كيف تتجاوز الرقابة على الانترنت
en es fa fr my ru vi zh

الرقابة والانترنت

إن فهم كيف يتم التحكم في شبكة الإنترنت بشكل عملي يمكن أن يساعد على ربط مصادر الرقابة على الإنترنت بالتهديدات المحتملة. يمكن أن يكون التحكم والرقابة على الانترنت واسع النطاق. قد لا تمنع حكومة وطنية الوصول إلى المحتوى فحسب, بل أيضاً مراقبة المعلومات التي يصل إليها الناس في البلد, وربما تتم معاقبة المستخدمين للأنشطة ذات الصلة بالانترنت والتي تراها الحكومة غير مقبولة. ويمكن للحكومات أن تقوم بكل من تحديد ما الذي تمنعه وتنفيذ المنع, أو أنها تخلق التشريعات واللوائح أو الحوافز غير القانونية لإجبار الموظفين في الشركات المستقلة إسمياً لتنفيذ الحجب والمراقبة.

من يسيطر على الإنترنت؟

إن القصة الكاملة لإدارة الانترنت معقدة وسياسية وما زالت مثاراً لجدال مستمر. غالباً ما تمتلك الحكومات السلطة والموارد لتنفيذ مخططاتها المفضلة للمراقبة والتحكم بالانترنت, سواء كانت البنية التحتية للانترنت مملوكة ومُشغلة من الحكومات نفسها أو عبر شركات الاتصالات الخاصة. لهذا تقوم الحكومة التي تريد منع الوصول إلى المعلومات بممارسة سيطرة مباشرة أو غير مباشرة على أكثر من نقطة حيث يتم إنتاج هذه المعلومات, أو حيث تدخل أو تخرج من الدولة.

تمتلك الحكومات أيضاً سلطة قانونية واسعة للتجسس على المواطنين, والعديد منها يذهب وراء ما يسمح به القانون, وذلك باستخدام أساليب غير قانونية لمراقبة أو تقييد استخدام الانترنت و إعادة تشكيلها وفقاً لقواعدها الخاصة.

تورط الحكومة

تم تطوير الانترنت بواسطة بحث ترعاه حكومة الولايات المتحدة خلال السبعينات. وانتشر تدريجيا للاستخدام الأكاديمي ثم إلى قطاع الأعمال و الاستخدام العام. اليوم, يعمل المجتمع الدولي على الحفاظ على المعايير والاتفاقيات التي تحاول الوصول إلى تحقيق اتصال مفتوح في جميع أنحاء العالم والعمل المشترك دون أي تمييز جغرافي.

ومع ذلك, لا تُجبر الحكومات على تنفيذ البنية التحتية للانترنت وفقاً لهذه الأهداف أو التوصيات المتعلقة بها حول البنية الهندسية للانترنت. تصمم بعض الحكومات أنظمة اتصالاتها الوطنية كي يصبح لديها "نقطة اختناق" واحدة حيث يستطيعون التحكم بوصول الدولة بمجملها إلى مواقع وخدمات معينة, وفي بعض الحالات منع الوصول إلى الجزء الخاص بهم من الانترنت من الخارج.

حكومات أخرى قامت بتمرير قوانين أو تبنت ضوابط غير رسمية لتنظيم سلوك مزودات خدمة الانترنت الخاصة, وأحياناً تقنعهم بالمشاركة في مراقبة أو حجب أو إزالة الوصول إلى مواد معينة.

تُدار بعض مرافق الانترنت وأعمال تنظيمها من قِبل الحكومات أو من قِبل الشركات في إطار عقد حكومي. ليس هناك إدارة دولية للانترنت تعمل بشكل مستقل تماما. تُعامل الحكومات القدرة على التحكم في الانترنت والبنية التحتية للاتصالات على أنها مسألة سيادة وطنية, وقد أكد العديد منها على الحق في منع أو حجب الوصول إلى أنواع معينة من المحتوى و الخدمات التي تعتبر مسيئة أو خطيرة.

لماذا تريد الحكومات السيطرة على الشبكة؟

العديد من الحكومات لديها مشكلة مع حقيقة أن هناك شبكة انترنت عالمية واحدة فقط دون أن يكون لها من الناحية التقنية حدوداً جغرافية أو سياسية. بالنسبة للمستخدم النهائي فإنه (بصرف النظر عن التأخير لأجزاء قليلة من الثانية) لا فرق إذا كان موقع الويب مُستضافاً في نفس البلد أو في الطرف الآخر من العالم, وهو واقع يثير البهجة بالنسبة للمستخدم ومثير للقلق بالنسبة للدول. يمكن للرقابة على الانترنت, مستوحاة من الآمال في إعادة فرض الجغرافيا والتمييز الجغرافي, أن تحدث لعدة أسباب.

استعانةً بتصنيف من مبادرة الشبكة المفتوحة ( http://opennet.net ) ، فإننا نستطيع وصف بعض هذه الأسباب على النحو التالي :

  • الأسباب السياسية
    تريد الحكومات فرض الرقابة على وجهات النظر والآراء المعاكسة لسياسات البلد المعني بما في ذلك موضوعات مثل حقوق الإنسان والأديان.
  • الأسباب الاجتماعية
    تريد الحكومات فرض الرقابة على صفحات الويب المتعلقة بالمواد الإباحية ، والمقامرة والكحول والمخدرات وغيرها من المواضيع التي قد تبدو مسيئة للناس.
  • أسباب الأمن القومي
    تريد الحكومات حجب المحتويات التي لها علاقة بالحركات المنشقة ، وأي شيء يهدد الأمن القومي.

