0

وبلاگ نویسی ناشناس

 
milad_110
milad_110
کاربر برنزی
تاریخ عضویت : اسفند 1390 
تعداد پست ها : 71
محل سکونت : تهران

وبلاگ نویسی ناشناس

وبلاگ نویسی ناشناس

 

این نوشتار یک راهنمای سریع برای وبلاگ نویسی به صورت ناشناس است. رهیافت اصلی متن برای کسی تنظیم شده است که از مسائلی پنهانی مطلع شده و در پی افشاگری مصلحانه است. کسی که در یک نظام حکومتی غیر شفاف در معرض خطر بوده و نگران امنیت خویش است. این نه برای کسانی که در پی رمزنگاری و فعالیتهای اطلاعاتی هستند بلکه برای افرادی از جامعه که مایل به حفظ حوزه شخصی خود هستند گامهای عملی ارائه میکند.

 

معرفی سارا

 

سارا در یک اداره دولتی به عنوان حسابدار کار میکند. او دریافته است که رییس اداره، قائم مقام وزیر، در حال اختلاس مقادیر زیادی از اموال دولتی است. او مایل است جامعه را از وقوع چنین جنایتی مطلع سازد اما نگران امنیت شغلی خود است. اگر او قضیه را به وزیر اطلاع دهد ممکن است از کار برکنار شود. حتی خبرنگار روزنامه محلی نیزکمکی به او نمی­کند چون اطلاعات و مدارک کاملتری را برای اثبات ادعاهای او لازم می­داند.

 

برای همین سارا تصمیم میگیرد وبلاگی راه بیندازد تا دیگران را از آنچه در اداره او میگذرد با خبر سازد. برای حفاظت از خودش مایل است اطمینان یابد که کسی از طریق نوشته های وبلاگ نخواهد توانست او را ردیابی کند. لذاست که او باید ناشناس وبلاگ بنویسد.

هنگامی که کسی تلاش میکند  به صورت ناشناس وبلاگ بنویسد از دو طریق ممکن است گیر بیفتد. اول اینکه تو هویت خویش را از طریق محتوای که منتشر میکند فاش کند. مثلا اگر او بگوید: "من یک از حسابداران وزارت معادن هستم" احتمال زیادی وجود دارد که کسی بتواند با خواندن وبلاگ او را بیابد. راهنمای موسسه الکترونکی فرانتیر[1] با عنوان "چگونه ایمن وبلاگ بنویسیم؟" (http://www.eff.org/Privacy/Anonymity/blog-anonymously.php) راهنماییهای خوبی در زمینه چگونگی اجتناب از افشای هویت خود در بر دارد.

دومین راهی که ممکن است سارا شناخته شود از طریق تعیین هویت او بوسیله اطلاعاتی است که مرورگرهای وب و یا برنامه های مدیریت ایمیل بدست میدهند. هر کامپیوتری که به شبکه اینترنت متصل میشود از یک آدرس به نام IP استفاده میکند که گاهی تنها به یک کامپیوتر اختصاص داده شده است و در برخی موارد به دسته­ای از کامپیوترها. این آدرس مجموعه ای از 4 عدد بین 0 و 255 است که بوسیله نقاطی از هم تفکیک شده­اند مثل: 213.165.32.134 هنگامی که سارا در وبلاگ مینویسد اطلاعات IP نیز در نوشته وی ثبت میشود.

متخصصین کامپیوتر وزارتخانه با تلاشی مختصر قادر به کشف هویت سارا از طریق IP او خواهند بود. اگر سارا در منزل خود به اینترنت متصل شود، تامین کننده خدمات اینترنت (ISP) احتمالا اطلاعات مربوط به اینکه در زمانی مشخص کدام IP به کدام شماره تلفن اختصاص داده شده است ثبت کرده است. در برخی کشورها، وزیر  باید برای دستیابی به این اطلاعات حکم قضایی داشته باشد اما در برخی کشورها به خصوص آنهایی که IP در اختیار خود دولت است، ISP ممکن است اطلاعات را به سادگی در اختیار دولت بهند و در این صورت وضع سارا بغرنج خواهد شد!

