۱۳۸۸-۰۷-۰۷

جوابیه به بهانه جدید توجیه خالی بودن صندلیها در زمان سخنرانی احمدی نژاد در سازمان ملل

با توجه به درج مطلبی در سایتهای طرفدار دولت که علت خالی بودن سالن را در هنگام سخنرانی احمدی نژاد طول کشیدن سخنرانی قذافی و قرارهای از پیش تنظیم شده نمایندگان کشورها و خروج آنها برای رسیدن به ملاقاتهایشان دانسته اند، خدمت این دانشمندان که اینقدر (3 روز) فکر کردند تا چنین  بهانه ای به ذهنشان خطور کند میرسانم که عملکرد سیاستمداران در چنین جلساتی و خصوصا چنین اجلاس های مهم جهانی ، از پیش تعریف شده است و معنا و مفهوم سیاسی دارد و بهیچ وجه امکان ندارد کشوری که احترام به رابطه متقابل با کشور دیگری دارد، صحنه را ترک نماید. دوما، دانشمندان محترم!! اگر نماینده کشوری قراری میداشته پس چرا همراهانش را نیز با خود بهمراه برده است؟ اگر شما قطره ای شعور سیاسی در مغز دارید باید بدانید که ترک سالن از سوی نمایندگان یک کشور در هنگام سخنرانی رئیس جمهور کشور دیگر، یک پیام روشن سیاسیست و در استفاده از آن خطا مجاز نیست.  آخر توهین به شعور ملت ایران را کی میخواهید ادامه دهید؟

۱۳۸۸-۰۷-۰۱

پخش میزگرد و زنده کردن سعیده پور آقایی امشب در صدا و سیما برای انحراف اذهان نسبت به آبروریزیهای حضور فردای ا.ن. در سازمان ملل

بسیار جالب است که صدا و سیما برنامه های میزگرد زندانیان و قضیه سعیده پور آقایی را دقیقا ساعاتی پیش از حضور فردای احمدی نژاد در سازمان ملل پخش کرد.

۱۳۸۸-۰۶-۳۱

خبر ورزشی مهم: انداختن توپ "اعرافات تلویزیونی" به زمین یکدیگر شروع شد.

پس از صحبتهای آیت ... خامنه ای در نماز عید فطر و محکوم نمودن "اعترافات تلویزیونی علیه دیگران" توسط ایشان، رئیس دیوان عدالت اداری مسئولیت پخش این اعترافات را متوجه تلویزیون دولتی ایران کرد. جالب است که اگر ادعای ایشان صحیح باشد، سوال پیش می آید که چگونه تلویزیون دولتی یک کشور اولا اجازه دخالت در امور سیاسی و تصمیم به پخش چنین سناریو های حساسی را در کشور دارد و دوما اگر قرار است صدا و سیما تصمیم گیرنده در این امور باشد، مقامات اصلی مسئول این امور کجا بوده و چه میکردند؟ آیا این آقایان مسئولیتهای خود را به مدیریت صدا و سیما منتقل نموده اند؟ اگر چنین است لطفا اعلام بفرمایند تا ما هم بدانیم. در طی چند روز آینده احتمالا شاهد پاسهای سلب مسئولیتی صدا و سیما به وزارت کشور و از آنجا به قوه قضائیه و چند پاس دیگر و بالاخره رسیدن توپ به دست آبدارچی بیخبر از همه جای صدا و سیما و دستگیری ایشان و سپس جریمه دویست هزار تومانی و آزادیشان خواهیم بود.

۱۳۸۸-۰۶-۲۹

فیلترشکن سایفون


این آدرس  http://xrl.in/36go  به شما امکان استفاده از سایفون را میده. در بالای صفحه باز شده سایت VOA، بروی عبارت "حسابی ایجاد کنید" کلیک کنید.
درسایفون عضو وحساب کاربری بگیرید.
مهم: پس از عضویت مطلب پایین را به انضمام یک آدرس اینترنتی میبینید.  آدرس ارائه داده به شما را حفظ نموده و همیشه برای ورود به سایفون از آن استفاده کنید. این آدرس شخصی بوده وفقط برای ورود با نام کاربری شما ایجاد شده و نباید آن را به کس دیگری بدهید.


به سایفون خوش آمدیدی
به حساب سایفون خوش آمدید باید از این لینک برای وارد شدن به سایفون استفاده کنید https://79836.net لطفاً نکات زیر را بخوانید
لینک یا جزئیات اسم نویسی در سایفون خود را در جائی که در دسترس عموم است قرار ندهید. این اقدام، حساب سایفون شما را از بلوکه شدن در منطقه شما حفظ خواهد کرد.ممکن است با هشدار <گواهی امنیتی غیر معتبر> هنگامیکه حساب سایفون خود را باز میکنید روبرو شوید. در چنین صورتی < ادامه > را انتخاب کرده و یا ک استثنا را بیافزائید> را انتخاب کنید تا مرورگر شما بتواند با سایفون یک اتصال امن ایجاد کند
برای اطلاع بیشتر از وبسایت بازدید کنید. با کلیک به این لینک یک حساب جدید سایفون باز کنید



امکانات دیگر بجای سانسور شکن هایی که فعلا از کار افتاده اند.

از روز جمعه 27 شهریور 88 متاسفانه به دلیل بستن آی پی های سانسورشکن های زیادی، امکان استفاده از آنها فعلا نمیباشد.