من أجل ضمان أن ضوابط المعلومات فعالة ، قد تحاول الحكومات أيضا فلترة الأدوات التي تمكن الناس من تجاوز الرقابة على الإنترنت.

في الحالة القصوى, قد ترفض الحكومات تقديم خدمة الانترنت للجمهور, كما هو الأمر في كوريا الشمالية, أو قد تكون من قطع الانترنت في أراضيها خلال فترات الاحتجاجات العامة, كمما حدث لفترة وجيزة في نيبال في العام 2005, وفي مصر وليبيا في العام 2011.

ويمكن للتحكم أن يستهدف كلاً من مقدمي الوصول وموفري المحتوى.

  • ويمكن للحكومات إخضاع موفري الوصول لرقابة صارمة ، من أجل تنظيم وتشكيل الحركة على الإنترنت ، وتمكينها من المراقبة والرصد على مستخدمي الإنترنت في البلاد. وهذا أيضا وسيلة لمنع المحتوى العالمي الذي أصبح متاحاً من الخارج. على سبيل المثال ، طلبت الحكومة الباكستانية من مزودي خدمات الإنترنت المحلية منع الوصول إلى فيس بوك في أيار/مايو 2010 من أجل منع الوصول الى الرسوم الكاريكاتورية للنبي محمد (ص) التي كانت متاحة على موقع الشبكة الاجتماعية ، بما انهم ليس لديهم السيطرة على محتوى الفيس بوك.

  • ويمكن للحكومات الطلب من موفري المحتوى ، مثل محرري المواقع داخل البلد ، مدراء المواقع أو محركات البحث لمنع وحجب الوصول إلى أنواع معينة من المحتوى والخدمات التي تعتبر مسيئة أو خطيرة. على سبيل المثال ، طُلب من الفروع المحلية التابعة لجوجل إزالة المحتوى المثير للجدل في بضعة بلدان (مثل في الصين ، قبل آذار/مارس 2010 ، عندما أعادت توجيه نشاطات محرك البحث إلى جوجل هونج كونج).

هل يتم تطبيق الحجب والفلترة علي؟

بشكل عام ، يمكن أن يكون من الصعب تحديد ما إذا كان شخص ما يمنعك من الوصول إلى موقع ويب أو من إرسال المعلومات إلى الآخرين. عند محاولة الوصول إلى موقع محجوب ، قد تشاهد رسالة خطأ تقليدية أو لا شيء على الإطلاق. قد يتم الأمر بطريقة يجعلها تبدو وكأن الموقع غير قابل للوصول لأسباب فنية. ويمكن أن تقوم الحكومة أو مزود الخدمة بإنكار حقيقة الرقابة الحاصلة بل وحتى أن تقوم بلوم الموقع (الخارجي).

بعض المنظمات ، وأبرزها مبادرة الشبكة المفتوحة OpenNet، تستخدم البرمجيات لاختبار إمكانية الوصول إلى الإنترنت في مختلف البلدان ولفهم الكيفية التي تمت بها معالجة الوصول من قِبل مختلف الأطراف. وفي بعض الحالات ، هذه مهمة صعبة و خطيرة ، وهذا يتوقف على السلطات المعنية.

في بعض البلدان ، ليس هناك شك حول حجب الحكومة بعض الأجزاء من شبكة الإنترنت. في المملكة العربية السعودية ، على سبيل المثال ، تؤدي محاولة للوصول إلى مواد جنسية صريحة إلى ظهور رسالة واضحة من الحكومة توضح أنه تم حظر الموقع ، والسبب في ذلك.

في البلدان التي تحجب دون إخطار, واحدة من العلامات الأكثر شيوعاً عن الرقابة هي أن عدداً كبيراً من المواقع ذات المحتويات المرتبطة يبدو أنها غير متاحة للوصول لأسباب تقنية أو تبدو خارج الخدمة (على سبيل المثال, الخطأ "لم يتم العثور على الصفحة", أو خطأ في الاتصال في معظم الأحيان). مؤشر آخر محتمل هو أن محركات البحث تبدو أنها ترجع نتائج غير مجدية أو لا شيء على الاطلاق حول مواضيع معينة.

وتتم أيضاً الفلترة أو الحجب من قِبل جهات أخرى غير الحكومات. قد يقوم الوالدين بفلترة المعلومات التي تصل إلى أطفالهم. تقوم العديد من المنظمات, من المدارس إلى الشركات, بتقييد الوصول إلى الانترنت كي تمنع المستخدمين من القيام باتصالات غير مراقبة, أو من استخدام وقت الشركة أو أجهزتها لأغراض شخصية, انتهاك حقوق النشر, أو الاستخدام المكثف لموارد الشبكة.

العديد من الحكومات لديها الموارد والقدرة القانونية للسيطرة على أجزاء كبيرة من البنية التحتية للشبكة في البلاد. إذا كان خصمك هو الحكومة, فضع بعين الاعتبار بأن جميع البنية التحتية للاتصالات من الانترنت إلى الهواتف المحمولة والأرضية يمكن أن تتم مراقبتها.

السياق الجغرافي

ويمكن للمستخدمين في أماكن مختلفة الحصول على تجربة متفاوتة بشكل كبير من حيث ا لسيطرة على محتوى الانترنت.

