آیا چت و ایمیل امنیت دارد

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 
ارديبهشت 1389,ساعت 08:21:20
 
 

سوال ١ – چت دراینترنت آیا قابل ردیابی است؟

آیامیتوانند این چت ها را ردیابی کنند؟ 

یاران ما در جنبش رهایی بخش لرستان وظیفه

 رساندن این رهنمود را بر عهده گرفته وهمگی 

نیروهای مبارز می توانند از آن با ذکرویا بدون

 ذکرمنبع استفاده کنند زیرما به عنوان جنبش

رهایی بخش لرستان همانگونه که دراطلاعیه های

 خود از سال 2005 به بعد یعنی اعلام موجودیت

 این جنبش اعلام نموده ایم.بالاترین وظیفه اطلاع

 رسانی وآگاهی همه فرزندان لربوده و هست وتا

 رسیدن به یک جامعه  آزاد وبرابرادامه خواهیم داد

 جنبش رهایی بخش لرستان 7+4

سوال ١ – آیا چت (chat ) روی اینترنت قابل کنترل است؟ چه کسی میتواند این چت ها را کنترل کند؟

پاسخ: بله، همه چت ها اعم از نوشتاری (text ) و یا صوتی و تصویری (voice – video )، قابل کنترل هستند. گِـرِه ها (یا node ) های اینترنت دروازه هائی هستند که شما از طریق آنها به شبکه جهانی اینترنت وصل میشوید. این گره ها در واقع کامپیوترهائی هستند که در اختیار شرکت تامین کننده اینترنت شما و یا موسسه‌ای که اتصال اینترنت به ماهواره را تامین میکنند (یعنی شرکت مخابرات)است. تمام ارتباطات اینترنتی مرتبط با ایران در نهایت از یکی از این دروازه ها (کامپیوترها یا سرورهای) متعلق به شرکت مخابرات جمهوری اسلامی عبور میکنند. این دروازه ها علاوه بر شرکت های تامین کننده اتصالات اینترنتی و شرکت های مخابراتی توسط دولت قابل کنترل هستند. لذا دولت ها و پلیس کاملا به ترافیک اینترنتی دسترسی دارند.

محموله اینترنتی درست مثل پست که از ایستگاه های پستی عبور میکند، تحت کنترل دولت است. همانطور که محمولات پستی توسط دولت قابل کنترل است، محمولات پست الکترونیکی و اینترنتی هم توسط پلیس قابل کنترل است. تمام ارتباطات اینترنتی از دروازه های تحت کنترل پلیس عبور میکنند.

سوال ٢ – آیا بطور اخص چت دو نفری و یا جمعی روی یاهو مسنجر، گوگل تاک و پال تاک قابل کنترل است؟

پاسخ: این چت ها اتفاقا جزو قابل کنترل ترین ارتباطات اینترنتی هستند. برنامه های مختلف چت، مانند یاهو، گوگل، پال تاک، و غیره ( شاید برای تسهیل کنترل) اطلاعات را بدون هیچ رمز کردنی مبادله میکنند. در نتیجه چت شما به صورت کشف (یعنی غیر رمز) از دروازه های اینترنتی تحت کنترل پلیس عبور میکنند و بالقوه قابل کنترل هستند.

سوال ٣ – آیا اطاق های مخفی در یاهو یا پالتاک و یا برنامه های مشابه قابل کنترل هستند؟

پاسخ: مخفی بودن اطاق به معنی آن است که سایر استفاده کنند‌گان معمولی آن را نمیبینند. این اطاق ها کماکان از همان کانال های معمولی و به شیوه غیر رمز از دروازه های کنترل شده اینترنت عبور میکنند. در نتیجه مخفی بودن یا نبودن اطاق هیچ تغییری در امکان کنترل آن به وجود نمی آورد. تاکید میکنیم که تنها سایر استفاده کنند‌گان معمولی این برنامه ها شما را نمیبینند و نه کسانی که به گره ها یا ایستگاه های اینترنتی دسترسی دارند. این دسته به کل ترافیک اینترنت در حال عبور از سرور هایشان دسترسی دارند