لیست زیر این سانسور شکن های از کار افتاده را نام برده:

  • Your Freedom
  • Itshidden
  • Ultrasurf (نه در همه نقاط ایران)
  • Freegate (نه در همه نقاط ایران)
  • Puff

شما میتوانید فعلا از سایفون و پروکسی های روزانه استفاده کنید.


https://vz.rio10.com.br/pn/

https://ab.flachuli.com.ar/pn/

https://ab.liandal.com/pn

این آدرس هم به شما امکان استفاده از سایفون میده که در بالای صفحه باز شده امکان دادن آدرس اینترنتی را دارید. ضمنا میتونید در سایفون عضو و حساب کاربری بگیرید.

http://xrl.in/35kk

روز قدس را جهانی کنیم.>> روز جهانی آزادی ملل

جنبش سبز ملت ایران همکنون برای بسیاری ملل جهان بعنوان سمبلی از آزادی خواهی در آمده. ما میتوانیم این روز را جهانی کنیم و از مرز ایران فراتر ببریم و هدف کورش کبیر را زنده کنیم. با نامگذاری آن بعنوان روز جهانی آزادی ملل، این روز در تقویم جهان زنده خواهد ماند. کافیست از خودمان شروع کنیم. نظرتان چیست؟

۱۳۸۸-۰۶-۲۶

مدیر شرکت فیلتر شکن: رژیم ایران در موش و گربه بازی. ولی موش باید برنده شود. :-)

دیروز ایران در پی اقدامی کلیه آی پی های یک شرکت خارجی که سرویس پولی خود را پس از 22 خرداد 88 مجانا در اختیار ایرانیان قرار داده بود، بسته و این فیلتر شکن را از کار انداخت. شرکت نامبرده امروز در صفحه اول سایت خود تیتر بالا را نوشت و اعلام نمود که در این موش و گربه بازی ما باید برنده شویم و نوید تغییراتی را داد که دوباره این فیلترشکن ارزشمند برای ایرانیان قابل استفاده گردد.
در همینجا از مدیران و مسئولان این شرکت نهایت سپاس خود را اعلام مینماییم.
مردم ایران این زحمات و یاری ها را هرگز فراموش نخواهند کرد.
(موشها هم سبزشدند.)
ضمنا در بخش نظرات نامی از این شرکت نبرید.

تیتر انگلیسی:

 (-: Iran playing cat & mouse, but the mouse should be able to win 

 

۱۳۸۸-۰۶-۲۳

روش خطرناک فیلترشکن ماشین سبز یا GM (فیلتر شکن ناشناخته معرفی شده در بالاترین)

یک فیلتر شکن آماتور یا هدیه جمهوری اسلامی؟

مقاله ای تخصصی در سایت Anonymous Iran که مهمترین سایت و منبع تخصصی بررسی فیلتر و فیلتر شکنهاست. در این مقاله بشکل دقیق نحوه کار این فیلترشکن توضیخ داده شده است و در آن آمده: "این برنامه این کار را بشکلی خطرناک و کوته بینانه انجام میدهد که میتواند براحتی بر علیه اشخاصی که از آن استفاده میکنند استفاده شود."

لینک مقاله پایین:


...................................................................................................
نظر یک متخصص:


Some observations:

1) The username ("greenmachine1") and password ("freeiran1") are hard-coded into the binary.

2) It appears to only connect to one server in Germany (188.40.112.139), meaning Iran can block just the IP and/or target users connecting to this IP.

3) Since it's using SSH, it has a known signature that would be easy for Iran to target.

4) It unconditionally accepts the remote host's session key. That means it's trivially vulnerable to a MITM attack. The government wouldn't even need to distribute bugged copies: it's self-bugged.

That took 15 minutes to figure out and break. Next?

...................................................................................................
ترجمه نظر بالا:

مشاهدات:

  1. شناسه " greenmachine1 " و پسورد " freeiran1 " در بیناری بصورت غیر قابل تغییر نوشته شده اند.
  2. به نظر میاید که فقط به یک سرور در آلمان وصل میشود و نتیجتا ایران کافیست مسیر ارتباط این آی پی و یا آی پی مقصد کاربرانی که ازآن استفاده میکنند را ببندد.
  3. از آنجا که این سانسورشکن از SSH استفاده میکند، یک سیگناتور مشخص دارد که براحتی از سوی رژیم ایران میتواند هدف قرار گیرد.
  4. بلاشرط session key هاست ریموت را قبول میکند. به این معنا در قبال حملات mitm براحتی آسیب پذیر است. رژیم حتی نیازی به تغییر و باگ دار کردن (جاسوسی کردن) و پخش آن در شبکه ندارد. این برنامه خودش همینطور هست.
  5. 15 دقیقه طول کشید تا کشف و شکسته شد.
...................................................................................................

مطلبی از سایت:

The Green Machine



The authors of the Green Machine claim to allow users to access the uncensored Internet securely from inside Iran. The program does this, but in a dangerous and shortsighted way that can be
easily blocked or even turned against the very people it is intended to protect.


The Green Machine is actually a thin shell around the open-source SSH client
PuTTY (not that it credits the PuTTY people). PuTTY is an excellent program, but the Green Machine uses it in a dangerous and inappropriate way that I will explain below.


How It Works

In order to understand how the program works, it is first necessary to understand how the Internet works. Please bear with me: for those not technically-minded, this is the minimum you need to know.

Those more steeped in technology will realize I'm simplifying the situation somewhat for clarity. Also keep in mind that these connections are symmetric: what I describe for outgoing communication applies in reverse to replies.


The Normal Internet

When a web browser (or any other client program) sends information to a server over a network, the program first goes through the operating system. There, the information the program is divided into chunks called packets. To each packet, the operating system adds information about where the packet is coming from (the
source) and where the packet is going (the destination). It also adds a number telling the server receiving the packet to which program it's supposed to send the information. This number is called the port. What the application originally wanted to send, which makes up most of the packet, is called the payload.

