fbpx

الحد من الرقابة على الإنترنت عبر استخدام ToR و VPN

يتمثل الهدف الأساسي من الرقابة الإلكترونية في الحيلولة دون ظهور آراء تعارض المُثُل الخاصة بالحزب الموجود في السلطة. بما أن عالم الإنترنت مساحة ممتازة تتيح إنشاء حركات ومجموعات في الفضاء الإلكتروني وبالتالي فإنها قد تصبح قوية جداً وتمثل تهديداً للقوى الحاكمة، ناهيك عن أن وسائل التواصل الاجتماعي وشبكة الإنترنت أدوات ذات أهمية فائقة بشكل عام، فمن دون هذه الوسائل، ما كان لنا أن نعرف شتى الفضائح والفظاعات التي ترتكب في مختلف أنحاء العالم. لا تحدث هذه الفظاعات في بلدان العالم الثالث فحسب، بل إنها تحدث أيضاً في أعلى مراتب المجتمعات الغربية، بما في ذلك طبقة السياسيين والمصارف والمسؤولين التنفيذيين في الشركات ونخبة العائلات.

تسمح الرقابة التي تقوم بها الحكومات والوكالات الأخرى بالحفاظ على السيطرة الاجتماعية من خلال التعرف على التهديدات ومعالجتها فور ظهورها، وكذلك منع النشاط الإجرامي والتحقيق فيه، وهي ما يسمى بالرقابة النظيفة. ولكن مع ظهور برامج رقابة متطورة مثل برنامج Total Information Awareness، وتقنيات حديثة مثل أجهزة كمبيوتر الرقابة عالية السرعة، ومع ظهور قوانين تشرعن رقابة الحكومات على الإنترنت أصبح لدى الحكومات الآن قدرة غير مسبوقة على مراقبة أنشطة المواطنين بما يسمى "الجاسوسية الرقمية". أثار ذلك قلق العديد من مجموعات الحقوق المدنية والخصوصية الذين اعتبروا أن تزايد الرقابة على المواطنين ستؤدي إلى مجتمع مراقب بشكل جماعي مما يحد من الحريات السياسية و / أو الشخصية وخصوصاً في الدول القمعية التي لا تحترم حقوق الإنسان في الخصوصية والتعبير عن الرأي.

في سورية، تمت تصفية حركة الإنترنت بعدة طرق. تمت تصفية عناوين IP (العناوين الفريدة لخوادم الويب على الإنترنت) وأسماء المجالات (عنوان URL المكتوب في شريط العناوين) لحظر المواطنين من الوصول إلى مواقع ويب معينة مثل badoo.com أو amazon.com، ومناطق الشبكة بأكملها (بما في ذلك عدد قليل من الشبكات الفرعية الإسرائيلية )، كما تمت تصفية كلمات رئيسية لاستهداف محتوى معين مثل (ثورة، مظاهرة، بشار، ...إلخ). من جهة أخرى، خضعت الرسائل الفورية وأدوات مثل Skype ومواقع مشاركة المحتوى مثل Metacafe أو Reddit للرقابة الشديدة، فيما اقتصرت الرقابة على وسائل التواصل الاجتماعي على محتوى وصفحات معينة، مثل صفحة "الثورة السورية" على الفيسبوك.

بشكل عام، هناك أربع طرق أساسية يتم من خلالها تنفيذ الرقابة على الإنترنت، وهي حجب عناوين الآي بي وفرز الكلمات المفتاحية وتسميم نظام أسماء النطاقات وحبس المخالفين.