راههایی برای پنهان کردن هویت به هنگام استفاده از اینترنت وجود دارد. به عنوان یک قاعده کلی

میتوان گفت هر چه سارا بخواهد ایمن تر باشد،  باید تمهیدات بیشتری را برای اخفای هویت خود فراهم آورد. سارا و هر که میخواهد به صورت ناشناس وبلاگ بنویسد باید ابتدا ببیند چقدر واهمه از کشف شدن برایش مهم است و سپس اقدام مقتضی را انتخاب نماید. همانگونه که خواهید دید برخی تکنیکهای اخفای هویت نیازمند حجم قابل توجهی از کار و اطلاعات فنی است.

 

گام اول: اسم مستعار

یک راه ساده استفاده از یک سرویس دهنده ایمیل رایگان و یک میزبان وبلاگ رایگان در خارج از کشور است. (استفاده از سرویسهای پولی عاقلانه نیست چون پرداخت پول یا از طریق کارت اعتباری است و یا از طریق چک یا.. که به هرحال به کشف حساب و به تبع آن صاحب حساب منجر خواهد شد.). سارا میتواند با یک هویت جدید –یک اسم مستعار- این ایمیل ها و یا فضای وبلاگ را برای خویش بسازد. در این صورت هنگامی که وزیر وبلاگ را کشف کند میبیند که فردی به نام "ناشناس" و آدرس unknown_officer@yahoo.com وبلاگ را منتشر کرده است.

برخی از عرضه گنندگان سرویس ایمیل مجانی به شرح زیر هستند:

  • Yahoo
  • Hotmail
  • Hushmail ایمیلی رایگان با امکانات زیاد برای رمزنگاری

 

برخی از عرضه کنندگان سرویس میزبانی وبلاگ رایگان نیز به شرح زیر هستند:

  • Blogsome
  • Blogger
  • Seo blog

 

مشکلی نیز همراه این روش وجود دارد: وقتی سارا برای دریافت یک ایمیل یا فضا برای وبلاگ اقدام مینماید، وب سروری که او برای دسترسی مورد استفاده قرار میدهد آدرس IP او راثبت میکند. اگر این آدرس بتواند ردی از او به دست دهد-از کامپیوتر منزل یا اداره به اینترنت وصل شود- و اینکه آن سرویس دهنده مجبور به افشای این اطلاعات شود، ممکن است سارا گیر بیفتد. البته مجبور کردن وب سرورها کار ساده ای نیست. مثلا برای مجبور کردن Hotmail، وزیر باید یک حکم قضایی ارائه کند. به علاوه باید این حکم در هماهنگی با قوانین ایالات متحده باشد تا برای  Hotmail الزام آور باشد.  با این وجود سارا احتمالا مایل نیست این ریسک را بکندکه در صورتی که دولتش با دولت آمریکا به توافق برسند بتواند میزبان ایمیل یا وبلاگ او را مجبور به معرفی سارا نماید.

 

گام دوم: کامپیوترهای عمومی

راه دیگر مخفی نگه داشتن هویت استفاده از کامپیوترهایی است که افراد زیادی از آنها استفاده میکنند. به جای استفاده از اینترنت در منزل یا محل کار میتواند از کافی نت، کتابخانه، سایت دانشگاه و .... بهره ببرد. هنگام ردیابی IP تنها چیزی که بدست خواهد آکد این است که از کامپیوتری استفاده شده است که هر کسی میتوانسته پشت آن بنشیند.

در این راهکار نیز اشکالاتی وجود دارد. اگر کافی نت اطلاعات اینکه در چه زمانی چه شخصی از کدام کامپیوتر استفاده میکرده است، ممکن است سارا لو برود. او همچنین نباید نیمه شب، هنگامی که تنها کاربر کافی نت است اقدام به ارسال یک متن نماید چرا که مسئول کافی نت او را به یاد خواهد داشت. به علاوه او باید مرتبا کافی نت ها را عوض کند. اگر وزارت متوجه شود که همه متنها از یک کافی نت خاص ارسال شده است ممکن است آنجا را برای ردیابی سارا تحت نظر قرار دهد.

