كيف تتجاوز الرقابة على الانترنت
en es fa fr my ru vi zh

التحايل على الرقابة, والسلامة

إن نوع الأمن الذي تحتاج إليه يعتمد على أنشطتك وعواقبها. هناك بعض التدابير الأمنية التي على الجميع ممارستها سواء شعروا بأنهم مهددون أم لا. بعض الطرق لتوخي الحذر على الانترنت تتطلب المزيد من الجهد ، ولكنها ضرورية بسبب القيود الشديدة المفروضة على الوصول إلى الإنترنت. قد تواجه تهديدات من التكنولوجيا التي يجري بحثها ونشرها بسرعة والتكنولوجيا القديمة ، واستخدام الذكاء البشري بدلا من ذلك ، أو مزيج من الثلاثة. ويمكن لجميع هذه العوامل أن تتغير على الأغلب.

بعض أفضل الممارسات الأمنية

هناك خطوات ينبغي أن يتخذها أي شخص لديه كمبيوتر كي يحافظ على الأمن فيه. وقد يشمل ذلك حماية المعلومات حول شبكتك من الناشطين أو قد يكون رقم بطاقة الائتمان الخاص بك ، ولكن بعض الأدوات التي تحتاجها هي نفسها لكلا الطرفين.

حذار من البرامج التي تعد بالحماية الكاملة : الأمان عبر الإنترنت هو مزيج من البرامج الجيدة والسلوك البشري. إن معرفة مايجب أن يبقى دون صلة بالانترنت, من هو أهلٌ للثقة, ومسائل أمنية أخرى لا يمكن الإجابة عليها بالتكنولوجيا وحدها. إبحث عن البرامج التي تعرض قائمة بالمخاطر على موقعها أو التي تمت مراجعتها.

حافظ على نظام تشغيلك محدثاً: يقوم مطوروا أنظمة التشغيل بتوفير التحديثات التي عليك تثبيتها من وقتٍ إلى آخر. قد تكون هذه التحديثات آلية أو عليك طلبها عن طريق إدخال أمر أو ضبط إعدادات النظام الخاص بك. بعض هذه التحديثات قد تجعل جهاز الكمبيوتر الخاص بك أكثر كفاءة وأسهل للاستخدام, وغيرها تقوم بإصلاح الثغرات الأمنية. يتعلم المهاجمون هذه الثغرات الأمنية بسرعة كبيرة, وأحياناً قبل أن يتم إصلاحها, لهذا فإن إصلاحها فوراً أمر ضروري.

إذا كنت لا تزال تستخدم مايكروسوفت ويندوز ، قم باستخدام برامج مكافحة الفيروسات وقم بتحديثه باستمرار. البرمجيات الخبيثة Malware هي البرمجيات المكتوبة من أجل سرقة المعلومات أو لاستخدام الكمبيوتر لأغراض أخرى. يمكن للفيروسات والبرامج الخبيثة الوصول إلى النظام الخاص بك ، و إجراء التغييرات وإخفاء أنفسها. يمكن أن يتم إرسالها إليك في رسالة بريد الكتروني أو يمكن أن تكون على صفحة ويب تقوم بزيارتها, أو أن تكون جزءاً من ملف لا يبدو مشبوهاً. إن مقدمي البرامج المضادة للفيروسات يجرون البحوث باستمرار حول التهديدات القادمة ويقومون بإضافتها إلى قوائم الأشياء التي يجب على جهازك المبيوتر الخاص بك أن يقوم بمنعها. كي تسمح للبرنامج بمعرفة التهديدات الجديدة, عليك تثبيت التحديثات حالما يتم إطلاقها.

استخدم كلمات مرور جيدة: لا يوجد نظام اختيار كلمة مرور يمكن أن يحمي ضد التهديد باستخدام العنف, لكنك تستطيع رفع الحماية الخاصة بك من خلال جعل الأمر أصعب على التخمين. استخدم مزيجاً من الحروف وعلامات الترقيم والأرقام. قم بالجمع بين الحروف العلوية والسفلية. لا تستخدم تواريخ ميلاد وأرقام هواتف ، أو الكلمات التي يمكن تخمينها من خلال تفحص المعلومات العامة عنك.

