مقدمة

في العاشر من كانون الأول/ديسمبر من العام 1948, أطلق تبني الجمعية العامة للإعلان العالمي لحقوق الإنسان عهداً جديداً. ووصفه الباحث اللبناني شارل حبيب مالك للوفود المجتمعة على النحو التالي :

تعهد كل عضو من أعضاء الامم المتحدة رسمياً بتحقيق احترام ومراعاة حقوق الإنسان. لكن, لم يقل أحد لنا مسبقاً ما هي هذه الحقوق على وجه التحديد, لا في الميثاق ولا في أي وثيقة وطنية أخرى. هذه هي المرة الأولى التي يُنص فيها على مبادىء حقوق الإنسان والحريات الأساسية رسمياً وبالتفصيل الدقيق. أنا أعرف الآن ما الذي عهدت به حكومتي إلى نفسها كي تشجع عليه, تحققه, وتراقبه. ... أستطيع أن أجادل حكومتي, وإذا كانت لا تفي بعهودها, فسوف أشعر بالدعم المعنوي من العالم بأسره.

وكان من بين الحقوق الأساسية التي وصفها الإعلان العالمي ، في المادة 19 ، الحق في حرية التعبير:

لكل فرد الحق في حرية الرأي والتعبير ، ويشمل هذا الحق حريته في اعتناق الآراء دون مضايقة ، وفي التماس وتلقي ونقل المعلومات والأفكار من خلال أي وسيلة ودونما اعتبار للحدود.

لم يكن أحد ليتصور عندما كُتبت تلك الكلمات منذ ستين عاماً مضت كيف ستقوم ظاهرة الانترنت العالمية بتوسيع قدرة الناس على "التماس وتلقي ونقل المعلومات", وليس فقط عبر الحدود ولكن بسرعات مذهلة وبصيغ يمكن نسخها وتحريرها والتلاعب وبها وإعادة جمعها و مشاركتها مع مجموعات صغيرة أو كبيرة من الجمهور وبطرق تختلف اختلافاً جوهرياً عن وسائل الاتصال المتاحة في العام 1948.

معلومات أكثر في أماكن أكثر مما كان يمكن تصوره

كان للنمو الذي لا يصدق خلال السنوات القليلة الماضية فيما يتعلق بالانترنت وأماكن توفرها الأثر على صنع جزء واسع بشكل لا يمكن تصوره على المعرفة والنشاط البشري والذي وُجد فجأة في اماكن غير متوقعة: مستشفى في قرية جبلية نائية, غرفة نوم ابنك ذو الـ 12 عاماً, غرفة الاجتماعات حيث تعرض لزملائك المقربين تصميم منتجكم الجديد الذي سيضعكم في صدارة منافسيكم, وفي منزل جدتك.

في جميع هذه الأماكن, تفتح إمكانية الاتصال بالعالم فرصاً رائعة كثيرة لتحسين حياة الناس. عندما تواجه مرضاً نادراً في إجازة, قد تتمكن مستشفى القرية النائية من إنقاذ حياتك عن طريق إرسال نتائج فحوصاتك إلى طبيب مختص في العاصمة, أو حتى في دولة أخرى. إبنتك ذو الـ 12 عاماً تستطيع أن تبحث مشروعها المدرسي أو تقوم بصنع الصداقات مع الأولاد من دول أخرى. وتستطيع أنت أن تعرض تصميم منتجك الجديد في نفس الوقت مع المدراء في مكاتبهم حول العالم والذين يستطيعون مساعدتك لتحسينه. وتستطيع جدتك أن ترسل لك وصفة فطيرة التفاح المفضلة لديها عبر البريد الالكتروني في الوقت المناسب بالنسبة لك كي تخبزها كتحلية على العشاء.

لكن الانترنت لا تحتوي فقط على على المعلومات المناسبة والتثقيفية, ولا تقتصر على الصداقات وفطيرة التفاح. مثل العالم نفسه, فهي واسعة ومعقدة ومخيفة في كثير من الأحيان. فهي متاحة للخبثاء من الناس, والجشعين وعديمي الضمير والشرف وليس كما هو الحال بالنسبة لك أو لابنتك ذات الـ 12 عاماً أو ابنك أو جدتك.

