كيف تتجاوز الرقابة على الانترنت
en es fa fr my ru vi zh

كيف تعمل الشبكة

تصور مجموعة من الأفراد الذين قرروا تبادل المعلومات على أجهزة الكمبيوتر الخاصة بهم من خلال ربطها سويةً ، وذلك بإرسال المعلومات بين أجهزة الكمبيوتر تلك. نتيجة جهودهم كانت مجموعة من الأجهزة القادرة على التواصل مع بعضها البعض عبر شبكة كمبيوتر. بالطبع ، يمكن للشبكة أن تكون أكثر قيمة وفائدة إذا كانت متصلة مع شبكات اخرى ، وبالتالي مع أجهزة الكمبيوتر الأخرى ومستخدمين آخرين. هذه الرغبة البسيطة للتواصل وتبادل المعلومات الكترونيا تجلت اليوم في شبكة الإنترنت العالمية. في الوقت الذي نمت فيه الانترنت بسرعة, ازداد تعقيد ترابطها, وقد بُنيت الانترنت حرفياً من الارتباطات الناتجة عن عدد هائل من الشبكات.

ويمكن وصف المهمة الأساسية للإنترنت بتسهيل رحلة المعلومات الرقمية من أصلها إلى وجهتها ، باستخدام المسار المناسب والطريقة المناسبة من وسائل النقل.

شبكات الكمبيوتر المحلي ، والتي تسمى Local Area Networks أو LANs ، تقوم بالوصل الفيزيائي بين عدد من أجهزة الكمبيوتر والأجهزة الأخرى في نفس المكان الفعلي. كما يمكنها أيضاً الاتصال بشبكات أخرى عبر أجهزة تدعى بأجهزة التوجيه routers والتي تقوم بإدارة تدفق المعلومات بين الشبكات. تستطيع أجهزة الكمبيوتر في الشبكة المحلية التواصل مع بعضها البعض بشكل مباشر لأغراض مثل تبادل الملفات والطابعات ، أو لعب ألعاب الفيديو التي تعتمد على تعدد اللاعبين في الشبكة. يمكن لشبكة الاتصال المحلية أن تكون مفيدة حتى لو لم تكن متصلة بالعالم الخارجي ، ولكنها تصبح أكثر فائدة بشكل واضح عندما تكون كذلك.

والانترنت اليوم هي شبكة لا مركزية واسعة على نطاق العالم تتألف من شبكات الكمبيوتر المحلية, فضلاً عن شبكات أكبر مثل الجامعات و شبكات الشركات وشبكات مقدمي خدمة الاستضافة.

المنظمات التي ترتب هذه العلاقات المترابطة بين الشبكات تسمى بمزودات خدمة الانترنت أو ISPs. مسؤولية مزود خدمة الإنترنت هي تقديم البيانات إلى المكان المناسب ، عادة عن طريق إعادة توجيه البيانات إلى جهاز توجيه آخر (ما يسمى بالقفزة التالية the next hop) أقرب إلى وجهة البيانات النهائية. في كثير من الأحيان, القفزة التالية تنتمي في الواقع إلى مزود خدمة انترنت مختلف.

من أجل القيام بذلك ، قد يشتري مزود خدمة الإنترنت وصول الإنترنت الخاص به من مزود أكبر لخدمة الإنترنت ، كمزود على مستوى الدولة مثلاً. (بعض البلدان لا تملك إلا مزود واحد على الصعيد الوطني ، وربما يُدار عبر الحكومة أو من يتبع لها ، بينما تمتلك بعض البلدان الأخرى عدة شركات اتصالات خاصة سلكية ولاسلكية، والتي قد تكون متنافسة فيما بينها). ويمكن لمقدمي الخدمة في الدولة تلقي الاتصالات الخاصة بهم بشكل متشابه من واحدة من الشركات المتعددة الجنسيات التي تعمل على صيانة وتشغيل الخوادم والاتصالات والتي تُعرف غالباً بالعمود الفقري للانترنت.

و يتكون العمود الفقري من المنشآت الرئيسية لمعدات شبكة الاتصالات العالمية تربط بينها كابلات الألياف الضوئية والأقمار الصناعية. هذا الربط يمكن الاتصالات بين مستخدمي الانترنت في البلدان والقارات المختلفة. يتصل مزودوا الخدمة الوطنيين والدوليين بهذا العمود الفقري من خلال أجهزة التوجيه routers التي تعرف أحيانا بإسم العبّارات gateways, وهي الاتصالات التي تسمح للشبكات المتباعدة بالتواصل مع بعضها البعض. ويمكن لهذه العبارات ، تماما مثل أجهزة التوجيه الأخرى ، أن تكون النقطة التي يتم رصد حركة الإنترنت أو السيطرة عليها من خلالها.

