس VPN Connections > Configure VPN را دنبال کنید. 


    ۶. در زیر برگه VPN، برروی Add کلیک کنید.   


    ۷. در صورت مشاهده ی گزینه ای به نام OpenVPN این بدان معناست که شما یک OpenVPN را در Ubuntu به صورت درست نصب کردید. بر روی Cancel  کلیک کرده تا NetworkManager را ببندید. 

    '

    ثبت یک اکانت AirVPN

    AirVPN ((http://www.airvpn.org یک سرویس رایگان است اما شما نیاز به آن دارید که در وب سایت آنها ثبت نام کنید تا بتوانید که تنظیمات فایلها را برای یک ارتباط VPN دانلود کنید.

        ۱. به https://airvpn.org/?option=com_user&view=register مراجعه کرده و برای یک اکانت رایگان ثبت نام کنید. اطمینان به عمل آورید که یک کلمه عبور قوی انتخاب کنید چرا که این کلنع عبور برای دسترسی به VPN نیز استفاده می شود. (برای پیشنهادات برای کلکات عبور قوی به فصل "تهدیدات و ارزیابی آنها" در این کتاب مراجعه کنید.)

        ۲. در وب سایت ناوبری رایانه ی  AirVPN  More > Access with... > Linux/Ubuntu را انتخاب کنید. 



    ۳. ""Access without our client را انتخاب کرده تا از شما درخواست همان نام کاربری و کلمه عبوری پدیدار شود که در زمان ثبت نام از آن استفاده کردید.  


    ۴. آن حالت VPN را که تمایل به آن در NetworkManager خود دارید انتخاب کنید (برای مثال ما از Free - TCP – 53 استفاده کردیم.) و بقیه ی گزینه ها در بدون تغییر رها کنید. مطمئن شوید که شرایط سرویس قرارداد را در پایین صفحه کلیک کنید و سپس Generate را فشار دهید.  

    ۵. یک پنجره ی پاپ آپ به شما را مطلع می کند که  فایل air.zip آماده نصب است که شامل فایل تنظیمات و اعتبارنامه مورد نیاز بزای متصل شدن به VPN است. Ok را کلیک کنید.  


    پیکربندی  AirVPN  در NetworkManager

    اکنون که فایل های پیکربندی و اطلاعات مربوط به اعتبارنامه ها را در اختیار دارید، می توانید NetworkManager  را برای برقراری ارتباط با سرویس  AirVPN پیکربندی کنید.

    ۱. فایلی را که دانلود کرده اید در شاخه ای بر روی سخت دیسک خود (مثلا "/home/[yourusername]/.vpn") باز کنید.  اکنون می بایستی چهار فایل در اختیار داشته باشید. فایل "air.ovpn" فایل پیکربندی است که باید آن را در NetworkManager وارد کنید.

     

    ۲. برای وارد کردن فایل پیکربندی، NetworkManager را باز کرده و به VPN Connections > Configure VPN بروید. 

    ۳. در زیر برگه VPN بر روی  Import کلیک کنید. 

    ۴. فایل  air.ovpn را که به تازگی بازکرده اید پیدا کرده و بر روی Open کلیک کنید. 

    ۵. پنجره جدیدی باز خواهد شد. همه گزینه ها را در این پنجره بدون تغییر باقی گذاشته و بر روی Apply کلیک کنید. 


    ۶. تبریک! ارتباط  VPN شما آماده برای استفاده است و می بایستی در زیر برگه VPN در فهرست ارتباطات اینترنتی شما ظاهر شود. اکنون می توانید NetworkManager را ببندید.

     

    استفاده از ارتباط VPN  جدید

    اکنون که NetworkManager را برای ارتباط با سرویس VPN با استفاده از کلاینت OpenVPN پیکربندی کرده اید، می توانید از ارتباط VPN جدید خود برای دور زدن سانسور اینترنت استفاده کنید. برای شروع اقدامات زیر را انجام دهید. 

    ۱. در منوی  NetworkManager ارتباط جدید خود را از بین ارتباطات VPN انتخاب کنید. 


    ۲. صبر کنید تا ارتباط VPN برقرار شود. پس از آن، یک نماد به شکل قفل کوچک در کنار نمایه NetworkManager می بایستی ظاهر شود، که نشاندهنده آنست که اکنون شما از یک ارتباط اینترنتی محفوظ استفاده می کنید. مکان نمای خود را بر روی نمایه نگهدارید تا مشخض شود که ارتباط VPN شما در حالت فعال قرار دارد.  

    ۳. وضعیت ارتباط را همچنین می توانید با مراجعه به وبسایت http://www.ipchicken.com چک کنید. این چک کننده رایگان IP می بایستی تایید کند که شما در حال استفاده از سرور airvpn.org هستید. 

    ۴. برای قطع ارتباط از   VPN خود، در منوی NetworkManager  گزینه VPN Connections > Disconnect VPN را انتخاب کنید. اکنون شما از ارتباط اینترنتی عادی (فیلترشده) استفاده می کنید. 

    Hotspot Shield

    Hotspot Shield یک نرم افزار رایگان (ولی تجاری) است که به کاربران ویندوز اجازه می‌دهد از طریق وی.پی.ان. به اینترنت دسترسی پیدا کنند . این تونل امن (که داخل اینترنت سانسور شده حفر شده) روشی بسیار ساده و امن برای رد شدن از فیلترینگ در اختیار کاربران قرار می‌دهد. 

     Hotspot Shield تمامی ارتباطات اینترنتی شما را رمزنگاری می کند، بدینترتیب نرم افزاری ناظر فعالیت های شما قادر به دیدن وبسایت هایی که شما بدانها رجوع می کنید نخواهد بود. 

     اطلاعات عمومی

    سیستم عامل های تحت پشتیبانی
    زبان برنامه انگلیسی
    وب سایت https://www.hotspotshield.com
    پشتیبانی

    سوالات رایج: https://www.anchorfree.com/support/hotspot-shield.html

    آدرس ایمیل:  support@anchorfree.com

    نحوه دریافت Hotspot Shield

    نرم افزار هات اسپات شیلد یا همان "Hotspot Shield " از آدرس https://www.hotspotshield.com دانلود کنید. حجم فایل حدود ۶ مگابایت است که روی یک خط کند، حدود ۲۵ دقیقه یا بیشتر طول می‌کشد. اگر لینک دانلود در جاییکه از آنجا سعی به دانلود کردن برنامه دارید به آدرس hss-sesawe@anchorfree.com ایمیلی ارسال کرده و حداقل یکی از کلمات "hss", "sesawe", "hotspot" یا "shield" را در عنوان ایمیل خود درج کنید. در اینصورت برنامه نصب بصورت ضمیه ایمیل برای شما ارسال خواهد شد.  

    نکته مهم: اگر از برنامه مرورگر فایرفاکس همراه با افزونه NoScript استفاده می کنید، ممکن است در هنگام استفاده از  Hotspot Shield با مشکلاتی مواجه شوید. مطمئن شوید که تمامی آدرس های URL که برنامه Hotspot Shield به آنها مرتبط می شود از نوع whitelisted باشند، یا بصورت موقت اجازه دهید تا اسکریپت ها در هنگام استفاده از این برنامه فعال شوند. 

    نصب  Hotspot Shield

    ۱. بعد از دریافت موفقیت آمیز فایل، با دوبار کلیک کردن روی آن، اجرایش کنید: 


    ۲. ویندوز ممکن است از شما بخواهد تا اجازه نصب نرم افزار را صادر کنید. بر روی  Yes کلیک کنید. 


    ۳. زبان مورد نظر خود را از منوی کرکره ای تعیین کنید.  


    ۴. پس از انتخاب زبان، صفحه خوشامد گویی را خواهید دید و باید روی next کلیک کنید. 

     

    ۵. در صفحه بعد باید قرارداد استفاده از نرم‌افزار را بپذیرید. روی I Agree کلیک کنید:

    ۶. حالا پنجره‌ای را می‌بینید که در مورد نرم‌افزارهای دیگری که می‌توانند نصب شوند، به شما اطلاعاتی می‌دهد، next را فشار دهید:

    ۷. در صفحه بعد، می‌توانید با برداشتن یک تیک، جلوی نصب نوارابزار هات اسپات شیلد را بگیرید چرا که این نوار ابزار رابطی به استفاده از برنامه ندارد.


    در صفحه بعدی گزینه های اضافی ارائه می شود. تمامی ویژگی های مزبور جنبه انتخابی دارند، و برای اجرای برنامه هات اسپات شیلد نیازی به فعال کردن آنها ندارید.


    ۹. حالا می‌توانید مسیر مورد نظر برای نصب اچ.اس. را انتخاب کنید. در اکثر مواقع کافی است چیزی که از پیش انتخاب شده را بپذیرید و کلید Install را فشار دهید. 


    ۱۰. برنامه ویندوز ممکن است در حین نصب شدن برنامه چندین بار از شما برای ادامه کار کسب اجازه کند. می توانید با اطمینان خاطر در هر بار به نصب ادامه دهید.


    ۱۱. در نهایت پنجره‌ای را خواهید دید که با پیام Installation Complete به شما اطلاع می‌دهد که نصب تمام شده است. با زدن Next به مرحله بعدی بروید. 


    ۱۲. در آخرین صفحه، انتخاب می‌کنید که آیا اچ.اس. در این لحظه و به شکل خودکار اجرا شود یا خیر. بعد دگمه Finish را می‌زنید.

    برنامه هات اسپات شیلد اکنون با موفقیت بر روی رایانه شما نصب شده است.

    برقراری ارتباط با سرویس Hotspot Shield

    ۱. برای اجرای Hotspot Shield کافی است روی شکلک Hotspot Shield Launch که بر روی دسکتاپ ایجاد شده، دبل کلیک کنید یا از طریق Programs > Hotspot Shield به آن دسترسی پیدا کنید. 

     PNG - 2.3 kb

    ۲. بعد از اجرا یک پنجره مرورگر باز خواهد شد و به شما در مورد مراحل اتصال اطلاعات لازم را خواهد داد. مثلا "Authenticating" و "Assigning IP address".

     

    ۳. زمانیکه ارتباط برقرار شد Hotspot Shield شما را صفحه خوشامدگویی برنامه هدایت خواهد کرد. بر روی Start کلیک کنید تا بتوانید مرور اینترنت را آغاز کنید. 



    ۵. لطفا توجه داشته باشید پس از آنکه بر روی  Start کلیک کنید، برنامه Hotspot Shield  ممکن است شما را به صفحه تبلیغات مثلا مانند آنچه که در زیر مشاهده می کنید هدایت کند. می توانید این برگه را بسته و به مرور اینترنت ادامه دهید. با نگاه کردن به نمایه سبزرنگ Hotspot Shield که در سمت راست \ایین صفحه دسکتاپ شما در کنار ساعت رایانه قرار دارد می توانید چک کنید که آیا به Hotspot Shieldوصل هستید یا خیر. 

    ۶. برای چک کردن وضعیت ارتباطی خود بر روی نمایه Hotspot Shield واقه در سینی سیستم راست کلیک کرده و گزینه Properties را انتخاب کنید. 


    قطع ارتباط از سرویس  Hotspot Shield 

    ۱. برای قطع ارتباط از سرویس  Hotspot Shield بر روی نمایه واقع در سینی سیستم راست کلیک کرده (به تصویر زیر مراجعه کنید) و گزینه Disconnect/OFF را انتخاب کنید. 

    ۲. Hotspot Shield از شما خواهد خواست که عمل مزبور را تایید کنید. بر روی Disconnect کلیک کنید. 

    یک پنجره وصعیت سپس پدیدار خواهد شد که تایید می کند که شما از سرویس  Hotspot Shield قطع ارتباط کرده اید و اکنون می توانید بصورت معمولی (فلیتر شده) به مرور اینترنت بپردازید. بر روی دکمه "CONNECT" کلیک کنید تا امکان دورزدن سانسور مجددا فراهم شود.

    Alkasir

    Alkasir یک ابزار نوآورانه و ابداعی سرور/کلاینت است که ردیابی، تحلیل و دورزدن سانسور (فیلترینگ) وبسایت را امکان پذیر می کند. از Alkasir عمدتا در منطقه خاورمیانه استفاده می شود، هرچند که از ان می توان در سایر نقاط نیز بهره برد.

    Alkasir از یک نرم افزار کلاینت اختصاص یافته که از سرورهای پراکسی تشکیل شده است، استفاده می کند. ویژگی ابداعی آن اینست که از طریق به - هنگام رسانی نیمه خودکار، فهرست سایت های مسدودشده را به - روز نگه می دارد و بدینترتیب گزارش سایت های تازه مسدودشده را از طریق جامعه کاربران برنامه که در سطح دنیا پراکنده اند، نشر می دهد. 

    اطلاعات کلی

    سیستم عامل تحت پشتیبانی
    زبان برنامه انگلیسی، عربی
    وب سایت https://alkasir.com
    راهنما https://alkasir.com/help
    سؤالات رایج https://alkasir.com/faq
    تماس https://alkasir.com/contact

    Alkasir چگونه کار می کند؟ 

    Alkasir دو ویژگی جدید نوآورانه و مکمل را به اجراء درآورده است. این برنامه بصورت یک مرورگر وب (بر اساس Mozilla Firefox) همراه با یک پراکسی HTTP پیکربندی شده از پیش نهاده شده در ان، طراحی شده است، که دارای پایگا اطلاعاتی خودآموز برای URL های مسدود شده است. 

    دورزدن سانسور اینترنت

    نوآوری برنامه از آن جهت است که برنامه Alkasir برای دست یافتن به وبسایت های مسدود فقط به پایگاه اطلاعاتی URL های مسدود خود و پراکسی نهاده شده در برنامه اتکا دارد. استفاده از پراکسی HTTP فقط در هنگامی که نیاز باشد، مقدار استفاده از پهنای باند را بهینه سازی کرده و اجازه می دهد تا وبسایت های مسدودنشده با سرعت بیشتری در دسترس قرار گیرند. (زیرا دسترسی مستقیم به وب سایت ها باعث اجرای سریعتر آنها می شود). 

    به هنگام نگه داشتن URLهای مسدود

    هرزمان که کاربر مشکوک شود که یک URL مسدود شده است، می تواند آن را از طریق رابط کاربری نرم افزار گزارش دهد. Alkasir گزارش را بطور کامل بررسی کرده سپس از مجری خدمات Alkasir در ان کشور خواهد خواست تا افزوده شدن آن URL به بانک اطلاعاتی را تایید کند.(برای انکه بتوان بانک اطلاعاتی را به روز نگه داشت و از واردشدن محتواهای نامطلوبی چون سایت های پورنوگرافی به ان جلوگیری کرد).

    یک "واحد محتوای مسدودشده" منفرد (وبسایتی که در یک کشور معین مسدود شده اند) اغلب به بیش از یک URL متکی می باشد. زمانیکه Alkasir یک URL مسدود در یک کشور خاص را شناسایی می کند، تمامی URL هایی را که با آن صفحه در ارتباط هستند چک می کند تا مشخص شود که آیا هیچیک از انها مسدود می باشند یا خیر. در نتیجه Alkasir پایگاه اطلاعاتی محتواهای مسدود شده را از طریق یک متدولوژی ساده، ابتدایی و عنکبوتی تک سطحی می سازد.

    سرانجام اگر یک کاربر Alkasir نتواند به یک URL از طریق درخواست مستقیم (یعنی نه از طریق پراکسی) دسترسی پیدا کند. کلاینت متوجه این موضوع شده و چک می کند که آیا این یک URL مسدود شده (هنوز به پایگاه اطلاعاتی افزوده نشده) جدید است یا خیر، و اگر چنین باشد، آن را بصورت خودکار به پایگاه اطلاعاتی اضافه می کند.

    پایگاه اطلاعاتی Alkasir از طریق ادرس https://alkasir.com/map قابل دسترسی است. برای جمع بندی، پایگاه اطلاعاتی URL مسدود شده Alkasir دائمآ از طریق کاربران برنامه تغذیه می شود و مرورگر Alkasir برای بهینه کردن واکنش پذیری برنامه در سطح جهانی از طریق هدایت درخواست های مربوط به URL های مسدود به پراکسی، به این پایگاه اطلاعاتی اتکا دارد.

    چگونه به Alkasir دست پیدا کنیم؟

    شما می توانید Alkasir را مستقیمآ از طریق وبسایت یا از طریق e-mail بدست بیاورید.

    دانلود کردن Alkasir از طریق وبسایت

     Alkasir را می توان از وبسایت رسمی آن به آدرس https://alkasir.com دانلود کرد.

    بسته به سیستم عامل و برنامه هایی که در اختیار دارید، می توانید یکی از نسخه های زیر را انتخاب کنید:

    • اگر سیستم عامل شما شما ویندوز ویستا یا ویندوز ۷ بوده و از مرورگر Mozilla Firefox استفاده می کند، فقط به "بسته نصب Alkasir" نیاز دارید( که سایز مورد نیاز برای نصب ان در حدود ۳ مگابایت است). 
    • اگر این مدنظر شما نیست لازم است که"بسته نصب کامل Alkasir" را دانلود کنید (سایز مورد نیاز برای نصب:۴۱.۰۴ مگا بایت)  

     اگر نمی توانید یا نمی خواهید که Alkasir بصورت دائم برروی رایانه ای که از آن استفاده می کنید نصب شود (مثلا یک رایانه اشتراکی در کافه اینترنتی یا کتابخانه) می توانید یکی از دو نسخه Alkasir مخصوص نصب برروی USB را دانلود کنید:

    • بسته Alkasir مخصوص USB بدونMozilla (به نصب نیازی ندارد-قابل حمل است- اما بهMozilla Firefox نیاز دارد؛ سایز : ۴ مگا بایت) 
    • بسته Alkasir مخصوص USB همراه با مرورگرMozilla ( به نصب نیازی ندارد- قابل حمل است؛ سایز: ۱۲ مگا بایت)

    لطفآ توجه کنید که هر دو نسخه به چارچوب Net. برای نصب شدن نیاز دارند، که در تمامی نسخه های ویندوز ویستا و ویندوز ۷ بصورت پیش-نصب وجود دارد.

    گزینه انتخابی آنست که اکانتی را به نام خود ثبت کنید تا بصورت منظم آپدیت ها و اخبار مربوط به Alkasir را از طریق  e- mail دریافت دارید. آپدیت ها بصورت منظم انتشار می یابند، بنابراین می بایستی مطمئن باشید که جدیدترین نسخه برنامه را از وبسایت رسمی آن دریافت کنید. 

    دریافت Alkasir از طریق ایمیل

    اگر وبسایت Alkasir در کشور شما مسدود می باشد، می توانید فایل نصب را از طریق خود-پاسخگوی ایمیل دریافت دارید. کافی است یک ایمیل بدون متن به آدرس get@alkasir.com جهت دریافت فایل نصب به صورت ضمیمه، ارسال دارید. 

    در پاسخ، ایمیلی دریافت خواهید کرد که نرم افزار به ان ضمیمه شده و حاوی دستورالعمل های مربوط به نحوه نصب Alkasir  در رایانه شما می باشد.

    اگر پس از چند دقیقه، نرم افزار را دریافت نکردید، آدرس get@alkasir.com را به فهرست تماس های خود اضافه کنید تا ایمیل دریافتی به عنوان اسپم در نظر گرفته نشود. 

    نصب

    پس از دانلود کردن فایل نصب، برروی نمایه نرم افزار دوبار کلیک کنید. 

    ممکن است یک هشدار امنیتی دریافت دارید. برروی Run یا Accept کلیک کنید 

    با کلیک کردن برروی دکمه Next، دستورالعمل های راهنماگر نصب را تعقیب کنید. 

    شما می توانید شاخه محل نصب را تغییر دهید(اما این کار توصیه نمی شود). 

    در صورت آماده بودن، برروی Next کلیک کنید 

    با کلیک کردن برروی Yes، هشدار امنیتی را رفع کنید. 

    پس از پایان نصب، برروی Close کلیک کنید. 

    چگونه می توانم از Alkasir استفاده کنم؟

    Alkasir می بایستی هربار که ویندوز شروع می شود، بصورت پیش فرض آغاز به کار کند. از طریق چک کردن نمایه Alkasir که در منوی وظیفه (task bar) سیستم، نزدیک به ساعت قرارداد، اطمینان حاصل کنید که برنامه در حال اجرا است. 

    راست کلیک کردن برروی نمایه، منوی پیکربندی را ظاهر می کند. 

    • مرورگر را اجرا کنید
    • رابط کاربری Alkasir را باز کنید
    • URLهای مسدود را گزارش نمایید 

    رابط کاربری اصلی Alkasir تمامی ویژگیهای نرم افزار را در خود دارد. می توانید کارهای زیر را انجام دهید: 

    • نرم افزار را شروع کرده، ببندید و باز شروع کنید
    • مرورگر Alkasir را اجرا کنید
    • در آدرس https://alkasir.com ثبت نام یا لاگین کنید
    • برای نسخه نصب شده Alkasir خود، آپدیت های لازم را دریافت دارید 

    اولآ مرورگر Alkasir را اجرا کنید. 

    رابط کاربری گرافیکی مرورگر بسیار شبیه Mozilla Firefox است چراکه مبتنی بر چارچوب فنی یکسانی است. به ویژگیهای خاص زیر توجه داشته باشید: 

    • دکمه ای برای تغییر کامل به زبان عربی
    • دکمه "Report Blocked URLs" که اگر وبسایتی که می خواهید به آن دسترسی پیدا کنید بظاهر مسدود شده است، می توانید از آن برای گزارش مسدودشدن آن وبسایت استفاده کنید. این دکمه در نزدیکی نوار آدرس و نوار وضعیت قرار دارد.
    • نمایه Alkasir برای رفتن به رابط کاربری اصلی 

    شما همچنین می توانید منوهای دیگر جهت ادغام مرورگر Alkasir با اکانت Alkasir خود را در صفحه رابط کاربری پیدا کنید.

    امکان فعال کردن یا غیر فعال کردن به-هنگام شدن خودکار نرم افزار، فهرست پراکسی و پایگاه اطلاعاتی سایت های مسدود، وجود دارد.

    اگر به صفحه خطایی برخورد کردید که حاکی از یک وبسایت مسدود شده باشد( مانندAccess Denied یا              Connection Timeout error)، می توانید این URL را از طریق کلیک کردن برروی دکمه Report Blocked URL، به پایگاه اطلاعاتی Alkasir ارسال دارید. شما می توانید انتخاب کنید که از تصمیم مجری کشوری Alkasir در مورد اینکه آیا این URL به پایگاه داده ها افزوده شده است یا خیر، اطلاع حاصل کنید (این تصمیم مبتنی بر خط مشی ابزار است). 

    اطلاعات بیشتر:

    به آدرس https://alkasir.com مراجعه کنید تا: 

    Tor : The Onion Router

    Tor (The Onion Router) شبكه‌اي بسيار پيشرفته از سرویس دهنده هاي پراكسي‌ است.

    اطلاعات عمومی

    سیستم عامل های تحت پشتیبانی
    زبانهای مختلف برنامه ۱۳ زبان
    وب سایت https://www.torproject.org
    پشتیبانی فهرست ایمیل: https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk
    سوالات رایج: https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ 
    IRC: #tor on irc.oftc.net

    هنگامي كه از Tor براي دسترسي به يك سايت وب استفاده مي‌كنيد، ارتباطهاي شما بصورت تصادفي از ميان شبكه‌اي از پراكسي‌هاي مستقل و داوطلب عبور داده مي‌شود. تمام ترافيك بين سرویس دهنده هاي Tor (يا تقويت‌كننده‌ها) رمزگذاري مي‌شود و هر تقويت‌كننده‌اي فقط آدرس IP دو تقويت‌كننده ديگر را مي‌داند – كناري قبلي و كناري بعدي آن در زنجيره.

     

    این مکانیزم  unlinkability برنامه Tor کار را بسیار دشوار می کند برای:

    • ISP شما که قادر نخواهد بود که بداند سايت وب مقصد شما چيست يا چه اطلاعاتي ارسال مي كنيد.
    • سايت وب مقصد که نخواهد دانست که شما كه هستيد (دسترسی به آدرس IP شما نخواهد داشت)
    • بازفرستنده های مستقل نیز که نخواهند فهمید که شما كه هستيد و كجا مي‌رويد. و نخواهند فهمید که عادات اینترنتی شما چگونه است. 

    چه چيزي براي استفاده از شبكه Tor لازم داريد؟

    براي اتصال به اينترنت از راه شبكه Tor و استفاده از آن براي گمنام ماندن و دور زدن، لازم است نرم‌افزار كلاينت Tor را روي كامپيوتر خود نصب كنيد. (امكان اجراي يك نسخه قابل حمل از برنامه از روي يك حافظه قابل حمل يا ساير دستگاههاي خارجي نیز وجود دارد.)

    Tor با بيشتر نسخه‌هاي ويندوز، Mac OS X و لينوكس سازگار است.

    Tor با چه نرم‌افزاري سازگار است؟

    Tor براي اتصال به برنامه هاا از يك رابط پراكسي SOKCS استفاده مي‌كند، بنابراين هر برنامه ای كه SOCKS (نسخه‌هاي 4، 4a و 5) را پشتيباني كند مي‌تواند توسط Tor، گمنام شود، شامل:

    • بيشتر مرورگرهاي وب
    • بيشتر كلاينتهاي پيام آني و IRC
    • كلاينتهاي SSH
    • كلاينتهاي اي‌ميل

    اگر Tor را از Tor Bundleطریق ، Browser Bundle يا IM Browser Bundle نصب كرديد، Torبایستی بدانید که يك برنامه پراكسي http نيز بعنوان رابط شبكه Tor تنظيم كرده است. اينكار به برخي از برنامه ها كه SOKCS را پشتيباني نمي‌كنند اجازه خواهد داد كه با Tor كار كنند.

    اگر مایلیدکه از Tor بیشتر براي وب‌گردي و گپ زدن استفاده كنيد، ممكن است دريابيد كه راحتترين كار اين است كه از Tor Browser Bundle يا Tor IM Browser Bundle استفاده كنيد كه راه حلهاي تنظيم شده آماده به كار را براي شما فراهم مي‌كنند. Tor browser bundle شامل Torbutton هم هست كه حفاظت از حريم شخصي شما را در زمان استفاده از Tor با يك مرورگر وب بهبود مي‌بخشد. هر دو نسخه Tor از https://www.torproject.org/projects/torbrowser مي‌توانند دانلود شوند.

    مزايا و ريسكها

    Tor مي‌تواند ابزاري بسيار موثر براي دور زدن و حفاظت از هويت شما باشد. رمزگذاري Tor محتواي ارتباطهاي شما را از گرداننده شبكه محلي پنهان مي‌كند و اينكه شما با چه كسي ارتباط داريد يا چه سايتهاي وبي را مشاهده مي‌كنيد مخفي مي ماند. در صورت استفاده درست، Tor حفاظت از گمنامي بسيار قوي‌تري را نسبت به يك پراكسي معمولی فراهم می آورد.

    اما: 

    • اما Tor نسبت به بلوکه شدن آسیب پذیر است. بيشتر نودهاي Tor در يك دايركتوري عمومي ليست مي‌شوند، بنابراين براي گردانندگان شبكه‌ها ساده است كه به ليست دسترسي یافته و آدرسهاي IP نودها را به يك فيلتر اضافه كنند. (يك راه براي خلاصي از اين نوع بلوكه كردن استفاده از يكي از چندين پل Tor است كه نودهاي Tor هستند، كه براي اجتناب از بلوكه كردن، بصورت عمومي ليست نمي‌شوند.)
    • گاها بعضي از برنامه‌هايي كه با Tor استفاده مي‌كنيد ممکن است كه گمنام ماندن شما را خدشه دار کنند.
    • همچنين اگر از رمزگذاري اضافه براي حفاظت از ارتباطهاي خود استفاده نمي‌كنيد، داده‌هاي شما هنگام رسيدن به آخرين گره Tor در زنجيره (گره خروج) رمزبرداري خواهد شد. يعني داده‌هاي شما بصورت بالقوه براي صاحب آخرين گره Tor و ISP بين آن گره و سايت وب مقصد شما آشكار خواهد شد.

    سازندگان Tor درباره موارد فوق و ساير ريسكها بسيار اندیشیده و کاربران را در سه مورد هشدار مي‌دهند:

    ۱. اگر از Tor درست استفاده نكنيد، از شما محافظت نمي‌كند. ليست اخطارها را در اينجا بخوانيد: http://www.torproject.org/download.html.en#Warning، سپس مطمين شويد كه براي بستر [سيستم] خود دستورهاي زير را به دقت اجرا كنيد: http://www.torproject.org/documentation.html.en#RunningTor

    ۲. حتا اگر Tor را درست تنظيم و استفاده كنيد، هنوز امكان حمله هايي كه توانايي Tor را براي محافظت از شما از بين ببرند هست:

    https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Whatattacksremainagainstonionrouting

    ۳. اين روزها هيچ سيستم گمنامي كامل نيست و Tor نیز از این قاعده مستثناء نيست: اگر به گمنام ماندن قوي نياز داريد نبايد تنها به شبكه Tor اعتماد كنيد.

    استفاده از Tor Browser Bundle

    Tor Browser Bundle اجازه مي‌دهد كه در ويندوز از Tor استفاده كنيد بدون اينكه نياز به تنظيم مرورگر وب داشته باشيد. حتا از اين بهتر، بخاطر اینکه قابل حمل است مي‌توان آن را از روي يك درايو فلش USB نيز اجرا کرد. از طرفی می توان آن را، بدون نياز به نصب روي دیسک سخت كامپيوتر، در هر PC ويندوزي مورد استفاده قرار داد.

    دانلود Tor Browser Bundle

    مي‌توانيد Tor Browser Bundle را از سايت وب torproject.org دانلود كنيد، هم بصورت يك فايل واحد (13 مگابايت) يا يك نسخه "چند قسمتی" كه شامل چند فايل 1.4 مگابايتي است. اگر اتصال اينترنت شما كند و غيرقابل اطمينان است، ممكن است دانلود کردن نسخه چند قسمتی راحت تر از يك فايل خيلي بزرگ باشد.

    اگر سايت وب torproject.org در محلي كه هستيد فيلتر مي‌شود، در موتور جستجوي مورد علاقه خود عبارت "tor mirrors" را تايپ كنيد: احتمالا نتايج جستجو حاوي آدرسهاي جايگزين براي دانلود Tor Browser Bundle خواهد بود.

    دریافت Tor از طریق ایمیل: یک ایمیل به آدرس gettor@torproject.org ارسال داشته و کلمه "help" در بخش متن پیامتان وارد کنید، و سپس شما دستورالعمل هایی در مورد چگونگی دریافت و نصب Tor دریافت خواهید کرد. 

    اخطار: وقتي Tor Browser Bundle را دانلود مي‌كنيد (نسخه‌ واحد يا چند قسمتی)، بايد امضاهاي فايلها را چك كنيد بخصوص اگر فايلها را از يك سايت آينه دانلود مي‌كنيد. اين مرحله اطمينان مي‌دهد كه فايلها دستكاري نشده‌اند. براي يادگيري بيشتر در مورد فايلهاي امضا شده و روش تست آنها اين مطلب را بخوانيد:

    https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures

    مي‌توانيد نرم‌افزار GnuPG را كه به آن براي چك کردن امضا نياز داريد از اينجا دانلود كنيد:

    http://www.gnupg.org/download/index.en.html#auto-ref-2

    دستورات زير به نصب مرورگر Tor روي مايكروسافت ويندوز اشاره دارد. اگر از سيستم عامل ديگري استفاده مي‌كنيد، براي لينك دانلودها و دستورها به سايت وب torproject.org مراجعه كنيد.

    نصب از طریق يك فايل واحد

    ۱. در مرورگر وب خود URL دانلود مرورگر Tor را وارد كنيد: https://www.torproject.org/torbrowser/ 

    ۲. براي دانلود فايل نصب، روي لينك زبان خود كليك كنيد.

     

    ۳. روي فايل .EXE كه هم‌اكنون دانلود كرديد دو بار ‌كليك كنيد. پنجره "7-Zip self-extracting archive" ظاهر مي‌شود. 

    extract Tor Browser  

    ۴. پوشه ای را كه مي‌خواهيد فايلها در آن باز شوند انتخاب و روي "Extract" كليك كنيد. 

    توجه: اگر مي‌خواهيد مرورگر Tor را روي كامپيوترهاي مختلف استفاده كنيد (براي نمونه روي كامپيوترهاي عمومي يك كافی نت) ممکن است مایل باشید انتخاب كنيد كه فايلها مستقيما در يك حافظه USB باز شوند.

    ۵. وقتي كه باز شدن كامل شد، پوشه را باز كنيد و چك كنيد كه محتواي آن با شكل زير مطابقت داشته باشد: 

    the Tor browser folder after extraction

    ۶. براي پاكسازي، فايل .EXE اوليه‌اي را كه دانلود كرديد حذف كنيد.

    نصب از طریق فايلهاي چند قسمتی

    ۱. در مرورگر خود URL نسخه چند قسمتی Tor Browser Bundle را وارد كنيد (https://www.torproject.org/projects/torbrowser-split.html.en)، سپس روي لينك زبان خود كليك كنيد تا وارد صفحه‌اي شويد كه شبيه صفحه زبان انگليسي زير است: 

    torsplitwww

    ۲. روي هر فايل كليك كنيد تا آنها را يكي پس از ديگري دانلود كنيد (يك فايل با پسوند ".exe" و نه فايل ديگر با پسوند ".rar") و همه آنها را در يك پوشه روي دیسک سخت ذخيره كنيد.