لا أحد يريد أن يدعو العالم بأسره

إن أفضل وأسوأ مافي الطبيعة البشرية ينعكس على شبكة الانترنت وأصبحت بعض أنواع الخداع والمضايقات أسهل بكثير بفضل التكنولوجيا, لذا فلا ينبغي أن يستغرب أحد من أن نمو الانترنت قد توازى مع محاولات للتحكم في كيفية استخدام الناس لها. هناك دوافع كثيرة ومختلفة لهذه المحاولات. وهذه الأهداف تشمل:

بعض هذه المخاوف تتضمن السماح للناس التحكم بتجربتهم الخاصة للإنترنت (على سبيل المثال ، السماح للناس باستخدام أدوات فلترة البريد المزعج لمنع الرسائل غير المرغوب بها من الوصول إلى حسابات البريد الإلكتروني الخاصة بهم) ، ولكن هناك مخاوف أخرى تنطوي على تقييد كيف يمكن للآخرين استخدام الإنترنت وما الذي يستطيع هؤلاء الآخرين الوصول أو عدم الوصول إليه. تسبب الحالة الأخيرة صراعات وخلافات كبيرة عندما يجد الناس الذين تم تقييد وصولهم بأن المنع غير مناسب أو لا يصب في مصلحتهم.

من الذي يقوم بفلترة أو حجب الانترنت؟

تتعدد أنواع الأشخاص والمؤسسات التي تحاول تقييد استخدام الانترنت على أشخاص معينيين بحسب تنوع أهدافهم. وهي تشمل الآباء والأمهات والمدارس والشركات التجارية ومشغلي مقاهي الإنترنت أو مزودي خدمة الانترنت (ISPs) ، والحكومات على مختلف المستويات.

إن أقصى درجة من درجات التحكم بالانترنت هو أن تحاول حكومة وطنية الحد من قدرة جميع سكانها على استخدام الانترنت للوصول إلى فئات كاملة من المعلومات أو لتبادل المعلومات بحرّية مع العالم الخارجي. وثّق بحث أجرته مبادرة الشبكة المفتوحة OpenNet Initiative وموقعها http://opennet.net الطرق العديدة التي تستخدمها الدول لفلترة وحجب الوصول إلى الانترنت عن مواطنيها. وهذا يشمل دولاً تتفشى فيها سياسات الفلترة والتي تبين أنها تقوم وبشكل روتيني بحجب الوصول إلى منظمات حقوق الإنسان والأخبار والمدونات وخدمات الويب التي تتحدى الوضع الراهن أو التي تُعتبر مُهدِدة أو غير مرغوب بها. دولٌ أخرى تقوم بحجب فئة واحدة من محتوى الانترنت, او بشكل متقطع لمواقع محددة أو لخدمات الشبكة التي تتزامن مع أحداث استراتيجية مثل الانتخابات أو المظاهرات العامة. حتى البلدان التي تتمتع بشكل عام بحماية قوية لحرية التعبير تحاول أحياناً الحد من أو مراقبة استخدام الانترنت فيما يتصل بالمواد الإباحية, وما يسمى بـ "خطاب الكراهية", و الإرهاب والأنشطة الإجرامية الأخرى, والاتصالات العسكرية أو الديبلوماسية المسربة, أو التعدي على قوانين حقوق الطبع والنشر.

