فراتر از افسانه‌ها و درک نادرست، حمایت از خدمات Onion و فناوری‌های بالابردن حفظ حریم‌خصوصی گاهی اوقات چالش برانگیز است. موارد استفاده متفاوتی وجود دارد و نزدیک‌شدن به پذیرندگان بالقوه با یک مورد استفاده خاص به‌جای دیگری، می‌تواند آن‌ها را به مشارکت علاقه‌مند کرده و منجر به تنظیم سرویس‌های Onion جدید شود.

این نکات بحث به توضیح چگونگی ارائه مزایای متعدد حفظ حریم‌خصوصی و امنیتی در زمینه‌های مختلف توسط سرویس‌های Onion کمک خواهد کرد.

  • چگونگی کارکرد سرویس‌های Onion
  • آزادی مطبوعات و دورزدن سانسور
  • پایایی شبکه
  • ارتقاء حفظ حریم‌خصوصی خدمات
  • محافظت از منابع، افشاگران و روزنامه‌نگاران
  • تمرکززدایی
  • آموزش از ابتدا به کاربران در مورد حفظ حریم‌خصوصی
  • مبهم‌سازی یا حذف فراداده

سرویس‌های Onion چگونه کار می‌کنند

به‌طور احتمال یک پذیرنده بالقوه پیشتر در مورد پروژهٔ Tor، شبکه و حتی رله‌های Tor شنیده است و این عالی است! در رله‌های Tor‎ به‌عنوان بخشی از زیرساخت عمومی، ترافیک رمزگذاری‌شدهٔ کاربر Tor برای دسترسی به اینترنت باز مسیردهی می‌شود. در شبکه، سرویس‌های Onion مانند رلهٔ Tor نیستند.

یک سرویس Onion در شبکهٔ Tor مانند هر سرویس‌گیرندهٔ Tor دیگر رفتار می‌کند. سرویس Onion برای در دسترس قرار گرفتن در شبکه به گره‌های ملاقات متصل می‌شود. سرویس‌گیرنده‌ای که می‌خواهد به سرویس Onion دسترسی پیدا کند نیز همین کار را انجام می‌دهد.

این بدان معنی است که اتصالات از سرویس‌گیرنده به سرور هرگز از شبکهٔ Tor خارج نمی‌شود. برخلاف اجرای یک رلهٔ Tor، اجرای سرویس Onion Tor نه منجر به فهرست‌شدن IP شما به‌صورت عمومی در هر جایی شده، نه سرویس شما ترافیک دیگر Tor را رله می‌کند.

برای درک گسترده‌تر، نمای اجمالی سرویس Onion‎ را بخوانید و این سخنرانی را تماشا کنید: DEF CON 25 - خدمات Onion Tor نسل بعدی.

آزادی مطبوعات و دورزدن سانسور

اتصالات معمول Tor درحال‌حاضر دورزدن سانسور را فراهم می‌کند، اما فقط سرویس‌های Onion می‌توانند هر دو بخش ارتباط - کاربر و ارائه‌دهنده - را ناشناس کنند و یک ارتباط بدون فراداده بین کاربر سرویس و خود سرویس ایجاد کند.

فناوری‌های سانسور در سرتاسر جهان توسط نقش‌آفرینان مختلف، مانند دولت‌ها و ارائه‌دهندگان اینترنت به‌کار گرفته می‌شوند تا دسترسی به مطبوعات آزاد و ابزارهای حفظ حریم‌خصوصی را مسدود کنند.

برای محافظت از آزادی بیان و آزادی عقیده در فضاهای سانسورشده، سازمان‌های رسانه‌ای بزرگ وب‌سایت‌های خود را در چند سال گذشته از طریق سرویس‌های Onion در دسترس قرار داده‌اند.

این مورد در خصوص NY Times، ProPublica، Deutsche Welle، BBC، The Markup و سایر اتاق‌های خبر صادق است.

پروژه Secure The News که توسط بنیاد آزادی مطبوعات توسعه یافته است، میزان امنیت وب‌سایت‌های سازمان‌های خبری را پیگیری می‌کند. یکی از معیارهای آن پذیرش سرویس‌های Onion است.

