كُن خلّاقاً
إذا كان مزود خدمة الانترنت الخاص بك يقوم بحجب الوصول إلى مواقع أو خدمات معينة, تستطيع استخدام الأدوات المشروحة في فصول أخرى من هذا الكتاب, أو بإمكانك التفكير بطرق خلّاقة للوصول إلى المعلومات دون قيود. وهنا بعض الأمثلة.
استخدم مزودات خدمة انترنت بديلة
في بعض الأحيان, لا يتم تطبيق لوائح الفلترة بشكل موحد وثابت من قِبل جميع مزودات خدمة الانترنت. يمكن للمزودات الكبيرة التي تملك عدداً كبيراً من المشتركين, بالإضافة إلى شركات الاتصالات التابعة للدولة, أن تكون خاضعة لمزيد من التدقيق و إنفاذ أكثر شمولاً للقوانين مقارنةً بمزودات الخدمة الصغيرة. في عام 2002 أقرت الحكومة الألمانية قانونا ينظم الإنترنت وكان ينطبق على مزودي خدمات الإنترنت الموجودة في ولاية واحدة فقط من ولاياتها. وبالتالي كان المستخدمون قادرين على التحايل على هذه القوانين بالاشتراك في مزود لخدمة الانترنت على مستوى البلاد ولديه مكاتب في مناطق أخرى من الدولة. وبالمثل, لائحة ألمانية فُرضت في العام 2010 كان من شأنها التأثير فقط على مزودات خدمة الانترنت التي تجاوز عدد مشتركيها الـ 10,000 مشترك (من أجل منع تسرب القائمة السوداء) وكان من السهل التغلب عليها عن طريق الاشتراك في مزودات خدمة الانترنت المحلية الصغيرة. خلال ثورة 2011 المصرية, كان هناك تكهنات بأن نور دي إس ال كان مزود الخدمة الأخير الذي استجاب لطلب إغلاق الانترنت بسبب حصته الصغيرة نسبيا من السوق (8%) وعملائه البارزين, كالبورصة المصرية والبنك الأهلي المصري و كوكاكولا.
يمكن العثور أيضاً على مزودات خدمة بديلة في الخارج, بل إن بعض الشركات تقوم بإلغاء رسوم الاشتراك للمستخدمين الذين يعيشون في الدول التي تعاني من اضطرابات سياسية شديدة. خلال ثورات الـ 2011 في ليبيا ومصر, تمكن العديد من المواطنين من نشر الوضع السياسي والاجتماعي في بلدانهم عبر
شبكات الهاتف المحمول
شبكات الهواتف النقالة هي وسائل ذات شعبية متزايدة للنشر والوصول إلى المعلومات غير الخاضعة للرقابة, ويعود الفضل جزئياً في هذا إلى ارتفاع معدل اختراق السوق بالنسبة للهواتف النقالة في الدول التي تكون فيها تكاليف امتلاك جهاز كمبيوتر أو اتصال خاص بالانترنت باهظة. بما أن العديد من شركات الهواتف النقالة ليست مزودات خدمة انترنت, قد لا تتأثر شبكاتها بالقوانين بالطريقة نفسها. بيد أن هذه الشبكات عادة ما تكون أسهل للرصد وكثيرا ما تخضع لمراقبة واسعة النطاق.
وقد استخدم ناشطون في عديد من البلدان هواتفهم بالإضافة إلى تطبيقات مجانية ومفتوحة المصدر مثل FrontlineSMS على الموقع (http://www.frontlinesms.com) لإدارة حملات الرسائل القصيرة SMS ولربط تقنية الرسائل القصيرة بخدمات التدوين المُصغّر مثل Twitter. يمكن لكمبيوتر يشغل FrontlineSMS ومتصل بالانترنت أن يعمل كمنصة للآخرين لإرسال المعلومات إلى الانترنت عبر هواتفهم النقالة.
ويمكن أيضاً أن يتم استخدام شبكات المحمول مع أجهزة بديلة. قارىء الكتب الالكترونية Kindle 3G من Amazon, على سبيل المثال, يأتي مع خدمة التجوال الدولية بشكل مجاني, مما يسمح بالوصول إلى ويكيبيديا من خلال شبكة الهاتف المحمول في أكثر من 100 دولة.
