در سال 2013 فیلمی با عنوان Jobs درباره استیو جابز ساخته شد که گاهی از حقایق تاریخی فاصله میگرفت و بیشتر به افسانه و داستان شبیه میشد. در اینکه استیو جابز از بزرگترین شخصیتهای دنیای تکنولوژی بود و تاثیر زیادی بر مسیر پیشرفت آن داشت شکی وجود ندارد، اما نادیده گرفتن تاریخ و نسبت دادن دروغ برخی اختراعات و ابداعات مهم به جابز و شرکت اپل بی انصافی خواهد بود. این موضوع انگیزهای برای نوشتن این مطلب شد تا 4 دروغ بزرگ که درباره شرکت اپل رایج است را بیان کنیم.
این دروغ بزرگ به شدت رایج است و حتی در فیلم سینمایی Jobs نیز به آن اشاره شده است. بسیاری از طرفداران اپل از آن برای سرکوب دوستداران دیگر شرکتها به ویژه مایکروسافت استفاده میکنند. باید گفت که این دروغی بیش نیست. مایکروسافت و بیل گیتس هرگز کل ایده رابط بصری را از جابز ندزدیده بود. مایکروسافت با اپل در پروژه Lisaهمکاری میکرد و چند نمونه اولیه از این دستگاه را در اختیار داشت. اپل به مایکروسافت اجازه داده بود تا حد مشخصی از سیستم عامل این شرکت برای ساخت سیستم عامل خودش بهره ببرد. بعدها طی بررسیهای قانونی و دادگاهها مشخص شد که مایکروسافت کمی بیش از آنچه اجازه داشته از سیستم عامل اپل استفاده کرده است و به عنوان مثال نرمافزار Media Player موجود در ویندوز، در واقع کاملا بر پایه نرمافزار مشابه اپل (که بعدها Quick Time شد) شکل گرفته است. طی سالهای بعد با پیگیری اپل، مایکروسافت مجبور شد تغییرات مختلفی در ویندوز ایجاد کند تا از نظر قانونی اجازه توسعه ویندوز را داشته باشد. اما اصل ایده رابط بصری توسط مایکروسافت دزدیده نشده بود.
اگر بخواهیم دقیق باشیم، در واقع ایده رابط کاربری بصری یا GUI از اساس متعلق به اپل نبود و استیو جابز خود آن را از شرکت Xerox دزدیده بود!
پیش از شروع پروژه Lisa در اپل، شرکت Xerox مشغول توسعه یک رابط کاربری بصری بود. استیو جابز به واسطه آشنایان و دوستانی که در آن شرکت داشت توانست پروژه آنها را ببیند و در موردش با مهندسان پروژه سوال و جوابهایی داشته باشد. چیزی که بعدها کل ایده رابط بصری را به جابز داد و از پروژه Lisa شروع شد تا وقتی در قالب پروژه مکینتاش ادامه پیدا کرد.
2) نخستین کامپیوتر شخصی را اپل ساخت!
به مانند مورد قبل این نیز تنها بازی با تاریخ و جعل واقعیت است. خیلی پیش از آنکه جابز و اپل (که اصلا آن زمان وجود خارجی نداشت) به فکر کامپیوترهای شخصی باشند، Ed Roberts (یا Henry Edward Roberts) در سال 1975 نخستین کامپیوتر شخصی (با موفقیت تجاری) را ساخت.
3) تبلت اختراع استیو جابز و اپل بود!
از نظر تاریخی این دروغ بزرگ نسبت به موارد قبل تازهتر است. از سال 2010 که استیو جابز iPad را معرفی کرد و تبلتها را به اوج رساند، بسیاری تصور میکنند که تبلت از اساس ایده جابز و اپل بوده، اما این درست نیست. در واقع مایکروسافت بود که ایده نخستین تبلت پیسی را در سال 2000 مطرح و آن را معرفی کرد.
4) نخستین تلفن هوشمند را اپل ساخت!