1- حجب عناوين الآي بي IP Address

كما تعلم، يحتاج الجهاز المتصل بالإنترنت إلى عنوانه الخاص لتلقي البيانات، تمامًا مثل المنزل أو الشركة التي تحتاج إلى عنوان شارع لتلقي البريد الفعلي. هذا العنوان يسمى عنوان IP (بروتوكول الإنترنت) الخاص به. فعندما تتصل بموقع ويب أو خادم آخر عبر الإنترنت تكشف عادةً عنوان IP الخاص بك. هذا لا يكشف بالضرورة عن هويتك، لكن يمكنه أن يكشف عن بعض المعلومات عنك، مثل موقعك الجغرافي التقريبي أو اسم مزود خدمة الإنترنت الذي تستخدمه. وبناء على ذلك، بإمكان الحكومات إصدار أوامر لشركات الإنترنت تطالبها بحجب مواقع ونطاقات معينة، وقد يؤدي الإخفاق في الامتثال للأوامر الحكومية إلى غرامات كبيرة. 

وبسبب عدم وجود الكثير من الشركات المزودة لخدمات الإنترنت في بلد ما، وتعرض قطاع الإنترنت على الصعيد العالمي إلى الاحتكار الشديد، يعني ذلك أنه لا يتعين على الحكومات سوى إجبار عدد قليل من كبار مزودي خدمات الإنترنت على اتباع التعليمات الخاصة بحجب عناوين الآي بي. والجدير بالذكر أن حجب عناوين الآي بي يعتبر من أكثر أشكال الرقابة شيوعاً.

على أي حال، تتيح لك خدمات مثل Tor إخفاء عنوان IP الخاص بك، مما يساعدك على إخفاء هويتك عبر الإنترنت، وهذا ما سوف نستعرضه لاحقاً في هذا الدليل.

 

2- تصفية الكلمات المفتاحية Keywords Filtering

قد ترغب بالبحث عن معلومات لا تريد حكومة البلد الذي أنت فيه إطلاعك عليها. إذ تقوم بعض الحكومات وخصوصاً في الدول القمعية بإصدار أوامر لمحركات البحث لكي تقوم بهذا النوع من تصفية الكلمات المفتاحية ومنع المواطنين من الوصول إليها. يعتبر تصفية الكلمات المفتاحية نوعاً آخر من الرقابة على المعلومات، ولا يتم في عمليات البحث فقط، وإنما في مواقع التواصل والدردشة وغيرها، مثلاً، يقوم تطبيق WeChat فعلياً بحجب المحادثات التي تتضمن كلمات مفتاحية من شأنها تقويض الحزب الحاكم في الصين. 

 

3- تسميم نظام أسماء النطاقات DNS Poisoning and Spoofing

دعنا نتعرف أولاً ما هو نظام أسماء النطاقات (DNS)؟ هو الذي يقوم بتوجيه اسم النطاق (Domain Name) الخاص بموقع ويب معين أو النطاقات الفرعية فيه إلى عنوان (IP address) معين والعكس، ويتم استضافة هذا النظام على خادم أو سيرفر سحابي أو خاص يعمل بشكل اوتوماتيكي. فعندما تطلب الدخول إلى موقع ويب معين من المتصفح يتم الذهاب أولا إلى هذا النظام الخاص بنطاق الموقع الذي طلبته، ومن ثم يقوم النظام بمعالجة الطلب وتحويله إلى عنوان (IP address) الخاص بالصفحة المطلوبة من ذلك الموقع، ولكي تتم عملية التوجيه هذه يحتاج النظام إلى مستودع بيانات لحفظ أسماء النطاقات حيث يمكنه تخزين العديد منها ومن النطاقات الفرعية الخاصة بها وكل ما يرتبط بهم من عناوين (IP address).

قد يتعرض هذا النظام إلى الإصابة بالتسمم والخداع وهي عبارة عن هجوم باستخدام برنامج تخريبي يعمل على قطع طلبات المستخدم التي يكتبها في شريط البحث من خلال تغيير مسارها وتحويله إلى موقع مختلف بما يعرف بالتصيد  phishing techniques للطلبات الواردة إلى الخادم المستضيف للنظام، أو من خلال تسميم نظام التخزين المؤقت للنظام الذي تم فيه تخزين أسماء النطاقات الرئيسية والفرعية الخاصة وجميع عناوين (IP address) المرتبطة بها.