استخدم البرمجيات الحرة ومفتوحة المصدر (FOSS). يتم توفير البرمجيات مفتوحة المصدر كمنتجات نهائية أو كمنتجات ما زالت قيد التطوير للمستخدمين ومهندسي البرمجيات. هذا يوفر مزايا عديدة من حيث الحماية مقارنةً بالبرمجيات المغلقة, قد تكون البرمجيات الربحية متوفرة في بلدك فقط خلال القنوات غير الشرعية بسبب قيود التصدير أو التكاليف. قد لا تكون قادراً على تحميل التحديثات الرسمية للبرامج المقرصنة. مع برمجيات المصدر المفتوح ليست هناك حاجة للبحث من خلال مواقع مشبوهة عديدة للحصول على نسخة خالية من برامج التجسس والثغرات الأمنية. وأي نسخة شرعية ستكون مجانية ومتوفرة من صانعيها. إذا ظهرت ثغرات أمنية, فيمكن رصدها من قِبل المتطوعين أو المستخدمين المهتمين. سيقوم مجتمع من مهندسي البرمجيات بالعمل على إيجاد حل وبشكل سريع على الأغلب.

استخدم البرمجيات التي تفصل مابين (من أنت) و (أين أنت). إن كل جهاز كمبيوتر متصل بالانترنت لديه عنوان آي بي. ويمكن استخدام عنوان الآي بي للعثور على موقعك الفيزيائي بسهولة كتابته في موقع عام من مواقع الـ "whois" وهي المواقع التي تقدم خدمة إعطاء المعلومات عن عناوين الآي بي. تقوم البروكسيات, شبكات VPN و Tor بتحويل الحركة الخاصة بك خلال واحد إلى ثلاث أجهزة كمبيوتر حول العالم. إذا كنت تقوم بالمرور خلال مخدم واحد فقط, يجب أن تدرك بأنه تماماً مثل مزود خدمة الانترنت, يستطيع مزود البروكسي أن يرى كل تحركاتك. قد تثق بمزود البروكسي أكثر من ثقتك بمزود خدمة الانترنت الخاص بك, لكن نفس المحاذير تنطبق على أي مصدر وحيد للاتصال. أنظر المقاطع التي تغطي البروكسيات, Tor و شبكات VPN للمزيد عن المخاطر.

قم باستخدام الأقراص المدمجة المباشرة live CDs و أقراص USB القابلة للإقلاع. إذا كنت تستخدم جهاز كمبيوتر عام أو جهاز آخر حيث لا تريد أن تترك أية بيانات, قم باستخدام نسخة من لينوكس تستطيع تشغيلها على وسائط التخزين المحمولة. القرص المباشر Live CD أو قرص USB يمكن وضعه في الكمبيوتر واستخدامه دون تركيب أي شيء.

استخدم البرامج "المحمولة": هناك أيضاً نسخاً محمولة من برامج التحايل على الحجب والتي يمكن أن تعمل على نظام ويندوز من قرص USB.

ابقِ نفسك على اطلاع: الجهود المبذولة للعثور عليك قد تتغير. التكنولوجيا التي تعمل في يوم من الأيام قد تتوقف عن العمل أو تنعدم حمايتها في اليوم التالي. حتى لو كنت لا تحتاج إليها الآن ، قم بمعرفة أين يمكن أن تجد المعلومات. إذا كان من يقوم بتقديم البرامج التي تستخدمها لديهم طرقاً للحصول على الدعم, تأكد من معرفتها قبل أن يتم حجب الموقع الخاص بهم.

وصول أكثر أماناً إلى مواقع الشبكات الاجتماعية

في حالة المجتمعات المغلقة والدول القمعية, أصبحت المراقبة تهديداً رئيسياً لمستخدمي مواقع التشبيك الاجتماعي, وخاصةً إذا ما كانوا يستخدمون الخدمة لتنسيق نشاطات المجتمع المدني أو ينخرطون في النشاط عبر الانترنت أو صحافة المواطن.

أحد القضايا المركزية مع منصات الشبكات الاجتماعية هو كمية البيانات الخاصة التي تقوم بمشاركتها عن نفسك, عن نشاطاتك وجهات الاتصال الخاصة بك, ومن الذي لديه حق الوصول إليها. مع تطور التكنولوجيا و وتزايد الوصول إلى منصات الشبكات الاجتماعية أكثر فأكثر من خلال الهواتف الذكية ، والكشف عن مواقع مستخدمي منصات الشبكات الاجتماعية في أي لحظة معينة أصبح أيضا خطرا كبيرا.

في هذا السياق ، بعض الاحتياطات تصبح أكثر أهمية ، على سبيل المثال ، يجب عليك:

  • تعديل إعدادات الخصوصية الافتراضية في منصات الشبكات الاجتماعية
  • المعرفة الدقيقة لماهية المعلومات التي تشاركها ومع من
  • تأكد من فهم الإعدادات الافتراضية لتحديد الموقع الجغرافي، وتعديلها إذا لزم الأمر
  • في شبكتك, إقبل فقط الأشخاص الذين تعرفهم بشكل جيد وتثق بهم
  • في شبكتك, إقبل فقط الأشخاص الذين سيكونون أذكياء بما فيه الكفاية لحماية المعلومات الشخصية التي تشاركها معهم, أو دربهم على القيام بهذا.
  • كن على علم بأن أكثر الناس ذكاءاً في شبكتك قد يقومون بإعطاء المعلومات إذا ما تعرضوا للتهديد من قِبل خصومك, لهذا أنظر في الحد ممن يملك الوصول إلى المعلومات.
  • كن على علم بأن الوصول إلى منصة الشبكة الاجتماعية الخاصة بك عبر وسائل التحايل لن تقوم بشكل تلقائي بحمايتك من معظم التهديدات التي تتعرض إليها خصوصيتك.

