ردیابي و گمنام ماندن در اینترنت

سپتامبر 1, 2009 بیان دیدگاه Go to comments

ابزارهايي كه براي مقابله با مسدود كردن، فيلترينگ و نظارت بر اينترنت طراحي مي‌‌شوند با موانع و محدودیتهای گوناگوني روبرو هستند. اين ابزارها هم موجب بهبود دسترسي به اطلاعات و افراد مي‌شوند، هم ريسك ناشي از اين دسترسي‌ها را كاهش مي‌دهند. ابزارهاي مختلف ممكن است موجب تسهيل در موارد زير شوند:

  • دور زدن سانسور: خواندن يا تاليف اسناد يا ساير انواع متون، ارسال يا دريافت اطلاعات، يا ارتباط با افراد، سايتها يا خدمات خاص درحالي كه سعي مي‌شود از اين كارها توسط شما جلوگيري شود. براي مثال خواندن يك صفحه از حافظه نهان گوگل يا از يك جمع‌كننده RSS به جاي مشاهده از وبسايت اصلي.
  • ممانعت از استراق سمع: حفظ ارتباطها بصورت خصوصي، بنابراين هيچكس نمي‌تواند محتواي آنچه را كه شما با آن در ارتباط هستيد ببيند يا بشنود. (اما، ممكن است هنوز اين كه شما با چه كسي در ارتباط هستيد قابل ديدن باشد!) ابزاري كه سعي در دور زدن سانسور بدون ممانعت از استراق سمع دارند در معرض خطر سانسور براساس فيلتر كلمات كليدي قرار دارند كه طي آن همه ارتباطهايي كه شامل واژه‌هاي ممنوع باشد بلوكه مي‌شوند. براي مثال شكلهاي مختلفي از رمزگذاري، مانند https و SSH، اطلاعات را براي هركسي بجز فرستنده و گيرنده غيرقابل خواندن مي‌كنند.
  • ناشناس باقي‌ماندن: توانايي در برقراري ارتباط بگونه‌اي كه هيچكس نتواند شما را با اطلاعات يا افرادي كه با آنها ارتباط داريد، ردیابی كند – نه گردانندگان اتصال اينترنتي شما و نه سايتها و افرادي كه با آنها در ارتباط هستيد. براي مثال ارسال‌كنندگان ناشناس نامه و برخي از سرويسهاي پراكسي مانند Tor (وقتي اقدامهاي احتياطي مشخصي انجام شود.) اين خدمات را ارايه مي‌دهند.
  • پنهان كردن آنچه كه انجام مي‌دهيد: برقراري ارتباط در لباس مبدل بطوري كه کسی که ارتباطات شما کنترل می کند متوجه نشود که شما قصد دور زدن سانسور را داريد. براي مثال پنهان‌سازي اطلاعات (استگانوگرافي) يك پيام متني در يك فایل تصويری عادی ممكن است موجب پنهان كردن استفاده از ابزارهاي دور زدن شود.

بعضي از اين ابزارها فقط از طریق يكي از اين روشهای عنوان شده، ارتباط شما را مخفی کرده و محافظت مي‌كنند. براي مثال بيشتر پراكسي‌ها مي‌توانند سانسور را دور بزنند ولي نمي‌توانند جلوي استراق سمع را بگيرند – آنها به شما اجازه مي‌دهند كه يك سايت بلوكه شده را ببينيد ولي ممكن است جلوي كسي را كه جاسوسی شما رامي‌كند، نگيرند. درك اينكه ممكن است شما به تركيبي از ابزارها براي رسيدن به هدف خود نياز داشته باشيد حائز اهميت است.

براي افراد مختلف در موقعيتهاي متفاوت، نوع بخصوصي از حفاظت مناسب است. وقتي شما ابزارهايي را براي عبور از سانسور اينترنت انتخاب مي‌كنيد، بايد به خاطر داشته باشيد كه به چه نوع حفاظتي نياز داريد و آيا مجموعه ابزاري كه از آن استفاده مي‌كنيد مي‌توانند حفاظت مورد نظر شما را تامين كنند، یا خیر. براي مثال چه اتفاقي مي‌افتد اگر بفهمند كه شما يك سيستم سانسور را دور مي‌زنيد؟ آيا مهم است كه آنچه را كه مي‌خوانيد يا مي‌نويسيد كاملا مخفي نگهداريد، يا فقط مي‌خواهيد به يك سايت يا خدمات خاصی دسترسي داشته باشيد؟

گاهي يك ابزار مي‌تواند براي شكستن سانسور و يا حفظ گمنامي بكار رود، اما مراحل لازم براي هر كدام متفاوت است. براي نمونه نرم‌افزار تور (Tor) معمولا براي هر دو منظور بكار مي‌رود، ولي كاربراني كه بيشتر نگران يك مورد هستند از آن به شكلي متفاوت از ديگر كاربران استفاده مي‌كنند.