    ۳. روي بخش اول دوبار ‌كليك كنيد (فايلي كه پسوند ".exe" دارد). اين امر برنامه‌اي را اجرا مي‌كند كه همه بخشها را يكپارچه مي‌كند.

    "<span id=

    ۴. پوشه اي را كه مي‌خواهيد فايلها در آن نصب شوند انتخاب و روي "Install" كليك كنيد. برنامه، پيامهايي در حين اجرايش درباره روند پيشرفت، نمايش مي‌دهد و سپس تمام مي‌شود.

    ۵. وقتي كه باز شدن كامل شد، پوشه را باز كنيد و چك كنيد كه محتواي آن با شكل زير مطابقت داشته باشد:              

    the Tor browser folder after extraction

    ۶. براي پاكسازي، تمامی فایل هایی را که ابتدائا دانلود كرديد حذف كنيد. 

    استفاده از مرورگر Tor

    قبل از اينكه شروع كنيد:

    • Tor را ببنديد. اگر از قبل Tor روي كامپيوترتان نصب است، مطمين شويد كه اكنون اجرا نمي‌شود.

    مرورگر Tor را اجرا كنيد:

    در پوشه "مرورگر Tor" روي "Start Tor Browser" دوبار ‌كليك كنيد. ") تابلوی کنترل ویدالیا باز مي‌شود و Tor شروع به اتصال به شبكه Tor مي‌كند.

    Tor starting

    وقتي اتصال برقرار شد، فايرفاكس بصورت خودكار به صفحه TorCheck وصل مي‌شود و سپس تاييد مي‌كند كه به شبكه Tor وصل شده ايد. اينكار ممكن است بسته به كيفيت اتصال اينترنت شما مدتي طول بكشد.

    اگر به شبكه Tor وصل شويد، ‌يك نمایه پيازي شکل سبز رنگ در طبق سيستم در گوشه سمت راست پايين صفحه نمايش ظاهر مي‌شود:

     Tray bar button on

    مرور وب با استفاده از مرورگر Tor

    سعي كنيد چند سايت وب را مشاهده كنيد و ببينيد آيا آنها نمايش داده مي‌شوند یا خیر. ممكن است سايتها آهسته‌تر از حالت معمول بار شوند چون اتصال شما از ميان چندين تقويت‌كننده مي‌گذرد. 

    اگر كار نكرد

    اگر پياز پانل كنترلي Vidalia هرگز سبز نشود يا اگر فايرفاكس باز شود، اما صفحه‌اي نمايش داده شود كه مي‌گويد "Sorry. You are not using Tor"، همانگونه كه در شكل زير آمده، پس شما از Tor استفاده نمي‌كنيد.

    Tor check with red onion

    اگر اين پيام را مي‌بينيد، فايرفاكس و مرورگر Tor را ببنديد و سپس مراحل بالا را دوباره تكرار كنيد. مي‌توانيد اين چك را در هر زماني براي اطمينان از اينكه از Tor استفاده مي‌كنيد انجام دهيد. برای این منظور به آدرس زیر مراجعه کنید: https://check.torproject.org/

    اگر بعد از دو يا سه بار تلاش هنوز مرورگر Tor كار نكرد، ممكن است Tor توسط ISP شما بلوكه شده باشد و بايد سعي كنيد از ويژگي پل Tor استفاده كنيد. 


    pidgin

    استفاده از Tor IM Browser Bundle

    "Tor IM Browser Bundle" مشابه Tor Browser Bundle است، با این تفاوت که دسترسی به کلاینت چند پروتکلی Pidgin را ارائه میکند، که با استفاده از ان میتوانید در نرم افزار چت مورد استفاده خود نظیر ICQ، MSN Messenger، یاهو مسنجر و یا QQ ارتباط رمزشده، داشته باشید. 

    برای یادگیری بیشتر در مورد Pidgin به ادرس زیر مراجعه نمائید:

    http://www.pidgin.im/

    دانلود کردن "Tor IM Browser Bundle"

    میتوانید این نرم افزار (که حدود 20 مگابایت است) را مستقیما از وب سایت Tor دانلود کنید:

    https://www.torproject.org/torbrowser/

    torimdl

    اگر اتصال اینترنت شما، کند یا نامطمئن است، میتوانید نسخه چند قسمتی آن را از وب سایت https://www.torproject.org/torbrowser/split.html دانلود کنید

     torimsplitwww

    بازکردن فایلهای آرشیو

    برای شروع کار، روی فایل با پسوند .exe ای که دانلود کرده اید، دوبار کلیک کنید.

    باید پنجره ای مشابه زیر مشاهده نمائید:

    extract Tor Browser

    • یک پوشه برای ذخیره فایلها انتخاب کنید. اگر مطمئن نیستید که چکار باید بکنید، مقدار پیش فرض پوشه را تغییر ندهید. سپس روی Extract کلیک کنید.

    توجه: اگر میخواهید Tor را روی کامپیوترهای مختلف (مثلا کافی نت یا کتابخانه) اجرا نمائید، میتوانید فایلها را مستقیما روی حافظه قابل حمل USB خود ذخیره نمائید.

    • وقتی که ذخیره فایلها پایان یافت، پوشه ای که فایلها در ان باز/ذخیره شده را باز کنید، و چک کنید که محتوای ان مشابه زیر باشد (به پوشه PidginPortable دقت کنید):

     the Tor IM browser folder after extraction

    • حال، میتوانید فایل .exe (یا .rar فایلهایی) که دانلود کرده اید را پاک کنید.

    استفاده از "Tor IM Browser Bundle"

    قبل از شروع:

    • فایرفاکس را ببندید. اگر فایرفاکس روی کامپیوتر شما نصب شده است، مطمئن شوید که در حال حاضر اجرا نمیشود.
    • Tor را ببندید. اگر Tor روی کامپیوتر شما نصب شده است، مطمئن شوید که در حال حاضر اجرا نمیشود.

    Tor IM Browser را اجرا کنید:

    • در پوشه “Tor Browser” روی “Start To Browser” دوبار کلیک کنید. کنترل پانل Tor (Vidalia) باز میشود و Tor به شبکه Tor متصل میشود.

    Tor starting

    وقتی که اتصال برقرار شد:

    • پنجره فایرفاکس باز شده و به صفحه TorCheck متصل میشود، در این صفحه یک پیاز سبز رنگ نمایش داده شده است که مشاهده ان، به معنی اتصال به شبکه Tor است.
    • پنجره “Pidgin assistant window” باز میشود و از شما دعوت میکند که حساب مربوط به "گپ زدن" خود را در Pidgin تنظیم نمائید.

    Pidgin and Firefox startup windows

    شما همچنین نمایه Tor (اگر به شبکه Tor متصل شده باشید، یک پیاز سبز رنگ) و نمایه Pidgin را در قسمت نمایه ها، گوشه پائین سمت راست صفحه، مشاهده خواهید کرد: 

    Tray bar with Tor and Pidgin on

    تنظیم اکانت چت در Pidgin

    در پنجره Pidgin میتوانید حساب خود را تنظیم نمائید. Pidgin با بیشتر سرویسهای گپ زدن (AIM، MSN، Yahoo!، Google Talk، Jabber، XMPP، ICQ، و سایر سرویسها) سازگار میباشد: 

    Pidgin account set up window

    برای یادگیری بیشتر در مورد استفاده از Pidgin به صفحه زیر مراجعه نمائید:

    http://developer.pidgin.im/wiki/Using%20Pidgin#GSoCMentoring.Evaluations

    اگر کار نکرد

    Tor check with red onion

    اگر که کنترل پانل Vidalia سبز نشد، یا فایرفاکس باز شد ولی پیغام " نمی باشید TOR پوزش، شما در حال استفاده از" را نمایش داد، شما باید:

    • از Vidalia و Pidgin خارج شوید (به موارد زیر نگاه کنید).
    • Tor IM Brower را مجددا با در نظر گرفتن موارد زیر، اجرا کنید.

    اگر مرورگر Tor بعد از دو یا سه مرتبه تکرار این موارد، هنوز کار نمیکند، ممکن است قسمتی از Tor در ISP شما مسدود شده باشد. در انصورت به بخش "استفاده از Tor با پلها"ی این راهنما مراجعه کرده و Tor را با استفاده از پل تنظیم نمائید.

    خروج از Tor IM Browser

    برای خروج از Tor IM Browser نیاز به این دارید که:

    • با زدن کلیک راست روی نمایه پیاز در ویندوز، و انتخاب گزینه Exit از منو، از Vidalia خارج شوید.

    Exit Vidalia

    • با زدن کلیک راست روی نمایه Pidgin در ویندوز، و انتخاب گزینه Quit از منو، از آن خارج شوید.  

    Exit Pidgin

    وقتی که نمایه پیاز مربوط به Vidalia و نمایه Pidgin از لیست نمایه های ویندوز ناپدید شدند، Tor IM Browser بسته شده است.

    Tray bar with Tor off

    استفاده از Tor با پلها

    اگر احتمال میدهید که شبکه Tor مسدود شده باشد، از امکان پل زنی آن استفاده کنید. قابلیت پل زنی، برای استفاده کسانی که شبکه Tor برای انها مسدود شده است، ابداع شده است. البته قبل از استفاده از آن میبایست نرم افزار Tor را دانلود کرده باشید.

    پل چیست؟

    "باز فرستنده پل" (یا پل)، باز فرستنده های Tor هستند که در فهرست عمومی Tor لیست نشده اند. دلیل لیست نشدن انها اینست که نتوان انها را کشف و مسدود کرد. حتی اگر سرویس دهنده اینترنت شما تمام بازفرستنده های عمومی Tor را مسدود کرده باشد، نمیتواند تمام پلها را مسدود نماید.

    از کجا میتوان پلها را پیدا کرد؟

    برای استفاده از پلها، میبایست ابتدا یکی از انها را پیدا کرد و به تنظیمات شبکه خود اضافه نمود. یک راه ساده برای دریافت تعدادی پل از طریق مراجعه به آدرس https://bridges.torproject.org/ با کمک مرورگر وب شما می باشد. اگر آن وبسایت مسدود می باشد، یک ایمیل از یک ادرس Gmail به ادرس bridges@torproject.org با فقط یک خط متن get bridges  بفرستید. 

    gmail

    تقریبا بلافاصه یک ایمیل پاسخ، شامل اطلاعات در مورد پلها دریافت خواهید کرد:

     setupbridge05_1

    نکات مهم:

    ۱. ایمیل فرستاده شده حتما میبایست از یک ادرس Gmail فرستاده شود. اگر torproject.org ایمیلهای فرستاده شده از همه ادرسها را قبول میکرد، یک مهاجم میتوانست به سادگی تعداد زیادی ایمیل به ان ارسال کند و بسرعت در مورد پلها اطلاعات بگیرد. اگر ایمیل Gmail ندارید، فقط چند دقیقه طول میکشد تا یکی برای خود ایجاد نمائید.

    ۲. اگر از ارتباط اینترنتی آهسته استفاده می کنید، با مراجعه به آدرس https://mail.google.com/mail/h/ می توانید به نسخه  HTML ساده Gmail دسترسی پیدا کنید.

    پل زنی را فعال نمائید و اطلاعات پل را وارد کنید

    پس از اینکه ادرس چند بازفرستنده پل را یافتید، باید Tor را با ادرس پلهایی که پیدا کرده اید، پیکربندی کنید:

    ۱. تابلوی کنترل ویدالیا را باز کنید.

    Vidalia with "settings" button highlighted

    ۲. روی Setting کلیک کنید. پنجره Setting باز میشود.

    Network settings window

    ۳. روی Network کلیک کنید.
    ۴. "My Firewall only lets me connect to certain ports" و  "My ISP blocks connections to the Tor network" را انتخاب کنید.
    ۵. اطلاعات URL مربوط به پلی که از طریق ایمیل دریافت کردید را در قسمت "Add a Bridge" وارد کنید.

    ۶. روی + سبز رنگ در راست کادر  "Add a Bridge"  کلیک کنید. ادرس URL به فیلد زیر آن اضافه میشود.

    add bridge info

    ۷. روی  OK در زیر پنجره، برای تائید اطلاعات وارد شده، کلیک کنید.

    Validate bridge settings

    ۸. در کنترل پانل Tor ، آنرا متوقف و دوباره اجرا نمائید تا تنظیمات جدید مورد استفاده قرار گیرد. 

    یادداشت:

    هر تعدادی پل که میتوانید، در Tor پیکربندی نمائید. تعداد بیشتر پل باعث افزایش قابلیت اطمینان خواهد شد. البته فقط یک پل برای دسترسی به شبکه Tor کافی میباشد، ولی اگر ان پل، شناسائی و مسدود شد، ارتباط شما با شبکه Tor قطع خواهد شد.

    برای اضافه کردن پلهای بیشتر، مراحل گفته شده در فوق را تکرار نموده و پلهای دریافتی جدید از bridges@torproject.org را به نرم افزار Tor اضافه نمائید.

    JonDo

    JonDo یک ابزار پراکسی مشابه Tor است که میتواند برای دور زدن سانسور اینترنتی، بکار رود. این ابزار بعنوان یک پروژه دانشگاهی، در المان با نام Java Anon Proxy (JAP) ابداع شد. مشابه Tor، دلیل اصلی ابداع JonDo فراهم آوردن امکان گمنام ماندن کاربران موقع استفاده از وب است. همانند Tor، این سرویس نیز با ارسال ترافیک از طریق چندین سرویس دهنده مستقل کار میکند.

    اما بر خلاف Tor، در شبکه JonDo مخلوطی از سرورهایی که توسط داوطلبان اداره می شوند و سرورهایی که متعلق به شرکت  JonDo می باشد، در کنار هم فعالیت می کنند. این نوع ترکیب بندی به کاربر امکان انتخاب سرعت بین ۵۰-۳۰ kBit/s (در حدود سرعت ارتباطی یک مودم آنالوگ) بصورت رایگان، و سرعن بیش از ۶۰۰ kBit/s در ازای پرداخت هزینه آن را می دهد. برای کسب اطلاعات بیشتر در مورد قیمت خدمات مختلف و مقایسه آنها به آدرس زیر رجوع کنید: https://anonymous-proxy-servers.net/en/payment.html .

    اطلاعات عمومی

    سیستم عامل های تحت پشتیبانی
    زبان های برنامه

    انگلیسی، آلمانی، چک، هلندی، فرانسوی، و روسی 

    وبسایت https://www.jondos.de
    پشتیبانی تالار گقتگو: https://anonymous-proxy-servers.net/forum
    ویکی: https://anonymous-proxy-servers.net/wiki
    فرم تماس: https://anonymous-proxy-servers.net/bin/contact.pl?

    نصب

    برای استفاده از JonDo نیاز به دانلود نرم افزار کلاینت آن برای سیستم عامل خود، از وب سایت https://www.jondos.de/en/download دارید. نسخه های برنامه برای سیستم عامل های لینوکس (حدود ۹ مگابایت) و برای Mac OS X (حدود ۱۷ مگابایت)، و برای ویندوز (حدود ۳۵ مگابایت) موجود است. 

    پس از آنکه کلاینت را دانولد کردید، آن مانند نرم افزارهای دیگر بر روی سیستم عامل رایانه خود نصب کنید. ممکن است از شما سوال شود که آیا مایلید تا نرم افزار مزبور بر روی رایانه شما نصب گردد یا نسخه ای قابل حمل از آن ایجاد شود. در مثال ما، فرض بر آنست که  JonDo را بر روی رایانه خود نصب می کنید.  

    کاربران ویندوز ممکن است به استفاده از مرورگر JonDoFox که توضیحات آن در پی می آید دعوت شوند.

    پیکربندی و استفاده 

    وقتی که برای اولین بار از JonDo استفاده میکنید، میتوانید زبان مورد علاقه خود را برای استفاده انتخاب نمائید.

     jondo_config1

    در مرحله بعد سطح جزئیاتی را که در هنگام استفاده از خدمات برنامه مایلید مشاهده کنید، ملاحظه خواهید کرد. کاربران کم تجربه بایستی گزینه "Simplified view" را برگزینند.  

    jondo_config8

    در صفحه بعد، برای پیکربندی مرورگر وب با پراکسی JonDo از شما سوال میشود. روی نام مرورگر خود کلیلک کرده و دستورات را دنبال نمائید.

     jondo_config2

    برای اینکه مطمئن شوید مرورگر خود را، صحیح پیکربندی نموده اید: در پنجره اصلی JonDo، ناشناسی یا Anonymity را به حالت Off قرار دهید و مرورگر وبی را که پیکربندی کرده اید، باز کنید. 

    jondo_config33

    اگر JonDo به شما پیغام هشدار نمایش داد، گزینه Yes را انتخاب نمائید، در اینحالت همه چیز درست تنظیم شده است و میتوانید گزینه "The warning is shown. Websurfing is possible after confirmation" را انتخاب نمائید. اگر گزینه دیگری مناسب کار شما است، آن را انتخاب نموده و نرم افزار نصب در مورد آن به شما راهنمائی بیشتری ارائه خواهد کرد. 

    jondo_config3

    حال، در قدم بعد، برای اطمینان از اینکه پیکربندی را درست انجام داده اید:  anonymity را در پانل کنترل On نمائید و با کمک مرورگری که پیکربندی کرده اید یک وبسایت را باز کنید. 

     jondo_config9

    اگر وب سایت شما باز شد، همه چیز مرتب است و میتوانید روی "Connection established, websurfing is fine" کلیک کنید. اگر مورد دیگری مد نظر شما است، نرم افزار نصب برنامه، به شما در مورد آن راهنمائی خواهد کرد.

    jondo_config5

    حال که پیکربندی تقریبا انجام شده است. شما میتوانید از طریق JonDo به وب دسترسی داشته باشید. باید توجه داشته باشید که مرورگر وب نیز باید بگونه ای تنظیم شده باشد که هیچگونه روزنه نفوذی نداشته باشد. این مورد نیز موقع انتخاب مرورگر توضیح داده میشود. 

    jondo_config7

    اگر سرویس دهنده های استاندارد JonDo در کشور شما مسدود شده اند، گزینه ضد سانسور را امتحان کنید. برای اینکار، روی Config کلیک کرده و در پنجره اصلی JonDo زبانه network را انتخاب کنید. سپس روی "Connect to other JAP/JonDo users in order to reach the anonymization service" کلیک کنید. پیام هشدار را بخوانید و سپس روی Yes کلیک کنید. 

    jondo_config10

    برای اطمینان حاصل کردن از اینکه مرورگر شما به طرز صحیحی پیکربندی شده است، می توانید به آدرس  http://what-is-my-ip-address.anonymous-proxy-servers.net مراجعه کنید تا در صورت وجود ایراد آن را به شما بازگو کند. 

    JonDoFox

    جهت برقرای امنیت بیشتر، تیم سازنده  JonDoNym نسخه ای از مرورگر وب فایر فاکس با ایجاد تغییراتی فراهم نموده است که آن را JonDoFox می نامند. همانند بسته مرورگر Tor، این برنامه از نشت اطلاعات اضافی در هنگامی از ابراز ناشناس ماندن استفاده می کنید، جلوگیری می کند. 

    مرورگر مذکور را می توانید از آدرس https://anonymous-proxy-servers.net/en/jondofox.html دانلود کنید.

    Your-Freedom

    Your-Freedom یک ابزار پراکسی تجاری است که نسخه رایگان آن نیز در دسترس کاربران قرار دارد ( با این تفاوت که از سرعت کمتری نسبت به نسخه تجاری برخوردار است).

    این نرم افزار برای سیستم عاملهای Windows، Linux و Mac OS در دسترس می باشد. Your-Freedom شما را به شبکه ای متشکل از 20 سرور واقع در سه کشور مختلف متصل می کند. Your-Freedom همچنین از خدمات پیشرفته ای مانند OpenVPN و Socks را در برخوردار است که آنرا به ابزار نسبتا پیچیده ای جهت عبور از سانسور اینترنت مبدل می کند.

     اطلاعات عمومی

    سیستم عامل های پشتیبان

    زبان برنامه

     به ۲۰ زبان مختلف

    وبسایت

    https://www.your-freedom.net

    پشتیبانی

    فروم: https://www.your-freedom.net/index.php?id=2 

    راهنمای کاربران: https://www.your-freedom.net/ems-dist/Your%20Freedom%20User%20Guide.pdf



    آماده شدن برای استفاده از  Your-Freedom

    ابتدا نرم افزار را از آدرس  https://www.your-freedom.net/index.php?id=downloads دانلود کنید. اگر برنامه Java از قبل بر روی رایانه شما نصب شده است می توانید نسخه کوچک برنامه Your-Freedom را نصب کنید که سایز آن حدودا ۲ مگابایت است. برای چک کردن آنکه آیا برنامه Java بر روی رایانه شما وجود دارد یا خیر به آدرس  http://www.java.com/en/download/testjava.jsp مراجعه کنید. در صورتیکه برنامه Java در رایانه شما نصب نشده است می باید فایل کامل نصب کننده Your-Freedom را دانلود کنید که سایز آن حدودا ۱۲ مگابایت است. تمام فایل ها همچنین در آدرس http://mediafire.com/yourfreedom در دسترس می باشند.

    اگر شما در کشوری زندگی می کنید که دولت آنجا دسترسی به اینترنت را سانسور می کند، ممکن است برنامه  Your-Freedom را بتوانید با در اختیار داشتن اکانت Sesawe مورد استفاده قرار دهید (username: sesawe, password: sesawe). چنانچه آن اکانت عمل نکرد، می باید یک اکانت جدید برای خود باز کنید. برای شروع، ابتدا در وبسایت https://www.your-freedom.net/index.php?id=170&L=0 یک حساب رایگان باز کنید.  

    حال بر روی لینک "First visit? Click here to register" که کادرهای ثبت ورود قرار دارد، کلیک کنید.

    در صفحه بعد، اطلاعات لازم درخواست شده را وارد نمایید. این اطلاعات شامل : نام کاربر، رمز عبور، و آدرس e-mail می باشد. وارد کردن سایر اطلاعات جنبه انتخابی دارد.

    سپس پیغامی ظاهر می شود حاکی از آنکه عملیات ثبت نام شما تقریبا به پایان رسیده است. در عرض چند ثانیه بعد، e-mailی دریافت خواهید کرد. 

    این e-mail را باز نموده و بر روی لینک دوم (لینکی که بزرگتر است) موجود در آن کلیک کرده و بدینترتیب ثبت نام شما مورد تائید قرار می گیرد.

    به محض مشاهده "Thank you" بر روی صفحه، حساب شما فعال شده است.

    نصب Your-Freedom

    دستورالعمل ها و تصاویری که در زیر می آیند همگی تحت سیستم عامل ویندوز هستند، اما تمامی مراحل و تنظیمات بسیار شبیه به سایر سیستم های عامل می باشد.  

    اکنون شما آماده اید که برنامه Your-Freedom را نصب کنید. 

     

    برای نصب، بر روی فایل بارگزاری شده کلیک کنید. این نام ممکن است در طی زمان تغییر کند چراکه هر از چندگاهی نسخه های جدیدتر آن ارائه می شود.  

    در صفحه اول بر روی "next" کلیک کنید.

     

    در صفحه بعدی می توانید انتخب کنید آیا نرم افزار، فقط در هنگام استفاده شخص شما از رایانه تان در دسترس باشد  یا برای تمای کاربران رایانه مزبور فابل استفاده باشد (Common). سپس بر روی "next" کلیک کنید. 

     

    اکنون شاخه ای را که می خواهید Your-Freedom در آن نصب شود انتخاب کنید. بسیاری از کاربران، انتخاب پیش فرض را بر می گزینند. بر روی "next" کلیک کنید. 

     

    در صفحه بعدی می توانید نامی را که پس از نصب، در شاخه Program ظاهر می شود، تغییر دهید. در این مرحله نیز در صورت تمایل، نام پیش فرض را برگزیده و بدون ایجاد هیچ تغییری بر روی "next" کلیک کنید.  

     

    اکنون انتخاب با شماست که آیا مایلید نمایه برنامه Your-Freedom بر روی desktop رایانه شما قرار گیرد یا خیر. بر روی "next" کلیک کنید. 

    در صفحه بعد، خلاصه ای از انتخابهایی را که در صفحات قبل برگزیده اید ملاحظه خواهید کرد. چنانچه این اطلاعات مورد تایید شماست مجددا بر روی "next" کلیک کنید، و اگر فکر می کنید که برخی از اطلاعات مزبور می بایستی تغییر کند بر روی "back" کلیک کرده و به صفحات پیشین رجوع نمایید.

     

    عملیات نصب آغاز به کار می کند. این عملیات بسته به سرعت رایانه شما، ممکن است چندین دقیقه طول بکشد.

    بالاخره نصب به پایان می رسد و برنامه آماده اجرا است. با کلیک کردن بر روی "Finish" از برنامه نصاب خارج شوید.

    تنظیم

    Your-Freedom بصورت خودکار آغاز خواهد شد. چنانچه در دفعات بعد بخواهید شخصا آغازگر برنامه باشید، بر روی نمایه Your-Freedom (که به شکل "درب" است) واقع در desktop کلیک کنید

    لازم به ذکر است در هنگام اولین اجرای Your-Freedom می باید برنامه را پیکربندی کنید

    .

    در اولین گام می بایستی زبان برنامه تعیین کنید. تنظیمات را بعدا نیز می توانید تغییر دهید.  

    بلافاصله پس از اجرای برنامه برای اولین بار، راهنمای پیکر بندی Your-Freedom نمایان می شود. بر روی "next" کلیک کنید.

    در پنجره "Proxy Server" برنامه بطور خودکار اطلاعات سرور پراکسی را که در حال استفاده از آن هستید، استخراج می کند. بر روی "next" کلیک کنید.

    در پنجره "Select Protocols" مقادیر پیش فرض انتخاب شده را بدون تغییر رها نموده و بر روی "next" کلیک کنید تا وارد مرحله بعد شوید.

     

    در این مرحله، راهنمای پیکربندی Your-freedom چندین آزمون جهت ردیابی سرورهای موجود انجام داده و نوع اتصال شما و فیلترینگ را ارزیابی می کند. این امر ممکن است چند دقیقه ای بطول انجامد.

    ممکن است از جانب دیوار آتش رایانه تان پیام هشدار دریافت کنید (در اینجا پیام هشدار ویندوز ۷ دیده می شود). می توانید اجازه دسترسی به Your-freedom را صادر کنید.

    پس از آنکه ارزیابی های لازم انجام شد، صفحه ای با عبارت "Found Freedom Servers" نمایان می شود. در این صفحه، یکی از سرورها را انخاب نموده و برروی "next" کلیک کنید.

    اکنون اطلاعات مربوط به اکانتی را که قبل ایجاد کرده اید وارد کنید. اگر دارای اکانت نیستید می توانید با ارسال درخواست به آدرس ایمیل  farsi@sesawe.net دسترسی رایکان به برنامه را دریافت دارید. حال بر روی Next کلیک کنید.

    زمانیکه لغت "!Congratulations" بر روی صفحه ظاهر شد، عملیات پیکربندی به اتمام رسیده است. حال بر روی "Save and Exit" کلیک کنید.

    Your-Freedom اکنون بر روی رایانه شما در حال اجراست و شما می توانید نمایه آن را در نوار وظایف (task bar) مشاهده کنید. 

     

    به منظور ایجاد امنیت بیشتر و یافتن راههای بهتر دورزدن فیلترها، در پنجره اصلی برنامه Your-freedom بر روی "configure" منطبق با آنچه که در تصویر زیر مشاهد می نمایید، تغییر دهید. پس از آن بر روی "Save and Exit" کلیک کنید.

    اکنون Your-freedom به یکی از سرورها متصل شده و یک پراکسی محلی بوجود می آورد. شما با استفاده از این پراکسی و به کمک نرم افزار مرورگر وب مورد علاقه خود مانند Internet Explorer یا Firefox می تونید به گشت و گذار در وب مشغول شوید. برای پیکربندی کردن مرورگر خود، بر روی برگه "Application" واقع در صفحه اصلی برنامه Your-Freedom کلیک کنید، سپس مرورگر مورد استفاده خود را انتخاب کرده و بر روی "OK" کلیک نمایید. Your-freedom بصورت خودکار نرم افزار مزبور را پیکربندی نموده و آن را از درون یک گذرگاه رمزگزاری شدهء Your-Freedom به اینترنت متصل می کند. 

    به منظور آنکه از کاربرد صحیح Your-Freedom اطمینان حاصل کنید به آدرس: https://www.your-freedom.net مراجعه کرده و بخش "Your Footprint" واقع در سمت چپ صفحه را چک کنید. در این قسمت، اگر کشوری که آدرس آن ردیابی شده است، مکانی نیست که شما در آن جا سکونت دارید، نصب برنامه موفقیت آمیز بوده و شما عملا از طریق گذرگاه رمزگزاری شده Your-Freedom به اینترنت متصل می باشید. 

    ADVANCED TECHNIQUES

    دامنه ها و DNS

    اگر شما خود متوجه شده اید، ظن پیدا کرده اید یا به شما گفته شده است که تکنیک اصلی سانسوری که برروی شبکه شما اعمال می شود مبتنی بر فیلترینگ DNS و spoofing (حقه بازی) است، برای مقابله با سانسور، روش های زیر را مدنظر قرار دهید.

    استفاده از سرور ها یا نام های دامنه جایگزین

    ساده بگوییم سرور DNS یک آدرس قابل فهم برای انسان مانند google.com  را به آدرس IP آن مانند 72.14.207.19 ترجمه می کند که شناساننده سرور یا سرورهایی در دنیای اینترنت است که با آن نام مرتبط هستند. این سرویس در غالب اوقات از طریق سرورهای DNS که توسط  ISP شما نگهداری می شوند ارائه می شود. روش ساده مسدودکردن  DNS به این ترتیب اعمال می گردد که پاسخی نادرست یا نامعتبر به یک درخواست  DNS داده می شود، و بدینترتیب کاربران را از یافتن سرورهایی که بدنبال آن هستند باز می دارد. اعمال این روش برای سانسورگران بسیار آسان است بهمین دلیل بطور گسترده ای از آن استفاده می شود. به خاطر داشته باشید که در اغلب موارد ترکیبی از چندین روش برای اعمال سانسور بکار برده می شود. بنابراین مسدود شدن DNS ممکن است تنها مشکل شما نباشد.

    بطور بالقوه به دو طریق می توانید بر این نوع سانسور اینترنت غلبه کنید: با تغییر دادن تنظیمات DNS رایانه خود به منظور استفاده از سرورهای  DNS جایگزین، یا از طریق ویرایش کردن فایل های میزبان های خود. 

    سرورهای DNS جایگزین

    با استفاده از سرورهای سوم شخص (سرورهایی غیر از سرورهای  ISP) که به رایانه امکان می دهند تا آدرس دامنه هایی را که توسط سرورهای ISP شما مسدود شده اند پیدا کند، می توانید سرورهای ISP's DNS محلی تان را دور بزنید. سرویس های DNS رایگان بین المللی وجود دارند که می توانید برای این امر از آنها استفاده کنید. سرویس  (OpenDNS ( https://www.opendns.com چنین امکانی را فراهم آورده و همچنین از طریق راهنما به شما می آموزد که چگونه سرور DNS ای را که رایانه شما از آن استفاده می کند تغییر دهید( https://www.opendns.com/smb/start/computer) همچنین فهرستی به هنگام شده ای از فهرست های  موجود در سرتاسر جهان در آدرس زیر وجود دارد .

    http://www.dnsserverlist.org 

    در زیر فهرستی از سرویس های  DNS در دسترس عمومی که از طریق Internet Censorship Wiki    http://en.cship.org/wiki/DNSارائه می شوند، مشاهده می گردد. ( برخی از این سرویس ها ممکن است تعداد از سایت ها را مسدود کنند؛ برای آنکه اطلاعات بیشتری در این رابطه بدست آورید با مسئولین سایت ها مشورت کنید.)  



    سرویس های DNS در دسترس عمومی
    آدرس خدمات دهنده
    8.8.8.8
    Google
    8.8.4.4
    Google
    208.67.222.222
    OpenDNS
    208.67.220.220
    OpenDNS
    216.146.35.35
    DynDNS
    216.146.36.36
    DynDNS
    74.50.55.161
    Visizone
    74.50.55.162
    Visizone
    198.153.192.1
    NortonDNS
    198.153.194.1
    NortonDNS
    156.154.70.1
    DNS Advantage
    156.154.71.1
    DNS Advantage
    205.210.42.205
    DNSResolvers
    64.68.200.200
    DNSResolvers
    4.2.2.2
    Level 3
    141.1.1.1 Cable & Wireless

    پس از آنکه یک سرور DNS را برای استفاده انتخاب کردید، می باید آن را در تنظیمات DNS سیستم عامل خود وارد کنید.

    تغییر تنظیمات  DNS در ویندوز

    ۱. در منوی شروع control panel را باز کنید. 


    ۲. در زیر گزینه Network and Internet برووی "View network status and stats کلیک کنید.


    ۳. برروی ارتباط بی سیم wireless connection در سمت راست پنجره کلیک کنید. 


    ۴. پنجره  Wireless Network Connection Status بازخواهد شد. برروی  Properties کلیک کنید. 


