ربع ساعت ناشناس ماندن روي خط

تضمين محرمانه ماندن ارتباطات و داده ها كار ساده اي نيست. البته ابزار كد كردن متعدد وجود دارد، با اين حال كاركردن با آنها و اقداماتي كه بايد اتخاذ كرد تا نشانه ها وردهايي كه اجازه شنود يك پيام را بدهند درز نكند يا نويسنده اش شناخته نشود مستلزم آموزش طولاني مدت است. بجاي گذراندن سه سال آينده براي آموزش خودتان جهت تبديل شدن به كارشناس امنيتي، ژان مارك ماناش، خبرنگار متخصص امور مربوط به زندگي شخصي و امنيت كامپيوتري راه كار بديل جالبي پيشنهاد مي كندك چگونه يك ربع ساعت ناشناس روي خط ماند.

مطلب ذيل بخشي از مقاله اي است كه نخستين بار براي INA تدوين شده و بعد از بروز شدن مجددا تحت عنوان چگونه هدف جاسوسي (كامپيوتري) قرار (ن)گيريم ؟ در وبلاگ ژان مارك ماناش منتشر شد. مقاله اوليه در تابستان 2012 بازنويسي شد. بر روي اينترنت چيزي كه امشب اعتبار دارد ممكن است فردا صبح بي اعتبار باشد. هدف اين مقاله دادن راه كارهايي براي برخورداري از يك ربع ساعت ناشناس ماندن بر روي خط مي باشد. اين البته راهنماي كاملي نيست. بدين ترتيب از خوانندگان دعوت مي شود اعتبار سايتها و خدمات مذكور در اين مقاله را چك كنند.

ربع ساعت ناشناس ماندن روي خط

من از زماني كه در سال 1999 شروع به تحقيق در اين باره كردم كه چگونه به عنوان خبرنگار مي توانم از منابع خود حفاظت كنم، چندين روش كار تدوين يا ترجمه كرده ام تا به كاربران نشان دهم چگونه ارتباطات خود ازطريق اينترنت را امن كنند. و من به اين نتيجه رسيدم كه براي يك فرد غير حرفه اي غير ممكن است بتواند كامپيوتر خود را به نحوي امن كند كه يك فرد حرفه اي با انگيزه نتواند به آن نفوذ كند، اما در نقطه مقابل كاملا ممكن است دريچه هايي از ناشناس ماندن بوجود آورد، تا طي زمان ارتباط ناپديد شد، و فرا گرفت بشكل مخفيانه، پوشيده و امن ارتباط برقرار كرد، و به تبادل فايل بدون اينكه منبع مشخص شود اقدام كرد.

KGB نتوانست مانع از اين شود جاسوسان CIA (و بالعكس) با منابع خود ارتباط بر قرار كنند، و فراتر از اين FBI نتوانست مانع اين شود كه دنيل السبرگ اسناد پنتاگون را علني كند، و يا NSA نتوانست مانع شود ويكي ليكس براي ايجاد شفافيت بيشتر در ديپلماسي آمريكا و ديپلماسي جهاني تلاش نمايد. اگر بخواهيم از اندي وارهول نقل كنيم، مسئله امروز اين است كه بتوان امكان يك ربع ساعت ناشناس ماندن را ايجاد كرد. نه تنها اين امكان دارد بلكه براي مشاغل ما، و دمكراسي هايمان حياتي است، بدون اينكه ضرورتا امري پيچيده باشد.

كامپيوتر از هر نوعي كه باشد، و سيستم عامل و برنامه هايي كه شما استفاده مي كنيد هر چه باشد نيز باز امكان امن كردن ارتباطات - و بالتبع حفاظت از منابعتان - از طريق اينترنت وجود دارد. تكنيك ها و خدمات مورد استفاده باندازه استفاده از GnuPG امن نيست، ولي مي توانند ماداميكه بدنبال يك دريچه، يا يك ربع ساعت ناشناس ماندن باشيد مفيد واقع شوند. نقطه مشترك آنها كد كردن داده ها در برازر است قبل از اينكه بروي اينترنت ارسال شود و دراختيار مخاطب يا مخاطبيني كه مي خواهيد آنرا برايشان بفرستيد قرار گيرد.

