كيف تتجاوز الرقابة على الانترنت
en es fa fr my ru vi zh

مقدمة

الفكرة الأساسية للتحايل على رقابة الانترنت هي تمرير الطلبات عبر مخدم ثالث غير محجوب ومتصل بالانترنت عن طريق اتصال غير مفلتر. يشرح هذا الفصل بعض الأدوات التي تجعل من الممكن استخدام مثل هذا المخدم من أجل التغلب على حجب الإنترنت ، والفلترة ، والمراقبة. وينبغي أن يستند اختيار الأداة التي يمكن أن تحقق أهدافك بأفضل شكل ممكن على تقييم أولي على نوع المحتوى الذي تريد الوصول إليه ، والموارد المتاحة لديك ، ومخاطر القيام بذلك.

إن أدوات التغلب على حجب الانترنت, والفلترة والمراقبة مصممة للتعامل مع مختلف العقبات والتهديدات. وقد تقدم:

  • التحايل على الرقابة : مما يتيح لك قراءة أو كتابة المحتوى، إرسال أو استقبال المعلومات ، أو التواصل مع أشخاص معينين، والمواقع أو الخدمات من خلال تجاوز محاولات منعك من القيام بذلك. بشكل مشابه لعملية التخزين المؤقت الخاص بجوجل, أو مجمّعات RSS التي يمكن استخدامها للوصول إلى المواقع المحجوبة بشكل غير مباشر.
  • منع التنصت : حفظ الاتصالات الخاصة ، بحيث لا أحد يستطيع أن يرى أو يسمع مضمون عمليات التواصل التي تقوم بها (حتى لو كان لا يزال قادرا معرفة من الذي تتواصل معه). الأدوات التي تحاول التحايل على الرقابة دون أن تمنع أيضاً التنصت قد تبقى عرضةً للرقابة عن طريق فلاتر الكلمات المفتاحية التي تحجب جميع الاتصالات التي تحتوي على الكلمات الممنوعة. على سبيل المثال, أشكال مختلفة من التشفير, مثل HTTPS أو SSH تجعل المعلومات غير مقروءة لأي شخص عدا المُرسل والمُستقبل. سوف يتمكن المتنصت من رؤية أي مستخدم يتصل بأي مخدم ويب, لكنه لا يستطيع أن يرى من المحتوى سوى سلسلة من المحارف التي تبدو غير مفهومة.
  • البقاء مجهول الهوية : القدرة على التواصل بحيث لا يمكن لأحد أن يربطك بالمعلومات أو الأشخاص الذين تتواصل معهم-- لا المشغل الخاص باتصالك بالانترنت ولا المواقع أو الأشخاص الذين تتواصل معهم. العديد من مخدمات البروكسي وأدواته لا توفر إخفاءاً كاملاً للهوية أو لا توفره على الإطلاق: يستطيع مشغل البروكسي أن يراقب الحركة التي تدخل وتخرج من البروكسي ويستطيع بسهولة أن يحدد من الذي يقوم بإرسالها, عندما يقومون بإرسالها, وكم مرة يقومون بإرسالها. إن المراقب الخبيث على أي من جانبي الاتصال قادر على جمع نفس المعلومات. تم تصميم أدوات مثل Tor لتجعل من الصعب على المهاجمين جمع هذا النوع مع المعلومات حول المستخدمين عن طريق الحد من كمية المعلومات التي تستطيع أن تحصل عليها أي عقدة في الشبكة حول هوية المستخدم أو موقعه.
  • إخفاء ما تقوم به : إخفاء الاتصالات التي ترسلها بحيث لا يستطيع من يتجسس عليك معرفة أنك تحاول الالتفاف على الرقابة. على سبيل المثال ، إخفاء المعلومات ، واخفاء الرسائل النصية داخل ملف صورة عادية ، قد تخفي بشكل كامل أنك تستخدم أداة للتحايل. استخدام شبكة مع عدد متنوع من المستخدمين يعني بأن خصمك لا يستطيع تحديد ما الذي تقوم به بسبب خيارك من البرامج. هذا جيد بشكل خاص عندما يستخدم الآخرون نفس النظام للوصول إلى محتوى غير مثير للجدل.

بعض الأدوات تحمي اتصالك بطريقة واحدة فقط من هذه الطرق. على سبيل المثال ، يمكن للكثير من البروكسيات الالتفاف على الرقابة ولكنها لا تمنع التنصت. من المهم أن تفهم أنك قد تحتاج إلى مجموعة من الأدوات لتحقيق هدفك.

كل نوع من الحماية مناسب لمجموعة مختلفة من الأشخاص في حالات مختلفة. عند اختيار الأدوات التي تتجاوز الرقابة على الإنترنت ، يجب أن تضع في اعتبارك ما نوع الحماية التي تحتاج إليها وفيما إذا كانت مجموعة الأدوات التي تستخدمها يمكن أن توفر هذا النوع من الحماية. على سبيل المثال ، ماذا سيحدث إذا اكتشف أحدهم أنك تحاول التحايل على نظام الرقابة؟ هل الوصول هو مصدر اهتمامك الرئيسي, أم أنك تريد أن تبقى مجهول الهوية أثناء قيامك بذلك؟

في بعض الأحيان ، يمكن استخدام أداة واحدة للتغلب على الرقابة وحماية الهوية، ولكن الخطوات لكل منها مختلفة. على سبيل المثال, شاع استخدام Tor لكلا الهدفين, لكن مستخدمي Tor المهمتون غالباً بواحد من الأسباب أو بآخر يستخدمون Tor بشكل مختلف. لأسباب تتعلق بإخفاء الهوية, من المهم أن تستخدم متصفح الويب الذي يأتي مع Tor لأنه قد تم تعديله لمنع تسرب هويتك الحقيقية.