    ۵. در پنجره  Wireless Network Connection Properties، گزینه  Internet Protocol Version 4 (TCP/IPv4) را انتخاب کرده و برروی Properties کلیک کنید. 


    ۶. اکنون بایستی در پنجره Internet Protocol Version 4 (TCP/IPv4) Properties  قرار داشته باشید، جاییکه شما آدرس  DNS جایگزین را در آن معین خواهید کرد (بعنوان مثال: Google Public DNS ) 


    ۷. در پایین پنجره برروی  "Use the following DNS server addresses" کلیک کرده و کادرهای مربوطه را با اطلاعات IP مربوط به سرور DNS ترجیحی و جایگزین پر کنید. پس از اتمام کار برروی OK کلیک کنید. بصورت پیش فرض، اولین سرور DNS مورد استفاده قرار خواهد گرفت. سرور DNS جایگزین می تواند توسط یک شرکت دیگر تامین شده باشد.


    تغییر تنظیات  DNS در سیستم عامل اوبانتو

    ۱. در منوی سیستم به Preferences > Network Connections بروید.


    ۲. نوع ارتباطی را که می خواهید Google Public DNS را برای آن پیکربندی کنید، انتخاب نمایید. اگر می خواهید تنظیمات را برای ارتباطات Ethernet (از طریق کابل) تغییر دهید، برگه Wired را انتخاب کرده، سپس رابط کاربری شبکه خود را در فهرست برگزینید. اگر می خواهید تنظیمات را برای ارتباط بی سیم تغییر دهید برگه wireless را انتخاب کرده سپس شبکه بی سیم مربوطه را برگزینید.


    ۳. برروی Edit کلیک کنید، و در پنجره ای که ظاهر می شود، برگه تنظیمات IPv4 را انتخاب نمایید.


    ۴. اگر روش انتخاب شده شما (Automatic (DHCP باشد، منوی کرکره ای را باز کرده و بجای آن       "Automatic (DHCP) addresses only" را برگزینید. اگر متد انتخابی شما برروی گزینه دیگری قرار گرفته است، آن را تغییر ندهید. 


    ۵. در کادرDNS servers ، اطلاعات مربوط به IP سرور DNS جایگزین خود را وارد کنید. بعنوان مثال برای اضافه کردن سرور Google DNS بنویسید :  8.8.8.8.8.8.4.4


    ۶. برروی Apply کلیک کنید تا تغییرات انجام شده ذخیره شود. اگر از شما خواسته شد تا رمز عبور را وارد کرده و یا عمل تایید را انجام دهید، رمز عبور را تایپ کنید یا تایید کنید که شما می خواهید تغییرات انجام شوند.


    ۷. برای هر یک از انواع ارتباطی که می خواهید در آنها تغییر ایجاد کنید، مراحل ۱ تا ۶ را تکرار کنید.

    ویرایش فایل میزبان ها

    اگر شما آدرس IP یک وبسایت خاص یا سرویس اینترنتی دیگری را که توسط سرورهای  DNS خدمات دهنده اینترنت مسدود شده است می دانید، می توانید آن را در فهرست فایل میزبان های رایانه خود وارد کنید. فایل میزبان در واقع فهرستی محلی از معادل های نام - به- آدرس IP هایی است که رایانه شما پیش از چک کردن سرورهای DNS  خارجی از آنها استفاده می کند. فایل میزبان ها فایل متنی است که قالب بسیار ساده ای دارد؛ محتویات آن مشابه زیر می باشد:

     208.80.152.134 secure.wikimedia.org

    در این فایل، در هر خط یک آدرس IP وجود دارد که با یک فاصله از نام سایت جدا شده است. شما به هر تعداد که مایلید می توانید آدرس و نام سایت به فایل میزبان ها اضافه کنید ( اما توجه داشته باشید که اگر آدرس IP  یک وبسایت را اشتباه وارد کنید، این امر مانع از آن می شود که از طریق نام به وبسایت مزبور دسترسی پیدا کنید، مگر آنکه مشکل مزبور را حل کرده یا آدرس و نام آن وبسایت را از فهرست خارج کنید). 

    اگر بخاطر مسدود شدن یک وبسایت توسط سرور DNS خدمات دهنده اینترنتی تان، نمی توانید به آدرس آن دسترسی پیدا کنید، صدها خدمات مختلف وجود دارد که به شما کمک می کنند تا DNS سانسور نشده را بیابید. بعنوان مثال می توانید از هر یک ابزارهای موجود در آدرس http://www.dnsstuff.com/tools استفاده کنید.

    همچنین می توانید استفاده از ابزارهای موجود در آدرس http://www.traceroute.org را مدنظر قرار دهید، که ابزارهایی پیچیده شبکه ای هستند و توسط  ISP های مختلف فراهم می شوند. این ابزارها در اصل برای تشخیص قطع های ناگهانی شبکه تهیه شده اند تا اینکه برای مقابله با سانسور بکاربرده شوند، اما از انها برای تشخیص سانسور شبکه نیز می توان استفاده کرد. از این ابزارها همچنین برابر جستجوی آدرس  IP یک سرور خاص نیز می توان استفاده کرد. 

    ویرایش فایل میزبان ها در ویندوز ویستا / ۷

    برای ویرایش فایل میزبان ها به یک برنامه ویرایشگر ساده مانند Notepad احتیاج خواهید داشت. در ویندوز ویستا و ۷، فایل میزبان ها معمولآ در آدرس C:\Windows\system32\drivers\etc\hosts  قرار دارد.

          ۱. برروی دکمه Start کلیک کنید.


    ۲. در کادر جستجو "notepad" را تایپ کنید. 


    ۳. پس از آنکه برنامه را پیدا کردید، برروی آن راست کلیک کرده و گزینه "Run as administrator" را انتخاب کنید. 


    ۴. ویندوز از شما برای اعمال تغییرات برروی فایل کسب اجازه خواهد کرد. برروی Yes کلیک کنید. 


    ۵. در منوی File، گزینه Open را انتخاب کنید. 


    ۶. به آدرس \C:\Windows\System32\Drivers\etc مراجعه کنید. متوجه خواهید شد که شاخه مزبور در نگاه اول خالی می باشد.  


    ۷. در جعبه گفتگوی واقع در پایین و سمت راست پنجره، گزینه All Files را انتخاب کنید. 


    ۸. فایل "hosts" را انتخاب و برروی  Open کلیک کنید. 


    ۹. خط  "69.63.181.12 www.facebook.com"  را بعنوان مثال به انتهای فایل افزوده و با فشار دادن Ctrl+S یا از طریق منوی  File > Save، فایل مزبور را ذخیره کنید.


    ویرایش فایل میزبان ها در اوبانتو

    در اوبانتو، فایل میزبان ها در آدرس /etc/hosts قرار دارد. برای ویرایش کردن آن، بایستی تا حدودی از نحوه کار با خط فرمان آگاهی داشته باشید. برای مطالعه راهنمای مختصر، به فصل " خط فرمان "  در این کتاب مراجعه کنید. 

          ۱. در منوی  Applications با انتخاب Accessories > Terminal ، ترمینال را باز کنید. 


    ۲. از خط فرمان زیر برای افزودن خودکار یک خط به فایل میزبان ها استفاده کنید: 

    echo 69.63.181.12 www.facebook.com | sudo tee -a /etc/hosts

    ۳. ممکن است برای ایجاد تغییر در فایل از شما خواسته شود تا رمز عبور را وارد کنید. پس از آنکه اجازه داده شد، فرمان فوق خط  "69.63.181.12 www.facebook.com" را به انتهای فایل میزبان ها اضافه می کند.


    ۴. مرحله انتخابی: اگر کارکردن با رابط کاربری گرافیکی برای شما راحت تر است، ترمینال را بازکردن و با استفاده از فرمان زیر یک ویرایشگر متنی را به اجرا در آورید:  
    sudo gedit /etc/hosts 

    ۵. ممکن است جهت تغییر دادن فایل از شما خواسته شود که رمز عبور را وارد کنید. پس از آنکه پنجره مزبور باز شد، خط  "69.63.181.12 www.facebook.com" را به انتهای فایل افزوده، و با فشار دادن Ctrl+S یا انتخاب   File > Save  از منو، آن را ذخیره کنید.

    پراکسی های HTTP

    با کمک نرم افزاری بنام application proxy می توان کاری کرد که یک رایانه درخواست های دریافتی از یک رایانه دیگر را پردازش کند. یکی از متداول ترین انواع application، پراکسی های HTTP هستند که مسئولیت مدیریت درخواست های مربوط به مشاهده وبسایت ها و پراکسی های SOCKS که خود، درخواست های برنامه های کاربردی برای ارتباط با اینترنت را مدیریت می کنند، بر عهده دارند. در این فصل ما با پراکسی های HTTP و چگونگی عملکرد آنها آشنا خواهیم شد.

    پراکسی های خوب و پراکسی های بد 

    پراکسی های کاربردی ( application proxies ) را مجریان شبکه نیز برای سانسور کردن اینترنت و اعمال نظارت و کنترل بر آنچه کاربران انجام می دهند، مورد استفاده قرار می دهند. اما پراکسی های کاربردی همچنین به عنوان ابزاری در دست کاربران جهت دورزدن سانسور اینترنت و سایر محدودیت های شبکه می باشند. 

    پراکسی هایی که دسترسی را محدود می کنند

    مجری شبکه ممکن است کاربران را وادار کند که فقط از طریق یک پراکسی معین به اینترنت ( یا حداقل صفحات وب) استرسی پیدا کنند. مجری شبکه می تواند این پراکسی را بگونه ای برنامه ریزی کند که رکورد آنچه را که کاربران بازدید کرده اند نگاه داشته و همچنین دسترسی به سایت ها یا سرویس های خاص را از آنها سلب کند(مانند مسدود کردن IP یا مسدود کردن درگاه). در این مورد، مجری شبکه ممکن است ارتباطاتی را که از درون پراکسی محدودکننده گذر نمی کنند، مسدود کند. این نوع پیکربندی را گاهآ      forced proxy (پراکسی اجباری) نام گذاری می کنند، چرا که کاربران مجبور به استفاده از آن هستند.

    پراکسی هایی برای دور زدن سانسور اینترنت

    با وجود این، یک پراکسی کاربردی را برای غلبه بر محدودیت های اینترنت نیز می توان مورد استفاده قرار دارد.اگر شما بتوانید با رایانه ای که در یک مکان بدون محدودیت قرار داشته و یک پراکسی کاربردی را اجرا می کند، ارتباط برقرار کنید، می توانید از ارتباط فاقد محدودیت آن رایانه بهره ببرید. گاهی اوقات یک پراکسی برای استفاده عمومی در دسترس قرار دارد؛ در این شرایط آن را پراکسی باز ( open proxy) می نامند. در کشورهای محدودکننده اینترنت، در صورتیکه مجریان شبکه از وجود پراکسی های باز مطلع شوند، آنها را مسدود می کنند. 

    از کجا می توان یک پراکسی کاربردی پیدا کرد

    وبسایت های بسیاری وجود دارند که فهرست پراکسی کاربردی باز را می توان در آنها پیدا کرد. مجموعه ای از این وبسایت ها را می توانید در آدرس زیر پیدا کنید. 

     http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering 

    /Hosted_Proxy_Services/Free/Proxy_Lists 

    لطفآ توجه داشته باشید که بسیاری از پراکسی های کاربردی باز فقط برای چند ساعت وجود دارند، بنابراین ضرورت دارد که پراکسی را از فهرستی تهیه کنید که اخیرآ بهنگام شده باشد. 

    تنظیمات پراکسی HTTP

    جهت استفاده از یک پراکسی کاربردی، باید تنظیمات پراکسی برای استفاده در سیستم عامل خود یا با برنامه های کاربردی مجزا، پیکربندی کنید. پس از آنکه از تنظیمات پراکسی کاربردی، یک پراکسی را انتخاب کردید، برنامه کاربردی سعی خواهد کرد تا از آن پراکسی برای کلیه ارتباطات اینترنتی اش استفاده کند.

    اطمینان حاصل کنید که از تنظیمات اولیه سیستم خود یادداشت برداری کنید تا در صورت نیاز بتوانید آنها را بازیابی کنید. اگر بنا به دلایلی پراکسی از دسترس خارج شود یا دسترسی به آن امکان پذیر نباشد، نرم افزاری که جهت استفاده از آن تنظیم شده است معمولآ از کار می افتد. در این صورت، ممکن است لازم باشد که تنظیمات سیستم را به حالت اولیه آن برگردانید. 

    در سیستم عامل مک، و برخی سیستم های لینوکس، این تنظیمات را می توان در سیستم عامل پیکربندی نموده و بصورت خودکار در برنامه های کاربردی مانند مرورگر وب برنامه های پیام فوری اعمال نمود. در ویندوز و برخی دیگر از سیستم های لینوکس، هیچ مرکزیتی برای اعمال تنظیمات پراکسی وجود نداردو هر یک از برنامه های کاربردی را بایستی بصورت محلی پیکربندی نمود. توجه داشته باشید که حتی اگر تنظیمات پراکسی بصورت مرکزی پیکربندی شده باشد، هیچ تضمینی وجود ندارد که برنامه های کاربردی، تنظیمات مذکور را پشتیبانی کنند، بنابراین همیشه بهتر است که تنظیمات هر برنامه کاربردی را جداگانه چک کنید.

    بطور کلی، فقط مرورگرهای وب می توانند بطور مستقیم از پراکسی HTTP استفاده کنند. 

    مراحلی که در پی می آید نحوه پیکربندی اینترنت اکسپلورر، موزیلا فایرفاکس، گوگل کروم و برنامه پیام فوری آزاد، متن باز و امن Pidgin را جهت استفاده از پراکسی شرح می دهد. اگر از فایرفاکس برای مرور وب استفاده می کنید، روش ساده تر آنست که از نرم افزار فاکس پراکسی استفاده کنید؛ که یکی از مراحل جایگزین برای مراحل زیر می باشد. اگر از برنامه  TOR استفاده می کنید، امن ترین روش استفاده از نرم افزار TorButton است ( که بعنوان بخشی از بسته Tor Bundle ارائه می شود) که با کمک آن می توانید مرورگر خود را جهت استفاده از TORپیکربندی کنید. 

    برنامه های کلاینت ایمیلی مانند Microsoft Outlook و Mozilla Thunderbird را می توان بگونه ای پیکربندی کرد که از پراکسی های  HTTP بهره ببرند، ترافیک اصلی ایمیل در هنگام ارسال و دریافت از پروتکل هایی چون  POP3،  IMAP و  SMTP استفاده می کند؛ این ترافیک از درون پراکسی عبور نمی کند.

    موزیلا فایرفاکس

    برای پیکربندی فایرفاکس جهت استفاده از پراکسی HTTP:

    ۱.   Tools > Options را انتخاب کنید:  

    ۲. پنجره  Options ظاهر می شود:

    ۳. در نوار ابزار بالای پنجره برروی Advanced کلیک کنید:

     

    ۴. برروی برگه Network کلیک کنید: 

    4_1

    ۵. برروی Settings کلیک کنید. فایرفاکس پنجره Connection Settings را به نمایش در می آورد:

    5

    ۶. گزینه "Manual proxy configuration" را انتخاب کنید. سپس کادرهای زیر آن گزینه پدیدار می شوند. 
    6a_1

    ۷. ادرس پراکسی  HTTP و شماره درگاه را وارد کرده، سپس برروی  OK کلیک کنید. 

    7 

    اگر گزینه "Use this proxy server for all protocols" را کلیک کنید، فایرفاکس ترافیک  HTTP) HTTPS امن) و FTP را از طریق پراکسی ارسال می کند. چنانچه شما از پراکسی کاربردی عمومی استفاده می کنید، ممکن است انجام چنین کاری امکانپذیر نباشد، چراکه بسیاری از این پراکسی ها ترافیک HTTPS و FTP را پشتیبانی نمی کنند. از طرف دیگر اگر ترافیک HTTPS  و/ یا FTP شما مسدود گردد، می توانید پراکسی کاربردی عمومی دیگری که HTTPS و/یا FTP را پشتیبانی می کند، پیدا کنید و گزینه  "Use this proxy server for all protocols" را در فایرفاکس مورد استفاده قرار دهید.

    اکنون فایرفاکس جهت استفاده از پراکسی HTTP پیکربندی شده است. 

    اینترنت اکسپلورر مایکروسافت

    برای پیکربندی اینترنت اکسپلورر جهت استفاده از پراکسی HTTP:

    ۱.  Tools > Internet را انتخاب کنید. 

    ۲. اینترنت اکسپلورر پنجره Internet Options را به نمایش در می آورد: 

    InternetOptions06

    ۳. برروی برگه Connections کلیک کنید.

    Internet_Options__2008_11_12__22_40_09

    ۴. برروی LAN Settings کلیک کنید. پنجره Local Area Network (LAN) Settings ظاهر می شود.

    Local_Area_Network__LAN__Settings__2008_11_13__11_44_41

    ۵.   "Use a proxy server for your LAN را انتخاب کنید.

    ۶. برروی  Advanced کلیک کنید. پنجره  Proxy Settings ظاهر می شود.

    IE_proxy_settings7

    ۷. آدرس پراکسی و شماره درگاه را در اولین کادرهای مستطیل شکل وارد کنید.

    ۸. اگر "Use the same proxy server for all protocols" را کلیک کنید، اینترنت اکسپلورر سعی خواهد کرد تا ترافیک  HTTP) HTTPS امن) و FTP را از طریق پراکسی ارسال کند. اگر شما از پراکسی کاربردی عومی استفاده می کنید، با توجه به اینکه آنها ترافیک HTTPS و FTP را پشتیبانی نمی کند، ممکن است اینترنت اکسپلورر نتواند ترافیک آنها را از درون پراکسی عبور دهد. از طرف دیگر اگر ترافیک  HTTPS و/یا FTP مسدود باشد، می توانید پراکسی کاربردی عمومی را پیدا کنید که اینگونه ترافیک اطلاعاتی را پشتیبانی کند و از تنظیم "Use this proxy server for all protocols" در اینترنت اکسپلورر استفاده کنید. 

    IE_proxy_settings9

    اکنون اینترنت اکسپلورر برای استفاده از پراکسی HTTP پیکربندی شده است.

    گوگل کروم

    گوگل کروم از تنظیمات پراکسی و نوع ارتباط اینترنتی مشابه با سیستم عامل ویندوز استفاده می کند. ایجاد تغییر در این تنظیمات برروی عملکرد گوگل کروم، اینترنت اکسپلورر و سایر برنامه های ویندوز اپر می گذارد. اگر شما پراکسی  HTTP خود را از طریق اینترنت اکسپلورر پیکربندی کرده اید، دیگری نیازی به انجام اقدامات مزبور برای گوگل کروم نیست. 

    برای پیکربندی پراکسی HTTP خود اقدامات زیر را انجام دهید: 

         ۱. برروی منوی  "Customize and control Google Chrome" (نماد آچار شکل پهلوی نوار آدرس URL) کلیک کنید.  

    ۲. برروی  Options کلیک کنید.

     

    ۳. در پنجره Google Chrome Options ، برگه Under the Hood را انتخاب کنید:

    ۴. در بخش Network برروی دکمه "Change proxy settings" کلیک کنید: 

    ۵. پنجره Internet Options باز خواهد شد. مراحل ۲ تا ۸ از« نحوه پیکربندی پراکسی HTTP در اینترنت اکسپلورر» ( در بالا) را انجام دهید تا تنظیم پراکسی HTTP شما به پایان برسد.

    InternetOptions06

    اکنون کروم جهت استفاده از پراکسی HTTP پیکربندی شده است. 

    کلاینت  پیام فوری Pidgin

    غیر از مرورگرهای وب، برخی از برنامه های کاربردی اینترنتی نیز می توانند از امکانات پراکسی HTTP جهت مرتبط شدن با اینترنت و احتمالآ دورزدن سانسور آن استفاده کنند. در اینجا به مثالی از نرم افزار پیام فوری Pidgin اشاره می کنیم. 

    ۱. Tools > Preferences را انتخاب کنید:

    PidginConfigProxy1_1

    Pidgin پنجره Preferences را به نمایش در می آورد:

    PidginConfigProxy2_1

    ۲. برروی برگه Network کلیک کنید:

    PidginConfigProxy3_1

    ۳. برای  Proxy type (نوع پراکسی)، HTTP را انتخاب کنید. بدینترتیب کادرهای اضافی در قسمت زیرین گزینه انتخابی شما پدیدار می شود.

    PidginConfigProxy4_1

    ۴. آدرس میزبان و شماره درگاه پراکسی  HTTP خود را وارد کنید.

    PidginConfigProxy5http

    ۵. برروی Close کلیک کنید.

    اکنون  Pidgin برای استفاده از پراکسی HTTP آماده است.

    پس از آنکه کارتان با پراکسی به پایان رسید

    زمانیکه استفاده از پراکسی به پایان رسید، خصوصآ اگر از یک رایانه مشترک استفاده می کنید، تنظیماتی را که تغییر داده اید به مقادیر قبلی آن بازگردانید. در غیر اینصورت، آن برنامه های کاربردی همچنان به استفاده از پراکسی ادامه خواهند داد. این امر در صورتیکه شما مایل نباشید که دیگران بدانند که شما از پراکسی استفاده می کنید، یا از پراکسی محلی که از طریق یک نرم افزار دورزدن سانسور ایجاد می شود بهره می برید، ممکن است برایتان دردسر ایجاد کند.  

    خط فرمان

    در دنیای رایانه پردازی نوین، ارتباط متقابل بین رایانه و کاربر بسیار اهمیت دارد و اکثر نرم افزار از توان بالایی در این رابطه برخوردارند، استفاده از خط فرمان نیز شکلی از اشکال ارتباط متقابل است. اگر افراد از طریق دسکتاپ یا رابط کاربری گرافیکی با رایانه خود ارتباط برقرار می کنند، بدینترتیب با سرعت بیشتری به ارتباط متقابل مشغول می شوند. آنها برروی یک شئ( در رایانه)  کلیک کرده آن را می کشند و می اندازند برروی یک شئ دیگر دوبار کلیک می کنند و آن را به اجراء در می آورند، تغییر در ان ایجاد می کنند و امثالهم.

    اگرچه این ارتباطات متقابل آنقدر سریع صورت می پذیرد که شما حتی در مورد آنها فکر نمی کنید، هر کلیک یا ضربه زدن برروی کلید در واقع نوعی فرمان رایانه است، که نسبت به اجرای آنها واکنش نشان می دهد. استفاده از خط فرمان نیز با موارد فوق یکی است، با این تفاوت که در اینجا صدور فرمان جنبه عمری دارد. شما یک فرمان را تایپ کرده و کلید Return یا Enter را فشار می دهید. بعنوان مثال، من در ترمینال خودم تایپ می کنم: 

    date

    و رایانه پلسخ می دهد:

    Fri Feb 25 14:28:09 CET 2011 

    این گونه فرمان و اجرای فرمان تا حدود زیادی رایانه ای است. در بخش های آینده برای شما توضیح خواهیم داد که درخواست آگاهی از تاریخ و زمان را چگونه بصورت متداول ترین مطرح کنید. همچنین توضیح خواهیم داد که چگونه کارکردن در کشورهای مختلف با زبان های متفاوت، در پاسخ (خروجی) تغییر ایجاد می کند. 

    کارآیی های خط فرمان بیشتر از این ها است

    فرمان date که تا کنون با آن آشنا شده اید، در واقع جایگزینی است برای نگاه کردن به تقویم یا ساعت. مشکل اصلی همانطور که پیش از این نیز بدان اشاره شد، ظاهر نه چندان دلپذیر خروجی نیست بلکه عدم امکان استفاده از خروجی پدیدار شده در سایر نرم افزارهاست. بعنوان مثال، اگر من به تاریخ با این دید نگاه می کنم که پاسخ خروجی را در یک سند متنی وارد کرده یا رویدادی را در تقویم آنلاین خود به هنگام کنم، باید مقداری تایپ مجدد انجام دهم. کارآیی های خط فرمان بیشتر از این ها است.

    پس از آنکه فرمان های پایه و برخی روش مفید را برای صرفه جویی در وقت فرا گرفتید، در این کتاب اطلاعات بیشتری را درباره خوراندن خروجی های برخی فرمان ها به فرمان های دیگر، خودکارسازی فعالیت ها، و ذخیره فرمان ها برای مصارف آتی بدست خواهید آورد. 

    منظور از فرمان چیست؟

    در آغاز این فصل گفتیم که بطور کلی منظور از فرمان، هرگونه سخن گفتن به رایانه است برای آنکه کاری را برای شما انجام دهد. اما در متن این کتاب، فرمان، معنای ویژه ای دارد. فرمان فایلی برروی رایانه شماست که می تواند به اجراء در آید یا در برخی موارد منظور آن عملی است که در یک برنامه پوسته ای انجام می شود. غیر از فرمان هایی که از قبل در رایانه نهاده شده اند، رایانه برای اجرا کردن هر فرمان باید فایلی را که هم نام با آن است، پیدا و به اجراء در آورد. در این رابطه جزئیات بیشتری را در اختیار شما قرار خواهیم داد.  

    روش های وارد کردن فرمان 

    برای همگام شدن با این کتاب، شما باید یک مترجم خط فرمان یا رابط کاربری خط فرمان (در سیستم عامل گنولینکس ان را shell یا ترمینال می نامند) در رایانه خود در اختیار داشته باشید. رایانه های غیرگرافیکی در گذشته، همزمان با لاگین کردن کاربران چنین صفحه ای را در اختیار آن ها قرار می دادند. امروزه، تقریبا همه به جز حرفه ای هایی که معمولآ گرداننده سیستم و شبکه هستند از رابط کاربری گرافیکی استفاده می کنند، اگرچه که کاربرد رابط کاربری غیرگرافیکی هنوز هم برای بسیاری از مقاصد آسانتر و سریعتر است. حال به شما نشان خواهیم داد که چگونه این پوسته را باز کنید. 

    یافتن یک ترمینال

    شما می توانید از طریق دسکتاپ به رابط کاربری ترمینال دست پیدا کنید، اما شاید آسانتر باشد اگر از دسکتاپ خارج شده و از ترمینال کاملآ متنی اصلی استفاده کنید. برای این کار، از ترکیب کلیدهای < ctrl + alt + F1 > استفاده کنید. سپس یک صفحه تقریبآ خالی همراه با درخواست ورود اطلاعات لاگین ظاهر خواهد شد. نام کاربری و رمز عبور خود را وارد کنید. شما می توانید با فشار ترکیب کلیدهای < alt + F2 > و مانند آن، به ترمینال های دیگر راه پیدا کرده و جلسات کاری مختلف با کاربران متفاوت   (یا مشابه) برای کارهای مختلفی که می خواهید انجام دهید، درست کنید. در هر زمان می توانید با فشار دادن ترکیب کلیدهای     < alt + F#> به هر ترمینالی که مایل هستید، تغییر صفحه دهید. یکی از این ترمینال، احتمالآ F7 یا  F8 شما را مجددآ به دسکتاپ بازخواهد گرداند. در ترمینال های متنی می توانید برای انتخاب کلمه خط یا مجموعه ای از خطوط از ماوس استفاده کنید  ( با فرض اینکه سیستم شما از gpm بهره می برد). سپس می توانید متن انتخاب شده را در برنامه ها یا حتی ترمینال های دیگر بچسبانید( یا paste کنید). نسخه های گنولینوکس دارای رابط های کاربری گرافیکی (GUI) مختلفی هستند که هر یک از جنبه ها، زیبایی شنایی و معنایی متفاوتی بهره می برند. آن گروهی که در لایه های بالایی سیستم عامل قرار می گیرند با عنوان محیط های دسکتاپ شناخته می شوند. در این بین GNOME و KDE و Xfce  بیشترین موارد استفاده را دارند. بطور تقریبی هر محیط دسکتاپ دارای برنامه ای است که محیطی شبیه ترمینال های کاملآ متنی قدیمی را که رایانه ها از آنها استفاده می کردند، به کاربرد ارائه می دهد. برروی دسکتاپ خود در بین منوهای Applications به دنبال برنامه ای بنام  Terminal باشید. این گزینه ها معمولآ در منوی با عنوان Accessories پیدا می شود، که معمولآ جای مناسبی برای آن نمی باشد چراکه پس از خواندن این کتاب، در هر روز زمان بیشتری صرف کارکردن با ترمینال خواهید کرد. در GNOME گزینه  Applications > Accessories > Terminal را انتخاب کنید.

     

    در KDE، گزینه Menu -> System -> Terminal را انتخاب کنید. 

    درXfce، گزینه Xfce Menu -> System -> Terminal را انتخاب کنید.

    ترمینال در هر کجا که قرار داشته باشد، شما مسلمآ می توانید آن را پیدا کنید. 

    زمانیکه برنامه ترمینال را به اجرا در می آورید، پنجره ای خالی به نمایش درخواهد آمد؛ در اینجا کمک بیشتری از کسی بر نمی آید. از شما انتظار می رود که بدانید چه باید بکنید و ما به شما نشان خواهیم داد.

    در تصویر زیر، پنجره ترمینال که برروی دسکتاپ GNOME باز شده است دیده می شود. 



    اجرای یک فرمان منفرد

    در بسیاری از رابط های کاربری گرافیکی نیز پنجره گفتگوی کوچکی با عناوینی چون "Run command" وجود دارد. در این پنجره معمولآ کادر متنی کوچکی وجود دارد، که می توانید فرمان مورد نظرتان را در آن تایپ کرده و کلید Return یا Enter  را فشار دهید. 

    برای ظاهرشدن این پنجره، از ترکیب کلیدهای < alt + F2 > استفاده کرده یا در منوی برنامه های کاربردی جستجو کنید. شما می توانید از این پنجره به عنوان میانبر جهت اجرای سریع برنامه ترمینال استفاده کنید، به شرط آنکه نام برنامه ترمینال نصب شده برروی رایانه خود را بدانید. اگر برروی یک رایانه ناشناس کار می کنید و از نام برنامه ترمینال پیش فرض نصب شده برروی آن آگاهی ندارید، xterm را در کادر متنی مربوطه وارد کنید تا یک برنامه ترمینال ساده و بدون زواید جانبی ( منظور منوهایی است که به شما اجازه تغییر رنگ یا قلم را می دهد) به اجراء درآید. اگر واقعآ به اینگونه منوها نیاز دارید. 

    • در  GNOME نام برنامه ترمینال gnome-terminal است. 
    • در  KDE ان را konsole می نامند.
    • در Xfce نام هایی را که با شماره نسخه برنامه مرتبط باشد انتخاب کنید، مثلآ در Xfce 4، نام برنامه می بایستی xfce4-terminal باشد. 

    VPN باز

    VPN باز یک شبکه خصوصی مجازی ( VPN ) شناخته شده، آزاد و متن باز است. این VPN با اکثر نسخه های ویندوز(نسخه پشتیبان ویندوز ویستا بزودی عرضه خواهد شد)، سیستم عامل مک، و لینوکس کار می کند. VPN باز مبتنی بر سیستم رمزنگاری  SSL است، یعنی از همان روش رمزنگاری که در هنگام مشاهده وبسایت امن بکار برده می شود، استفاده می کند، جاییکه آدرس های وب با https شروع می شوند. 

    اطلاعات عمومی 

    سیستم عامل تحت پشتیبانی
    نسخه های زبانی انگلیسی، آلمانی، ایتالیایی، فرانسه و اسپانیایی
    وب سایت پشتیبانیhttps://openvpn.net/index.php/open-source.html
    پشتیبانی تالار گفتگو Forum: https://forums.openvpn.net

    VPN باز برای استفاده موقت در کافه های اینترنتی یا مکانهایی که رایانه ها بصورت مشترک مورد استفاده قرار می گیرند و شما نمی توانید ندم افزار اضافی در آن نصب کنید، مناسب نیستند.

    برای کسب اطلاعات کلی تر در مورد  ها و خدمات آماده - به - استفاده VPN ، فصل "خدمات VPN "  در این راهنما را مطالعه کنید.

    در یک سیستم  VPN باز، یک رایانه به عنوان سرور( در یک مکان دارای اینترنت محدود نشده)‌ و یک یا چند کلاینت وجود دارند. سرور باید به گونه ای مستقر باشد که دسترسی به آن از طریق اینترنت میسر بوده، از طریق دیوار آتش بلک نشده باشد، و دارای آدرس IP قابل دسترسی عمومی باشد( در برخی جاها، فردی که سرور را مستقر و تنظیم می کند، ممکن است این سرویس را از ISP درخواست کند). هر کلاینت به سرور متصل شده و تونل  VPN ای را ایجاد می کند که ترافیک اطلاعات کلاینت می تواند از درون آن عبور کند. 

    ارائه دهندگان خدمات  VPN تجاری از قبیل (WiTopia (http://witopia.net/personalmore.html  وجود دارند که می توان امکان دسترسی به یک سرور VPN باز با پرداخت ۱۰-۵ دلار آمریکا در ماه، خریداری کرد. این خدمات دهندگان همچنین به شما در نصب و پیکربندی VPN باز برروی رایانه تان کمک می کنند. فهرستی از ارائه دهندگان تجارت خدمات VPN باز را می توانید در آدرس زیر پیدا کنید.   

    http://en.cship.org/wiki/VPN 

       VPN باز را همچنین می توان با کمک فرد مورد اعتمادی که در مکانی با اینترنت فیلتر زندگی می کند مورد استفاده قرار داد. بدین ترتیب فرد مذکور یک سرور  VPN باز برای یک یا دو کلاینت ایجاد کرده و ترافیک اینترنتی آنها را از درون رایانه خود به اینترنت متصل می کند. اما ایجاد صحیح چنین سرورهایی تا حدودی پیچیدگی دارد. 