الفلترة تؤدي إلى المراقبة

ويمكن أيضاً لأي من هذه الجماعات الرسمية أو الخاصة استخدام تقنيات مختلفة لرصد نشاط الإنترنت الصادر عن الأشخاص الذين يشعرون بالقلق حيالهم ، للتأكد من أن محاولاتهم للتقييد تعمل بنجاح. هذا يتراوح من الآباء الذين يلقون النظر من فوق أكتاف أبنائهم أو يبحثون عن المواقع التي تمت زيارتها على جهاز الكمبيوتر الخاص بالطفل, إلى الشركات التي تقوم بمراقبة البريد الالكتروني للموظفين, إلى وكالات تطبيق القانون التي تطالب بالمعلومات من مقدمي خدمات الانترنت أو حتى الاستيلاء على جهاز الكمبيوتر في منزلك بحثاً عن أدلة على أنك كنت تعمل في أنشطة "غير مرغوب بها".

متى تكون الرقابة؟

اعتماداً على من يقوم بتقييد الوصول إلى الانترنت و/أو من يراقب استخدامه, ووجهة نظر الشخص الذي يتم تقييد وصوله, أي من هذه الأهداف تقريباً و أي من هذه الأساليب المستخدمة لتحقيقها يمكن أن يُنظر إليها على أنها مشروعة وضرورية أو على أنها رقابة غير مقبولة و تشكل انتهاكاً لحقوق الإنسان الأساسية. الصبي في سن المراهقة الذي تقوم مدرسته بمنعه من الوصول إلى موقع ألعابه المفضلة او مواقع الشبكات الاجتماعية مثل فيسبوك قد يشعر بأن حريته الشخصية قد اختُصرت بنفس القدر الذي يشعر به شخص قامت حكومته بمنعه من قرائة صحيفة الكترونية حول المعارضة السياسية.

من هو بالضبط الذي يمنع وصولي إلى الانترنت؟

إن القادر على تقييد الوصول إلى الإنترنت على أي جهاز كمبيوتر معين في أي بلد معين يعتمد على من لديه القدرة على التحكم في أجزاء معينة من البنية التحتية التقنية.ويمكن أن تستند هذه السيطرة على العلاقات أو الشروط المعمول بها قانونا ، أو على قدرة الهيئات الحكومية أو غيرها على الضغط على أولئك الذين لديهم السيطرة القانونية على البنية التحتية التقنية للامتثال لطلبات لحجب أو فلترة أو جمع المعلومات. تخضع أجزاء كثيرة من البنية التحتية الدولية التي تدعم شبكة الإنترنت لسيطرة الحكومات أو الوكالات التي تسيطر عليها الحكومة، أي من هذه الجهات قد تبسط سيطرتها، وفقا للقانون المحلي أو لا.

قد تكون فلترة أو حجب أجزاء من الانترنت صارمة أو خفيفة جداً, واضحة المعالم أو غير مرئية تقريباً. تعترف بعض الدول علناً بممارسة الحجب فضلاً عن استبدال المواقع المحجوبة برسائل توضيحية. بلدانٌ أخرى ليس لديها معايير واضحة وتعتمد أحياناً على الفهم بطريقة غير رسمية وعدم اليقين للضغط على مزودي خدمة الانترنت من أجل الفلترة. في بعض الاماكن تأتي الفلترة متنكرة بشكل أعطال فنية ولا تقوم الحكومات بتحمل المسؤولية علناً أو بتأكيد الحجب المتعمد. قد يقوم مشغلوا الشبكات المختلفة وحتى من هم في نفس البلد ويخضعون لنفس القوانين بتنفيذ الفلترة بطرق مختلفة تماماً بسبب الحذر والجهل التقني أو المنافسة التجارية.

على جميع مستويات الفلترة الممكنة, من الفردية إلى الوطنية, فالصعوبات التقنية لحجب ما يُعتبر غير مرغوبٍ به بشكل دقيق قد يكون له عواقب غير متوقعة ومثيرة للسخرية غالباً. الفلاتر "الصديقة للأسرة" والتي تهدف إلى حجب المواد الجنسية منعت الوصول إلى معلومات صحية مفيدة. قد تؤدي محاولات حجب البريد المزعج إلى فلترة مراسلات تجارية هامة. محاولات منع الوصول إلى مواقع إخبارية معينة قد تمنع أيضاً الموارد التعليمية.