سوال ۴ -  در حالیکه ممکن است ده ها یا صد ها هزار نفر در آن واحد در حال چت و یا بحث کردن باشند چگونه پلیس میتواند همه را کنترل کرد؟ آیا انجام این در امکانات جمهوری اسلامی هست؟ این کار چگونه انجام میشود؟

پاسخ: بله. قطعا این کار ممکن است. اگر بدانیم که سیستم چگونه کار میکند متوجه میشویم که انجام این کار نتنها از جمهوری اسلامی بلکه حتی از یک هکر قابل ساخته است. در نتیجه داشتن یک تصویر تقریبی و کلی از چگونگی رد و بدل شدن اطلاعات روی اینترنت مفید است.  <\p>

کامپیوتر شما تمام اطلاعاتی که شما با دیگران رد و بدل میکنید را تکه تکه، به تدریج و به صورت بسته های کوچک الکترونیکی در می آورد و آنها را درست مثل بسته های پستی روی شبکه جهانی اینترنت می اندازد. اما برای اینکه این بسته ها در راه و در میان میلیون ها میلیون بسته دیگر گم نشوند و بدست کامپیوتر طرف مقابل شما برسند حاوی آدرس و مشخصات لازم است.  روی همه‌ی این بسته ها از جمله اطلاعات زیر هست:

آدرس  اینترنتی (یا آی پی) فرستنده و گیرنده،

شماره بسته قبلی،

شماره بسته بعدی

و مقداری اطلاعات دیگر

در درون بسته هم بخشی از چت، فایل، یا صحبتی که میکنید وجود دارد. البته این بسته ها بیش از آنکه شبیه پاکت باشند شبیه کارت پستال هستند یعنی محتوی آنها برای کامپیوتر‌هائی که از آن عبور میکنند قابل رویت است. دیده اید که گاهی ارتباط شما قطع میشود و یا بقول معروف دی‌سی میشوید. این معمولا وقتی است که یکی از این بسته ها در راه گم و یا معطل میشود و در نتیجه بسته بعدی که کامپیوتر شما میفرستد و احتمالا از مسیر دیگری در راه است، راهش را گم میکند.

یاران ما در جنبش رهایی بخش لرستان وظیفه

 رساندن این رهنمود را بر عهده گرفته وهمگی 

نیروهای مبارز می توانند از آن با ذکرویا بدون

 ذکرمنبع استفاده کنند زیرما به عنوان جنبش

رهایی بخش لرستان همانگونه که دراطلاعیه های

 خود از سال 2005 به بعد یعنی اعلام موجودیت

 این جنبش اعلام نموده ایم.بالاترین وظیفه اطلاع

 رسانی وآگاهی همه فرزندان لربوده و هست وتا

 رسیدن به یک جامعه  آزاد وبرابرادامه خواهیم داد

 جنبش رهایی بخش لرستان 7+4

اما روشن است که پلیس برای کنترل این بسته های اینترنتی نمیتواند به تعداد آنها آدم بگذارد، همه اینها را کنترل کند و یا اول آنها را کنترل کند و بعد بفرستد. نه این تعداد آدم را دارد و نه میشود این بسته ها را معطل کرد. در نتیجه پلیس نه میتواند همه ارتباطات را با هم کنترل کند و نه میتواند مثل پست بسته را نگاه دارد و بعد از کنترل آنها را بفرستد. سرعت کار اینترنت بر عکس پست معمولی در کنترل پلیس نیست. اما راه های دیگری برای کنترل وجود دارند که تقریبا همه پلیس ها و دستگاه های اطلاعاتی دنیا از آنها استفاده میکنند. بخصوص دولت های ایران و چین در این زمنیه به عنوان دولت های "پیشرفته" شناخته میشوند. کار به این صورت انجام میگیرد که:

