با توجه به اینکه اینترنت مهمترین ابزار ارتباطی مان در حال حاضر می باشد و تنها این ابزار است که به سبب ماهیت پیچیده و چند شکلیش سیستم های جاسوسی و امنیتی نمی توانند به سادگی و بطور یک “روش برای همه” به شنود آن دست بزنند برخی راهکارها را فراهم نموده ام که به توسط آن می توان امکان شنود را به حداقل رساند.
لطفا این راهکار ها و پیشنهاد ها را جدی بگیرید. 1- عدم استفاده از فیل.ت.ر..شکن هایی که مشکوک به نظر می رسند از آنجایی که اغلب فیل.ت.ر.. شکن.. های وبی بر مبنای تکنولوژی های کدبازی مانند PHPR..O..X..Y که به سادگی از اینترنت قابل دانلودند شکل گرفته اند. هر کس می تواند به سادگی و با داشتن مقداری فضا در اینترنت که (به عنوان مثال) PHP را پشتیبانی کند یک فیل.ت.ر.. شکن.. راه بیندازد.
از این رو هر ابزاری که به شما اجازه رد کردن فیل.تر را بدهد لزوما امن نیست چرا که رد تمامی فعالیت هایی که یک کاربر با استفاده از یک فیل.ت..رشکن.. انجام داده در Log آن فیل.تر شکن باقی خواهد ماند و این لاگ یا به صورت رمز نشده است و اگر هم رمز شده باشد روش Deciphering آن و کلید مورد استفاده اش معمولا بطور باز در همان نصب محلی وجود دارد. بنابراین لازم است از هویت کسی که فیل.ت..رشکن..را از او می گیریم بطور نسبی آگاه باشیم.
یک روش مناسب برای اینکه از فیل.ت..رشکن..مان اطمینان حاصل کنیم آن است که فیل.تر.. شکن ..اختصاصی را خودمان راه اندازی کنیم. اگر خودمان روی یک هاست امن فیل.ت..ر..شکن.. را نصب کنیم آن فیل.ت.رشکن بسیار امن خواهد بود. برای جلوگیری از فیل.تر.. شدن هاست نیز می توانیم آن را در یک شاخه پسورد دار قرار دهیم یا آنکه یک فرم خیلی ساده برای پرسیدن رمز عبور پیش از نمایش فیل.ت..ر شکن درست کنیم. 2- عدم استفاده از هر V.P.N ای با وجود آنکه وی پی ان ها روش بسیار بهتر و کامل تری نسبت به فیل.ترشکن های وبی می باشند و عموما در مواردی همچون نمایش ویدئو و اجرای جاوا اسکریپت های صفحات وب اختلال ایجاد نمی کنند، بازهم دلیل نمی شود که هر وی پی ان ای را مورد استفاده قرار دهیم.
به عنوان مثال اگر می بینیم که سایت هایی در اینترنتی آزادانه و برای مدت طولانی در حال فروش اکانت های و.ی .پی ان هستند بدنیست کمی نسبت به این موضوع بدبین باشیم چون وی پی ان چیزی نیست که بتوان به سادگی و آزادنه آن را به فروش رساند.
اصولا وی پی ان های گمنام یا تهیه شده از افراد معتمد بهتر از وی پی ان هایی است که برای مدت طولانی با درج نام شرکت و شماره حساب و شماره تلفن های ثابت به فروش می رسند. 3- HTTPS بجای HTTP اگر در هر وب سایتی دیدید از HTTPS استفاده شده است یا دیدید که امکان استفاده SECURE دارد حتما از آن استفاده کنید.
می توانید خودتان دستی تست کنید که آیا با اضافه کردن S باز هم سایت آیا قابل استفاده است یا خیر. این موضوع در ارسال ایمیل، استفاده از سرویس های پیام رسانی وبی مثل تویتر و امثالهم که شما فقط بیننده نیستید و خودتان هم تعامل با سایت دارید نمود بیشتری دارد. 4- فیل.ت.رشک.ن های توزیع شده برخی فیل…ت.رشک.ن ها بر پایه V.P.N توزیع شده و جز به جز (Peer-To-Peer) وجود دارند که امنیت بسیار بالایی را فراهم می کنند.