ما هي الطرق المتبعة لتجاوز الفلترة؟

في الوقت الذي يرى فيه العديد من الأفراد والشركات والحكومات الانترنت كمصدر للمعلومات الخطيرة التي يجب أن يتم السيطرة عليها, هناك العديد من الأفراد والمجموعات التي تعمل بجد لضمان أن شبكة الانترنت والمعلومات الموجودة فيها متاحة مجاناً لجميع من يريدها. هؤلاء الناس لديهم دوافع كثيرة ومختلفة تماماً كهؤلاء الذين يسعون إلى السيطرة على الإنترنت. ومع ذلك, بالنسبة للشخص الذي يتم تقييد وصوله إلى الانترنت والذي يريد أن يفعل شيئاً حيال ذلك, فإنه قد لا يهتم إذا ما تم تطوير تلك الأدوات من قِبل شخص يريد الدردشة مع صديقته أو كتابة وثيقة سياسية أو إرسال الرسائل غير المرغوب بها.

هناك كمية هائلة من الطاقة ، من مجموعات تجارية وغير ربحية و من المتطوعين ، مكرسة لخلق أدوات وتقنيات لتجاوز الرقابة على الإنترنت، مما أسفر عن عدد من الطرق لتجاوز فلاتر الإنترنت. مُجتمعةً تسمى هذه الأساليب بأساليب التحايل ، ويمكن أن تتراوح من حيل بسيطة ، وحماية الممرات ، إلى برامج الكمبيوتر المعقدة.ومع ذلك ، فجميعها تقريباً تعمل بنفس الطريقة. فهي تعطي التعليمات لمتصفح الويب لأخذ مسار من خلال كمبيوتر وسيط, يُدعى بالوكيل (البروكسي) والذي:




ما هي مخاطر استخدام أدوات التحايل؟

أنت فقط, الشخص الذي يأمل بتجاوز القيود على وصولك إلى الانترنت, يستطيع أن يقرر فيما لو كانت هناك مخاطر كبيرة في الوصول إلى المعلومة التي تريدها, و أنت فقط يمكنك أن تقرر ما إذا كانت الفوائد تفوق المخاطر. قد لا يكون هناك قانون يحظر على وجه التحديد المعلومات التي تريدها أو فعل الوصول إليها. من ناحية أخرى ، عدم وجود عقوبات قانونية لا يعني انك لا تخاطر بعواقب أخرى ، مثل المضايقة ، وفقدان وظيفتك ، أو ما هو أسوأ.

الفصول التالية تناقش كيف تعمل شبكة الإنترنت ، وتصف أشكالاً مختلفة من الرقابة على الانترنت ، و تفصّل في عدد من الأدوات والتقنيات التي يمكن أن تساعدك على الالتفاف على هذه الحواجز التي تعترض حرية التعبير. سيتم الأخذ بعين الاعتبار القضية الرئيسية المتعلقة بالخصوصية الرقمية والأمن في جميع أنحاء الكتاب ، الذي يبدأ بتغطية الأساسيات ، ثم يتناول عددا من المواضيع المتقدمة قبل أن يغلق مع قسم مختصر مخصص لأصحاب المواقع والمتخصصين في الحاسوب الذين يريدون مساعدة الآخرين في تجاوز الرقابة على الإنترنت.

حول هذا الدليل

يقدم هذا الدليل ، "تجاوز الرقابة على الانترنت" ، مقدمة إلى الموضوع ويفسر بعض البرامج والأساليب الأكثر استخداما لتجاوز الرقابة. هناك بعض المعلومات عن تجنب المراقبة وغيرها من وسائل الكشف أثناء تجاوز الرقابة ، ولكن هذا موضوع كبير في حد ذاته لذا تناولناها فقط عندما تصادفت بشكل مباشر مع قضايا التحايل على الرقابة.

إن المناقشة الكاملة لتقنيات الحفاظ على إخفاء الهوية ومنع الكشف عن المحتوى أو النشاطات هو خارج نطاق هذا الكتاب.