این دروغ نیز همیشه از موضوعات اصلی دعوا میان طرفداران اپل و دیگر شرکتها بوده است. در حالی که اگر از این نگاه بنگریم، اساس ایده تلفن هوشمند هرگز متعلق به اپل نبود. در سال 1994 شرکت IBM بود که نخستین تلفن هوشمند دنیا را ساخت! یک تلفن هوشمند با نمایشگر لمسی و نام Simon که برای آن تاریخ تکنولوژی پیشرفتهای به حساب میآمد.
در اینکه استیو جابز فردی نخبه بود و او و شرکت اپل همیشه مهارت خاصی در باز-خلق ایدههای ناموفق داشتهاند هیچ شکی نیست. از آیفون گرفته تا آیپد، انواع آیمکها و مکبوکها و حتی آیپادها هیچکدام "اولین" در تکنولوژی خود نبودهاند ولی تاکنون همیشه "بهترین" بوده و هستند. با این همه مهمتر این است که واقعیت را به شوخی نگیریم و تاریخ را تحریف نکنیم. "اولین" بودن هرگز ارزش نیست.
در صورتی که به این موضوعات علاقهمند شدهاید از شما دعوت میکنم با جستجو در ویکیپدیا و گوگل بیشتر بخوانید. به ویژه درباره شرکت Xerox و تاریخچه رابط کاربری بصری.
حملات Phishing یک تکنیک برای فریب کاربران و سرقت اطلاعات محرمانه ، حساس و مهم است . طی سال های اخیر و به دنبال استفاده گسترده از شبکه های اجتماعی ، تلفن های هوشمند و دسترسی همه جانبه به اینترنت ، در کنار بحران مالی و اقتصادی که گریبان کشورها را گرفته است ، حملات Phishing نیز به طرز فزاینده ای رشد کرده است . در این راه و به منظور راه اندازی چنین حمله ای نفوذگران از ارسال ایمیل به کاربران استفاده می کنند . این ایمیل ها حاوی یک لینک مخرب است که سعی دارد کاربر را به سمت یک وب سایت جعلی بکشاند . در اغلب این حملات هکرها از طریق وعده هایی نظیر شروع یک کار بزرگ و یا یک راه آسان برای بدست آوردن پول ، سعی در فریب کاربران دارند . اما سوال اینجاست ، چطور می توان از گرفتار شدن در دام حملات Phishing جلوگیری کرد ؟ با ویکی پلاس همراه باشید تا یک متخصص مقابله با حملات Phishing شوید . . .
Phishing ( فیشینگ ) چیست ؟
فیشینگ ( به انگلیسی : Phishing ) به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری ، گذرواژه ، اطلاعات حساب بانکی و . . . از طریق جعل یک وبسایت ، آدرس ایمیل و . . . گفته میشود . شبکههای اجتماعی و وبسایتهای پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند . علاوه بر آن ، ایمیلهایی که با این هدف ارسال میشوند و حاوی پیوندی به یک وبسایت هستند در اکثر موارد حاوی بدافزار هستند .
تاریخچه حملات Phishing ( فیشینگ )
روش فیشینگ با جزئیات در سال ۱۹۸۷ توضیح داده شده است و این واژه برای اولین بار در سال ۱۹۹۵ مورد استفاده قرار گرفته است . واژهی فیشینگ مخفف عبارت Password Harvesting Fishing ( شکار کردن گذرواژه کاربر از طریق یک طعمه ) است که در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است .
نحوه کار Phishing ( فیشینگ )
فیشینگ یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وبگاه معتبر مانند بانکهای آنلاین انجام میشود . ابتدا کاربر از طریق ایمیل و یا آگهیهای تبلیغاتی سایتهای دیگر، به این صفحه قلابی راهنمایی میشود . سپس از کاربر درخواست میشود تا اطلاعاتی را که میتواند مانند اطلاعات کارت اعتباری مهم و حساس باشد ، آنجا وارد کند . در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود ، فیشرها به اطلاعات شخص دسترسی پیدا میکنند . از جمله سایتهای هدف این کار میتوان سایتهای پیپال ، ایبی و بانکهای آنلاین را نام برد .