اطلاعیه خبرگزاری‌ها دربارهٔ سایت Onion خودشان را بخوانید:

  • «ما این کار را به‌عنوان بخشی از فعالیت‌هایمان به این دلیل راه‌اندازی کردیم که در مورد مسائلی مانند سانسور رسانه‌ها، حفظ حریم‌خصوصی دیجیتال و نظارت، و نقض اطلاعات پزشکی خصوصی، به مقدار زیادی گزارش تهیه کرده، نوشته و کدنویسی می‌کنیم. خوانندگان از پایگاه‌های داده تعاملی ما برای دیدن داده‌هایی استفاده می‌کنند که چیزهای زیادی را دربارهٔ خودشان نشان می‌دهد، مانند اینکه آیا پزشک آن‌ها از شرکت‌های دارویی پول دریافت می‌کند یا خیر. خوانندگان ما هرگز نباید نگران باشند که شخص دیگری درحال تماشای فعالیت‌هایشان در سایت ما باشد. بنابراین ما سایت خود را به‌عنوان یک سرویس پنهان Tor (سرویس Onion) در دسترس قرار دادیم تا به خوانندگان راهی برای مرور سایت ارائه دهیم در عین اینکه ردپای دیجیتال کمتری به‌جای بگذارند.» ProPublica

  • «برخی از خوانندگان استفاده از Tor را برای دسترسی به روزنامه‌نگاری ما انتخاب می‌کنند زیرا از نظر فنی دسترسی به وب‌سایت ما مسدود شده است؛ یا به این دلیل که نگران پایش شبکه محلی خود هستند؛ یا به این دلیل که به حفظ حریم‌خصوصی آنلاین اهمیت می‌دهند؛ یا صرفاً به این دلیل که این روشی است که آنها ترجیح می‌دهند.» New York Times

  • «DW یک مدافع جهانی برای آزادی عقیده و آزادی بیان است. […] بنابراین برای ما استفاده از Tor گامی منطقی برای دسترسی به افرادی است که در بازارهای سانسورشده هستند و پیش از آن دسترسی محدود و یا هیچ دسترسی‌ به رسانه‌های آزاد نداشتند.» Deutsche Welle

  • «این مرورگر می‌تواند این که چه کسی از آن استفاده می‌کند و به چه داده‌هایی دسترسی دارد را مبهم سازد، که می‌تواند به مردم کمک کند از نظارت و سانسور دولتی دوری کنند. کشورهایی از جمله چین، ایران و ویتنام از جمله کشورهایی هستند که سعی کرده‌اند دسترسی به وب‌سایت یا برنامه‌های خبری BBC را مسدود کنند.» BBC

پایایی شبکه

ترافیک تولید‌شده توسط سرویس‌های Onion از شبکهٔ Tor خارج نمی‌شود، بنابراین این مدارهای Onion پهنای باند رلهٔ خروج را برای دیگران آزاد می‌کنند. این موضوع مهم است زیرا رله‌های خروج یک منبع محدود هستند و ٪۲۰ از ۷۰۰۰ رله را تشکیل می‌دهند. از آنجایی که آن‌ها بخش کوچکی از شبکه هستند، به‌طورکلی رله‌های خروج بیش از حد بارگذاری می‌شوند و گلوگاهی برای تجربه مرورگری کاربران Tor هستند.

سرویس‌های Onion از مسیر مداری مشابه اتصالات معمول Tor استفاده نمی‌کنند. هنگامی که خدماتی از طریق سرویس‌های Onion در دسترس است، تنوعی را به شبکهٔ Tor اضافه می‌کند زیرا از مجموعه مدارهای متفاوتی در شبکه استفاده کرده و از رله‌های خروج به کلی اجتناب می‌کند. در نتیجه این طراحی، سرویس‌های Onion و کاربران آن در برابر حملات مربوط به رله‌های خروج بد ایمن هستند.