  • في بعض الأماكن, قد تكون حكومتك مقيدة قانونياً كي لا تقوم بالفلترة أو قد تقرر عدم فلترة المحتوى. قد تتم مراقبتك من قِبل مزود الخدمة الخاص بك كي يتم بيع المعلومات للمعلنين. قد تطلب الحكومة من مزودي خدمة الانترنت تثبيت إمكانيات المراقبة (وليس الحجب) في شبكاتها. قد تقوم الحكومة بتقديم طلب رسمي للحصول على تاريخ التصفح الخاص بك ، وسجلات الدردشة ، أو قد تخزن المعلومات لاستخدامها لاحقا. وستحاول عدم جذب الانتباه عندما تفعل هذا. كما يمكن أن تواجه تهديدات من جهات غير حكومية, مثل مجرمي الكمبيوتر الذين يقومون بالهجوم على مواقع الويب أو سرقة المعلومات الشخصية أو المالية.
  • في بعض الأماكن, قد تستخدم مزودات خدمة الانترنت وسائل تقنية لحجب بعض المواقع أو الخدمات, لكن لا يبدو حالياً بأن الحكومة تقوم بالتعقب أو الانتقام من محاولات الوصول إليها, ولا تبدو بأنها تقوم بتشغيل استراتيجية منسقة للتحكم بمحتوى الانترنت.
  • في بعض الاماكن, قد يكون لديك الوصول إلى خدمات محلية التي تعادل الخدمات الأجنبية. هذه الخدمات محروسة من قِبل مزود خدمة الانترنت الخاص بك أو عملاء الحكومة. قد تكون حراً في نشر المحتوى الحساس, لكن ستتم إزالته. إن كان هذا يحدث في كثير من الأحيان, قد تصبح العقوبات أكثر شدة. قد تصبح القيود واضحة خلال الأحداث المشحونة سياسياً.
  • في بعض الاماكن, قد تقوم حكومتك بفلترة معظم المواقع الأجنبية, وخصوصاً مواقع الأخبار. حيث تمارس رقابة مشددة على مزودي خدمات الإنترنت لمنع المحتوى وتتبع الناس التي تُنشىء المحتوى. إذا كنت تستخدم منصة للشبكات الاجتماعية ، ستبذل الجهود لاختراق ذلك. قد تقوم الحكومة بتشجيع جيرانك للتجسس عليك.

السياق الشخصي

تمتلك الحكومات مجموعة من الدوافع لرصد أو تقييد أنواع مختلفة من نشاط الناس على الانترنت.

  • النشطاء: قد ترغب بتحسين حكومتك أو البحث عن حكومة أفضل. ربما تريد إصلاح شريحة معينة من المجتمع أو العمل من أجل حقوق الأقليات. قد ترغب بالكشف عن القضايا البيئية ، والإساءة إلى العمال ، والغش ، أو الفساد في مكان عملك. لن تكون حكومتك أو أرباب عملك راضين عن هذا بغض النظر عن التوقيت من السنة, ولكنهم قد يقوموا بوضع المزيد من الجهود في مراقبة ما إذا كانوا يشتبهون في أنه ستكون هناك احتجاجات في الشوارع في وقت قريب.
  • المدونون: قد ترغب بالكتابة عن الحياة اليومية, لكن يتم إسكات بعض الناس بسبب العرق أو الجنس. بغض النظر عن ما تريد قوله فليس من المفترض بك أن تقوله. قد تكون في دولة حيث لا يتم تقييد المستخدمين في الغالب, لكن آراءك غير شائعة في مجتمعك. قد تفضل أن تكون مجهول الهوية أو تحتاج إلى هذا من أجل التواصل مع أحد مجموعات الدعم.
  • الصحفيون: قد يكون لديك بعض نفس المخاوف الخاصة بالناشطين أو المدونين. الجريمة المنظمة والفساد ووحشية الحكومة هي مواضيع من الخطير تغطيتها. قد تحتاج إلى حماية نفسك وأي من الناشطين الذين أصبحو مصدراً للمعلومات.
  • القراء: قد لا تكون ناشطاً سياسياً, لكن الكثير من المحتويات خاضعة للرقابة بحيث ستحتاج إلى برمجيات التحايل للوصول إلى الترفيه والعلوم و المجلات الصناعية الدورية. قد تحتاج إلى قرائة القصص الفكاهية على الويب أو الأخبار عن الدول الاخرى. قد تقوم حكومتك بتجاهل هذا حتى يصبح لديها سبب آخر لمراقبتك.

كانت المواد الجنسية الصريحة هي أكثر موارد الانترنت من حيث الحجب, اليوم أصبحت منصات الشبكات الاجتماعية. إن الشعبية الدولية المتنامية لمواقع التشبيك الاجتماعي قد حولت ملايين مستخدمي الانترنت حول العالم إلى ضحايا محتملين للرقابة.

بعض مواقع الشبكات الاجتماعية شعبية على المستوى العالمي ، مثل Facebook ، MySpace أو LinkedIn ، في حين أن بعضها الآخر لديها عدد كبير من المستخدمين في بلد معين أو منطقة : QQ (Qzone) في الصين ، Cloob في إيران ، vKontakte في روسيا و Hi5 في بيرو وكولومبيا ، Odnoklassniki في بلدان رابطة الدول المستقلة ، Orkut في الهند والبرازيل ، Zing في فيتنام ، ومكتوب في سوريا ، Ambeba و Mixi في اليابان ، Bebo في المملكة المتحدة ، ,وغير ذلك.

كيف تعمل الرقابة

هذا الجزء من كتاب Access Denied (الوصول مرفوض), الفصل 3, تأليف Steven J. Murdoch and Ross Anderson.

