فراتر از افسانهها و درک نادرست، حمایت از خدمات Onion و فناوریهای بالابردن حفظ حریمخصوصی گاهی اوقات چالش برانگیز است.
موارد استفاده متفاوتی وجود دارد و نزدیکشدن به پذیرندگان بالقوه با یک مورد استفاده خاص بهجای دیگری، میتواند آنها را به مشارکت علاقهمند کرده و منجر به تنظیم سرویسهای Onion جدید شود.
این نکات بحث به توضیح چگونگی ارائه مزایای متعدد حفظ حریمخصوصی و امنیتی در زمینههای مختلف توسط سرویسهای Onion کمک خواهد کرد.
- چگونگی کارکرد سرویسهای Onion
- آزادی مطبوعات و دورزدن سانسور
- پایایی شبکه
- ارتقاء حفظ حریمخصوصی خدمات
- محافظت از منابع، افشاگران و روزنامهنگاران
- تمرکززدایی
- آموزش از ابتدا به کاربران در مورد حفظ حریمخصوصی
- مبهمسازی یا حذف فراداده
سرویسهای Onion چگونه کار میکنند
بهطور احتمال یک پذیرنده بالقوه پیشتر در مورد پروژهٔ Tor، شبکه و حتی رلههای Tor شنیده است و این عالی است!
در رلههای Tor بهعنوان بخشی از زیرساخت عمومی، ترافیک رمزگذاریشدهٔ کاربر Tor برای دسترسی به اینترنت باز مسیردهی میشود.
در شبکه، سرویسهای Onion مانند رلهٔ Tor نیستند.
یک سرویس Onion در شبکهٔ Tor مانند هر سرویسگیرندهٔ Tor دیگر رفتار میکند.
سرویس Onion برای در دسترس قرار گرفتن در شبکه به گرههای ملاقات متصل میشود.
سرویسگیرندهای که میخواهد به سرویس Onion دسترسی پیدا کند نیز همین کار را انجام میدهد.
این بدان معنی است که اتصالات از سرویسگیرنده به سرور هرگز از شبکهٔ Tor خارج نمیشود.
برخلاف اجرای یک رلهٔ Tor، اجرای سرویس Onion Tor نه منجر به فهرستشدن IP شما بهصورت عمومی در هر جایی شده، نه سرویس شما ترافیک دیگر Tor را رله میکند.
برای درک گستردهتر، نمای اجمالی سرویس Onion را بخوانید و این سخنرانی را تماشا کنید: DEF CON 25 - خدمات Onion Tor نسل بعدی.
آزادی مطبوعات و دورزدن سانسور
اتصالات معمول Tor درحالحاضر دورزدن سانسور را فراهم میکند، اما فقط سرویسهای Onion میتوانند هر دو بخش ارتباط - کاربر و ارائهدهنده - را ناشناس کنند و یک ارتباط بدون فراداده بین کاربر سرویس و خود سرویس ایجاد کند.
فناوریهای سانسور در سرتاسر جهان توسط نقشآفرینان مختلف، مانند دولتها و ارائهدهندگان اینترنت بهکار گرفته میشوند تا دسترسی به مطبوعات آزاد و ابزارهای حفظ حریمخصوصی را مسدود کنند.
برای محافظت از آزادی بیان و آزادی عقیده در فضاهای سانسورشده، سازمانهای رسانهای بزرگ وبسایتهای خود را در چند سال گذشته از طریق سرویسهای Onion در دسترس قرار دادهاند.
این مورد در خصوص NY Times، ProPublica، Deutsche Welle، BBC، The Markup و سایر اتاقهای خبر صادق است.
پروژه Secure The News که توسط بنیاد آزادی مطبوعات توسعه یافته است، میزان امنیت وبسایتهای سازمانهای خبری را پیگیری میکند. یکی از معیارهای آن پذیرش سرویسهای Onion است.