ارتقاء حفظ حریم‌خصوصی سرویس

فراتر از وب‌سایت‌ها و سایت‌های Onion، می‌توان کارهای زیادی را با سرویس‌های Onion انجام داد، برای مثال، ایمیل. حتی اگر کاربران آگاه از حفظ حریم‌خصوصی از ابزارهایی برای محافظت از ارتباطات خود مانند OpenPGP استفاده کنند، در ایمیل‌های رمزگذاری‌شده، فراداده‌های بسیاری وجود دارد: برای مثال چه کسی با چه کسی، چه زمانی، چند وقت یک بار، کجا، چه زمانی ارسال و دریافت شده، چه نوع رایانه‌ای و... درحال ارتباط است.

همان‌طور که ادوارد اسنودن در کتاب خود، «پرونده دائمی» (۲۰۱۹)، اشاره می‌کند،

«شما می‌دانید که در طول یک تماس تلفنی چه می‌گویید، یا چه چیزی در یک ایمیل می‌نویسید. اما به سختی کنترلی بر فراداده‌ای که تولید می‌کنید خواهید داشت، زیرا به‌طور خودکار تولید می‌شوند... در مجموع، فراداده‌ها می‌تواند تقریباً هر چیزی را که می‌خواهد یا نیاز دارد در مورد شما بداند، به ناظرتان بگوید، هر چیزی به‌جز آنچه فقط در ذهن شما می‌گذرد.»

Onionmx نرم‌افزاری است که امکان تحویل ایمیل‌ها را به‌طور کامل از طریق سرویس Onion فراهم کرده و فراداده مربوط به صحبت‌کردن چه کسی با چه کسی را مبهم می‌کند. ارائه‌دهندگان ایمیل مانند Riseup، Systemli و بسیاری دیگر از حریم‌خصوصی کاربران خود با استفاده از onionmx محافظت می‌کنند.

سایر ارائه‌دهندگان مانند Proton به کاربران این امکان را داده که ایمیل خود را به‌صورت امن و ناشناس از طریق سرویس‌گیرنده وب خود که به یک سایت Onion خدمات می‌دهد، خوانده و ارسال کنند.

محافظت از منابع، افشاگران و روزنامه‌نگاران

بسیاری از روزنامه‌نگاران و سازمان‌های رسانه‌ای از ابزارهای مبتنی بر سرویس‌های Onion برای محافظت از منابع خود استفاده می‌کنند. آنها با استفاده از ابزارهایی مانند SecureDrop، GlobaLeaks یا OnionShare اسناد را از منابع ناشناس به اشتراک می‌گذارند و می‌پذیرند.

SecureDrop که در اصل توسط Aaron Swartz توسعه داده شده بود، یک سیستم ارسال افشاگر متن‌باز است که توسط بنیاد آزادی مطبوعات نگهداری شده و توسط بسیاری از سازمان‌های خبری در سرتاسر جهان استفاده می‌شود. با SecureDrop، منابع می‌توانند اسناد را به روشی امن و ناشناس با استفاده از مرورگر Tor ارسال کنند. بنابراین، یک روزنامه‌نگار نمی‌داند نویسنده کیست و نمی‌تواند منبع را در معرض خطر قرار دهد.

GlobaLeaks یک چارچوب افشاگری متن‌باز است که بر ترابرد پذیری و دسترسی پذیری تمرکز دارد. این یک برنامه وب است که به‌عنوان سرویس Onion اجرا می‌شود و افشاگران و روزنامه‌نگاران می‌توانند به‌طور ناشناس اطلاعات و فایل‌ها را مبادله کنند. این پروژه که در سال ۲۰۱۱ توسط گروهی از ایتالیایی‌ها آغاز شد، اکنون توسط مرکز Hermes برای شفافیت و حقوق دیجیتال بشر توسعه یافته است.