Web traffic always uses port 80, so if you were connecting to
facebook.com, your packet would look something like this:



Code:
<span><mj> +-----------------------------------+<br /><br /> | <mj>source</mj>      | <mj>your</mj> <mj>computer</mj>       |<br /><br /> +-------------+---------------------+<br /><br /> | <mj>destination</mj> | </mj><a href="http://facebook.com">facebook.com</a><mj> |<br /><br /> +-------------+---------------------+<br /><br /> | <mj>port</mj>        | 80                  |<br /><br /> +-------------+---------------------+<br /><br /> | <mj>payload</mj>                           |<br /> <br />     |                                   |<br /> <br />     | <mj>Send</mj> <mj>me</mj> <mj>the</mj> <mj>your</mj> <mj>homepage</mj><br /> |<br />      |                                   |<br /> <br />     +-----------------------------------+</mj></span>

Now, if you were trying to block access to facebook.com, the easiest thing to do is to block any packet with facebook.com in the destination field. This approach is precisely what the government of Iran tried first.

The First Stab: Proxy Servers

To get around this blocking, people started using
proxy servers. When a client uses a proxy server, instead of sending a packet directly to the destination, the client instead sends a packet to a third computer, the proxy, which forwards it to the originally-intended computer. So, the packet leaving the client looks like this:


Code:
<span>      +-----------------------------------+<br /> <br />     | source      | your computer       |<br /> <br />     +-------------+---------------------+<br /> <br />     | destination | proxyserver1        |<br /> <br />    +-------------+---------------------+<br />  <br />    | port        | 80                  |<br />  <br />    +-------------+---------------------+<br />  <br />    | payload                           |<br />  <br />    |                                   |<br />  <br />    | Tell <a href="http://facebook.com">facebook.com</a> to send the     |<br /><br /> | homepage.                         |<br /><br /> |                                   |<br /><br /> +-----------------------------------+</span>

Now put yourself back in the shoes of an Internet censor. Just looking for facebook.com in the destination field no longer works because people are just using proxyserver1 instead. Now, you have two options:

  1. Find out what the proxy servers are and block them based on source.
  2. Look inside the payload and look for facebook.com. This called deep packet inspection
    because you're looking "deep" inside the payload of the packet, which
    ordinarily you're not supposed to care about if your job is to just
    move packets from one place to another.

As it turns out, the Iranian government has been employing
both techniques, which is why proxy servers quickly stop working (once the government learns what they're called), and why sites are often blocked even when they go through proxies (because the government can look inside the packet and its ultimate destination).

Escalation

It's still possible to get around even this level of blocking, but it takes more effort on the part of the client. The basic idea is twofold:


  1. Prevent the government from finding out what the proxy servers are called
  2. Make sure the payload doesn't have anything that looks like a proxy request
There are several different ways of accomplishing these goals. What the Green Machine does is put the payload inside another kind of payload called SSH, which stands for Secure SHell and is mainly used by computer geeks. Because SSH encrypts (scrambles) the payload, the government can't look inside the packet and see who the user is trying to talk to. To try to fool the government further, the Green Machine uses port 80 for this payload, even through one normally sends SSH packets using port 22.

The outgoing packet looks like this:




Code:
<mj> +-----------------------------------+<br /><br /> | <mj>source</mj>      | <mj>your</mj> <mj>computer</mj><br /> |<br />      +-------------+---------------------+<br /><br /> | <mj>destination</mj> | <mj>innocuousmachine</mj>42  |<br /><br /> +-------------+---------------------+<br />      | <mj>port</mj><br /> | 80                  |<br /><br /> +-------------+---------------------+<br /><br /> | <mj>payload</mj>                           |<br /><br /> |                                   |<br /><br /> | <mj>SSH</mj>-<mj>CONNECTION</mj>-<mj>REQUEST</mj>            |<br /><br /> | <mj>dsfa</mj>%!@3<mj>fjndaS</mj>213415!,,,,!@       |<br /><br /> |                                   |<br /><br /> +-----------------------------------+</mj>

When innocuousmachine42 receives this packet, it decodes "dsfa%!@3fjndaS213415!,,,,!@" into "connect to facebook.com" and follows that instruction. So far, so good: you can connect to facebook.

Fool's Gold

While the Green Machine approach appears to work, it's actually chock full of problems and vulnerabilities that makes it quite detectable and dangerous to use even while it does work.

Speaking Swahili in Finland

First of all, it's running
SSH traffic over port 80, not the usual port 22. Nobody can tell what's inside the SSH payload, but the government can tell that the packet is SSH, not the expected web traffic. It's a giant red flag that says "take a closer look at this connection!"

Why not just use port 22 like most other SSH traffic, then? You run into the same problem: if the government sees a sudden spike in SSH traffic, it will know to focus on both the source and destination of the traffic and quickly learn to block it. Recall that the government can still block a packet based on its destination field even if it doesn't understand the payload.

Who's Bob? Why are you so very interested in this Bob?

The Green Machine is configured to talk to exactly two servers. (There are two programs included in the package, each of which is hard-wired to talk to one server.). Once the government discovers what these servers are, either by observing traffic (which thanks to running over SSH, sticks out like a sore thumb) or just by getting a copy of the program for itself, these servers can be blocked by just looking for them in the
destination field of each packet. All the encryption in the world won't stop that from happening.

I'm the Bob you are looking for. Really. Trust me.

The government can do
far worse than block the traffic to innocuousmachine42, though. Once the government knows what the machine is called, it can redirect packets intended to that machine to its own machine and read what's inside, which means that every post, tweet, and email sent through this program could be read by the government without your ever knowing.

The government would quite literally use what's called a
man in the middle attack: it would, without your knowledge, send packets intended for innocuousmachine42 to its own machine and read them. It would then talk to innocuousmachine42 as if it were you, so you would never notice that anyone is wrong.