بناء الانترنت

لقد آمن مخترعوا شبكة الانترنت بوجود انترنت واحدة فقط, وبأنها عالمية وبأنها يجب أن تسمح لأي جهازي كمبيوتر في أي مكان من العالم بالاتصال مباشرةً مع بعضها البعض, على افتراض أن أصحاب كلا الجهازين يريدان لهذا أن يحدث.

في مذكرة في العام 1996 ، كتب براين كاربنتر Brian Carpenter ، الذي أصبح فيما بعد رئيساً لمجلس هندسة الإنترنت :

بعبارات عامة جدا ، يعتقد مجتمع [هندسة الإنترنت]
ان الهدف هو الاتصال... يبدو أن النمو في الشبكة
يُظهر أن الاتصال هو مكافأته الخاصة, وهو أكثر قيمة من
أي تطبيق بحد ذاته.

ما يزال هناك مجتمع كبير من رواد الانترنت و الأوائل الذين يُناصرون المثل العليا للارتباط العالمي, و المعايير المفتوحة, وحرية الوصول إلى المعلومات, على الرغم من أن هذه المثل العليا غالباً ما تكون في صراع مع المصالح السياسية والتجارية وبالتالي فهي لا تؤثر تأثيراً مباشراً على ممارسات التشغيل اليومية و سياسات الأجزاء المنفصلة للانترنت.

المُنشئون للانترنت قاموا أيضاً بإنشاء ومواصلة إرساء معايير تهدف كي تجعل من الأسهل للآخرين أن يقوموا بإنشاء شبكاتهم الخاصة أيضاً, وربطها ببعضها البعض ايضاً. فهم معايير الإنترنت يساعد على توضيح كيف تعمل الإنترنت وكيف تصبح مواقع الشبكة والخدمات متاحة للوصول -- أو يتعذر الوصول إليها.

معايير ربط الأجهزة

معظم الشبكات المحلية مبنية اليوم مع شبكات إيثرنت سلكية أو لاسلكية (أو 802.11 أو واي فاي). جميع عمليات الربط (الخاصة بالشبكات المحلية والأجهزة الأخرى) والتي تشكل الإنترنت تستخدم معايير تقنية مشتركة ، أو بروتوكولات الإنترنت ، للسماح لأجهزة الكمبيوتر بالعثور على بعضها والاتصال ببعضها البعض.في كثير من الأحيان ، يستخدم هذا الربط المعدات والمرافق التابعة للقطاع الخاص، ويتم تشغيلها على أساس ربحي. في بعض الولايات, تُنظم وصلات الانترنت على نطاق واسع من قِبل القانون. في مناطق أخرى, يوجد تنظيم ضئيل او معدوم.

إن المعيار الأساسي الذي يوحّد جميع الأجهزة على شبكة الانترنت العالمية يُدعى بروتوكول الانترنت Internet Protocol ويُعرف اختصاراً بـ IP.

معايير لتحديد الأجهزة على الشبكة

عندما يقوم جهاز الكمبيوتر الخاص بك بالاتصال بالانترنت, عادةً ما يتم تعيين عنوان آي بي له. كما العنوان البريدي, يُعرّف عنوان الآي بي جهاز كمبيوتر واحد بشكل فريد على شبكة الانترنت. لكن على عكس العنوان البريدي ، فإن عنوان الآيبي (وخاصة لجهاز الكمبيوتر الشخصي) ليس مرتبطاً بالضرورة بشكل دائم مع كمبيوتر معين. لذا, عندما ينقطع جهاز الكمبيوتر الخاص بك من الانترنت ويتصل في وقت لاحق, قد تحصل على عنوان آيبي مختلف (وفريد). إن نسخة بروتوكول آي بي السائد استخدامها حالياً هي IPv4. في بروتوكول IPv4, يتم كتابة عنوان IP كأربعة أرقام في النطاق 0-255, مفصولة بنقاط (مثل 207.123.209.9).