    نکاتی برای ایجاد یک VPN باز

    برای ایجاد سرور  VPN باز برای خود و کلاینت تان، دستورالعمل های مندرج در سندی که توسط VPN باز در آدرس  (http://openvpn.net/index.php/documentation/howto.html) وجود دارد را پیاده کنید. اگر می خواهید از VPN باز برای مشاهده وبسایت های مسدود استفاده کنید، نکات مهم زیر را مدنظر قرار دهید:

    کلاینت

    در سیستم عامل ویندوز رابط کاربر گرافیکی ( GUI ) وجود دارد که شروع و توقف VPN باز را ( در صورت لزوم) آسان می کند، و همچنین شما را قادر می سازد تا VPN باز را برای استفاده از پراکسی HTTP جهت واردشدن به اینترنت، پیکربندی کنید. برای دانلود کردن GUI به آدرس http://openvpn.se مراجعه کنید.

    جهت پیکربندی  VPN باز برای استفاده از سرور پراکسی در سیستم عامل لینوکس یا مک او اس ایکس، بخش مربوطه را در وبسایت (http://openvpn.net/index.php/documentation/howto.html#http مطالعه کنید. 

     سرور

    • در هنگام انتخاب بین مسیریابی و پل زدن، اگر قصد کلاینت های شما از استفاده از سرور فقط دور زدن سانسور اینترنت است، پیکربندی سرور برای استفاده از آن به عنوان پل هیچ مزیت اضافی ندارد. در این موارد، از روش مسیریابی استفاده کنید.
    • بخشی از راهنما را که راجع به چگونگی کسب اطمینان از اینکه تمامی ترافیک کلاینت از طریق سرور گذر می کند، را با دقت مطالعه کنید. بدون این پیکربندی، سیستم مزبور هیچ کمکی به شما برای مشاهده وبسایت های مسدود نخواهد کرد. (http://openvpn.net/index.php/documentation/howto.html#redirect )
    • اگر رایانه کلاینت در پشت دیوار آتش بسیار محدودکننده ای قرار دارد، درگاه VPN باز مسدود است، امکان تغییر درگاهی که  VPN باز از آن استفاده می کند وجود دارد. یکی از گزینه ها استفاده از درگاه ۴۳۳ است که معمولآ برای وبسایت های امن (HTTPS) مورد استفاده واقع می شود، و همچنین باید از پروتکل TCP بجای UDP استفاده شود. در این گونه پیکربندی برای آنکه کنترل دیوار آتش را در اختیار دارند، تشخیص بین ترافیکی از یک سرور VPN باز، گذر می کند و ترافیک یک وبسایت امن بسیار دشوار می باشد. برای انجام اینگونه پیکربندی در قسمت نزدیک فوقانی فایل های پیکربندی در هر دو قسمت کلاینت و سرور،"proto tcp" را جایگزین  "proto udp" و "درگاه۴۴۳" را جایگزین "درگاه ۱۱۹۴" کنید. 

     مزایا و خطرات

    زمانی که سرور آماده و بطور صحیح پیکربندی شد، VPN باز می تواند روش مناسب و مؤثری برای دورزدن فیلترهای اینترنت باشد. از آنجاییکه کلیه ترافیک اطلاعات بین کلاینت و سرور بصورت رمزنگاری شده است، و می تواند طریق یک گذرگاه منفرد عبور کند، تشخیص آن از ترافیک مربوط به سایر وبسایت های امن، مثلآ داده های مربوط به سایت های خرید آنلاین یا سرویس های رمزنگاری شده دیگر، بسیار دشوار است.

    از VPN باز می توان برای کلیه ترافیک اینترنت، از جمله ترافیک اطلاعات مربوط به مشاهده صفحات وب، ایمیل، پیام فوری و  VoIP استفاده کرد.

    VPN باز همچنین تا حدودی شما را در برابر تحت نظارت قرار گرفتن محافظت می کند، این امر تا زمانی مصداق دارد که به شما ملک سرور VPN باز اعتماد داشته و دستورالعمل هایی را که مربوط به نحوه برخورد با مجوزها و کلیدهای مورد استفاده ارائه شده است مطالعه کرده و پیاده نموده باشید. به خاطر داشته باشید که ترافیک اطلاعات فقط تا زمانی که از درون سرور VPN باز عبور می کند حالت رمزنگاری شده دارد، پس از آن بصورت رمزنگاری نشده با اینترنت مرتبط می شود.

    ایراد اصلی که برVPN باز وارد است، دشواری نصب و پیکربندی آن است. این نوع VPN همچنین محتاج به دسترسی به یک سرور در مکانی است که اینترنت نامحدود و بدون سانسور دارد. VPN باز از لحاظ ناشناس حفظ کردن کاربران نیز موفق عمل نمی کند.

    تونل گذاری SSH

    SSH یا پوسته امن ( Secure Shell )، یک پروتکل استاندارد است که ارتباطات بین رایانه شما و سرور را رمزنگاری می کند. رمزنگاری مانع از آن می شود که این ارتباطات توسط اداره کنندگان شبکه مشاهده یا دستکاری شوند.   SSH را می توان برای طیف وسیع و گوناگونی از کاربردهای ارتباطی امن بکار برد، ضمن اینکه لاگین کردن امن به یک سرور و انتقال امن فایل (  scp یا SFTP) معمول ترین عملیات می باشند. 

    SSH خصوصآ برای دورزدن سانسور اینترنت مفید می باشد، زیرا می تواند تونل های رمزنگاری شذه ای را فراهم آورده مانند یک کلاینت پراکسی جایگزین عمل کند. سانسورگران ممکن است مایل نباشند که SSH را بطور کامل مسدود کنند زیرا SSH برای متعددی غیر از دورزدن سانسور نیز بکار می رود؛ بعنوان مثال، مدیران سیستم برای وارد کردن سرور خود به شبکه اینترنت از آن استفاده می کنند.

    استفاده از SSH نیازمند داشتن اکانت در یک دستگاه سرور دارد، سروری که معمولآ از نوع  Unix یا Linux می باشد. برای دورزدن سانسور می بایستی این سرور به اینترنت دسترسی محدود نشده داشته باشد، و در حالت ایده آل، توسط فردی قابل اعتماد اداره شود. برخی شرکت ها اکانت هایی را از روی سرور خود به فروش می گذارند، و بسیاری از پلان های میزبانی وب نیز امکان دسترسی SSH را فراهم می آورند. با مراجعه به آدرس:                                                                                                    http://www.google.com/Top/Computers/Internet/Access_Providers/Unix_Shell_Providers  می توانید فهرستی از ارائه دهندگان اکانت پوسته ای ( Shell accounts ) را ملاحظه خواهید کرد که اکانت ها به قیمت حدود ۱۰-۲ دلار آمریکا در ماه می فروشند. 

    یک برنامه SSH با عنوان Open SSH از قبل برروی رایانه های مبتنی بر سیستم عامل یونیکس،‌ لینوکس و مک نصب شده است که بصورت یک برنامه خط فرمان از یک ترمینال بصورت « ssh» اجرا می شود. برای سیستم عامل ویندوز، می توانید از برنامه ای آزاد با عنوان PuTTY برای پیاده سازی SSH استفاده کنید.

    تمامی نسخه های اخیر SSH، ایجاد پراکسی SOCKS را پشتیبانی می کنند. پراکسی SOCKS اجازه می دهد تا مرورگر وب و طیف متنوعی از سایر نرم افزارها بتوانند با استفاده از ارتباط رمزنگاری شده SSH بتوانند با اینترنت فیلتر نشده ارتباط برقرار کنند. در این مثال، ما فقط این نوع استفاده از SSH را شرح خواهیم داد. با طی مراحل زیر یک پراکسی SOCKS برروی درگاه شماره ۱۰۸۰ رایانه شما ایجاد خواهد شد.

    خط فرمان ( با استفاده از OpenSSH) در سیستم عامل های لینوکس/یونیکس و مک

    OpenSSH از طریق آدرس /http://www.openssh.com در دسترس می باشد، اما این برنامه در سیستم های عامل لینوکس/یونیکس و مک از قبل نصب شده است.

    فرمان ssh که شما به اجرا درخواهید آورد شامل یک شماره درگاه محلی (معمولآ ۱۰۸۰)، نام سرور، و یک نام کاربری (نام اکانت) می باشد. خط فرمان شبیه زیر می باشد: 

    ssh -D localportnumber accountname@servername 

    بعنوان مثال:

    ssh_1

    از شما خواسته خواهد شد که رمز عبور خود را وارد کنید، و سپس وارد سرور خواهید شد. با استفاده از گزینه D-، یک پراکسی SOCKS  محلی ایجاد شده و تا زمانی که ارتباط شما با سرور برقرار باشد، وجود خواهد داشت. نکته مهم: شما اکنون بایستی کلید میزبان را تایید اعتبار کرده و برنامه های کاربردی را پیکربندی کنید، در غیر اینصورت از تونلی که ایجاد کرده اید، استفاده نمی کنید.

    رابطه کاربری گرافیک برای ویندوز (با استفاده از  PuTTY)

    PuTTY را می توان با استفاده از آدرس:  http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html بدست آورد. شما می توانید برنامه putty.exe را برای مصارف آتی برروی هارد درایو خود ذخیره کنید یا آن را مستقیمآ از روی وبسایت اجرا کنید ( اغلب این کار را می توان از روی رایانه های مشترک یا عمومی،‌مانند رایانه های موجود در یک کتابخانه یا کافه اینترنتی، انجام داد.)

    زمانیکه برنامه  PuTTY را آغاز می کنید، یک پنجره گفتگو برای پیکربندی جلسه کاری ظاهر می شود. ابتدا نام میزبان (آدرس) سرور SSH که می خواهید به آن متصل شوید(مثلآ example.com ) وارد می کنید. اگر فقط آدرس IP را بدانید یا اگر مسدودشدن  DNS مانع از استفاده شما از نام میزبان می شود، می توانید به جای آن از آدرس  IP استفاده کنید. اگر این مراحل را مکررآ انجام دهید، می توانید یک پروفایل  PuTTY که این گزینه ها و همچنین گزینه های مشروحه زیر را که در هر بار از آنها استفاده خواهید کرد در بر می گیرد، ایجاد کنید.

    PuTTY_config_1

    سپس، در فهرست Category، مورد Connection > SSH > Tunnels را انتخاب کنید.

    شماره ۱۰۸۰ برای درگاه منبع وارد کنید، و کادرهای مربع شکل Dynamic و IPv4 را علامت بزنید. 

    PuTTY_config_2

    اکنون برروی  Add و سپس برروی Open کلیک کنید. ارتباط با سرور برقرار شده، و یک پنجره جدید باز می شود، که در آن از شما خواسته خواهد شد تا نام کاربری و رمز عبور خود را وارد کنید.

    اطلاعات مربوطه را وارد کنید تا وارد سرور شده و یک خط فرمان از طرف سرور دریافت کنید. سپس پراکسی SOCKS ایجاد می شود. نکته مهم: اکنون بایستی کلید میزبان را تایید اعتبار کرده و برنامه های کاربردی خود را پیکربندی کنید، در غیر اینصورت شما از تونلی که ایجاد کرده اید، استفاده نمی کنید.

    تایید اعتبار کلید میزبان

    در اولین باری که شما به یک سرور وصل می شوید، بایستی از شما خواسته شود که host key fingerprint را برای آن سرور تایید اعتبار کنید. اثر انگشت کلید میزبان در واقع توالی بلندی از حروف و اعداد ( hexadecimal ) مانند  57:ff:c9:60:10:17:67:bc:5c:00:85:37:20:95:36: است که به صورت کاملآ امن، یک سرور خاص را شناسایی می کند. چک کردن اثر انگشت کلید میزبان، یک معیار امنیتی برای تایید این موضوع است که شما با همان سروری در ارتباط هستید که فکرش را می کردید، و اینکه ارتباط رمزنگاری شده ای که بین شما و سرور مذکور برقرار است، قابل شنود نیست.

    SSH امکان تایید اعتبار کلید میزبان را بطور خودکار فراهم نمی کند. برای بهره مندشدن از منافع این مکانیزم امنیتی، می بایستی مقدار عددی اثر انگشت کلید میزبان را با اداره کننده سروری که از خدمات ان استفاده می کنید، چک نمایید، یا از یک فرد قابل اعتماد درخواست کنید که با همان سرور ارتباط برقرار کند و ببیند که آیا او نیز اثر انگشت مشابهی را دریافت می دارد.

    تایید اعتبار اثر انگشت کلید میزبان از آن جهت اهمیت دارد که تضمین می کند SSH از حریم خصوصی ارتباطات شما در برابر استراق سمع مراقبت می کند، اما در صورتیکه هدف شما فقط دور زدن سانسور اینترنت بوده و اهمیتی برای اینکه اداره کننده شبکه محتوای ارتباطات شما را مشاهده کند، قائل نباشید، تایید اعتبار اثر انگشت، ضرورت ندارد.

    پیکربندی برنامه های کاربردی جهت استفاده از پراکسی

    پراکسی که با استفاده از مراحل فوق ایجاد می شود، بایستی تا زمانیکه شما برنامه SSH را می بندید، کار کند. اما اگر ارتباط شما با سرور قطع شود، مجبور خواهید بود که مراحل مزبور را تکرار کنید تا پراکسی مجددآ فعال شود. 

    هنگامی که پراکسی فعال شد، شما باید نرم افزارهای کاربردی را جهت استفاده از آن پیکربندی کنید. با استفاده از مراحل فوق، پراکسی مزبور یک پراکسی  SOCKS خواهد بود که درlocalhost ، درگاه شماره ۱۰۸۰ ( که همچنین با عنوان  127.0.0.1 درگاه ۱۰۸۰ شناخته می شود) قرار گرفته است. شما می بایستی اطمینان حاصل کنید که برنامه های کاربردی شما بگونه ای پیکربندی شوند که مانع از نشت DNS شوند. نشت DNS از میزان تاثیر SSH هم به لحاظ مراقبت از حریم خصوصی و هم از لحاظ دور زدن سانسور اینترنت خواهد کاست. 

     گزینه های دیگر

    تا بحال، تمامی این فرمان ها، نمایشگر فراخوانی هستند در یک دستگاه واقع در نقطه ای دور که از طریق آن شما می توانید هر فرمانی را که دستگاه برای تان فراهم می کند، به اجرا در آورید. گاهی اوقات ممکن است بخواهید که یک فرمان مستقل را در دستگاه دور به اجراء در آورد و سپس به خط فرمان در زایانه محلی خود بازگردید. این کار را با داخل گیومه قرار دادن فرمانی که قرار است در دستگاه دور به اجراء در آید، می توان انجام داد.

    ssh remoteusername@othermachine.domain.org 'mkdir /home/myname/newdir'

    گاهی اوقات، آنچه که شما نیاز دارید آنست که اجرای فرمان های زمانبر را به دستگاه دور احاله کنید، اما شما مطمپن نیستید که آیا زمان لازم را برای اینکار در طی جلسه کاری ssh جاری خود در اختیار دارید. اگر ارتباط از راه دور خود را پیش از آنکه اجرای فرمان به اتمام رسیده باشد، ببندید، آن فرمان لغو خواهد شد. جهت پیشگیری از وقوع چنین امری،می توان از طریق ssh یک  screen از راه دور را نمایان کرده و سپس آن را جدا کرده و هربار می خواهید با آن مجددا ارتباط برقرار کنید. برای جداسازی یک  screen جلسه کاری از راه دور، فقط کافی است که ارتباط ssh را ببندید:  screen جلسه کاری جداشده در دستگاه دور همچنان در حال اجرا باقی خواهد ماند. 

    ssh گزینه های متعدد دیگری را نیز ارائه می دهد که شرح آن در راهنمای مربوطه آمده است. شما همچنین می توانید سیستم های دلخواه خود را بوجود بیاورید که به شما اجازه دهند لاگین کرده یا فرمان ها را بدون مشخص نمودن رمز عبور در هر بار استفاده به اجرا درآورید. تنظیم های لازم در این رابطه پیچیده می باشند، اما می توانند شما را از زحمت تایپ کردن های بسیار رهایی بخشند: سعی کنید تا  

    "ssh-keygen" ،  "ssh-add"،  و "authorized_keys را در اینترنت جستجو کنید. 

    scp: کپی کردن فایل

    امکانات پروتکل  SSH ورای فرمان ابتدایی  SSH  می باشد. یکی از فرمانهای مفید مبتنی بر پروتکل SSH ، فرمان scp است. مثال زیر یک فایل را از دایرکتوری جاری دستگاه محلی شما به دایرکتوری که در یک دستگاه دور کپی می کند. 

    scp myprog.py me@othermachine.domain.org:/home/me/stuff 

    حواستان باشد که این فرمان، که برروی هرگونه فایلی که از قبل در آدرس مزبور و با نام  /home/me/stuff/myprog.py   وجود داشته باشد، بازنویسی می کند( یا در صورتیکه فایلی با همان نام در آدرس مزبور وجود داشته باشد و شما مجاز به دستکاری آن نباشید،‌یک پیام خطا دریافت خواهید کرد.) اگر /home/me دایرکتوری خانگی شما باشد، آنگاه دایرکتوری هدف را می توان خلاصه کرد. 

    scp myprog.py me@othermachine.domain.org:/home/me/stuff 

    شما میتوانید براحتی عمل کپی کردن را از جهت دیگر نیز انجام دهید: از دستگاه دور به رایانه محلی خود.

    scp myprog.py me@othermachine.domain.org:stuff

    فایل موجود در دستگاه دور فایلی است بنام interview.txt  که در زیر شاخه دایرکتوری خانه شما قرار دارد.

    فایل مزبور بنام  yesterday-interview.txt دایرکتوری خانه سیستم محلی شما کپی خواهد شد.

    فرمان scp را همچنین می توان برای کپی کردن فایل از یک دستگاه دور به دستگاه دور دیگر بکار برد.

    scp user1@host1:file1 user2@host2:otherdir

    برای آنکه همه فایل ها و زیر دایرکتوری ها ( زیر شاخه ها) ی یک دایرکتوری را کپی کنید، از گزینه -r استفاده نمایید.

    scp -r user1@host1:dir1 user2@host2:dir2

    برای کسب اطلاعات بیشتر و آشنایی با گزنه های دیگر، به صفحه راهنمای  مراجعه کنید. 

    RSYNC :انتقال خودکار حجم بزرگ داده ها و نسخه های پشتیبان

    rsync یک فرمان بسیار مفید است، که دایرکتوری موجود در دستگاه دور یا دایرکتوری محلی مطابقت می دهد. ما در اینجا بدان اشاره می کنیم زیرا همانند ssh، این فرمان نیز برای انجام عملیات شبکه ای مفید می باشد، و بخاطر اینکه پروتکل ssh به عنوان انتقال زمینه برای rsync توصیه می شود.

    مثال زیر مثالی ساده و مفید است. این خط فرمان فایل ها را از دایرکتوری محلی /home/myname/docs به دایرکتوری بنام   backup/  در دایرکتوری خانه سیستم  quantum.example.edu. rsync کپی می کند. rsync عملآ از مقدار کپی های ضروری که از درون گذرگاههای کنترلی مختلف انجام می شوند، می کاهد.  

    rsync -e ssh -a /home/myname/docs me@quantum.example.edu:backup/

    گزینه -e  فرمان ssh، از پروتکل ssh در پس زمینه برای انتقال اطلاعات استفاده می کند. گزینه -a ( که مخفف "archive") است، کلیه فایل ها و اطلاعات را در یک دایرکتوری مشخص کپی می کند. اگر می خواهید فایل ها همانطور که کپی می شوند از سیستم محلی پاک شوند، گزینه  delete-- را اضافه کنید. به صفحه راهنمای rsync برای کسب اطلاعات بیشتر رجوع کنید. 

    راحتی بیشتر با استفاده زیادتر از  SSH

    اگر از SSH برای مرتبط شدن با سرورهای مختلف استفاده می کنید، ممکن است اغلب به خاطر تایپ کردن غلط نام های کاربری یا حتی نام های میزبان، دچار اشتباه شوید (فرض کنید باید ترتیب ۲۰ نام کاربری/ میزبان مختلف را به خاطر بسپارید). خوشبختانه SSH یک روش ساده برای مدیریت اطلاعات از درون یک فایل پیکربندی ارائه می دهد. 

    فایل پیکربندی بصورت یک فایل مخفی در شاخه خانه شما در دایرکتوری ssh ( مسیر کامل آن  /home/jsmith/.ssh/config – اگر این فایل وجود ندارد، می توانید آن را ایجاد کنید). از ویرایشگر دلخواه خود برای بازکردن این فایل و مشخص کردن میزبان ها مانند زیر استفاده کنید: 

    Host dev 

    HostName example.com 

    User fc 

    شما می توانید چندین میزبان مانند این در فایل پیکربندی بوجود بیاورید و پس از آنکه فایل را ذخیره کردید، با میزبانی که آن را "dev" نامیده اید از طریق اجرا کردن خط فرمان زیر ارتباط برقرار کنید:

    ssh dev

    پراکسی های SOCKS

    SOCKS یک پروتکل اینترنتی است که نمایانگر نوع خاصی از سرور پراکسی می باشد. درگاه پیش فرض برای پراکسی های  SOCKS درگاه ۱۰۸۰ است، این پراکسی ها ممکن است از طریق درگاه های دیگر نیز قابل دسترسی باشند. تفاوت عملی آن با پراکسی های HTTP در آنست که پراکسی های SOCKS نه تنها برای مرور وب، بلکه برای برنامه های کاربردی دیگری مانند بازی های ویدئویی، انتقال فایل یا کلاینت های پیام فوری نیز مورد استفاده دارند. همانند VPN، پراکسی های SOCKS مانند یک تونل محفوظ کار می کنند.

    نسخه های رایج SOCKS شامل ۴، ۴a و ۵ می باشند. نسخه ۴ برای ایجاد ارتباط همواره به ادرس IP نیاز دارد، بنابراین قطعنامه  DNS باید در رایانه کلاینت انجام پذیرد. این ار باعث می شود تا نسخه ۴ عملآ مورد استفاده ای در بسیاری از احتیاجات مربوط به دور زدن سانسور نداشته باشد. نسخه ۴a معمولآ از نام میزبان استفاده می کند. نسخه ۵ حاوی شیوه های فنی جدیدتری مانند اعتبارسازی  UDP و IPv6 می باشد، اما اغلب از آدرس IP استفاده می کند، بنابراین این نسخه نیز ممکن است راه حل کاملی نباشد. لطفآ به بخش « لو رفتن DNS» در پایان این فصل توجه کنید.

    مجموعه متنوعی از نرم افزارها، می توانند از پراکسی  SOCKS برای دورزدن فیلترها و سایر محدودیتهای نه تنها مرورگرهای وب، بلکه سایر نرم افزارهای اینترنتی مانند پیام فوری و  e-mail، استفاده کنند. 

    اگرچه پراکسی های SOCKS عمومی وجود دارند، اما در بسیاری موارد پراکسی های SOCKS بصورت محلی برروی رایانه شما اجرا می شوند و امکانات آنها از طریق یک نرم افزار کاربری ارائه می شود. از آنجاییکه تونل های SOCKS بسیار انعطاف پذیرند، برخی نرم افزارهای دورزدن سانسور یک پراکسی محلی برروی رایانه شما ایجاد کرده و به اجرا در می آورند ( که معمولآ از آن با عنوان local host یا آدرس IP بصورت  ۱۲۷.۰.۰۱ اشاره می شود). این پراکسی محلی روشی است که از طریق آن به نرم افزارهای کاربردی مانند مرورگر وب اجازه داده می شود تا حداکثر استفاده را از نرم افزار دور زدن سانسور اینترنت به عمل آورد.     ابزارهایی که بدینترتیب عمل می کنند شامل TOR, 

    Your-Freedom و تونل های SSH تنظیم شده برای PuTTY می باشند. نمونه ای از تی شرت های طرفداران پراکسی محلی

    geekfashion

    برای استفاده از یک پراکسی کاربردی برای دورزدن سانسور اینترنت، می باید به نرم افزار رایانه خود بفهمانید که می خواهید از آن پراکسی در هنگام برقراری ارتباط با سایر سیستم ها در اینترنت، استفاده کنید.

    برخی برنامه های اینترنتی در حالت عادی با پراکسی کار نمی کنند چراکه برنامه نویسان آنها امکان پشتیبانی پراکسی را در آنها پیش بینی نکرده اند. اما بسیاری از این برنامه ها را می توان با استفاده از نرم افزاری به نام socksifier وادار به کارکردن با پراکسی  SOCKS کرد. نمونه هایی از چنین نرم افزارهایی عبارتند از: 

    پیکربندی برنامه های کاربردی شما

    در اکثر موارد، پیکربندی برنامه های کاربردی برای استفاده از پراکسی  SOCKS عمدتآ مشابه با پیکربندی آنها برای استفاده از پراکسی های HTTP است. برنامه های کاربردی که پراکسی های  SOCKS را پشتیبانی می کنند، دارای ورودی جداگانه ای در منو یا پنجره گفتگوی پیکربندی مربوط به پراکسی های HTTP می باشند که به شما اجازه می دهند تا پراکسی SOCKS را پیکربندی کنید. برخی برنامه های کاربردی از شما می خواهند تا بین SOCKS 4 و  SOCKS 5 یکی را انتخاب کنید؛ در بسیاری از موارد گزینه SOCKS 5  انتخاب بهتر است، اگرچه برخی پراکسی های SOCKS ممکن است فقط با SOCKS 4 کار کنند.

    برخی برنامه های کاربردی، مانند موزیلا فایرفاکس، به شما اجازه می دهند تا هر دو مورد پراکسی HTTP و پراکسی SOCKS را بصورت همزمان پیکربندی کنید. در این مورد، مرورکردن معمولی وب از طریق پراکسی HTTP انجام می گیرد، و فایرفاکس ممکن است از پراکسی SOCKS برای سایر موارد نقل و انتقال اطلاعات مانند مشاهده ویدئو استفاده کند.

    موزیلا فایرفاکس

    برای پیکربندی موزیلا فایرفاکس جهت استفاده از پراکسی SOCKS:

    ۱.  Tools > Options را انتخاب کنید: 

    1_1

    ۲. پنجره Options (گزینه ها) ظاهر خواهد شد: 


    2

    ۳. در نوار ابزار واقع در بالای پنجره، برروی Advanced کلیک کنید: 


    3_1

    ۴. برروی برگه  Network کلیک کنید: 


    4_1

    ۵. برروی Settings کلیک کنید. پنجره Connection Settings باز می شود:


    5

    ۶. "Manual proxy configuration" را انتخاب کنید. کادر زیر آن گزینه، در دسترس قرار خواهد گرفت.


    6a_1

    ۷. آدرس پراکسی SOCKS و شماره درگاه آنرا وارد کرده، سپس SOCKS v5 را انتخاب کنید و برروی OK کلیک کنید. 


    6a

    اکنون فایرفاکس برای استفاده از پراکسی SOCKS پیکریندی شده است.

    اینترنت اکسپلورر مایکروسافت 

    برای پیکربندی اینترنت اکسپلورر جهت استفاده از پراکسی  SOCKS بصورت زیر عمل کنید:

    ۱. Tools > Internet را انتخاب کنید: 

    FLOSS_Manuals__en____Microsoft_Internet__2008_11_12__22_40_02

    ۲. اینترنت اکسپلورر پنجره Internet Options را مطابق زیر به نمایش در می آورد:


    InternetOptions06

    ۳. برروی برگه Connections کلیک کنید: 


    Internet_Options__2008_11_12__22_40_09

    ۴. برروی تنظیمات LAN کلیک کنید. اینترنت اکسپلورر پنجره (Local Area Network (LAN را به نمایش در خواهد آورد. 


    Local_Area_Network__LAN__Settings__2008_11_13__11_44_41

    ۵. گزینه  "Use a proxy server for your LAN" و برروی Advanced کلیک کنید. اینترنت اکسپلورر پنجره       Proxy Settings  را نشان خواهد داد:


    proxy_settings_6

    ۶. اگر گزینه "Use the same proxy server for all protocols" انتخاب شده است، آن را از حالت انتخاب درآورید:


    proxy_settings_7

    ۷. آدرس پراکسی را برای استفاده و شماره درگاه را در ردیف Socks وارد کرده و برروی OK کلیک کنید.


    proxy_settings_5

    اکنون اینترنت اکسپلورر برای استفاده از پراکسی SOCKS پیکربندی شده است.

    پیکربندی پراکسی SOCKS برای سایر برنامه های کاربردی

    به غیر از مرورگرها، بسیاری از برنامه های کاربردی اینترنتی دیگر نیز می توانند از پراکسی SOCKS برای برقراری ارتباط با اینترنت، و دورزدن بالقوه فیلترهای اینترنت استفاده کنند. در اینجا به عنوان مثال به نرم افزار پیام فوری Pidgin اشاره می کنیم. این صرفآ یک مثال نمونه است، اما مراحل دقیق پیکربندی برای سایر برنامه های کاربردی جهت استفاده از پراکسی SOCKS ممکن است تا حدودی متفاوت باشد.

    ۱. Tools > Preferences را انتخاب کنید.

    PidginConfigProxy1_1

    ۲. برنامه Pidgin پنجره Preferences را نشان می دهد:


    PidginConfigProxy2_1

    ۳. برروی برگه Network کلیک کنید:


    PidginConfigProxy3_1

    ۴. برای نوع پراکسی، SOCKS 5 را انتخاب کنید. سپس فیلترهای دیگری در پایین آن گزینه پدیدار می شود.


    PidginConfigProxy4_1

    ۵. آدرس میزبان و شماره درگاه پراکسی SOCKS خود را وارد کنید.


    PidginConfigProxy7_1

    ۶. برروی Close کلیک کنید.


    اکنون Pidgin برای استفاده از پراکسی Socks پیکربندی شده است.                                           

    پس از آنکه کار شما با پراکسی به انجام رسید

    زمانیکه کار شما با پراکسی به انجام رسید، خصوصآ اگر از یک رایانه همگانی استفاده می کنید، تنظیماتی را که تغییر داده اید، به مقادیر قبلی آن بازگردانید. در غیر اینصورت، این برنامه های کاربردی همچنان به استفاده از پراکسی ادامه خواهند داد. این امر ممکن است در صورتیکه شما نخواهید سایرین بدانند که از پراکسی استفاده می کنید، برایتان مشکل آفرین باشد. یا حتی اگر از یک پراکسی محلی که توسط یک برنامه فیلترشکن خاص که تمام اوقات اجرا نمی شود، استفاده می کنید، بایستی حتمآ نسبت به بازگرداندن تغییرات به حالت قبلی اقدامات لازم را انجام دهید. 

    نشت DNS

    یکی از مشکلات مهم پراکسی های SOCKS آنست که برخی از برنامه های کاربردی که از پراکسی های SOCKS استفاده می کنند، ممکن است از آن برای تمامی ارتباطات شبکه ای بهره نگیرند. متداول ترین مشکل، زمانی پیش می آید که درخواست های مربوط به سیستم نام دامنه ( DNS ) بدون آنکه از مجرای پراکسی بگذرد، مطرح شود. این نشت DNN می تواند نوعی مشکل امنیتی تلقی شده و شما را در برابر مسدود شدن  DNS آسیب پذیر کند، مواردی که پراکسی می توانست آن را دور بزند. اینکه یک برنامه کاربردی در برابر نشت DNS آسیب پذیر باشد، بسته به نسخه آن نرم افزار داشته و از نسخه ای به نسخه دیگر فرق می کند.

    موزیلا فایر فاکس در حال حاضر و در پیکربندی پیش فرض آن، نسبت به نشست DNS آسیب پذیر دارد، اما شما می توانید با ایجاد تغییرات در پیکربندی فایرفاکس آن را برای همیشه در برابر این معضل مقاوم کنید. 

    ۱. در نوار آدرس فایرفاکس، about:config را درست مانند آنکه درست یک URL را وارد می کند، تایپ نمایید(ممکن است با هشداری در مورد تغییر تنظیمات پیشرفته مواجه شوید):

    becarful

    ۲. در صورت نیاز، برروی "!I'll be careful, I promise" کلیک کنید تا تایید شود که شما می خواهید تنظیمات مرورگر را تغییر دهید. مرورگر سپس فهرستی از اطلاعات مربوط به پیکربندی و تنظیمات را به نمایش درخواهد آورد.


    ۳. در کادر Filter، عبارت .network.proxy.socks_remote_dns را وارد کنید. فقط آن تنظیمات به نمایش در می آیند.

    search

    ۴. اگر مقدار مربوط به این تنظیمات false باشد، برروی آن دوبار کلیک کنید تا مقدار آن به true تغییر پیدا کند.

    فایر فاکس اکنون برای اجتناب از نشت  DNS پیکربندی شده است. زمانیکه مقدار موردنظر به   تبدیل شد، این تنظیمات بصورت خودکار و برای همیشه ذخیره خواهد شد.

    هیچ گونه روش مستندی برای جلوگیری از نشت DNS در اینترنت اکسپلورر بدون استفاده از یک برنامه جانبی، وجود ندارد.