The government can do this because the Green Machine doesn't take steps to make sure it's talking to whom it thinks it's talking to and will gladly talk to anyone who's speaking SSH on port 80.
 
Consequently, using this program is dangerous.

خطر. خطر! - فیلتر شکن ناشناس لینک شده در بالاترین

ساعاتی پیش در دو سایت بالاترین و دنباله لینکی با این تیتر گذاشته شد: فیلتر شکن بسیار پرقدرت "ماشین سبز"، با تشکر از مهدی سحرخیز.
عکسی در اینترنت گذاشته شده که نشان میده این فیلتر شکن در فیسبوک موسوی معرفی شده که دروغ محظه. در فیس بوک سرچ کنید میبینید.
اگر این فیلتر شکن منبع تولید سالمی داشت مطمئنا در موردش تبلیغ میشد و سایتی میداشت و راهنمای درستی نیز میداشت.
این فیلتر شکن بر خلاف فیلترشکنهایی مثل اولتراسرف، از socks 4/5 استفاده میکند که سرعت اینترنت را دقیقا نصف میکند.
آدرس سایت http://greenmachine.s3.amazonaws.com داده شده هیچ چیزدرش نیست.
ماشین سبز کیه؟ نوشته اند با همکاری آقای مهدی سحرخیز تهیه شده.در سایت مهدی سحرخیز هیچ اشاره ای به این فیلتر شکن نشده.http://onlymehdi.wordpress.com

من
در اینترنت گشتم و تا 3 ساعت پیش فقط همین لینک دقیقا با همین خبر در کل اینترنت فقط 4 جا بود که هیچکدام معتبر نبود. اما الان به برکت بالاترین بیش از 30 سایت همین خبر و لینک را ارائه دادند.
تا مطمئن نشدیم که منبع موثق دارد یا خیر، اگر نصب کردید سریعا ویندوز را به حالت قبل از نصب رستور کنید.
شما هم کنترل کنید. من شخصا جرات نمیکنم این فایل را حتی دانلود کنم. هر خبری که داده میشود بدون اطمینان از مستند بودن خبر چیزی را دانلود نکنید.

لطفا در اینترنت تیتر گذاشته شده را (
فیلتر شکن بسیار پرقدرت "ماشین سبز"، با تشکر از مهدی سحرخیز) جستجو کنترل کنید.


لینک گذاشته شده در بالاترین: http://balatarin.com/permlink/2009/9/11/1749709

لینک گذاشته شده دردنباله: https://donbaleh.com/link/145186

خواهش میکنم دیگران نیز نتیجه کنترلشان را در بخش نظرات بالاترین، دنباله و اینجا منعکس کنند.

این هم عکس تقلبی از فیس بوک موسوی در این سایت:

http://lab.iranwishmaster.info/befarsi/bucket/save/Screen%20shot%202009-09-11%20at%208.08.57%20AM.png





اینها مشاهدات من بود. با اینحال تصمیم با خود شماست.

۱۳۸۸-۰۶-۲۲

بدلیل اعتراضات گسترده، پرونده تجاوزات کهریزک از سوی هیئت 3 نفره قوه قضائیه تجدید نظر شد.

پس از اعتراضات گسترده و تجمع مردم معترض در مقابل ساختمان قوه قضائیه، هیئت 3 نفره مسئول رسیدگی به این پرونده ها، طی یک مهلت 3 ساعته از آقای کروبی خواستند تا حداقل دو مدرک از سه مدارک مهم تکمیلی، یعنی باتوم ها و شیشه های نوشابه استعمالی را جهت تجدید نظر هیئت تحویل دهند. پس از پایان مهلت داده شده و عدم ارائه این مدارک وشواهد توسط آقای کروبی، نتیجتا هیئت پرونده های ارائه شده را بدلیل نبود شواهد و مدارک کافی، ساختگی و غیر واقعی اعلام کرد. وَالسَلام (این طنز، یک واقعیت تلخ است.متاسفانه شیوه بررسی پرونده ها از سوی این هیئت بی شباهت به این طنز نبوده)

۱۳۸۸-۰۶-۲۱

فقط اگر تصمیم دارید در راهپیمایی روز قدس شرکت کنید به این لینک + بدهید.

شاید این لینک برای ما سوالی را که در ذهنمان است روشن کند. سوال هم اینست: چند درصد از ما که پشت کامپیوتر نشستیم به راهپیمایی روز قدس خواهیم رفت. خواهش میکنم اعضایی که ساکن ایران نیستند امتیاز ندهند.

لحظاتی پیش صدا و سیما نسخه کروبی را حسابی پیچید و وی را محاکمه غیر حضوری نمود

لحظاتی پیش در تلویزیون دولتی جمهوری اسلامی گزارشی در مورد نتیجه پیگیری هیات 3 نفره قوه قضائیه در ارتباط با مدارک کروبی در مورد تجاوزات در کهریزک پخش شد. در این گزارش از 6 نفر شاکی که مدارک آنها توسط کروبی به قوه قضائیه داده شده صحبت شد و در 5 دقیقه کلیه مدارک این افراد بی پایه، خیالی و غیر واقعی اعلام شد. در مورد یکی از این شاکیان اعلام شد که ایشان بدلیل کشیدن مانتوشان توسط یکی از افراد نیروی انتظامی شکایت کرده اند. در مورد خانم دیگری نیز که گفته میشود مورد تجاوز قرار گرفته و سپس کشته شده و با اسید سوزانده شده است، اعلام شد خانواده این خانم اعلام کرده اند ایشان زنده و تا چند روز دیگر به خانه بر میگردد. این خانم بارها از خانه فرار کرده بوده و توسط مسئولین وظیفه شناس نیروی انتظامی به خانه باز گردانده شده. کلیه موارد به این شکل نفی شده و آقای کروبی بکل دروغ گو شناخته شدند. با این وصف انتظار میرود در طول این هفته آقای کروبی نیز دستگیر شوند. نظرات شما برایم جالب خواهد بود.