این فیل.ت.رش.کن ها جزء بهترین راهکارهای گردش در اینترنت محسوب می شوند و از آن میان می توان به OpenV.P.N و TOR اشاره نمود. 5- فیل.ت.رش.کن های شرکتی همانند F.re.e.Gate و Ul.tra.Su.rf که اطمینان بالایی دارند و اینگونه ابزارها می توانند بصورت مطمئن بکار رفته باشند.
اگر از این گونه ابزارها مطمئن نباشید می توانید با بررسی آن در سایت هایی مانند ویکی پدیا و دانلود دات کام میزان اعتبار و شهرت جهانی آن را بسنجید.
از آنجایی که سورس کد بسیاری از فیل.ترشکن های نرم افزاری در وب وجود دارند و بر مبنای تکنولوژی HTTP Tunneling کار می کنند بهتر است آنهایی را که نمی توانید به سازنده شان اعتماد کنید را مورد استفاده قرار ندهید. 6- عدم استفاده از مسنجرهایی که ارتباطات را بدون رمز ارسال می کنند. اثبات شده که مسنجرهای مایکروسافت (مانند MSN و Live) به گونه ای تبادل اطلاعات می کنند که با Deep Packet Inspection قابل شنود هستند.
استفاده از این ابزارها را کلا کنار بگذارید و به مسنجر های امن اعتماد کنید. ضمنا با استفاده از ابزارهایی مثل سیمپلایت برای یاهو مسنجر می توانید یاهو مسنجر خود را در مقابل جاسوسی امن تر کنید. 7- ایمیل های رمز شده با وجود اینکه اکنون ایمیل هایی مانند ای او ال و جیمیل امنیت خوبی را در ارسال و دریافت (بخصوص با HTTPS) نشان می دهند
می توانید از ایمیل های رایگانی همچون هوش میل (Hushmail) که ایمیل رایگان با رمزنگاری با کلیدهای تولید شده توسط کاربر را ارائه می دهند استفاده کنید. این سرویس ها بسیار ایمن هستند. 8- عدم استفاده از نام خود و استفاده از صرفا یک نام مستعار نه تنها از نام خود استفاده نکنید بلکه از تنها یک نام مستعار هم استفاده نکنید.
حتی از نام های مستعار خیلی منحصر به فرد هم استفاده نکنید.
سعی کنید از شماره های ردگم کن برای انتهای نام مستعار خود استفاده کنید. 9- Computer Name خود را به هیچ وجه هم اسم خود یا نامی مرتبط با خود انتخاب نکنید. از آنجایی که در HTTP Headers هر وب سایتی به صراحت نام کامپیوتر شما می افتد (دقیق تر توضیح نمی دهم که حوصله سربر نشود) به هیچ وجه نام کامپیوتر خود را همنام خود یا حتی نام های مستعارتان برنگزینید.
نام های عمومی مثل HOME می توانند بسیار خوب باشند. 10- توصیه مهم آخر: نرم افزارهایی را که قرار است با آنها فایل هایی را ایجاد و ویرایش کنید به هیچ وجه با نام خودتان رجیستر نکنید. فایل هایی را که با برخی نرم افزارها مانند ورد (فایل های متنی) و فوتوشاپ (تصاویر) و امثالهم درست می کنید ممکن است برای قراردادن بر روی وب استفاده شوند.
این فایل ها با خود اطلاعات سازنده یا نویسنده فایل (Author) را نگهداری می کنند و بعد از چندین بار دست به دست شدن هم باز نام نویسنده اصلی فایل بر روی آنها باقی می ماند.
بنابراین به هیچ وجه با نام خودتان موقع نصب برنامه ها نام اصلی خودتان را برای رجیستر کردن استفاده نکنید. در انتهای این مطلب خواهش می کنم این مقاله را با دوستان خود نیز به اشتراک بگذارید و از آنها بخواهید این توصیه ها را جدی بگیرند.