متخصص مقابله با حملات Phishing شوید
با رعایت و توجه به نکات زیر قطعاً در دام هیچ کلاهبرداری Phishing گرفتار نخواهید شد :
- شناسایی مشخصه های مربوط به ایمیل های مشکوک
- تکرار تصاویر از یک شرکت واقعی
- کپی برداری از نام یک کارمند واقعی در شرکت مربوطه
- راه اندازی و شبیه سازی سایت هایی نظیر یک کسب و کار واقعی
- ارائه پیشنهاد ارسال هدیه
بررسی منبع اطلاعات آمده در ایمیل های دریافتی
یک بانک هرگز از شما درخواست نخواهد کرد تا رمز عبور و اطلاعات شخصی خود را از طریق ایمیل ارسال کنید. پس هرگز به این سوال پاسخ ندهید و یا دست کم با بانک مورد نظر تماس حاصل کنید.
بر روی لینک های ارسال شده کلیک نکنید
هرگز بر روی لینک ها و یا HyperLink هایی که از طریق ایمیل برای شما ارسال می شود ، کلیک نکنید . چراکه به احتمال بسیار زیاد شما را به وب سایت های جعلی راهنمایی می کنند . بهتر است آدرس سایت را خودتان مستقیما در URL مرورگر تایپ کنید .
افزایش امنیت سیستم کامپیوتری خود
اگر می خواهید در برابر انواع حملات مصون باشید باید از یک آنتی ویروس خوب ، مطمئن و بروز استفاده کنید . این آنتی ویروس حتما به شما در مقابله با حملات Phishing نیز کمک خواهد کرد .
ورود اطلاعات حساس تنها در وب سایت های امن
آدرس یک وب سایت امن باید با پروتکل https شروع شده و مرورگر شما آیکن یک قفل را نشان دهد .
کنترل دوره ای حساب های کاربری
در یک دوره زمانی مشخص حساب های کاربری بانکی خود را به منظور آگاهی از هرگونه بی نظمی در معاملات آنلاین خود کنترل کنید .
Phishing تنها به بانکداری آنلاین ختم نمی شود
اگرچه اکثر حملات فیشینگ مربوط به بانکداری آنلاین است اما می تواند به منظور سرقت اطلاعات حساس و مهم شما در وب سایت های مشهوری نظیر فیس بوک نیز مورد استفاده قرار گیرد . از این رو اطلاعات شخصی خود را با افراد غریبه به اشتراک نگذارید .
Phishing به همه زبان های زنده دنیا مسلط است
فیشینگ حدی و مرزی ندارد و به همه زبان ها مسلط است اما در کل نگارش و ترجمه ضعیفی دارد . در واقع این نکته نیز می تواند شاخص دیگری باشد تا به شما کمک کند در دام این حملات گرفتار نشوید .
به این ایمیل مشکوک هستید ؟ یک زنگ خطر بزرگ
یکی از بهترین روش های جلوگیری از گرفتار شدن در دام حملات فیشینگ این است که از خیر باز کردن هرگونه ایمیل ناشناس بگذرید . اگر هم نتوانستید بر حس کنجکاوی خود غلبه کنید و آن را باز کردید ، بر روی هیچ لینکی کلیک نکرده و درصوت درخواست اطلاعات ، هیچ اطلاعاتی ندهید .
و در نهایت اینکه طی سال های اخیر بدافزارها بسیار پیچیده تر از گذشته به دنبال فریب کاربران هستند پس سعی کنید همگام با هکرها اطلاعات خود را از دنیای IT بروز نگاه داشته و با چشم باز تهدیدات دنیای مجازی را بشناسید . ویکی پلاس هم به سهم خود با ارائه مطالب و مقالات ” امنیت و شبکه ” در این راه به شما یاری خواهد رساند ، پس با پیگیری مطالب ما از آخرین اخبار و مقالات امنیتی به روز باشید .