أسماء النطاقات وعناوين الـ IP

جميع خوادم الإنترنت ، مثل تلك التي تستضيف مواقع الويب ، لديها أيضاً عناوين IP. على سبيل المثال فعنوان IP لـ www.witness.org هو 216.92.171.152. بما أن تذكر عناوين الآيبي هي عملية مرهقة كما أن هذه العناوين قد تتغير مع الوقت, هناك أنظمة معينة كي تجعل الوصول إلى وجهتك على الانترنت أسهل بالنسبة لك. هذا النظام هو نظام أسماء النطاقات Domain Name System أو (DNS)، حيث تم تخصيص مجموعة من أجهزة الكمبيوتر لخدمة جهاز الكمبيوتر الخاص بك بتوفير عناوين الآيبي المرتبطة بالأسماء السهلة على ذاكرة الإنسان.

على سبيل المثال ، للوصول إلى موقع Witness ستكتب عنوان الموقع www.witness.org ، والمعروف أيضا بإسم النطاق ، بدلا من 216.92.171.152. بعد ذلك يقوم جهاز الكمبيوتر الخاص بك بإرسال رسالة بهذا الإسم إلى مخدم الـ DNS. بعد أن يقوم مخدم الـ DNS بترجمة إسم النطاق إلى عنوان الآيبي, يقوم بمشاركة هذه المعلومة مع جهاز الكمبيوتر الخاص بك. هذا النظام يجعل تصفح الانترنت وغيرها من تطبيقات الإنترنت أسهل للبشر ، و أكثر ودية لأجهزة الكمبيوتر.


 

 

 

 

 

 

 

رياضياً, يسمح IPv4 لمجموعة من حوالي 4.2 مليار جهاز كمبيوتر مختلف بالاتصال بشبكة الانترنت. وهناك أيضا تكنولوجيا تتيح لأجهزة كمبيوتر متعددة المشاركة في عنوان آي بي واحد. ورغم ذلك ، فإن مجموعة العناوين المتوفرة يكاد ينفذ في بداية 2011. ونتيجة لذلك ، تم وضع بروتوكول IPv6 ، مع مستودع أكبر بكثير من العناوين الفريدة الممكنة. إن عناوين IPv6 أطول بكثير ، وحتى أصعب للتذكر من عناوين IPv4 التقليدية. مثال لعنوان IPv6 هو :

2001:0db8:85a3:0000:0000:8a2e:0370:7334

وعلى الرغم من أنه اعتبارا من 2011 أقل من 1 ٪ من شبكة الإنترنت تستخدم بروتوكول IPv6 ، ربما سيتغير هذا بشكل كبير في المستقبل القريب.

بروتوكولات إرسال المعلومات عبر الشبكة

قد تتخذ المعلومات التي تقوم بمبادلتها أثناء استخدامك للانترنت أشكالاً عديدة:

  • بريد إلكتروني إلى ابن عمك
  • صورة أو فيديو لحدث ما
  • قاعدة بيانات لمعلومات اتصال
  • ملف يحتوي على مجموعة من التعليمات
  • وثيقة تتضمن تقريرا عن موضوع حساس
  • برنامج كمبيوتر يعلم مهارة معينة.

هناك طائفة واسعة من برامج الإنترنت لاستيعاب التعامل الصحيح مع أشكال مختلفة من المعلومات وفقا لبروتوكولات معينة ، مثل :

  • البريد الإلكتروني عن طريق بروتوكول نقل البريد البسيط Simple Mail Transport Protocol أو (SMTP)
  • التراسل الفوري عبر بروتوكول XMPP
  • تبادل الملفات عبر بروتوكول نقل الملفات (FTP) ،
  • مشاركة الملفات من نوع النظير للنظير peer-to-peer عبر بروتوكول BitTorrent
  • أخبار Usenet عبر بروتوكول NNTP
  • مجموعة من البروتوكولات : الاتصالات الصوتية باستخدام نظام (VoIP) ، بروتوكول (SIP) و بروتوكول (RTP)

الويب

على الرغم من أن العديد من الناس يستخدمون مصطلح "إنترنت" و "ويب" بشكل متبادل ، في الواقع تشير الويب إلى طريقة واحدة فقط للاتصال باستخدام شبكة الانترنت. عندما تقوم بالوصول إلى الويب ، فإنك تقوم بذلك باستخدام برنامج يسمى متصفح الويب ، مثل موزيلا فايرفوكس ، جوجل كروم ، أوبرا ، أو مايكروسوفت إنترنت إكسبلورر. البروتوكول الذي تعمل عليه الويب يسمى بروتوكول HTTP. وربما سمعت أيضاً بـ HTTPS ، والذي هو نسخة آمنة من HTTP والذي يستخدم تشفير TLS لحماية الاتصالات الخاصة بك.