 

گام سوم: پروکسی­های ناشناس

سارا از رفتن به یک کافی­نت برای نوشتن در وبلاگ خود خسته شده است. او با کمک یکی از همسایگان ترتیبی می­دهد که با کامپیوتر خودش و از طریق یک پروکسی ناشناس به اینترنت متصل شود. در این صورت هنگامی که ایمیلهای خود را میخواند یا در وبلاگش چیزی مینویسد پشت آدرس IP مربوط به پروکسی پنهان میشود و آدرس IP منزل وی ثبت نمیشود. بدین ترتیب برای وزیر یافتن او کاری دشوار خواهد بود. ابتدا او با جستجوی عبارت "Proxy server" در گوگل[2] لیستی از سِروِرهای پروکسی می­یابد. از لیستی که publicproxyservers.com در اختیارش مینهد یکی را انتخاب میکند که جلوی آن درج شده است "درجه بالای ناشناس بودن".

او آدرس IP پروکسی و پورت مربوطه را یادداشت میکند.

 

برخی از پروکسیهای عمومی قابل اعتماد به شرح زیر هستند:

  • publicproxyservers.com که پروکسیهای ناشناس و غیرناشناس را لیست میکند.
  • (http://www.samair.ru/proxy/ Samair( که فقط پروکسیهای ناشناس را لیست میکند و شامل اطلاعاتی در مورد پروکسیهایی است که امکان SSL را فراهم می­آورند.
  • rosinstrument proxy database (http://tools.rosinstrument.com/proxy/) یک بانک اطلاعاتی قابل جستجو از پروکسیها در اختیار مینهد.

 

او سپس بخش preferences را در مرورگر وب خود باز میکند. او باید به نحوی اتصال به اینترنت را از طریق پروکسی ترتیب دهد. برای این کار معمولا در بخش general یا security یا network گزینه ای برای آماده سازی مرورگر وب جهت اتصال از طریق پروکسی را یافته و تنظیم مربوطه را انجام میدهد (به عنوان مثال در مرورگر firefox این گزینه در

Preferences - General - Connection Settings. موجود است.)

اوگزینه "تنظیم دستی پروکسی" را انتخاب کرده و آدرس IP سِروِر پروکسی و نیز پورت در محلهای مربوط به پروکسی HTTP و پروکسی SSL وارد میکند و تنظیمات[3] جدید را ذخیره[4] میکند. کامپیوتر را خاموش و روشن کرده و شروع به وبگردی مینماید!

سرعت اتصال اندکی کندتر خواهد شد. این بدان دلیل است که هر صفحه­ای که او مشاهده میکند از یک مسیر انحرافی به کامپیوتر او ارسال میشود: به جای اتصال به Hotmail او به پروکسی متصل میشود و پروکسی به Hotmail وصل میشود. به همین ترتیب هنگامی که Hotmail  صفحه ای را برای او میفرستد، ابتدا به پروکسی رفته و سپس صفحه از پروکسی به کامپیوتر او می­آید. او همچنین متوجه میشود که برای دسترسی به برخی از سایتها دچار مشکل است به خصوص سایتهایی که برای ورود نیاز به نام کاربری[5] و رمز ورود[6] دارند. در عوض آدرس IP او توسط میزبان وبلاگ ثبت نمیشود!

 

یک تجربه با مزه با پروکسیها: سایت noreply.org را ببینید! این سایت در ابتدای ورود شما با اطلاع دادن آدرس IP کامپیوترتان به شما خیرمقدم میگوید: 161. 129. 123. 78سلام! از ملاقات شما خرسندیم! حالا به سایت anonymizer.com بروید. این سایت به شما اجازه میدهد برخی صفحات وب را از طریق یک پروکسی ناشناس ببینید. در مستطیل سمت راست و بالای صفحه anonymizer.com آدرس مربوط به noreply.org را وارد کنید: http://www.noreply.org

یا اینکه روی آدرس زیر کلیک کنید: http://anon.free.anonymizer.com/http://www.noreply.org

میبینید که noreply.orgالان میپندارد که شما از vortex.anonymizer.com آمده­اید!

(Anonymizer وسیله خوبی برای تست کردن بسیاری از پروکسیها است چرا که بدون نیاز به تغییرات در تنظیمات مرورگر وب کار میکند ولی در کار کردن با بسیاری از سایتها با پیچیدگی بالا مثل سِروِرهای ایمیل یا وبلاگ با مشکل مواجه است.)

نهایتا مرورگر وب خود را برای استفاده از یک پروکسی ناشناس مطابق دستورالعمل بالا تنظیم کرده و سری به noreply.org بزنید تا ببینید او فکر میکند از کجا آمده­اید.