اقرأ المزيد في هذه المقالة من موقع "Privacy Rights Clearinghouse" : "خصوصية الشبكات الاجتماعية : كيف يمكن ان تكون محمياً و آمناً واجتماعياً" : http://www.privacyrights.org/social-networking-privacy/#general-tips

كيف يمكنك الوصول إلى منصة الشبكة الاجتماعية الخاصة بك عندما يتم فلترتها؟

كما هو موضح أدناه, إن استخدام HTTPS للوصول إلى المواقع أمرٌ هام. إذا كانت منصة الشبكة الاجتماعية الخاصة بك تسمح بالوصول عبر HTTPS, عليك استخدامها بشكل حصري, وإن أمكن, اجعلها الصيغة الافتراضية لتصفحك. على سبيل المثال, في فيسبوك, تستطيع تعديل الإعدادات كالتالي: Account Settings > Account Security > Secure Browsing (https) وذلك لجعل HTTPS هو الطريقة الافتراضية للاتصال بحسابك في الفيسبوك. في بعض الاماكن, قد يسمح لك استخدام HTTPS بالوصول إلى خدمة محظورة, على سبيل المثال http://twitter.com/ تم حجبه في بورما بينما https://twitter.com/ بقي قابلاً للوصول.

إذا أردت حماية هويتك وخصوصيتك في حين قيامك بالتحايل على الفلترة المفروضة على خدمة الشبكات الاجتماعية التي تستخدمها, يمكن لنفق SSH أو لـ VPN إعطاءك ضمانات خصوصية أقوى من بروكسي الويب, بما في ذلك خطر الكشف عن عنوان الآي بي الخاص بك. حتى استخدام شبكة من شبكات إخفاء الهوية مثل Tor يمكن أن يكون غير كافٍ لأن منصات الشبكات الاجتماعية تجعل من السهل الكشف عن المعلومات وتفضح التفاصيل حول جهات الاتصال الخاصة بك والعلاقات الاجتماعية.

استخدام أكثر أماناً لأجهزة الكمبيوتر المشتركة

هناك نسبة كبيرة من سكان العالم ، ولا سيما في البلدان النامية ، لا يملكون وصولاً شخصياً إلى الإنترنت في منازلهم. يمكن أن يكون هذا بسبب وجود التكاليف الخاصة بالحصول على الإنترنت في منازلهم ، والافتقار إلى أجهزة الكمبيوتر الشخصية ، أو مشاكل في البنية التحتية للاتصالات أو الشبكة الكهربائية.

في هذا الجزء من العالم فالطريقة الوحيدة المتوفرة وبشكل مريح وبأسعار معقولة هي الوصول إلى الانترنت باستخدام الأماكن حيث تتم فيها مشاركة أجهزة الكمبيوتر مع عدد مختلف من الأشخاص. وهذا يشمل مقاهي الإنترنت ومراكز الاتصال ومراكز العمل والمدارس والمكتبات.

المزايا المحتملة لأجهزة الكمبيوتر المشتركة

هناك بعض المزايا في الوصول إلى الإنترنت على أجهزة الكمبيوتر المشتركة :

  • قد تتلقى النصيحة والمساعدة التقنية من المستخدمين الآخرين أو الموظفين في المكان حول كيفية التحايل على الفلترة.
  • أدوات التحايل قد تكون مثبتة ومعدة مسبقاً.
  • يمكن للمستخدمين الآخرين تبادل المعلومات غير الخاضعة للرقابة معك عبر طرق بديلة غير مرتبطة بالانترنت.
  • إذا لم تكن مستخدماً اعتيادياً لأحد محلات الكمبيوتر, ولم تقم بتقديم وثائق إثبات شخصية لمدير المكان, ولا تقوم بتسجيل الدخول باستخدام إسمك الحقيقي أو معلومات حسابك, سيكون من الصعب لاي شخصٍ كان ملاحقتك بشكل شخصي اعتماداً على نشاطك على الانترنت.