متابعة معلوماتك على الانترنت - الرحلة

دعنا نتبع مثال زيارتك لموقع ما من جهاز الكمبيوتر المنزلي الخاص بك.

الاتصال بالإنترنت

لاتصال الكمبيوتر بالإنترنت ، قد تحتاج بعض المعدات الإضافية ، مثل مودم أو جهاز توجيه ، للاتصال أولاً بمزود خدمة الانترنت الخاص بك. عادة ، تتصل أجهزة الكمبيوتر الخاصة بالمستخدم النهائي أو الشبكات المنزلية مع مزودي خدمات الإنترنت عبر واحدة من عدة تقنيات :

  • مودم الهاتف ("الطلب الهاتفي dial-up") ، , ويتم إرسال بيانات الإنترنت عبر خطوط الهاتف في شكل مكالمة هاتفية
  • دي اس ال ، وهو طريقة أكثر كفاءة وأعلى سرعة لإرسال البيانات عبر خطوط الهاتف لمسافات قصيرة
  • كابل المودم (أو "cable Internet") ، ويتم إرسال بيانات الإنترنت عبر الكابل المحوري التابع لشركة الكابل التلفزيوني
  • كابلات الألياف البصرية ، ولا سيما في المناطق المكتظة بالسكان في الدول المتقدمة
  • وصلات لاسلكية ثابتة ضمن منطقة واسعة, وخصوصاً في المناطق الريفية
  • خدمة البيانات عبر شبكة الهاتف المحمول.

تصفح الموقع

  1. تقوم بكتابة https://security.ngoinabox.org/. يقوم الكمبيوتر بإرسال إسم النطاق "security.ngoinabox.org" إلى مخدمات DNS محددة, والتي تقوم بإعادة رسالة تتضمن عنوان الآيبي الخاص بالموقع المطلوب (حالياً 64.150.181.101).
  2. بعد هذا يقوم المستعرض بإرسال طلب للاتصال بعنوان الآيبي هذا.
  3. يمر الطلب عبر سلسلة من أجهزة التوجيه routers, يقوم كل واحد منها بتوجيه نسخة من الطلب إلى جهاز التوجيه الأقرب إلى الوجهة, حتى يصل إلى جهاز توجيه يستطيع العثور على الكمبيوتر المحدد المطلوب.
  4. يقوم هذا الكمبيوتر بإرسال المعلومات لك, مما يسمح للمتصفح الخاص بك بإرسال العنوان الكامل واستقبال البيانات كي يتم عرض الصفحة.

الرسالة المتجهة من الموقع إليك تنتقل عن طريق أجهزة أخرى (أجهزة كمبيوتر أو أجهزة التوجيه). يمكن الإشارة إلى كل جهاز على طول الطريق على أنه "قفزة hop". إن عدد القفزات هو عدد أجهزة الكمبيوتر أو أجهزة التوجيه التي تكون رسالتك على احتكاك معها على طول الطريق وهي غالباً بين 5 و 30.

 

 

 

 

 

 

 

 

 

 

 

لماذا هذا مهم

عادة جميع هذه العمليات المعقدة مخفية ولا تحتاج إلى فهمها من أجل العثور على المعلومات التي تحتاج إليها. ولكن ، عندما يحاول الأشخاص أو المنظمات الحد من وصولك إلى المعلومات والتدخل بتشغيل هذا النظام ، قد تصبح قدرتك على استخدام الانترنت مقيدة. في هذه الحالة ، يمكن أن يصبح فهم ما قاموا به للتدخل بوصولك أمراً هاماً جداً.

أنظر إلى الجدران النارية ، وهي الأجهزة التي تمنع عمدا أنواع معينة من الاتصال بين جهاز كمبيوتر وآخر. الجدران النارية تساعد مالك الشبكة على فرض سياسات معينة حول ما هي أنواع الاتصال واستخدام الشبكة المسموح بها. في البداية ، كان ينظر إلى استخدام الجدران النارية على أنها تدبير أمني ، لأنها يمكن أن تساعد في صد الهجمات الالكترونية ضد أجهزة الكمبيوتر المضبوطة بشكل خاطىء والضعيفة. ولكن أصبحت الجدران النارية تُستخدم في مجموعة أوسع بكثير من الأغراض وفرض السياسات مما هو أبعد من اختصاص أمن الكمبيوتر ، بما في ذلك التحكم بالمحتوى.