 غالباً ما يتم استخدام تسميم نظام أسماء النطاقات وفرز الكلمات المفتاحية بهدف الحصول على نظام رقابي أكثر شمولية.

 

4- فرض الغرامات والاعتقال Fines and Arrest

لا شيء يعطي مفعولاً في قمع الحريات كمفعول رمي شخص ما في السجن لقيامه بنشر أو قراءة معلومات مخالفة لأيديولوجية الحزب الحاكم. غالباً ما يُلاحظ هذا الأمر في الدول ذات الأنظمة الديكتاتورية أو المستبدة مثل الصين وسورية. يقدر عدد أفراد شرطة الإنترنت بقرابة 50,000 شخص. هؤلاء هم الأشخاص الذين يقومون برصد ومراقبة الأنشطة وإصدار المذكرات بحق "المخالفين". يؤدي هذا الأمر إلى وجود مشاعر خوف تحيط بالأنشطة الإلكترونية. ومع أن جهاز الشرطة الإلكتروني كان يعمل خلف الكواليس في وقت من الأوقات، إلا أنه يعمل في العلن حالياً. يتمثل هدف هذا الجهاز حسب السلطات الصينية في "تنقية الإنترنت".

في سورية، يتكون الجيش السوري الإلكتروني من مجموعة افتراضية (في الإنترنت) تضم عدداً من الناشطين المؤيدين للحكومة السورية تشكلت في بداية الثورة السورية ما بين عامي 2011 و 2012. يستهدف بعملياته الافتراضية المواقع المعارضة، ويستخدم من أجل التنسيق موقعاً خاصاً به بالإضافة إلى صفحات على الفيسبوك وتويتر ويوتيوب. نُسب إليه اختراق موقع تابع لمشاة البحرية الأمريكية، وذلك في الأول من سبتمبر 2013، حيث وضعت رسالة لمشاة البحرية تدعوهم إلى التفكير في التحالف الذي يجمع أوباما وتنظيم القاعدة. 

ينفذ أفراد هذه المجموعة هجمات على المواقع الإخبارية والمدونات التي تنشر آراء معارضة للحكومة السورية، وهذه الهجومات تكون على شكل اختراقات أو بإغراق الصفحات بتعليقات مؤيدة لبشار الأسد أو تعليقات فيها اتهامات بالخيانة وغيرها من الشتائم الموجهة للمعارضين، أو إرسال عدد كبير من الشكاوى ضد صفحات معينة في الفيسبوك بقصد حث إدارة الموقع على إغلاقها.

يؤكد الجيش السوري الإلكتروني أن أفراده لا يتبعون أي جهة: "نحن لسنا جهة رسمية ولا مكلفين من قبل أحد، نحن شباب سوريون لبينا نداء الوطن والواجب بعد تعرض وطننا الحبيب سوريا لهجمات على الإنترنت قررنا الرد وبعنف باسم الجيش السوري الإلكتروني ونحن صامدون… باقون… سوريون".

هناك عدد من الطرق الكفيلة بتفادي الرقابة، بعضها أكثر فعالية من الآخر. لكن لكي تحتفظ بممارسات رقمية جيدة، ضع في اعتبارك أن الرقابة في تزايد مستمر وأنه سيتعين عليك متابعة تحديثات سبل الوقاية من الرقابة لحماية هويتك الإلكترونية إلى أقصى حد ممكن خلال السنوات القادمة. بشكل عام ننصحك بالممارسات التالية:

1- استخدم حركة مرور مشفرة عبر الانترنت

يمكنك ذلك من خلال استخدام متصفح يشفر حركة مرور الويب باستخدام (HTTPS) الآمن بدلاً من تصفح الويب القياسي (HTTP) مثل متصفح Mozilla Firefox أو من خلال تثبيت إضافة HTTPS Everywhere على المتصفحات الأخرى. وذلك لأن العديد من الأجهزة التي تم التقاطها بواسطة عامل التصفية كانت تستعمل الكلمات الرئيسية في البحث أو التواصل على مواقع الشبكة غير المشفرة.