    در هنگام نگارش این کتاب، همچنین هیچگونه گزارشی حاکی از نشت  DNS در برنامه Pidgin که از پراکسی SOCKS 5 استفاده کند، بدست نیامده است.

    HELPING OTHERS

    تحقیق و مستند سازی سانسور اینترنت

    در برخی کشورها سانسور دولتی اینترنت موضوع پنهانی نیست. دامنه و روشهایی که برای سانسور اینترنت اعمال می شود در کتابهایی مانند:

    Access Denied: The Practice and Policy of Global Internet Filtering and Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace,

    هر دوی این کتابها توسط روناد دلبرت، جان پالفری ، رافال روزینسکی و جاناتان زیترین  (http://www.access-controlled.net) و (http://opennet.net/accessdenied) نگارش و ویرایش شده اند. 

    زمانیکه یک وبسایت محبوب در سطح وسیعی مسدود شود، تبدیل به واقعیتی خواهد شد که طیف گسترده ای از کاربران در داخل یک کشور از آن آگاه می شوند. با این وجود، برخی دولت ها (از جمله دولت های فعال در امر سانسور) رسمآ اعمال سانسور را انکار کرده یا سعی می کنند ان را به خطاهای فنی نسبت دهند. اگر شما در معرض سانسور قرار دارید می توانید از موقعیت خود برای کمک به دیگران ( از جمله جوامع دانشگاهی و فعالان سیاسی که موضوع سانسور اینترنت را مطالعه می کنند) کمک کنید تا شرایط شما را درک کرده و ان را در اسناد خود بگنجانند و انتشار دهند. 

    البته در این رابطه می باید احتیاط لازم را به خرج دهید؛ دولت هایی که اعمال سانسور اینترنت را منکر می شوند، ممکن است از مشارکت شما در تلاشهایی که برای افشای چهره واقعی آنها صورت می گیرد، ناراضی باشند.

    بانک داده ای اطلاعات مربوط به سانسور اینترنت

    در طی دو سال گذشته برخی بانک های اطلاعاتی مربوط به سانسور اینترنت در معرض استفاده عموم قرار گرفته اند. برخی از اینها اطلاعات خود را از افراد عادی جمع آوری می کنند اما محتویات تمامی انها توسط متخصصین مربوطه تایید اعتبار شده است. این بانک های اطلاعاتی دائمآ به هنگام می شوند تا فهرست سایت های مسدود و اطلاعات مربوط به آنها از حداکثر دقت لازم برخوردار باشد. برخی از بانک اطلاعاتی مذکور را می توان در آدرس های زیر مشاهده کرد:

    Herdict Web: https://www.herdict.org

    Alkasir Map: https://www.alkasir.com/map

    در مقیاس جغرافیایی کلان، دو مؤسسه OpenNet Initiative  و گزارشگران بدون مرز گزارشی را با عنوان «وضعیت اینترنت "State of Internet" » برای هر کشور و بصورت مرتب منتشر می کنند. برای دسترسی آنلاین به آدرس های زیر مراجعه کنید:

    گزارش دادن سایت های مسدود با استفاده از Herdict 

      (https://www.herdict.org) وبسایتی است که گزارشات مربوط به سایت های غیرقابل دسترس را جمع آوری می کند. این وبسایت توسط محققین Berkman Center For Internet and Society در دانشگاه هاروارد ایالات متحده که نحوه سانسور اینترنت را مطالعه می کنند، اداره می شود. داده های موجود در Herdict کامل نیستند- مثلآ کاربران نمی توانند متوجه شوند که آیا در دسترس نبودن یک وبسایت به خاطر مشکلات فنی است یا به خاطر آنست که آدرس آن درست تایپ نشده است، یا مسئله سانسور شدن را دارد- اما داده از سراسر نقاط جهان جمع اورس شده و دائمآ به هنگام می آوری. 


    در تصویر فوق، مروری بر گزارشات مربوط به مسدود بودن facebook ارائه شده است. شما می توانید با ارسال گزارشات خود به وبسایت Herdic به محققان این مرکز کمک کنید. پست کردن اطلاعات، رایگان است و حتی نیازی به ثبت مشخصات شما نیست. در عین حال می توانید در آن ثبت نام کنید تا آپدیت های مربوط به انسداد وبسایت ها برای شما ارسال شود.

    Herdict همچنین افزونه هایی برای مرورگر های اینترنتی فایرفاکس و اینترنت اکسپلورر ارائه کرده است که به شما کمک می کند تا همانطور که به مرور وب می پردازید، سایت های مسدود شده را گزارش دهید.

    گزارش دادن سایت مسدود با استفاده از Alkasir

      Alkasir یک ابزار مقابله با سانسور است که بخش تحقیقاتی در آن نهاده شده است و با کمک آن به کاربران اجازه می دهد تا وبسایت های سانسور شده را با فشار ساده کلید "Report Blocked URLs" گزارش کنید.  Alkasir لیست مربوط به سایت های مسدود شده برای هر کشور را نگهداری کرده و ممکن است بصورت خودکار، سایر URL های مرتبط را برای در دسترس بودن چک کند. با استفاده از ویزگی گزارش، می توانید به راحتی در این تحقیقات مشارکت داشته باشید. شما می توانید جزئیات بیشتری در رابطه با چگونگی استفاده از این ابزار، در فصل « استفاده از  Alkasir » بدست آورید.

    فعال کردن امکان دسترسی از راه دور

    شما همچنین می توانید از طریق اعطای اجازه به محققان مربوطه برای دسترسی از راه دور به رایانه شما، به انها کمک کنید تا تست های لازم را انجام داده و بدینترتیب در تحقیقات مربوط به سانسور اینترنت مشارکت کنید. این عمل را فقط در صورتی انجام دهید که به محققین مزبور اعتماد کامل داشته باشید. چراکه با توجه به امکان دسترسی که به انها می دهید، آنها کنترل کامل بر رایانه شما را خواهند داشت و هر کاری که با ان انجام دهند، از دید ISP شما و دولت، به مانند انست که شما آن را انجام می دهید. 

    در سیستم عامل های گنولینکس، بهترین گزینه یک shell account است. برای مطالعه اطلاعات مربوط به چگونگی ایجاد و تنظیم چنین اکانتی به  http://ubuntuforums.org و سایت های دیگر مراجعه کنید. 

    برای سیستم عامل های ویندوز، امکان remote desktop میبایستی مورد استفاده قرار گیرد. برای کسب اطلاعات بیشتر در این رابطه به  http://www.howtogeek.com/howto/windows-vista/turn-on-remote-desktop-in-windows-vista مراجعه کنید. شما همچنین برای این منظور ممکن است لازم باشد که تنظیمات port forwarding را در روتر خود تغییر دهید؛ توضیحات مربوط در این باره را در آدرس  in-windows-vista http://portforward.com پیدا می کنید.

    یکی دیگر از راه حل های مربوط به دسترسی از راه دور، استفاده از نرم افزار آزاد   

    TeamViewer (http://www.teamviewer.com است که برای تمامی سیستم های عامل موجود می باشد.

    مقایسه یادداشت ها

    تکنیک پایه ای برای مستندسازی سانسور شبکه، دربردارنده سعی برای دسترسی تعداد قابل ملاحظه ای از منابع اینترنتی، از قبیل فهرست بلند بالایی از URL ها از نقاط مختلف در اینترنت، و سپس مقایسه کردن نتایج می باشد. آیا امکان دسترسی به برخی URL ها در برخی مناطق وجود داشت اما در برخی دیگر این امکان برقرار نبود؟ آیا این تفاوت ها بصورت مداوم و سازماندهی شده وجود دارد؟ 

    اگر شما دارای یک فن آوری مطمئن برای دور زدن سانسور اینترنت مثلآ یک VPN باشید، می توانید برخی از این آزمایشات را خود نیز انجام دهید. بدینترتیب که شبکه اینترنت خود را با استفاده از VPN و بدون استفاده از ان، چک کرده و تفاوتهایش را ثبت کنید. بعنوان مثال در ایالات متحده، از این روش برای آنکه دریابند ISP ها چگونه در استفاده از نرم افزار اشتراک فایل همتا- به -همتا اختلال ایجاد می کنند، استفاده شد.

    این مقایسات را می توان یا با استفاده از نرم افزارهای خودکار و یا بصورت دستی انجام داد. 

    بو کشیدن پاکت ها

    اگر با جزئیات فنی نحوه عمل پروتکل های اینترنت آشنا باشید، نرم افزارهای packet sniffer مانند  

    (/Wireshark (http://www.wireshark.com 

    به شما امکان می دهند تا پاکت های شبکه را رایانه شما عملآ ارسال و دریافت می دارد، ثبت کنید. 

    مقابله با مسدودشدن درگاه

    از دیواره های آتش شبکه همچنین می توان برای مسدودکردن ارتباطاتی که به یک شماره درگاه خاص سوق داده می شوند، استفاده کرد. از این روش می توان برای ممانعت از استفاده از یک پروتکل خاص یا یک نوع نرم افزار شبکه، بهره برد. برای ذورزدن این گونه محدودیت ها، ISP ها و کاربران می توانند ترتیباتی فراهم کنند تا دسترسی به خدمات اینترنتی از طریق درگاههای غیر متداول انجام پذیرد. بدینترتیب، نرم افزارهای مربوطه می توانند انسداد ساده درگاه ها را دور بزنند.  

    از بسیاری از کاربردهای نرم افزاری می توان برای استفاده از شماره های غیرمتداول درگاهها بهره برد. راه بسیار آسانی برای انجام اینکار در درون  URLهای صفحات وب وجود دارد. بعنوان مثال، URL بصورت http://www.example.com:8000/foo/ به مرورگر وب می گوید تا یک درخواست HTTP به وبسایت www.example.com  در درگاه ۸۰۰۰، به جای درگاه HTTP پیش فرض ۸۰ بفرستد. البته این ترفند فقط در صورتی مؤثر می افتد ه نرم افزار سرور وب در www.example.com  از قبل انتظار دریافت درخواست برای درگاه ۸۰۰۰ را داشته باشد.

    آزمایش مسدود بودن درگاه

    شما می توانید با استفاده از Talent آزمایش کنید که کدام درگاه ها درارتیاط اینترنتی شما مسدود می باشند. فقط کافی است که یک خط فرمان باز کنید و "telnet login.icq.com 5555" یا  "telnet login.oscar.aol.com 5555"را تایپ کرده و کلید Enter را فشار دهید. شماره یاد شده در خط فرمان، شماره درگاهی است که می خواهید وضعیت مسدود بدون یا نبودن آن را چک کنید. اگر پس از فشار دادن Enter، علایم عجیب و غریبی ظاهر شود، ارتباط شما موفقیت آمیز بوده است.

    telnet_1

    اگر رایانه شما گزارش دهد که  connection failed, timed out یا was interrupted، یا reset، این بدان معنی است که درگاه مزبور احتملآ مسدود می باشد. (در نظر داشته باشید، که مسدود بودن برخی درگاهها ممکن است فقط مربوط به برخی درگاه ها ممکن است فقط مربوط به برخی آدرس های IP معین باشد.)


    نصب پراکسی های وب

    اگر شما به سرور وبی در کشوری دسترسی دارید که سانسور اینترنت در آنجا اعمال نمی شود، می توانید اقدام به نصب پراکسی وب بکنید. پراکسی وب نرم افزار کوچکی است که با زبان های برنامه نویسی از قبیل PHP, Perl, Python یا ASP نوشته می شود. نصب نرم افزار دورزدن سانسور اینترنت که مبتنی بر وب می باشند نیازمند مقداری دانش و منافع فنی (مانند میزبانی وب و مقدار کافی پهنای باند) می باشد.

    اگر مایلید که وب وراکسی متعلق به خودتان را نصب کنید، به یکی از منابع زیر نیاز دارید:  

    فضای میزبانی وب که امکان را پشتیبانی کند( که می توان آن را با پرداخت چند دلار آمریکا در سال، از شرکت هایی که خدمات میزبانی وب را ارائه می دهند مانند https://www.dreamhost.com  یا  http://www.hostgator.com خریداری کرد، یا از طریق مدرسه یا دانشگاه محل تحصیلتان به اینگونه خدمات دست یافت).

    یک سرور مجازی ( VPS) یا اختصاصی (که گرانتر و استفاده از آنها پیچیده تر می باشد)

    یک رایانه که مجهز به اینترنت باند وسیع باشد(و دارای آدرس  قابل دسترسی). 

     پراکسی های وب عمومی و خصوصی

    پراکسی های وب عمومی را می توان با استفاده از موتورهای جستجو مانند    جستجو کرده و بدست آورد. از آنجا که علاوه بر کاربران، مسئولین سانسورکننده اینترنت نیز می توانند براحتی به پراکسی های وب عمومی و خدمات ناشناس ماندن دسترسی پیدا کنند، احتمال بیشتری برای در فهرست سیاه قرارگرفتن این خدمات وجود دارد. 

    از محل پراکسی های وب خصوصی فقط کاربران خاصی با خبر هستند.  بنابراین پراکسی های وب خصوصی بهترین کاربرد را برای کاربرانی دارد که نیازمند به خدمات فیلترشکن مطمپن و پایدار برای ارتباطات اینترنتی خود بوده و دارای دوستان قابل اعتماد در مکانهایی هستند که اینترنت در آنجا فاقد فیلتر می باشد، و این افراد از دانش فنی لازم و پهنای باند کافی برای ایجاد و نگهداری پراکسی وب برخوردارند. احتمال شناسایی و مسدود شدن پراکسی های وب خصوصی از خدمات فیلترشکن عمومی کمتر است. این پراکسی ها همچنین انعطاف پذیرترین گزینه های فیلترشکن موجود برای دسترسی های وبی ساده هستند و احتمال کشف و مسدود شدن آنها در مقایسه با پراکسی وب عمومی کمتر است، خصوصآ اگر انها را همراه با رمزنگاری SSL استفاده کنند. 

    ویژگیهای پراکسی های وب

    پراکسی های وب را می توان تا حدی متناسب با نیازهای خاص کاربران سفارشی نمود. از جمله سفارشی سازیها می توان به تغییر شماره درگاهی که سرور وب برروی ان اجرا می شود، و پیاده سازی روش های رمزنگاری مانند SSL نام برد. از آنجاییکه برخی فهرست های سیاه (blacklist) ممکن است لغات کلیدی مرتبط با نرم افزارهای پراکسی شناخته شده را مسدود کنند، تغییر دادن آیتم هایی مانند URL پیش فرض، نام اسکریپت، یا بخش هایی از رابط کاربری، نیز می توان خطر شناخته شدن خودکار و مسدود شدن پراکسی را کاهش دهد. استفاده از پراکسی وب را می توان از طریق فعال کردن htaccess. همراه با نام کاربری و رمز عبور، مراقبت نمود. 

    هنگامی که از SSL استفاده می کنید، همچنین بهتر خواهد بود اگر یک صفحه وب خنثی( بی خبر) در سطح ریشه سرور وب ایجاد کرده و با کمک ان پراکسی وب را در مسیر تصادفی و با نام غیر مشخص مخفی نمایید. اگرچه، واسطه ها ممکن است بتوانند سروری را که شما به آن مرتبط می شوید تعیین کنند، اما تعیین مسیر درخواست شده بخاطر اینکه این بخش از درخواست، رمزنگاری شده است، غیر ممکن خواهد بود. بعنوان مثال، اگر کاربر به https://example.com/secretproxy/ مرتبط شود، واسطه می تواند مثلآ می تواند تعیین کند که کاربر با  example.com ارتباط برقرار کرده است، اما وی متوجه نخواهد بود که کاربر یک پراکسی وب را درخواست کرده است. اگر گرداننده پراکسی وب یک صفحه خنثی در آدرس example.com قرار دهد، آنگاه احتمال کمی وجود دارد که پراکسی وب از طریق تحت نظر قرار دادن نقل و انتقال اطلاعاتی شبکه، کشف شود. یک گواهینامه معتبر SSL که مورد اعتماد تمامی مرورگرهای وب شناخته شده می باشد را می توانید بطور رایگان از آدرس ./https://www.startcom.org/ تهیه نمایید.

    پراکسی های وب متن باز متعددی بصورت آزاد در اینترنت موجود می باشند. مهمترین تفاوت آنها در زبان برنامه نویسی است که توسط ان نوشته شده اند، چرا که سرورهای وب، تمامی زبان های برنامه نویسی را پشتیبانی نمی کنند. تفاوت بزرگ دیگر، هم سازگاری اسکریپت با وبسایت هایی است که از تکنولوژیهایی مانند AJAX 

    ( که توسط  Gmail و Facebook 

    استفاده می شود) یا ویدئوهای  Flash ( مورد استفاده توسط  You tube) بهره می برند.

    از جمله برنامه های پراکسی وب آزاد مشهور می توان به موارد زیر اشاره کرد:

    • http://www.jmarshall.com/tools/cgiproxy

       : یک اسکریپت CGI که به زبان Perl نوشته شده است و هم بصورت یک HTTP و یک پراکسی FTP عمل می کند.

    • http://www.peacefire.org/circumventor/simple-circumventor-instructions.html

       : یک برنامه نصب خودکار است که نصب و پیکربندی پراکسی CGI برروی یک سیستم مبتنی بر ویندوز را برای کاربران غیرماهر را بسیار آسان می کند.

    • http://sabzproxy.com

      : هم یک HTTP و هم یک پراکسی FTP است. این پراکسی مبتنی بر کد PHProxy است که به زبان PHP همراه با ویژگیهای جدید نوشته شده است. از این ویژگیها می توان به شیوه رمزنگاری تصادفی URL که مسدود کردن ان را سخت تر می کند، اشاره کرد.

       

    • http://www.glype.com

      : یک اسکریپت پراکسی مبتنی بر وب، و آزاد برای استفاده، که به روش PHP نوشته شده است. 

    در سایت های این پراکسی های وب دستورالعمل های مربوط به نحوه تنظیم و ایجاد انها اراپه شده است. این دستورالعمل ها اصولآ شامل نحوه دانلود کردن اسکریپت، غیر فشرده سازی آن برروی هارد دیسک محلی، آپلود کردن اسکریپت از طریق FTP یا SCP به مرورگر وب خود و تنظیم اجازه نامه ها و تست کردن اسکریپت می باشد. مثالی که در زیر می آید، مربوط به نحوه نصب SabzProxy است، اما در مورد سایر پراکسی های وب نیز همین مراحل پیاده می شود. 

    نصب  

    SabzProxy

    SabzProxy فقط به زبان فارسی موجود می باشد.

    این دستورالعمل، عمومی ترین حالت ممکن را شرح می دهند: استفاده از FTP برای منتقل کردن SabzProxy به اکانتی در فضای وب که زبان PHP را پشتیبانی کند. برای این تکنیک، شما همچنین به یک برنامه کلاینت FTP مانند FileZilla 

    (http://filezilla-project.org نیاز دارید.

    اگرچه این متد، متداولترین روش است، نمی توان آن را در هر شرایطی به کار بست ( به عنوان مثال، در مواقعی که می خواهید سرور خود را از طریق خط فرمان راه اندازی کنید)، اما مراحل نصب مشابه می باشند.

    ۱. مرحله اول شامل دانلود کردن فایل بایگانی  http://www.sabzproxy.com   از SabzProxy می باشد. 

    ۲. سپس، محتویات فایل zip. با راست کلیک کردن برروی فایل و انتخاب Extract All بازکنید. 


    ۳. فایل تصویر config.php را با استفاده از یک ویرایشگر متنی ساده(بعنوان مثال Notepad در ویندوز، Gedit یا   Nano در سیستم های مبتنی بر لینوکس، و Texteditor در سیستم عامل مک) باز کنید.

    ۴. خط هشتم را که با $config_key شروع می شود ویرایش کنید. یک اسرینگ تصادفی (دلخواه) بین " " تایپ کنید. این استرینگ برای تصادفی کردن رمزنگاری URL مورد استفاده قرار می گیرد.


    ۵. شما همچنین می توانید دو گزینه دیگر از جمله متن خوشامدگویی و لینک ها را نیز پیکربندی کنید.

    ۶.   FileZilla را باز نموده، سرور، نام کاربری، و رمز عبور اکانت خود در فضای وب را وارد کنید و برروی Quickconnect (یا مشابه آن چنانچه از کلاینت FTP دیگری استفاده می کنید) کلیک نمایید.

    ۷. بخش چپ پنجره کلاینت  FTP نمایانگر رایانه محلی شماست، بنابراین می توانید با استفاده از آن فایل های SabzProxy را که اخیرآ غیر فشرده کرده اید، پیدا کنید.

    ۸. فایل های مورد نظر را از قسمت چپ پنجره کلاینت FTP به سمت راست که نمایانگر سرور FTP شما در فضای وب است، بکشید drop و Drag بیاندازید.

    ۹. اکنون می توانید با جستجوی دامنه فضای وب خود، و دایرکتوری که  PHPProxy را به آن آپلود کرده اید، به     SabzProxy دسترسی پیدا کنید.( در این مثال http://kahkeshan-e-sabz.info/home.)

    چنانچه مراحل فوق مؤثر نیفتاد، احتمال دارد که سرور اکانت شما PHP را پشتیبانی نمی کند، یا اینکه پشتیبانی PHP ممکن است غیر فعال شده باشد یا ممکن است نیاز به انجام مراحل اضافی برای نصب باشد.برای حل مشکل همچنین می توانید به تالارهای گفتگوی مرتبط مراجعه کرده یا از گرداننده سرور وب خود تقاضای کمک کنید. 

    ایجاد یک رله  TOR

    اگر شما در کشوری زندگی می کنید که سانسور اینتذنت در آن وجود نداشته یا در حد کمی اعمل می شود، ممکن است بخواهید یک رله TOR یا یک پل TOR را اداره کنید و بدینترتیب به سایر کاربران TOR در استفاده از اینترنت بدون سانسور یاری برسانید. 

    شبکه  TOR مرهون افراد داوطلبی است که پهنای باند خود را در اختیار شبکه می گذارند. هرچه تعداد افراد بیشتری به راندن رله روی بیاورند، شبکه  سریعتر شده و از امنیت بیشتری برخوردار خواهد شد. برای کمک به افرادی که با استفاده از TOR می خواهند بر سانسور اینترنت غلبه کنند، ایجاد رله پلی بهتر از رله معمولی است.

    رله های پلی (یا بطور خلاصه پل ها) رله هایی از شبکه TOR هستند که دایرکتوری اصلی (و عمومی)    فهرست نشده اند. حتی اگر ISP تمامی ارتباطات با رله های شناخته شده TOR را فیلتر کند، احتمالآ قادر نخواهد بود که مانع دسترسی به تمامی پل ها شود. 

    خطرات مربوط به راندن یک گروه TOR (رله TOR)

    یک گروه  TOR، نوعی پراکسی عمومی است، بنابراین گرداندن آن می تواند خطراتی مانند آنچه که در مورد خطرات اداره پراکسی در این راهنما بدان اشاره شده است، در پی خواهد داشت. با این وجود، یک گره  TOR به دو صورت ایجاد می شود: یا به صورت گروه خروجی یا به شکل گره واسطه (برخی اوقات به آن گره غیر خروجی نیز می گویند). گره واسطه، ترافیک رمزنگاری شده داده ها را فقط به گره بعدی پاس می دهد، بنابراین به کاربران ناشناس اجازه نمی دهد تا مستقیمآ با وبسایت های خارج شبکه TOR ارتباط برقرار کنند. اداره کردن هر یک از انواع گره ها به شبکه  TOR در مجموع کمک می کند. گرداندن گره خروجی خصوصآ بسیار مفید خواهد بود، چرا که در مقام مقایسه، گره های خروجی کمیابند. گرداندن گره های واسطه ای عمومآ از خطر کمتری برخوردار است، چراکه این گره ها معمولآ در مقایسه با پراکسی های عمومی، توجه کمتری را به خود جلب می کنند، زیرا آدرس IP یک گره واسطه هرگز در  فایل های مخزن ذخیره داده های  ISP ها (لاگ) نمایان نمی شود. از انجاییکه پل یک گره خروجی محسوب نمی شود، احتمال کمتری وجود دارد که به خاطر استفاده کردن دیگران از گروه پل، به شما اخطار داده شود. 

    گرداندن گره واسطه یا پل اگرچه احتمالآ با شکایت مواجه نمی شود، انا ممکن است اعتراض ISP شما را بنابر دلایل عمومی تری در پی داشته باشد. بعنوان مثال، شبکه  TOR ممکن است مورد تایید ISP نبوده یا حتی مشترکین از استفاده از هرگونه سرویس عمومی منع شده باشد. برای آشنایی با راهکارهای دیگری در ارتباط یا نحوه اداره امن یک گره خروجی TOR به آدرس زیر مراجعه کنید.  

     https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment.

    برای اداره کردن یک رله یا رله پل چه باید بکنم؟

    برای اداره کردن یک رله TOR فقط چند پیش شرط محدود وجود دارد:

    • پهنای باند ارتباط اینترنتی شما باید حداقل ۲۰ کیلو بایت در ثانیه در هر دو جهت باشد (و باید این امر که در زمان روشن بودن رایانه شما، ارتباط اینترنتی تان دائمآ در حال استفاده باشد، برای ارتباطتان مشکلی ایجاد نکند).  
    • به ارتباط اینترنتی نیاز دارید که ادرس IP ان در معرض دسترس عمومی باشد.
    • اگر رایانه شما در پشت یک دیوار آتش (network address translation (NAT  قرار داشته باشد و به ادرس IP عمومی (یا خارجی) خود دسترسی ندارید، باید یک قاعده port forwarding ( احاطه کردن درگاه) در روتر خود ایجاد کنید. این کار را می توانید با کمک Tor Universal Plug and Play یا به صورت دستی با استفاده از دستورالعمل های راهنمای روتر خود یا در وبسایت portforward.com به آدرس   (http://portforward.com/english/applications port_forwarding/HTTPS/HTTPSindex.htm) انجام دهید.

    آنچه که ضرورت ندارد:

    • لازم نیست که رایانه شما دائمآ روشن بوده وآنلاین باشد (دایرکتری TOR رایانه شما را در زمان روشن بودن کشف می کند).
    • نیازی ندارد که آدرس IP استاتیک داشته باشید. 

    دانلود کردن TOR

    برای دانلود کردن TOR به وبسایت /https://www.torproject.org  مراجعه کرده و در منوی navigation menu برروی Download کلیک کنید. 

    در صفحه Available Tor Bundles page، نسخه ای را که سازگار با سیستم عامل رایانه تان است، انتخاب کنید. 

    torbun

    نصب TOR در گنولینوکس 

    برای کسب اطلاعات لازم در این مورد می توانید به آدرس زیر مراجعه کنید.

    https://www.torproject.org/docs/tor-doc-relay.html.en  

    نصب TOR در میکروسافت ویندوز

    برنامه نصب را اجرا کرده و در زمان لازم برروی NEXT کلیک کنید.

    اگر از مرورگر فایرفاکس استفاده می کنید، تمامی گزینه هایی را که در پنجره زیر ملاحظه می کنید، نصب نمایید: 

     Choose components to install 

    اگر از مرورگر فایرفاکس استفاده نمی کنید گزینه Torbutton را از انتخاب هایتان حذف کنید ( امکان نصب فایرفاکس و Torbutton در فرصت های آتی وجود خواهد داشت).

    زمانیکه مراحل نصب به پایان رسید، با کلیک کردن برروی Finish، و با در نظر داشتن اینکه گزینه  « Run installed: components now » علامت زده شده باشد، برنامه TOR را اجرا کنید، مطابق زیر:

    Finish Tor installation 

    پیکربندی های لازم برای تبدیل رایانه خود به پل Tor

    ۱. پانل کنترلی ویدالیا را باز کنید.

    ۲. در پانل کنترل ویدالیا، برروی Settings کلیک کنید:   

     Settings" highlighted" alt="Vidalia control panel with "Settings" highlighted" src="static/CircumventionTools-InstallingTor-TB_CP_settings-EN-en.png" height="412" width="408">

    ۳. در پنجره Settings، برروی Sharing کلیک کنید:

    the sharing settings window

    ۴. برای ایجاد پل، برروی "Help censored users reach the Tor network کلیک کنید:

    Activate a bridge

    ۵. اگر از آدرس NAT IP در یک شبکه محلی استفاده می کنید، لازم است یک قاعده port forwarding  در روتر خود ایجاد کنید. می توانید از برنامه TOR بخواهید تا سیستم احاطه درگاه را برای شما پیکربندی کند: برای این منظور برروی  "Attempt to automatically configure port forwarding" کلیک کنید. 

    setupRelay02

    ۶. برروی Test کلیک کنید تا ملاحظه کنید که آیا Tor تنظیمات لازم برای port forwarding in the router را در روتر شما ایجاد کرده است:

    setupRelay03

     اگر TOR نتوانست پیکربندی port forwarding را انجام دهد، لطفآ به Tor FAQ در 

    https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients

    مراجعه کنید.

    تبریک می گویم! اگر همه چیز به خوبی پیش رفته باشد، پل شما ایجاد شده و کار می کند. اطلاعات پل شما به دایرکتوری پل های مخفی افزوده شده و در دسترس کاربرانی که بدان نیاز داشته باشند، قرار خواهد گرفت.

     به اشتراک گذاری پل خود با دوستانتان

    اگر پل را مخصوصآ برای کمک به دوستان خود جهت دسترسی به شبکه TOR ایجاد کرده اید، می توانید اطلاعات موجود در پایین پنجره Settings را کپی کرده و برای آنها ارسال کنید:

    setupRelay04 

    خطرات اداره کردن پراکسی

    زمانیکه با هدف کمک به دیگران یک پراکسی وب یا پراکسی کاربردی را برروی رایانه خود به اجرا در می اورید، درخواست ها و ارتباطاتی که از طریق پراکسی انجام می گیرد، رایانه شما را به عنوان مرجع معرفی خواهد کرد. رایانه شما به وکالت از جانب کاربران دیگر اینترنت عمل خواهد کرد. بنابراین فعالیتهای انان به شما نسبت داده می شود، درست مانند اینکه خود شما ان فعالیت ها را انجام داده اید. بنابراین اگر فردی از طریق پراکسی به ارسال و دریافت محتویاتی بپردازد که فرد ناظر با آنها مشکل داشته و مخالف انتشار آنهاست، شما شکایات مرتبط با آن را دریافت خواهید کرد چراکه شما به عنوان مسئول شناخته شده و ممکن است از شما خواسته شود تا آن فعالیت را متوقف کنید. در برخی موارد، فعالیت هایی که از طریق پراکسی شما انجام می شود، ممکن است است اقدامات قانونی بر علیه شما در پی داشته باشد، یا ممکن است توجه نهادهای متولی نیروی انتظامی را در کشور شما یا کشورهای دیگر به خود جلب کند. 

    در برخی از کشورها، اداره کنندگان پراکسی شکایات قانونی دریافت کرده اند و در برخی موارد نیروی انتظامی، رایانه هایی را که بعنوان پراکسی مورد استفاده قرار می گیرند، را توقیف کرده است. این امر ممکن است بنا به دلایل عدیده ای رخ دهد:

    • ممکن است این فزض (نادرست) برای برخی ایجاد شود که گرداننده رایانه پراکسی شخصآ در فعالیت هایی از طریق پراکسی وی انجام می شود، درگیر است.
    • شواهدی ممکن است ادعا کند که گرداننده پراکسی دارای وظیفه قانونی برای متوقف کردن استفاده های خاص از پراکسی است، حتی اگر این استفاده ها توسط شخص ثالث انجام پذیرد.
    • شخصی ممکن است این امیدواری را داشته باشد که با جستجو در پراکسی بتواند شوتهدی دال بر دخالت افراد در برخی فعالیت های خاص پیدا کند. 

    اگر تصور می کنید که در ناحیه محل اقامت شما چنین خطراتی ممکن است برای پراکسی تان وجود داشته باشد، راه حل امن تر آنست که پراکسی را برروی رایانه ای مستقل مستقر در یک مرکز داده ای، ایجاد کنید. بدینترتیب سؤظن کمتری ایجاد می شود.

    قوانین کشوری در مورد نحوه و میزان مصون ماندن گردانندگان پراکسی در قبال مقصر شناختن آنان به خاطر فعالیت های کاربران، در مکانهای مختلف با یکدیگر تفاوت دارد. برای آشنایی با جزئیات مربوط به موقعیت خود، بهتر است با یک وکیل یا یک حقوقدان متخصص در این رابطه صحبت کنید. 

    خطرات اداره کردن یک پراکسی عمومی

    خدمات دهندگان اینترنت ممکن است بخاطر گرداندن پراکسی از شما شکایت کنند، خصوصآ اگر راجع به سوء استفاده از پراکسی، شکایت هایی را دریافت کرده باشند. برخی ISPها ممکن است اداعا کنند که اداره کردن پراکسی عمومی، با شرایط استفاده از خدمات آنان در تناقض می باشد و گاهی اوقات آنها تمایلی ندارند که مشترکین خدمات آنا، پراکسی بوجود بیاورند. این ISPها ممکن است ارتباط اینترنتی شما را قطع کرده یا شما را به قطع ارتباط اینترنتی تان در آینده تهدید کنند.

    یک پراکسی همگانی ممکن است توسط عده زیادی از سراسر جهان مورد استفاده قرار گرفته و حجم بسیار زیادی از پهنای باند و ترافیک اطلاعات را بخود اختصاص دهد، بنابراین اگر از خدمات ISPای استفاده می کنید که نرخ تعرفه انها ثابت نیست، مراقب باشید که با صورتحساب های نجومی در پایان ماه موتجه نشوید. 