لا تستخدم الإنترنت
في بعض الأحيان يكون الوصول إلى الانترنت مقيداً بشكل كامل, ويضطر
الناشطون إلى استخدام وسائل بديلة لتوزيع والوصول إلى المعلومات غير
الخاضعة للرقابة. في عام 1989, قبل انتشار الانترنت على نحو واسع بفترة
طويلة, اشترى بعض الطلاب من جامعة ميتشيغان جهاز فاكس لإرسال ملخصات يومية
من وسائل الإعلام الدولية إلى الجامعات, والهيئات الحكومية والمستشفيات
والشركات الكبرى في الصين لتوفير بديل للتقارير الحكومية حول الأحداث التي
وقعت في ميدان تيانانمين.
إذا تم تقييد وصولك إلى الانترنت, فانظر في إمكانية إجراء تبادل المعلومات من طرف إلى طرف عبر وسائل بديلة. إن الأشعة تحت الحمراء والبلوتوث متوفرة في معظم الهواتف المحمولة الحديثة ويمكن استخدامها لنقل البيانات عبر مسافات قصيرة. مشاريع أخرى مثل "The Pirate Box" وموقعه (http://wiki.daviddarts.com/PirateBox), تستخدم الشبكة اللاسلكية Wi-Fi وبرمجيات مجانية ومفتوحة المصدر لإنشاء أجهزة محمولة لتبادل الملفات. في البلدان التي لديها انتشار انترنت منخفض, مثل كوبا, حصلت أقراص USB التخزينية على انتشار واسع بين الناس الذين يريدون تويع المعلومات بشكل غير خاضع للرقابة. هناك تقنيات أخرى تم استخدامها من قبل الناشطين خلال الاضطرابات السياسية في العام 2011 في كل من ليبيا ومصر ومنها الفاكس, خدمة speak2tweet (منصة أطلقتها كل من جوجل وتويتر تسمح لمستخدمي الهواتف الأرضية بالإرسال إلى تويتر عبر البريد الصوتي) و الرسائل القصيرة SMS.
استخدم التكنولوجيا القديمة جداً أو الحديثة جداً
أحياناً تكون تقنيات الفلترة والمراقبة المستخدمة تنطبق فقط على بروتوكولات وخدمات الانترنت القياسية الحالية, لذلك ضع بعين الاعتبار استخدام تقنيات قديمة جداً أو حديثة جداً التي قد لا تكون محجوبة أو مراقبة. قبل ظهور برامج المراسلة الفورية (ويندوز لايف مسنجر, AIM, وغير ذلك) كان التواصل الجماعي يتم باستخدام IRC, وهو بروتوكول يسمح بتبادل الرسائل النصية عبر الانترنت بالوقت الحقيقي. وعلى الرغم أنه أقل شعبية من الخدمات التي خلفته, ما زال IRC موجوداً ولا يزال مستخدماً على نطاق واسع من قبل مجتمع كبير من مستخدمي الانترنت. نظام النشرات (BBS) (المنتديات) هو جهاز كمبيوتر يحتوي على برنامج يسمح للمستخدمين بالاتصال, رفع وتحميل البرامج إلى جانب بيانات أخرى, قرائة الأخبار, وتبادل الرسائل مع المستخدمين الآخرين. بشكل أساسي, يتوجب على المستخدمين الاتصال برقم هاتف باستخدام أجهزة المودم الخاصة بهم للوصول إلى تلك الأنظمة, لكن في بداية التسعينات سمحت بعض أنظمة النشرات الوصول عبر بروتوكولات الانترنت التفاعلية مثل Telnet ولاحقاً SSH.
في هذا الصدد, تتمتع التقنيات الجديدة بالكثير من فوائد التقنيات القديمة, بما أنها تُستخدم من قِبل عدد محدود من المستخدمين وبالتالي فهي أقل عرضة للرقابة. على سبيل المثال, بروتوكول الانترنت الجديد IPv6, يتم استخدامه بالفعل في بعض مزودات خدمة الانترنت في بعض البلدان, وعادةً لا تتم فلترته.
الاستخدامات البديلة لخدمات الويب
بدأ العديد من مستخدمي الانترنت التي تخضع اتصالاتهم للرقابة باستخدام خدمات الويب بطرق مختلفة عن تلك الطرق التي تم تصميمها من أجلها. على سبيل المثال, وظف المستخدمون قدرات الدردشة الموجودة في بعض ألعاب الفيديو لمناقشة مسائل حساسة والتي يمكن كشفها في غرف الدردشة الشائعة. تقنية أخرى هي مشاركة حساب بريد الكتروني واحد وحفظ المحادثة في مجلد المسودات لتجنب إرسال أي بريد الاكتروني عبر الانترنت.
