Vladimir Poutine
Russie


وبلاگ نویسی ناشناس

این نوشتار یک راهنمای سریع برای وبلاگ نویسی به صورت ناشناس است. رهیافت اصلی متن برای کسی تنظیم شده است که از مسائلی پنهانی مطلع شده و در پی افشاگری مصلحانه است. کسی که در یک نظام حکومتی غیر شفاف در معرض خطر بوده و نگران امنیت خویش است. این نه برای کسانی که در پی رمزنگاری و فعالیتهای اطلاعاتی هستند بلکه برای افرادی از جامعه که مایل به حفظ حوزه شخصی خود هستند گامهای عملی ارائه میکند.


معرفی سارا

سارا در یک اداره دولتی به عنوان حسابدار کار میکند. او دریافته است که رییس اداره، قائم مقام وزیر، در حال اختلاس مقادیر زیادی از اموال دولتی است. او مایل است جامعه را از وقوع چنین جنایتی مطلع سازد اما نگران امنیت شغلی خود است. اگر او قضیه را به وزیر اطلاع دهد ممکن است از کار برکنار شود. حتی خبرنگار روزنامه محلی نیزکمکی به او نمیکند چون اطلاعات و مدارک کاملتری را برای اثبات ادعاهای او لازم میداند.

برای همین سارا تصمیم میگیرد وبلاگی راه بیندازد تا دیگران را از آنچه در اداره او میگذرد با خبر سازد. برای حفاظت از خودش مایل است اطمینان یابد که کسی از طریق نوشته های وبلاگ نخواهد توانست او را ردیابی کند. لذاست که او باید ناشناس وبلاگ بنویسد. هنگامی که کسی تلاش میکند به صورت ناشناس وبلاگ بنویسد از دو طریق ممکن است گیر بیفتد. اول اینکه تو هویت خویش را از طریق محتوای که منتشر میکند فاش کند. مثلا اگر او بگوید: "من یک از حسابداران وزارت معادن هستم" احتمال زیادی وجود دارد که کسی بتواند با خواندن وبلاگ او را بیابد. راهنمای موسسه الکترونکی فرانتیر با عنوان "چگونه ایمن وبلاگ بنویسیم؟" (http://www.eff.org/Privacy/Anonymity/blog-anonymously.php) راهنماییهای خوبی در زمینه چگونگی اجتناب از افشای هویت خود در بر دارد.

دومین راهی که ممکن است سارا شناخته شود از طریق تعیین هویت او بوسیله اطلاعاتی است که مرورگرهای وب و یا برنامه های مدیریت ایمیل بدست میدهند. هر کامپیوتری که به شبکه اینترنت متصل میشود از یک آدرس به نام IP استفاده میکند که گاهی تنها به یک کامپیوتر اختصاص داده شده است و در برخی موارد به دستهای از کامپیوترها. این آدرس مجموعه ای از 4 عدد بین 0 و 255 است که بوسیله نقاطی از هم تفکیک شدهاند مثل: 213.165.32.134 هنگامی که سارا در وبلاگ مینویسد اطلاعات IP نیز در نوشته وی ثبت میشود. متخصصین کامپیوتر وزارتخانه با تلاشی مختصر قادر به کشف هویت سارا از طریق IP او خواهند بود. اگر سارا در منزل خود به اینترنت متصل شود، تامین کننده خدمات اینترنت (ISP) احتمالا اطلاعات مربوط به اینکه در زمانی مشخص کدام IP به کدام شماره تلفن اختصاص داده شده است ثبت کرده است. در برخی کشورها، وزیر باید برای دستیابی به این اطلاعات حکم قضایی داشته باشد اما در برخی کشورها به خصوص آنهایی که IP در اختیار خود دولت است، ISP ممکن است اطلاعات را به سادگی در اختیار دولت بهند و در این صورت وضع سارا بغرنج خواهد شد!

راههایی برای پنهان کردن هویت به هنگام استفاده از اینترنت وجود دارد. به عنوان یک قاعده کلی میتوان گفت هر چه سارا بخواهد ایمن تر باشد، باید تمهیدات بیشتری را برای اخفای هویت خود فراهم آورد. سارا و هر که میخواهد به صورت ناشناس وبلاگ بنویسد باید ابتدا ببیند چقدر واهمه از کشف شدن برایش مهم است و سپس اقدام مقتضی را انتخاب نماید. همانگونه که خواهید دید برخی تکنیکهای اخفای هویت نیازمند حجم قابل توجهی از کار و اطلاعات فنی است.