لطفا این راهکار ها و پیشنهاد ها را جدی بگیرید. 1- عدم استفاده از فیل.ت.ر..شکن هایی که مشکوک به نظر می رسند از آنجایی که اغلب فیل.ت.ر.. شکن.. های وبی بر مبنای تکنولوژی های کدبازی مانند PHPR..O..X..Y که به سادگی از اینترنت قابل دانلودند شکل گرفته اند. هر کس می تواند به سادگی و با داشتن مقداری فضا در اینترنت که (به عنوان مثال) PHP را پشتیبانی کند یک فیل.ت.ر.. شکن.. راه بیندازد.
از این رو هر ابزاری که به شما اجازه رد کردن فیل.تر را بدهد لزوما امن نیست چرا که رد تمامی فعالیت هایی که یک کاربر با استفاده از یک فیل.ت..رشکن.. انجام داده در Log آن فیل.تر شکن باقی خواهد ماند و این لاگ یا به صورت رمز نشده است و اگر هم رمز شده باشد روش Deciphering آن و کلید مورد استفاده اش معمولا بطور باز در همان نصب محلی وجود دارد. بنابراین لازم است از هویت کسی که فیل.ت..رشکن..را از او می گیریم بطور نسبی آگاه باشیم.
یک روش مناسب برای اینکه از فیل.ت..رشکن..مان اطمینان حاصل کنیم آن است که فیل.تر.. شکن ..اختصاصی را خودمان راه اندازی کنیم. اگر خودمان روی یک هاست امن فیل.ت..ر..شکن.. را نصب کنیم آن فیل.ت.رشکن بسیار امن خواهد بود. برای جلوگیری از فیل.تر.. شدن هاست نیز می توانیم آن را در یک شاخه پسورد دار قرار دهیم یا آنکه یک فرم خیلی ساده برای پرسیدن رمز عبور پیش از نمایش فیل.ت..ر شکن درست کنیم. 2- عدم استفاده از هر V.P.N ای با وجود آنکه وی پی ان ها روش بسیار بهتر و کامل تری نسبت به فیل.ترشکن های وبی می باشند و عموما در مواردی همچون نمایش ویدئو و اجرای جاوا اسکریپت های صفحات وب اختلال ایجاد نمی کنند، بازهم دلیل نمی شود که هر وی پی ان ای را مورد استفاده قرار دهیم.
به عنوان مثال اگر می بینیم که سایت هایی در اینترنتی آزادانه و برای مدت طولانی در حال فروش اکانت های و.ی .پی ان هستند بدنیست کمی نسبت به این موضوع بدبین باشیم چون وی پی ان چیزی نیست که بتوان به سادگی و آزادنه آن را به فروش رساند.
اصولا وی پی ان های گمنام یا تهیه شده از افراد معتمد بهتر از وی پی ان هایی است که برای مدت طولانی با درج نام شرکت و شماره حساب و شماره تلفن های ثابت به فروش می رسند. 3- HTTPS بجای HTTP اگر در هر وب سایتی دیدید از HTTPS استفاده شده است یا دیدید که امکان استفاده SECURE دارد حتما از آن استفاده کنید.
می توانید خودتان دستی تست کنید که آیا با اضافه کردن S باز هم سایت آیا قابل استفاده است یا خیر. این موضوع در ارسال ایمیل، استفاده از سرویس های پیام رسانی وبی مثل تویتر و امثالهم که شما فقط بیننده نیستید و خودتان هم تعامل با سایت دارید نمود بیشتری دارد. 4- فیل.ت.رشک.ن های توزیع شده برخی فیل…ت.رشک.ن ها بر پایه V.P.N توزیع شده و جز به جز (Peer-To-Peer) وجود دارند که امنیت بسیار بالایی را فراهم می کنند.