التقنيات الموضحة في هذا الفصل هي بعض من الأساليب المستخدمة من قبل الرقابة التي تحاول منع مستخدمي الإنترنت من الوصول إلى محتوى أو خدمات معينة. يمكن لمشغلي الشبكات الفلترة أو التلاعب بحركة الإنترنت في أي لحظة في الشبكة ، وذلك باستخدام مجموعة واسعة من التقنيات ، وبدرجات متفاوتة من الدقة والتخصيص. عادة ، هذه الأساليب تتضمن استخدام برامج للنظر إلى ما الذي يحاول المستخدمون عمله، والتدخل بشكل انتقائي مع الأنشطة التي يعتبرها المشغل ممنوعة بالقانون. يمكن إنشاء الفلتر وتطبيقه من قِبل الحكومة أو من قِبل مزود خدمة انترنت على المستوى الوطني أو المحلي, أو حتى من قِبل مشغل شبكة محلية, أو يمكن تركيب الفلاتر البرمجية مباشرةً إلى أجهزة الكمبيوتر الفردية.

أهداف نشر آلية الفلترة تختلف تبعا لدوافع المنظمة التي تقوم بتطبيقها. ويمكن أن تكون لجعل موقع ويب معين (أو صفحة ويب واحدة) لا يمكن الوصول إليها لأولئك الذين يرغبون في مشاهدتها ، لجعلها غير موثوق بها ، أو لردع المستخدمين حتى من محاولة الوصول إليها في المقام الأول. إن اختيار الآلية يعتمد أيضاً على قدرة المنظمة التي تطلب الفلترة - ما هو الوصول والتأثير الذي لديهم, والناس الذين يريدون فرض رغباتهم عليهم, ومقدار ما هم على استعداد لإنفاقه. الاعتبارات الاخرى تشمل عدداً من الأخطاء المقبولة, فيما إذا كان ينبغي للفلترة أن تكون علنية أو سرية, وما مدى إمكانية الاعتماد عليها (سواء ضد المستخدمين العاديين وأولئك الذين يرغبون في تجاوز ذلك).

سوف نشرح العديد من التقنيات التي يمكن من خلالها منع محتوى حالما يتم العمل بقائمة المصادر التي يتعين حظرها. إن بناء هذه القائمة يشكل تحدياً كبيراً وضعفاً مشتركاً في الأنظمة التي تم فيها تبني القائمة. فالأمر لا يقتصر على أن العدد الضخم لمواقع الويب يجعل بناء قائمة شاملة للمحتوى المحظور صعباً, ولكن كلما انتقل المحتوى وقامت المواقع بتغيير عنواين الآي بي الخاصة بها كلما أصبح إبقاء هذه القائمة محدثة يتطلب الكثير من الجهد. وعلاوةً على ذلك, إذا رغب مشغل الموقع أن يتسرب من خلال الحجب فيمكن أن يتم نقل الموقع بشكل أسرع مما يجب أن يكون عليه.

سنقوم في البداية بوصف التدابير التقنية المستخدمة ضد المستخدمين النهائيين, ثم سنناقش باختصار التدابير المستخدمة ضد الناشرين ومزودي خدمة الاستضافة, فضلاً عن تخويف غير التقنيين.

يرجى الملاحظة بأن قائمة الأساليب ليست شاملة, ويمكن تطبيق أكثر من واحد من هذه التكتيكات في حالة معينة.

التدابير التقنية ضد المستخدمين النهائيين

في شبكات الاتصالات الحديثة مثل الانترنت, الرقابة والمراقبة (رصد اتصالات أو أنشطة الناس) ترتبط ارتباطا من الناحية العملية.

معظم مزودات خدمة الانترنت في العالم تراقب بعض جوانب اتصالات مستخدميها لأغراض محاسبية ولمكافحة بعض التصرفات مثل الرسائل غير المرغوب بها. تقوم مزودات خدمة الانترنت غالباً بتسجيل أسماء حسابات المستخدمين مع عناوين الآي بي الخاصة بهم. ومالم يقم المستخدمون بتوظيف التقنيات التي تعزز الخصوصية لمنعها, فمن الممكن تقنيا لمزود خدمة الانترنت تسجيل جميع الاتصالات التي تتدفق عبر أسلاكه, بما في ذلك المحتويات الدقيقة لاتصالات المستخدمين.

هذه المراقبة هي أيضاً شرط أساسي للرقابة التقنية على الشبكات. إن مزود خدمة الانترنت الذي يحاول فرض الرقابة على اتصالات المستخدمين التي يريدون إرسالها يجب أن يكون قادراً على قرائة هذه الاتصالات كي يقرر ماهي الاتصالات التي تنتهك سياسته. ومن هنا فالنهج الأساسي للحد من الرقابة على الانترنت هو إخفاء المحتوى التفصيلي للاتصال عن مزود خدمة الانترنت, سواء في الحالات الفردية أو بتشجيع الاستخدام واسع النطاق للتقنيات الحامية للتقنية والتي تعيق المراقبة.

هذا يعني أن التدابير التقنية المضادة للرقابة على الشبكات تعتمد غالباً على استخدام التشويش أو التشفير كلما كان ذلك ممكناً من أجل أن يصبح من المستحيل لمزود خدمة الانترنت أن يرى ماهو بالضبط المحتوى الذي يتم نقله.

يناقش هذا المقطع بعض الطرق المحددة التي تقوم الجهات التي تفرض الرقابة فيها بحجب المحتوى والوصول بالوسائل التقنية.

فلترة عنوان الموقع URL

أحد الطرق التي تستخدمها الدول والكيانات الأخرى لحجب الوصول إلى المعلومات على شبكة الانترنت هي منع الوصول اعتماداً على عنوان الموقع URL - سواء كامل العنوان أو جزء منه. غالباً ما يرغب فارضوا الرقابة بحجب أسماء النطاق المحددة بمجملها, لأنهم يعترضون على مضمون تلك النطاقات. واحدة من أسهل الطرق لحجب مواقع الانترنت هي حجب اسم النطاق بشكل كامل. في بعض الأحيان ، تكون السلطات أكثر انتقائية ، وتمنع بعض النطاقات الفرعية فقط ضمن نطاق معين ، في حين تترك بقية النطاق متاحاً للوصول. هذا هو الحال بالنسبة لفيتنام ، حيث تمنع الحكومة أقساماً محددة من موقع انترنت (مثل النسخة الفيتنامية من البي بي سي وإذاعة آسيا الحرة) ولكن نادرا ما تفرض الرقابة على المحتوى المكتوب باللغة الإنجليزية.