در نهایت سر و کله کارت فیزیکی گوگل والِتپیدا شد. این کارت به حساب کاربری گوگل والِت مشتری متصل شده و به او این امکان را می دهد که درست مانند کارت های بانکی از این کارت برای خرید در فروشگاه ها استفاده کرده و یا از آن برای دریافت پول از خودپردازها بهره ببرد.
گوگل والِت، یا سرویس کیف پول مجازی گوگل، کار خود را از سال 2011 شروع کرده. افراد توسط این سرویس گوگل می توانند از گوگل والِت خود، یا حتی از یک کارت بانکی یا اعتباری به گوگل والِت دیگران پول واریز کنند.
پیش از عرضه کارت گوگل والِت، کاربران می بایست از دستگاه تلفنشان برای پرداخت ها استفاده می کردند. حال با کارتی که گوگل در اختیار آن ها قرار می دهد، دیگر برای پرداخت نیازی به تلفن هوشمند وجود ندارد، و افراد به همان شیوه معمولی، از کارت گوگل والِت در دستگاه های POS یا خودپردازها استفاده می کنند.
اگر بحث سر استفاده از کارت باشد، شاید ایده خلاقانه کوین (Coin)کمی از این کارت گوگل جذاب تر به نظر برسد. توسط کوین افراد می توانند یک کارت هوشمند را جایگزین چندین کارت خود کنند و حساب های مختلف را برای آن یک کارت تعریف نمایند در حالی که کارت گوگل والِت در حال حاضر تنها به حساب گوگل والِت متصل است.
گوگل تاکنون 300 میلیون دلار برای توسعه گوگل والِت خرج کرده، با این حال این سرویس هنوز نتوانسته محبوبیت سایر سرویس های گوگل نظیر جیمل و یوتیوب را به دست آورد. شاید زمان زیادتری لازم باشد تا شرکت های بزرگی چون گوگل و اپل فرهنگ مردم در استفاده از کیف پول های مجازی را جا بیاندازند
منابع: http://kharazmi.org
در دنیای هوشمند امروزی حفاظت از اطلاعات گوشی هوشمند امری مهم است. در این مقاله سعی داریم به بررسی عواملی که به ما کمک میکند تا از گوشی هوشمند آندرویدی خود حفاظت کنیم بپردازیم.
گوشی آندرویدی شما فقط قادر به اتصال زندگی شما به این دنیای آنلاین نیست، بلکه همه زندگی شما را در جیب شما قرار میدهد. اگرچه دسترسی سریع به تمامی اطلاعات مورد نیاز و همیشه در دسترس یک امتیاز مثبت است ولی شامل نکات منفی نیز میشود و این نکات منفی شامل دسترسی سارقان و هکرها به اطلاعات شخصی شما میشود و شما در این مورد بی پناه هستید و قادر به دفاع اطلاعات خود در مقابل آنها نیستید ولی میتوانید با انجام یک سری کار های امنیتی از امنیت برخی از اطلاعات خود اطمینان حاصل کنید.
قبل از بررسی این نکات امنیتی بهتر است کمی با هکرها آشنا شویم، درست است که این هکر ها بیشتر با سیستمهای کامپیوتری سر و کار دارند اما فراموش نکنید کسانی که اقدام به هک گوشیهای هوشمند شما میکنند در واقع کسانی هستند که از کامپیوترها خسته شدهاند و روی به گوشیهای هوشمند آوردهاند. بهتر از با لقبها و کارهای این افراد بیشتر آشنا شویم:
۱-گروه هکرها یا نفوذ گران کلاه سفیدWhite Hat Hackers Group
این گروه از هکرها در واقع همان دانشجویان و اساتید هستند که هدفشان نشان دادن ضعف سیستمهای امنیتی شبکه های کامپیوتری میباشد این گروه به نام هکرهای خوب معروف هستند و در واقع کلاه سفید نه تنها مضر نیستند بلکه در تحکیم دیواره آتش Fire Wall شبکهها نقش اساسی دارند کلاه سفیدها دارای خلاقیت عجیبی هستند به طوری که هر بار با روش جدیدی از دیواره امنیتی عبور میکنند.