گام اول: اسم مستعار

یک راه ساده استفاده از یک سرویس دهنده ایمیل رایگان و یک میزبان وبلاگ رایگان در خارج از کشور است. (استفاده از سرویسهای پولی عاقلانه نیست چون پرداخت پول یا از طریق کارت اعتباری است و یا از طریق چک یا.. که به هرحال به کشف حساب و به تبع آن صاحب حساب منجر خواهد شد.). سارا میتواند با یک هویت جدید -یک اسم مستعار- این ایمیل ها و یا فضای وبلاگ را برای خویش بسازد. در این صورت هنگامی که وزیر وبلاگ را کشف کند میبیند که فردی به نام "ناشناس" و آدرس unknown_officer@yahoo.com وبلاگ را منتشر کرده است.

برخی از عرضه گنندگان سرویس ایمیل مجانی به شرح زیر هستند:

-  Yahoo

-  Hotmail

-  Hushmail ایمیلی رایگان با امکانات زیاد برای رمزنگاری

برخی از عرضه کنندگان سرویس میزبانی وبلاگ رایگان نیز به شرح زیر هستند:

-  Blogsome

-  Blogger

-  Seo blog

مشکلی نیز همراه این روش وجود دارد: وقتی سارا برای دریافت یک ایمیل یا فضا برای وبلاگ اقدام مینماید، وب سروری که او برای دسترسی مورد استفاده قرار میدهد آدرس IP او راثبت میکند. اگر این آدرس بتواند ردی از او به دست دهد-از کامپیوتر منزل یا اداره به اینترنت وصل شود- و اینکه آن سرویس دهنده مجبور به افشای این اطلاعات شود، ممکن است سارا گیر بیفتد. البته مجبور کردن وب سرورها کار ساده ای نیست. مثلا برای مجبور کردن Hotmail، وزیر باید یک حکم قضایی ارائه کند. به علاوه باید این حکم در هماهنگی با قوانین ایالات متحده باشد تا برای Hotmail الزام آور باشد. با این وجود سارا احتمالا مایل نیست این ریسک را بکندکه در صورتی که دولتش با دولت آمریکا به توافق برسند بتواند میزبان ایمیل یا وبلاگ او را مجبور به معرفی سارا نماید.

گام دوم: کامپیوترهای عمومی

راه دیگر مخفی نگه داشتن هویت استفاده از کامپیوترهایی است که افراد زیادی از آنها استفاده میکنند. به جای استفاده از اینترنت در منزل یا محل کار میتواند از کافی نت، کتابخانه، سایت دانشگاه و .... بهره ببرد. هنگام ردیابی IP تنها چیزی که بدست خواهد آکد این است که از کامپیوتری استفاده شده است که هر کسی میتوانسته پشت آن بنشیند. در این راهکار نیز اشکالاتی وجود دارد. اگر کافی نت اطلاعات اینکه در چه زمانی چه شخصی از کدام کامپیوتر استفاده میکرده است، ممکن است سارا لو برود. او همچنین نباید نیمه شب، هنگامی که تنها کاربر کافی نت است اقدام به ارسال یک متن نماید چرا که مسئول کافی نت او را به یاد خواهد داشت. به علاوه او باید مرتبا کافی نت ها را عوض کند. اگر وزارت متوجه شود که همه متنها از یک کافی نت خاص ارسال شده است ممکن است آنجا را برای ردیابی سارا تحت نظر قرار دهد.

گام سوم: پروکسیهای ناشناس

سارا از رفتن به یک کافینت برای نوشتن در وبلاگ خود خسته شده است. او با کمک یکی از همسایگان ترتیبی میدهد که با کامپیوتر خودش و از طریق یک پروکسی ناشناس به اینترنت متصل شود. در این صورت هنگامی که ایمیلهای خود را میخواند یا در وبلاگش چیزی مینویسد پشت آدرس IP مربوط به پروکسی پنهان میشود و آدرس IP منزل وی ثبت نمیشود. بدین ترتیب برای وزیر یافتن او کاری دشوار خواهد بود. ابتدا او با جستجوی عبارت "Proxy server" در گوگل لیستی از سِروِرهای پروکسی مییابد. از لیستی که publicproxyservers.com در اختیارش مینهد یکی را انتخاب میکند که جلوی آن درج شده است "درجه بالای ناشناس بودن".

