Spam (فيلتر)

فیلتر کردن محتویات اینترنت (spam)
تکنولوژی فیلتر کردن محتویات اینترنت امکان کنترل دسترسی کاربران به محتویات اینترنت را فراهم میآورد. اگر چه تمرکز اولیه این تکنولوژی در سطح فردی بود (مثلا به والدین امکان میداد دسترسی کودکان را به مطالب نامناسب محدود سازند.) این تکنولوژی امروزه به طور گستردهای در سطح سازمانها و کشورها به کار گرفته میشود. برای برخی از سازمانها مثل مدارس، کتابخانهها و فزایندهای از این تکنولوژی استفاده میشود. دسترسی به برخی از مطالب بدون توجیه قابل قبولی برای همه افراد یک ملت ناممکن میشود. تکنولوژیهای فیلترینگ محتوا مبتنی بر شیوه انسداد فهرستی از وب سایت ها است. این شیوه عمدتا در ترکیب با روشهای انسداد مبتنی بر

کلیدواژهها قرار میگیرد تا به طور پویا و فعال محتوا را سانسور کنند. فهرستی از اسامی ( domain) سایتها و آدرس ( url) آنها بررسی و طبقهبندی شده و در اختیار نرم افزار فیلترینگ که تنها میتواند گروه محدودی از سایتها را فیلتر کند قرار میگیرد. زمانی که کاربران تلاش میکنند به یک صفحه اینترنتی دسترسی بیابند، نرمافزار فیلترینگ بانک اطلاعاتی خود را بررسی کرده و دستیابی به

صفحاتی را که در آن فهرست هستند محدود میسازد. اگر انسداد با توجه به کلیدواژهها نیز فعال شده باشد، نرمافزار هر صفحه را بررسی کرده و اگر کلمات ممنوعه در آدرس، یا متن صفحه موجود باشد، آن صفحه را مسدود میسازد.
سیستمهای فیلترینگ مستعد دو گونه اشکال ذاتی هستند: “انسداد زیاد”( over-blocking) و “انسداد کم”( under-blocking). تکنولوژیهای فیلترینگ نه تنها گاهی برخی سایتها را به اشتباه فیلتر میکنند، بلکه گاهی بعضی از سایتها از دست شان در میرود. نکته کلیدی محرمانه بودن این فهرست ها است. اگرچه برخی از لیست های همگانی و منتشر شده در این زمینه وجود دارد (معمولا مربوط به سایتهای پورنوگرافيک)، ولی لیست های سياه تجاری و ليست هايي که در سطح ملی مورد استفاده قرار مي گيرند، معمولا سری هستند. لیستهای تجاری طبقه بندی شده معمولا جزو داراییهای معنوی تولیدکنندگان آنها محسوب شده و منتشر نمیشوند. اگرچه برخی از تولیدکنندگان لیست ها امکان کنترل کردن آنلاین اسامی را فراهم آوردهاند، اما در کل میتوان گفت که لیست های مورد استفاده برای فیلترینگ محرمانه هستند و برای بررسی و تحلیل مستقل در دسترس نیستند.
دول برخی کشورها، به لیستهای تجاری تعدادی از سایتها را افزوده و مورد استفاده قرار میدهند. سایتهای مسدود شده عمدتا مربوط به احزاب سیاسی مخالف يا مطبوعات، سازمانهای حقوق بشر، خبرگزاریهای بینالمللی و به طور خلاصه هر محتوای حساسیت برانگیزی برای دولت مورد بحث است. بسیاری از کشورها برای فیلترینگ بر روی زبان محلی خود تمرکز میکنند و به طور فزایندهای نیز وبلاگها و تالارهای گفتگوی اینترنتی را مورد هدف قرار مي دهند.
تکنولوژیهای گذر از فیلتر
در پاسخ به روش کنترل و فیلترینگ بکار گرفته شده از سوی دولتها ، روشهای بسیاری برای گذر کردن از فیلترینگ ایجاد شده است. طرح های متعددی برای توسعه تکنولوژیهایی که به شهروندان و نهادهای مدنی امکان مقابله و حفظ امنیت خود در برابر سانسور اینترنتی میدهد، انجام شده است. این ابزارها اصطلاحا “تکنولوژیهای گذر از فیلتر” نامیده میشوند. در حالت کلی این کار بدین صورت انجام میپذیرد که درخواست برای محتوای مورد نیاز فردی از کشوری که فیلترینگ را اجرا

میکند، از طریق یک کامپیوتر واسطه که بوسیله فیلترینگ محدود نشده است به وبسایت هدف میرسد و محتوا از طریق کامپیوتر واسطه برای کاربر فرستاده میشود. گاهی ممکن است این تکنیک ها برای شرایط خاصی طراحی شده باشند یا کاربران در کشوری که دچار سانسور است به فراخور اقتضائات تغییراتی در آنها ایجاد کرده باشند. گاهی نیز ممکن است از این تکنیکها به شیوههای

ی غیر از آنچه هدف اصلی طراح بوده است استفاده شود.
بعضی از این تکنولوژیها توسط شرکتهای خصوصی ایجاد شدهاند و برخی نیز توسط گروههای فعالان اجتماعی یا هکرها. این تکنولوژیها از تکنیک های ساده و دمدستی و برنامههای ابتدایی تا تکنیکهای بسیار پیچیده رمزنگاری و پروتکل های اتصال شبکه پیشرفته را در بر میگیرد. با توجه به این گستردگی، برای کاربران ضروری است که ارزیابی از نقاط قوت و ضعف این تکنولوژیها داشته باشند تا بتوانند روشی را که مناسب شرایط آنان است انتخاب کنند.
بايد ميان “ارائه دهنده گان سیستمهای فیلتر شکن” و استفاده کنندگان آن تفاوت قائل شد. ارائه دهنده کسی است که نرمافزاری را در جایی که محدودیتی وجود ندارد روی کامپیوتر اجرا کرده و آنها را در اختیار کاربران در کشورهايي که اينترنت سانسور و مسدود مي شود، مي گذارد. از این رو برای موفقیت در گذر از فیلترینگ باید هر دو سوی آنها موفق باشند.
این مقاله در پی آن است که به کاربرانی که مایل به استفاده از تکنولوژیها گذر از فیلترهستند اطلاعات کافی در مورد گزینههای ممکن ارائه کرده و آنها را در ارزیابی اینکه کدام تکنولوژی برای آنها مناسب است کمک کند. این امر بوسیله تعیین نیازها و ظرفیت های کاربران درگیر با مساله قابل انجام است. در عین حال باید تعادلی بین سطح امنیت مورد نیاز و کارآمدی این تکینیک ها برقرار کرد.
فیلترشکنی موثر، امن و پایدار بوسیله پیوند دادن تکنولوژی مناسب با کاربر مناسب محقق میشود
تعیین نیازها و ظرفیتها استفاده از تکنولوژی
تکنولوژیهای فیلترشکنی برای کاربران مختلف با منابع متفاوت و میزان تخصص متنوع طراحی شدهاند. روشی که در شرایط خاصی کار میکند ممکن است شیوه بهینه برای حالت دیگر نباشد. ضروری است که تهیهکننده و کاربر تکنولوژیهای گذر از فیلتر سوالهای زیر را از خود بپرسند:
تعداد کاربران احتمالی و پهنای باند لازم چقدر است؟ (برای تهیهکننده و کاربر)
نقطه اتصال مبدا برای کاربران احتمالی کجاست و آنها به چه منظوری از آن استفاده میکنند؟
چه حدی از تخصص وجود دارد؟ (برای تهیهکننده و کاربر)
آمادگي نقطه تماس مطمئن که تکنولوژی فیلترشکنی را ارائه مي کند تا چه حد است؟(برای کاربر)
در صورت گیر افتادن، مجازات محتمل برای استفاده از تکنولوژیهای گذر از فیلتر چقدر است؟
آیا کاربر نهایی از ریسکهای امنیتی محتمل هنگام استفاده از یک تکنولوژی خاص، مطلع است؟
تعداد کاربران و پهنای باند موجود

برای تهیهکننده فیلترشکن ضروری است که تخمینی از تعداد کاربرانی که از آن استفاده میکنند داشته باشد و آن را با پهنای باند موجود متوازن سازد. کاربر نهایی نیز باید به پهنای باند در

دسترس خود توجه کند، چون استفاده از این تکنولوژیها سرعت استفاده از اینترنت را کند میکند. کسانی که پروکسی های عمومی را ایجاد میکنند باید توجه داشته باشند که ممکن است برخی از افرادی که در منطقهای بدون سانسور زندگی میکنند نیز از امکانات آنها استفاده کنند. مثلا فیلترشکنها ممکن است برای دانلود یک فیلم کامل به کار گرفته شوند و این کار پهنای باند زیادی اشغال میکند. لذا ممکن است بخواهند دسترسی به فیلتر شکن را محدود کرده و یا مجموع پهنا

ی باند در دسترس را محدود سازید. تکنولوژیهای مختلفی وجود دارند که همه یا برخی از این خواستهها را ارضا میکنند.
نقطه اصلي دسترسی و استفاده کننده
بسته به اینکه کاربران نهایی از کجا به اینترنت متصل میشوند و چه سرویسهایی دریافت میدارند، گزینههای مختلفی برای تکنولوژیهای فیلترشکن وجود دارد. مثلا کاربرانی که از کامپیوترهای عمومی یا کافینتها به شبکه متصل میشوند امکان نصب هیچ گونه نرمافزاری را ندارند و به شیوههای مبتنی بر وب محدود میشوند. کاربران دیگری ممکن است کاربردهایی غیر از مرورگر وب (HTTP)، مثل ایمیل (SMTP) و انتقال فایل (FTP) را مد نظر داشته از اين روی ممکن است بخواهند نرمافزارهایی را روی کامپیوترهایشان نصب کنند و تنظیمات کامپیوتر را دستکاری کنند. البته این نیازمند میزانی از تخصص برای کاربران است.
میزان تخصص تکنیکی
هرچه تخصص کاربران بیشتر بوده (و تعدادشان محدود باشد) گزینههای پیش رو برای گذر از فیلتر بیشتر است. کاربران غیر متخصص محدودیتهایی از قبیل نصب و راهاندازی و نیز هرگونه تغییر تنظیمات و قدمهای اضافی برای آماده سازی تکنولوژی عبور از فیلترها را پیش روی خویش خواهند داشت. این هم برای فراهمآورنده این فناوریها و هم برای کاربران نهایی حائز اهمیت است. استفاده نادرست از این فناوریها کاربران را در معرض خطرهايي قرار دهد که قابل اجتناب هستند.
در دسترس بودن افراد مطمئن

در صورتی که کاربران نهایی افراد قابل اعتمادی را در خارج از کشور بشناسند میتوانند گزینههای خود را بیشتر و بهتر سازند. اگر چنین کسانی در دسترس نباشند گزینهها به سیستمهای در دسترس عموم محدود میشود. اگر کاربری بتواند اين گزينه را بيابد مجریان فیلترینگ نیز مي توانند آنها را يافته و مسدود کنند. با وجود یک فرد مطمئن، کاربر میتواند به راهحلی مطابق با نیازهای

خویش دست یابد و درعین حال برای اجتناب از ردگیری، ناشناس بماند. گذر کردن از فیلترینگ پایدار، موفق و بلندمدت با داشتن فردی قابل اعتماد در نقطهای که فیلترینگ وجود ندارد، سهولتي بيشتر مییابد.
مجازات محتمل
آگاهی از میزان مجازات محتمل برای کسانی که به دلیل استفاده از تکنولوژیهای فیلترشکن دست

گیر میشوند، به شدت مهم و حیاتی است. شیوههای به کار گرفته شده بسته به شدت این مجازاتها، میتواند تغییر کند. اگر شرایط قانونی چندان سختگیرانه نباشد، کاربران میتوانند از شیوههایی استفاده کنند که علیرغم کارایی برای گذر از فیلتر، از لحاظ امنیتی چندان مطمئن نیستند. اگر محیط قانونی خیلی خطرناک است، باید از روشهایی استفاده کرد که پنهان و نیز ایمن باشند. برخی نیز ممکن است با یک پوشش قانونی یا سایر شیوههای ردگمکنی به کار گرفته شوند.
مخاطرات امنیتی
کاربرانی که از فیلترشکنها برای گذر از محدودیتها و انسدادهای اعمال شده توسط دولت بهره میبرند باید نسبت به مخاطرات امنیتی احتمالی از قبیل امکان ردگیری توسط مجریان فیلترینگ و اقدام متقابل مثل مسدود شدن و شناسایی و نظاره استفاده آنان، مطلع باشند. بسته به شیوههای بهکاررفته در انسداد و شیوههای مقابله، کاربران باید از مخاطرات احتمالی و اقدامات متقابل آگاه بوده و با بهکارگیری شیوه مناسب در موقعیت مناسب و با منش صحیح، این مخاطرات کمینه شوند.
گذر کردن از فیلترینگ به شيوه ی آنلاين
گذر کردن از فیلترینگ آنلاين صفحات خاصی از وب هستند که به کاربران اجازه میدهند در فرمهای مخصوصی آدرس اینترنتی ( URL) مورد نظر خود را وارد کرده و محتویات آن صفحه را که از طریق این فیلترشکنها گرفته میشود، مشاهده کنند. هیچ اتصالی بین کاربر و صفحه مورد نظر برقرار نیست و فیلترشکن صفحه مطلوب را بدون تغییرات به کاربر نمایش میدهد و به او اجازه میدهد صفحه مسدود شده را ببیند. فیلترشکنهای مبتنی بر وب هم چنین پیوندهای اینترنتی را به گونهای بازنویسی میکنند که مشتمل بر آدرس فیلترشکن نیز باشند و بدین ترتیب امکان ادامه کار بدون مشکل با وب را فراهم میآورند. (در غیر این صورت لینکها به آدرسهایی که فیلتر شدهاند اشاره میکردند و کلیک کردن روی آنها منجر به مواجهه مجدد با سد فیلترینگ میشد.) به هنگام استفاده از چنین فیلترشکنهایی کاربر نیازی به نصب نرمافزارهای خاص یا تغییر تنظیمات مرورگر خود ندارد. همه کاری که کاربر باید انجام دهد آن است که وارد صفحه اینترنتی مربوط به فیلترشکن شده و آدرس مورد نظر خود را (که مسدود شده است) در مستطیلی که مخصوص وارد کردن آدرس مهیا شده است تایپ کند و دکمه تایید را بزند. (ظاهر آنها ممکن است اندکی تفاوت کند اما اصول کار به شیوه فوقالذکر است.) از این رو هیچ تخصصی لازم نبوده و از هر نقطهای قابل دسترسی است.

مزایا :
کار با فیلترشکنهای

 

مبتنی بر وب ساده است و به نصب نرمافزار روی کامپیوتر کاربر نهایی نیازی نیست. –
فیلترشکنهای مبتنی بر وب عمومی در دسترس کسانی است که فرد مطمئنی در نقطهای سانسور نشده سراغ ندارند.
فیلترشکنهای مبتنی بر وب خصوصی میتوانند برای ارضای نیازهای کاربران تغییر داده شده و کمتر در معرض کشف شدن از سوی مراجع فیلترینگ هستند.
معایب :
فیلترشکنهای مبتنی بر وب عمدتا برای استفاده از وب (HTTP) بوده و ممکن است از طریق “دسترسی رمزنگاشته(encrypted access)” (SSL) قابل استفاده نباشد. به علاوه برخی از سرویسهای وب مثل ایمیل ممکن است با این فیلترشکن ها خوب کار نکنند.
فیلترشکنهای مبتنی بر وب عمومی معمولا شناخته شده هستند و ممکن است خودشان نیز فیلتر شده باشند!
لازمه فیلترشکنهای مبتنی بر وب خصوصی آن است که کاربر نقطه امنيی در خارج از مرزها داشته باشد. در شرایط ایده ال دو سوی این اتصال باید بتوانند به سویه ای که قابل ردگیری نباشد با یکدیگر ارتباط داشته باشند.

Les serveurs proxies / changer les paramètres de son navigateur

سرویسهای عمومی گذر کردن از فیلترینگ به شيوه ی آنلاين
هم سرویسهای مبتنی بر وب و هم نرم افزارهای مربوط به گذر از فیلتر در دسترس عموم هستند. سرویسهای گذر از فیلتر به افراد، سازمان ها و شرکتهایی اطلاق میگردد که نرم افزار گذر از فیلتر را نصب و راه اندازی کرده اند و آن را در معرض استفاده عمومی قرار دادهاند. تنوع بسياري دراين زمينه وجود دارد. برخي رايگان بوده و برخي ديگر با پرداخت حق عضويت، امكانات بيشتري از قبيل دسترسي رمزنگاري شده (كه امكان ردگيري را كمتر ميسازد) پيش رو مينهند. برخي توسط شركتهاي تجاري به راه افتادهاند و برخي ديگر توسط افراد داوطلب.
فهرستي از آنها را در زير ميبينيد:
www.anonymizer.com
www.unipeak.com
www.anonymouse.ws

www.proxyweb.net
www.guardster.com
www.webwarper.net
www.proximal.com
www.the-cloak.com
با توجه به اين واقعيت كه آدرس بسياري از موارد فوق كاملا شناخته شده ميباشند، بسياري از برنامههاي فيلترينگ نام آنها را در ليست خود دارند و نيز كشورهايي كه روي دسترسي به اينترنت محدوديت ميگذارند آنها را مسدود كردهاند. در اين صورت آنها غيرقابل ستفاده خواهند شد. همچنين بيشتر فيلترشكن هاي عمومي مبتني بر وب محتواي انتقال يا

فته به كاربر را رمزنگاري نمي كنند. در اين صورت، هر اطلاعاتي توسط اپراتور فيلترشكن قابل ديدن است.
فيلترشكن هاي عمومي مبتني بر وب بيشتر براي كاربراني مناسب است كه در محيط هاي كممخاطره از اينترنت استفاده كرده و فرد مطمئني در نقاط بدون سانسور ندارند. اين فيلترها به درد كساني ميخورد كه به طور مقطعي و موقت نياز به دسترسي به اينترنت دارند و نياز به انتقال اطلاعات حساس و مهم ندارند..
نرم افزارهاي گذر از فيلتر به شيوه ی آنلاين (مبتني بر وب)

نصب نرم افزارهاي گذر از فيلتر معمولا نيازمند قدري تخصص فني و نيز منابع مناسب از قبيل ميزبان وب(Web server) و نيز پهناي باند مناسب است. با يك فيلترشكن خصوصي موقعيت كاربر فقط براي كاربران مورد نظر قابل شناسايي اس

ت در حاليكه فيلترشكن هاي عمومي و سرويسهاي ناشناس هم براي كاربران نهايي و
هم كساني كه فيلترينگ را اعمال كردهاند قابل شناسايي است.(كه عمدتا هم فيلتر شدهاند) احتمال شناسايي و انسداد فيلترشكنهاي خصوصي نسبت به عموميها كمتر است.
فيلترشكنهاي شخصي را ميتوان با اندكي تغييرا

ت و تطابق با نيارهاي كاربر به راه انداخت. برخي از تغييرات رايج تغيير دادن نام پورت مورد استفاده توسط سِروِر و نيز اعمال رمزنگاري است. SSL(Secure Sockets Layer) پروتكلي براي انتقال امن اطلاعات در اينترنت است. اين پروتكل عمدتا توسط وبسايتها براي انتقال امن اطلاعاتي سري از قبيل اطلاعات كارت اعتباري و … به كار برده ميشود. وب سايت هايي كه با اين پروتكل كار ميكنند به جاي HTTP معمولي از طريق HTTPS قابل دسترسياند. گزينه ديگري كه هنگام استفاده از SSL پيشنهاد ميشود ايجاد يك صفحه خالي و بي-ضرر در روت(Root) مربوط به سِرور وب و پنهان ساختن فيلتر شكن در يك آدرس و نام تصادفي است. اگرچه يك واسطه ممكن است وب سايتي كه كاربر قصد اتصال به آن را دارد كشف كند اما نخواهد توانست آدرس صفحه درخواست شده را دريابند چرا كه رمزنگاري شده است. مثلا اگر كاربري مايل به مشاهده صفحه زير باشد
https://example.com/secretcircumventor
يك واسطه ميتواند كشف كند كه كاربر بهhttps://example.com متصل شده است اما نميتواند صفحه مورد نظر را بيابد. اگر اپراتور فيلترشكن يك صفحه خالي در https://example.com قرار دهد آنگاه فيلترشكن كشف نخواهد شد.
• CGIProxy : يك متن CGI مانند پروكسيهاي HTTPS و يا FTP كار ميكند: o Proxy CGI
• فيلتر شكن صلح جنگ : برنامهاي است كه به صورت خودكار نصب ميشود و براي كاربراني كه تخصص فني ندارند فرايند نصب و استفاده از CGIProxy را بسيار تسهيل ميكند.

o فيلتر شكن صلح جنگ Peacefire
• pHproxy: يك فيلترشكن مبتني بر وب تجربي و بسيار قابل تغيير به فراخور نياز كاربر o proxy pH
• Psiphon: يك وبسِروِر كه قابليت SSL را داشته و يك فيلترشكن مبتني بر وب در خود دارد. http://Soon to be released
فيلترشكن هاي خصوصي مبتني بر وب كه قابليت رمزنگاري داشته باشند به كار كساني ميآيد كه يك اتصال به اينترنت پايدار و نيز قابل اعتماد نياز داشته و فرد مطمئني در نقاط فيلترنشده سراغ دارند. علاوه بر اين تخصص فني كافي و پهناي باند مناسب براي راهاندازي و نگهداري يك فيلترشكن را در اختيار دارند. اين منعطف ترين نوع ارتباط اينترنتي براي استفاده عمومي بوده و احتمال ردگيري و انسداد آن اندك است..

فيلترشكنهاي به شيوه ی آنلاين : ملاحظات امنيتي
بايد توجه داشت كه سيستمهاي فيلترشكن لزوما ناشناس بودن را به ارمغان نميآورند. اگر چه هويت كاربر نهايي از اپراتور سايتهايي كه از طريق فيلترشكن ديده ميشوند،مخفي ميگردد اما اگر ارتباط متني باشد (از طريق http) باشد، همانگونه كه عمدتا در سرويسهاي رايگان ميباشد، ردگيري و مشاهده آن براي يك حضور واسطه مثل ISP امري سهل است. از اين رو، اگر فرايند

فيلترشكني با موفقيت انجام شود، نهادي كه فيلترينگ را انجام داده است ميداند كه كاربر از يك فيلترشكن مبتني بر وب استفاده كرده است. بعضي از فيلترشكنهايي كه براي متن ساده(Plain text) به كار ميروند (رمزنگاري نشده) اقدام به ايجاد ابهام در URL كرده تا فيلترهايي كه در URLها دنبال كلمات كليدي ميگردند گمراه شوند. به عنوان مثال استفاده از تكنيك سادهاي مثل ROT-13 كه در ان هر حرفي با حرفي كه ۱۳ تا از آن جلوتر است جايگزين ميشود، آدرس http://ice.citizenlab.org به آدرس uggc://vpr.pvgvmrayno.bet تبديل ميشود. در واقع متن

URL به رمز تبديل ميشود تا كلمات كليدي كه تكنولوژيهاي فيلترينگ به دنبالشان ميگردند در URL موجود نباشد. با اين همه اگرچه فيلترشكن موفق عمل كرده است، اما ممكن است محتواي صفحه ديده شده مورد رديابي واقع شود. مخاطراتي در مورد استفاده از كوكيها(Cookies) و اسكريپتها(Scripts) وجود دارد. بسياري از فيلترشكنها امكان زدودن كوكيها و اسكريپتها را در اختيار مي گذارند، اما برخي از سايتها (مثل سرويسهاي ايميل) نيازی کارکردی به آنها دارند. هنگام فعال كردن اين گزينهها بايد محتاط بود. خطر محتمل ديگر به خصوص هنگامي كه با سايت هايي سرو كار داريد كه نيازمند رمز ورود است، اتصال به فيلترشكن از طريق ارتباط متني و پس از آن درخواست اطلاعات رمزنگاري شده است. دراين حالت فيلترشكن اطلاعات را از يك سرور مبتني بر SSL و از طريق يك ارتباط رمزنگاري شده دريافت ميكند اما اين اطلاعات را به صورت متن ساده براي كاربر ميفرستد و اين كار اطلاعات حساس را در معرض آشكار شدن قرار ميدهد.
برخي از اين مسائل امنيتي با استفاده از پروكسي هاي مبتني بر وب از طريق ارتباط رمزنگاري شده، قابل حل است. برخي پروكسي ها براي اتصال از طريق SSL (HTTPS) كه اتصال بين

 

فيلترشكن و كاربر را رمزنگاري ميكند، تنظيم شدهاند. دراين حالت، واسطهها تنها ميتوانند كشف كنند كه كاربر به فيلترشكن مبتني بر وب متصل شده است (آنها نميتوانند محتوا را مشاهده كنند).
در صورتي كه مخاطرات امنيتي زياد باشد استفاده از فيلترشكنهاي مبتني بر وب كه SSL در آنها فعال باشد به شدت توصيه ميشود. با اين همه عليرغم آنكه اتصال كاربر نهايي به فيلترشكن ممكن است امن باشد اما صاحب آن فيلترشكن ميتواند اطلاعاتي كه به كاربر فرستاده ميشود مرور كند. يك مساله امنيتي ديگر پروندههاي ارتباط كاربران با فيلتر شكن است. بسته به موقعيت فيلترشكن يا محل سِرور آنها، ممكن است مسئولاني وجود داشته باشند كه امكان دسترسي به اين اطلاعات را داشته باشند.
حتي در صورت استفاده از فيلترشكنهاي مبتني بر وب كه در آنها SSL فعال است باز هم نگرانيهايي وجود دارد. اولين مورد آن است كه استفاده از رمزنگاري موجب جلب توجه به فعاليتهاي گذر از فيلتر توسط كاربر ميشود. همچنين ممكن است استفاده از رمزنگاري در همه كشورها قانوني نباشد. ثانيا براي مراجع فيلترينگ كشف اينكه كاربر چه وب-سايتهايي را مشاهده كرده است ميسر است و اين امر با استفاده از تكنيكهايي به نام اثرانگشت HTTPS(HTTPS fingerprinting) و حمله به اصطلاح “مرد ميانه” MITM ( Man-In-The-Middle) امكان پذير است. اگر چه، صفحاتي با محتواي ديناميك يا فيلترشكنهايي كه مقداري متن تصادفي را براي ردگمكردن به محتواي درخواست شده ميافزايند و/يا چند تصوير به محتوا اضافه ميكنند باعث ميشود كه اين تكنيك تا حد بسيار زيادي كم مخاطره و مطمئن شود. اگر ”اثر انگشت SSL “ يا امضاي امنيتي براي كاربران مهيا باشد، آنها ميتوانند شخصا نسبت به سنجش اينكه گواهينامه(Certificate) و اينکه قابل اعتماد هست يا نه اقدام كنند. اگر معتبر باشد، جلوي حمله MITM را خواهد گرفت. ( براي اطلاعات بيشتر در مورد حملات احتمالي به سيستمهاي فيلترشكن مقاله زير را ببينيد:
”فهرست نقاط ضعف احتمالي در سيستمهاي عبور از سانسور اينترنت “ نوشته بنت هاسلتونBennett Haselton كه در آدرس زير موجود است: List of possible weaknesses in systems to circumvent Internet censorship http://peacefire.org/circumventor/list-of-possible-weaknesses.html

و نيز جوابيه پل بارانوفسكي Paul Baranowski در
http://www.peek-a-booty.org/pbhtml/downloads/ResponseToLopwistcic.pdf
http://peacefire.org/circumventor/list-of-possible-weaknesses.html] et à la réponse de Paul Baranowski (pdf) : http://www.peek-a-booty.org/pbhtml/… ]].