اليوم، يتخذ مقدمو الخدمات مثل Google و Facebook خطوات في الاتجاه الصحيح في مجال حماية خصوصية المستخدمين من المراقبة الجماعية.

 

2- استخدام الشبكة الافتراضية الخاصة VPN

إنها الوسيلة الأكثر فعالية ومباشرة لتفادي جميع أنواع الرقابة لأنها تقوم الشبكة بإعطاء الجهاز الذي تستخدمه عنوان آي بي جديد ومختلف في كل مرة تزور فيها موقع ويب معين. فإذا كنت في بلد تحظر موقعاً إلكترونياً بعينه، بإمكانك تغيير عنوان الآي بي الخاص بك باستخدام الشبكة الافتراضية الخاصة بحيث يوحي عنوان IP الجديد الذي زودتك به VPN أنك تطلب الوصول إلى ذلك الموقع من بلد آخر يسمح بالاطلاع عليه. في الغالب يكون استخدامها وإعدادها سهلاً للغاية، ويتم تشفير جميع المعلومات التي تقوم بإرسالها لكي لا يتمكن أي شخص من التنصت أو فهم أي شيء مما تقوم به. لكنها تتسم بأنها تؤدي إلى إبطاء سرعة الإنترنت، وهو ما قد يشكل مصدر إحباط. من الشبكات التي تحظى بأكبر قدر من التقدير شبكة Nord VPN و IP Vanish و Proton VPN.

 

3- استخدم متصفح  ToR للتصفح المشفر والخفي:

متصفح ToR عبارة عن خدمة يديرها متطوعون حول العالم، توفر الخصوصية وإخفاء الهوية على الإنترنت عبر تقنيع هويتك والمكان الذي تتصل منه. كما تحميك الخدمة من شبكة ToR نفسها حيث يمكنك ضمان بأنك ستبقى مجهول الهوية لمستخدمي ToR الآخرين. يقدم طريقة سهلة وسريعة وآمنة للتصفح عند الأشخاص الذين قد يحتاجون أحياناً إلى الخصوصية وإخفاء الهوية عند فتح مواقع الإنترنت.

يعمل متصفح تور مثل متصفحات الويب العادية التي تستخدمها لعرض المواقع الالكترونية مثل Chrome و  Firefox و Safari ولكنه يختلف عنها بأن استخدامه  يتيح لك الميزات التالية:

  • يمنع تعقبك على الإنترنت إذ أنه يمسح أي أثر تركته زيارتك لكل موقع ويب وبذلك يقطع الطريق على مواقع التتبع والإعلانات من معرفة نشاطك على الإنترنت. يقوم متصفح ToR بمسح أي ملفات تعريف ارتباط تلقائيًا عند الانتهاء من التصفح، وكذلك سجل التصفح والبحث الخاص بك.
  • يمنع متصفح Tor أي شخص يراقب اتصالك من معرفة مواقع الويب التي تزورها، إذ أن كل ما يمكن لأي شخص يراقبك رؤيته هو أنك تستخدم Tor فقط.
  • يخفي آثارك الرقمية التي تتركها بعد تصفحك الإنترنت والتي قد يستخدمها المتسللون لمعرفة الكثير عن اهتماماتك ونشاطاتك على الإنترنت. يقوم متصفح Tor بجعل جميع المستخدمين يبدون متشابهين وبالتالي يصبح من الصعب على المتسللين معرفة هويتك بناءً على معلومات المتصفح والجهاز الذي تستخدمه.
  • يقوم أيضاً بتشفير متعدد الطبقات للبيانات التي تتشاركها عبر الإنترنت، حيث يقوم بترحيل حركة المرور الخاصة بك وتشفيرها ثلاث مرات أثناء مرورها عبر شبكة Tor. تتكون الشبكة من آلاف الخوادم التي يديرها المتطوعون والمعروفة باسم مرحّلات Tor.
  • يتيح لك التصفح بحرية أكبر للوصول إلى المواقع التي قد تكون شبكتك المنزلية قد حجبتها.