۱۳۸۸-۰۶-۱۹

سایتهای مورد علاقه تان را بدون فیلترشکن و با سرعت بالا ببینید.

در صورت استفاده از این آدرسها برای رمزدار شدن و غیر قابل خواندن شدن اطلاعات دریافتی و ارسالی تان، کلک ساده استفاده از یک حرف S پس از http است. 

به این شکل https://sayteshoma.com :

متاسفانه برخی سایتها این امکان را به شما نمیدهند.

فیلترشکنها عمدتا از پروتکل  https برای ناشناس کردن کاربر استفاده میکنند.

در مورد این آدرسها باید به شما بگویم که آدرس اصلی سایت را توسط یک سرویس مجانی غیر مستقیم نموده و تغییر نام داده ام. به همین دلیل این آدرس فرعی در لیست سایتهای فیلتر شده نیست. درصورت نیاز در پستهای آینده میتوانم روش کار را به شما یاد دهم تا خود این آدرسها را بسازید و مشکل کم کردن سرعت اینترنت توسط فیلترشکن را حل کنید و نکته مهم اینکه این آدرسها را به دوستانی بدهید که اطلاعات کمی در ارتباط با راه اندازی فیلتر شکن دارند. اینکار حرکت بسیار مثبتی در راه اطلاع رسانی میباشد.
این لیست با درخواست شما کامل تر خواهد شد.


سایتهای بدون نیاز به فیلترشکن:


نام سایت

آدرس فیلتر نشده

بالاترین

balatarin-ok.rr.nu

دنباله

donbaleh-ok.rr.nu

اطلاعات

ettelaat-ok.rr.nu

BBC

bbc-ok.rr.nu

BBC

http://212.58.251.197/persian

Twitter

twitter-ok.rr.nu

رادیو فردا

radiofarda-ok.rr.nu

Facebook

facebook-ok.rr.nu

 

 

 

 

 

 

 

 

 

 

 

 

 

 

تست امنیت و ناشناسی در اینترنت

اگر میخواهید بدانید با تنظیمات فعلی کامپیوترتان و فیلترشکنی که از آن استفاده میکنید، تا چه حد ناشناسید و امنیت دارید، این تست اطلاعات مهم و دقیقی در مورد وضعیت فعلی شما در اینترنت میدهد. پس از تست 4 دسته بندی وجود دارد. جواب تست را که دریافت کردید، در پایین صفحه معنای آن را بفارسی توضیح داده ام.

ضمنا در این وبلاگ آخرین سانسور شکنها و مطالب پیرامون امنیت در اینترنت وجود دارد. در بخش فیلترشکن وبلاگ آنها را می یابید.

این لینک را هم حتما در بالاترین در مورد خطر یک فیلترشکن جدید حتما ملاحظه کنید و مثبت بدهید چون در نیمه شب لینک کردم 50 امتیاز گرفت و رفت اخر خبرها. جان صدها نفر در خطره.

http://balatarin-ok.rr.nu/permlink/2009/9/14/1755090

برای درک بهتر تست توضیحات پایین مطلب را حتما بخوانید.

این تست توسط سایت ip.cc انجام میشود.image003


پس از انجام تست اطلاعاتی که میگیرید به صورت عکس پایین مشاهده خواهد شد.


image004


image005


دسته بندی پروکسی ها


سرور های پراکسی یک یا چند عملکرد زیر را دارند:



transparent proxy = پراکسی فرا نما

تغییری در ارسالات و دریافتی هایی که در پی آنچه مورد نیاز جهت تایید هویت و شناسایی میباشد نمیدهد.


non-transparent


تغییراتی در ارسالات و دریافتی ها بهدف ارائه خدماتی چون group annotation services, media type transformation, protocol reduction, or anonymity filtering میدهد.


پراکسی ناشناس = Anonymous Proxy


سرور متغیر هایی چون HTTP_X_FORWARDED_FOR را به هاست نمیفرستد. این باعث بالارفتن امنیت میشود چون ای پی شما نمیتواند دریافت شود. این نوع پراکسی اطلاعات آدرس آی پی استفاده کننده از آن آی پی را منتقل نمیکند و همچنین بشکل موثری اطلاعات شما و علایق وبگردی های شما را مخفی میکند.



Elite proxy = پراکسی ناشناس ممتاز (high anonym proxy )

این نوع پراکسی علبرغم مشخصه های Anonymous Proxy ، برتری مهم مخفی کردن استفاده شما از پراکسی را دارد. به معنای دیگر با استفاده از این نوع پراکسی حتی نمیتوان فهمید که شما از فبلتر شکن و پراکسی استفاده میکنید و وقتی آی پی شما کنترل میشود، کنترل کننده، کشور و شهر محل اقامت شما را نسبت به مبدا پراکسی شما خواهد شناخت. بعنوان مثال اگر از اولتراسرف ( U95 ) استفاده میکنید، امریکایی هستید و اگر از itshidden استفاده میکنید هلندی خواهید بود. این نوع پراکسی متغیر هایی چون HTTP_X_FORWARDED_FOR, HTTP_VIA and HTTP_PROXY_CONNECTION را نمیفرستد و آی پی شما نیز محفوظ و مخفی خواهد بود.


image005


image003




خبر جنجالی سازگارا همکنون در voa: دست داشتن ایران توسط سپاه در جنایات 11 سپتامبر نیویورک برجهای دو قلو