المخاطر العامة من أجهزة الكمبيوتر المشتركة

الحقيقة بأنك تصل إلى الإنترنت من الأماكن العامة لا تجعل شخصيتك مجهولة أو آمنة بالنسبة لك. غالبا ما يكون عكس ذلك تماما. بعض التهديدات الرئيسية هي :

  • يمكن لمالك الكمبيوتر ، أو حتى الشخص الذي استخدم الكمبيوتر من قبلك ، يستطيع بسهولة برمجة الكمبيوتر للتجسس على كل ما لديك ، بما في ذلك تسجيل جميع كلمات السر الخاصة بك. ويمكن أيضا أن يكون الكمبيوتر مبرمجاً للتحايل أو إلغاء الحماية لأي برنامج خصوصية وحماية تستخدمه على الجهاز.
  • في بعض البلدان ، مثل بورما وكوبا ، يتم الطلب من عملاء مقهى الإنترنت بإظهار الهوية أو جواز السفر قبل استخدام هذه الخدمة. ويمكن تخزين هذه المعلومات وأرشفتها جنبا إلى جنب مع تاريخ التصفح للعميل.
  • أي بيانات تتركها على الكمبيوتر الذي قمت باستخدامه يمكن أن يتم تسجيلها (تاريخ التصفح, ملفات الكوكيز, الملفات التي تم تحميلها, الخ).
  • برامج أو أجهزة تسجيل حركة المفاتيح keyloggers التي يتم تركيبها على جهاز الكمبيوتر الخاص بالعميل قد تقوم بتسجيل كل ضربة مفتاح خلال الجلسة الخاصة بك, بما في ذلك كلمات المرور الخاصة بك, حتى قبل أن يتم إرسال هذه المعلومات عبر الانترنت. في فيتنام, كان يتم استخدام لوحة مفاتيح افتراضية بريئة المظهر لكتابة الحروف الفيتنامية من قِبل الحكومة لمراقبة نشاط المستخدم في مقاهي الانترنت وغيرها من مناطق الوصول العامة.
  • قد يتم تسجيل نشاطك الشاشة بواسطة برنامج خاص يأخذ لقطات على فترات متكررة ، أو الرصد من خلال كاميرات الدوائر التلفزيونية المغلقة ، أو ببساطة تتم مراقبتك من قبل شخص (مثل مدير مقهى انترنت) عبر النظر فوق كتفك.

أجهزة الكمبيوتر المشتركة والرقابة

وإلى جانب المراقبة ، يُقدَّم لمستخدمي أجهزة الكمبيوتر المشتركة في كثير من الأحيان وصولاً محدوداً إلى الإنترنت وعليك أن تواجه عقبات إضافية لاستخدام حلول التحايل المفضلة لديهم :

  • في بعض البلدان ، مثل بورما، على أصحاب مقاهي الانترنت أن يُظهروا الملصقات حول محتوى الويب المحظور وهم مسؤولون عن تطبيق قانون الرقابة داخل أعمالهم.
  • قد يتم تطبيق فلترة إضافية من قِبل مدراء مقاهي الانترنت (التحكم والفلترة من جهة العميل), لاستكمال الفلترة المطبقة في مزود خدمة الانترنت أو على المستوى الوطني.
  • قد تدفع القيود البيئية المستخدمين لتجنب زيارة مواقع محددة بسبب الخوف من العقاب, وبالتالي يتم فرض الرقابة الذاتية.
  • غالبا ما يتم إعداد أجهزة الكمبيوتر بحيث يتم منع المستخدمين من تثبيت أي برنامج، بما في ذلك أدوات التحايل ، أو توصيل أي نوع من الأجهزة إلى منفذ الـ USB. في كوبا, بدأت السلطات نشر برنامج للتحكم لمقاهي الانترنت يسمى AvilaLink والذي يمنع المستخدمين من تثبيت أو تنفيذ برامج معينة أو تشغيل التطبيقات من أقراص التخزين.
  • ويمكن منع المستخدمين من استخدام أي متصفح آخر عدا الإنترنت إكسبلورر ، لمنع استخدام الإضافات المتعلقة بالخصوصية أو التحايل أو إعدادات متصفحات مثل موزيلا فايرفوكس أو جوجل كروم.

أفضل الممارسات لتحقيق الأمن والتحايل

اعتمادا على البيئة التي تستخدم فيها جهاز الكمبيوترالمشترك ، يمكنك محاولة ما يلي :

  • تحديد تدابير المراقبة المستخدمة اعتماداً على القائمة المذكورة أعلاه (الدوائر التلفزيونية المغلقة, المراقبة البشرية, برامج تسجيل حركة لوحة المفاتيح, إلخ.) وقم بالتصرف بناءاً على ذلك.
  • قم بتشغيل الأدوات المحمولة للتحايل من قرص USB.
  • استخدم نظام تشغيل تمتلك تحكماً به من خلال استعمال القرص المباشر Live CD.
  • قم بتغيير مقهى الانترنت بشكل متكرر إذا كنت تخشى المراقبة المتكررة, أو ابقى في أحدها حيث تثق أنه من الآمن أن تتصل.
  • قم بأخذ حاسبك المحمول لى مقهى الانترنت واستخدمه عوضاً عن أجهزة الكمبيوتر العامة.