محققين بسيار در امنيت كامپيوتر اخيرا محدوديت هاي چنين سيستم هايي را خاطر نشان كرده اند، سيستم هايي كه بر پايه فرضيه ضد هرگونه اطلاع  استوار هستند و امنيتشان اساسا بر اين پايه استوار است كه سايت و كامپيوتر يا كامپيوترهاي مورد استفاده مورد دستبرد قرار نگرفته باشند. براساس داده هاي فني كه بايد سرجمع شوند تا يك كامپيوتر بشكل درست امن شود، مي توان در زمان نياز به برقراري ارتباط (پيام، كد موقت، متن يا مقاله، تصوير، غيره) بشكل ”پوشيده” به اين خدمات رو آورد. بهتر بگوييم: بايد همزمان مراقب بود، در حد امكان، بدين منظور از كامپيوتري استفاده كرد كه صرفا وقف اين منظور شده باشند (نوت بوكهاي 200 يورويي هم مي توان پيدا كرد) و تنها بدين منظوربه اينترنت وصل شوند تا از ساير فعاليت هايتان بر كنارمانده از ورود هر گونه ويروس تروجان يا برنامه مخرب ديگر به آنها اجتناب شده باشد.

چت امن

كريپتوكت، يا شناخته ترين سرويس اينترنت، بدين ترتيب بدين منظور طراحي شده تا اجازه دهد بشكل مستقيم صحبت و ”چت” كرده در عين حال فايلها يا زيپ ها يا تصاويري كه از 600ko سنگين تر نباشند بشكل پيام فوري ولي بشكل امن تبادل كرد. بمنظور پاسخ دادن به بحث موجود، سازنده تصميم گرفته يك لايه امنيت اضافي نيز ايجاد كرده پيشنهاد كند كريپتوكت بشكل اكستنشن روي براوزر (كروم يا فاير فاكس) نصب شود.

تبادل فايل

مي خواهيد فايلي را بشكل ناشناس و امن بفرستيد (يا دريافت كنيد؟)

روش ”صندوق پستي مرده” مشتمل بر استفاده از يك سرويس ايميل (وب ميل) مي باشد كه نام كاربر و اسم رمز آن را حداقل دو نفر بدانند. اين اجازه مي دهد پيام ها را از طريق پرونده پيش نويس صندوق ايميل، بدون اينكه نياز باشد پيام براي طرف حسابتان ارسال شود، مبادله نمود.

شما مي توانيد از SpiderOak  يا Wuala، دو پلاتفرم ذخيره اطلاعات ”در ابرها” استفاده كنيد كه داده ها را در براوزر، قبل از اينكه ارسالشان كنيد، كد مي كنند. بدين منظور لازم است شما حسابي براي خودتان باز كنيد كه به يك آدرس ايميل امن وصل باشد.

hushmail.com يك سرويس ايميل كد شده مجاني است كه بر سهولت استفاده تكيه مي كند. درعين حال يك دوجين ارائه دهنده ايميلهاي ”يكبار مصرف” و موقت وجود دارد، مانند 'AnonBox كه توسط هكر هاي معروف آلماني متعلق به (Chaos Computer Club (CCC پايه گذاري شد. وصل به اين خدمات دهنده ها از طريق https و Tor مقدور مي شود.

RiseUp يك سرويس ايميل است كه توسط يك جامعه مبارز گردانده مي شود. نكته بديع اين سرويس اين است كه بر اين واقعيت استوار شده كه هيچ داده اي را ثبت نمي كند و هيچ ردي از آدرس IP كسي كه از طريق سرور RiseUp نگهداري نمي شود. RiseUp همچنين تمامي پيامها را بشكل كد شده ذخيره مي كند.

شما مي توانيد در عين حال از سرويس اشتراك فايل Hide My Ass استفاده كنيد كه يكي از چندين پروكسي وب (يا ناشناس كننده) مورد استفاده براي دور زدن سانسور بر روي اينترنت محسوب مي شود، يا بشكل ناشناس روي اينترنت گشت وگدار كنيد. (در اين مورد چگونه سانسور در اينترنت دور زده شود؟ يا چگونه سانسور سايبري را دور بزنيم؟ را ببينيد.