اما افسوس که پروکسیها هم بی­اشکال نیستند. اگر دولت سارا قوانین محدودکننده­ای برای اینترنت وضع کرده باشد، کاربران زیادی به دنبال پروکسیها خواهند بود وهمین باعث میشود که دولت پروکسیها را نیز فیلتر کند. هنگامی که کاربران به سراغ پروکسیهای جدید می­روند، دولت هم آنها را کشف کرده و فیلتر می­کند. و این روند ادامه می­یابد. لذاست که این فرایند بسیار وقت­گیر خواهد بود.

مشکل دیگری نیز ممکن است بروز کند. اگر سارا در کل کشور از معدود افرادی باشد که از پروکسیها استفاده میکنند، با تعقیب کامنتهایی که گذاشته میشود و متنهای که سارا در وبلاگ مینهد و مرور بانکهای اطلاعاتی ISP های کشور، ممکن است دولت بتواند کشف کند که سارا یکی از کسانی است که از یک پروکسی خاص استفاده میکند. البته آنها نمیتوانند ثابت کنند که سارا کسی است که صاحب وبلاگ است ولی این مشهود است که وبلاگ از پروکسی ارسال شده است و اگر سارا از معدود استفاده­کنندگان آن پروکسی باشد میتوان نتیجه گرفت که او صاحب وبلاگ است. بهترین راه استفاده از پروکسیهایی است که در منطقه او رایج است و هر از چندگاهی از پروکسیهای جدیدی استفاده کند.

 

گام چهارم: پروکسی2 (این یکی شخصی است!)

سارا نگران است که مبادا پروکسیها با دولت تبانی و مصالحه کنند. اگر وزیر بتواند اپراتور پروکسی را چه از طرق قانونی و چه از طریق رشوه متقاعد کند که سابقه کسانی که از کشور او به پروکسی متصل میشوند ثبت کند و در اختیار او بنهد، کلاه سارا پس معرکه است! سارا برای حفاظت از خویش  به مدیر پروکسی اعتماد میکند     در حالیکه اصلا نمیداند او کیست!

( در حقیقت مدیر پروکسی ممکن است حتی نداند که سارا در حال استفاده از پروکسی است. معمولا پروکسیها بدون کنترل خاصی کار میکنند.)

سارا دوستانی در کانادا–جایی که احتمال سانسور کردن اینترنت کمتر است- داردکه ممکن است به او در انتشار وبلاگش با حفظ ناشناس بودن کمک کنند. او با دوستش تماس گرفته و از او میخواهد که یک Circumventor[7] روی کامپیوترش راه بیندازد. Circumventor یکی از چندین  سِروِرهای پروکسی است که هر کسی میتواند روی کامپیوتر خود ایجاد کند تا دیگران بتوانند از کامپیوتر او به عنوان پروکسی استفاده کنند.

مایکل، دوست سارا، یک Circumventor را  از سایت www.peacefire.org   در آدرس   http://www.peacefire.org/circumventor/simple-circumventor-instructions.html دانلود میکند و آن را روی سیستم Windows نصب میکند. البته این کار قدری دشوار است چون او باید ابتدا Perl را روی سیستم نصب کند و سپس OpenSA رو و پس از آن می­تواند Circumventor را نصب کند. به علاوه برای انکه سارا بتواند به اینترنت متصل شود، باید کامپیوتر مایکل به اینترنت متصل باشد. مایکل کامپیوتر را آماده می­کند، با سارا تماس میگیرد و آدرسی[8] که از طریق آن سارا میتواند به اینترنت متصل شود و در وبلاگ خود بنویسد در اختیارش میهند. این از آن جهت مناسب است که سارا میتواند بی آنکه نیازی به تنظیمات خاص باشد، در یک کافی­نت یا از منزل به اینترنت متصل شود. اشکالی که در این میان وجود دارد این است که مایکل کامپیوتر خود را هر از چندگاهی خاموش میکند. هر بار که او دوباره به اینترنت متصل میشود، ISP آدرس IP جدیدی به او اختصاص میدهد و پروکسی که در خانه دوست سارا به راه افتاده است از کار می­افتد! هر بار که این اتفاق رخ دهد مایکل باید با سارا تماس بگیرد و IP جدیدی را که به Circumventor تخصیص یافته است به او بدهد. این فرایند به سرعت پرهزینه و خسته کننده خواهد شد. از سوی دیگر او نگران است که اگر مدت زیادی از یک IP منحصر بفرد استفاده کند، ISP به فشارهای دولت تن در داده و آن را فیلتر کند.