    خطرات اداره کردن یک پراکسی شخصی

    حتی اگر پراکسی را برای مصارف خود یا استفاده عده کمی از افراد ایجاد کرده اید، خطرات فوق همچنان به قوت خود باقی است، اما بطور کلی گرداندن یک پراکسی غیرعمومی در معرض خطرات کمتری در مقایسه با ادارا کنندگان پراکسی های عمومی قرار دارند.

    اگر کاربر پراکسی غیرعمومی شما شناسایی شده و تحت نظارت قرار گیرد، برای شخصی که عمل نظارت را انجام دهد، ممکن است این تصور ایجاد شود که بین شما و کاربر مزبور ارتباط وجود دارد و شما قصد دارید که به فرد یاد شده جهت دورزدن سانسور اینترنت کمک کنید. 

    اگرچه احتمال بیشتری وجود دارد که ISP شما به گرداندن یک پراکسی عمومی بیشتر معترض باشد تا یک پراکسی خصوصی، اما برخی  ISPها ممکن است خطی مشی کاملآ ضد پراکسی را در آیین نامه های تاسیس خود گنجانده باشند که حتی آنها را از ایجاد پراکسی در شبکه خود نیز منع کند.

    قوانین حفاظت از داده ها ممکن است اداره کردن پراکسی را تعدیل کند

    در برخی کشورها، قوانین مربوط به حفاظت از داده ها که برای محدودکردن ناشناس ماندن کاربران وضع شده اند، ممکن است برای تعدیل فعالیت های مربوط به برگرداندن و ایجاد پراکسی ها تعبیر و تفسیر شوند. برای کسب اطلاعات بیشتر در مورد نگهداری داده ها، به آدرس https://secure.wikimedia.org/wikipedia/en/wiki/Telecommunications_data_retention مراجعه کنید. 

    بهترین راهکارها برای مدیران وب سایت

    اداره کردن یک وبسایت، اعم از اینکه مخاطبین زیادی داشته باشد یا خیر، کار ساده ای نیست. اندیشیدن راجع به امنیت خود و همچنین امنیت بینندگان وبسایت شما از اهمیت خاصی برخوردار است. غالب اوقات، مدیران وبسایت از اینکه وبسایت آنها بطور غیر منتظره در کشوری خاص منع شده است، شگفت زده می شوند. اگر شمار زیادی از مراجعین، از دسترسی به وبسایت محروم شوند، این امر ممکن است مشکلات اقتصادی را نیز متوجه مدیر وبسایت کند. از دست رفتن محتوای وبسایت یا سرور، یا راه اندازی یک سرور جدید، نیز می تواند دردسرآفرین و کسالت بار باشد.

    در این فصل سعی می شود تا فهرست "چک لیست" مانندی از تمرینات و توصیه های مناسبی که در هنگام مدیریت وبسایت باید مدنظر قرار دهید، به شما ارائه شود.

    از وبسایت خود مراقبت کنید

    • همواره بطور برنامه ریزی شده و خودکار از محتویات خود نسخه پشتیبان تهیه کرده و انها را حداقل برروی یک دستگاه فیزیکی دیگر قرار دهید. مطمئن شوید که نسبت به بازخوتنی مجدد اطلاعات، آگاهی لازم را در اختیار دارید.
    • ترافیک بازدیدکنندگان وبسایت را نظارت کنید تا دریابید که مراجعین وبسایت شما از کدام کشورها هستند. برای آنکه بدانید که یک آدرس   احتمالآ از کدام کشور منشاء می گیرد، می توانید به پایگاه های اطلاعاتی مکانهای جغرافیایی سری بزنید. اگر متوجه شوید که از تعداد مراجعین وبسایت شما از یک کشور خاص بطور قابل ملاحظه ای کاسته شده است، ممکن است وبسایت شما در آن جا منع شده باشد. شما می توانید این اطلاعات را با بانک های اطلاعاتی مربوط مکانهای جغرافیایی وبسایت های منع شده مانند Herdict (https://www.herdict.org/web به اشتراک بگذارید.
    • امنیت وبسایت خود را تامین کنید، خصوصآ اگر از CMS (سیستم مدیریت محتوا) استفاده می کنید. همواره از آخرین و با ثبات ترین به هنگام ها جهت رفع ایرادهای امنیتی استفاده کنید.
    • امنیت نرم افزار سرور وب خود را با تنظیم کردن سطح امنیتی آن در بالاترین حد ممکن، تامین کنید(منابع آنلاین بسیاری در رابطه با نحوه تامین امنیت سرورهای  Web لینوکس وجود دارد).
    • نام دامنه خود را در یک خدمات دهنده DNS دیگر به غیر از خدمات دهنده میزبان ثبت کرده(یا به آن انتقال دهید). بدین ترتیب در صورت حمله به خدمات دهنده فعلی می توانید به راحتی نام دامنه خود را به خدمات دهنده میزبانی جدیدی منتقل کنید.
    • شما همچنین ممکن است بخواهید یک سرور آینه در حالت آماده باش در اختیار داشته باشید تا بتوانید در صورت نیاز به آسانی به آن سوئیچ کنید.
    • در نظر بگیرید که میزبانی وبسایت خود را در کشوری قرار دهید که محتویات وبسایت شما در آنجا بحث برانگیز نبوده و به لحاظ قانونی تحت حمایت قرار گیرد. این کار ممکن است تآخیر بسیار جزئی در زمان بارگزاری شدن(معمولآ چند میلی ثانیه) صفحات وبسایت شما برای مراجعین ایجاد کند، اما شما را از شر مشکلات بسیاری رهایی می دهد خصوصآ اگر شما در کشوری اقامت داشته باشید که محتویات وبسایت تان در آنجا جزو موضوعات مسئله ساز باشد.
    • با استفاده از ابزارهای مقابله با سانسوری، احتمالآ مراجعین به وبسایت شما از آنها استفاده خواهند کرد، دسترسی به وبسایت را آزموده و در صورت لزوم آن را بهینه کنید. صفحات یا ویژگیهایی را که به نمایش در نمی آیند چک کرده و مشکلات مربوطه را برطرف نمایید. در شرایط ایده آل، وبسایت خود را برای کاربرانی که از  JavaScript یا پلاگین ها استفاده نمی کنند، قابل مشاهده کنید، چراکه این ابزار در مواقعی که کاربران از پراکسی برای دسترسی آزاد به اینترنت استفاده می کنند، موجود نبوده یا درست عمل نمی کنند.
    • از استفاده از FTP برای آپلود کردن فایل های خود پرهیز کنید.  FTP اطلاعات مربوط به رمز عبور شما را بصورت رمزنگاری نشده در اینترنت انتقال داده و سرقت مشخصات لاگین شما را برای آنانی که در کمین نشسته اند آسان می کند. در نظر بگیرید که از پروتکل هایی چون SFTP (پروتکل انتقال فایل از طریق  SSH)، SCP، یا WebDAV ( از طریق HTTPS) به جای  استفاده کنید.
    • از درگاههای جایگزین برای دسترسی به back-end استفاده کنید. هکرها معمولآ اسکن های خودکار را برروی درگاههای استاندارد انجام می دهند تا آسیب پذیری های احتمالی را کشف کنند. تغییر درگاههای خود به درگاههای SSH با شماره های غیر متعارف را مدنظر قرار دهید.
    • از سرور خود در برابر حملات مخرب و نیرومند حفاظت کنید. برای این امر نرم افزارهایی از قبیلDenyHosts  (http://denyhosts.sourceforge.netبرروی سرور نصب کنید.
    • این نرم افزار از طریق درست کردن فهرست سیاه IP هایی که از طریق آنها به تعداد چندین بار مشخص، لاگین های ناموفق انجام شده است، از سرور شما محافظت می کند.

    از خود مراقبت کنید

    • در زیر به نکاتی در مورد جلوگیری از آسیب های باالقوه شخصی اشاره می شود، این در صورتی است که بخواهید به عنوان مدیر وبسایت به حالت ناشناس باقی بمانید.
    • از یک آدرس ایمیل و نام ناشناس که هیچ گونه غرابتی با هویت اصلی شما نداشته باشد استفاده کنید.
    • اگر دارای یک نام دامنه  dedicated هستید، می توانید با استفاده از سرویسی که غالبآ به عناوینی مانند WHOIS protect " WHOIS proxy" ، یا "  domain privacy " نامیده می شود در بانک اطلاعاتی  WHOIS، ورودی هایی با نام های مستعار وارد کنید.
    • در هنگام به هنگام کردن وب سایت، برای ناشناس ماندن از سرویس هایی مانند Tor استفاده کنید.

    حفاظت از بازدیدکنندگان وبسایت شما

    علاوه بر حفاظت از وبسایت تان و شخص خود، مراقبت از هویت بازدیدکنندگان وبسایت در برابر اشخاص ثالثی که نظاره گر فعالیت های شما هستند، خصوصآ اگر مراجعین، محتواهایی را به وب سایت شما پست می کنند، از از اهمیت خاصی برخوردار است.

    • از امکان HTTPS استفاده کنید، بدینترتیب کاربران شما می توانند از طریق یک ارتباط رمزنگاری شده به وبسایت شما دسترسی پیدا کنند؛ در نتیجه نظاره اطلاعاتی که انتقال می یابند، برای افراد غیرمجاز دشوار بوده و ناشناس ماندن هویت شما تضمین می شود. اطمینان حاصل کنید که پیکربندی HTTPS به گونه ای باشد که کلیه سایت شما را پوشش داده و سایر عملیات مناسب را برای پیکربندی HTTPS بکار ببرید. در آدرس https://www.eff.org/pages/how-deploy-https-correctly می توانید اطلاعات لازم درباره نحوه پیاده کردن صحیح  HTTPS را بدست آورید، و همچنین برای انجام تست های خودکار می توانید به آدرس https://www.ssllabs.com/ جهت ملاحظه کردن پارامترهای فنی مراجعه کنید.
    • داده های ذخیره شده خود در مخازن ذخیره اطلاعات یا لاگ ها را به حداقل کاهش دهید.
    • داده های کاربری مهم مانند رمز عبور را، رمزنگاری کنید 
    • کنترل سرویسهای جانبی مانند Google Analytics یا سایر محتواهای مربوط به شخص ثالث مانند شبکه های پخش کننده آگهی دشوار می باشد، از آنها پرهیز کنید.

    • نسخه ای سبک و امن از وبسایت خود ایجاد کنید که فاقد کدهای  Flash یا Javascript بوده و با ارتباط از طریق  Tor و پهنای باند کم مطابقت داشته باشد.

    مراجعین خود را آموزش دهید

    • به کاربران مخاطب خود بیاموزید که چگونه از ابزارهای دورزدن سانسور اینترنت استفاده کرده و قادر باشند که وضعیت امنیت خود را در حالت آنلاین را بهبود بخشند.
    • یک فهرست به اصطلاح چک لیست برای چک کردن وضعیت امنیت درست کنید تا کاربران (مخاطبین) شما اطمینان حاصل کنند که تحت نظارت قرار نداشته یا مورد حمله واقع نمی شوند.

     ابزارهای دورزدن را با مراجعین خود به اشتراک بگذارید

    • نمونه هایی از پراکسی های وبی(مانند سبز پراکسی یا Glype Proxy) را میزبانی کنید. آنها را از طریق ایمیل یا شبکه های اجتماعی با مراجعین خود به اشتراک گذارید.
    • اگر دارای اکانت گره های شخصی سایفون هستید، به مراجعین خود دعوتنامه سایفون ارسال کنید.
    • اگر دارای سرور مستقل (dedicated) هستید، انواع دیگر برنامه ها و پراکسی های وبی را نیز برروی آن نصب و آنها را به اشتراک گذارید.
    • از وبسایت خود به این راهنما یا ابزارهای مربوط به دورزدن سانسور اینترنت لینک بگذارید. 

    کانال های توزیع را چند برابر کنید 

    مدیران وب می بایستی برای گستراندن دامنه انتشار محتواهای خود، و ممانعت از اینکه وبسایت انکه بسته یا منع شود، باید به راههای مختلفی متوسل شوند.

    • خبرنامه ای درست کرده و مرتبآ آپدیت محتواهای جدید را از طریق ایمیل به کاربران خود ارسال دارید. بدینترتیب حتی اگر کاربران قادر به دسترسی به وبسایت شما نباشند، شما همچنان می توانید با آنها ارتباط برقرار کنید.
    • یک RSS feed ایجاد کرده و مطمئن شوید که کل مقاله را شامل شود نه فقط خلاصه مقالات وبسایت را. بدین ترتیب محتواهای شما براحتی توسط وبسایت های افراد دیگر و برنامه های کاربردی مانند ---قابل انتشار می باشند. در نتیجه حتی اگر دسترسی به وبسایت شما منع شده باشد، محتوای آن برای کاربران قابل دسترسی است. 
    • محتواهای وبسایت خود را در شبکه های اجتماعی مشهور مانند Facebook  یا Twitter، که منع کردن انها بسیار سختی است، به اشتراک بگذارید.
    • محتواهای خود را به هر طریق ممکن انتشار دهید. محتواها را برای دانلود شدن در دسترس کاربران قرار دهید. به عنوان مثال ویکیپدیا، کلیه محتوای خود را بصورت رایگان توزیع می کند که می توان از آن برای ایجاد وبسایت های سایه با محتوای مشابه در نقاط دیگر استفاده کرد.
    • به عنوان یک راه حل، انتشار مقالات خود تحت مجوز آزاد ( مانند GPL یا  Creative Commons) که به همه اجازه می دهد تا از محتواهای خود مجددآ استفاده کرده و وبسایت های سایه بوجود آورند، را مد نظر قرار دهید.
    • فایل های خود را در سرویس های اشتراک گذاری رایگان مانند (Rapidshare.com یا  Megaupload.com)  و نرم های اشتراک فایل همتا-به-همتا مانند Bittorrent استفاده کنید.
    • سرور وب خود را به گونه ای پیکربندی کنید که محتوای شما را در درگاههای مختلف به غیر از درگاههای ۸۰ (http) و  ۴۴۳  (https) عرضه کنید.
    • استفاده از API (رابطه کاربری برنامه های کاربردی) را به کاربران خود پیشنهاد دهید. بدینترتیب کاربران شما اجازه می یابند تا به محتوای شما از طریق نرم افزارهای سوم شخص مانند Twitter یا   Wikipedia دسترسی داشته باشند. 

    زمان بارگزاری صفحه خود را کاهش دهید

    کاهش دادن زمان بارگزاری صفحه هم به لحاظ مالی برای شما مقرون به صرفه بوده و هم در میزان مصرف پهنای باند صرفه جویی می کند، اما همچنین به آندسته از مراجعین شما که از کشورهای در حال توسعه می باشند برای دسترسی بهتر به اطلاعات کمک می کند. فهرستی از بهترین روشهایی که برای افزایش بخشیدن به سرعت بارگزاری صفحات وبسایت شما مفید می باشد، را می توانید در ادرس های زیر پیدا کنید:

    http://developer.yahoo.com/performance/rules.html و https://code.google.com/speed/page-speed/

    •  شیوه حداقلی را برای وبسایت خود بکار بگیرید. تصاویر را در سطح حداقل نگهدارید و از CSS برای چیدمان مدل وبسایت خود استفاده کنید. مقدمه ای خوب برای آشنا شدن با CSS را می توانید در ادرس زیر پیدا کنید: http://www.w3schools.com/css/css_intro.asp
    • اندازه تصاویر وبسایت خود را بهینه کنید. از برنامه هایی مانند  
    • (OptiPNG (http://optipng.sourceforge.net برای آنکه تصاویر شما سریعتر بارگزاری شوند، استفاده کنید. این برنامه تصاویر شما را برای استفاده شدن در وب بهینه سازی می کند. همچنین هیچگاه از  HTML برای تغییر اندازه تصاویر خود استفاده نکنید، مگر انکه مجبور باشید (یعنی اگر به تصویری با اندازه ۶۰*۶۰ نیاز دارید، به جای استفاده از HTML، ان را مستقیمآ تغییر اندازه دهید.)
    • ویژگیهایی مانند Flash , JavaScript, Java و سایر محتواهای دیگری را که برروی رایانه کلاینت اجرا می شوند، را به حداقل نیاز کاهش دهید. اطمینان حاصل کنید که اطلاعاتی را که می خواهید انتقال دهید، در صفحات  HTML محض نیز قابل نمایش باشند.
    • از فایل های جانبی برای  CSS یا JavaScript خود استفاده کنید. اگر دارای یک مدل CSS یا JavaScript خاص هستید که خود را برروی وبسایت شما نیز بازسازی می کند، ان را در یک فایل جداگانه ذخیره کرده و ان را به نام سرصفحه وبسایت خود نامگذاری کنید. این کار، مرورگر کلاینت شما را مجاز می سازد تا فایل ها را در حافظه کاشه قرار دهد، بدینترتیب بازدیدکنندگان وبسایت شما مجبور نخواهند بود تا هر بار که به یکی از صفحات وبسایت شما مراجعه می کنند، تمامی محتویات ان را دانلود کنند. 
    • کد برنامه خود را کوچک کنید. فواصل و خطوط جداکننده غیر ضروری را از کد برنامه خود حذف کنید. برخی از ابزارهایی که این کار را بصورت خود انجام می دهند، در ادرس  http://javascriptcompressor.com پیدا می شوند.
    • یک درخواست های سرور را به حداقل کاهش دهید. اگر وبسایت پویایی دارید ولی محتوای انها عملآ بطور مکرر تغییر نمی کنند، ممکن است بخواهید برخی الحاقیه های کاشه ای بدان بیافزایید که نسخه استاتیک محتویات وبسایت شما را در اختیار مراجعین قرار می دهد، بدینترتیب تعداد درخواست های سرور بطور قابل ملاحظه ای کاهش پیدا می کند. 

    Glossary

    Much of this content is based on http://en.cship.org/wiki/Special:Allpages

    aggregator

    An aggregator is a service that gathers syndicated information from one or many sites and makes it available at a different address. Sometimes called an RSS aggregator, a feed aggregator, a feed reader, or a news reader. (Not to be confused with a Usenet News reader.)

    anonymity

    (Not be confused with privacy, pseudonymity, security, or confidentiality.)

    Anonymity on the Internet is the ability to use services without leaving clues to one's identity. The level of protection depends on the anonymity techniques used and the extent of monitoring. The strongest techniques in use to protect anonymity involve creating a chain of communication using a random process to select some of the links, in which each link has access to only partial information about the process. The first knows the user's IP address but not the content, destination, or purpose of the communication, because the message contents and destination information are encrypted. The last knows the identity of the site being contacted, but not the source of the session. One or more steps in between prevents the first and last links from sharing their partial knowledge in order to connect the user and the target site.

    anonymous remailer

    An anonymous remailer is a service that accepts e-mail messages containing instructions for delivery, and sends them out without revealing their sources. Since the remailer has access to the user's address, the content of the message, and the destination of the message, remailers should be used as part of a chain of multiple remailers so that no one remailer knows all this information.

    ASP (application service provider)

    An ASP is an organization that offers software services over the Internet, allowing the software to be upgraded and maintained centrally.

    backbone

    A backbone is one of the high-bandwidth communications links that tie together networks in different countries and organizations around the world to form the Internet.

    badware

    See malware.

    bandwidth

    The bandwidth of a connection is the maximum rate of data transfer on that connection, limited by its capacity and the capabilities of the computers at both ends of the connection.

    bash (Bourne-again shell)

    The bash shell is a command-line interface for Linux/Unix operating systems, based on the Bourne shell.

    BitTorrent

    BitTorrent is a peer-to-peer file-sharing protocol invented by Bram Cohen in 2001. It allows individuals to cheaply and effectively distribute large files, such as CD images, video, or music files.

    blacklist

    A blacklist is a list of forbidden persons or things. In Internet censorship, lists of forbidden Web sites may be used as blacklists; censorware may allow access to all sites except for those specifically listed on its blacklist. An alternative to a blacklist is a whitelist, or a list of permitted things. A whitelist system blocks access to all sites except for those specifically listed on the whitelist. This is a less common approach to Internet censorship. It is possible to combine both approaches, using string matching or other conditional techniques on URLs that do not match either list.

    bluebar

    The blue URL bar (called the Bluebar in Psiphon lingo) is the form at the top of your Psiphon node browser window, which allows you to access blocked site by typing its URL inside.

    See also Psiphon node

    block

    To block is to prevent access to an Internet resource, using any number of methods.

    bookmark

    A bookmark is a placeholder within software that contains a reference to an external resource. In a browser, a bookmark is a reference to a Web page – by choosing the bookmark you can quickly load the Web site without needing to type in the full URL.

    bridge

    See Tor bridge.

    brute-force attack

    A brute force attack consists of trying every possible code, combination, or password until you find the right one. These are some of the most trivial hacking attacks.

    cache

    A cache is a part of an information-processing system used to store recently used or frequently used data to speed up repeated access to it. A Web cache holds copies of Web page files.

    censor

    To censor is to prevent publication or retrieval of information, or take action, legal or otherwise, against publishers and readers.

    censorware

    Censorware is software used to filter or block access to the Internet. This term is most often used to refer to Internet filtering or blocking software installed on the client machine (the PC which is used to access the Internet). Most such client-side censorware is used for parental control purposes.

    Sometimes the term censorware is also used to refer to software used for the same purpose installed on a network server or router.

    CGI (Common Gateway Interface)

    CGI is a common standard used to let programs on a Web server run as Web applications. Many Web-based proxies use CGI and thus are also called "CGI proxies". (One popular CGI proxy application written by James Marshall using the Perl programming language is called CGIProxy.)

    chat

    Chat, also called instant messaging, is a common method of communication among two or more people in which each line typed by a participant in a session is echoed to all of the others. There are numerous chat protocols, including those created by specific companies (AOL, Yahoo!, Microsoft, Google, and others) and publicly defined protocols. Some chat client software uses only one of these protocols, while others use a range of popular protocols.

    circumvention

    Circumvention is publishing or accessing content in spite of attempts at censorship.

    Common Gateway Interface

    See CGI.

    command-line interface

    A method of controlling the execution of software using commands entered on a keyboard, such as a Unix shell or the Windows command line.

    cookie

    A cookie is a text string sent by a Web server to the user's browser to store on the user's computer, containing information needed to maintain continuity in sessions across multiple Web pages, or across multiple sessions. Some Web sites cannot be used without accepting and storing a cookie. Some people consider this an invasion of privacy or a security risk.

    country code top-level domain (ccTLD)

    Each country has a two-letter country code, and a TLD (top-level domain) based on it, such as .ca for Canada; this domain is called a country code top-level domain. Each such ccTLD has a DNS server that lists all second-level domains within the TLD. The Internet root servers point to all TLDs, and cache frequently-used information on lower-level domains.

    DARPA (Defense Advanced Projects Research Agency)

    DARPA is the successor to ARPA, which funded the Internet and its predecessor, the ARPAnet.

    decryption

    Decryption is recovering plain text or other messages from encrypted data with the use of a key.

    See also encryption.

    domain

    A domain can be a Top-Level Domain (TLD) or secondary domain on the Internet.

    See also Top-Level Domain, country code Top-Level Domain and secondary domain.

    DNS (Domain Name System)

    The Domain Name System (DNS) converts domain names, made up of easy-to-remember combinations of letters, to IP addresses, which are hard-to-remember strings of numbers. Every computer on the Internet has a unique address (a little bit like an area code+telephone number).

    DNS leak

    A DNS leak occurs when a computer configured to use a proxy for its Internet connection nonetheless makes DNS queries without using the proxy, thus exposing the user's attempts to connect with blocked sites. Some Web browsers have configuration options to force the use of the proxy.

    DNS server

    A DNS server, or name server, is a server that provides the look-up function of the Domain Name System. It does this either by accessing an existing cached record of the IP address of a specific domain, or by sending a request for information to another name server.

    DNS tunnel

    A DNS tunnel is a way to tunnel almost everything over DNS/Nameservers.

    Because you "abuse" the DNS system for an unintended purpose, it only allows a very slow connection of about 3 kb/s which is even less than the speed of an analog modem. That is not enough for YouTube or file sharing, but should be sufficient for instant messengers like ICQ or MSN Messenger and also for plain text e-mail.

    On the connection you want to use a DNS tunnel, you only need port 53 to be open; therefore it even works on many commercial Wi-Fi providers without the need to pay.

    The main problem is that there are no public modified nameservers that you can use. You have to set up your own. You need a server with a permanent connection to the Internet running Linux. There you can install the free software OzymanDNS and in combination with SSH and a proxy like Squid you can use the tunnel. More Information on this on http://www.dnstunnel.de.

    eavesdropping

    Eavesdropping is listening to voice traffic or reading or filtering data traffic on a telephone line or digital data connection, usually to detect or prevent illegal or unwanted activities or to control or monitor what people are talking about.

    e-mail

    E-mail, short for electronic mail, is a method to send and receive messages over the Internet. It is possible to use a Web mail service or to send e-mails with the SMTP protocol and receive them with the POP3 protocol by using an e-mail client such as Outlook Express or Thunderbird. It is comparatively rare for a government to block e-mail, but e-mail surveillance is common. If e-mail is not encrypted, it could be read easily by a network operator or government.

    embedded script

    An embedded script is a piece of software code.

    encryption

    Encryption is any method for recoding and scrambling data or transforming it mathematically to make it unreadable to a third party who doesn't know the secret key to decrypt it. It is possible to encrypt data on your local hard drive using software like TrueCrypt (http://www.truecrypt.org) or to encrypt Internet traffic with SSL or SSH.

    See also decryption.

    exit node

    An exit node is a Tor node that forwards data outside the Tor network.

    See also middleman node.

    file sharing

    File sharing refers to any computer system where multiple people can use the same information, but often refers to making music, films or other materials available to others free of charge over the Internet.

    file spreading engine

    A file spreading engine is a Web site a publisher can use to get around censorship. A user only has to upload a file to publish once and the file spreading engine uploads that file to some set of sharehosting services (like Rapidshare or Megaupload).

    filter

    To filter is to search in various ways for specific data patterns to block or permit communications.

    Firefox

    Firefox is the most popular free and open source Web browser, developed by the Mozilla Foundation.

    forum

    On a Web site, a forum is a place for discussion, where users can post messages and comment on previously posted messages. It is distinguished from a mailing list or a Usenet newsgroup by the persistence of the pages containing the message threads. Newsgroup and mailing list archives, in contrast, typically display messages one per page, with navigation pages listing only the headers of the messages in a thread.

    frame

    A frame is a portion of a Web page with its own separate URL. For example, frames are frequently used to place a static menu next to a scrolling text window.

    FTP (File Transfer Protocol)

    The FTP protocol is used for file transfers. Many people use it mostly for downloads; it can also be used to upload Web pages and scripts to some Web servers. It normally uses ports 20 and 21, which are sometimes blocked. Some FTP servers listen to an uncommon port, which can evade port-based blocking.

    A popular free and open source FTP client for Windows and Mac OS is FileZilla. There are also some Web-based FTP clients that you can use with a normal Web browser like Firefox.

    gateway

    A gateway is a node connecting two networks on the Internet. An important example is a national gateway that requires all incoming or outgoing traffic to go through it.

    honeypot

    A honeypot is a site that pretends to offer a service in order to entice potential users to use it, and to capture information about them or their activities.

    hop

    A hop is a link in a chain of packet transfers from one computer to another, or any computer along the route. The number of hops between computers can give a rough measure of the delay (latency) in communications between them. Each individual hop is also an entity that has the ability to eavesdrop on, block, or tamper with communications.

    HTTP (Hypertext Transfer Protocol)

    HTTP is the fundamental protocol of the World Wide Web, providing methods for requesting and serving Web pages, querying and generating answers to queries, and accessing a wide range of services.

    HTTPS (Secure HTTP)

    Secure HTTP is a protocol for secure communication using encrypted HTTP messages. Messages between client and server are encrypted in both directions, using keys generated when the connection is requested and exchanged securely. Source and destination IP addresses are in the headers of every packet, so HTTPS cannot hide the fact of the communication, just the contents of the data transmitted and received.

    IANA (Internet Assigned Numbers Authority)

    IANA is the organization responsible for technical work in managing the infrastructure of the Internet, including assigning blocks of IP addresses for top-level domains and licensing domain registrars for ccTLDs and for the generic TLDs, running the root name servers of the Internet, and other duties.

    ICANN (Internet Corporation for Assigned Names and Numbers)

    ICANN is a corporation created by the US Department of Commerce to manage the highest levels of the Internet. Its technical work is performed by IANA.

    Instant Messaging (IM)

    Instant messaging is either certain proprietary forms of chat using proprietary protocols, or chat in general. Common instant messaging clients include MSN Messenger, ICQ, AIM or Yahoo! Messenger.

    intermediary

    See man in the middle.

    Internet

    The Internet is a network of networks interconnected using TCP/IP and other communication protocols.

    IP (Internet Protocol) Address

    An IP address is a number identifying a particular computer on the Internet. In the previous version 4 of the Internet Protocol an IP address consisted of four bytes (32 bits), often represented as four integers in the range 0-255 separated by dots, such as 74.54.30.85. In IPv6, which the Net is currently switching to, an IP address is four times longer, and consists of 16 bytes (128 bits). It can be written as 8 groups of 4 hex digits separated by colons, such as 2001:0db8:85a3:0000:0000:8a2e:0370:7334.

    IRC (Internet relay chat)

    IRC is a more than 20-year-old Internet protocol used for real-time text conversations (chat or instant messaging). There exist several IRC networks -- the largest have more than 50 000 users.

    ISP (Internet Service Provider)

    An ISP (Internet service provider) is a business or organization that provides access to the Internet for its customers.

    JavaScript

    JavaScript is a scripting language, commonly used in Web pages to provide interactive functions.

    keyword filter

    A keyword filter scans all Internet traffic going through a server for forbidden words or terms to block.

    latency

    Latency is a measure of time delay experienced in a system, here in a computer network. It is measured by the time between the start of packet transmission to the start of packet reception, between one network end (e.g. you) to the other end (e.g. the Web server). One very powerful way of Web filtering is maintaining a very high latency, which makes lots of circumvention tools very difficult to use.

    log file

    A log file is a file that records a sequence of messages from a software process, which can be an application or a component of the operating system. For example, Web servers or proxies may keep log files containing records about which IP addresses used these services when and what pages were accessed.

    low-bandwidth filter

    A low-bandwidth filter is a Web service that removes extraneous elements such as advertising and images from a Web page and otherwise compresses it, making page download much quicker.

    malware

    Malware is a general term for malicious software, including viruses, that may be installed or executed without your knowledge. Malware may take control of your computer for purposes such as sending spam. (Malware is also sometimes called badware.)

    man in the middle

    A man in the middle or man-in-the-middle is a person or computer capturing traffic on a communication channel, especially to selectively change or block content in a way that undermines cryptographic security. Generally the man-in-the-middle attack involves impersonating a Web site, service, or individual in order to record or alter communications. Governments can run man-in-the-middle attacks at country gateways where all traffic entering or leaving the country must pass.

    middleman node

    A middleman node is a Tor node that is not an exit node. Running a middleman node can be safer than running an exit node because a middleman node will not show up in third parties' log files. (A middleman node is sometimes called a non-exit node.)

    monitor

    To monitor is to check a data stream continuously for unwanted activity.

    network address translation (NAT)

    NAT is a router function for hiding an address space by remapping. All traffic going out from the router then uses the router's IP address, and the router knows how to route incoming traffic to the requestor. NAT is frequently implemented by firewalls. Because incoming connections are normally forbidden by NAT, NAT makes it difficult to offer a service to the general public, such as a Web site or public proxy. On a network where NAT is in use, offering such a service requires some kind of firewall configuration or NAT traversal method.

    network operator

    A network operator is a person or organization who runs or controls a network and thus is in a position to monitor, block, or alter communications passing through that network.

    node

    A node is an active device on a network. A router is an example of a node. In the Psiphon and Tor networks, a server is referred to as a node.

    non-exit node

    See middleman node.

    obfuscation

    Obfuscation means obscuring text using easily-understood and easily-reversed transformation techniques that will withstand casual inspection but not cryptanalysis, or making minor changes in text strings to prevent simple matches. Web proxies often use obfuscation to hide certain names and addresses from simple text filters that might be fooled by the obfuscation. As another example, any domain name can optionally contain a final dot, as in "somewhere.com.", but some filters might search only for "somewhere.com" (without the final dot).

    open node

    An open node is a specific Psiphon node which can be used without logging in. It automatically loads a particular homepage, and presents itself in a particular language, but can then be used to browse elsewhere.

    See also Psiphon node.

    packet

    A packet is a data structure defined by a communication protocol to contain specific information in specific forms, together with arbitrary data to be communicated from one point to another. Messages are broken into pieces that will fit in a packet for transmission, and reassembled at the other end of the link.

    peer-to-peer

    A peer-to-peer (or P2P) network is a computer network between equal peers. Unlike client-server networks there is no central server and so the traffic is distributed only among the clients.This technology is mostly applied to file sharing programs like BitTorrent, eMule and Gnutella. But also the very old Usenet technology or the VoIP program Skype can be categorized as peer-to-peer systems.

    See also file sharing.