او آدرس IP پروکسی و پورت مربوطه را یادداشت میکند.

برخی از پروکسیهای عمومی قابل اعتماد به شرح زیر هستند: -publicproxyservers.com که پروکسیهای ناشناس و غیرناشناس را لیست میکند.

-  (http://www.samair.ru/proxy/ Samair( که فقط پروکسیهای ناشناس را لیست میکند و شامل اطلاعاتی در مورد پروکسیهایی است که امکان SSL را فراهم میآورند.

-  rosinstrument proxy database (http://tools.rosinstrument.com/proxy/) یک بانک اطلاعاتی قابل جستجو از پروکسیها در اختیار مینهد.

او سپس بخش preferences را در مرورگر وب خود باز میکند. او باید به نحوی اتصال به اینترنت را از طریق پروکسی ترتیب دهد. برای این کار معمولا در بخش general یا security یا network گزینه ای برای آماده سازی مرورگر وب جهت اتصال از طریق پروکسی را یافته و تنظیم مربوطه را انجام میدهد (به عنوان مثال در مرورگر firefox این گزینه در Preferences - General - Connection Settings. موجود است.) اوگزینه "تنظیم دستی پروکسی" را انتخاب کرده و آدرس IP سِروِر پروکسی و نیز پورت در محلهای مربوط به پروکسی HTTP و پروکسی SSL وارد میکند و تنظیمات جدید را ذخیره میکند. کامپیوتر را خاموش و روشن کرده و شروع به وبگردی مینماید! سرعت اتصال اندکی کندتر خواهد شد. این بدان دلیل است که هر صفحهای که او مشاهده میکند از یک مسیر انحرافی به کامپیوتر او ارسال میشود: به جای اتصال به Hotmail او به پروکسی متصل میشود و پروکسی به Hotmail وصل میشود. به همین ترتیب هنگامی که Hotmail صفحه ای را برای او میفرستد، ابتدا به پروکسی رفته و سپس صفحه از پروکسی به کامپیوتر او میآید. او همچنین متوجه میشود که برای دسترسی به برخی از سایتها دچار مشکل است به خصوص سایتهایی که برای ورود نیاز به نام کاربری و رمز ورود دارند. در عوض آدرس IP او توسط میزبان وبلاگ ثبت نمیشود!

یک تجربه با مزه با پروکسیها: سایت noreply.org را ببینید! این سایت در ابتدای ورود شما با اطلاع دادن آدرس IP کامپیوترتان به شما خیرمقدم میگوید: 161. 129. 123. 78سلام! از ملاقات شما خرسندیم! حالا به سایت anonymizer.com بروید. این سایت به شما اجازه میدهد برخی صفحات وب را از طریق یک پروکسی ناشناس ببینید. در مستطیل سمت راست و بالای صفحه anonymizer.com آدرس مربوط به noreply.org را وارد کنید: http://www.noreply.org یا اینکه روی آدرس زیر کلیک کنید:

http://anon.free.anonymizer.com/http://www.noreply.org میبینید که noreply.orgالان میپندارد که شما از vortex.anonymizer.com آمدهاید!

(Anonymizer وسیله خوبی برای تست کردن بسیاری از پروکسیها است چرا که بدون نیاز به تغییرات در تنظیمات مرورگر وب کار میکند ولی در کار کردن با بسیاری از سایتها با پیچیدگی بالا مثل سِروِرهای ایمیل یا وبلاگ با مشکل مواجه است.) نهایتا مرورگر وب خود را برای استفاده از یک پروکسی ناشناس مطابق دستورالعمل بالا تنظیم کرده و سری به noreply.org بزنید تا ببینید او فکر میکند از کجا آمدهاید.

اما افسوس که پروکسیها هم بیاشکال نیستند. اگر دولت سارا قوانین محدودکنندهای برای اینترنت وضع کرده باشد، کاربران زیادی به دنبال پروکسیها خواهند بود وهمین باعث میشود که دولت پروکسیها را نیز فیلتر کند. هنگامی که کاربران به سراغ پروکسیهای جدید میروند، دولت هم آنها را کشف کرده و فیلتر میکند. و این روند ادامه مییابد. لذاست که این فرایند بسیار وقتگیر خواهد بود.