 

گام پنجم: مسیرگزینی پیازگونه از طریق Tor[9]

مایکل به سارا توصیه میکند از Tor استفاده کند. Tor یک سیستم نسبتا جدید است که برای حداکثر کردن درجه ناشناس بودن طراحی شده است. مسیرگزینی پیازگونه از ایده پروکسیها – استفاده از یک کامپیوتر دیگر- در سطحی بالاتر و پیچیده­تر استفاده میکند. هر درخواستی برای یکی از صفحات وب در یک شبکه مسیرگزینی پیازگونه[10]، از دو تا بیست عدد کامپیوتر دیگر عبور میکند به گونه­ای که ردیابی اینکه متقاضی اصلی کدام یک بوده است دشوار می­گردد.

در هر مرحله، اطلاعات به رمز تبدیل شده و این کار را برای دولت دشوارتر از پیش میسازد. علاوه بر این، در یک شبکه پیازگونه، هر کامپیوتر صرفا نزدیکترین همسایگان خود را (که مستقیما به آنها متصل است) می­بیند و از باقی کامپیوترها خبر ندارد. مثلا کامپیوتر "ب" یک درخواست را از "الف" دریافت میکند و آن را به "ج" رد می­کند. اما چون درخواست رسیده رمزنگاری شده است کامپیوتر ب متوجه نمیشود که درخواست رسیده مربوط به چه صفحه­ای است و اینکه نهایتا کدام یک از کامپیوترهای شبکه اطلاعات درخواستی را از وب­سِروِر مربوطه دریافت میکند.

با توجه به پیچیدگی تکنولوژی به کار رفته، سارا از سادگی  راه­اندازیTor، همان شبکه پیازگونه مسیرگزینی، تعجب میکند! (http://tor.eff.org/cvs/tor/doc/tor-doc-win32.html)

او صرفا یک برنامه را دانلود می­کند و این برنامه Tor را روی کامپیوتر او نصب می­کند. او سپس Privoxy را دانلود و نصب میکند.  Privoxy  یک پروکسی است که با Tor کار میکند و این مزیت جانبی را نیز در اختیار میهند که تبلیغات زائد را از صفحات وب میزداید. پس از نصب نرم­افزار و خاموش روشن کردن دستگاه او در می­یابد که او به خوبی درون شبکه Torپنهان شده است چرا که noreply.org  خیال میکند او از دانشگاه هاروارد به اینترنت متصل شده است!!

او دوباره noreply.org را باز میکند و این بار این سایت موقعیت سارا را در آلمان نشان میدهد. بدین ترتیب Tor با هر درخواست جدید برای یکی از صفحات وب یک هویت جدید به سارا اختصاص می­دهد و هویت واقعی او را پنهان می­سازد.

البته این امر تبعات غریبی نیز به بار می­آورد. مثلا هنگامی که او از گوگل استفاده میکند، در هر بار جستجو گوگل، که زبان خود را متناسب با کاربر انتخاب میکند، زبان را عوض میکند! ممکن است در چند دقیقه، او با زبانهای ژاپنی، آلمانی، انگلیسی، عربی،... مواجه شود! تبعات دیگری نیز گریبانگیر او می­شوند که ممکن است بیش از تغییر زبان گوگل دردسرساز باشند! مثلا هنگامی که از Tor استفاده میکند، Wikipedia به او امکان فعالیت در وب­سایت خود را نمیدهد. Tor همچنین سایر مشکلاتی را که در کار کردن با پروکسیها وجود داشت به بار می­آورد. سرعت اتصال کم می­شود و درنتیجه فقط زمانی از Tor استفاده می­کند که به فعالیتهای حساس مثل نوشتن در وبلاگ می­پردازد. به علاوه او دوباره به کامپیوتر منزل محدود می­شود چون نمی­تواند همه جا Tor را نصب کند.