يادداشتهاي محرمانه

NoPlainText و PrivNote (هر دو قابل دسترس در https و بدين ترتيب امن) بنوبه خود پيشنهاد مي كنند يادداشتهاي كوچكي ساخته شود كه بمحض اينكه خوانده شدند ”خودشان را نابود كنند” (بشكلي كه در PrivNote از طريق ايميل زماني كه يادداشت خوانده شد اطلاع داده شود.) شيوه ارسال اسم رمز (اجبارا موقت: هميشه بايد اسم رمزي كه توسط مخاطبتان برايتان ارسال شده عوض كنيد، چون هرگز نبايد اسم رمز را با طرف سومي در ميان گذاشت،) يا هر پيام كوتاه ديگري كه ماهيت محرمانه داشته باشد بدون نياز به داشتن يك GnuPG. البته اين مانع نمي شود كه فرد سوم غير مجازي اين لينك - و بالتبع پيام را -  قبل از اينكه مخاطب آن در جريان قرار گيرد مورد دستبرد قرار دهد... ولي در نقطه مقابل مي تواند اجازه دهد بفهميم كانال ارتباطاتيمان زير شنود قرار دارد يا خير  (كافي است نخست يك پيام بي اثر فرستاده شود تا ببينيم خود منبع شماست كه آن را دريافت مي كند يا نه، تا بدانيم آيا كانال ارتباطات امن يا لورفته است.)

بر اساس همان اصل، ZeroBin  توصيه مي كند پاك شدن يادداشت را برنامه ريزي كرد (ظرف 10 دقيقه، يك ساعت، يك روز، يك ماه، يكسال يا هرگز) و اينكه بتوان روي آن نظري نوشت. CryptoBin توصيه ميكند از پيام بايك اسم رمز حفاظت شود، امري كه به ايجاد يك لايه امنيتي كمك مي كند، ولي شما را وادار مي كند يك اسم رمز با مخاطبتان رد و بدل كنيد... بعبارتي از CryptoCat  يا PrivNote استفاده كنيد. در حد امكان، و براي افزودن يك لايه اضافي امنيت، در مهار اين خدمات نبايد ترديد به خود راه داد، با وصل شدن به اين سايتها از طريق Tor بعنوان مثال...

مشكل تلفن زدن

تا امروز راه حل هاي واقعا قابل اتكاء براي ارتباط از طريق تلفن دستي بشكل كاملا محرمانه بوجود نيامده است. بمنظور اينكه كاملا روشن باشد: هرگز به منبعي كه قرار است از آن محافظت كنيد از طريق تماس تلفني از تلفن دستي تان به تلفن دستي او اقدام نكنيد. پرونده فادت.  در نهايت از طريق يك كابين تلفن دور از دفتر كارتان، تلفن دستي يا تلفن ثابت كسي كه هيچ تماس مستقيمي با شما ندارد براي تماس با تلفن دستي او يا ، بهتر از آن، با يك شماره تلفن فيكس كه هيچ تماس مستقيمي با وي ندارد استفاده كنيد. يا از يكي از شيوه هايي كه فوقا توضيح داده شد استفاده كنيد. با اين حال بايد از نزديك تكامل برنامه هاي Whisper Systems (كه روي همه تلفن هاي دستي هم كار نمي كنند و هنوز در فاز بتا قرار دارند) را دنبال كرد.

برنامه تلفن اينترنتي Skype، كه هر چه بيشتر مورد استفاده واقع مي شود را نيز مي توان تا حد امكان تجويز كرد. در ژوئيه 2012، يك خبر AFP كه توضيح مي داد اين خبرگزاري با يك مخالف سوري از طريق Skype مصاحبه كرده منجر به يك افتضاح شد: ”امنيت” ادعايي Skype عملا بشكل مرتب از زماني كه مسئولان فرانسوي در سال 2005 توصيه كرده بودند از آن استفاده نشود مخدوش شده است. فاش شد كه نه تنها Skype به بعضي نيروهاي انتظامي يا سرويس هاي اطلاعاتي براي جاسوسي عليه پاره اي استفاده كنندگان كمك مي كرده، بلكه همچنين انواع دام گذاري شده Skype نيز بمنظور شناسايي استفاده كنندگانشان ابداع شده اند.