إذن الإنترنت ليس كما كنا نعتقد، مجالاً ومساحة خاصة يمكننا فيها العمل والتعلم والتسلية والتواصل بحرية وخصوصية، بل هو مساحة خاضعة للمراقبة الكاملة. لا شك أن هناك دور للرقابة الصحيحة، وهذا النوع من الرقابة ضروري. لكن ينبغي تحقيق توازن دقيق، بحيث يتم تفادي فرض رقابة شاملة أو وجود تدخلات من الجهات الحكومية أو التجارية، لأن هذا الأمر يؤدي عموماً إلى الاضطهاد وينتج عنه النوع الخاطئ من الرقابة الذي لا يصب سوى في خدمة السلطات التي تتولى مهمة تنفيذ الرقابة.  لذا علينا الحذر واتباع ما أمكن من تقنيات الحد من الرقابة باستمرار.

أخر المستحدات الرقمية


حظر وسائل التواصل الاجتماعي في تركيا بعد حادثة الانفجار

قامت السلطات التركية بتقييد الوصول إلى منصات التواصل الاجتماعي ، بما في ذلك فيسبوك وانستغرام Read more…


القراصنة الروس مسؤولون عن 75% من هجمات برامج الفدية في اميركا

نشرت وزارة الخزانة الأمريكية (USDT) بيانًا صحفيًا يتضمن النتائج الرئيسية لتحليل أجرته شبكة إنفاذ الجرائم Read more…


ألعاب الفيديو على الإنترنت وأهمها FIFA 23.. في مرمى القراصنة!

ازدهرت ألعاب الفيديو على الإنترنت بشكل هائل في السنوات الأخيرة، فباتت صناعة مهمة جداً فرضت Read more…


احذروا تناقل الصور العارية.. فهل أنتم من ضحايا الـ Cyberflashing؟

ازدادت في السنوات الأخيرة وتيرة تناقل الصور العارية غير المرغوب فيها عبر شبكة الانترنت والمعروفة Read more…


القراصنة يهاجمون عدداً من المطارات الأميركية.. فمن يقف وراءهم؟

تعرضت المواقع الالكترونية الخاصة بعدد من المطارات الأميركية الأكثر ازدحامًا إلى هجوم ناجح على يد Read more…


أطلقت غوغل ميزة تسمح لبعض المستخدمين بإزالة البيانات الشخصية من نتائج محرك البحث الشهير كروم. Read more…


مع وفاة الملكة إليزابيث الثانية.. تعرضت حساباتهم إلى القرصنة!

شكّل وفاة الملكة إليزابيث الثانية حدثًا عالميًا بكل ما للكلمة من معنى. فهي أحد أكثر Read more…


شركة سامسونج تتعرض إلى خرق أمني.. للمرة الثانية في سنة واحدة!

انضمت شركة سامسونج Samsung العالمية إلى القائمة المتزايدة من الشركات رفيعة المستوى التي تعاني من مشاكل الأمن Read more…


كيف يمكن كشف الفيديوهات المزيفة؟

تحصد مقاطع الفيديوهات المزيفة Deepfake ملايين المشاهدات على منصات التواصل الاجتماعي مثل تيك توك وفيسبوك Read more…


بالوقائع.. إليكم أبرز أسباب نجاح هجمات خرق البيانات في عام 2022

تعد Verizon واحدة من أكبر شركات الاتصالات في أمريكا الشمالية، وهي مصنفة في الرقم 25 Read more…