سازگارا همکنون در voa پرده از پرونده ای در دستگاه قضایی آمریکا برداشت و اعلام نمود که بعنوان کارشناس امور ایران به محکمه رسیدگی به پرونده ای دعوت شده است که  طی آن ایرانمتهم شده که توسط سپاه پاسداران ایران در ترور برج های دو قلوی نیویورک در 11 سپتامبر دست داشته و با القاعده همکاری مینموده است. دولت آمریکا بدلیل تنش زدایی در شرایط آنزمان، نام ایران را فاش ننموده است. در صورت تایید این خبر باید منتظر جنجالی تازه و تنشهای جدیدی در روابط ایران و آمریکا بود

۱۳۸۸-۰۶-۱۶

دو اشتباه بزرگ رژیم با نشان دادن جنایات کهریزک در صدا وسیما

امشب 15 شهریور 88 شبی تاریخی در تلویزیون دولتی ایران بود. ابتدا بگویم که مسلما پخش گزارش اعتراف نیروی انتظامی به جنایات انجام شده در کهریزک، اهدافی حساب شده توسط رژیم را داشته است و این بر ما روشن است ولی دو اشتباه بزرگ رژیم که باعث خواهد شد پخش این گزارش نتیجه عکس دهد این است: 1- با پخش این گزارش همانان که به هیچ قیمتی نمیخواستند تن به این حقایق دهند، اکنون راهی بجز باور نخواهند داشت. 2- رعب و وحشتی که از خبر جنایات و تجاوزات کهریزک در جوانان ایجاد شده بود و باعث احتیاط بیشتر و کم شدن اعتراضات خیابانی شده بود، تا حد زیادی خنثی خواهد شد. چرا که اکنون حد اقل میدانند که اگر از جان خود مایه میگذارند لااقل بلایی که سرشان میاید گر چه نیمبند و هدفدار ولی پیگرد قانونی پیدا میکند.

۱۳۸۸-۰۶-۱۳

گمنامی آنلاين : Tor

معرفی فیلتر شکن معروف          "Tor"

 Tor يک پروژه نرم افزاری است که به شما در دفاع دربرابر تجزيه و تحليل بازديدکنندگان کمک می کند، نوعی مراقبت شبکه که آزادی شخصی و حريم خصوصی، روابط و فعاليت های کاری محرمانه و امنيت دولتی را تهديد می کند. Tor با تقويت ارتباطات در اطراف يک شبکه توزيع شده ايستگاه های واسطه که توسط دواطلبان از سراسر جهان اداره می شود، از شما محافظت می کند: اين نرم افزار اجازه نمی دهد ديگران از طريق اطلاع از سايت هايی که شما بازديد می کنيد اتصال اينترنتی شما را مشاهده کنند، همچنين اجازه نمی دهد سايت هايی را که بازديد می کنيد از موقعيت فيزيکی شما اطلاع پيدا کنند. Tor با تعداد زيادی از برنامه های موجود شما، از جمله مرورگرهای وب، سرويس گيرندگان پيام رسانی فوری، ورود به سيستم از راه دور و ساير برنامه هايی که براساس پروتکل TCP هستند.
صدها هزار نفر در سراسر دنيا از Tor برای اهداف متفاوت استفاده می کنند: روزنامه نگاران و وبلاگ نويسان، طرفداران حقوق بشر، مأموران اجرای قانون، سربازان، مؤسسات، شهروندان مخالف رژيم و شهروندان عادی. برای اطلاع از کاربران عادی Tor ، به صفحه چه کسانی از Tor استفاده می کنند؟ مراجعه کنيد. برای اطلاع از توضيحات بيشتر در مورد کار Tor، اينکه چرا تنوع کاربران مهم است و نحوه کار Tor، به صفحه مرور کلی مراجعه کنيد 
دانلود از سرور فیلتر نشده: کلیک کنید 
 
دانلود راهنمای فارسی از سرور فیلتر نشده: کلیک کنید.

۱۳۸۸-۰۶-۱۱

ترفندهاي ساده عبور از سانسور اینترنتی

چندین تكنيك براي رهایی از فيلترينگ اينترنت وجود دارد. اگر هدف شما رسيدن ساده به صفحهها و خدماتي در اينترنت باشد كه از محل شما بلوكه شده است و شما نگران نيستيد كه آيا افراد ميتوانند دور زدن شما را كشف و نظارت كنند، اين تكنيكها همه چيزي است كه به آن نياز داريد:
استفاده از سايتهاي وب واسط براي رسيدن به محتواي بلوكه شده
استفاده از نامهاي دامنه جايگزين (يا سرورهاي نام دامنه) براي رسيدن به محتواي بلوكه شده
استفاده از درگاههاي ایميل براي بازيابي صفحههاي وب بلوكه شده به كمك ايميل
 

استفاده از سايتهاي واسط

چند راه مختلف براي اينكه بتوانيد از سايتهاي وب واسط، به جاي دسترسي مستقيم، به محتواي مورد نظر راه پیدا کنید، وجود دارد.
 

صفحه‌هاي ذخيره شده

بيشتر موتورهاي جستجو كپيهايي از صفحههاي وبي را كه پيشتر شاخصگذاري كردهاند نگهداري ميكنند كه به آنها صفحههاي ذخيره شده (cached) ميگويند. وقتي يك سايت وب را جستجو ميكنيد، به دنبال يك لينك كوچك با برچسب "cached" بعد از نتايج جستجو بگرديد. چون يك كپي از صفحههاي بلوكه شده را از سرورهاي موتور جستجو بازيابي ميكنيد نه از خود سايت بلوكه شده، ميتوانيد به محتواي بلوكه شده دسترسي داشته باشيد. ولي برخي كشورها سرويسهاي صفحههاي ذخيره شده را نيز براي مسدود سازی هدف ميگيرند.
 