ومثال آخر هو مخدمات DNS ، التي وصفت بأنها تساعد في توفير عناوين الآي بي المقابلة لأسماء النطاقات المطلوبة. ومع ذلك ، في بعض الحالات ، يمكن استخدام هذه المخدمات كآليات لفرض رقابة عن طريق منع عودة عنوان الآي بي المناسب ، وتقوم على نحو فعال بحجب الوصول إلى المعلومات المطلوبة من ذلك النطاق.

يمكن أن تحدث الرقابة عند نقاط مختلفة في البنية التحتية للإنترنت ، وتغطي شبكات كاملة ، اسماء النطاقات أو النطاقات الفرعية والبروتوكولات الفردية ، أو محتوى محدد وتعرف ببرمجيات الفلترة.إن أفضل طريقة لتجنب الرقابة سيعتمد تحديداً على أسلوب الرقابة المستخدم. إن فهم هذه الاختلافات سيساعدك على اختيار التدابير المناسبة لك لاستخدام الانترنت بشكل فعال وآمن.

المنافذ والبروتوكولات

من أجل تبادل البيانات والموارد ، تحتاج أجهزة الكمبيوتر إلى الموافقة على اتفاقيات حول كيف تقوم بتنسيق وتواصل المعلومات. هذه الاتفاقيات والتي نسميها البروتوكولات, يتم مقارنتها أحيانا بقواعد اللغات البشرية. تعتمد الإنترنت على سلسلة من هذه البروتوكولات.

النموذج الطبقي للشبكة

تعتمد بروتوكولات الإنترنت على بروتوكولات أخرى. على سبيل المثال ، عند استخدام مستعرض ويب للوصول إلى موقع ويب ، يعتمد المستعرض يعتمد على بروتوكول HTTP أو HTTPS للاتصال مع مخدم الويب. هذ الاتصال ، في المقابل ، يعتمد على بروتوكولات أخرى. لنفترض أننا نستخدم HTTPS لموقع ويب معين لضمان أننا ننصل إليه بشكل آمن.

 

 

 

 

 

 

 

 

 

في المثال أعلاه ، يعتمد بروتوكول HTTPS على بروتوكول TLS لتنفيذ التشفير على الاتصال بحيث يكون خاصاً و غير معدلاً أثناء انتقاله في الشبكة. بروتوكول TLS يعتمد في المقابل ، على بروتوكول TCP لضمان عدم ضياع أو عطب المعلومات بطريق الخطأ أثناء الانتقال. وأخيرا ، يعتمد TCP على بروتوكول IP لضمان تسليم البيانات إلى الوجهة المقصودة.

أثناء استخدام بروتوكول HTTPS ، يبقى جهاز الكمبيوتر الخاص بك مستخدماً لبروتوكول DNS غير المشفر للحصول على عنوان الآي بي لإسم النطاق. بروتوكول DNS يستخدم بروتوكول UDP ليحدد طلب التوجيه السليم إلى مخدم الـ DNS, و UDP يعتمد على IP للانتقال الفعلي للبيانات إلى الوجهة المقصودة.

بسبب هذه العلاقة الهرمية بين البروتوكولات, نشير غالباً إلى بروتوكولات الشبكة على أنها موجودة في مجموعة من الطبقات. البروتوكول الموجود في كل طبقة مسؤول عن جانب معين من وظائف الاتصالات.

استخدام المنافذ

أجهزة الكمبيوتر المتصلة ببعضها عبر بروتوكول TCP المذكور أعلاه تبقى على اتصال لمدة معينة من الوقت للسماح لبروتوكولات أعلى من حيث المستوى للقيام بمهامها. يستخدم TCP مفهوم المنافذ المرقمة لإدارة هذه الاتصالات وتمييز الاتصالات بعضها عن بعض. استخدام المنافذ المرقمة يسمح أيضاً للكمبيوتر بتحديد البرامج المعينة التي يجب أن تتعامل مع طلب محدد أو قطعة من البيانات. (UDP يستخدم أيضا أرقام المنافذ لهذا الغرض.)