يك اخطار مهم

بيشتر ابزارهاي دور زدن با صرف تلاش كافي از سوي گردانندگان اينترنت و عاملان دولتي قابل شناسايي هستند؛ چون ممكن است ترافيك توليد شده توسط آنها داراي الگوي مشخصي باشد. اين مساله در مورد ابزارهاي دور زدني كه از رمزگذاري استفاده نمي‌كنند حتما درست است و مي‌تواند در مورد روشهايي هم كه از رمزگذاري استفاده مي‌كنند م صداق داشته باشد. خيلي مشكل است كه بتوان اين حقيقت را كه شما از فناوريهاي دور زدن فيلترينگ استفاده مي‌كنيد پنهان كرد، بخصوص وقتي كه از يك تكنيك بسيار عمومي بهره می برید يا سرويسی را براي مدتي طولاني به خدمت مي‌گيريد. همچنين راههايي براي پي بردن به رفتار شما وجود دارد كه بر پايه فناوري نيست: نظیر مراقبت شخصي، نظارت و بسياري از شكلهاي سنتي جمع‌آوري اطلاعات فردي.

FLOSS Manuals نمي‌تواند راه حل خاصي براي تحليل محدودیتها يا انتخاب ابزار مناسب براي مواجهه با آنها ارايه كند. هميشه بايد انتظار آن را داشته باشيد كه كساني كه در تلاش هستند تا ارتباطها و فعاليتها را محدود كنند، به بهبود روشهاي خود ادامه بدهند.

اگر شما كاري مي‌كنيد كه ممكن است شما را در جايي كه هستيد به مخاطره اندازد، بايد فكري براي امنيت خود بكنيد و (درصورت امكان) با متخصصان مشورت كنيد:

  • اگر روشي كه انتخاب مي‌كنيد مستلزم اعتماد به يك بیگانه است، مواظب باشيد كه كاري كنيد كه مطمئن شويد مي‌توانيد به آن شخص اعتماد كنيد.
  • به خاطر داشته باشيد كه ممكن است گمنامي و امنيتي كه سيستمهاي مختلف وعده مي‌دهند، صحيح نباشد. ببینید که آیا آنها مورد تایید منابع مستقا هستند.
  • ممكن است رسيدن به گمنامي و امنيت نياز به نظم و پيروي دقيق از روال و تمرين معيني داشته باشد. چشم‌پوشي از روالهاي امنيت ممكن است حفاظهاي امنيتي دريافتي شما را بصورت قابل ملاحظه‌اي كاهش دهد.
  • آگاه باشيد كه افراد (يا دولتها) ممكن است برای به دام انداختن شما تلاش کنند – مثلا يك وبسايت جعلي كه ادعا دارد ارتباط امن ارايه مي‌كند ولي در اصل ارتباطهاي افراد بي‌خبر را ضبط مي‌كند.
  • به تهديدهاي غيرفني توجه كنيد. چه اتفاقي مي‌افتد اگر كسي كامپيوتر يا تلفن همراه شما يا بهترين دوست شما را بدزدد؟ چه اتفاقي مي‌افتد اگر كارمند كافه اينترنتي از پشت سر شما نگاه كند؟ چه اتفاقي مي‌افتد اگر در يك كافه كسي از كامپيوتري استفاده كند كه دوست شما فراموش كرده است از آن خارج شود و وانمود كند كه او دوست شماست؟
  • اگر قوانين و مقرراتي براي محدود كردن و ممنوع كردن موضوعهايي كه به آن دسترسي داريد يا فعاليتهايي كه انجام مي‌دهيد وجود دارد، مراقب تبعات احتمالي آن باشيد.

براي آشنايي بيشتر با امنيت و حريم خصوصي، موارد زير را بخوانيد:

منبع: sesawe

http://www.frontlinedefenders.org/manual/en/esecman/intro.html

  1. محمد
    سپتامبر 3, 2009 در 09:52

    ممنون. آموزنده و جالب است.

  1. No trackbacks yet.

پاسخی بگذارید

در پایین مشخصات خود را پر کنید یا برای ورود روی شمایل‌ها کلیک نمایید:

نشان‌وارهٔ وردپرس.کام

شما در حال بیان دیدگاه با حساب کاربری WordPress.com خود هستید. بیرون رفتن / تغییر دادن )

تصویر توییتر

شما در حال بیان دیدگاه با حساب کاربری Twitter خود هستید. بیرون رفتن / تغییر دادن )

عکس فیسبوک

شما در حال بیان دیدگاه با حساب کاربری Facebook خود هستید. بیرون رفتن / تغییر دادن )

عکس گوگل+

شما در حال بیان دیدگاه با حساب کاربری Google+ خود هستید. بیرون رفتن / تغییر دادن )

درحال اتصال به %s

%d وب‌نوشت‌نویس این را دوست دارند: