(แปลจากบทความ How to blog anonymously โดย อีธาน ซุกเคอร์แมน แปลโดย สฤณี อาชวานันทกุล)

บทความนี้เป็นคู่มือทางเทคนิคสำหรับการเขียนบล็อกอย่างนิรนาม ที่พยายามมองปัญหาจากมุมมองของคนธรรมดาที่ต้องการ “แฉ” ความไม่ชอบมาพากลของรัฐบาล ในประเทศที่รัฐบาลไม่โปร่งใส กลุ่มเป้าหมายหลักของคู่มือนี้ไม่ใช่เหล่าไซเบอร์พังค์ (cyberpunks – กลุ่มคนที่หลงใหลในโลกออนไลน์) แต่เป็นพลเมืองในประเทศกำลังพัฒนาที่เป็นห่วงความปลอดภัยของตัวเอง และต้องการปกป้องสิทธิส่วนบุคคลด้วยขั้นตอนที่นำไปปฏิบัติได้จริง

โปรดดูคำแนะนำดีๆ ในคู่มือของ มูลนิธิอิเลกทรอนิกส์ฟรอนเทียร์ฟาวเดชั่น (Electronic Frontier Foundation) เรื่อง “จะเขียนบล็อกอย่างปลอดภัยได้อย่างไร” (http://www.eff.org/Privacy/Anonymity/blog-anonymously.php) ประกอบบทความนี้

สารบัญ

  • แนะนำซาร่าห์
  • ขั้นตอนที่ 1 – นามแฝง
  • ขั้นตอนที่ 2 – คอมพิวเตอร์สาธารณะ
  • ขั้นตอนที่ 3 – พร็อกซีนิรนาม
  • ขั้นตอนที่ 4 – คราวนี้เป็นเรื่องส่วนตัว!
  • ขั้นตอนที่ 5 – การใช้ตอร์ (Tor) ในการทำ Onion Routing
  • ขั้นตอนที่ 6 – MixMaster, Invisiblog และ GPG
  • นิรนามแค่ไหนถึงจะพอ? ก่อกวนขนาดไหนถึงจะมากไป?

แนะนำซาร่าห์

ซาร่าห์ทำงานเป็นนักบัญชีในหน่วยงานรัฐบาลแห่งหนึ่ง เธอรู้ว่าปลัดกระทรวง ผู้เป็นเจ้านายของเธอ กำลังยักยอกเงินจำนวนมากจากรัฐบาล เธออยากประกาศให้โลกรู้ว่าการฉ้อฉลกำลังเกิดขึ้น แต่เธอกลัวว่าจะตกงาน ถ้าเธอฟ้องรัฐมนตรีกระทรวงเรื่องนี้ (ถ้าเขายอมให้เธอพบ!) เธออาจถูกไล่ออก ซาร่าห์โทรศัพท์ไปหานักข่าวที่หนังสือพิมพ์ท้องถิ่นฉบับหนึ่ง แต่เขาบอกเธอว่าหนังสือพิมพ์ไม่สามารถลงข่าวเรื่องนี้ได้ถ้าไม่มีข้อมูลและเอกสารที่พิสูจน์ว่าคำกล่าวหาของซาร่าห์เป็นจริง มากกว่านี้หลายเท่า

ซาร่าห์จึงตัดสินใจเปิด “เว็บล็อก” (weblog หรือย่อว่า บล็อก blog หมายถึง ปูมเว็บ) เพื่อประกาศให้โลกรู้ว่าอะไรกำลังเกิดขึ้นในกระทรวงของเธอ แต่เพื่อความปลอดภัยของตัวเอง เธอต้องการให้มั่นใจว่าจะไม่มีใครค้นพบตัวตนที่แท้จริงได้จากการเขียนบล็อกของเธอ หรือพูดอีกอย่างก็คือ ซาร่าห์ต้องการเขียนบล็อกอย่างนิรนาม

มีทางที่ตัวตนที่แท้จริงของซาร่าห์จะถูกเปิดเผยสองทาง ทางแรกคือหากเธอเปิดเผยตัวตนผ่านเนื้อหาที่เธอเขียน เช่น ถ้าเธอเขียนว่า “ฉันเป็นผู้ช่วยนักบัญชีฝ่ายตรวจสอบ ทำงานให้ปลัดกระทรวงเหมือง” ก็คงทำให้คนอ่านหาตัวตนของเธอพบได้อย่างง่ายดายและรวดเร็ว

อีกทางหนึ่งที่ซาร่าห์อาจถูกจับได้คือ ถ้าคนสามารถสืบค้นตัวตนที่แท้จริงของเธอจากข้อมูลที่เว็บเบราว์เซอร์ (web browser หมายถึง โปรแกรมท่องเว็บ เช่น Internet Explorer หรือ Mozilla Firefox) หรือโปรแกรมอีเมล คอมพิวเตอร์ทุกเครื่องที่ติดต่อกับอินเทอร์เน็ตได้จะมี “ที่อยู่” เรียกว่า “ไอพีแอดเดรส” (IP address) คอมพิวเตอร์หลายเครื่องสามารถใช้ไอพีแอดเดรสเดียวร่วมกันได้ รูปแบบของไอพีแอดเดรสคือชุดตัวเลขในช่วง 0-255 เรียงกันสี่ชุด แยกด้วยจุด เช่น 213.24.124.38 เมื่อใดที่ซาร่าห์ใช้เว็บเบราว์เซอร์ของเธอเขียนความคิดเห็นลงในบล็อกของรัฐมนตรี ข้อมูลไอพีแอดเดรสของเครื่องคอมพิวเตอร์ที่เธอใช้เขียนจะถูกส่งไปพร้อมกับข้อความที่เธอเขียน

ผู้เชี่ยวชาญด้านคอมพิวเตอร์ของรัฐมนตรีสามารถสืบค้นตัวตนที่แท้จริงของซาร่าห์จากไอพีแอดเดรสนี้ได้อย่างไม่ยากเย็นอะไรนัก ถ้าซาร่าห์ใช้คอมพิวเตอร์ที่บ้าน เข้าอินเทอร์เน็ตผ่านผู้ให้บริการอินเทอร์เน็ต (Internet service provider หรือย่อว่า ไอเอสพี ISP) ไอเอสพีที่เธอใช้ก็น่าจะมีข้อมูลที่แสดงว่า จัดไอพีแอดเดรสอะไรให้กับหมายเลขโทรศัพท์อะไรในช่วงเวลานั้น ในบางประเทศ รัฐมนตรีอาจต้องส่งหมายเรียกเพื่อขอดูข้อมูลเหล่านี้ ในขณะที่ไอเอสพีในประเทศอื่นๆ (โดยเฉพาะประเทศที่รัฐบาลเป็นเจ้าของไอเอสพี) ไอเอสพีสามารถมอบข้อมูลนี้ให้ได้โดยง่าย และอาจทำให้ซาร่าห์เดือดร้อน

ซาร่าห์มีหลายวิธีที่จะซ่อนตัวตนที่แท้จริงของเธอเมื่อเล่นอินเทอร์เน็ต และเหมือนกับสิ่งอื่นทั่วไป ยิ่งเธออยากซ่อนตัวตนให้มิดชิดเท่าไร เธอยิ่งต้องใช้ความพยายามและเวลามากขึ้นเท่านั้น ซาร่าห์ และคนอื่นๆ ที่ต้องการบล็อกแบบนิรนาม ต้องคิดว่าอยากระแวงว่าตัวตนจะถูกค้นพบขนาดไหน ก่อนที่จะตัดสินใจว่าจะใช้ความพยายามขนาดไหนในการปกป้องตัวตนที่แท้จริง คุณจะเห็นว่า กลยุทธ์บางข้อในการปกป้องตัวตนในโลกออนไลน์นั้น จำเป็นต้องใช้ความรู้ด้านเทคนิคและความพยายามมากทีเดียว

ขั้นตอนที่ 1 – นามแฝง

วิธีง่ายๆ วิธีหนึ่งที่ซาร่าห์สามารถใช้ปกป้องตัวตนของเธอได้ คือการใช้อีเมลฟรี และบล็อกโฮสต์ (blog host หมายถึง ผู้ให้บริการพื้นที่สำหรับบล็อก) ที่อยู่ต่างประเทศ (การใช้อีเมลหรือโฮสต์ที่ต้องจ่ายเงินค่าใช้เป็นความคิดที่ไม่ควรทำ เพราะหลักฐานการจ่ายเงินย่อมผูกอยู่กับบัตรเครดิต บัญชีธนาคาร หรือบัญชี PayPal ซึ่งสามารถโยงไปหาซาร่าห์ได้ง่าย) ซาร่าห์อาจสร้างตัวตนใหม่ ด้วยการใช้นามแฝงสมัครใช้อีเมลและบล็อกโฮสต์ เมื่อรัฐมนตรีพบบล็อกของเธอ เขาจะพบว่าเจ้าของนั้นชื่อ “น. ร. นาม” ใช้อีเมล anonymous.whistleblower@hotmail.com เท่านั้น

ตัวอย่างเว็บที่ให้บริการอีเมลฟรี ได้แก่:

ตัวอย่างเว็บที่ให้บริการเว็บล็อกฟรี ได้แก่:

ปัญหาของกลยุทธ์นี้คือ ตอนที่ซาร่าห์สมัครใช้บริการอีเมลหรือเว็บล็อก เว็บเซิร์ฟเวอร์ที่เธอเข้าไปใช้จะบันทึกไอพีแอดเดรสไว้โดยอัตโนมัติ ถ้ามีคนสาวไอพีแอดเดรสนั้นไปหาเธอได้ – ถ้าเธอใช้คอมพิวเตอร์ที่บ้านหรือที่ทำงาน – และถ้ารัฐบังคับให้บริษัทอีเมลหรือเว็บล็อกส่งข้อมูลนั้นให้ ตัวตนของซาร่าห์ก็จะถูกเปิดเผย มันไม่ใช่เรื่องง่ายที่จะให้บริษัทเว็บส่วนใหญ่เปิดเผยข้อมูลที่เป็นความลับของลูกค้าแบบนี้ ยกตัวอย่างเช่น ในกรณีของ Hotmail ก่อนที่จะเปิดเผยไอพีแอดเดรสของซาร่าห์ รัฐมนตรีน่าจะต้องใช้ หมายเรียก ซึ่งอาจต้องออกโดยการประสานงานกับหน่วยงานกำกับดูแลของรัฐ อย่างไรก็ตาม ซาร่าห์อาจไม่อยากเสี่ยงต่อการถูกเปิดเผยตัวตนในกรณีที่รัฐบาลของเธอสามารถหว่านล้อมให้บริษัทอีเมลและเว็บบล็อกโฮสต์ที่เธอใช้ ส่งข้อมูลไปให้

ขั้นตอนที่ 2 – คอมพิวเตอร์สาธารณะ

อีกขั้นตอนหนึ่งที่ซาร่าห์สามารถใช้ช่วยปกป้องตัวตนที่แท้จริง คือโพสต์ข้อความจากคอมพิวเตอร์ที่คนจำนวนมากใช้ร่วมกัน แทนที่จะสมัครอีเมลและเว็บล็อกส่วนตัวจากเครื่องคอมพิวเตอร์ที่บ้านหรือที่ทำงาน ซาร่าห์อาจสมัครจากคอมพิวเตอร์ในร้านอินเทอร์เน็ต ห้องสมุด หรือห้องแล็บคอมพิวเตอร์ เมื่อรัฐมนตรีสืบไอพีแอดเดรสที่ใช้ในการโพสต์ความคิดเห็นหรือเนื้อหาอื่นๆ เขาจะพบแค่คอมพิวเตอร์ที่อยู่ในร้านอินเทอร์เน็ต แต่ไม่รู้ว่าคนที่ส่งข้อความเหล่านั้นเป็นใคร

อย่างไรก็ตาม วิธีนี้ก็มีจุดอ่อน ถ้าร้านอินเทอร์เน็ตหรือห้องแล็บคอมพิวเตอร์บันทึกข้อมูลว่า ใครใช้คอมพิวเตอร์เครื่องไหนเวลาใด ตัวตนของซาร่าห์อาจถูกเปิดเผยได้ เธอไม่ควรส่งข้อความวิกาล เมื่อเธอเป็นคนเดียวที่อยู่ในห้องแล็บ เพราะคนดูแลห้องน่าจะจำเธอได้ และซาร่าห์ก็ควรเปลี่ยนร้านอินเทอร์เน็ตบ่อยๆ ด้วย เพราะถ้ารัฐมนตรีค้นพบว่าข้อความแฉต่างๆ มาจากร้านอินเทอร์เน็ตชื่อ “น้อย เน็ตคาเฟ่” บนถนนเจริญกรุง เขาอาจสั่งให้เจ้าหน้าที่ไปเฝ้าดูร้านนี้ คอยดูว่าใครส่งข้อความในบล็อกบ้าง เพื่อหาทางจับซาร่าห์

ขั้นตอนที่ 3 – พร็อกซีนิรนาม

(โปรดอ่านบทความเรื่อง “วิธีทางเทคนิคในการจัดการกับการเซ็นเซอร์” https://facthai.wordpress.com/bloggers-handbook/get-around-censorship/ ประกอบ) ถึงตอนนี้ซาร่าห์เริ่มเบื่อที่จะเดินทางไปร้านอินเทอร์เน็ตทุกครั้งที่อยากเขียนบล็อก เธอขอให้เพื่อนบ้านผู้เชี่ยวชาญคอมพิวเตอร์ช่วยทำให้คอมพิวเตอร์ของเธอสามารถใช้ “พร็อกซีนิรนาม” ในการท่องเว็บ วิธีนี้ทำให้ร่องรอยไอพีแอดเดรสที่ซาร่าห์ทิ้งไว้ เป็นไอพีแอดเดรสของพร็อกซีเซิร์ฟเวอร์ ไม่ใช่ของเครื่องเธอเอง เวลาใช้อีเมลและบล็อก วิธีนี้ทำให้รัฐมนตรีสืบค้นตัวตนที่แท้จริงของเธอได้ยากมาก

การใช้วิธีนี้เริ่มจากการหารายชื่อของพร็อกซีเซิร์ฟเวอร์จากเว็บ ด้วยการพิมพ์คำว่า “proxy server” ในกูเกิล ซาร่าห์เลือกพร็อกซีเซิร์ฟเวอร์จากรายชื่อของ publicproxyservers.com ที่ระบุว่า “มีความเป็นนิรนามสูง” (“high anonymity”) เธอจดไอพีแอดเดรสและพอร์ต (port คือช่องสื่อสารของเซิร์ฟเวอร์ เซิร์ฟเวอร์หนึ่งเครื่องสามารถมีได้หลายพอร์ต แต่ละพอร์ตทำหน้าที่ต่างกัน) ของพร็อกซีเครื่องนี้ไว้

ตัวอย่างรายชื่อพร็อกซีสาธารณะที่เชื่อถือได้ เช่น

  • Public Proxy Servers – มีทั้งพร็อกซีแบบนิรนามและไม่นิรนาม (publicproxyservers.comg)
  • Samair – ระบุรายชื่อของพร็อกซีนิรนามเท่านั้น และมีข้อมูลของพร็อกซีที่สนับสนุนการใช้ SSL ด้วย (SSL ย่อมาจาก Secure Socket Layer คือโปรโตคอลที่ใช้บนเว็บสำหรับสร้างความปลอดภัยในการรับส่งข้อมูลระหว่างเว็บเบราว์เซอร์และเว็บเซิร์ฟเวอร์) (www.samair.ru/proxy)
  • rosinstrument Public Proxy Servers List – ฐานข้อมูลพร็อกซีเซิร์ฟเวอร์ สืบค้นได้ (tools.rosinstrument.com/proxy)

ซาร่าห์เปิดเมนู “Preferences” ของเบราว์เซอร์ ภายใต้หัวข้อ “General” “Network” หรือ “Security” เธอจะพบตัวเลือกให้ตั้งค่าพร็อกซีสำหรับการท่องเว็บ (ในเบราว์เซอร์ Firefox ตัวเลือกนี้อยู่ใน Preferences – General – Connection Settings)

ซาร่าห์เลือก “Manual proxy configuration” ใส่ไอพีแอดเดรสและพอร์ตเข้าไปในช่อง HTTP proxy และ SSL proxy และกดเซฟ เพื่อบันทึกค่าเหล่านี้ไว้ เธอปิดและเปิดเบราว์เซอร์ขึ้นมาใหม่ แล้วก็เริ่มท่องเว็บ

ไม่นานซาร่าห์ก็สังเกตว่าความเร็วเน็ตของเธอดูเหมือนจะช้าลงเล็กน้อย นั่นเป็นเพราะเว็บทุกหน้าที่เธอเรียกดูจากเว็บเซิร์ฟเวอร์ต้องไป “ทางอ้อม” ก่อน คือแทนที่จะติดต่อกับ hotmail.com โดยตรง เธอต้องติดต่อพร็อกซีซึ่งหลังจากนั้นก็ไปติดต่อ Hotmail อีกทอดหนึ่ง เมื่อ Hotmail แสดงผลให้ซาร่าห์ดู หน้านั้นก็ถูกส่งไปที่พร็อกซีก่อน แล้วค่อยมาถึงซาร่าห์ เธอสังเกตด้วยว่าเริ่มมีปัญหาในการใช้เว็บไซต์ โดยเฉพาะไซต์ที่อยากให้เธอล็อกอินก่อน แต่อย่างน้อย วิธีนี้ก็ทำให้บล็อกโฮสต์ของซาร่าห์ไม่สามารถบันทึกไอพีแอดเดรสของเธอ

ลองทำการทดลองสนุกๆ เกี่ยวกับพร็อกซีดู: ไปที่ noreply.org เว็บไซต์ยอดนิยมที่ช่วยส่งอีเมลต่อ ไซต์นี้จะทักทายคุณด้วยการประกาศว่า คุณใช้ไอพีแอดเดรสอะไร เช่น “Hello pool-151-203-182-212.wma.east.verizon.net 151.203.182.212, pleased to meet you.”

หลังจากนั้น ไปที่ anonymizer.com เว็บไซต์ที่ให้คุณดูเว็บไซต์บางเว็บผ่านพร็อกซีนิรนาม ในกล่องขวาบนของเว็บ anonymizer ใส่ URL (ที่อยู่เว็บ) ของ http://www.noreply.org ลงไป คุณจะเห็นว่าตอนนี้ noreply.org จะคิดว่าคุณมาจาก vortex.anonymizer.com (anonymizer เป็นวิธีที่ดีสำหรับการทดสอบพร็อกซี โดยไม่ต้องเปลี่ยนค่าในเบราว์เซอร์ของคุณ แต่มันใช้ไม่ได้กับบริการเว็บที่ซับซ้อน เช่น อีเมลผ่านเว็บ หรือบริการเว็บล็อก) ทีนี้ลองทำตามขั้นตอนข้างบนในการตั้งค่าเบราว์เซอร์ของคุณให้ใช้พร็อกซีนิรนาม แล้วไปที่ noreply.org แล้วดูว่ามันคิดว่าคุณมาจากไหน

โชคร้ายที่พร็อกซีก็ไม่สมบูรณ์ไร้ที่ติเหมือนกัน ถ้าประเทศที่ซาร่าห์อาศัยอยู่ มีกฎหมายเกี่ยวกับอินเทอร์เน็ตที่เคร่งครัด คนท่องเว็บหลายคนอาจใช้พร็อกซีท่องเว็บที่รัฐบาลปิดกั้นไม่ให้เข้า รัฐบาลอาจตอบโต้ด้วยการสั่งให้ไอเอสพีปิดกั้นพร็อกซียอดนิยม ไม่ให้คนใช้ เมื่อคนท่องเว็บย้ายไปใช้พร็อกซีอื่น รัฐบาลก็สั่งให้ปิดกั้นพร็อกซีพวกนั้นด้วย กลายเป็นวงจรอันไม่จบสิ้นและเปลืองเวลามหาศาล

ถ้าเธอเป็นหนึ่งในประชาชนไม่กี่คนในประเทศที่ใช้พร็อกซี เธอจะเจอปัญหาอีกข้อหนึ่ง ถ้าความคิดเห็นหลาย ๆ อันในบล็อกของเธอมาจากพร็อกซีเซิร์ฟเวอร์เครื่องเดียวกัน และถ้ารัฐมนตรีสามารถเรียกดูล็อก (log คือปูมบันทึกการใช้งานคอมพิวเตอร์) จากไอเอสพีทุกรายในประเทศ เขาอาจค้นพบว่า คอมพิวเตอร์ของซาร่าห์เป็นหนึ่งในเพียงคอมพิวเตอร์ไม่กี่เครื่องที่ใช้พร็อกซีเครื่องนั้น เขาไม่สามารถชี้ชัดลงไปได้ว่าซาร่าห์ใช้พร็อกซีนั้นในการส่งข้อความ แต่เขาอาจสรุปได้ว่า ข้อเท็จจริงสองข้อคือ หนึ่ง คนลงข้อความนั้นใช้พร็อกซี และสอง ซาร่าห์เป็นหนึ่งในคนเพียงไม่กี่คนในประเทศที่ใช้พร็อกซีเครื่องนั้น ประกอบกันเป็น “หลักฐาน” ที่บ่งชี้ว่าซาร่าห์เป็นคนส่งข้อความนั้น ดังนั้น ซาร่าห์จึงควรใช้เฉพาะพร็อกซีที่คนจำนวนมากนิยมใช้ และเปลี่ยนพร็อกซีบ่อยๆ

ขั้นตอนที่ 4 – คราวนี้เป็นเรื่องส่วนตัว

ซาร่าห์เริ่มสงสัยว่า จะเกิดอะไรขึ้นถ้าพร็อกซีเซิร์ฟเวอร์ที่เธอใช้ถูกทางการจับได้ ถ้ารัฐมนตรีหว่านล้อมคนที่เป็นเจ้าของหรือแอดมิน (admin ย่อมาจาก administrator หมายถึง ผู้ดูแล) ของพร็อกซีเครื่องนั้น ไม่ว่าจะด้วยการอ้างกฎหมายหรือการติดสินบน ให้เขาบันทึกข้อมูลและเปิดเผยให้ดูว่า มีพลเมืองของประเทศเขาเข้าพร็อกซีเครื่องนั้นหรือไม่ เมื่อไหร่ ซาร่าห์จะทำอะไรได้? เธอหวังว่าแอดมินของพร็อกซีเครื่องนั้นจะช่วยปกป้องตัวตนของเธอ แต่เธอไม่รู้ด้วยซ้ำว่าเขาเป็นใคร แม้ว่าแอดมินของพร็อกซีอาจไม่รู้ด้วยซ้ำว่าซาร่าห์เข้ามาใช้พร็อกซี เพราะบ่อยครั้งที่พร็อกซีถูก “เปิด” ให้คนใช้โดยบังเอิญ

ซาร่าห์มีเพื่อนในแคนาดา ประเทศที่มีแนวโน้มจะเซ็นเซอร์อินเทอร์เน็ตน้อยกว่าประเทศของเธอเอง เพื่อนๆ ชาวแคนาดาอาจอยากช่วยซาร่าห์ให้สามารถเขียนบล็อกต่อไปได้โดยไม่ต้องเสี่ยงกับการถูกเปิดเผย ซาร่าห์โทรศัพท์ไปหาเพื่อน ขอให้เขาช่วยลงโปรแกรม “Circumventor” (http://www.peacefire.org/circumventor/simple-circumventor-instructions.html) ในคอมพิวเตอร์ของเขา Circumventor เป็นหนึ่งในพร็อกซีเซิร์ฟเวอร์หลายสิบโปรแกรม ที่ผู้ใช้สามารถติดตั้ง เพื่อให้คนอื่นๆ มาใช้คอมพิวเตอร์ของเขาเป็นพร็อกซีได้

เพื่อนของซาร่าห์ชื่อ จิม ดาวน์โหลด Circumventor จาก Peacefire.org และติดตั้งมันในระบบวินโดวส์ (Microsoft Windows) ของเขา มันไม่ใช่เรื่องง่าย – ก่อนอื่นเขาต้องลงโปรแกรม Perl หลังจากนั้นก็ลงโปรแกรม OpenSA แล้วค่อยลง Circumventor หลังจากนั้นเขาก็ต้องเปิดคอมพิวเตอร์ให้ต่อกับอินเทอร์เน็ตตลอดเวลา ซาร่าห์จะได้ใช้มันเป็นพร็อกซีได้โดยไม่ต้องขอให้เขาเปิดเครื่องก่อน จิมลงโปรแกรมทั้งหมด โทรศัพท์หาซาร่าห์เพื่อบอก URL ที่เธอสามารถใช้ในการท่องเว็บผ่านพร็อกซีของเขา fหรือใช้เขียนบล็อกของเธอเอง สำหรับซาร่าห์ นี่เป็นวิธีที่สะดวก เพราะเธอสามารถใช้พร็อกซีนี้จากบ้าน หรือร้านอินเทอร์เน็ตได้ โดยไม่ต้องตั้งค่าอะไรเลยในคอมพิวเตอร์ที่เธอใช้

แม้ว่าซาร่าห์จะสำนึกในบุญคุณของจิม วิธีนี้ก็ยังมีปัญหาใหญ่ คอมพิวเตอร์ของจิมซึ่งใช้วินโดวส์นั้นรีบูท (reboot คือการให้คอมพิวเตอร์เริ่มทำงานใหม่ เหมือนเพิ่งเปิดเครื่อง) บ่อยมาก เมื่อไหร่ที่เครื่องของเขารีบูท ไอเอสพีของจิมก็จะจัดสรรไอพีแอดเดรสใหม่ให้กับมัน ทุกครั้งที่เกิดเรื่องแบบนี้ขึ้น พร็อกซีที่ซาร่าห์ใช้ก็จะหยุดทำงาน จิมต้องติดต่อซาร่าห์อีกครั้งเพื่อบอกไอพีแอดเดรสใหม่ที่ตั้งค่าใน Circumventor ปัญหานี้ทำให้เสียเงินทองและกลายเป็นเรื่องน่ารำคาญในไม่ช้า นอกจากนี้ ซาร่าห์ก็ยังเป็นห่วงว่า ถ้าเธอใช้ไอพีแอดเดรสเดียวกันนานเกินไป ไอเอสพีของเธออาจโอนอ่อนตามแรงกดดันของรัฐบาล และเริ่มปิดกั้นมันไม่ให้เธอใช้

ขั้นตอนที่ 5 – การใช้ตอร์ (Tor) ในการทำ Onion Routing

จิมเสนอให้ซาร่าห์ลองใช้ตอร์ (Tor – http://tor.eff.org/) ระบบใหม่ที่ทำให้คนรักษาสถานภาพนิรนามบนเว็บได้ค่อนข้างดี ด้วยวิธีการส่งข้อมูลแบบ onion routing (ชื่อนี้อ้างถึง หัวหอม ที่มีห่วงซ้อนๆ กันหลายชั้น) ซึ่งเป็นการพัฒนาไอเดียของพร็อกซีเซิร์ฟเวอร์ ในแง่ของคอมพิวเตอร์ที่ทำงานแทนคุณ ให้ซับซ้อนกว่าเดิม คำขอ (request คือสิ่งที่เครื่องของผู้ใช้เบราว์เซอร์ ขอจากเว็บเซิร์ฟเวอร์ให้แสดงผล เช่น การขอดูหน้าเว็บแต่ละหน้า) ที่ส่งผ่านเครือข่าย onion routing ทุกครั้งต้องส่งต่อผ่านคอมพิวเตอร์อีก 2-20 เครื่องก่อนถึงจุดหมาย ทำให้การสืบค้นว่าคำขอนั้นมาจากไหนทำได้ยากกว่าเดิมมาก

ทุกๆ ขั้นตอนในห่วงโซ่การส่งข้อมูลของ onion routing นั้นถูกเข้ารหัส ทำให้รัฐบาลของซาร่าห์ต้องใช้เวลานานมากในการสืบค้นต้นตอของการส่งข้อความของเธอ นอกจากนี้ คอมพิวเตอร์ทุกเครื่องในห่วงโซ่รู้จักเฉพาะเครื่องที่อยู่ใกล้กันที่สุด พูดอีกอย่างก็คือ เราเตอร์ B (router คืออุปกรณ์หรือเครื่องคอมพิวเตอร์ที่ทำหน้าที่ส่งต่อคำขอหรือข้อมูล) รู้แค่ว่ามันได้คำขอให้แสดงเว็บไซต์จากเราเตอร์ A และรู้ว่ามันต้องส่งคำขอนั้นต่อไปยังเราเตอร์ C แต่คำขอนั้นถูกแปลงเป็นรหัส ดังนั้น เราเตอร์ B จึงไม่รู้ว่าซาร่าห์ขอดูเว็บอะไร และก็ไม่รู้ว่า เราเตอร์เครื่องไหนจะเป็นเครื่องสุดท้ายที่ติดต่อกับเว็บเซิร์ฟเวอร์

เมื่อคำนึงว่าเทคโนโลยี onion routing ค่อนข้างสลับซับซ้อน ซาร่าห์จึงแปลกใจที่ตอร์เป็นโปรแกรมที่ติดตั้งได้ง่ายมาก เธอดาวน์โหลดและติดตั้งตอร์ลงในเครื่องคอมพิวเตอร์ของเธอ แล้วหลังจากนั้นก็ไปดาวน์โหลดและติดตั้ง Privoxy ซึ่งเป็นพร็อกซีที่ใช้กับตอร์ได้ และยังมีประโยชน์ทางอ้อมด้วยการช่วยกันโฆษณาในเว็บที่ซาร่าห์เข้า ไม่ให้โผล่มาให้เห็น (สำหรับผู้ใช้ที่ไม่มีความชำนาญ ขอแนะนำให้ดาวน์โหลดชุดติดตั้งที่ชื่อ “Tor & Privoxy & Vidalia bundle” ซึ่งติดตั้งและใช้งานง่าย ดูวิธีการติดตั้งโดยละเอียดได้ที่ https://facthai.wordpress.com/2006/12/09/tor-setup/)

หลังจากที่เธอติดตั้งตอร์และรีบูทเครื่องใหม่ ซาร่าห์เข้า noreply.org และพบว่าตอร์ช่วย “ซ่อน” เธอสำเร็จแล้ว ทีแรก noreply.org คิดว่าเธอเข้ามาจากคอมพิวเตอร์ของมหาวิทยาลัยฮาร์วาร์ด และเมื่อเธอโหลดเว็บนั้นใหม่ คราวนี้ noreply คิดว่าเธอมาจากเยอรมัน ข้อมูลนี้ทำให้ซาร่าห์สรุปว่า ตอร์เปลี่ยนตัวตนของเธอทุกครั้งที่ส่งคำขอไปยังเว็บเซิร์ฟเวอร์ต่างๆ จึงช่วยปกป้องตัวตนของเธอได้

การใช้ตอร์ส่งผลแปลกๆ บางประการ เช่น เมื่อซาร่าห์เข้ากูเกิลผ่านตอร์ เมนูของมันมักเปลี่ยนเป็นภาษาต่างๆ เวลาเธอค้นครั้งแรก กูเกิลแสดงผลเป็นภาษาอังกฤษ แต่ครั้งต่อๆ มากลายเป็นญี่ปุ่น เยอรมัน เดนิช และดัชท์ ทั้งหมดนี้ภายในไม่กี่นาที ซาร่าห์ยินดีที่จะได้มีโอกาสเรียนภาษาใหม่ๆ แต่เป็นห่วงว่าจะมีผลข้างเคียงอย่างอื่น ซาร่าห์ชอบเขียนและแก้บทความในวิกิพีเดีย (http://www.wikipedia.org/) แต่ตอนนี้วิกิพีเดียกลับกันไม่ให้เธอแก้บทความ เมื่อเธอเข้าใช้ตอร์เข้าเว็บ

ตอร์ยังดูเหมือนจะมีปัญหาบางอย่างเหมือนกันกับปัญหาที่ซาร่าห์เจอเมื่อตอนที่เธอใช้พร็อกซีอื่นๆ เช่น เธอเล่นเน็ตได้ช้าลงเมื่อเทียบกับก่อนที่เธอใช้พร็อกซี ทำให้ซาร่าตัดสินใจใช้ตอร์เฉพาะเวลาที่เธอเข้าเว็บที่มีเนื้อหาล่อแหลมหรืออันตราย หรือตอนเขียนบล็อก และลงท้ายซาร่าห์ก็ต้องใช้คอมพิวเตอร์ที่บ้านอยู่ดี เพราะเธอไม่สามารถติดตั้งตอร์ในคอมพิวเตอร์สาธารณะได้ง่ายเท่าไหร่

ที่น่ากังวลยิ่งกว่าคือ เธอพบว่าบางครั้งตอร์ก็หยุดทำงานไปเฉยๆ แสดงว่าไอเอสพีของเธอเริ่มปิดกั้นเราเตอร์บางเครื่องที่ตอร์ใช้ เมื่อไหร่ที่ตอร์พยายามใช้เราเตอร์ที่ถูกกั้น ซาร่าห์อาจต้องรอนานหลายนาที แต่เว็บที่เธออยากเข้าก็ไม่โหลดขึ้นมาให้ดูเสียที

ขั้นตอนที่ 6 – MixMaster, Invisiblog และ GPG

ซาร่าห์คิดว่า น่าจะมีวิธีแก้ปัญหาในการบล็อกของเธอ ที่ไม่ต้องใช้พร็อกซีเซิร์ฟเวอร์ ถึงจะเป็นเซิร์ฟเวอร์ที่ซับซ้อนขนาดตอร์ก็ตาม

หลังจากใช้เวลาค่อนข้างนานสนทนากับกี๊กคอมพิวเตอร์แถวนั้น ซาร่าห์ก็ไปลองทางเลือกใหม่: Invisiblog (http://www.invisiblog.com/) เว็บล็อกที่ก่อตั้งและบริหารโดยชาวออสเตรเลียนิรนามกลุ่มหนึ่งที่เรียกตัวเองว่า vigilant.tv ออกแบบเพื่อคนขี้กลัวโดยเฉพาะ คุณไม่สามารถเขียนบล็อกนี้จากเว็บได้เหมือนบล็อกอื่นๆ ทั่วไป แต่ต้องใช้วิธีส่งอีเมลที่เขียนด้วยรูปแบบ (format) พิเศษ ผ่านระบบส่งต่ออีเมลที่เรียกว่า MixMaster และลงลายมือชื่อแบบเข้ารหัสลับ