OnionShare یکی دیگر از ابزارهای مبتنی بر سرویس‌های Onion است که برای ارائه ناشناسی مؤثر به‌منظور انتقال ایمن فایل‌های حساس بین روزنامه‌نگاران استفاده می‌شود. این امکان میزبانی فایل‌ها را در رایانه شخصی و اشتراک‌گذاری (ارسال و دریافت) با استفاده از سرویس Onion فراهم می‌کند. تمام گیرندگان این ارتباط برای باز‌کردن نشانی Onion باید مرورگر Tor را روی رایانه خود نصب کنند. OnionShare پس از نقض حقوق بشر در جریان افشاگری‌های اسنودن در سال ۲۰۱۳ ایجاد شد،

«من برای اولین بار نیاز به این ابزار را زمانی حس کردم که فهمیدم چگونه David Miranda، شریک همکارم Glenn Greenwald، درحالی‌که سعی داشت به کشور برزیل پرواز کند، به مدت 9 ساعت در فرودگاه لندن بازداشت شد.
Miranda که روی یک مأموریت روزنامه‌نگاری برای گاردین کار می‌کرد، یک USB با اسناد حساس حمل می‌کرد.
می‌دانستم که او می‌توانست با استفاده از سرویس Onion Tor، یکی از کم استقبال‌‌شده‌ترین فناوری‌های اینترنت، اسناد را به‌طور امن از طریق اینترنت ارسال کند و از خطر سفر فیزیکی با آنها جلوگیری کند.
من OnionShare را توسعه دادم تا این فرایند اشتراک‌گذاری فایل از طریق شبکهٔ Tor برای همه قابل دسترس باشد.» [انتشار OnionShare 2](https://blog.torproject.org/new-release-onionshare-2)

تمرکززدایی

همان‌طور که در نمای اجمالی‏ توضیح داده شد، هیچ مرجع مرکزی برای تأیید یا رد سرویس‌های Onion وجود ندارد. نشانی یک سرویس Onion به‌طور خودکار تولید می‌شود. اپراتورها از زیرساخت DNS معمول استفاده نمی‌کنند و نیازی به خرید یا ثبت‌نام دامنه ندارند.

یک نمونه عالی از استفاده این مورد، برنامه گفتگو Ricochet Refresh است. Ricochet برای ایجاد ارتباط امن از سرویس‌های Onion با این ویژگی‌ها استفاده می‌کند: مقاوم در برابر فراداده، ناشناس و غیرمتمرکز. در Ricochet Refresh، هر کاربر یک سرویس Onion است. به همین دلیل، یک سرور مرکزی وجود ندارد که بتواند توسط یک مهاجم لو برود.

آموزش کاربران در مورد حفظ حریم‌خصوصی با رویکرد طراحی

سرویس‌های Onion نمونه‌ای عالی از حفظ حریم‌خصوصی با رویکرد طراحی هستند که در آن امنیت و ناشناس‌بودن پیش‌فرض سرویس است. در دسترس قراردادن خدمات خود از طریق سرویس‌های Onion فرصتی است برای آموزش عموم مردم در مورد Tor و اینکه راه امن‌تر برای دسترسی به اینترنت چگونه می‌تواند بنظر برسد: آسان همچون مرور یک صفحه وب. از کمپین #MoreOnionsPorFavor ما الهام بگیرید و اهمیت ناشناسی را به دیگران آموزش دهید.

مبهم‌سازی یا حذف فراداده

هنگامی که از شبکهٔ Tor برای مرور وب استفاده می‌کنید، به‌طور پیش‌فرض هیچ اطلاعاتی دربارهٔ اینکه چه کسی هستید یا از کجا وصل می‌شوید، ارسال نمی‌کنید. سرویس‌های Onion از شبکهٔ Tor برای حذف اطلاعات مربوط به موقعیت آن‌ها استفاده می‌کند. استفاده از آنها تمام فراداده‌هایی که ممکن است در غیر این صورت با خدمات مرتبط باشد را حذف می‌کند.

مصرف یک Onion (پیاز) در روز از ابتلا به نظارت جلوگیری می‌کند

اکنون که تمام مزایای سرویس‌های Onion را می‌دانید، ممکن است بخواهید یک سایت Onion‏ تنظیم کرده و در مورد نمای اجمالی پروتکل‏ مطالعه کنید.