از همه بدتر اینکه، Tor گاهی از کار می­افتد! ISP سارا اقدام به فیلتر کردن برخی از روتر[11]های Tor  نموده و این ممکن است منجر به انتظاری بیحاصل برای رسیدن صفحه­ای شود که هرگز به کامپوتر سارا نخواهد رسید.

گام ششم: MixMaster, Invisiblog  و GPG

حتما راه حلی برای وبلاگ نویسی ناشناس بدون درگیر شدن با محدودیتهای پروکسیها وجود دارد. سارا پس از جستجوی بسیار این بار inivisiblog را پیدا میکند (http://www.invisiblog.com). Invisiblog  که توسط یک گروه ناشناس استرالیایی به نام vigilant.tv ایجاد شده است، سایتی برای ناشناس بودن تمام عیار است. برای نوشتن در آن مثل باقی سایتهای وبلاگ نویسی در آن متن نمینویسید بلکه متنهای خود را که با شیوه­های رمزنگاری امضا شده است بوسیله  ایمیلهای با ترکیب[12] ویژه و از طریق MixMaster که ایمیل را پنهان میکند میفرستید.

البته جا افتادن جمله بالا اندکی زمان می­برد! ابتدا باید "رمزنگاری با کلید عمومی"[13] را توضیح دهیم: این شیوه رمزنگاری روشی است که به شما امکان میدهد به مخاطب خود پیغامی را ارسال کنید که دیگران نمیتوانند آن را بفهمند. در عین حال لازم نیست مخاطب یک کد رمز شخصی خود را ،که به شما امکان بدهد باقی پیغامهای او را هم بفهمید، در اختیار شما بنهد. رمزنگاری با کلید عمومی هم چنین به شما امکان امضا کردن نامه هایتان را میدهد. امضایی که قابل جعل نیست. عاقبت او GPG درست میکند (http://www.gnupg.org) که یک راه ایجاد رمزنگاری با کلید عمومی است (http://en.wikipedia.org/wiki/Public-key_cryptography)

او سپس یک جفت کلید رمزگشا ایجاد میکند (رشته­ای از حروف و ارقام) او پس از نوشتن یک متن، از طریق کلید شخصی خود آن را امضا کرده آن را ارسال می­کند. میزبان وبلاگ با استفاده از کلید عموی سارا نوشته او را بررسیکرده و اگر مطمئن شد که متن از سوی سارا ارسال شده است آن را در وبلاگ قرار می­دهد.

او سپس تمهیدات لازم را در mixmaster فراهم می­آورد. Mixmaster یک سیستم ایمیل است که برای رد گم کردن مبدا ایمیل (کاربران) طراحی شده است. این سیستم از مجموعه­ي به هم پیوسته­ای از remailerهای ناشناس استفاده میکند. Remailerها برنامه­های کامپیوتری هستند که هرگونه اطلاعات مربوط به مبدا ارسال را از پیغام جدا کرده و آن را به سوی مقصد ارسال می­کنند تا نهایت درجه ناشناس بودن را ایجاد کنند. بدین ترتیب هنگامی که پیغام به میزبان وبلاگ میرسد هیچ نشان روشنی از فرستنده ندارد و صرفا از طریق امضا و کلید رمزگشا که در اختیار میزبان وبلاگ است هویت صاحب وبلاگ برای میزبان وبلاگ شناخته شده و متن مربوطه را در وبلاگ قرار می­دهد. با استفاده از یک زنجیره 2 تا 20 تایی از remailerها، حتی اگر چند تا از آنها با دولت تبانی کنند،  ردیابی پیام به شدت دشوار و عملا ناممکن میشود. سارا مجبور است mixmaster را از طریق کامپایل کردن برنامه مربوطه بسازد و این خود امری است که احتمالا به کمک یک متخصص نرم­افزار نیاز دارد.