الرقابة ، على سبيل المثال ، قد تقوم بفلترة النطاق الفرعي فقط news.bbc.co.uk ، بينما تترك bbc.co.uk و www.bbc.co.uk دون فلترة. وبشكل مشابه ، قد يريدون تصفية الصفحات التي تحتوي على أنواع معينة من المحتوى بينما يسمحون بالوصول إلى بقية النطاق الذي يستضيف تلك الصفحات. أحد أساليب الفلترة هو البحث عن إسم الدليل, مثل "worldservice" كي يتم حجب خدمة الأخبار الأجنبي لبي بي سي على bbc.co.uk/worldservice, دون حجم موقع البي بي سي باللغة الانكليزية بشكل كامل. يمكن في بعض الأحيان أن يقوم من يفرض الرقابة بحجب صفحات معينة على أساس أسماء الصفحات ، أو مصطلحات البحث في الاستعلامات ، التي تشير إلى محتوى مزعج أو غير مرغوب فيها.

حجب العناوين يمكن أن يتم محلياً, من خلال استخدام برنامج خاص مثبت في الكمبيوتر الذي تستخدمه. على سبيل المثال ، فأجهزة الكمبيوتر في أحد مقاهي الإنترنت قد تحتوي جميعها على البرامج التي تمنع الوصول إلى مواقع محددة.

ويمكن أيضاً تحقيق فلترة العناوين عبر نقطة مركزية في الشبكة, مثل مخدم البروكسي. يمكن أن يتم إعداد الشبكة كي لا تسمح للمستخدمين بالاتصال بشكل مباشر بمواقع الويب ولكن عوضاً عن ذلك إجبارهم (أو تشجيعهم فقط) على الوصول إلى تلك المواقع عبر مخدم بروكسي.

وتُستخدَم مخدمات البروكسي لترحيل الطلبات ، فضلا عن تخزين صفحات الويب التي تجلبها بشكل مؤقت في ذاكرة التخزين المؤقت (الكاش) وتسليمها لعدة مستخدمين. وهذا يقلل من الحاجة بالنسبة لمزود خدمة الانترنت للحصول بشكل متكرر على الصفحة المطلوبة بشكل كبير ، مما يوفر في الموارد ويحسن وقت التسليم.

ومع ذلك ، فضلا عن تحسين الأداء ، يمكن لمخدم البروكسي أيضا منع مواقع الويب. يقرر البروكسي ما إذا كان ينبغي السماح لطلبات صفحات ويب معينة، وإذا كان الأمر كذلك ، يرسل الطلب إلى مخدم الويب الذي يستضيف المحتوى المطلوب. بما أن المحتوى الكامل من الطلب متاح ، يمكن فلترة صفحات الويب الفردية ، على أساس كل من أسماء الصفحات والمحتوى الفعلي للصفحة. إذا تم حجب صفحة, يمكن لمخدم البروكسي أن يعيد تفسيراً دقيقاً لسبب الحجب, أو أن يتظاهر بأن الصفحة غير موجودة أو تقوم بإصدار رسالة خطأ.

فلترة وخداع الـ DNS

عند إدخال عنوان الموقع في متصفح الويب, فإن الشيء الاول الذي يفعله المتصفح هو أن يسأل مخدم الـ DNS نظام أسماء النطاق, عند عنوان رقمي معروف, أن يبحث عن إسم النطاق المشار إليه في عنوان الموقع ويقوم بإعطاء عنوان الآيبي الخاص به.


إذا كان مخدم الدي إن إس مُعداً لمنع الوصول, يقوم بسؤال قائمة سوداء تتضمن أسماء النطاقات المحظورة. عندما يطلب المتصفح عنوان الآي بي لواحد من أسماء النطاق, يقوم مخدم الدي ان اس بإعطاء جواب خاطىء أو لا يعطي إجابة على الإطلاق.


عندما يعطي مخدم الدي ان اس إجابة لا معنى لها أو لا يقوم بإعطاء إجابة, يفشل الكمبيوتر الذي قام بالطلب في معرفة عنوان الآي بي الصحيح للخدمة التي أراد الاتصال بها. بدون عنوان الآي بي الصحيح لا يمكن لجهاز الكمبيوتر صاحب الطلب أن يتابع, ويقوم بعرض رسالة خطأ. بما أن المتصفح لا يعرف عنوان الآي بي الصحيح للموقع, لن يكون قادرة على الاتصال بالموقع لطلب الصفحة. والنتيجة هي أن كل من الخدمات الموجودة تحت اسم نطاق معين ، مثل كل الصفحات على مخدم ويب معين ، غير متوفرة. في هذه الحالة, قد يظهر الحجب المتعمد وعن طريق الخطأ على أنه مشكلة تقنية أو خطأ عشوائي.