الف – بجای خواندن همه چت ها و یا ای میل ها برنامه های فیلتر بسیار ساده ای وجود دارد که درست مثل سگ های پلیس که مثلا در فرودگاه ها مردم و بسته ها را بو میکشند، بسته های اینترنتی که از هر کامپیوتر عبور میکند را بو میکشند. اتفاقا این برنامه ها، به تبع عنوان همان سگ ها، برنامه sniffer یا بوکش نامیده میشوند. این برنامه ها، که روی هر سرور (server ) اینترنت قابل نصب است، میتواند محتویات هر بسته اینترنتی را برای وجود اسامی، کلمات یا عبارات خاص و "بو دار" بو بکشد. در صورتی که کلمات خاص مورد استفاده در چت های سیاسی یا ممنوعه و یا اسامی اینترنتی شناخته شده و یا آی پی های خاصی در آنها وجود  داشته باشد، از آن چت یا ای میل در حال عبور  و بدون معطلی کپی برمیدارد. در آخر روز قاعدتا برنامه فیلتر صد ها و شاید هزاران چت که کلمات مشکوک در آنها هست را ضبط کرده است. این چت ها یا سر فرصت از فیلتر های بیشتری عبور داده میشوند و یا مشکوک ترین آنها در اختیار مامورین اطلاعات قرار میگیرند تا آنها را دستبندی کنند و یا دور بریزند.

با این روش پلیس با فاصله چند روز، بسته به تعداد افرادی که به این کار اختصاص میدهد و یا کارائی فیلترها، به چت یا ای میل رد و بدل شده دسترسی پیدا میکند. و میتواند از آنها استفاده کند.  

ب – علاوه بر سیستم فیلتر و بو کش، پلیس همیشه رد و بدل اطلاعات با آدرس های ای میل علنی یا کشف شده توسط پلیس، اسامی مستعار اینترنتی (آی دی ها)، آی پی ها کامپیوتر ها و شبکه های اینترنتی متلعق به جریانات سیاسی و یا مورد استفاده آنها را بطور دائم مونیتور میکند و کل ارتباطات میان آنها را کپی میکند. اینجا ممکن است مونیتور زنده باشد و یا نباشد، یعنی اطلاعات با فاصله، گرچه با فاصله کمتر از بند بالاتر، در اختیار پلیس قرار گیرد..

ج – روش های پیچیده و پیشرفته تری هم وجود دارد که اینجا به آنها نمیپردازیم.

در نتیجه باید فرض را بر این گذاشت که پلیس، گرچه غالبا به صورت غیر زنده یعنی با فاصله زمانی چند روزه، به چت ها و ای میل های رد و بدل شده "بودار" و مشکوک دسترسی پیدا میکند.

سوال ۵ – آیا صحبت شفاهی، با صدا (voice ) هم قابل کنترل است؟ اگر آری چگونه میشود فهمید چه کسانی با هم در حال بحث هستند؟

پاسخ: قطعا قابل کنترل است. پلیس به همان شیوه توضیح داده شده در سوال بالا میتواند مکالمات را هم کنترل کند. در مورد مکالمات هم فیلتر اینترنتی پلیس میتواند به دو شکل کار کند:

الف – با فیلتر کردن بر اساس اسامی یا آی دی ها حاضر در مکالمه

ب – با در اختیار داشتن نمونه کوتاهی از صدای آدم های مشکوک یا تحت نظر و یا فعالین شناخته شده. اینجا برنامه بوکش وجود صدا های خاصی را بو میکشد و درست مانند چت های کتبی مکالمات رد و بدل شده مشکوک را کپی میکند و بعدا این فایل های صوتی در اختیار مامورین پلیس قرار میگیرد تا گوش کنند و آنها را غربال نمایند. 

سوال ۶ - آیا این کنترل شامل ای میل ها و چت های رد و بدل شده میان دو کامپیوتر در خارج ایران هم میشود؟ یعنی پلیس جمهوری اسلامی میتواند این ای میل ها و یا چت ها را کنترل کند؟

پاسخ: بطور روتین نه. یعنی پلیس جمهوری اسلامی میتواند تنها اطلاعاتی را کنترل کند که از طریق کامپیوتر ها و شبکه مخابراتی جمهوری اسلامی رد و بدل میشوند. اما اینجا هنوز دو فرصت برای پلیس جمهوری اسلامی هست:

الف: وقتی که دستگاه مخابرات جمهوری اسلامی بخشی از شبکه جهانی اینترنتی است، بخشی از مبادلات اینترنتی جهانی هم از آن عبور میکند، مثل ترانزیت فرودگاه. مثلا وقتی شما از سوئد ای میلی را برای کشور دیگری میفرستید، بویژه اگر آن کشور دور باشد، این ای میل میتواند از طریق مسیری عبور کند که بخشی از آن در ایران است. نکته این است که مسیر اینترنت مثل مسیر پرواز هواپیما نیست که کوتاه ترین مسیر جغرافیائی را طی کند. بسیاری از اوقات اتفاقا، از نظر فاصله، مسیر طولانی تر طی میشود. در نتیجه یک چت میان سوئد و مثلا آمریکا کاملا ممکن است از ایران یا هر کشور دیگری مثل چین و یا سوریه و غیره عبور کند.

ب - جمهوری اسلامی میتواند از طریق درست کردن شرکت های اینترنتی در کشور های دیگر و یا با خریدن کسانی که در مراکز مهم اینترنتی در اروپا یا آمریکا کار میکنند به سیستم های آنها دسترسی پیدا کند.    

سوال ۷ – آیا ای میل و ای میل های وب سایتی مثل gmail یا yahoo mail   هم اینترنت قابل کنترل هستند؟

پاسخ: همه اینها درست مثل چت ها قابل کنترل هستند. بیاد داشته باشید که وقتی به یاهو یا جی میل و یا هر برنامه ای میلی دیگری وصل میشوید، ارتباط شما با یاهو یا جی میل از طریق شبکه مخابراتی جمهوری اسلامی وصل میشود و اطلاعات رد و بدل شده قابل کنترل هستند.

سوال ۸ –راه جلوگیری از کنترل چت توسط پلیس چیست؟

پاسخ: کلا استراتژی باید این باشد که چت توسط سگ های بو کش اینترنتی پلیس (برنامه های فیلتر) قابل تشخیص نباشد و یا اگر هم چت اتفاقی کپی شد برای پلیس قابل خواندن نباشد. برای این کار باید لااقل همیشه چند تاکتیک را همزمان بکار برد:

الف - مطلقا از ای‌دی های شناخته شده ای میلی و یا چت برای رد و بدل اطلاعات و چت در مورد مسائلی که نمیخواهید پلیس از آنها مطلع شود استفاده نکنید. بیاد داشته باشید که ارسال ای میل از آدرس های شناخته شده، ارسال ای میل به آدرس های شناخته شده، و چت آی‌دی های شناخته شده صد در صد توسط پلیس کنترل میشوند.

ب - برنامه های ویژه ای برای رمز کردن چت وجود دارد. هم برای رمز کردن چت کتبی و هم برای رمز کردن مکالمات شفاهی.

مثلا برای رمز کردن یاهو مسنجر، گوگل تاک میتوانید از برنامه Simp استفاده کنید.

برای یاهو لینک اینجاست

برای گوگل تاک لینک اینجاست:

برنامه سکایپ را هم میشود رمز کرد که بعدا معرفی خواهیم کرد اما بیاد داشته باشید که برنامه سکایپ از استاندارد بالای امنیتی برخوردار است و خود اطلاعات رد و بدل شده را رمز میکند. در نتیجه توصیه میکنیم تا آنجا که میتوانید از این برنامه استفاده کنید.

ج - برای تمام امنیت ای میل و کلا امنیت کامپوترتان باید از برنامه PGP استفاده کنید. این برنامه را از اینجا میتوانید داون لود کنید. راهنمای استفاده از این برنامه ها همراه آنها هست و ما هم متعاقبا راهنمای ساده استفاده از آنها ها را منتشر خواهیم کرد.

فصل ۲ - امنیت کامپیوتر و فایل های کامپیوتری

فصل ۳ - امنیت تلفن موبیل

فصل ۴ - امنیت در روابط سیاسی و تشکیلاتی

فصل ۵ - تعقیب، مراقبت و شنود پلیس

فصل ۶ - دستگیری و بازجوئی

فصل ۷ - رمز نویسی

فصل ۸ - جاسازی

فصل ۹ - زندان

 

تاريخ بروز رساني ( 03 ارديبهشت 1389,ساعت 00:49:13 )