مشکل دیگری نیز ممکن است بروز کند. اگر سارا در کل کشور از معدود افرادی باشد که از پروکسیها استفاده میکنند، با تعقیب کامنتهایی که گذاشته میشود و متنهای که سارا در وبلاگ مینهد و مرور بانکهای اطلاعاتی ISP های کشور، ممکن است دولت بتواند کشف کند که سارا یکی از کسانی است که از یک پروکسی خاص استفاده میکند. البته آنها نمیتوانند ثابت کنند که سارا کسی است که صاحب وبلاگ است ولی این مشهود است که وبلاگ از پروکسی ارسال شده است و اگر سارا از معدود استفادهکنندگان آن پروکسی باشد میتوان نتیجه گرفت که او صاحب وبلاگ است. بهترین راه استفاده از پروکسیهایی است که در منطقه او رایج است و هر از چندگاهی از پروکسیهای جدیدی استفاده کند.

گام چهارم: پروکسی2 (این یکی شخصی است!)

سارا نگران است که مبادا پروکسیها با دولت تبانی و مصالحه کنند. اگر وزیر بتواند اپراتور پروکسی را چه از طرق قانونی و چه از طریق رشوه متقاعد کند که سابقه کسانی که از کشور او به پروکسی متصل میشوند ثبت کند و در اختیار او بنهد، کلاه سارا پس معرکه است! سارا برای حفاظت از خویش به مدیر پروکسی اعتماد میکند در حالیکه اصلا نمیداند او کیست! ( در حقیقت مدیر پروکسی ممکن است حتی نداند که سارا در حال استفاده از پروکسی است. معمولا پروکسیها بدون کنترل خاصی کار میکنند.) سارا دوستانی در کانادا-جایی که احتمال سانسور کردن اینترنت کمتر است- داردکه ممکن است به او در انتشار وبلاگش با حفظ ناشناس بودن کمک کنند. او با دوستش تماس گرفته و از او میخواهد که یک Circumventor روی کامپیوترش راه بیندازد. Circumventor یکی از چندین سِروِرهای پروکسی است که هر کسی میتواند روی کامپیوتر خود ایجاد کند تا دیگران بتوانند از کامپیوتر او به عنوان پروکسی استفاده کنند.

مایکل، دوست سارا، یک Circumventor را از سایت www.peacefire.org در آدرس http://www.peacefire.org/circumventor/simple-circumventor-instructions.html دانلود میکند و آن را روی سیستم Windows نصب میکند. البته این کار قدری دشوار است چون او باید ابتدا Perl را روی سیستم نصب کند و سپس OpenSA رو و پس از آن میتواند Circumventor را نصب کند. به علاوه برای انکه سارا بتواند به اینترنت متصل شود، باید کامپیوتر مایکل به اینترنت متصل باشد. مایکل کامپیوتر را آماده میکند، با سارا تماس میگیرد و آدرسی که از طریق آن سارا میتواند به اینترنت متصل شود و در وبلاگ خود بنویسد در اختیارش میهند. این از آن جهت مناسب است که سارا میتواند بی آنکه نیازی به تنظیمات خاص باشد، در یک کافینت یا از منزل به اینترنت متصل شود. اشکالی که در این میان وجود دارد این است که مایکل کامپیوتر خود را هر از چندگاهی خاموش میکند. هر بار که او دوباره به اینترنت متصل میشود، ISP آدرس IP جدیدی به او اختصاص میدهد و پروکسی که در خانه دوست سارا به راه افتاده است از کار میافتد! هر بار که این اتفاق رخ دهد مایکل باید با سارا تماس بگیرد و IP جدیدی را که به Circumventor تخصیص یافته است به او بدهد. این فرایند به سرعت پرهزینه و خسته کننده خواهد شد. از سوی دیگر او نگران است که اگر مدت زیادی از یک IP منحصر بفرد استفاده کند، ISP به فشارهای دولت تن در داده و آن را فیلتر کند.