اطلاعیه خبرگزاریها دربارهٔ سایت Onion خودشان را بخوانید:
«ما این کار را بهعنوان بخشی از فعالیتهایمان به این دلیل راهاندازی کردیم که در مورد مسائلی مانند سانسور رسانهها، حفظ حریمخصوصی دیجیتال و نظارت، و نقض اطلاعات پزشکی خصوصی، به مقدار زیادی گزارش تهیه کرده، نوشته و کدنویسی میکنیم. خوانندگان از پایگاههای داده تعاملی ما برای دیدن دادههایی استفاده میکنند که چیزهای زیادی را دربارهٔ خودشان نشان میدهد، مانند اینکه آیا پزشک آنها از شرکتهای دارویی پول دریافت میکند یا خیر. خوانندگان ما هرگز نباید نگران باشند که شخص دیگری درحال تماشای فعالیتهایشان در سایت ما باشد. بنابراین ما سایت خود را بهعنوان یک سرویس پنهان Tor (سرویس Onion) در دسترس قرار دادیم تا به خوانندگان راهی برای مرور سایت ارائه دهیم در عین اینکه ردپای دیجیتال کمتری بهجای بگذارند.» ProPublica
«برخی از خوانندگان استفاده از Tor را برای دسترسی به روزنامهنگاری ما انتخاب میکنند زیرا از نظر فنی دسترسی به وبسایت ما مسدود شده است؛ یا به این دلیل که نگران پایش شبکه محلی خود هستند؛ یا به این دلیل که به حفظ حریمخصوصی آنلاین اهمیت میدهند؛ یا صرفاً به این دلیل که این روشی است که آنها ترجیح میدهند.» New York Times
«DW یک مدافع جهانی برای آزادی عقیده و آزادی بیان است. […] بنابراین برای ما استفاده از Tor گامی منطقی برای دسترسی به افرادی است که در بازارهای سانسورشده هستند و پیش از آن دسترسی محدود و یا هیچ دسترسی به رسانههای آزاد نداشتند.» Deutsche Welle
«این مرورگر میتواند این که چه کسی از آن استفاده میکند و به چه دادههایی دسترسی دارد را مبهم سازد، که میتواند به مردم کمک کند از نظارت و سانسور دولتی دوری کنند. کشورهایی از جمله چین، ایران و ویتنام از جمله کشورهایی هستند که سعی کردهاند دسترسی به وبسایت یا برنامههای خبری BBC را مسدود کنند.» BBC
پایایی شبکه
ترافیک تولیدشده توسط سرویسهای Onion از شبکهٔ Tor خارج نمیشود، بنابراین این مدارهای Onion پهنای باند رلهٔ خروج را برای دیگران آزاد میکنند.
این موضوع مهم است زیرا رلههای خروج یک منبع محدود هستند و ٪۲۰ از ۷۰۰۰ رله را تشکیل میدهند.
از آنجایی که آنها بخش کوچکی از شبکه هستند، بهطورکلی رلههای خروج بیش از حد بارگذاری میشوند و گلوگاهی برای تجربه مرورگری کاربران Tor هستند.
سرویسهای Onion از مسیر مداری مشابه اتصالات معمول Tor استفاده نمیکنند.
هنگامی که خدماتی از طریق سرویسهای Onion در دسترس است، تنوعی را به شبکهٔ Tor اضافه میکند زیرا از مجموعه مدارهای متفاوتی در شبکه استفاده کرده و از رلههای خروج به کلی اجتناب میکند.
در نتیجه این طراحی، سرویسهای Onion و کاربران آن در برابر حملات مربوط به رلههای خروج بد ایمن هستند.
ارتقاء حفظ حریمخصوصی سرویس
فراتر از وبسایتها و سایتهای Onion، میتوان کارهای زیادی را با سرویسهای Onion انجام داد، برای مثال، ایمیل.
حتی اگر کاربران آگاه از حفظ حریمخصوصی از ابزارهایی برای محافظت از ارتباطات خود مانند OpenPGP استفاده کنند، در ایمیلهای رمزگذاریشده، فرادادههای بسیاری وجود دارد: برای مثال چه کسی با چه کسی، چه زمانی، چند وقت یک بار، کجا، چه زمانی ارسال و دریافت شده، چه نوع رایانهای و... درحال ارتباط است.
همانطور که ادوارد اسنودن در کتاب خود، «پرونده دائمی» (۲۰۱۹)، اشاره میکند،
«شما میدانید که در طول یک تماس تلفنی چه میگویید، یا چه چیزی در یک ایمیل مینویسید. اما به سختی کنترلی بر فرادادهای که تولید میکنید خواهید داشت، زیرا بهطور خودکار تولید میشوند... در مجموع، فرادادهها میتواند تقریباً هر چیزی را که میخواهد یا نیاز دارد در مورد شما بداند، به ناظرتان بگوید، هر چیزی بهجز آنچه فقط در ذهن شما میگذرد.»
Onionmx نرمافزاری است که امکان تحویل ایمیلها را بهطور کامل از طریق سرویس Onion فراهم کرده و فراداده مربوط به صحبتکردن چه کسی با چه کسی را مبهم میکند.
ارائهدهندگان ایمیل مانند Riseup، Systemli و بسیاری دیگر از حریمخصوصی کاربران خود با استفاده از onionmx محافظت میکنند.
سایر ارائهدهندگان مانند Proton به کاربران این امکان را داده که ایمیل خود را بهصورت امن و ناشناس از طریق سرویسگیرنده وب خود که به یک سایت Onion خدمات میدهد، خوانده و ارسال کنند.
محافظت از منابع، افشاگران و روزنامهنگاران
بسیاری از روزنامهنگاران و سازمانهای رسانهای از ابزارهای مبتنی بر سرویسهای Onion برای محافظت از منابع خود استفاده میکنند.
آنها با استفاده از ابزارهایی مانند SecureDrop، GlobaLeaks یا OnionShare اسناد را از منابع ناشناس به اشتراک میگذارند و میپذیرند.
SecureDrop که در اصل توسط Aaron Swartz توسعه داده شده بود، یک سیستم ارسال افشاگر متنباز است که توسط بنیاد آزادی مطبوعات نگهداری شده و توسط بسیاری از سازمانهای خبری در سرتاسر جهان استفاده میشود.