ซาร่าห์ใช้เวลาพอสมควรก่อนจะเข้าใจความหมายของประโยคสุดท้ายข้างต้น ในที่สุด เธอก็ได้ติดตั้ง GPG (http://www.gnupg.org/) – โปรแกรมโอเพนซอร์สของ GNU ที่ใช้ระบบ Pretty Good Privacy (ย่อว่า PGP ซึ่งเป็นระบบเข้ารหัสแบบใช้กุญแจสาธารณะ – http://en.wikipedia.org/wiki/Public-key_cryptography)

กล่าวโดยรวบรัดที่สุด การแปลงข้อมูลเป็นรหัสลับด้วย PGP คือเทคนิคที่ช่วยให้ซาร่าห์สามารถส่งข้อความไปยังคนอื่นได้ โดยมีเธอคนเดียวที่อ่านข้อความนั้นออก โดยไม่ต้องให้ “กุญแจลับ” กับผู้รับข้อความนั้น ที่จะทำให้เขาสามารถอ่านข้อความที่คนอื่นส่งไปหาซาร่าห์ PGP ยังช่วยให้คน “ลงนามรับรอง” ข้อความว่าเป็นของจริง ด้วยลายเซ็นอิเล็กทรอนิกส์ (digital signature) ที่แทบไม่มีทางปลอมแปลงได้เลย

ซาร่าห์สร้างคู่กุญแจ (keypair) ที่เธอจะใช้ในการเขียนบล็อก เมื่อเธอ “เซ็น” ข้อความด้วย “กุญแจส่วนตัว” (private key) บล็อกเซิร์ฟเวอร์จะสามารถใช้ “กุญแจสาธารณะ” (public key) ของซาร่าห์ในการตรวจสอบว่าข้อความนั้นมาจากเธอจริงๆ ก่อนที่จะแสดงข้อความนั้นในบล็อก

หลังจากนั้น ซาร่าห์ติดตั้ง MixMaster (http://mixmaster.sourceforge.net/) ระบบอีเมลที่ถูกออกแบบมาให้ปกปิดที่มาของอีเมล MixMaster ใช้ห่วงโซ่ของโปรแกรมรีเมลเลอร์นิรนาม (remailer) ซึ่งหมายถึงโปรแกรมคอมพิวเตอร์ที่ “ถอด” ข้อมูลที่แสดงแหล่งที่มาออกจากอีเมล ก่อนจะส่งอีเมลนั้นต่อไปยังจุดหมาย ทำให้รักษาความลับของตัวตนผู้ส่งได้อย่างดีเยี่ยม ห่วงโซ่ที่มีรีเมลเลอร์ 2-20 ตัวต่อกันทำให้การสืบค้นต้นตอของอีเมลแทบเป็นไปไม่ได้เลย แม้ว่ารีเมลเลอร์ 1 ตัวหรือมากกว่าอาจถูกค้นพบหรือดัดแปลงให้บันทึกข้อมูลของผู้ส่ง ก่อนที่จะใช้ MixMaster ได้ ซาร่าห์ต้อง “ประกอบ” มันขึ้นมาด้วยการคอมไพล์ซอร์สโค้ด (source code) ของมัน ซึ่งเป็นกระบวนการที่ต้องใช้ความช่วยเหลือจากผู้เชี่ยวชาญด้านเทคนิคค่อนข้างมาก

ซาร่าห์ใช้ MixMaster ส่งอีเมลแรกไปยัง Invisiblog พร้อมแนบกุญแจสาธารณะของเธอไปด้วย Invisiblog ใช้อีเมลนี้เซ็ตบล็อกใหม่ให้ เรียกมันด้วยชื่อที่เตะตาคือ “invisiblog.com/ac4589d7001ac238” – ท่อนยาวๆ คือ 16 ไบต์สุดท้ายของกุญแจ GPG ของซาร่าห์ หลังจากนั้น เธอก็สามารถเขียนบล็อกลง Invisiblog ด้วยการเขียนอีเมล เซ็นด้วยกุญแจสาธารณะ และใช้ MixMaster ส่ง

วิธีนี้ไม่สะดวกรวดเร็วเท่ากับวิธีเขียนบล็อกแบบเก่าของซาร่าห์ การส่งต่ออีเมลเป็นทอดๆ ของ MixMaster รีเมลเลอร์นั้นแปลว่า อาจใช้เวลาตั้งแต่ 2 ชั่วโมง ถึง 2 วัน ก่อนที่ข้อความของซาร่าห์จะไปถึงเซิร์ฟเวอร์ และเธอเองก็ต้องระวังไม่เข้าไปดูบล็อกของตัวเองบ่อยๆ ด้วย เพราะไม่อย่างนั้นไอพีแอดเดรสของเธอจะปรากฏในล็อกของบล็อกบ่อยครั้ง เป็นสัญญาณว่าไอพีแอดเดรสนั้นน่าจะเป็นของเจ้าของบล็อก แต่ซาร่าห์ก็ยังอุ่นใจได้ว่า เจ้าของ Invisiblog ไม่รู้ว่าเธอคือใคร

ปัญหาหลักของระบบ Invisiblog คือ มันใช้งานยากมากสำหรับคนส่วนใหญ่ คนทั่วไปพบว่า การติดตั้ง GPG เป็นเรื่องท้าทายอย่างยิ่ง และไม่ค่อยเข้าใจความซับซ้อนของการใช้กุญแจส่วนตัวและกุญแจสาธารณะ โปรแกรมช่วยเหลืออย่าง Ciphire ถูกออกแบบมาช่วยคนที่ไม่ค่อยถนัดเรื่องเทคนิค แต่โปรแกรมเหล่านั้นก็ยังใช้ไม่ง่าย ผลลัพธ์ที่ตามมาคือ น้อยคนมากที่แปลงอีเมลเป็นรหัสก่อน แม้ว่าจะมีคนจำนวนมากที่สมควรใช้วิธีนี้