۲-گروه هکرها یا نفوذ گران کلاه سیاه Black Hat Hackers Group
اسم دیگر این گروه Cracker است. کراکر ها خرابکارانه ترین نوع هکرها هستند. این گروه کاملاً پنهانی دست به عملیاتهای تخریبی شبکه میزنند. کلاه سیاهها اولین چیزی که به ذهنشان میرسد این است که به سیستم قربانی بخت برگشته نفوذ میکنند. همه کلاه سیاهها ویروس مینویسند و با ارسال ویروس به روی سیستم مورد نظر هدفشان را اجرا میکنند. همیشه هویت اصلی این گره مخفی مانده است.
۳-گروه هکرها یا نفوذ گران کلاه خاکستری Gray Hat Hackers Group
نام دیگر این گروه Whacker است. هدف اصلی واکرها استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف است و صدمه ای به کامپیوترهایی که در این نفوذ کردن وارد نمیکنند.
واکر ها کدهای ورود به سیستمهای امنیتی رو پیدا میکنند و به داخل شبکه نفوذ میکنند. اما سرقت و خرابکاری کار واکرها نیست. آنها این اطلاعات رو در اختیار مردم قرار میدهند. یعنی عموم مردم دنیا. به طور مثال اگر اشتباه نکنم در سال ۱۹۹۴ یک هکر ژاپنی سایت NASA امریکا رو هک کرد و تمام اسناد محرمانه این سازمان و دزدید و به صورت مجانی بر روی اینترنت قرار داد.
۴-گروه هکرها یا نفوذ گران کلاه صورتی Pink Hat Hackers Group
به آنها Booter هم میگویند. بوترها بدترین بی سواد ترین و….. افرادی هستند که یک کاربر در تمام عمر خود میتواند ببیند. آنها فقط میتوانند تو سیستمها اخلال به وجود بیاورند یا توی اتاقهای گفتگو مزاحم بقیه بشوند. مثل همان افرادی که روم یاهو را بوت میکنند و بعد هم از این کار خود بسیار خوشحال میشوند. همیشه از نرم افزار دیگران استفاده میکنند و سواد برنامه نویسی ندارند. ولی همین افراد بعضی مواقع میتوانند خیلی خطرناک باشند پس نباید دست کم بگیرید. آنها میتوانند با استفاده از یک نرم افزار و ایجاد ترافیک مجازی در یک پایگاه وب موجب از کار افتادن بشوند.
خوب بهتر است به راه های حفظ امنیت اطلاعات خود بپردازیم:
۱- توجه به مجوزهای دسترسی نرم افزار:
هنگام نصب یک برنامه برای اولین بار، برنامه لیستی از دسترسیهای مورد نیاز خود را به کاربر نمایش میدهد و کاربران بدون توجه به کل متن سریعاً آن را تائید میکنند و اقدام به نصب برنامه میکنند. دقت کنید برخی برنامهها که نصب میکنید بعدها برای انجام برخی از ویژگی و امکانات خود از کاربر درخواست پول میکنند و شما ناچار هستید که برای استفاده از آن از حساب خود پول برداشت کنید.
نرم افزارهای قدیمی دارای نوشته های طولانی برای مجوز بودند و کاربران آنها را نمیخوانند یا فهم آن بسیار سخت بود. در حالی که امروزه نوشتهها و مجوزها بسیار راحتتر و روانتر شدهاند.
شما با کمک سیستم عامل آندروید میتوانید در هر قسمت که مشکل داشتید کلیک کنید و از راهنمای سیستم عامل و برنامه همزمان استفاده کنید تا جای سؤالی برای شما باقی نماند.