    PHP

    PHP is a scripting language designed to create dynamic Web sites and web applications. It is installed on a Web server. For example, the popular Web proxy PHProxy uses this technology.

    plain text

    Plain text is unformatted text consisting of a sequence of character codes, as in ASCII plain text or Unicode plain text.

    plaintext

    Plaintext is unencrypted text, or decrypted text.

    See also encryption, SSL, SSH.

    privacy

    Protection of personal privacy means preventing disclosure of personal information without the permission of the person concerned. In the context of circumvention, it means preventing observers from finding out that a person has sought or received information that has been blocked or is illegal in the country where that person is at the time.

    POP3

    Post Office Protocol version 3 is used to receive mail from a server, by default on port 110 with an e-mail program such as Outlook Express or Thunderbird.

    port

    A hardware port on a computer is a physical connector for a specific purpose, using a particular hardware protocol. Examples are a VGA display port or a USB connector.

    Software ports also connect computers and other devices over networks using various protocols, but they exist in software only as numbers. Ports are somewhat like numbered doors into different rooms, each for a special service on a server or PC. They are identified by numbers from 0 to 65535.

    protocol

    A formal definition of a method of communication, and the form of data to be transmitted to accomplish it. Also, the purpose of such a method of communication. For example, Internet Protocol (IP) for transmitting data packets on the Internet, or Hypertext Transfer Protocol for interactions on the World Wide Web.

    proxy server

    A proxy server is a server, a computer system or an application program which acts as a gateway between a client and a Web server. A client connects to the proxy server to request a Web page from a different server. Then the proxy server accesses the resource by connecting to the specified server, and returns the information to the requesting site. Proxy servers can serve many different purposes, including restricting Web access or helping users route around obstacles.

    Psiphon node

    A Psiphon node is a secured web proxy designed to evade Internet censorship. It is developed by Psiphon inc. Psiphon nodes can be open or private.

    private node

    A private node is a Psiphon node working with authentication, which means that you have to register before you can use it. Once registered, you will be able to send invitations to your friends and relatives to use this specific node.

    See also Psiphon node.

    publicly routable IP address

    Publicly routable IP addresses (sometimes called public IP addresses) are those reachable in the normal way on the Internet, through a chain of routers. Some IP addresses are private, such as the 192.168.x.x block, and many are unassigned.

    regular expression

    A regular expression (also called a regexp or RE) is a text pattern that specifies a set of text strings in a particular regular expression implementation such as the UNIX grep utility. A text string "matches" a regular expression if the string conforms to the pattern, as defined by the regular expression syntax. In each RE syntax, some characters have special meanings, to allow one pattern to match multiple other strings. For example, the regular expression lo+se matches lose, loose, and looose.

    remailer

    An anonymous remailer is a service which allows users to send e-mails anonymously. The remailer receives messages via e-mail and forwards them to their intended recipient after removing information that would identify the original sender. Some also provide an anonymous return address that can be used to reply to the original sender without disclosing her identity. Well-known Remailer services include Cypherpunk, Mixmaster and Nym.

    router

    A router is a computer that determines the route for forwarding packets. It uses address information in the packet header and cached information on the server to match address numbers with hardware connections.

    root name server

    A root name server or root server is any of thirteen server clusters run by IANA to direct traffic to all of the TLDs, as the core of the DNS system.

    RSS (Real Simple Syndication)

    RSS is a method and protocol for allowing Internet users to subscribe to content from a Web page, and receive updates as soon as they are posted.

    scheme

    On the Web, a scheme is a mapping from a name to a protocol. Thus the HTTP scheme maps URLs that begin with HTTP: to the Hypertext Transfer Protocol. The protocol determines the interpretation of the rest of the URL, so that http://www.example.com/dir/content.html identifies a Web site and a specific file in a specific directory, and mailto:user@somewhere.com is an e-mail address of a specific person or group at a specific domain.

    shell

    A UNIX shell is the traditional command line user interface for the UNIX/Linux operating systems. The most common shells are sh and bash.

    SOCKS

    A SOCKS proxy is a special kind of proxy server. In the ISO/OSI model it operates between the application layer and the transport layer. The standard port for SOCKS proxies is 1080, but they can also run on different ports. Many programs support a connection through a SOCKS proxy. If not you can install a SOCKS client like FreeCap, ProxyCap or SocksCap which can force programs to run through the Socks proxy using dynamic port forwarding. It is also possible to use SSH tools such as OpenSSH as a SOCKS proxy server.

    screenlogger

    A screenlogger is software able to record everything your computer displays on the screen. The main feature of a screenlogger is to capture the screen and log it into files to view at any time in the future. Screen loggers can be used as powerful monitoring tool. You should be aware of any screen logger running on any computer you are using, anytime.

    script

    A script is a program, usually written in an interpreted, non-compiled language such as JavaScript, Java, or a command interpreter language such as bash. Many Web pages include scripts to manage user interaction with a Web page, so that the server does not have to send a new page for each change.

    smartphone

    A smartphone is a mobile phone that offers more advanced computing ability and connectivity than a contemporary feature phone, such as Web access, ability to run elaborated operating systems and run built-in applications.

    spam

    Spam is messages that overwhelm a communications channel used by people, most notably commercial advertising sent to large numbers of individuals or discussion groups. Most spam advertises products or services that are illegal in one or more ways, almost always including fraud. Content filtering of e-mail to block spam, with the permission of the recipient, is almost universally approved of.

    SSH (Secure Shell)

    SSH or Secure Shell is a network protocol that allows encrypted communication between computers. It was invented as a successor of the unencrypted Telnet protocol and is also used to access a shell on a remote server.

    The standard SSH port is 22. It can be used to bypass Internet censorship with port forwarding or it can be used to tunnel other programs like VNC.

    SSL (Secure Sockets Layer)

    SSL (or Secure Sockets Layer), is one of several cryptographic standards used to make Internet transactions secure. It is was used as the basis for the creation of the related Transport Layer Security (TLS). You can easily see if you are using SSL/TLS by looking at the URL in your Browser (like Firefox or Internet Explorer): If it starts with https instead of http, your connection is encrypted.

    steganography

    Steganography, from the Greek for hidden writing, refers to a variety of methods of sending hidden messages where not only the content of the message is hidden but the very fact that something covert is being sent is also concealed. Usually this is done by concealing something within something else, like a picture or a text about something innocent or completely unrelated. Unlike cryptography, where it is clear that a secret message is being transmitted, steganography does not attract attention to the fact that someone is trying to conceal or encrypt a message.

    subdomain

    A subdomain is part of a larger domain. If for example "wikipedia.org" is the domain for the Wikipedia, "en.wikipedia.org" is the subdomain for the English version of the Wikipedia.

    threat analysis

    A security threat analysis is properly a detailed, formal study of all known ways of attacking the security of servers or protocols, or of methods for using them for a particular purpose such as circumvention. Threats can be technical, such as code-breaking or exploiting software bugs, or social, such as stealing passwords or bribing someone who has special knowledge. Few companies or individuals have the knowledge and skill to do a comprehensive threat analysis, but everybody involved in circumvention has to make some estimate of the issues.

    Top-Level Domain (TLD)

    In Internet names, the TLD is the last component of the domain name. There are several generic TLDs, most notably .com, .org, .edu, .net, .gov, .mil, .int, and one two-letter country code (ccTLD) for each country in the system, such as .ca for Canada. The European Union also has the two-letter code .eu.

    TLS (Transport Layer Security)

    TLS or Transport Layer Security is a cryptographic standard based on SSL, used to make Internet transactions secure.

    TCP/IP (Transmission Control Protocol over Internet Protocol)

    TCP and IP are the fundamental protocols of the Internet, handling packet transmission and routing. There are a few alternative protocols that are used at this level of Internet structure, such as UDP.

    Tor bridge

    A bridge is a middleman Tor node that is not listed in the main public Tor directory, and so is possibly useful in countries where the public relays are blocked. Unlike the case of exit nodes, IP addresses of bridge nodes never appear in server log files and never pass through monitoring nodes in a way that can be connected with circumvention.

    traffic analysis

    Traffic analysis is statistical analysis of encrypted communications. In some circumstances traffic analysis can reveal information about the people communicating and the information being communicated.

    tunnel

    A tunnel is an alternate route from one computer to another, usually including a protocol that specifies encryption of messages.

    UDP (User Datagram Packet)

    UDP is an alternate protocol used with IP. Most Internet services can be accessed using either TCP or UDP, but there are some that are defined to use only one of these alternatives. UDP is especially useful for real-time multimedia applications like Internet phone calls (VoIP).

    URL (Uniform Resource Locator)

    The URL (Uniform Resource Locator) is the address of a Web site. For example, the URL for the World News section of the NY Times is http://www.nytimes.com/pages/world/index.html. Many censoring systems can block a single URL. Sometimes an easy way to bypass the block is to obscure the URL. It is for example possible to add a dot after the site name, so the URL http://en.cship.org/wiki/URL becomes http://en.cship.org./wiki/URL. If you are lucky with this little trick you can access blocked Web sites.

    Usenet

    Usenet is a more than 20-year-old discussion forum system accessed using the NNTP protocol. The messages are not stored on one server but on many servers which distribute their content constantly. Because of that it is impossible to censor Usenet as a whole, however access to Usenet can and is often blocked, and any particular server is likely to carry only a subset of locally-acceptable Usenet newsgroups. Google archives the entire available history of Usenet messages for searching.

    VoIP (Voice over Internet Protocol)

    VoIP refers to any of several protocols for real-time two-way voice communication on the Internet, which is usually much less expensive than calling over telephone company voice networks. It is not subject to the kinds of wiretapping practiced on telephone networks, but can be monitored using digital technology. Many companies produce software and equipment to eavesdrop on VoIP calls; securely encrypted VoIP technologies have only recently begun to emerge.

    VPN (virtual private network)

    A VPN (virtual private network) is a private communication network used by many companies and organizations to connect securely over a public network. Usually on the Internet it is encrypted and so nobody except the endpoints of the communication can look at the data traffic. There are various standards like IPSec, SSL, TLS or PPTP. The use of a VPN provider is a very fast secure and convenient method to bypass Internet censorship with little risks but it generally costs money every month.

    whitelist

    A whitelist is a list of sites specifically authorized for a particular form of communication. Filtering traffic can be done either by a whitelist (block everything but the sites on the list), a blacklist (allow everything but the sites on the list), a combination of the two, or by other policies based on specific rules and conditions.

    World Wide Web (WWW)

    The World Wide Web is the network of hyperlinked domains and content pages accessible using the Hypertext Transfer Protocol and its numerous extensions. The World Wide Web is the most famous part of the Internet.

    Webmail

    Webmail is e-mail service through a Web site. The service sends and receives mail messages for users in the usual way, but provides a Web interface for reading and managing messages, as an alternative to running a mail client such as Outlook Express or Thunderbird on the user's computer. For example a popular and free webmail service is https://mail.google.com/

    Web proxy

    A Web proxy is a script running on a Web server which acts as a proxy/gateway. Users can access such a Web proxy with their normal Web browser (like Firefox) and enter any URL in the form located on that Web site. Then the Web proxy program on the server receives that Web content and displays it to the user. This way the ISP only sees a connection to the server with the Web proxy since there is no direct connection.

    WHOIS

    WHOIS (who is) is the aptly named Internet function that allows one to query remote WHOIS databases for domain registration information. By performing a simple WHOIS search you can discover when and by whom a domain was registered, contact information, and more.

    A WHOIS search can also reveal the name or network mapped to a numerical IP address

    ده نکته

    نوشته: راجر دینگلداین

     هر چه تعداد کشورهایی که استفاده از اینترنت را محدود می کنند بیشتر می شود، مردم در سراسر دنیا به استفاده از نرم افزارهای ضد سانسور روی می آورند که به آنها امکان می دهد به وبسایت های مسدودشده دسترسی پیدا کنند. انواع مختلفی از نرم افزارها، که به آنها ابزارهای دورزدن سانسور نیز گفته می شود، در پاسخ که تهدید بر علیه آزادی آنلاین، بوجود آمده است. این ابزارها دارای ویژگیهای متفاوت و سطوح امنیتی مختلفی هستند و بهمین دلیل اهمیت مسئله در آن است که کاربران از نوع معامله ای که با این نرم افزارها صورت می گیرد آگاهی کامل داشته باشند. 

    این مقاله راجع به ده ویژگی که در هنگام ارزیابی یک نرم افزار دورزدن سانسور می بایستی مدنظر قرار دهید صحبت می کند. هدف از این مقاله تبلیغ و طرفداری از یک نوع نرم افزار خاص نیست، بلکه قصد برآنست که کاربران بدانند که کدام ابزارها برای موقعیت های مختلف، مفید می‌باشند. ترتیب مطالب را، من بر اساس سهولت ارائه آن انتخاب کرده ام بنابراین فکر کنید که اولین ویژگی، مهمترین آنهاست.

    نرم‌افزار دورزدن مبتنی بر اینترنت از دور رکن یا مؤلفه تشکیل می‌شود: . مولفه باز فرستنده و مؤلفه کشف. مؤلفه بازفرستنده، ارتباط با سرور یا پراکسی را برقرار کرده، عملیات رمزنگاری را انجام می‌دهد، و رفت و برگشت ترافیک اطلاعات را برعهده دارد. مؤلفه کشف، در واقع مرحله پیش از فرآیند یافتن یک یا چند آدرس قابل دسترسی، می‌باشد.

    برخی ابزارها دارای مولفه بازفرستنده ساده‌ای هستند. بعنوان مثال، اگر شما از پراکسی باز استفاده میکنید، مراحل استفاده از پراکسی، سرراست می باشد: شما مرورگر وب یا سایر برنامه‌های کاربردی تان را برای استفاده از پراکسی، پیکربندی می کنید.

    چالش اصلی برای کاربرانی که از پراکسی باز استفاده می کنند یافتن پراکسی بازی است که سریع و قابل اطمینان باشد. از طرف دیگر، برخی ابزارها دارای مولفه های باز فرستنده بسیار پیچیده تری هستند، آنها متشکل از پراکسی های متعدد، لایه های چندگانه رمزنگاری و امثالهم می باشند.

    یک اخطار احتیاطی: من ابداع کننده و خالق ابزاری بنام  Tor که هم برای تامین امنیت شخصی و هم جهت دورزدن سانسور اینترنت بکار می رود، هستم. در عین اینکه گرایش من برای استفاده از ابزارهای ایمن تری مانند  Tor ، بر اساس ویژگیهایی که گزینش کرده ام تا راجع به آنها صحبت کنم، احساس می شود (منظورم آنست که موضوعاتی را مطرح می کنم که توانمندی های  را جلوه نمایی می کند، موضوعاتی که خالقین برخی ابزارهای دیگر ممکن است چندان بدان اهمیت ندهند)، من همچنین سعی کرده ام تا به بررسی ویژگیهایی که از نظر سایر بوجودآورندگان ابزارهای دور زدن سانسور اینترنت اهمیت دارد، نیز بپردازم.  

    ۱. دارای مجموعه متنوعی از کاربران باشد.

    یکی از ساده ترین سوالاتی که در هنگام بررسی یک ابزار دورزدن سانسور می توانید از خود بپرسید آنست که چه کسان دیگری از آن استفاده می کنند. استفاده شدن توسط گروه متنوعی از کاربران بدان معنی است که اگر کسی پی ببرد که شما از آن نرم افزار استفاده می کنید، نمی تواند نتیجه گیری کند که چرا از آن بهره می برید. یک ابزار تامین امنیت شخصی مانند  Tor دارای گروههای مختلفی از کاربران در سراسر دنیاست (از مردم عادی و حامیان حقوق بشر گرفته تا موسسات، نیروی انتظامی و نظامیان) بنابراین در نظرگرفتن این واقعیت که شما برنامه  Tor را برروی رایانه تان نصب کرده اید، اطلاعات اضافی در رابطه با هویت شما و اینکه چه نوع سایت هایی را بازدید می کنید، را در اختیار دیگران قرار نمی دهد. از طرف دیگر تصور کنید که گروهی وبلاگ نویس ایرانی از ابزار دورزدن سانسوری استفاده می کنند که فقط برای آنها ایجاد شده است. اگر کسی کشف کند که فردی از آن ابزار استفاده می کند، براحتی می تواند حدس بزند که علت آن چیست.  

    در ورای ویژگیهای فنی که یک ابزار خاص را برای گروهی از افراد در یک کشور یا در سراسر جهان، قابل استفاده و مفید جلوه می دهد، بازاریابی نقش مهمی در شناخته شدن ابزار ایفا می کند. بسیاری از ابزارها از طریق حرف هایی که دهان به دهان نقل می شود شناخته می شوند، بنابراین اگر اولین کاربران در جایی در ویتنام هستند و یک ابزار را مفید تشخیص می دهند کاربران دیگر نیز ویتنامی خواهند بود. اینکه یک ابزار فقط به برخی زبان ها ترجمه شود نیز نوع کاربرانی را که از آن استفاده خواهند کرد، مشخص می کند. 

    ۲. در کشور محل اقامت شما کار کند

    سوال بعدی که مطرح است آنست که آیا مجری ابزار بصورت مصنوعی کشورهایی را که می توانند از ابزار استفاده کنند، محدود می کند. برای چندین سال، برنامه تجاری Anonymizer.com خدمات خود را برای مردم ایران بصورت رایگان ارائه می کرد. بنابراین ارتباطاتی که از سرورهای Anonymizer برقرار می شود یا از جانب مشتریانی بود که برای استفاده از خدمات آن پول پرداخت می کردند(عمدتآ در آمریکا) یا از طرف مردم داخل ایران که سعی داشتند فیلترهای کشور خود را دور بزنند. 

    برای مثال های جدیدتر:

    برنامه  Your-Freedom استفاده رایگان را به برخی کشورها مانند برمه محدود می کند، حال آنکه گاهآ سیستم هایی مانند Freegate و  UltraSurf تمامی ارتباطات را از تمامی نقاط به جز برخی کشورها که برایشان اهمیت دارد(چین و در مورد UltraSurf اخیرآ در ایران) مسدود می کنند. از یک طرف، اعمال این استراتژی از لحاظ محدودکردن هزینه پهنای باند، معنی دار جلوه می کند، اما از طرف دیگر، اگر شما در عربستان سعودی هستید و یک ابزار دورزدن نیاز دارید، برخی ابزارهایی که در شرایطی غیر از این مفید می باشند، در گزینه های شما قرار ندارند. 

     ۳. دارای یک شبکه پایدار و استراتژی برای توسعه نرم افزار باشد

    اگر می خواهید از وقت خود برای درک چگونگی استفاده از یک ابزار سرمایه گذاری کنید، راه های مختلفی وجود دارند که ابزارهای متفاوت از طریق آنها دوام طولانی مدت خود را تضمین می کنند. سه نشان اصلی عبارتند از: استفاده از افراد داوطلب، سودآوری و دریافت کمک مالی از حامیان.

    شبکه هایی مانند Tor، برای فراهم آوری باز فرستنده هایی که شبکه را بوجود می آورند، به داوطلبان متکی هستند. هزاران نفر در سراسر دنیا دارای رایانه هایی با ارتباط اینترنتی خوب هستند که مایلند برای ایجاد دنیایی بهتر نقش خود را ایفا کنند. با گردآوردن آن در یک شبکه بزرگ، Tor تضمین می دهد که به سازمانی که نرم افزار را نوشته است وابستگی ندارد؛ بنابراین شبکه Tor بر سرجایش خواهد ماند حتی اگر پروژه Tor به عنوان یک نهاد، فعالیت های خود را متوقف کند. Psiphon از شیوه دوم استفاده می کند: جمع آوری پول برای ارائه خدمات. دلیل آنها این است که اگر آنها بتوانند یک شرکت سودآور بوجود بیاورند، انگاه شرکت قادر خواهد بود تا بطور مدام تامین مالی شبکه را انجام دهد. سومین روش، متکی بودن بر حامیان مالی جهت پرداخت هزینه پهنای باند است. پروژه    Java Anon  یا JAP به کمک های مالی دولت برای هزینه پهنای باند متکی بود؛ اکنون که کمک مالی دولت متوقف شده است آنها بدنبال شیوه سودآوری هستند. Ultrareach و Freegate از مدل حامیان مالی به طریقی مناسب استفاده می کنند، اگرچه که مدامآ در جستجوی یافتن حامیان بیشتر هستند تا بدین طریق شبکه آنها بصورت فعال باقی بماند. 

    پس از سؤال کردن در مورد دوام دراز مدت شبکه، سؤال دیگری که باید بپرسید راجع به پایداری خود نرم افزار است. سه شیوه فوق در اینجا مصداق پیدا می کنند، اما مثال ها متفاوتند. در عین اینکه شبکه Tor توسط افراد داوطلب اداره می شود، اما Tor برای ایجاد ویژگیهای جدید و نگهداری نرم افزار به کمک حامیان مالی (دولت ها و سازمان های غیرمردمی) متکی است. از طرف دیگر برنامه هایی چون Ultrareach و Freegate از بابت به هنگام سازی نرم افزار در شرایط پایدارتری قرار دارند: آنها دارای تیم هایی از افراد در سراسر دنیا هستند که کار آنها تضمین آنست که ابزارهای مذکور یک قدم از سانسورگران جلوترند.

    هر یک از سه شیوه فوق در نوع خود کار می کند، اما درک شیوه ای که ابزار مورد نظر شما از آن استفاده می کند، به شما کمک می کند تا مشکلاتی را که آن نرم افزار ممکن است در آینده با آن دست و پنجه نرم کند، پیش بینی کنید. 

    ۴. دارای یک طرح باز(کد باز) باشد

    اولین گام برای شفاف بودن و استفاده مجدد از نرم افزار و طرح ابزار دورزدن سانسور، توزیع نرم افزار (نه فقط نرم افزاری که کاربر استفاده می کند، بلکه نذم افزار مورد استفاده در سرور) تحت مجوز متن باز می باشد. مجوزهای متن باز یعنی اینکه شما می توانید نرم افزار برای آنکه بدانید عملآ چگونه کار می کند، مورد آزمایش قرار دهید، و این حق را نیز خواهید داشت که در برنامه تغییرات ایجاد کنید.

    حتی اگر همه کاربران از این مزیت بهره نبرند (بسیاری از افراد فقط می خواهند از ابزار همانطور که هستند، استفاده کنند) ایجاد این امکان، احتمال قابل استفاده مانند و امنیت برنامه را افزایش می دهد. در غیراینصورت شما مجبور می شوید به گروه کوچکی از برنامه نویسان اعتماد کنید که فکر می کنند که در مورد هرگونه مشکل احتمالی اندیشیده و به آن رسیدگی کرده اند. 

    دارا بودن یک مجوز متن باز به تنها کافی نیست. ابزارهای دور زدن قابل اطمینان، می باید برای دیگر متخصصین امور امنیت نرم افزار مستندانه کاملی بوجود بیاورند که نه تنها راجع به چگونگی ساخته شدن برنامه توضیحات مفصلی ارائه دهد بلکه راجع به اهداف برنامه نویسان در آینده نیز صحبت کند. آیا هدف آنها ایجاد امنیت شخصی است؟ چه نوع امنیتی و در برابر کدام مهاجمین؟ برنامه به چه روشی از رمزنگاری استفاده می کند؟ آیا هدف آنها مقابله با حمله هایی است که از جانب سانسورگران می شود؟ انتظار دارند در مقابل کدام حمله ها مقاومت کرده و چرا ابزار آنها در مقابل آن حمله ها مقاومت می کند؟ بدون دیدن کد منبع و آگاهی از آنکه هدف برنامه نویسان از خلق برنامه چه بوده است، تصمیم گیری در مورد اینکه آیا ابزار مزبور دارای مشکلات امنیتی است، یا ارزیابی آنکه آیا این ابزار به اهداف خودش خواهد رسید، دشوارتر است. 

    در حیطه رمزنگاری (کریپتوگرافی) اصل کرچوف توضیح می دهد که شما باید سیستم خود را بگونه ای طرح ریزید که آن اطلاعاتی را که می خواهید بصورت مخفی نگهدارید تا حد امکان محدود و قابل درک باشد. بهمین خاطر است که الگوریتم های کریپتو (رمزنگاری) دارای کلید هستند(بخش مخفی) و مابفی را می توان بصورت عمومی برای هر کسی عنوان کرد. به لحاظ تاریخی، هرگونه طرح کریپتو که دارای بخش های مخفی بسیاری باشد، معمولآ از امنیت کمتر از آنچه که صاحبان برنامه فکر می کردند، برخوردار است. به همین ترتیب، در مورد طرح های مخفی برای ابزارهای دورزدن، تنها گروهی که ابزار را امتحان می کنند خالقین اصلی برنامه و مهاجمین به آن هستند؛ سایر برنامه نویسان و کاربرانی که می توانستند به بهترشدن برنامه و دوام و پایداری آن کمک کنند، خارج از دور باقی می مانند.

    ایده های یک پروژه ممکن است در ورای طول عمر پروژه، قابل استفاده باشند. بسیاری از نرم افزارهای دور زدن سانسور اینترنت طرح های خود را بصورت مخفی نگه می دارند، با امید اینکه سانسورگران سخت بتوانند به چگونگی عملکرد سیستم آنها پی ببرند، اما نتیجه آنست که تعداد کمی از پروژه ها می توانند از سایر پروژه ها و حیطه توسعه نرم افزارهای دورزدن سانسور اطلاع حاصل کنند و در نتیجه حرکت آنها بسوی جلو با سرعت بسیار کمتری انجام می شود. 

    ۵. دارای معماری غیر متمرکز باشد

    ویژگی دیگری که در یک ابزار دورزدن باید جستجو نمود اینست که آیا شبکه آن جنبه متمرکز یا غیرمتمرکز دارد. یک ابزار متمرکز تمامی درخواست های کاربران خود را یک یا چند سروری که مجری ابزار، کنترل آن را بر عهده دارد، قرار می دهد. اما ابزارهایی چون Tor یا JAP که دارای طرح غیرمتمرکزهستند، ترافیک اطلاعات را از طریق مکانهای متعدد مختلف، عبور می دهند. بنابراین هیچ مکان یا نهاد مجزایی وجود ندارد که بر وبسایتهایی که کاربر بدانها دسترسی پیدا می کند اشراف داشته باشد. 

    طریق دیگر برای نگرش به این سیستم بندی مبتنی بر آنست که آیا اعتماد بصورت متمرکز یا غیرمتمرکز است. اگر شما مجبور باشید که کل اعتماد خود را بر یک نهاد یا مؤسسه متمرکز کنید، آنگاه در بهترین حالت می باید به «حریم شخصی بر اساس خط مشی سیاستگذاری» امیدوار باشید، منظور آنست که آنها تمامی داده های شما را در اختیار دارند و به شما قول می دهند به آنها نگاه نکرده، آنها را گم نمی کنند، یا انا را به کسی نمی فروشند. راه جایگزین، انست که کمیساریای حفظ حریم شخصی اونتاریو آن را « حریم شخصی از طریق طرح برنامه» می نامد و معنای آن اینست که که سیستم تضمین می کند که کاربران از حریم شخصی بهره مند خواهند بود. بازبودن طرح بنوبه خود این امکان را برای همه فراهم می اورد تا میزان حریم شخصی فراهم شده را ارزیابی کنند.

    این نگرانی فقط جنبه تئوریک ندارد. در اوایل سال ۲۰۰۹ هال رابرتز از مرکز برکمن با مورد قسمت سؤالات رایج مربوط به یک ابزار دورزدن برخورد کرد که به کاربرانش فروش clicklogs را پیشنهاد می دهد. من بعد از آن باسازنده یکی دیگر از ابزارهای دورزدن سانسور صحبت کردم که توضیح می داد آنها مخزنی از کلیه درخواستهایی را که تا آن زمان دریافت کرده بودند در سیستم خود نگاهداری می کردند « زیرا تو نمیدانی که چه موقع این اطلاعات به کارت می آید.» 

    من در اینجا به نام این ابزار اشاره نکرد زیرا نکته اصلی آن نیست که برخی سازندگان ابزار داده های مربوط به کاربران را با دیگران به اشتراک گذاشته اند؛ موضوع آنست که فقط ابزاری که دارای معماری متمرکز هستند قادرند اطلاعات کاربر را به اشتراک گذارند و کاربران این گونه ابزار هیچ راهی برای اثبات اینکه چنین امری اتفاق می افتد ندارند. از این بدتر، حتی اگر سازنده ابزار نیت خوبی داشته باشد، این واقعیت که تمامی داده ها از یک مکان گذر می کند، آن را تبدیل به هدفی برای مهاجمان اینترنتی می کند. 

    بسیاری از این ابزارها، به مسئله دورزدن سانسور و حریم شخصی کاربر به صورت دو هدف کاملآ مجزا نگاه می کنند. این جدانگری لزومآ بد نیست، تا زمانیکه شما بدانید وارد چه حیطه ای می شوید، بعنوان مثال از بسیاری از افراد ساکن کشورهای سانسورگر اینترنت می شنویم که فقط خواندن وبسایت های خبری منجر به بازداشت فرد نمی شود. اما طبق انچه که ما بر اساس موقعیت های دیگر فهمیده ایم پایگاه های اطلاعاتی بزرگ حاوی اطلاعات شخصی معمولآ جنبه عمومی تر از انچه که کاربران می خواهند، پیدا می کنند.  

    ۶. شما را از وبسایت ها نیزدر امان نگهدارد

    حریم شخصی فقط به این محدود نمی شود که آیا مجری ابزار قادر باشد اطلاعات شما در مخزن نگهداری کند. این امر همچنین مربوط می شود به اینکه آیا وبسایت هایی که شما به بازدید انها می روید، بتوانند شما را تشخیص داده یا ردیابی کنند. آیا بیاد می آورید که در یک مورد Yahoo اطلاعات مربوط به کاربران یکی از خدمات ایمیل داخل کشور چین خود را افشاء کرد؟ چه می شود اگر خبرخوان یک بلاگ بخواهد دریابد که چه کسی به بلاگ مطلب پست می کند، یا چه کسی آخرین اظهار نظر را افزود، یا یک بلاگ نویس خاص چه وبسایت های دیگری را بازدید می کند؟ استفاده از یک ابزار امن برای دسترسی به وبسایت بدان معنی است که وبسایت مزبور اطلاعات زیادی از شما برای افشاء کردن در اختیار نخواهد داشت. 

    برخی ابزار از امنیت بیشتری نسبت به بقیه برخوردارند. در یک سر طیف پراکسی های باز قرار دارند. آنها اغلب آدرس کاربر و درخواست های وبی انها را دست به دست انتقال می دهند، بنابراین تشخیص انکه درخواست دقیقآ از کجا نشآت می گیرد، اسان است. در سر دیگر طیف ابزارهایی چون Tor هستند که دارای الحاقیه های مرورگر به نفع کاربر می باشند که اطلاعاتی از قبیل نسخه مرورگر، ترجیح زبانی، اندازه پنجره مرورگر، موقعیت زمانی و غیره را مخفی می کنند؛ این ها همچنین کوکی ها، تاریخچه، و کاشه را تفکیک کرده؛ مانع از آن می شوند که پلاتین هایی مانند Flash اطلاعات مربوط به شما را درز دهند. 

    امنیت کاربردی در این سطح، هزینه هایی را نیز در بردارد: با استفاده از ابزارهای اینچنینی برخی وبسایت ها درست عمل نمی کنند. همچنانکه وبسایت های بیشتری به سمت جدیدترین نسخه های "web 2.0" منتقل می شوند، به لحاظ رفتار مرورگرها، آنها به ویژگیهای مهاجمانه تری محتاج می شوند. امن ترین واکنش، از کارانداختن رفتارها و کارکردهای خطرآفرین است، اما اگر شخصی در ترکیه بخواهد به YouTube دسترسی پیدا کند، و برنامه Tor پلاگین Flash او را از کار بیاندازد تا امنیت وی محفوظ نگهدارد، ویدئوهای موردنظر به نمایش در نخواهند آمد.

    هیچ ابزاری تا کنون این مشکل را به خوبی برطرف نکرده است. Psiphon بصورت دستی هروبسایت را ارزیابی کرده، و پراکسی مرکزی خود را برنامه ریزی می کند تا هر صفحه را بازنویسی کند. این عمل بازنویسی اکثرآ با هدف تامین حریم شخصی انجام نمی شود، بلکه هدف آنست که اطمینان حاصل شود که تمامی لینک های موجود در یک صفحه به سرویس پراکسی هدایت شوند، اما نتیجه انست که اگر ان لینک ها بخوبی مورد بازدید و معاینه قرار نگرفته باشند، برای کار عمل نخواهند کرد. بعنوان مثال، بنظر می رسد که انها در یک جنگ دائمی با Facebook به خاطر تغییر مداوم صفحه اول وبسایت آن می باشند. Tor در حال حاضر برخی محتواهایی که احتمالآ در عمل، امن می باشند از کار می اندازد، زیرا ما هنوز نتوانسته ایم رابط کاربری خوبی درست کنیم که با کمک آن کاربر بتواند با اطلاعات کافی تصمیم خود را بگیرد. هنوز هم ابزارهایی وجود دارند که درخواست ها را از درون هرگونه محتوای فعالی عبور می دهند، معنی ان اینست که افشا شدن اطلاعات کاربران برای انها از اهمیت چندانی برخوردار نیست.  