با SecureDrop، منابع میتوانند اسناد را به روشی امن و ناشناس با استفاده از مرورگر Tor ارسال کنند.
بنابراین، یک روزنامهنگار نمیداند نویسنده کیست و نمیتواند منبع را در معرض خطر قرار دهد.
GlobaLeaks یک چارچوب افشاگری متنباز است که بر ترابرد پذیری و دسترسی پذیری تمرکز دارد.
این یک برنامه وب است که بهعنوان سرویس Onion اجرا میشود و افشاگران و روزنامهنگاران میتوانند بهطور ناشناس اطلاعات و فایلها را مبادله کنند.
این پروژه که در سال ۲۰۱۱ توسط گروهی از ایتالیاییها آغاز شد، اکنون توسط مرکز Hermes برای شفافیت و حقوق دیجیتال بشر توسعه یافته است.
OnionShare یکی دیگر از ابزارهای مبتنی بر سرویسهای Onion است که برای ارائه ناشناسی مؤثر بهمنظور انتقال ایمن فایلهای حساس بین روزنامهنگاران استفاده میشود.
این امکان میزبانی فایلها را در رایانه شخصی و اشتراکگذاری (ارسال و دریافت) با استفاده از سرویس Onion فراهم میکند.
تمام گیرندگان این ارتباط برای بازکردن نشانی Onion باید مرورگر Tor را روی رایانه خود نصب کنند.
OnionShare پس از نقض حقوق بشر در جریان افشاگریهای اسنودن در سال ۲۰۱۳ ایجاد شد،
«من برای اولین بار نیاز به این ابزار را زمانی حس کردم که فهمیدم چگونه David Miranda، شریک همکارم Glenn Greenwald، درحالیکه سعی داشت به کشور برزیل پرواز کند، به مدت 9 ساعت در فرودگاه لندن بازداشت شد.
Miranda که روی یک مأموریت روزنامهنگاری برای گاردین کار میکرد، یک USB با اسناد حساس حمل میکرد.
میدانستم که او میتوانست با استفاده از سرویس Onion Tor، یکی از کم استقبالشدهترین فناوریهای اینترنت، اسناد را بهطور امن از طریق اینترنت ارسال کند و از خطر سفر فیزیکی با آنها جلوگیری کند.
من OnionShare را توسعه دادم تا این فرایند اشتراکگذاری فایل از طریق شبکهٔ Tor برای همه قابل دسترس باشد.» [انتشار OnionShare 2](https://blog.torproject.org/new-release-onionshare-2)
تمرکززدایی
همانطور که در نمای اجمالی توضیح داده شد، هیچ مرجع مرکزی برای تأیید یا رد سرویسهای Onion وجود ندارد.
نشانی یک سرویس Onion بهطور خودکار تولید میشود.
اپراتورها از زیرساخت DNS معمول استفاده نمیکنند و نیازی به خرید یا ثبتنام دامنه ندارند.
یک نمونه عالی از استفاده این مورد، برنامه گفتگو Ricochet Refresh است.
Ricochet برای ایجاد ارتباط امن از سرویسهای Onion با این ویژگیها استفاده میکند: مقاوم در برابر فراداده، ناشناس و غیرمتمرکز.
در Ricochet Refresh، هر کاربر یک سرویس Onion است.
به همین دلیل، یک سرور مرکزی وجود ندارد که بتواند توسط یک مهاجم لو برود.
آموزش کاربران در مورد حفظ حریمخصوصی با رویکرد طراحی
سرویسهای Onion نمونهای عالی از حفظ حریمخصوصی با رویکرد طراحی هستند که در آن امنیت و ناشناسبودن پیشفرض سرویس است.
در دسترس قراردادن خدمات خود از طریق سرویسهای Onion فرصتی است برای آموزش عموم مردم در مورد Tor و اینکه راه امنتر برای دسترسی به اینترنت چگونه میتواند بنظر برسد: آسان همچون مرور یک صفحه وب.
از کمپین #MoreOnionsPorFavor ما الهام بگیرید و اهمیت ناشناسی را به دیگران آموزش دهید.
مبهمسازی یا حذف فراداده
هنگامی که از شبکهٔ Tor برای مرور وب استفاده میکنید، بهطور پیشفرض هیچ اطلاعاتی دربارهٔ اینکه چه کسی هستید یا از کجا وصل میشوید، ارسال نمیکنید.
سرویسهای Onion از شبکهٔ Tor برای حذف اطلاعات مربوط به موقعیت آنها استفاده میکند.
استفاده از آنها تمام فرادادههایی که ممکن است در غیر این صورت با خدمات مرتبط باشد را حذف میکند.
مصرف یک Onion (پیاز) در روز از ابتلا به نظارت جلوگیری میکند
اکنون که تمام مزایای سرویسهای Onion را میدانید، ممکن است بخواهید یک سایت Onion تنظیم کرده و در مورد نمای اجمالی پروتکل مطالعه کنید.