گام پنجم: مسیرگزینی پیازگونه از طریق Tor

مایکل به سارا توصیه میکند از Tor استفاده کند. Tor یک سیستم نسبتا جدید است که برای حداکثر کردن درجه ناشناس بودن طراحی شده است. مسیرگزینی پیازگونه از ایده پروکسیها - استفاده از یک کامپیوتر دیگر- در سطحی بالاتر و پیچیدهتر استفاده میکند. هر درخواستی برای یکی از صفحات وب در یک شبکه مسیرگزینی پیازگونه ، از دو تا بیست عدد کامپیوتر دیگر عبور میکند به گونهای که ردیابی اینکه متقاضی اصلی کدام یک بوده است دشوار میگردد.

در هر مرحله، اطلاعات به رمز تبدیل شده و این کار را برای دولت دشوارتر از پیش میسازد. علاوه بر این، در یک شبکه پیازگونه، هر کامپیوتر صرفا نزدیکترین همسایگان خود را (که مستقیما به آنها متصل است) میبیند و از باقی کامپیوترها خبر ندارد. مثلا کامپیوتر "ب" یک درخواست را از "الف" دریافت میکند و آن را به "ج" رد میکند. اما چون درخواست رسیده رمزنگاری شده است کامپیوتر ب متوجه نمیشود که درخواست رسیده مربوط به چه صفحهای است و اینکه نهایتا کدام یک از کامپیوترهای شبکه اطلاعات درخواستی را از وبسِروِر مربوطه دریافت میکند.

با توجه به پیچیدگی تکنولوژی به کار رفته، سارا از سادگی راهاندازیTor، همان شبکه پیازگونه مسیرگزینی، تعجب میکند! (http://tor.eff.org/cvs/tor/doc/tor-doc-win32.html) او صرفا یک برنامه را دانلود میکند و این برنامه Tor را روی کامپیوتر او نصب میکند. او سپس Privoxy را دانلود و نصب میکند. Privoxy یک پروکسی است که با Tor کار میکند و این مزیت جانبی را نیز در اختیار میهند که تبلیغات زائد را از صفحات وب میزداید. پس از نصب نرمافزار و خاموش روشن کردن دستگاه او در مییابد که او به خوبی درون شبکه Torپنهان شده است چرا که noreply.org خیال میکند او از دانشگاه هاروارد به اینترنت متصل شده است!! او دوباره noreply.org را باز میکند و این بار این سایت موقعیت سارا را در آلمان نشان میدهد. بدین ترتیب Tor با هر درخواست جدید برای یکی از صفحات وب یک هویت جدید به سارا اختصاص میدهد و هویت واقعی او را پنهان میسازد.

البته این امر تبعات غریبی نیز به بار میآورد. مثلا هنگامی که او از گوگل استفاده میکند، در هر بار جستجو گوگل، که زبان خود را متناسب با کاربر انتخاب میکند، زبان را عوض میکند! ممکن است در چند دقیقه، او با زبانهای ژاپنی، آلمانی، انگلیسی، عربی،... مواجه شود! تبعات دیگری نیز گریبانگیر او میشوند که ممکن است بیش از تغییر زبان گوگل دردسرساز باشند! مثلا هنگامی که از Tor استفاده میکند، Wikipedia به او امکان فعالیت در وبسایت خود را نمیدهد. Tor همچنین سایر مشکلاتی را که در کار کردن با پروکسیها وجود داشت به بار میآورد. سرعت اتصال کم میشود و درنتیجه فقط زمانی از Tor استفاده میکند که به فعالیتهای حساس مثل نوشتن در وبلاگ میپردازد. به علاوه او دوباره به کامپیوتر منزل محدود میشود چون نمیتواند همه جا Tor را نصب کند. از همه بدتر اینکه، Tor گاهی از کار میافتد! ISP سارا اقدام به فیلتر کردن برخی از روتر های Tor نموده و این ممکن است منجر به انتظاری بیحاصل برای رسیدن صفحهای شود که هرگز به کامپوتر سارا نخواهد رسید.