السرية و الـ HTTPS

بعض الشبكات المفلترة تستخدم بشكل رئيسي (أو حصري) الفلترة باستخدام الكلمات المفتاحية, بدلاً من حجب مواقع معينة. على سبيل المثال, قد تمنع الشبكات أي اتصال يذكر كلمات تُعتبر حساسة سياسياً أو دينياً أو ثقافياً. قد يكون هذا المنع عملياً أو قد يتنكر على شكل خطأ تقني. على سبيل المثال ، بعض الشبكات تجعله يبدو وكأنه خطأ فني يحدث كلما بحثت عن شيء يعتقد مشغل الشبكة أنك لا ينبغي أن تبحث عنه. بهذه الطريقة ، يكون المستخدمون أقل احتمالاً لإلقاء اللوم على الرقابة.

إذا كان محتوى الاتصالات عبر الإنترنت غير مشفر ، سيكون مرئيا لمعدات الشبكة لدى مزودي خدمة الإنترنت مثل أجهزة التوجيه وجدران الحماية ، حيث يمكن تنفيذ الحجب والرقابة على أساس مراقبة الكلمات المفتاحية. إن إخفاء مضمون الاتصالات بالتشفير يجعل مهمة الرقابة أكثر صعوبة ، لأن معدات الشبكة لا تعود قادرة على التمييز بين الرسائل التي تحتوي على كلمات ممنوعة من تلك التي لا تحتوي.

استخدام التشفير للحفاظ على سرية الاتصالات يمنع أيضا معدات الشبكات من تسجيل الاتصالات من أجل تحليلها واستهداف الأفراد الهدف على أساس ما قرأوه أو كتبوه.

ما هو الـ HTTPS؟

HTTPS هو الاصدار الآمن من بروتوكول HTTP المستخدم للوصول إلى مواقع الويب. وهو يوفر تحديثاً أمنياً للوصول إلى مواقع الويب باستخدام التشفير لوقف التنصت والعبث في محتويات الاتصالات الخاصة بك. باستخدام HTTPS للوصول إلى موقع يمكن أن تمنع مشغلي الشبكات من معرفة أي جزء من الموقع تقوم باستخدامه أو ما هي المعلومات التي قمت بإرسالها واستلامها من الموقع. إن دعم HTTPS مُضمن بالفعل في كل متصفحات الويب الشهيرة ، لذا فأنت لا تحتاج إلى تثبيت أو إضافة أي برنامج من أجل استخدام الـ HTTPS.

عادة ، إذا كان الموقع متاحاً من خلال HTTPS ، يمكنك الوصول إلى النسخة الآمنة من الموقع عن طريق إدخال العنوان بحيث يبدأ بـ https:// بدلا من http://. يمكن أن تعرف أيضا إذا ما كنت تستخدم النسخة الآمنة من موقع من خلال النظر في العنوان الظاهر في متصفح الويب الخاص بك ، ورؤية ما إذا كان يبدأ بـ https://.

لا يملك كل موقع نسخة HTTPS. في الواقع ، ربما أقل من 10 ٪ من المواقع لديها -- على الرغم من أن المواقع التي تملك HTTPS تشمل العديد من المواقع الكبرى والأكثر شعبية. يتوفر الموقع من خلال HTTPS إذا قام مشغل الموقع وبشكل مقصود بإعداد نسخة HTTPS من الموقع. و يحث خبراء أمن الإنترنت مشغلي مواقع الويب بالقيام بذلك بشكل روتيني ، وقد نما عدد المواقع التي تدعم HTTPS نموا مطردا.

إذا حاولت الوصول إلى موقع من خلال HTTPS وتلقيت خطأً ، هذا لا يعني دائما أن شبكتك تمنع الوصول إلى الموقع. قد يعني ذلك أن الموقع ببساطة غير متوفر بنسخة HTTPS (لأي أحد). ومع ذلك, قد تظهر أنواع معينة من رسائل الخطأ بأن أحداً ما يقوم بحجب أو العبث بالاتصال, خاصة إذا كنت تعلم بأنه من المفترض ان يكون الموقع موجوداً من خلال HTTPS.

أمثلة من المواقع التي تقدم HTTPS

وفيما يلي أمثلة قليلة من المواقع الشهيرة التي تقدم HTTPS. في بعض الحالات ، يكون استخدام HTTPS أمر اختياري على هذه المواقع ، و ليس إلزامياً ، لذلك عليك ان تختار بشكل صريح النسخة الآمنة من الموقع من أجل الحصول على فوائد الـ HTTPS.