شايد بخواهيد از طريق اينترنت به منابعتان وصل شويد؟ مشكلي وجود ندارد: ولي از Jitsi يا ”Skype آزاد” توصيه شده توسط ژاكوب اپلبوم، هكر سازنده Tor، نزديك به ويكي ليكس و بدين ترتيب بطور خاص بروز در مورد مسائل حفاظت منابع و Mumble، كه اساسا توسط كاربران اينترنت معتاد به بازيهاي ويدئويي استفاده مي شود استفاده كنيد، هر چند اين آخري هم بشكل خودكار ارتباطات را كد مي كند. هكر هاي Telecomix، كه كارشان بطور خاص با كمك به كاربران اينترنتي و مخالفان سايبري در بهار عرب براي امن سازي ارتباطاتشان مورد توجه قرار گرفت براي اينكار دو سرور امن براي ارتباطات از طريق Mumble گشوده اند.

IRL

امنيت كامپيوتري يك حرفه است. اگر اين حرفه شما نيست، اصل را بر اين بگذاريد كه نه تنها قابل مراقبت، حتي تحت مراقبت هستيد (FAI ها رد هر بار ارتباط شما را نگه مي دارند، يعني هر آنچه روي اينترنت مي كنيد، و شركت هاي تلفن نيز بنوبه خود در فادتشان تمامي شماره هاي كساني كه با آنها ارتباط بر قرار كرده ايد را حفظ مي كنند)، بلكه همچنين مي توانيد كما بيش بسادگي مورد جاسوسي نيز قرار بگيريد. بعبارت ديگر، بيشتر بر قرارهاي واقعي ”IRL” (In Real Life به معني ”در زندگي واقعي”، و بدين ترتيب فيزيكي، در اماكن عمومي يا پستوي كافه ها، مانند جاسوسان قرن بيستم)... با علم باينكه اگر اين قرارها از طريق تلفن يا ايميل گذاشته شده باشند آنها نيز مي توانند لو رفته باشند. طنز آلود است كه در قرن بيست و يكمي كه بشكل فوق تكنولوژيك ارتباطاتش پيش رفته است، در زمينه حفاظت از منابع و اسرار حرفه اي هيچ چيز بهتر از ... نامه كاغذي اختراع نشده، چيزي كه بسيار كمتر ازارتباطات تلفني و اينترنتي زير نظر و شنود قراردارد.

براي بيشتر دانستن

  • هم چيز را كد كنيد! راهنماي برنامه هاي كامپيوتري امنيت كامپيوتري
  • چگونه ايميل هاي خود را كد كنيد؟ الفباي حفاظت از زندگي شخصي
  • تضمين محرمانه ماندن ايميل بوسيله Thunderbird  و PGP
  • Free.korben.info ، ويكي اينترنت آزاد
  • راهنماي دفاع ازخود كامپيوتري. كتاب راهنمايي كه بايد خوانده و بازخوانده و تمرين شود، چه به تنهايي و چه چند نفري، و بايد شناسانده شود و منتقل شود... يا چگونه هنر حركت در آبهاي پر تلاطم جهان ديجيتال را ارتقاء بخشيد.
  • چگونه سانسور روي اينترنت را دور بزنيم
  • كامپيوتر و امنيت اينترنت زندگي خصوصي، ناشناس ماندن و الخ.
  • حفاظت ابتدايي منابع، هك، كارگاه ها، كنفرانس ها و ديدارهاي بين خبرنگاران، فعالين وهكرها.
  • حفاظت از زندگي شخصي. 12 توصيه EFF بمنظور حفاظت زندگي خصوصي تان بر روي اينترنت
  • Security in-a-box. ابزار و تاكتيكهاي امنيت كامپيوتري
  • غير قابل اجتناب براي هراستفاده كننده از ويندوز وصل به اينترنت

در مورد نگارنده

ژان مارك ماناش از نزديك به دهسال پيش روي قدرت گرفتن ”جامعه مراقبت” كار مي كند، بعنوان خبرنگار همچنانكه بعنوان مدافع آزاديها، حقوق بشر و زندگي خصوصي. وي بدين ترتيب منجمله در اين موارد شركت داشته است:

  • Big Brother Awards، كه همه ساله جوايز اورول را به كساني كه در موضوع دست اندازي به زندگي خصوصي مي درخشند تقديم مي كند، 
  • Bugbrother.com (براي فرگيري امن سازي ارتباطات، و حفاظت از زندگي شخصي)، 
  • renseignementsgeneraux.net (بمنظور كسب اطلاع از نحوه احترام به حقوق خود در مقابل آرشيو سازي توسط پليس.) 
  • vie-privee.org (براي مرور مطبوعات ازنظر كامپيوتري و آزادي ها).