گام ششم: MixMaster, Invisiblog و GPG

حتما راه حلی برای وبلاگ نویسی ناشناس بدون درگیر شدن با محدودیتهای پروکسیها وجود دارد. سارا پس از جستجوی بسیار این بار inivisiblog را پیدا میکند (http://www.invisiblog.com). Invisiblog که توسط یک گروه ناشناس استرالیایی به نام vigilant.tv ایجاد شده است، سایتی برای ناشناس بودن تمام عیار است. برای نوشتن در آن مثل باقی سایتهای وبلاگ نویسی در آن متن نمینویسید بلکه متنهای خود را که با شیوههای رمزنگاری امضا شده است بوسیله ایمیلهای با ترکیب ویژه و از طریق MixMaster که ایمیل را پنهان میکند میفرستید. البته جا افتادن جمله بالا اندکی زمان میبرد! ابتدا باید "رمزنگاری با کلید عمومی" را توضیح دهیم: این شیوه رمزنگاری روشی است که به شما امکان میدهد به مخاطب خود پیغامی را ارسال کنید که دیگران نمیتوانند آن را بفهمند. در عین حال لازم نیست مخاطب یک کد رمز شخصی خود را ،که به شما امکان بدهد باقی پیغامهای او را هم بفهمید، در اختیار شما بنهد. رمزنگاری با کلید عمومی هم چنین به شما امکان امضا کردن نامه هایتان را میدهد. امضایی که قابل جعل نیست. عاقبت او GPG درست میکند (http://www.gnupg.org) که یک راه ایجاد رمزنگاری با کلید عمومی است (http://en.wikipedia.org/wiki/Public-key_cryptography) او سپس یک جفت کلید رمزگشا ایجاد میکند (رشتهای از حروف و ارقام) او پس از نوشتن یک متن، از طریق کلید شخصی خود آن را امضا کرده آن را ارسال میکند. میزبان وبلاگ با استفاده از کلید عموی سارا نوشته او را بررسیکرده و اگر مطمئن شد که متن از سوی سارا ارسال شده است آن را در وبلاگ قرار میدهد.

او سپس تمهیدات لازم را در mixmaster فراهم میآورد. Mixmaster یک سیستم ایمیل است که برای رد گم کردن مبدا ایمیل (کاربران) طراحی شده است. این سیستم از مجموعهي به هم پیوستهای از remailerهای ناشناس استفاده میکند. Remailerها برنامههای کامپیوتری هستند که هرگونه اطلاعات مربوط به مبدا ارسال را از پیغام جدا کرده و آن را به سوی مقصد ارسال میکنند تا نهایت درجه ناشناس بودن را ایجاد کنند. بدین ترتیب هنگامی که پیغام به میزبان وبلاگ میرسد هیچ نشان روشنی از فرستنده ندارد و صرفا از طریق امضا و کلید رمزگشا که در اختیار میزبان وبلاگ است هویت صاحب وبلاگ برای میزبان وبلاگ شناخته شده و متن مربوطه را در وبلاگ قرار میدهد. با استفاده از یک زنجیره 2 تا 20 تایی از remailerها، حتی اگر چند تا از آنها با دولت تبانی کنند، ردیابی پیام به شدت دشوار و عملا ناممکن میشود. سارا مجبور است mixmaster را از طریق کامپایل کردن برنامه مربوطه بسازد و این خود امری است که احتمالا به کمک یک متخصص نرمافزار نیاز دارد.

او یک پیغام اولیه شامل کلید رمزگشای عمومی خود را از طریق mixmaster به invisiblog میفرستد. Invisivlog با استفاده از این پیغام یک .بلاگ جدید ایجاد میکند با نام invisiblog.com/ac4589d7001ac238 که رشته بلند دنباله آن، 16 کاراکتر انتهایی همان کلید GPG هستند. متنهای بعدی را پس از امضا بوسیله کلید رمزگشای عمومی خود، به صورت یک پیغام از طریق maxmaster به invisiblog ارسال میکند. این شیوه وبلاگنویسی به همان سادگی و سرعت شیوههای رایج آن نیست. به خاطر ارسالهای اشتباه محتمل، گاهی ممکن است 2 ساعت تا چند روز طول بکشد تا متن او به invisiblog برسد. به علاوه او باید در مورد دیدن مکرر وبلاگ خود هشیار باشد. اگر او به دفعات وبلاگ را باز کند، IP او در گزارش عملیات روزانه ISP مکررا به چشم خواهد خورد و این میتواند علامتی باشد مبنی بر اینکه او صاحب وبلاگ است. با این همه او کاملا مطمئن است که مسئولان invisiblog به هیچ وجه او را نمیشناسند... و او بیش از هر زمان دیگری در مورد نرمافزارهای open source اطلاع دارد! اشکال اصلی invisiblog این است که کار با آن برای افراد عادی به طرز محسوسی دشوار است. بیشتر مردم برای درست کردن GPG با مشکل مواجهند و در فهم پیچیدگیهای کلید رمزگشای عمومی و خصوصی مشکل دارند. ابزارهای خوشدستتری نیز برای رمزنگاری مثل Ciphire برای کمک به افراد کم حوصلهتر ایجاد شدهاند اما خود آنها نیز ممکن است نیرنگآمیز و غیرقابل اطمینان باشند. از این رو، افراد بسیار کمی، منجمله کسانی که کسانی که واقعا به آن نیاز دارند، از رمزنگاری برای ایمیلهایشان استفاده میکنند.