او یک پیغام اولیه شامل کلید رمزگشای عمومی خود را از طریق mixmaster به invisiblog می­فرستد. Invisivlog با استفاده از این پیغام یک .بلاگ جدید ایجاد میکند با نام invisiblog.com/ac4589d7001ac238 که رشته بلند دنباله آن، 16 کاراکتر انتهایی همان کلید GPG هستند. متنهای بعدی را پس از امضا بوسیله کلید رمزگشای عمومی خود، به صورت یک پیغام از طریق maxmaster به invisiblog ارسال می­کند. این شیوه وبلاگ­نویسی به همان سادگی و سرعت شیوه­های رایج آن نیست. به خاطر ارسالهای اشتباه محتمل، گاهی ممکن است 2 ساعت تا چند روز طول بکشد تا متن او به invisiblog برسد. به علاوه او باید در مورد دیدن مکرر وبلاگ خود هشیار باشد. اگر او به دفعات وبلاگ را باز کند، IP او در گزارش عملیات روزانه ISP مکررا به چشم خواهد خورد و این میتواند علامتی باشد مبنی بر اینکه او صاحب وبلاگ است. با این همه او کاملا مطمئن است که مسئولان invisiblog به هیچ وجه او را نمی­شناسند... و او بیش از هر زمان دیگری در مورد نرم­افزارهای open source اطلاع دارد!

اشکال اصلی invisiblog این است که کار با آن برای افراد عادی به طرز محسوسی دشوار است. بیشتر مردم برای درست کردن GPG با مشکل مواجهند و در فهم پیچیدگیهای کلید رمزگشای عمومی و خصوصی مشکل دارند. ابزارهای خوش­دست­تری نیز برای رمزنگاری مثل Ciphire برای کمک به افراد کم حوصله­تر ایجاد شده­اند اما خود آنها نیز ممکن است نیرنگ­آمیز و غیرقابل اطمینان باشند. از این رو، افراد بسیار کمی، من­جمله کسانی که کسانی که واقعا به آن نیاز دارند، از رمزنگاری برای ایمیلهایشان استفاده می­کنند.

تذکر نویسنده: maxmaster برای اغلب کاربران یک چالش تکنیکال جدی است.کاربران ویندوز میتوانند یک نسخه ابتدایی DOS را از آدرس زیر دانلود کنند: http://prdownloads.sourceforge.net/mixmaster/mix204b46.zip?download

من این نسخه را دانلود کرده و تست کردم اما کار نکرد. البته شاید ایمیل هنوز بین remailerها در حال آمد و شد است. کسانی که می­­خواهند از نسخه­های جدیدتر استفاده کنند یا مایلند آن را روی لینوکس یا مکینتاش اجرا کنند باید بتوانند برنامه را خودشان کامپایل کنند. کاری که بسیاری از متخصصان هم از پس آن بر نمی­آیند. البته اگر invisiblog  پیغامهایی از طریق remailerهای رایج و قابل دسترسی از طریق وب مثل riot.eu.org را قبول می­کرد، مفیدتر می­بود. در شرایط فعلی من آن را برای بیشتر مشتاقان و نیازمندان به آن قابل استفاده نمی­بینم.

در کشورهای سرکوبگر یک سری مشکلات دیگر نیز برای رمزنگاریهای قوی  وجود دارد. اگر کامپیوتر او توقیف شود و رمز کلیدگشای خصوصی او کشف شود، مدرک مستحکمی مبنی بر آن خواهد بود که سارا نویسنده وبلاگ جنجال برانگیز بوده است. هم­چنین در کشورهایی که رمزنگاری شیوع چندانی ندارد، همین که فردی از طریق maxmaster که سیستم رمزنگاری پیشرفته­ای را مورد استفاده قرار می­دهد، دلیلی کافی برای آن خواهد بود که استفاده سارا از اینترنت به شدت زیر نظر گرفته شود.

 

چه مقدار پنهان­کاری لازم است؟ تحمل چقدر دردسر معقول است؟

آیا راه حل سارا،  یاد گرفتن رمزنگاری و به راه انداختن maxmaster برای شرایط شما مناسب است؟ یا ترکیبی از گامهای 1 تا 5 برای شما کافی خواهد بود؟ هیچ جواب یکتایی وجود ندارد. هر راه حلی لاجرم باید با در نظر گرفتن شرایط محلی، قابلیتهای تکنیکال، و میزان مطلوب در پرده بودن اتخاذ شود. پاسخ سوال به این بستگی دارد که چقدر ممکن است تحت تعقیب باشید، چقدر این کار برای شما خطرناک است و ....

 

راستی، یادتان باشد پای متنهایی که در وبلاگ می­گذارید اسم حقیقی­تان را ننویسید!

 

یک شنبه 8 مرداد 1391  11:34 AM
تشکرات از این پست
rafsanjani20
دسترسی سریع به انجمن ها