جمع‌كننده‌هاي RSS

جمع‌كننده‌هاي RSS سايتهاي وبي هستند كه به شما اجازه مي‌دهند در آنها عضو شويد و محتواي RSS را كه جريانهايي از خبرهاي و ساير اطلاعات است كه توسط سايتهايي كه انتخاب كرده‌ايد تغذيه مي‌شوند، بخوانيد. يك جمع‌كننده RSS به سايتهاي وب وصل مي‌شود و محتوايي را كه شما انتخاب كرده‌ايد دانلود مي‌كند و نمايش مي‌دهد. چون اين جمع‌كننده است كه به سايتهاي وب وصل مي‌شود و نه شما، ممكن است بتوانيد به سايتهايي كه بلوكه شده‌اند دسترسي داشته باشيد. البته اين تكنيك فقط درصورتي كار مي‌كند كه سايتهاي وب، محتواي خود را بصورت محتواي RSS منتشر كنند و بنابراين مفيدترين شيوه براي سايتهاي خبري و وبلاگهاست. تعداد زيادي جمع‌كننده RSS آنلاين مجاني موجود است. بعضي از عمومي‌ترين آنها Google Reader (http://reader.google.com) و Bloglines (http://www.bloglines.com) است.
 
در زير مثالي از Google Reader كه خبرها را نمايش مي‌دهد آمده است:
  

مترجم‌ها

سرويسهاي مترجم زبان زيادي دراينترنت وجود دارد كه اغلب توسط موتورهاي جستجو ارايه مي‌شوند. اگر از طريق يك سرويس ترجمه به يك سايت وب وصل شويد، اين سرويس ترجمه است كه به سايت بلوكه شده دسترسي پيدا مي‌كند نه شما. به اين ترتيب شما میتوانید محتواي بلوكه شده‌اي را كه به زبانهاي مختلفي ترجمه شده است، بخوانيد.
 
ميتوانيد از سرويس ترجمه براي عبور از بلوكه شدن استفاده كنيد، حتا اگر واقعا نيازي به ترجمه متن نداشته باشيد.  براي اينكار زباني را براي ترجمه انتخاب كنيد كه سايت وب اصلي به آن زبان نباشد تا سايت به زبان اصلي برگردانده شود. براي مثال براي استفاده از سرويس ترجمه براي مشاهده يك سايت وب انگليسي زبان، ترجمه از چيني به انگليسي را انتخاب كنيد. سرويس ترجمه فقط بخشهاي چيني را ترجمه ميكند (هيچ بخشي) و بخشهاي انگليسي را ترجمه نشده رها ميكند (كه همه صفحه وب است).
 
سرويسهاي ترجمه عمومي شامل http://babelfish.yahoo.com و http://translate.google.com است.
 
مثال زير سه مرحله لازم براي مشاهده يك صفحه در BabelFish را شرح مي‌دهد. نخست، URL سايت وبي را كه مي‌خواهيد ببينيد وارد كنيد:
 
 
بعد، زباني را كه مي‌خواهيد سايت وب را با آن بخوانيد انتخاب كنيد. در اين مثال، ما به Babelfish مي‌گوييم از كره‌اي به انگليسي ترجمه كند. چون هيچ متن كره‌اي وجود ندارد، صفحه، ترجمه نشده باقي خواهد ماند.

 
 



 
وقتي زبان را انتخاب كرديد، روي "Translate" كليك كنيد و صفحه نمايش داده مي‌شود.
 

فيلترهاي پهناي باند پايين

فيلترهاي پهناي باند پايين، سرويسهاي وبي هستند كه به منظور مرور سادهتر وب در جاهايي كه سرعت اتصال پايين است، طراحي شدهاند. آنها تصاوير را حذف ميكنند يا كاهش ميدهند، تبليغات را حذف ميكنند و سايت وب را براي كم كردن دادهها فشرده ميكنند، بنابراين دانلود آن سريعتر است. اما مانند سرويسهاي ترجمه و جمعآوري، ميتوانيد با بازيابي سايتهاي وب از سرورهاي فيلترهاي پهناي باند پايين، به جاي كامپيوتر خود، براي عبور از سايتهاي وب بلوكه شده استفاده كنيد. http://loband.org يك فيلتر پهناي باند پايين است.
 
 

استفاده از نامها يا سرورهاي دامنه جايگزين

ساده بگوییم: سرور DNS  آدرس وب قابل فهم براي انسان همچون google.com را به يك آدرس IP مانند 72.14.207.19 كه سرور حاوي آن صفحه در اينترنت است، ترجمه ميكند. بيشتر وقتها اين سرويس توسط سرورهاي DNS كه از سوي ارايه كننده خدمات اينترنت نگهداري ميشود، ارايه ميگردد. مسدود سازی ساده DNS با دادن يك پاسخ نادرست يا نامعتبر به يك درخواست DNS پياده‌سازي مي‌شود.
 
بطور بالقوه ميتوانيد با اين تكنيكها از اين نوع مسدود سازی عبور كنيد:
 

نام دامنههاي جايگزين

يكي از عموميترين راهها براي سانسور يك سايت وب، مسدود سازی دسترسي به نام دامنه آن است، براي مثال news.bbc.co.uk. ولي اغلب سايتها در نام دامنههاي ديگر قابل دسترسي هستند، مانند newsrss.bbc.co.uk. اگر يك نام دامنه بلوكه شده است، سعي كنيد ببينيد آيا محتوا در دامنه ديگري موجود است.
 