وبشكل مشابه, يمكن لنظام فرض الرقابة أن يجبر سجل الدي ان اس كي يشير إلى عنوان آي بي خاطىء, وبالتالي إعادة توجيه مستخدمي الانترنت إلى مواقع خاطئة. وهذا ما يسمى تقنية خداع الدي ان اس DNS Spoofing ، ويمكن لنظام الرقابة استخدامها لاختطاف هوية مخدم معين وعرض مواقع مزورة أو إعادة توجيه الحركة الخاصة بالمستخدمين إلى مخدمات غير مصرح بها يمكن أن تعترض البيانات الخاصة بهم. (في بعض الشبكات ، فإن الإجابة الخاطئة قد تؤدي إلى مخدم ويب مختلف يشرح بوضوح طبيعة الحجب الذي حدث. وتستخدم هذه التقنية من قبل الرقباء الذين لا يمانعون في الاعتراف بممارستهم الرقابة والذين لا يريدون أن يتم تشويش المستخدمين حول ما حدث.)

حجب عناوين الآي بي

عندما ترسل البيانات عبر الإنترنت ، يتم تجميعها بوحدات صغيرة ، تدعى الحزم. تحتوي الحزمة على كل من البيانات التي يتم إرسالها والمعلومات حول كيفية إرسال الحزمة ، مثل عنوان الآيبي الخاص بالكمبيوتر الذي جاءت منه وعنوان الآيبي الذي يجب أن تذهب إليه. أجهزة التوجيه هي أجهزة الكمبيوتر التي تتناقل الحزم في طريقها من المرسل إلى المتلقي ، وتحديد أين تذهب في الخطوة التالية. إذا أراد القائمون على الرقابة منع المستخدمين من الوصول إلى مخدمات معينة ، فإنهم يستطيعون إعداد أجهزة التوجيه التي يسيطرون عليها لإسقاط (تجاهل وفشل نقل) البيانات المتجهة إلى عناوين الآي بي الموجودة على قائمة سوداء أو إعادة رسالة خطأ إليهم. إن الفلترة المعتمدة فقط على عنوان الآي بي تحجب جميع الخدمات المقدمة من قِبل مخدم معين, مثل المواقع وخدمات البريد الالكتروني. بما أنه يتم التحقق من عنوان الآي بي فقط, فيتم أيضاً حجب أسماء نطاق عديدة تشترك بنفس عنوان الآي بي, حتى لو كان المقصود أساساً حجب إسم نطاق واحد فقط.

الفلترة بحسب الكلمات المفتاحية

إن عملية حجب عناوين الآي بي يمكن أن تحجب فقط الاتصال على أساس الحزم: إلى أين تذهب أو من أين تأتي, وليس بناءاً على محتوياتها. هذا يمكن أن يكون مشكلة بالنسبة للجهة التي تقوم بالحجب إذا كان من المستحيل وضع قائمة كاملة من عناوين الآي بي التي تتضمن المحتوى المحجوب, أو إذا كان عنوان الآي بي المحجوب يتضمن كمية كافية من المحتوى غير المحظور مما يجعل حجب جميع الاتصالات مع المخدم بشكل كامل يبدو غير مبرر. هناك تحكم ممكن وهو أكثر دقة: يمكن أن يتم تفقد محتويات الحزم من وجود كلمات مفتاحية محظورة. بما أن أجهزة التوجيه في الشبكة لا تقوم عادةً بفحص كامل محتويات الحزمة, قد تكون هناك حاجة إلى معدات إضافية, يُطلق غالباً على عملية فحص محتويات الحزمة التفتيش العميق للحزمة

عندما يتم التعرف على اتصال يحتوي على محتوى ممنوع قد يتم تشتيته بالحجب المباشر للحزم أو عن طريق تزوير رسالة لكلا الطرفين المتصلين تخبرهما بأن الطرف الآخر قد أنهى الاتصال. المعدات التي تنفذ جميع وظائف الرقابة هذه وغيرها متوفرة في السوق.

بدلاً من ذلك, يمكن على الرقيب استخدام بروكسي من نوع HTTP كما وضحنا سابقاً.

التشكيل المروري Traffic shaping

التشكيل المروري هي تقنية مستخدمة من قِبل مدراء الشبكة لجعل الشبكة تعمل بسلاسة بإعطاء الأولوية لبعض أنواع الحزم وتأخير بعضها الآخر والتي تراعي معايير محددة. التشكيل المروري يشبه إلى حد ما التحكم بحركة مرور السيارات في الشارع. بشكل عام, تمتلك جميع المركبات (الحزم) نفس الأفضلية, ولكن يتم تأخير بعض المركبات مؤقتاً من قِبل المتحكمين بحركة المرور أو أضواء الوقوف لتجنب الاختناقات المرورية في نقاط معينة. وفي الوقت نفسه ، قد تكون بعض المركبات (سيارات الاطفاء وسيارات الاسعاف) بحاجة إلى الوصول إلى وجهتهم بشكل أسرع ، وبالتالي تعطى الأولوية عن طريق تأخير غيرها من المركبات. ينطبق نفس المنطق على حزم الإنترنت التي تحتاج إلى تأخير منخفض لتحقيق الأداء الأمثل (مثل الصوت عبر بروتوكول الإنترنت ،VoIP).

يمكن أن يتم استخدام التشكيل الحركي أيضاً من قِبل الحكومات أو الجهات الأخرى لتأخير الحزم التي تحتوي على معلومات معينة. إذا أرادت الجهات الفارضة للرقابة تقييد الوصول إلى خدمات معينة, بإمكانهم بسهولة التعرف على الحزم المتعلقة بهذه الخدمات وزيادة تأخيرها من خلال تحديد أولوية منخفضة لها. وهذا قد يعطي انطباعاً مضللاً للمستخدمين بأن الموقع بطيء أو غير موثوق به, أو أنها يمكن ببساطة أن تجعل الموقع غير المرغوب به كريهاً للاستخدام مقارنةً بالمواقع الاخرى. أحياناً يستخدم هذا الأسلوب ضد خدمات مشاركة الملفات مثل بِت تورنت, من قِبل مزودات خدمة الانترنت التي لا تفضل تبادل الملفات.