شاید یک برنامه نیاز به دسترسی به اطلاعات خصوصی شما داشته باشد، شما میتوانید سریعاً از قبول نصب نرم افزار خودداری کنید و به دنبال نرم افزار امنتری بگردید.
۲-فقط از طریق پلی استور اقدام به دانلود برنامهها کنید:
از مزایای دیگر Play Store میتوانید به امنیت برنامهها اشاره کرد.
بسیاری از کاربران از سایتهای مختلف اینترنتی اقدام به دانلود برنامه برای گوشیهای هوشمند خود میکنند ولی بهتر است بدانید هر چه شما هوشیار باشید، هکرها از شما هوشیار تر هستند. اگرچه در زمان قدیم در Google Play Store برنامه های مخربی هم وجود داشت اما گوگل اقدام به پاک سازی و بالا بردن امنیت Google Play Store کرد.
شما از سایتهای دیگری مثل:آمازون و یا F-Droid هم برنامه های مورد نیاز خود را دانلود کنید، اما همیشه به این نکته توجه داشته باشید که امنیت بیشتر گوشیهای آندرویدی شما را Google Play Store تأمین میکند.
۳-نصب یک مجموعه امنیتی:
اگر شما واقعاً در مورد نرم افزارهای مخرب نگران هستید بهتر است یک مجموعه امنیتی بر روی گوشی هوشمند خوب نصب کنید و امنیت را بالاتر ببرید.
با جستجوی کلمه در فروشگاه Google Play Store چندین هزار مجموعه امنیتی را مشاهده میکنید که به شما پیشنهاد داده شده است.
برخی از نرم افزارهایی که به شما معرفی میشوند همان نرم افزارهای معروف کامپیوترهای شخصی است که اکنون برای گوشیهای هوشمند معرفی شدهاند، مثل:McAfee و Norton.
همچنین با سر زدن به AV-Test (که یک مرکز مستقل برای تست آنتی ویروسها است) میتوانید رتبه آنتی ویروسها را ببینید.
برنامه های امنیتی در هنگام مواجه شدن با برنامه های مخرب به شما توسط پیغامی هشدار میدهند.
اغلب برنامه های امنیتی پس از نصب شدن بر روی گوشیهای آندرویدی به شما پیشنهاد میدهند که از کلیه برنامه های خود یک فایل پشتیبان تهیه کنید. هنگامی که شما این مجموعه های امنیتی را بر روی گوشی هوشمند خود نصب میکنید شاید به این موضوع فکر کنید که این برنامه هیچ وقت به درد کار شما نمیخورد ولی بهتر است ریسک نکنید و بدانید در صورت آلوده شدن گوشی خود به راحتی میتوانید گوشی خود را دوباره پاک سازی کنید و از طریق فایلهای پشتیبان هیچ وقت برنامه های مورد نیاز و اطلاعات شخصی خود را از دست ندهید.
وب سایت تست آنتی ویروس AV-TEST در آخرین تست آنتی ویروسهای آندروید که در تاریخ ( April ۲۰۱۳ ) منتشر شده، برترین آنتی ویروسهای آندروید را معرفی کرده است.
در این تست از ۱۲۲۱ نمونه فایل آلوده برای تست استفاده شده و همچنین آنتی ویروسها از لحاظ ویژگیهای امنیتی نیز مورد بررسی قرار گرفتهاند.
در نهایت به جزء ۲ محصول ناشناخته، بقیه ضد ویروسهای موبایل و تبلت آندرویدی موفق به کسب گواهی AV-TEST شدند.
در بخش حفاظت بر اساس حروف الفبا ضد ویروسهای: Norton و symantec و F-Secure و McAfee و Trend Micro موفق به کسب نمره ۶ از ۶ شدند.
و از دیگر ضد ویروسهای موبایل و تبلت، آنتی ویروسهای:ESET NOD۳۲ و Bitdefender، Webroot، kaspersky و G Data به ترتیب در رده های بعدی قرار گرفتند.