سرورهاي DNS جايگزين

حلت پیشرفته این تكنيك، عبور از سرورهاي نام دامنه ISP محلي است که با كمك سرورهاي واسط براي دستيابي به دامنههايي كه ممكن است توسط سرورهاي ISP بلوكه شده باشند، انجام می پذیرد. تعدادي سرويس DNS بين‌المللي مجاني وجود دارد كه مي‌توانيد امتحان كنيد. OpenDNS نمونه‌اي از ارايه‌كنندگان اين خدمات است و راهنمايي‌هايي نيز به منظور نحوه تغيير سرور DNSي كه كامپيوتر شما از آن استفاده ميكند ارايه ميكند (http://www.opendns.com/smb/start/computer/). همچنين ليست به‌روزشده‌اي از سرورهاي DNS موجود در دنيا در http://www.dnsserverlist.org/ وجود دارد.
 
 

استفاده از سرويسهاي ایمیل

سرويسهاي ایمیل و وب‌ميل مي‌توانند براي اشتراك‌گذاري مستندات با گروهي از دوستان يا همكاران يا حتا مرور وب بكار روند.
 

دسترسي به صفحه‌هاي وب به كمك ایمیل

همچون فيلترهاي پهناي باند پايين، سرويسهايي با هدف افراد داراي اتصالهاي اينترنت كند يا نامطمين وجود دارد كه به شما اجازه درخواست يك صفحه وب از طريق ایمیل را ميدهد. اين سرويس يك ایمیل پاسخ ميفرستد كه حاوي صفحه وب مورد تقاضا يا در بدنه پيام يا به عنوان پيوست نامه است. كاربرد اين سرويسها ميتواند كاملا پرزحمت و طاقتفرسا باشد، چون لازم است براي يك يا چند صفحه وب درخواستهاي جداگانه بفرستيد و سپس منتظر پاسخ بمانيد، اما در موقعيتهاي خاص ميتوانند براي رسيدن به صفحههاي وب بلوكه شده بسيار موثر باشند، به ويژه اگر آنها را از يك سرويس وبميل امن بكار گيريد.
 
يك نمونه از اين سرويس pagegetter.com است. براي استفاده از آن، يك ایمیل حاوي يك يا بيشتر URL در موضوع يا بدنه پيام به web@pagegetter.com بفرستيد. سپس بصورت خودكار صفحه‌هاي وب درخواستي را بطور كامل و به همراه بخشهاي گرافيكي دريافت خواهید نمود.
 
صفحههاي وب داراي فريم در چند ایمیل ارسال خواهند شد، چون بيشتر نرمافزارهاي كلاينت ایمیل نميتوانند فريمها را نمايش دهند. (فريمها راهي براي نمايش چند صفحه در يك صفحه نمايش است.) اما اگر نرمافزار كلاينت ایمیل، فريمها را پشتيباني كند ( براي مثال Outlook Express) مي‌توانيد همه فريمها را در يك پيام دريافت كنيد. در اين حالت، ایمیل را به frames@pagegetter.com بفرستيد.
 
براي دريافت يك نسخه فقط-متني از صفحه درخواستي، از text@pagegetter.com استفاده كنيد. اين حالت به خصوص براي PDAها، تلفنهاي همراه و سيستمهاي ایمیل فقط-متني مفيد است. همينطور مي‌توانيد براي بازيابي يك صفحه كامل HTML بدون بخشهاي گرافيكي يك ایمیل به HTML@pagegetter.com بفرستيد.
 
سرويس مشابهي در web2mail.com پيدا ميشود. براي استفاده از آن، يك پيام حاوي آدرس وب (URL) صفحه درخواستي در خط موضوع آن به www@web2mail.com ارسال كنيد. همچنين ميتوانيد با تايپ عبارتهاي جستجو در خط موضوع، جستجوهاي ساده وب را انجام دهيد. براي مثال ميتوانيد براي جستجوي ابزارهاي دور زدن سانسور عبارت "search censorship circumvention tools" را در موضوع يك پيام ایمیل وارد كنيد و آن را به www@web2mail.com بفرستيد.
 
ميتوانيد اطلاعات و پشتيباني بيشتري در اين موضوع درليست پستي ACCMAIL پيدا كنيد. براي ثبت نام، يك ایمیل حاوي "SUBSCRIBE ACCMAIL" در بدنه آن به listserv@listserv.aol.com بفرستيد.
 

استفاده از وب‌ميل براي به اشتراك‌گذاردن مستندات

اگر تلاش ميكنيد مستنداتي را بصورت آنلاين به اشتراك بگذاريد ولي ميخواهيد كساني كه آنها را ميبينند كنترل كنيد، ميتوانيد آنها را در يك فضاي خصوصي نگهداري كنيد كه فقط براي كساني قابل مشاهده است كه داراي كلمه رمز درست هستند. يك راه ساده براي به اشتراكگذاري مستندات با يك گروه كوچك از دوستان يا همكاران، استفاده از يك حساب پستي در يك ارايه كننده ایمیل آنلاين مانند Gmail (https://mail.google.com) است و به اشتراك گذاردن نام كاربر و كلمه رمز با كساني كه لازم است به مستندات دسترسي داشته باشند. چون بيشتر ارايه كنندگان وبميل مجاني هستند، به آساني ميتوان در فواصل زماني از حساب تازهاي استفاده كرد تا كار را براي كسي كه در گروه نيست و پيگير آن است كه شما چكار ميكنيد، مشكلتر كنيد. ليستي از ارايهكنندگان ایمیل آنلاين مجاني در www.emailaddresses.com/email_web.htm موجود است.
 

مزايا و ريسكها

استفاده از اين تكنيكها سريع و آسان است؛ ميتوانيد با كمترين تلاش آنها را تجربه كنيد. بسياري از آنها حداقل در بیشتر اوقات كار خواهند كرد. ولي اشکا کار در اینجاست که تکنیکهای مزبور به راحتي كشف و بلوكه ميشوند. همينطور چون محتوا را رمزگذاري و ارتباطهاي شما را مخفي نميكنند، مورد هدف نظارت و مسدود سازی بر اساس كلمه-كليدي هستند.