حجب المنافذ

إن وضع أرقام منافذ محددة ضمن قائمة سوداء يمنع الوصول إلى خدمات معينة على المخدم, مثل الويب أو البريد الالكتروني. تمتلك الخدمات الشائعة على الانترنت أرقام منافذ مميزة. يتم ربط العلاقات بين الخدمات وأرقام المنافذ بواسطة منظمة IANA, لكنها ليست إلزامية. هذا الربط يسمح لأجهزة التوجيه بتخمين الخدمة التي يتم الوصول إليها. وهكذا, لمنع المرور إلى موقع, قد يقوم فارض الرقابة بحجب المنفذ رقم 80 فقط, لأن هذا هو المنفذ الذي يستخدم عادةً للوصول إلى الويب.

قد يتم التحكم بالوصول إلى المنافذ من قِبل مدير الشبكة في المؤسسة التي تستضيف جهاز الكمبيوتر الذي تستخدمه - سواء كان شركة خاصة أو مقهى انترنت, أو من قِبل مزود خدمة الانترنت الذي يقدم الوصول إلى الانترنت, أو من قِبل شخص آخر مثل الرقيب الحكومي الذي يمتلك الوصول إلى الاتصالات المتوفرة في مزود خدمة الانترنت. قد يتم حجب المنافذ أيضاً لأسباب لا تتعلق فقط بالرقابة على المحتوى - للتقليل من البريد المزعج, او كي لا تشجع استخدامات الشبكة غير المرغوب بها كخدمات مبادلة الملفات من النوع peer-to-peer, المراسلات الفورية, أو ألعاب الشبكة.

إذا تم حظر منفذ معين, فإن كل الحركة على هذا المنفذ تصبح غير قابلة للوصول إليك. تمنع الرقابة في كثير من الاحيان المنافذ 1080, 3128 و 8080 لأن هذه هي أكثر منافذ البروكسي شيوعاً. وإذا كان هذا هو الحال ، فلن تكون قادرا على استخدام أي من عناوين البروكسي بشكل مباشر والتي تتطلب استخدام هذه المنافذ ، سيتوجب عليك استخدام تقنية تحايل مختلفة أو البحث عن حل لإنشاء البروكسيات التي تستمع إلى أرقام منافذ غير شائعة.

على سبيل المثال ، في أحد الجامعات ، قد تكون المنافذ 22 (SSH) ، 110 (POP3) 143 ([IMAP]) ، 993 (IMAP الآمن) ، 995 (POP3 الآمن) و5190 (ICQ للتراسل الفوري) هي فقط المنافذ المفتوحة للاتصالات الخارجية ، مُجبرةً المستخدمين على استخدام تقنيات التحايل أو الوصول إلى الخدمات على منافذ غير قياسية إذا أرادوا استخدام خدمات انترنت أخرى.

اغلاق الانترنت

إن اغلاق الاتصال بالانترنت هو مثال للرقابة الشديدة التي ترتكبها الحكومات رداً على الأحداث السياسية والاجتماعية الحساسة. ومع ذلك, فالتعطيل الكامل (أي من الشبكتين المحلية والدولية) يتطلب عملاً مكثفاً, إذ أنه من الضروري إغلاق ليس فقط البروتوكولات التي تصل الدولة بالشبكة الدولية بل أيضاً البروتوكولات التي تصل مزودات خدمة الانترنت بعضها ببعض وبالمستخدمين. أغلقت البلدان خدمة الانترنت بشكل كامل (نيبال في 2005, بورما في 2007, ومصر وليبيا في 2011) كأحد وسائل القمع السياسي. استمرت هذه الإغلاقات من عدة ساعات إلى عدة أسابيع, على الرغم من أن بعض الناس تمكن من الاتصال عبر الطلب الهاتفي بمزود خدمة انترنت في الخارج أو عبر استخدام الاتصالات المحمولة أو بالأقمار الصناعية.

قطع الاتصالات الدولية لا يؤدي بالضرورة إلى تدمير الاتصالات بين مزودات خدمة الانترنت المحلية أو الاتصال بين مختلف المستخدمين التابعين لمزود خدمة انترنت واحد. قد يتطلب الامر مزيداً من الخطوات لعزل المستخدمين بشكل كامل من الشبكة الداخلية. لهذا السبب, من الصعب تعطيل الترابط المحلي في الدول التي فيها عدد من مزودي خدمة الانترنت.

الهجمات على الناشرين

قد يحاول فارضوا الرقابة أيضاً قمع المحتوى والخدمات من مصدرها من خلال مهاجمة قدرة الناشرين على نشر أو استضافة المعلومات. ويمكن تحقيق ذلك بطرق عدة.

القيود القانونية

في بعض الأحيان ، يمكن للسلطات القانونية حث المشغلين أنفسهم على التنفيذ أو التعاون مع الرقابة. بعض مضيفي المدونات أو مقدمي خدمة البريد الالكتروني, على سبيل المثال, قد يقررون إجراء فلترة بحسب الكلمات المفتاحية ضمن مخدماتهم الخاصة - ربما لأن الحكومات طلبت منهم ذلك. (وفي هذه الحالة ، هناك امل ضئيل في ان أي نوع من "التحايل" من شأنه التصدي للرقابة على هذه الخدمات '، ونحن نصور التحايل بشكل عام على أنه محاولة للوصول إلى خدمات الشبكة المطلوبة في مكان آخر ، كما هو الحال في بلد آخر أو ولاية أخرى).