خدمات النسخ الاحتياطي عبر الإنترنت مثل Dropbox.com و Spideroak.com قد استخدمت من قبل الناشطين لتوزيع وتبادل الوثائق ، فضلا عن أنواع أخرى من البيانات.
بعض الخدمات التي تهدف إلى الترجمة, التخزين المؤقت, أو التنسيق قد تم استغلالها كوسائط بسيطة لتجاوز الرقابة على الانترنت. الأمثلة البارزة على ذلك مترجم جوجل ، نسخة جوجل المخبأة، وArchive.org. ومع ذلك ، هناك تطبيقات إبداعية كثيرة ، مثل Browsershots.org (يأخذ لقطات من مواقع الويب) ، PDFMyURL.com (إنشاء ملفات PDF من مواقع الويب) ، URL2PNG.com (يصنع صورة بصيغة PNG من عنوان موقع) ، و InstantPaper. كوم (يقوم بإنشاء مستندات سهلة للقراءة لأجهزة قرائة الكتب الالكترونية مثل Nook و Kindle).
أي قناة اتصال يمكن أن تكون قناة للتحايل
إذا كان لديك أي نوع من قنوات الاتصال مع شخص متعاون أو جهاز كمبيوتر خارج نطاق الرقابة, من المفترض أن تكون قادراً على تحويله إلى وسيلة للتحايل على الرقابة. كما ذكر أعلاه, استخدمت بالفعل الدردشة الخاصة بألعاب الفيديو لتجاوز الرقابة لأن الرقيب في كثير من الأحيان لا يفكر في مراقبة أو حجب الوصول إلى ألعاب الفيديو الشهيرة. في الألعاب التي تسمح للمستخدم بإنشاء عناصر متطورة داخل عالم اللعبة, تمت مناقشة فكرة إنشاء أجهزة كمبيوتر داخل اللعبة, شاشات تلفاز, أو أجهزة أخرى يستطيع اللاعبون استخدامها للوصول غير الخاضع للرقابة إلى المصادر.
وقد اقترح البعض فكرة تمويه المعلومات داخل الملفات الشخصية في مواقع الشبكات الاجتماعية. على سبيل المثال, يمكن لشخص أن يضع عنوان موقع يريد الوصول إليه بشكل مموّه داخل ملفه الشخصي في أحد مواقع الشبكات الاجتماعية. يمكن لصديق لديه وصول غير خاضع للرقابة أن يُنشىء صورة من محتويات ذلك الموقع كملف رسومي ونشره في ملف شخصي مختلف. يمكن أن تكون هذه العملية آلية عن طريق برنامج بحيث يمكن أن تحدث بسرعة وتلقائية, عوضاً عن القيام بذلك بشكل بشري.
بمساعدة برمجة الكمبيوتر, فحتى قناة تسمح لكمية قليلة من المعلومات الرقمية أو النصية بالتدفق ذهاباً وإياباً يمكن تحويلها إلى قناة اتصالات لويب بروكسي. (عندما تقوم قناة بإخفاء وجود بعض أنواع الاتصالات بشكل كلي, تُدعى قناة سرية covert channel) على سبيل المثال, قام المبرمجون بإنشاء تطبيقات بروكسي بتقنية الآي بي عبر الدي إن إس Ip-over-DNS أو HTTP عبر DNS للتحايل على الجدران النارية باستخدام نظام أسماء النطاقات DNS. ومن الأمثلة على ذلك برنامج iodine في http://code.kryo.se/iodine . يمكنك أيضا قراءة الوثائق حول برامج مماثلة في http://en.cship.org/wiki/DNS_tunnel و http://www.dnstunnel.de . بهذه التطبيقات, الطلب للوصول إلى شيء ما يكون متنكراً بشكل طلب للبحث عن عناوين عدد كبير من المواقع غير ذات الصلة. حينها يتنكر محتوى المعلومات المطلوبة بشكل محتوى الردود على تلك الطلبات. العديد من الجدران النارية لم يتم إعدادها لحجب هذا النوع من الاتصال, لانه ليس القصد من استخدام نظام الـ DNS نقل الاتصالات للمستخدم النهائي بل هو فقط عبارة عن دليل أساسي للمعلومات حول مكان المواقع.
هناك العديد من التطبيقات الذكية الممكنة والتي تستخدم الأقنية السرية, وهذا مجال للبحث والنقاش المستمر. كي تكون مفيدة, فهذه تتطلب مخدماً مخصصاً في مكانٍ آخر, ويجب أن يكون البرنامج في كلا الطرفين مُعداً من قِبل مستخدمين خبراء من الناحية التقنية.