تحذير هام

معظم أدوات التحايل يمكن كشفها ببعض الجهد الكافي من قِبل مشغلي الشبكة أو الوكالات الحكومية, بما أن الحركة التي تولدها قد تُظهر أنماطاً مميزة. وهذا صحيح بالتأكيد بالنسبة لوسائل التحايل التي لا تستخدم التشفير, لكن يمكن أن يكون الأمر صحيحاً بالنسبة للوسائل التي تفعل ذلك. من الصعب جداً الحفاظ على سرية الحقيقة بأنك تستخدم تقنية للتحايل على الفلترة, خاصة إذا ما كنت تستخدم تقنية شائعة أو تتابع باستخدام نفس الخدمة أو الطريقة لفترة طويلة من الوقت. أيضا, هناك طرق لا تعتمد على التكنولوجيا لاكتشاف سلوكك الخاص: الملاحظة الشخصية, المراقبة, أو العديد من الأشكال التقليدية الأخرى التي يستخدمها الإنسان في جمع المعلومات.

ليس بإمكاننا تقديم مشورة محددة بشأن تحليل التهديد أو اختيار الأدوات اللازمة لمواجهة التهديدات. المخاطر تختلف في كل حالة وكل بلد ، وكثيرا ما تتغير. عليك أن تتوقع دائماً بأن أولئك الذين يحاولون تقييد الاتصالات أو النشاطات سيواصلون تحسين أساليبهم.

إذا كنت تفعل شيئاً قد يعرضك للخطر في مكان تواجدك, عليك أن تطلق أحكامك الخاصة حول أمنك و استشارة الخبراء (إن أمكن).

  • في معظم الأحيان ، سوف تضطر إلى الاعتماد على الخدمات المقدمة من قبل شخص غريب. كن على علم بأنهم قد يملكون وصولاً إلى المعلومات حول مكانك، والمواقع التي تزورها ، وحتى كلمات المرور التي تدخلها على مواقع ويب غير مشفرة. حتى لو كنت تعرف وتثق في الشخص الذي يشغل بروكسي بعقدة واحدة أو الشبكة الخاصة الافتراضية VPN، قد يكون تم اختراقهم أو إجبارهم على تقديم معلوماتك الخاصة.
  • تذكر بأن الوعود حول إخفاء الهوية والأمن التي تطلقها أنظمة مختلفة قد لا تكون دقيقة. إبحث عن تأكيد من مصدر مستقل. يمكن تقييم أدوات المصدر المفتوح من قبل الاصدقاء البارعين في امور التكنولوجيا. يمكن اكتشاف الثغرات الأمنية في الأدوات مفتوحة المصدر وإصلاحها من قبل المتطوعين. من الصعب أن تفعل الشيء نفسه مع البرمجيات الاحتكارية.
  • تحقيق إخفاء الهوية أو الأمن قد يتطلب منك أن تكون منضبطاً وأن تتبع بعناية إجراءات وممارسات أمنية معينة. تجاهل الإجراءات الأمنية قد يؤدي إلى الحد بشكل كبير من الحماية الأمنية التي تتلقاها. فمن الخطورة بمكان أن نعتقد أنه من الممكن أن يكون هناك "حل بكبسة واحدة" لإخفاء الهوية أو الأمن. على سبيل المثال ، توجيه حركة المرور الخاصة بك من خلال بروكسي أو من خلال Tor لا يكفي. تأكد من استخدام التشفير ، والحفاظ على جهاز الكمبيوتر الخاص بك آمناً وتجنب تسريب الهوية الخاصة بك في المحتوى الذي تنشره.
  • كن على حذر بأن الأشخاص (أو الحكومات) يستطيعون إنشاء جرار العسل honeypots - وهي مواقع ومخدمات بروكسي مزيفة تتظاهر بأنها تقدم الاتصال الآمن أو تجاوز الرقابة لكنها في الواقع تلتقط اتصالات المستخدمين غير المنتبهين.
  • أحياناً, حتى ما يسمى بالـ "Policeware" قد يتم تنصيبه على أجهزة المستخدمين - إما عن بعد أو بشكل مباشر- والتي تتصرف مثل البرمجيات الخبيثة, تراقب جميع النشاطات على الكمبيوتر حتى عندما لا تكون متصلة بالانترنت وتقوم بتقويض معظم التدابير الأمنية الأخرى.
  • التفت الى التهديدات غير التقنية. ماذا يحدث اذا كان هناك من سرق جهاز الكمبيوتر أو الهاتف النقال الخاص بك أو بصديقك المفضل؟ ماذا لو كان أحد موظفي مقاهي الانترنت ينظر من فوق كتفك أو يحرك كاميرا إلى شاشتك أو لوحة مفاتيحك؟ ما الذي سيحدث لو جلس أحدهم على جهاز كمبيوتر في مقهى انترنت في مكان ما حيث نسيت صديقتك تسجيل الخروج وأرسل لك رسالة يتظاهر فيها بأنها قادمة منها؟ ماذا لو تم القبض على شخص في شبكتك الاجتماعية وأجبروه على إعطاء كلمات السر؟
  • إذا كان هناك قوانين أو لوائح تقيد أو تحظر المواد التي تصل إليها أو النشاطات التي تقوم بها, كن على بينة من العواقب المحتملة.

لمعرفة المزيد حول الأمن الرقمي والخصوصية ، إقرأ:

http://www.frontlinedefenders.org/manual/en/esecman/intro.html
http://security.ngoinabox.org/html/en/index.html