در بخش Usability نیز تقریباً همه ضد ویروسها موفق به کسب امتیاز ۶ از ۶ شدند.
AV-TEST در این تست حتی ضد ویروسهایی که ۹۹٫۶ % شناسایی داشتهاند هم به صورت ۱۰۰% نمایش داده و برای همین است که برای مثال Bitdefender با اینکه مانند symantec و Trend Micro گفته شده ۱۰۰% شناسایی داشته ولی نمره کمتری گرفته است. زیرا در واقع ۹۹٫۶ % تهدیدات را شناسایی کرده است.
۴-گوشی هوشمند خود را قفل کنید.
یکی از سادهترین راهها قرار دادن PIN یا pattern بر روی صفحه نمایش گوشی برای بالا بردن امنیت است.
انجام این کار باعث میشود که شما از کنجکاوی دوستانتان در مورد عکسها و پیغامهای شخصی تان در امان باشید.
شما میتوانید با رفتن به قسمت Settings و سپس انتخاب گزینه Security & Screen Lock تنظیمات مورد نظر خود را انجام دهید.
از نظر من استفاده از PIN بهتر است، زیرا صفحه نمایش گوشیهای هوشمند امروزی اثر انگشت را بر روی خود ذخیره میکنند و از این جهت ممکن است pattern کمی نا امنتر باشد.
با در انجام دادن مراحل بالا می توانید امنیت گوشی هوشمند خود را تامین کنید.
فیلتر شکن چیست و چگونه عمل می کند؟
معمولا هر جا برای کسی خط قرمزی مشخص شده باشد ،افراد تمایل بیشتری برای شکستن آن دارند .ازجمله این خطوط قرمز که در کشورهایی نظیر ایران بسیار پررنگ می نماید ، مسئله فیلترینگ است .از وقتی که بحث فیلترینگ در کشور جدی شد ، بلا فاصله راه فرار از دست فیلتر هم فراهم شد .اصولا در دنیای امروز امکان اینکه جلوی دسترسی انسان ها به اطلاعات را بگیریم تقریا غیر ممکن است .هر چه تجهیزات فیلترینگ قوی ، هوشمند و پیشرفته باشند ،بازهم در مقابل هوش بشری ناتوان و عاجزند .
در این مقاله بدون توجه به بحث ضرورت بودن یا نبودن فیلترینگ به مرور نحوه کار فیلترشکن ها می پردازیم .فقط باید کمی حوصله کنید و ابتدا باخود Proxy و بعد هم با چند نوع Proxy آشنا شوید تا به نحوه کار یک فیلتر شکن برسیم.
Proxy چیست ؟
حتما برای شما هم پیش آمده که پس از برخورد به پیغام Access Denide ، به دنبال یک فیلتر شکن یا Proxy باشید تا هر طور شده به مطلب مورد نظرتان دسترسی پیدا کنید.آیا می دانید Proxy چیست و چگونه کار می کند ؟اگر به فرهنگ لغت انگلیسی مراجعه کنید معنی لغت Proxy را این چنین خواهید یافت :” وکیل ، وکالت و نمایندگی .”
شاید این معنی تا حدودی کمک کند تا مفهوم Proxy را بهتر درک کنیم.
در واقع یک Proxy Server ،سروری است که مابین کاربر و سرور مورد نظر قرار دارد.
کاربرد های Proxy
برای Proxy Server دو کاربرد عمده تعریف کرده اند:
1) افزایش کارایی برای کاربران .
2) در خواست فیلتر.(چه در جهت جلوگیری از دستیابی به اطلاعات و چه در جهت کمک به دور زدن فیلتر )
انواع Proxy
تعدادی از انواع Proxy Server ها به قرار ذیل می باشند :
cache Proxy: جهت caching اطلاعات .
web Proxy: جهت جلوگیری از نفوذ Hacker ها و هم چنین تغییر فرمت webpageها .
Access control Proxy: جهت ضبط اطلاعات و عملکرد کاربران در شبکه های محلی.