     ۷. وعده ندهد که بصورت جادویی تمامی اینترنت را رمزنگاری می کند

    من بایستی در اینجا بین رمزنگاری و حفظ حریم شخصی خط تمایز قائل شوم. اکثر ابزارهای دور زدن(تمامی به جز ساده ترین انها مانند پراکسی های باز) ترافیک اطلاعات بین کار و ارائه دهنده خدمات دورزدن سانسور را رمزنگاری می کنند. این رمزنگاری برای جلوگیری از فیلترینگ لغت کلیدی که توسط برخی سانسورگران مانند دیوار آتش چین انجام می گیرد، اعمال می گردد. اما هیچیک از ابزارها نمی توانند رفت و آمد اطلاعات بین فراهم کننده خدمات ضد سانسور و وبسایت های مقصد را در صورتیکه وبسایت مذبور امکان رمزنگاری را پشتیبانی نکند، رمزنگاری کنند؛ هیچ راه جادویی برای رمزنگاری این ترافیک اطلاعات وجود ندارد. 

    پاسخ مطلوب آنست که همه در هنگام دسترسی به وبسایت ها از https ( که با عنوان SSL نیز شناخته می شود) استفاده کنند، و تمامی وبسایت ها نیز ارتباطات  https را پشتیبانی کنند. اگر از https درست استفاده شود، ارتباط بین مرورگر شما و وبسایت موردنظرتان رمزنگاری می شود. اینگونه رمزنگاری « پایان- به- پایان» بدان معنی است که هیچ فردی در طول شبکه ( نه ISP شما، نه فراهم آورندگان ستون فقرات اینترنت، و نه فراهم کننده خدمات ضد سانسور) نمی تواند محتوای ارتباطات شما ببیند یا شنود کند. اما بنا به دلایل متعدد، رمزنگاری فراگیر هنوز محقق نشده است. اگر وبسایت مقصد، رمزنگاری را پشتیبانی نکند، بهترین کاری که می توانید انجام دهید انست که ۱) اطلاعات محرمانه یا اطلاعات شناساننده مانند نام واقعی خود و یا رمز عبوری را که نمی خواهید دیگران از آن مطلع شوند به یک وبلاگ ارسال نکنید، و سپس ۲) از ابزار ضد سانسوری استفاده کنید که دارای تنگناهای مربوط به اعتمادسازی نباشد تا با استفاده از آنها، افرادی بتوانند شما را علیرغم اقدامات احتیاطی اشاره شده در مرحله ۱، به مقاصد دلخواه خود ارجاع دهند.

    دریغا که اگر نتوانید در ارسال اطلاعات حساس جلوی خود را بگیرید، اوضاع بهم خواهد ریخت. برخی افراد نگرانی های خود را نسبت به طرح شبکه  Tor که مبتنی بر داوطلبان است اظهار داشته و می گویند که حداقل در شبکه های متمرکز حداقل شما می دانید که چه کسی زیربنای شبکه را اداره می کند. اما در عمل، این بیگانه ها هستند که ترافیک اطلاعاتی شما را مطالعه می کنند. بنابراین در اینجا انتخاب بین گذر از میان شبکه ای از داوطلبان بیگانه که نمی دانند شما از شبکه استفاده می کنید(یعنی آنها نمی توانند شما را هدف بگیرند) یا شبکه ای متعلق به گروهی از بیگانگان که می توانند کلیه ترافیک اطلاعاتی را مشاهده کرده و بخوانند. هر کسی که قول «۱۰۰٪» امنیت را به شما می دهد، قصد فروش دارد. 

    ۸. بطور مداوم امکان ناشناس ماندن را فراهم آورده و توان عملیاتی خوبی داشته باشد

    ویژگی دیگری که در یک ابزار دورزدن سانسور می بایستی بدنبال آن باشید، سرعت است. برخی ابزار معمولآ بطور یکنواختی سریع می باشند و برخی بطور یکنواخت آهسته هستند، و برخی نیز کارآیی تقریبآ غیرقابل پیش بینی از خود بروز می دهند. سرعت به عوامل متعددی بستگی دارد که از آن جمله می توان به تعداد کاربرانی که از سیستم استفاده می کنند، آنچه که کاربران با سیستم انجام می دهند، میزان ظرفیت سیستم، و اینکه آیا بار شبکه بطور متناسب در سطح شبکه پراکنده شده است، اشاره کرد. 

    شبکه های متمرکز از این بابت دارای دو مزیت هستند. اولآ آنها می توانند کاربران خود را دیده و می دانند که انها چه می کنند، یعنی آنها توان این را دارند که کاربران بصورت متناسب در سطح شبکه گسترانیده و مانع از کارکردهایی شوند که از توان سیستم می کاهد. ثانیآ، آنها می توانند در صورت نیاز ظرفیت بیشتری را خریداری کنند، بنابراین هرچه کاربران پول بیشتری پرداخت کنند، ابزار از سرعت بالاتری برخوردار می شود. از طرف دیگر، سیستم های غیرمتمرکز در ردیابی کاربران خود دشواری بیشتری دارند، و اگر برای فراهم کردن ظرفیت مورد نیاز خود به افراد داوطلب متکی باشند، آنگاه جذب داوطلبان بیشتر، فرآیند پیچیده تری از پرداختن برای پهنای باند بیشتر است. 

    روی دیگر سؤال مربوط به عملکرد نرم افزار، موضوع انعطاف پذیری است. بسیاری از سیستم ها، سرعت خوب را از طریق محدودکردن انچه که کاربران می توانند انجام دهند، تضمین می کنند. در عین اینکه Psiphon  شما را از دسترسی به سایتهایی که هنوز بطور دقیق توسط سیستم بازرسی نشده اند باز می دارد، Ultrareach و  Freegate در واقع بصورت فعالانه وبسایت هایی را که شما مجاز به دسترسی به آنها می باشد محدود می کنند تا هزینه پهنای باند خود را پایین نگه دارند. اما بر خلاف اینها، Tor به شما اجازه می دهد تا به هر پروتکل و مقصدی دسترسی داشته باشید، یعنی بعنوان مثال حتی می توانید از طریق ان از برنامه های پیام فوری نیز استفاده کنید؛ اما نقطه ضعف این امر در آنست که شبکه اغلب توسط کاربرانی که حجم بالایی از اطلاعات را جابجا می کنند، اشغال می شود.

    ۹. دریافت نرم افزار و به روزرسانی ان آسان باشد

    زمانیکه یک ابزار دورزدن سانسور، مشهور شود وبسایت آن مسدود خواهد شد. اگر دریافت نسخه ای از خود نرم افزار غیرممکن باشد، چه کسی اهمیت می دهد که نرم افزار چقدر خوب است؟ بهترین پاسخ در این جا آنست که ابزار موردنظر نباید محتاج هرگونه نرم افزار کلاینت تخصصی باشد. بعنوان مثال، Psiphon، به مرورگر معمولی وب اتکا دارد، بنابراین اهمیتی ندارد که سانسورگران، وبسایت انها را مسدود کنند. شیوه دیگر، برنامه های کوچکی مانند Ultrareach یا Freegate است که انها را می توانید از طریق پیام های فوری به دوستانتان ارسال کنید. گزینه سوم، بسته مرورگر Tor است: که شامل تمامی نرم افزارهای مورد نیاز شما بصورت از قبل پیکربندی شده می باشد، اما از انجاییکه این بسته شامل برنامه های بزرگی مانند Firefox است، امکان ارسال آنلاین آن دشوارتر است. در این مورد، توزیع برنامه معمولآ از شبکه های اجتماعی و حافظه های USB انجام می شود، یا با استفاده از خود-پاسخگوی ایمیلی که به شما امکان می دهد تا  Tor را از طریق Gmail دانلود کنید.  

    پس لازم است که شما دادوستدهایی که همراه با هریک از این شیوه هاست مدنظر قرار دهید. اولآ کدام سیستم عامل های عامل پشتیبانی می شوند؟ Psiphon در این رابطه نیز خوب عمل می کند چراکه به هیچ نرم افزار کلاینت اضافی احتیاج ندارد Ultrareach و  Freegate بسیار تخصصی بوده و تنها در ویندوز کار می کنند، حال انکه Tor و نرم افزارهای همراه ان تقریبآ در همه جا قابل استفاده هستند. در مرحله بعد، تصور کنید که نرم افزاری که کاربران از آن استفاده می کنند می تواند بصورت خود خطاهای یک پراکسی را به پراکسی دیگر انتقال داده، بنابراین شما مجبور نیستید که بصورت دستی آدرس جدید را در صورتیکه آدرس فعلی ناپدید شده یا مسدود شود، وارد کنید. 

    در پایان، آیا ابزار مربوطه دارای سابقه ای از واکنش نشان دادن به مسدودشدن می باشد؟ بعنوان مثال، Ultrareach و Freegate در عرضه کردن اپدیت های سریع در مواقعی که نسخه فعلی نرم افزار انها از کار می افتد، سابقه دارند. انها از تجربیات بسیاری در این مسابقه خاص موش و گربه برخوردارند، بنابراین منطقی است اگر فکر کنیم که انها اماده رفتن به مرحله بعد می باشند. در همین راستا، Tor برای مقابله با مسدود شدن، نحوه ارتباطات شبکه ای خود بگونه ای ترسیم می کند که شبیه به مرورکردن وب رمزنگاری شده بنظر برسند، و «بازفرستنده های پلی» منتشرنشده را که برای فرد مهاجم، پیدا کردن انها از پیدا کردن باز فرستنده های عمومی Tor دشوارتر است، نیز به کاربران معرفی کند.  Tor سعی دارد تا به روزشدن نرم افزار را از به روزشدن ادرس پراکسی مجزا کند. اگر بازفرستنده پلی که شما از آن استفاده می کنید، مسدود شود، شما می توانید همچنان از همان نرم افزار استفاده کنید و فقط آن را بگونه ای پیکربندی کنید که از ادرس پل جدید استفاده کند. طرح پل های ما در سپتامبر ۲۰۰۹ در چین آزمایش شد، و دهها هزارتن از کاربران بطور بدون دردسر از بازفرستنده های عمومی به پل ها نقل مکان کردند.   

    ۱۰. خود را بعنوان یک ابزار دورزدن سانسور تبلیغ نمی کند

     بسیاری از ابزارهای دورزدن سانسور اینترنت با سروصدای تبلیغاتی فراوان شروع به کار می کند. رسانه ها عاشق این شیوه هستند، انها ممکن است با مقاله هایی با عناوینی چون « هکرهای آمریکایی به چین اعلان جنگ دادند» موضوع های مربوطه را پوشش دهند. اما علیرغم اینکه این توجه به دریافت کمک های مالی و جذب پشتیبانی کمک می کند (افراد داوطلب، منفعت، حامیان)، عمومی کردن توجه سانسورگران را نیز به نرم افزار مربوطه جلب می کند.

    سانسورگران معمولآ دو دسته از ابزارها را مسدود می کنند: ۱) انهاییکه واقعآ خوب کار می کنند، یعنی دارای صدها هزار کاربر می باشند و ۲) انهاییکه خیلی سروصدا می کنند. در بسیاری موارد، سانسور کمتر درباره مسدود کردن تمامی محتواهای محرمانه است، بلکه بیشتر، هدف ایجاد فضای خفقان آوری است که مردم، خود-سانسوری کنند. مقاله های موجود در روزنامه ها، حضور کنترلی سانسورگران را تهدید می کنند، بنابراین انها مجبور به نشان دادن واکنش می شوند.

    درسی که در اینجا می گیریم این است که ما می توانیم سرعت مسابقه تسلیحات نظامی را کنترل کنیم. از طرف دیگر، اگر ابزاری دارای کاربران بسیاری باشد، تا زمانی که کسی راجع به آن صحبت نکند، احتمال مسدودشدن آن کمتر است. اما اگر کسی راجع به ان ابزار با دیگران صحبت نکند، احتمال مسدودشدن آن کمتر است. اما اگر کسی راجع به آن ابزار با دیگران گفتگو نکند، کاربران چگونه از وجود ان باخبر می شوند؟ یک راه خروج از این تناقض، ترویج و تبلیغ نرم افزار از طریق صحبت های دهان و به دهان و شبکه های اجتماعی است تا استفاده از حربه های تبلیغاتی رسانه ای. شیوه دیگر آنست که ابزار موردنظر در یک زمینه متفاوت قرار شود؛ به عنوان مثال ما Tor را عمدتآ به عنوان ابزاری برای حفظ حریم شخصی و آزادی های مدنی ترویج می کنیم تا ابزاری برای دورزدن سانسور اینترنت. افسوس که با توجه به افزایش محبوبیت Tor، این تاکتیک ممکن است چندان مؤثر نیافتد. 

    نتیجه گیری

    این مقاله به بررسی ویژگیهایی می پردازد که در هنگام ارزیابی نقاط قوت و ضعف ابزارهای دورزدن سانسور اینترنت می بایستی مدنظر قرار گیرند. من عمدآ از ترسیم جدولی برای قراردادن ابزارهای مختلف در آن و امتیاز دادن به هرگروه انها خودداری کرده ام. شکی نیست که فردی بالاخره این کار را انجام خواهد داد و تعداد تیک های هر ابزار را جمع خواهد زد، اما نکته اصلی در اینجا، پیدا کردن «بهترین» ابزار است. با در نظر گرفتن اینکه شمار متنوعی از ابزارهای دورزدن سانسور اینترنت توسط کاربران مورد استفاده قرار می گیرند، این امر به تمامی انها توانمندی خاصی می بخشد چراکه سانسورگران باید برای مقابله با هریک از آنها به استراتژی خاصی متوسل شوند.

    در پایان می باید به خاطر بسپاریم که فن اوری کل مشکل را از میان بر نمی دارد. علیرغم همه تلاش ها، دیوارهای اتش در این کشورها به لحاظ اجتماعی بسیار موفق عمل می کنند. تا زمانیکه مردم در کشورهای سانسورکننده اینترنت بگویند « خوشحالم که دولت از من در اینترنت مراقب می کند»، بنابراین چالش های اجتماعی نیز به نوبه خود از اهمیت برخوردارند. اما در عین حال، افرادی نیز در این کشورها وجود دارند که می خواهند اطلاعات موردنظرشان را بدست آورده و انتشار دهند، و وجود یک راه حل فنی قوی بعنوان قطعه ای اصلی از پازل همچنان برای آنها باقی است. 


    راجر دینگلداین، مسئول پروژه  Tor است که مؤسسه ای آمریکایی و غیرانتفاعی است. این مؤسسه برروی تحقیقات و توسعه ناشناس ماندن در اینترنت کار می کند و حاصل کار خود را برای گروه متنوعی از سازمان ها و مؤسسات از قبیل ارتش ایالات متحده Electronic Frontier Foundation، و صدای آمریکا قرار می دهد. علاوه بر تمامی کارهایی که راجر برای Tor انجام می دهد، وی همایش های دانشگاهی در مورد موضوع ناشناس ماندن ترتیب می دهد، وی همایش های دانشگاهی در مورد موضوع ناشناس ماندن ترتیب می دهد، در کنفرانس های متنوعی از حرفه های مختلف و همایش های هکرها سخنرانی می کند، و همچنین دوره های اموزشی در مورد ناشناس ماندن برای نیروهای انتظامی ملی و خارجی برگزار می نماید.

    این مقاله تحت مجوزCreative Commons Attribution 3.0 United States License قرار دارد. نسخه اولیه آن در مارچ ۲۰۱۰ با نام «شاخصی برای سانسور اینترنت»، سپس با تغییراتی از آن در «فروم حقوق بشر در چین» در جولای ۲۰۱۰ استفاده شد (Chinese translation). آخرین بروزرسانی ان در ۲۵ می ۲۰۱۰ انجام گرفته است. 

    منابعی برای مطالعات بیشتر

    دورزدن سانسور اینترنت موضوع بزرگی است که مجموعه متنوعی از ابزارها و خدمات را شامل می شود. همچنین اگر می خواهید که فعالیتهای ضد سانسور یا دورزدن که شما انجام می دهید به راحتی قابل کشف نباشند تا احتمال مسدود شدن آنها در آینده کمتر شود، یا اگر می خواهید از هویت شما در هنگام استفاده از اینترنت مخفی بماند، یا اگر می خواهید به سایرین کمک کنید تا سانسور اینترنت را دور بزنند، موارد بسیاری را می بایستی مدنظر قرار دهید. در اینجا منابعی معرفی می شوند که به شما در کسب اطلاعات بیشتر در باره موضوعات مربوطه کمک می کنند. (برخی از این منابع ممکن است در برخی مناطق در دسترس نبوده یا مسدود شده باشند.) 

     کتابچه ها و راهنماها

    دور زدن سانسور اینترنت 

    توصیه هایی در مورد امنیت رایانه به فعالان سیاسی

     مطالعات مربوط به سانسور اینترنت

    سازمان هایی که در زمینه مستندسازی، مبارزه با یا دور زدون محدودیت های اینترنت فعالیت می کنند

    پراکسی های وبی باز و پراکسی های کاربردی  

    راه حل های دور زدن و اوپراتورهای خدمات 

    فهرستی از خدمات دهنگان VPN تجاری

    نرم افزارهایی که پراکسی SOCKS  بوجود می آورند (نرم افزارهایی که با پراکسی های  SOCKS کار می کنند)  

    مجوز

    تمامی فصول دارای حق چاپ مربوط به مولفین است (به وایین رجوع کنید). تمامی فصول در راهنما تحت مجوز استفاده عمومی نسخه ۲ GNU هستند مگر اینکه خلاف آن مشخص شده باشد. 

    این راهنما بصورت رایگان است؛ شما می توانید آن را توزیع کرده و/یا تحت شرایط مجوز استفاه  عمومی GNU که توسط بنیاد نرم افزارهای آزاد منتشر شده است تغییرات دالخواهتان را در آن ایجاد کنید. شما می توانید یا از نسخه ۲ مجوز یا از نسخه های آتی آن استفاده کنید.  

    این راهنما با ین امید که استفاده از آن مفید واقع شود منتشر شده است، اما هیچگونه ضمانتی حتی تضمینی که توسط فروشندگان مطرح می شود یا اینکه با هدف خاصی برای مصرف کننده در نظر گرفته می شود، در مورد این راهنما مصداق پیدا نمی کند.  

    همراه با این راهنما می بایستی نسخه ای از مجوز استفاه  عمومی GNU برای شما ارسال شده باشد؛ در غیر اینصورت نامه ای برای بنیاد نرم افزارهای آزاد به آدرس Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA ارسال دارید. 

    مولفین

    فصول در راهنما تحت مجوز استفاده عمومی نسخه ۲ GNU هستند مگر اینکه خلاف آن مشخص شده باشد. 

    مفدمه

    تغییرات:

    gravy - A Ravi Oli 2011
    Mokurai - Edward Mokurai Cherlin 2011
    booki - adam or aco 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    helen - helen varley jamieson 2011
    Zorrino - Zorrino Hermanos 2011
    poser - Poser 2011
    lalala - laleh 2011


    درباره این راهنما

    تغییرات:

    Zorrino - Zorrino Hermanos 2011
    booki - adam or aco 2011

    آغاز سریع

    تغییرات:

    booki - adam or aco 2011
    erinn - Erinn Clark 2011
    puffin - Karen Reilly 2011
    freerk - Freerk Ohling 2011
    Zorrino - Zorrino Hermanos 2011
    helen - helen varley jamieson 2011
    poser - Poser 2011
    schoen - Seth Schoen 2011

    شبکه چگونه کار می کند

    تغییرات:

    booki - adam or aco 2011
    gravy - A Ravi Oli 2011
    lalala - laleh 2011
    schoen - Seth Schoen 2011
    freerk - Freerk Ohling 2011

    سانسور و شبکه

    تغییرات:

    gravy - A Ravi Oli 2011
    booki - adam or aco 2011
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    lalala - laleh 2011
    schoen - Seth Schoen 2011

    دورزدن سانسور و ایمنی 

    تغییرات:

    gravy - A Ravi Oli 2011
    booki - adam or aco 2011
    freerk - Freerk Ohling 2011
    puffin - Karen Reilly 2011
    helen - helen varley jamieson 2011
    schoen - Seth Schoen 2011

    مقدمه

    تغییرات:

    booki - adam or aco 2010

    در باره این راهنما

    تغییرات:

    booki - adam or aco 2010

    ترفندهای ساده

    تغییرات:

    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    Zorrino - Zorrino Hermanos 2011
    poser - Poser 2011
    lalala - laleh 2011
    schoen - Seth Schoen 2011

    خلاقیت به خرج دهید

    تغییرات:

    freerk - Freerk Ohling 2011
    DavidElwell - David Elwell 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    Zorrino - Zorrino Hermanos 2011
    schoen - Seth Schoen 2011

    پراکسی های وبی

    تغییرات:

    freerk - Freerk Ohling 2011
    puffin - Karen Reilly 2011
    lalala - laleh 2011
    poser - Poser 2011
    booki - adam or aco 2011

    منظور از دورزدن سناسور اینترنت چیست

    تغییرات:

    booki - adam or aco 2010

    PSIPHON

    تغییرات:

    freerk - Freerk Ohling 2011
    puffin - Karen Reilly 2011
    helen - helen varley jamieson 2011
    poser - Poser 2011
    booki - adam or aco 2011

    آیا من تحت سانسور اینترنت هستم؟

    تغییرات:

    booki - adam or aco 2010

    شناسایی شدن و ناشناس ماندن

    تغییرات:

    booki - adam or aco 2010

    SABZPROXY

    تغییرات:

    booki - adam or aco 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    helen - helen varley jamieson 2011

    شبکه چگونه کار می کند؟

    تغییرات:

    booki - adam or aco 2010

    آشنایی با فایرفاکس

    تغییرات:

    SamTennyson - Samuel L. Tennyson 2011
    booki - adam or aco 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    scherezade - Genghis Kahn 2011
    freerk - Freerk Ohling 2011
    lalala - laleh 2011
    schoen - Seth Schoen 2011

    چه کسی شبکه را کنترل می کند

    تغییرات:

    booki - adam or aco 2010

    فیلترینگ و روش های آن

    تغییرات:

    booki - adam or aco 2010

    ADBLOCK PLUS و NOSCRIPT

    تغییرات:

    SamTennyson - Samuel L. Tennyson 2011
    freerk - Freerk Ohling 2011
    scherezade - Genghis Kahn 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    HTTPS در همه جا

    تغییرات:

    SamTennyson - Samuel L. Tennyson 2011
    freerk - Freerk Ohling 2011
    booki - adam or aco 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    helen - helen varley jamieson 2011
    schoen - Seth Schoen 2011

    ترفندهای ساده

    تغییرات:

    booki - adam or aco 2010

    تظیمات PROXY و FOXYPROXY

    تغییرات:

    SamTennyson - Samuel L. Tennyson 2011
    freerk - Freerk Ohling 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    USING A WEB PROXY

    Modifications:

    INTRODUCTION

    Modifications:
    gravy - A Ravi Oli 2011
    freerk - Freerk Ohling 2011
    erinn - Erinn Clark 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    poser - Poser 2011

    USING PHProxy

    Modifications:

    FREEGATE

    Modifications:
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    USING PSIPHON

    Modifications:

    USING PSIPHON2

    Modifications:

    SIMURGH

    Modifications:
    booki - adam or aco 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    freerk - Freerk Ohling 2011

    ULTRASURF

    Modifications:
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    USING PSIPHON2 OPEN NODES

    Modifications:

    VPN SERVICES

    Modifications:
    Zorrino - Zorrino Hermanos 2011
    freerk - Freerk Ohling 2011
    lalala - laleh 2011
    booki - adam or aco 2011

    RISKS

    Modifications:

    VPN ON UBUNTU

    Modifications:
    SamTennyson - Samuel L. Tennyson 2011
    booki - adam or aco 2011
    scherezade - Genghis Kahn 2011
    freerk - Freerk Ohling 2011

    HOTSPOT SHIELD

    Modifications:
    booki - adam or aco 2011
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    scherezade - Genghis Kahn 2011
    helen - helen varley jamieson 2011
    Zorrino - Zorrino Hermanos 2011
    schoen - Seth Schoen 2011

    ADVANCED BACKGROUND

    Modifications:

    HTTP PROXIES

    Modifications:

    ALKASIR

    Modifications:
    booki - adam or aco 2011
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    helen - helen varley jamieson 2011
    Zorrino - Zorrino Hermanos 2011
    schoen - Seth Schoen 2011

    TOR: THE ONION ROUTER

    Modifications:
    freerk - Freerk Ohling 2011
    erinn - Erinn Clark 2011
    puffin - Karen Reilly 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    Zorrino - Zorrino Hermanos 2011
    helen - helen varley jamieson 2011
    lalala - laleh 2011

    INSTALLING SWITCH PROXY

    Modifications:

    USING SWITCH PROXY

    Modifications:

    JONDO

    Modifications:
    SamTennyson - Samuel L. Tennyson 2011
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    YOUR-FREEDOM

    Modifications:
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    TOR: THE ONION ROUTER

    Modifications:

    USING TOR BROWSER BUNDLE

    Modifications:

    DOMAINS AND DNS

    Modifications:
    gravy - A Ravi Oli 2011
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    Zorrino - Zorrino Hermanos 2011
    schoen - Seth Schoen 2011

    USING TOR IM BROWSER BUNDLE

    Modifications:
    SahalAnsari - Sahal Ansari 2010

    HTTP PROXIES

    Modifications:
    booki - adam or aco 2011
    lalala - laleh 2011
    scherezade - Genghis Kahn 2011
    helen - helen varley jamieson 2011

    USING TOR WITH BRIDGES

    Modifications:

    THE COMMAND LINE

    Modifications:
    booki - adam or aco 2011
    helen - helen varley jamieson 2011
    schoen - Seth Schoen 2011
    freerk - Freerk Ohling 2011

    USING JON DO

    Modifications:

    OPENVPN

    Modifications:
    Zorrino - Zorrino Hermanos 2011
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    booki - adam or aco 2011

    SSH TUNNELLING

    Modifications:
    freerk - Freerk Ohling 2011
    booki - adam or aco 2011

    WHAT IS VPN?

    Modifications:

    OPENVPN

    Modifications:

    SOCKS PROXIES

    Modifications:
    Zorrino - Zorrino Hermanos 2011
    freerk - Freerk Ohling 2011
    lalala - laleh 2011
    booki - adam or aco 2011

    SSH TUNNELLING

    Modifications:

    RESEARCHING AND DOCUMENTING CENSORSHIP

    Modifications:
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    SOCKS PROXIES

    Modifications:

    DEALING WITH PORT BLOCKING

    Modifications:
    booki - adam or aco 2011
    schoen - Seth Schoen 2011
    freerk - Freerk Ohling 2011

    INSTALLING WEB PROXIES

    Modifications:
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    booki - adam or aco 2011

    INSTALLING WEB PROXIES

    Modifications:

    SETTING UP A TOR RELAY

    Modifications:
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    booki - adam or aco 2011

    INSTALLING PHProxy

    Modifications:

    RISKS OF OPERATING A PROXY

    Modifications:
    freerk - Freerk Ohling 2011
    schoen - Seth Schoen 2011

    INSTALLING PSIPHON

    Modifications:

    SETTING UP A TOR RELAY

    Modifications:

    BEST PRACTICES FOR WEBMASTERS

    Modifications:
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    Zorrino - Zorrino Hermanos 2011
    schoen - Seth Schoen 2011

    RISKS OF OPERATING A PROXY

    Modifications:

    GLOSSARY

    Modifications:
    freerk - Freerk Ohling 2011
    puffin - Karen Reilly 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    helen - helen varley jamieson 2011
    Mokurai - Edward Mokurai Cherlin 2011

    TEN THINGS

    Modifications:
    Zorrino - Zorrino Hermanos 2011
    booki - adam or aco 2011
    puffin - Karen Reilly 2011
    schoen - Seth Schoen 2011
    helen - helen varley jamieson 2011

    FURTHER RESOURCES

    Modifications:

    FURTHER RESOURCES

    Modifications:
    booki - adam or aco 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    helen - helen varley jamieson 2011

    GLOSSARY

    Modifications:

    CREDITS

    Modifications:
    booki - adam or aco 2011

    CREDITS

    Modifications:


    The below is information for pre-2011 content

    Authors

    ABOUT THIS MANUAL
    © adam hyde 2008
    Modifications:
    Austin Martin 2009
    Edward Cherlin 2008
    Janet Swisher 2008
    Tom Boyle 2008
    Zorrino Zorrinno 2009

    ADVANCED BACKGROUND
    © Steven Murdoch And Ross Anderson 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Freerk Ohling 2008
    Niels Elgaard Larsen 2009
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    DETECTION AND ANONYMITY
    © Seth Schoen 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    RISKS
    © Nart Villeneuve 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Austin Martin 2009
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    SOCKS PROXIES
    © Seth Schoen 2008
    Modifications:
    adam hyde 2008
    Freerk Ohling 2008, 2009
    Tom Boyle 2008

    USING SWITCH PROXY
    © adam hyde 2008, 2009
    Modifications:
    Alice Miller 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008

    CREDITS
    © adam hyde 2006, 2007, 2008
    Modifications:
    Edward Cherlin 2008

    FILTERING TECHNIQUES
    © Edward Cherlin 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Janet Swisher 2008
    Niels Elgaard Larsen 2009
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    FURTHER RESOURCES
    © adam hyde 2008
    Modifications:
    Edward Cherlin 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008, 2009

    GLOSSARY
    © Freerk Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    AM I BEING CENSORED?
    © adam hyde 2008
    Modifications:
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Tom Boyle 2008
    Zorrino Zorrinno 2008

    HOW THE NET WORKS
    © Frontline Defenders 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    INSTALLING WEB PROXIES
    © Nart Villeneuve 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    INSTALLING PHProxy
    © Freerk Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    INSTALLING PSIPHON
    © Freek Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008, 2009
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    INSTALLING SWITCH PROXY
    © adam hyde 2008
    Modifications:
    Alice Miller 2008
    Edward Cherlin 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008

    INTRODUCTION
    © Alice Miller 2006, 2008
    Modifications:
    adam hyde 2008, 2009
    Ariel Viera 2009
    Austin Martin 2009
    Edward Cherlin 2008
    Janet Swisher 2008
    Seth Schoen 2008
    Tom Boyle 2008

    RISKS OF OPERATING A PROXY
    © Seth Schoen 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Tom Boyle 2008

    SSH TUNNELLING
    © Seth Schoen 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Freerk Ohling 2008, 2009
    Sam Tennyson 2008
    TWikiGuest 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    SETTING UP A TOR RELAY
    © Zorrino Zorrinno 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    SIMPLE TRICKS
    © Ronald Deibert 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008, 2009
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    TOR: THE ONION ROUTER
    © Zorrino Zorrinno 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Ben Weissmann 2009
    Edward Cherlin 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    USING TOR WITH BRIDGES
    © Zorrino Zorrinno 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008, 2009
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    USING JON DO
    © Freerk Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Sam Tennyson 2008
    Tom Boyle 2008
    Tomas Krag 2008

    OPENVPN
    © Tomas Krag 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008

    USING PHProxy
    © Freerk Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Zorrino Zorrinno 2008

    USING PSIPHON
    © Freerk Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Austin Martin 2009
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Zorrino Zorrinno 2008

    USING PSIPHON2
    © Freerk Ohling 2009
    Modifications:
    adam hyde 2010
    Austin Martin 2009
    Zorrino Zorrinno 2009

    USING PSIPHON2 OPEN NODES
    © Freerk Ohling 2010
    Modifications:
    Roberto Rastapopoulos 2010
    Zorrino Zorrinno 2010

    USING TOR BROWSER BUNDLE
    © Zorrino Zorrinno 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    USING TOR IM BROWSER BUNDLE
    © Zorrino Zorrinno 2008
    Modifications:
    adam hyde 2008, 2009
    Alice Miller 2008
    Freerk Ohling 2008
    Sahal Ansari 2008
    Sam Tennyson 2008
    Tom Boyle 2008
    Tomas Krag 2008

    HTTP PROXIES
    © adam hyde 2008
    Modifications:
    Alice Miller 2008
    Freerk Ohling 2008, 2009
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    USING A WEB PROXY
    © Nart Villeneuve 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    WHAT IS CIRCUMVENTION
    © Ronald Deibert 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Sam Tennyson 2008
    Edward Cherlin 2008
    Janet Swisher 2008
    Sam Tennyson 2008

    WHAT IS VPN?
    © Nart Villeneuve 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    WHO CONTROLS THE NET
    © adam hyde 2008
    Modifications:
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Niels Elgaard Larsen 2009
    Sam Tennyson 2008
    Seth Schoen 2008
    Tomas Krag 2008

     

    100.gif

    Free manuals for free software

     

     

    General Public License

    Version 2, June 1991

    Copyright (C) 1989, 1991 Free Software Foundation, Inc.
    51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA

    Everyone is permitted to copy and distribute verbatim copies
    of this license document, but changing it is not allowed.

    Preamble

    The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too.

    When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things.

    To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it.

    For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights.

    We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software.

    Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations.

    Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all.

    The precise terms and conditions for copying, distribution and modification follow.

    TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION

    0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you".

    Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does.

    1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program.

    You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee.

    2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions:


    a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change.

    b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License.

    c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.)

    These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it.

    Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program.

    In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.

    3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following:


    a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

    b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

    c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.)

    The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable.

    If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code.

    4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.

    5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it.

    6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License.

    7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program.

    If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances.

    It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.

    This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.

    8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License.

    9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns.

    Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation.

    10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally.

    NO WARRANTY

    11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.

    12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

    END OF TERMS AND CONDITIONS