الحرمان من الخدمة

عندما لا تمتلك المؤسسة التي تطبق الفلترة السلطة (أو الوصول إلى البنية التحتية للشبكة) لإضافة آليات الحظر التقليدية, يمكن جعل المواقع غير قابلة للوصول إليها عبر إثقال الخادم أو اتصال الشبكة. هذه التقنية ، المعروفة باسم هجوم الحرمان من الخدمة (DoS) ، يمكن أن تكون من جهاز كمبيوتر واحد مع اتصال شبكة سريع جدا ، و بشكل أكثر شيوعا ، من عدد كبير من أجهزة الكمبيوتر التي يتم السيطرة عليها واستخدامها لإطلاق هجمة حرمان من الخدمة موزعة (DDoS).

سحب تسجيل إسم النطاق

كما ذكر سابقاً, فإن المرحلة الأولى من الطلب عبر الويب هي الاتصال بمخدم DNS محلي للعثور على عنوان الآي بي الخاص بالموقع المطلوب. تخزين جميع أسماء النطاق في الوجود لن يكون مجدياً, لهذا عوضاً عن ذلك تقوم ما تسمى بالمحللات العودية recursive resolvers بتخزين مؤشرات إلى مخدمات دي إن إس أخرى التي من المرجح أنها تعرف الجواب. هذه المخدمات ستوجه المحللات العودية إلى مخدم دي إن اس آخر حتى يتمكن واحد منها "الموثوق authoritative" من إرجاع الجواب.

يتم تنظيم نظام أسماء النطاقات بشكل هيكلي, بحسب نطاقات الدول مثل ".uk" و ".de" في القمة, مع أسماء النطاقات العليا غير الجغرافية مثل ".org" و ".com". تقوم المخدمات المسؤولة عن هذه النطاقات بتفويض المسؤولية حول أسماء النطاق الفرعية, مثل example.com, إلى مخدمات دي ان اس أخرى, موجهةً بذلك الطلبات على هذه النطاقات إلى هناك. وهكذا, إذا قام مخدم الدي ان اس الخاص بإسم نطاق علوي بسحب تسجيل إسم نطاق, لن تتمكن المحللات العودية من اكتشاف عنوان الآي بي وبالتالي جعل الموقع غير قابلاً للوصول.

يتم عادةً تشغيل أسماء النطاقات الخاصة بالدول من قِبل حكومات هذه الدول, أو من قِبل منظمات يتم تعيينها. لهذا إذا تم تسجيل موقع تحت إسم نطاق تابع لدولة تمنع المحتوى المُستضاف, سيقع تحت خطر ان يتم سحب تسجيله.

إسقاط المخدم

لابد أن تكون المخدمات التي تستضيف المحتوى موجودة فيزيائياً في مكان ما, كما يجب أن يكون المدراء الذين يقومون بتشغيلها. وإذا كانت هذه المواقع تخضع لرقابة قانونية أو خارج نطاق القانون بالنسبة للشخص الذي يعترض على المحتوى الذي تستضيفه ، يمكن قطع المخدم أو يمكن أن يُطلب ممن يقوم بتشغيله بتعطيله.

تخويف المستخدمين

قد يقوم فارضوا الرقابة أيضاً بمحاولة ردع المستخدمين حتى من محاولة الوصول إلى المواد المحظورة بطرق عدة.

المراقبة

تحول الآليات أعلاه ضد الوصول إلى المواد المحظورة, لكنها جميعها بسيطة ويمكن التحايل عليها. ثمة نهج آخر, والذي يمكن تطبيقه بشكل موازٍ من أجل فرض الفلترة, وهو مراقبة المواقع التي يتم زيارتها. إذا تم الوصول إلى محتوى محظور (أو تمت محاولة الوصول إليه) حينها يمكن اتخاذ تدابير عقابية سواء كانت قانونية أو غير قانونية.

إذا تم إشاعة هذه الحقيقة على نحو واسع, قد تساهم بعدم تشجيع الآخرين من محاولة الوصول إلى المحتوى الممنوع, حتى لو كانت التدابيرالتقنية لمنع الوصول غير كافية في حد ذاتها. في بعض الأماكن, قد يحاول الرقب خلق الانطباع بأن عملائهم في كل مكان وبأن الجميع يخضعون للرقابة بشكل مستمر - سواء كان هذا هو الحال أو لم يكن.

التقنيات الاجتماعية

غالباً ما تستخدم الآليات الاجتماعية للحد من وصول المستخدمين إلى المحتوى غير اللائق. على سبيل المثال, قد تقوم العائلة بوضع جهاز الكمبيوتر في غرفة المعيشة حيث تكون الشاشة ظاهرة للجميع, وليس في مكان أكثر خصوصية, باعتبارها وسيلة معتدلة لإعاقة الأطفال من الوصول إلى مواقع غير مناسبة. قد تقوم المكتبة بوضع أجهزة الكمبيوتر بحيث تكون شاشاتها مرئية من مكتب أمين المكتبة. ويمكن لمقاهي الانترنت أن تستخدم كاميرات مراقبة عبر الدوائر التلفزيونية. قد يكون هناك قانون محلي يتطلب مثل هذه الكاميرات, ويتطلب أيضاً أن يقوم المستخدمون بالتسجيل باستخدام بطاقات تعريف تصدرها الحكومة.

سرقة وتحطيم معدات الاتصالات

في بعض الاماكن, للرقابة القدرة على حظر بعض أنواع تقنيات الاتصالات بشكل كامل. في هذه الحالة فإنها قد تصادربشكل علني أو تسعى إلى تحطيم معدات الاتصال من أجل إرسال الرسالة بأنه لن يتم التسامح مع هذا الاستخدام.