MixMaster เป็นโปรแกรมที่ใช้ยากสำหรับคนทั่วไป ผู้ใช้วินโดวส์สามารถใช้เวอร์ชันเก่าของระบบ ที่ใช้ DOS ด้วยการดาวน์โหลดจาก http://prdownloads.sourceforge.net/mixmaster/mix204b46.zip?download ผมดาวน์โหลดมันมาทดสอบ และก็ดูเหมือนมันจะไม่ทำงาน… หรือไม่งั้นอีเมลของผมก็กำลังถูกโยนไปมาระหว่างรีเมลเลอร์อยู่ ใครที่อยากใช้เวอร์ชั่นใหม่กว่านี้ หรือใช้โปรแกรมนี้บนเครื่องลีนุกซ์หรือแมค ต้องมีความสามารถในการคอมไพล์มันเอง ซึ่งนี่เป็นทักษะที่อยู่เหนือความสามารถของผู้เชี่ยวชาญหลายคนด้วยซ้ำ เป็นไปได้ว่า Invisiblog จะมีประโยชน์มากกว่านี้ในอนาคต หากมันสามารถรับข้อความที่ส่งจากรีเมลเลอร์บนเว็บ เช่น riot.eu.org แต่ตอนนี้ ผมไม่เห็นว่ามันจะมีประโยชน์อะไรสำหรับคนที่ต้องการใช้มันที่สุด

นอกจากนี้ การแปลงข้อความเป็นรหัสยังมีปัญหาในประเทศที่การเซ็นเซอร์เคร่งครัดมาก ถ้าคอมพิวเตอร์ของซาร่าห์ถูกรัฐบาลยึด และกุญแจส่วนตัวของเธอถูกค้นพบ มันจะเป็นหลักฐานแน่นหนามากที่จะพิสูจน์ว่าซาร่าห์เป็นคนเขียนข้อความล่อแหลมในบล็อก มิหนำซ้ำในประเทศที่การใช้รหัสยังไม่แพร่หลาย ลำพังการส่งข้อความผ่าน MixMaster ก็อาจเป็นหลักฐานเพียงพอที่จะทำให้รัฐบาลเฝ้าดูกิจกรรมออนไลน์ของซาร่าห์อย่างใกล้ชิด

นิรนามแค่ไหนถึงจะพอ? ก่อกวนขนาดไหนถึงจะมากไป?

วิธีแก้ปัญหาขั้นสุดท้ายของซาร่าห์ นั่นคือ เรียนรู้เกี่ยวกับการแปลงข้อความเป็นรหัสพอที่จะใช้ MixMaster เป็น เป็นวิธีของคุณหรือเปล่า? หรือว่าใช้เพียงขั้นตอนที่ 1-5 ผสมกันก็พอแล้วที่จะให้คุณบล็อกแบบนิรนามได้? คำถามนี้ไม่มีคำตอบที่ถูกต้องเพียงหนึ่งเดียว เพราะทุกคนที่มุ่งสู่สถานะนิรนามต้องคำนึงถึงบริบทเฉพาะถิ่น ความเชี่ยวชาญด้านเทคนิคของตัวเอง และระดับความหวาดระแวงส่วนตัว ถ้าคุณเป็นห่วงว่าสิ่งที่คุณเขียนอาจนำอันตรายมาสู่ตัวเอง และคุณติดตั้งตอร์เป็น คุณก็ควรจะใช้ตอร์เขียนบล็อก

ท้ายที่สุด จำไว้ว่าอย่าลงนามท้ายข้อเขียนด้วยชื่อจริงของคุณ!

อีธาน ซุกเคอร์แมน

อีธาน ซุกเคอร์แมน เป็นนักวิจัยที่ ศูนย์เบิร์กมานเพื่ออินเทอร์เน็ตและสังคม (Berkman Center for Internet and Society) คณะนิติศาสตร์ มหาวิทยาลัยฮาร์วาร์ด งานวิจัยของเขาเน้นที่ความสัมพันธ์ระหว่างสื่อพลเมือง (citizen journalism) กับสื่อมวลชนธรรมดา เขาเป็นผู้ก่อตั้งและอดีตกรรมการของ Geekcorps องค์กรพัฒนาเอกชนที่เน้นการให้ความรู้ประชาชนในประเทศกำลังพัฒนาเกี่ยวกับเทคโนโลยีสมัยใหม่ และเป็นหนึ่งในผู้ร่วมก่อตั้งบริการเว็บโฮสต์ชื่อ Tripod

8 Responses to “วิธีเขียนบล็อกแบบไม่เปิดเผยตัวตน (นิรนาม)”

  1. Chi Chi Says:

    It’s very valuable 4 me.Thank you. I Love it!!!


  2. [...] censorship, running petitions, providing circumvention tools and guides (in Thai and English) for anonymous blogging and bypassing censorship. FACT publishes the government’s secret block lists with detailed [...]


  3. [...] censorship, running petitions, providing circumvention tools and guides (in Thai and English) for anonymous blogging and bypassing censorship. FACT publishes the government’s secret block lists with detailed [...]


  4. Although in the US, Anonymizer gets me around my corporate firewall and is very efficient. I do experience minor delays sometimes, but hey.. I know I’m anonymous.


  5. Gravy Proxy has a great list of free proxy server list . I use it all the time at school and work.


  6. [...] : FACT – Freedom Against Censorship Thailand (แปลจากบทความ How to blog anonymously โดย อีธาน [...]


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Follow

Get every new post delivered to your Inbox.

Join 325 other followers