اسم الموقع
النسخة غير الآمن (HTTP) النسخة الآمنة (HTPTS)
فيسبوك
http://www.facebook.com/ https://www.facebook.com/
خدمة Gmail
http://mail.google.com/ https://mail.google.com/
بحث Google
http://www.google.com/ https://encrypted.google.com/
تويتر http://twitter.com/ https://twitter.com/
ويكيبيديا http://en.wikipedia.org/ https://secure.wikimedia.org/wikipedia/en/wiki/
ويندوز لايف (هوتميل) http://mail.live.com/
http://www.hotmail.com/
https://mail.live.com/

على سبيل المثال ، إذا قمت بإجراء بحث جوجل من https://encrypted.google.com بدلا من http://www.google.com/ ، لن يكون مشغل الشبكة قادرا على رؤية المفردات التي بحثت عنها. (ومع ذلك ، يمكن لمشغل الشبكة أن يقرر حجب encrypted.google.com بأكمله.) وبالمثل ، إذا كنت تستخدم تويتر عبر https:// twitter.com/ بدلا من http://twitter.com/ ، لا يمكن لمشغل الشبكة أن يرى ماهي الرسائل التي تقرأها ، ما هي الوسوم التي تبحث عنها، ماذا نشرت هناك ، أو ماهو الحساب الذي استخدمته للدخول. (ومع ذلك ، يمكن لمشغل الشبكة أن يقرر حجب الوصول بشكل كامل إلى twitter.com الذي يستخدم HTTPS.)

HTTPS و SSL

HTTPS يستخدم بروتوكول آمن للانترنت يسمى TLS (طبقة النقل الآمن) أو SSL (طبقة المقبس الآمنة). قد تسمع من يشير إلى موقع بأنه "يستخدم SSL" أو كونه "موقع SSL". في سياق مواقع الويب هذا يعني أن الموقع متوفر عبر HTTPS.

استخدام HTTPS بالإضافة إلى تقنيات التحايل

حتى تقنيات التحايل التي تستخدم التشفير ليست بديلاً لاستخدام HTTPS, لأن الغرض الذي يتم استخدام التشفير من أجله مختلف.

بالنسبة لأنواع كثيرة من تقنيات التحايل ، بما في ذلك الشبكات الخاصة الإفتراضية VPNs ، البروكسيات ، و Tor ، فإنه لا يزال ممكنا ومناسبا استخدام عناوين HTTPS عند الوصول إلى موقع محجوب من خلال تقنية التحايل. وهذا يوفر قدر أكبر من الخصوصية ويمنع مزود التحايل نفسه من مراقبة أو تسجيل ما تفعله. وهذا يمكن أن يكون هاماً حتى لو كنت على ثقة من أن مزود التحايل صديق بالنسبة لك، لأن مزود التحايل (أو الشبكة التي يستخدمها مزود التحايل) يمكن إجبارها أو الضغط عليها لتقديم معلومات عنك.

بعض مطوري تكنولوجيا التحايل مثل Tor يحثون المستخدمين بقوة على استخدام HTTPS بشكل دائم ، للتأكد من أن مقدمي التحايل أنفسهم لا يمكنهم التجسس على المستخدمين. يمكنك قراءة المزيد حول هذه المسألة في https://blog.torproject.org/blog/plaintext-over-tor-still-plaintext . من الجيد ان تمتلك عادة استخدام HTTPS كلما كان ذلك ممكنا ، حتى عند استخدام بعض الأساليب الأخرى للتحايل.

نصائح لاستخدام HTTPS

إذا كنت تحب وضع علامة مرجعية bookmark للمواقع التي تصل إليها بشكل متكرر كي لا يتوجب عليك لكتابة عنوان الموقع كاملا ، تذكر أن تضع العلامة المرجعية على الإصدارالآمن لكل موقع بدلا من الإصدار غير الآمن.

في فايرفوكس تستطيع تثبيت الإضافة المسماة HTTPS Everywhere لتشغيل HTTPS بشكل تلقائي كلما قمت بزيارة موقع

المخاطر عند عدم استخدام HTTPS

عندما لا تقوم باستخدام HTTPS, يستطيع مشغل الشبكة مثل مزود خدمة الانترنت الخاص بك أو الجدار الناري الوطني أن يسجل كل ما تفعله - وهذا يتضمن محتويات الصفحات المحددة التي تقوم بالوصول إليها. يستطيعون استخدام هذه المعلومات لمنع صفحات معينة أو لإنشاء السجلات التي يمكن استخدامها ضدك في وقت لاحق. ويمكنهم أيضا تعديل محتويات صفحات ويب لحذف بعض المعلومات أو لإضافة البرمجيات الخبيثة للتجسس عليك أو لإصابة جهاز الكمبيوتر الخاص بك. في كثير من الحالات ، يمكن للمستخدمين الآخرين من نفس الشبكة أيضا أن يفعلوا هذه الاشياء حتى لو لم يكونوا رسميا مشغلي الشبكة.