تذکر نویسنده: maxmaster برای اغلب کاربران یک چالش تکنیکال جدی است.کاربران ویندوز میتوانند یک نسخه ابتدایی DOS را از آدرس زیر دانلود کنند: http://prdownloads.sourceforge.net/mixmaster/mix204b46.zip?download من این نسخه را دانلود کرده و تست کردم اما کار نکرد. البته شاید ایمیل هنوز بین remailerها در حال آمد و شد است. کسانی که میخواهند از نسخههای جدیدتر استفاده کنند یا مایلند آن را روی لینوکس یا مکینتاش اجرا کنند باید بتوانند برنامه را خودشان کامپایل کنند. کاری که بسیاری از متخصصان هم از پس آن بر نمیآیند. البته اگر invisiblog پیغامهایی از طریق remailerهای رایج و قابل دسترسی از طریق وب مثل riot.eu.org را قبول میکرد، مفیدتر میبود. در شرایط فعلی من آن را برای بیشتر مشتاقان و نیازمندان به آن قابل استفاده نمیبینم. در کشورهای سرکوبگر یک سری مشکلات دیگر نیز برای رمزنگاریهای قوی وجود دارد. اگر کامپیوتر او توقیف شود و رمز کلیدگشای خصوصی او کشف شود، مدرک مستحکمی مبنی بر آن خواهد بود که سارا نویسنده وبلاگ جنجال برانگیز بوده است. همچنین در کشورهایی که رمزنگاری شیوع چندانی ندارد، همین که فردی از طریق maxmaster که سیستم رمزنگاری پیشرفتهای را مورد استفاده قرار میدهد، دلیلی کافی برای آن خواهد بود که استفاده سارا از اینترنت به شدت زیر نظر گرفته شود.

چه مقدار پنهانکاری لازم است؟ تحمل چقدر دردسر معقول است؟

آیا راه حل سارا، یاد گرفتن رمزنگاری و به راه انداختن maxmaster برای شرایط شما مناسب است؟ یا ترکیبی از گامهای 1 تا 5 برای شما کافی خواهد بود؟ هیچ جواب یکتایی وجود ندارد. هر راه حلی لاجرم باید با در نظر گرفتن شرایط محلی، قابلیتهای تکنیکال، و میزان مطلوب در پرده بودن اتخاذ شود. پاسخ سوال به این بستگی دارد که چقدر ممکن است تحت تعقیب باشید، چقدر این کار برای شما خطرناک است و ....

راستی، یادتان باشد پای متنهایی که در وبلاگ میگذارید اسم حقیقیتان را ننویسید!




با ما مکاتبه کنيد

ای ميل به گزارشگران بدون مرز- ايران

(JPEG)

راهنمايي عملي برای وبلاگ نويسان و وبنگاران معترض

Word - 293.5 kb
وبلاگ نویسی ناشناس
Word - 2.6 Mb
انتخاب شیوه گذر از فیلتر

گزارش ساليانه

اطلاعيه های مطبوعاتی

خبر، نظر، گفتگو

در باره گزارشگران بدون مرز

مطبوعات و روزنامه نگاران

اينترنت

Nouvelle brève

جايزه كميسيون ملي حقوق بشر فرانسه به عمادالدين باقي اعطا شد

انجمن صنفي روزنامه‌‏نگاران خواستار آزادي اكبر گنجي شد

نامه ی معصومه شفيعی به رئيس قوه قضاييه : چه اتفاقی برای گنجی افتاده است؟

نامه معصومه شفعيي به هاشمي شاهرودی