این فیل.ت.رش.کن ها جزء بهترین راهکارهای گردش در اینترنت محسوب می شوند و از آن میان می توان به OpenV.P.N و TOR اشاره نمود. 5- فیل.ت.رش.کن های شرکتی همانند F.re.e.Gate و Ul.tra.Su.rf که اطمینان بالایی دارند و اینگونه ابزارها می توانند بصورت مطمئن بکار رفته باشند.
اگر از این گونه ابزارها مطمئن نباشید می توانید با بررسی آن در سایت هایی مانند ویکی پدیا و دانلود دات کام میزان اعتبار و شهرت جهانی آن را بسنجید.
از آنجایی که سورس کد بسیاری از فیل.ترشکن های نرم افزاری در وب وجود دارند و بر مبنای تکنولوژی HTTP Tunneling کار می کنند بهتر است آنهایی را که نمی توانید به سازنده شان اعتماد کنید را مورد استفاده قرار ندهید. 6- عدم استفاده از مسنجرهایی که ارتباطات را بدون رمز ارسال می کنند. اثبات شده که مسنجرهای مایکروسافت (مانند MSN و Live) به گونه ای تبادل اطلاعات می کنند که با Deep Packet Inspection قابل شنود هستند.
استفاده از این ابزارها را کلا کنار بگذارید و به مسنجر های امن اعتماد کنید. ضمنا با استفاده از ابزارهایی مثل سیمپلایت برای یاهو مسنجر می توانید یاهو مسنجر خود را در مقابل جاسوسی امن تر کنید. 7- ایمیل های رمز شده با وجود اینکه اکنون ایمیل هایی مانند ای او ال و جیمیل امنیت خوبی را در ارسال و دریافت (بخصوص با HTTPS) نشان می دهند
می توانید از ایمیل های رایگانی همچون هوش میل (Hushmail) که ایمیل رایگان با رمزنگاری با کلیدهای تولید شده توسط کاربر را ارائه می دهند استفاده کنید. این سرویس ها بسیار ایمن هستند. 8- عدم استفاده از نام خود و استفاده از صرفا یک نام مستعار نه تنها از نام خود استفاده نکنید بلکه از تنها یک نام مستعار هم استفاده نکنید.
حتی از نام های مستعار خیلی منحصر به فرد هم استفاده نکنید.
سعی کنید از شماره های ردگم کن برای انتهای نام مستعار خود استفاده کنید. 9- Computer Name خود را به هیچ وجه هم اسم خود یا نامی مرتبط با خود انتخاب نکنید. از آنجایی که در HTTP Headers هر وب سایتی به صراحت نام کامپیوتر شما می افتد (دقیق تر توضیح نمی دهم که حوصله سربر نشود) به هیچ وجه نام کامپیوتر خود را همنام خود یا حتی نام های مستعارتان برنگزینید.
نام های عمومی مثل HOME می توانند بسیار خوب باشند. 10- توصیه مهم آخر: نرم افزارهایی را که قرار است با آنها فایل هایی را ایجاد و ویرایش کنید به هیچ وجه با نام خودتان رجیستر نکنید. فایل هایی را که با برخی نرم افزارها مانند ورد (فایل های متنی) و فوتوشاپ (تصاویر) و امثالهم درست می کنید ممکن است برای قراردادن بر روی وب استفاده شوند.
این فایل ها با خود اطلاعات سازنده یا نویسنده فایل (Author) را نگهداری می کنند و بعد از چندین بار دست به دست شدن هم باز نام نویسنده اصلی فایل بر روی آنها باقی می ماند.
بنابراین به هیچ وجه با نام خودتان موقع نصب برنامه ها نام اصلی خودتان را برای رجیستر کردن استفاده نکنید. در انتهای این مطلب خواهش می کنم این مقاله را با دوستان خود نیز به اشتراک بگذارید و از آنها بخواهید این توصیه ها را جدی بگیرند.
منبع:thegodthatfailed.wordpress.com
هیچ نظری موجود نیست:
ارسال یک نظر