في العام 2010, تم تصعيد مثل هذه المشاكل عن طريق برنامج يسمى Firesheep, حيث يجعل من السهولة الشديدة للمستخدمين على شبكة أن يسيطروا على حسابات مستخدمي الشبكات الاجتماعية. كان Firesheep يعمل لأنه في الوقت الذي تم إنشاؤه فيه, لم تكن هذه الشبكات الاجتماعية تستخدم HTTPS بشكل اعتيادي, أو كانت تستخدمه بطريقة محدودة فقط لحماية أجزاء معينة من مواقعهم. خلقت هذه الظاهرة الكثير من الاهتمام في وسائل الإعلام الدولية ، ودعت أيضا المزيد من المواقع لكي تطلب استخدام HTTPS أو توفر الوصول عبر HTTPS كخيار. كما سمحت أيضاً للناس التي لا تمتلك المهارة التقنية أن نسيء إلى الآخرين عن طريق اقتحام حساباتهم.

في كانون الثاني/يناير 2011 ، خلال فترة من الاضطرابات السياسية في تونس ، بدأت الحكومة التونسية العبث باتصالات المستخدمين في الفيسبوك بطريقة سمحت للحكومة سرقة كلمات المرور الخاصة بالمستخدمين. وقد تم ذلك عن طريق تعديل صفحة الدخول بوك وتم بشكل خفي إضافة برنامج يقوم سراً بإرسال نسخة من كلمة مرور الفيسبوك الخاصة بالمستخدم إلى السلطات. تنفيذ هذه التعديلات سهل تقنياً و يمكن أن يتم عمله بواسطة أي مشغل شبكة في أي وقت. وبحسب ما نعلم, فمستخدمي فيسبوك التونسيين الذين كانوا يستخدمون HTTPS كانوا محميين بشكل كامل من هذا الهجوم.

المخاطر عند استخدام HTTPS

عندما يكون متاحاً, فاستخدام HTTPS هو دائماً أكثر أمناً من استخدام HTTPS. حتى لو سارت الأمور بشكل سيء, فليس من المفترض به أن يجعل اتصالك أسهل للتجسس أو الفلترة. ولذلك من المنطقي محاولة استخدام HTTPS حيث أمكن (لكن كن على علم, بأنه ومن حيث المبدأ, فاستخدام التشفير قد يكون محظوراً في القانون في بعض البلدان). ومع ذلك. هناك بعض الطرق التي قد لا يوفر HTTPS فيها الحماية الكاملة.

تحذيرات الشهادة

أحيانا ، عند محاولة الوصول إلى موقع ويب عبر HTTPS ، سيظهرمتصفح الويب لك رسالة تحذير تصف مشكلة في الشهادةالرقمية الخاصة بالموقع. وتستخدم الشهادة لضمان أمن الاتصال. رسائل التحذير هذه موجودة لحمايتك ضد الهجمات, رجاءاً لا تقم بتجاهلها. إذا تجاهلت أو تجاوزت تحذيرات الشهادة, ربما ستظل قادراً على استخدام الموقع ولكن ستحد قدرة تقنية الـ HTTPS لحماية اتصالك. في هذه الحالة, لن يكون وصولك إلى الموقع آمناً أكثر من اتصال HTTP اعتيادي.

إذا واجهت تحذير الشهادة ، يجب عليك الإبلاغ عنه عن طريق البريد الالكتروني لمشرف الموقع الذي كانت تحاول الوصول إليه ، لحث الموقع على حل المشكلة.

إذا كنت تستخدم موقع HTTPS مؤسس بواسطة فرد, مثل بعض أنواع بروكسيات الويب, قد تحصل على خطأ في الشهادة لأن الشهادة موقعة ذاتياً self-signed, وهذا يعني أنه لا يوجد قاعدة للمتصفح الخاص بك لتحديد فيما لو كان اتصالك مُتابعاً. بالنسبة لبعض هذه المواقع ، قد لا يكون لديك أي بديل سوى قبول الشهادة الموقعة ذاتيا إذا كنت تريد استخدام الموقع. ومع ذلك ، قد تحاول التأكد عبر قناة أخرى، مثل البريد الإلكتروني أو الرسائل الفورية ، أن الشهادة هي التي عليك قبولها ، أو معرفة ما إذا كانت تبدو نفسها عند استخدام اتصال إنترنت مختلف من كمبيوتر مختلف.