تقوم IANA (هيئة تعيين أسماء الانترنت) بتعيين أرقام المنافذ للعديد من البروتوكولات ذات المستوى الأعلى التي تستخدمها الخدمات الخاصة بالتطبيقات. بعض الأمثلة الشائعة عن أرقام المنافذ القياسية المُعينة هي:

  • 20 و 21 - FTP (نقل الملفات)
  • 22 - SSH (اتصال Shell الآمن)
  • 23 - Telnet (الاتصال عن بعد غير الآمن)
  • 25 - SMTP (إرسال البريد الالكتروني)
  • 53 - DNS (حل إسم الكمبيوتر إلى عنوان آي بي)
  • 80 - HTTP (تصفح الويب الاعتيادي, يستخدم أحياناً كبروكسي)
  • 110 - POP3 (استقبال البريد الالكتروني)
  • 143 - IMAP (إرسال/استقبال البريد الالكتروني)
  • 443 - HTTPS (اتصال الويب الآمن)
  • 993 - IMPA الآمن
  • 995 - POP3 الآمن
  • 1080 - البروكسي من نوع SOCKS
  • 1194 - OpenVPN
  • 3128 - بروكسي Squid
  • 8080 - البروكسي القياسي الذي يعمل على HTTP

استخدام هذه الأرقام المحددة ليس من المتطلبات التقنية للبروتوكولات بشكل عام, في الواقع أي نوع من أنواع البيانات يمكن أن يتم إرساله عبر أي منفذ (واستخدام المنافذ غير القياسية يمكن أن يكون أسلوباً مفيداً للتحايل). ومع ذلك ، تستخدم هذه التعيينات افتراضيا ، للسهولة. على سبيل المثال, يعلم متصفح الانترنت الخاص بك بأنك إذا كنت تريد الوصول إلى موقع بدون تحديد رقم المنفذ, فإنه يجب أن يحاول تلقائياً استخدام المنفذ 80. أنواع أخرى من البرامج لديها قيم افتراضية مماثلة كي تستطيع استخدام خدمات الانترنت بشكل طبيعي دون أن تعلم أو تتذكر أرقام المنافذ المرتبطة بالخدمات التي تستخدمها.

التشفير

التشفير هو شكل من أشكال الدفاع التقني ضد المراقبة وهو يستخدم تقنيات رياضية متطورة لتشفير الاتصالات، مما يجعلها غير مفهومة للمتنصت. كذلك يمنع التشفير مشغل الشبكة من تعديل الاتصالات, أو على الأقل جعل تعديلات من هذا القبيل قابلة للكشف. يعمل عادة مثل نفق من البرنامج الذي تستخدمه، مثل مستعرض الويب ، إلى الطرف الآخر من الاتصال ، مثل مخدم الويب.

الفكرة عن التشفير الحديث هو أن هزيمته صعبة للغاية بالوسائل التقنية, البرمجيات المتاحة للمستخدمين على نطاق واسع يمكن أن تعطيهم حماية قوية جداً لخصوصيتهم ضد التنصت. من ناحية أخرى, يمكن التحايل على التشفير بعدة وسائل, بما في ذلك البرمجيات الضارة محددة الهدف malware, أو بشكل عام من خلال مشاكل إدارة المفاتيح key-management أو تبادل المفاتيح key-exchange, وذلك عندما لا يتبع المستخدمون الإجراءات اللازمة لاستخدام التشفير بشكل آمن. على سبيل المثال ،تحتاج تطبيقات التشفير إلى وسيلة للتحقق من هوية الشخص أو الكمبيوتر في الطرف الآخر من الاتصال بالشبكة ، وإلا فإن الاتصال قد يكون عرضة لهجوم "الرجل في المنتصف" man-in-the-middle attack حيث يقوم المتنصت بانتحال شخصية الطرف الآخر في الاتصال من اجل اعتراض الاتصالات التي يفترض بها أن تكون خاصة. يتم التعامل مع هذا التحقق من الهوية بطرق مختلفة من قبل البرامج المختلفة ، ولكن تخطي أو تجاوز خطوة التحقق يمكن أن تزيد من قابلية الشخص للمراقبة.

أحد أساليب المراقبة الأخرى هو مراقبة الحركة traffic analysis, حيث يتم استخدام الحقائق حول الاتصال لاستنتاج شيء حول مضمونه, منشأه, ومقصده أو معناه حتى لو كان المتنصت عاجزاً عن فهم محتويات الاتصال. يمكن أن يكون تحليل الحركة تقنية قوية جداً يصعب الدفاع ضدها, وهي مصدر قلق بالنسبة لأنظمة إخفاء الهوية, حيث قد تساعد تقنيات تحليل الحركة في تحديد الطرف المجهول. إن نظم إخفاء الهوية المتقدمة مثل Tor تحتوي على بعض التدابير الرامية إلى الحد من فعالية تحليل الحركة, لكنها قد تبقى عرضةً لها وذلك اعتماداً على قدرات المتنصت.