Anonymizing Proxy:جهت مخفی نگه داشتن اطلاعات کاربر متقاضی اطلاعات .
Hostile Proxy: معمولا توسط نفوذگران به صورت یک نرم افزار در سرور نصب می شود تا نسبت به شنود کلیه فعالیت های کاربران برای نصب کننده آن اقدام کند.
Transparent Proxy: به Proxy هایی گفته می شود که از دید user در شبکه وجود ندارد ، در حالی که وجود داشته و نسبت به انجام اعمال محول شده اقدام می کند.
Non-trans Proxy,Open Proxy ,Spilet Proxy ,Reverse Proxyو …انواع دیگرProxy می باشند که در فرصتی دیگر به معرفی آنها خواهیم پرداخت .
نحوه کار Proxy (فیلتر شکن)
همان طور که از تعریف انواع Proxy ها می توانید حدس بزنید ،فیلتر شکن ها در واقع نوعیAnonymizing Proxy هستند که اطلاعات مورد نظر شما را از چشم فیلتر به دور نگه می دارند.
هنگامی که شما در محل آدرس مرورگر خود ، آدرس سایتی را وارد می کنید و یا در قسمت searchیک موتور جستجو ، کلمه ای را تایپ می کنید ، این در خواست تبدیل به یک packet شده و برای ارسال به سمت ISP و از آنجا به سمت سرور اصلی مورد نظر شما آماده می شود.هم چنین پس از رسیدن packet به دست ISP تان ، سرور فیلترینگ موجود در ISP با خواندن محتویات آن ، ازقصد و منظور شما مطلع شده و اجازه و یا عدم اجازه عبور را صادر می کند .
هنگامی که به طور عادی نسبت به وارد کردن کلمه و یا سایتی که فیلتر شده است اقدام می کنید ، سرور فیلتر متوجه غیر مجاز بودن درخواست شما شده و پیغام Access Denide را برای شما ارسال می کند .اما اگر از یک سرور Proxy استفاده کنید ،موارد زیر اتفاق می افتد :
ابتدا شما در Address Bar مرورگر ،آدرس Proxy Server مورد نظرتان را وارد می کنید .
Home Page سرور Proxy ظاهر شده و از شما می خواهد که آدرس واقعی مورد نظرتان را وارد کنید .
با وارد کردن آدرس مورد نظر در Proxy ، کلمات واردشده از حالت معمول به حالت کد شده تبدیل شده و به سمت سرور Proxy ارسال می شود.
سرور Proxy که شما به آن وصل شده اید ،با بازیابی اطلاعات کد شده ،متوجه می شود که با کدام سرور کاردارید .
تقاضای شما از طریق Proxy برای سرور مورد نظرتان ارسال می شود.
اطلاعات مورد نظر شما از سرور اصلی به سمت Proxy ارسال می شود.
سرور Proxy اطلاعات دریافتی را کد کرده و برای شما ارسال می کند .
و به این ترتیب چه در مسیر رفت (ارسال تقاضا)و چه در مسیر برگشت (دریافت اطلاعات)،فیلتر موجوددر ISP متوجه نخواهد شد که شما تقاضای دریافت چه اطلاعاتی را کرده اید .
اما با همه این تفاصیل باید گفت راه مقابله با بدی های موجود در اینترنت ،فیلتر آنها به نحو موجود نیست ،چرا که به راحتی می توان هر فیلتر و همین طور هر فیلترشکنی را دور زد .راه حل عملی و منطقی این معضل ، واکسینه کردن مردم در مقابل این بدی هاست.به عبارت دیگر اگر بتوانیم مردم را از مزایا و معایب مطالب ،اطلاعات و اتفاقات اطراف خود مطلع سازیم ،آنگاه نیازی به مراقبت دائم از آنها نیست.
به امید روزی که بتوان به افراد جامعه در پیمودن مسیر زندگی شان اطمینان کرد و دائم دغدغه مراقبت از آنان را نداشت.
منابع : http://rageshop2.in/