المحتوى المختلط

عادة ما تتألف صفحة الويب من عناصر مختلفة, والتي يمكن أن تأتي من أماكن مختلفة وتنتقل بشكل منفصل عن بعضها البعض. في بعض الأحيان قد يستخدم الموقع الـ HTTPS لبعض العناصر في صفحة الويب لكنه يستخدم بروتوكول HTTP غير الآمن في بعضها الآخر. على سبيل المثال, قد يسمح الموقع بالـ HTTP فقط من أجل الوصول إلى صور معينة. اعتباراً من شباط/فبراير 2011 وموقع ويكيبيديا لديه هذه المشكلة: على الرغم من أن النص في صفحات ويكيبيديا يمكن تحميله باستخدام HTTPS, جميع الصور يتم تحميلها باستخدام HTTP, وبالتالي يمكن تحديد صور معينة وحجبها, أو يتم استخدامها لمعرفة ماهي صفحات الويكيبيديا التي يقرأها المستخدم.

إعادة التوجيه إلى نسخة HTTP غير الآمنة من الموقع

بعض المواقع تستخدم HTTPS بطريقة محدودة وتجبر المستخدم على العودة إلى استخدام بروتوكول HTTP غير الآمن حتى بعد أن يستخدم المستخدم الوصول عن طريق HTTPS. على سبيل المثال, تستخدم بعض المواقع HTTPS لصفحات تسجيل الدخول, حيث يقوم المستخدمون بإدخال معلومات حسابهم, لكن بعد ذلك يتم استخدام HTTP لصفحات أخرى بعد أن يقوم المستخدم بتسجيل الدخول. هذا النوع من الإعدادات يترك المستخدمين عرضة للمراقبة. يجب أن تكون على علم بأنه إذا تم إعادة إرسالك إلى صفحة غير آمنة خلال استخدام الموقع, لن يكون لديك الحماية التي يقدمها HTTPS.

الشبكات والجدران النارية التي تحجب HTTPS

بسبب الطريقة التي يعيق فيها HTTPS المراقبة والحجب, تقوم بعض الشبكات بحجب الوصول عبر HTTPS بشكل كامل إلى مواقع معينة, أو حتى حجب استخدام HTTPS كليّاً. في هذه الحالة قد تكون محدوداً باستخدام الوصول غير الآمن إلى تلك المواقع أثناء تواجدك على تلك الشبكات. قد تجد بأنه ليس بإمكانك الوصول إلى موقع بسبب حجب الـ HTTPS. إذا كنت تستخدم HTTPS في كل مكان أو برنامجاً شبيهاً معيناً قد لا تكون قادراً على استخدام بعض المواقع على الإطلاق لأن هذا البرنامج لا يسمح باستخدام الاتصال غير الآمن.

إذا كانت شبكتك تحجب HTTPS, عليك افتراض أن مشغل الشبكة يستطيع أن يرى ويسجل جميع أنشطة الويب الخاصة بك على الشبكة. في هذه الحالة ، قد ترغب في استكشاف تقنيات التحايل الأخرى ، ولا سيما تلك التي توفر أشكال أخرى من التشفير ، مثل الشبكات الخاصة الإفتراضية VPN وبروكسيات SSH.

استخدام HTTPS من جهاز كمبيوتر غير آمن

HTTPS يحمي فقط محتويات اتصالاتك أثناء انتقالها عبر الإنترنت. فهو لا يحمي الكمبيوتر أو محتويات الشاشة أو القرص الصلب. إذا كان الكمبيوتر الذي تستخدمه مشترك أو غير آمن ، يمكن أن تحتوي على أو برامج رصد أو تجسس أو برامج الرقابة التي تسجل أو تحجب الكلمات الحساسة. في هذه الحالة, يمكن أن تكون الحماية التي يوفرها HTTPS أقل أهمية, لأن الرقابة يمكن أن تحدث داخل الكمبيوتر نفسه, بدل الشبكة أو الجدار الناري.

نقاط ضعف نظام الشهادة في HTTPS

هناك مشاكل مع نظام منح الشهادة ، وتسمى أيضا البنية التحتية للمفتاح العام public-key infrastructure أو (PKI) المستخدمة لمصادقة اتصالات HTTPS. هذا يعني أن المهاجم المتطور يستطيع خداع متصفحك بعدم عرض التحذير خلال الهجوم, إذا كان المهاجم يملك النوع الصحيح من الموارد. وحتى الآن لم يتم التوثيق بصورة واضحة إن كان هذا يحدث في أي مكان. هذا ليس سببا لتجنب استخدام HTTPS ، حتى في أسوأ الأحوال ، فإن اتصال HTTPS لن يكون أقل أمانا من اتصال HTTP.

BASIC TECHNIQUES