كيف وعلى يد من تمت كتابة هذا الكتاب

النسخة الأولى من هذا الدليل عرضت محتوىً كان قد كُتب أغلبه خلال سباق لتأليف الكتب كان قد حدث في نوفمبر من العام 2008 في التلال الجميلة لولاية نيويورك العليا في الولايات المتحدة الامريكية. ثمانية أشخاص عملوا معاً على مدى خمسة أيام مكثفة لإنتاج الكتاب.

النسخة المحدثة من الكتاب والتي تقوم بقراءتها حالياً فقد تم تجميعها ضمن فعاليات سباق ثاني لتأليف الكتب تم عقده بالقرب من برلين, ألمانيا في بدايات العام 2011. هذه المرة, عمل 11 شخصاً على مدى خمسة أيام مكثفة.

هذا الكتاب هو وثيقة فعالة وبالطبع فهو متوفر مجاناً على شبكة الانترنت, حيث تستطيع انت أيضاً العمل على تحريره وتحسينه.

بالإضافة إلى المواد المكتوبة خلال النشاطين المذكورين, فقد تمت المساهمة بمواد من منشورات سابقة. وهذا يتضمن مساهمات من:

هؤلاء الكتاب تكرموا بالموافقة لنا على استخدام موادهم ضمن بيئة ترخيص GPL.

تمت كتابة هذا الدليل ضمن FLOSS Manuals. لتحسين هذا الدليل اتبع الخطوات التالية:

1. سجل معنا

قم بالتسجيل في FLOSS Manuals:
http://booki.flossmanuals.net/

2. ساهم!

اختر دليلاً (http://booki.flossmanuals.net/bypassing-censorship/edit/) وفصلاً للعمل عليه.

في حال احتجت إلى سؤالنا حول كيفية المساهمة فقم بالانضمام إلى غرفة الدردشة الواردة أدناه واسألنا! ونحن نتطلع إلى مساهمتكم!

لمزيد من المعلومات حول استخدام FLOSS Manuals فقد ترغب أيضا في قراءة دليلنا:
http://en.flossmanuals.net/FLOSSManuals

3. الدردشة

من الجيد أن تتحدث إلينا كي نتمكن من تنسيق جميع المساهمات. لدينا غرفة محادثة لهذا باستخدام الـ IRC. في حال كنت تعرف كيفية استخدام IRC تستطيع الاتصال على:
server: irc.freenode.net
channel: #booksprint

في حال كنت لا تعرف كيفية استخدام IRC قم بزيارة تطبيق الدردشة التالي المعتمد على الويب من متصفح الانترنت الخاص بك:
http://irc.flossmanuals.net/

المعلومات حول كيفية استخدام تطبيق الدردشة المعتمد على الويب من هنا:
http://en.flossmanuals.net/FLOSSManuals/IRC

4. القائمة البريدية

لمناقشة كل ما يتعلق بـ FLOSS Manuals تستطيع زيارة قائمتنا البريدية:
http://lists.flossmanuals.net/listinfo.cgi/discuss-flossmanuals.net

QUICK START

بداية سريعة

تكون الانترنت مُراقبة عندما يمنع الأشخاص أو المجموعات التي تسيطر على الانترنت المستخدمين من الوصول إلى محتويات أو خدمات معينة.

تأخذ الرقابة على الإنترنت أشكالا عديدة. على سبيل المثال, قد تحجب الحكومات خدمات البريد الالكتروني العادية من أجل إجبار المواطنين على استخدام البريد الالكتروني الخاص بالحكومة والذي تسهل مراقبته وفلترته أو إيقافه. يستطيع الآباء التحكم بالمحتوى الذي يصل إليه أطفالهم القاصرين. قد تقوم الجامعة بمنع الطلاب من الوصول إلى الفيسبوك من المكتبة. ويمكن لصاحب مقهى الانترنت حجب خدمات مشاركة الملفات من النوع (نظير إلى نظير) peer-to-peer. قد تفرض الحكومات الاستبدادية الرقابة على تقارير انتهاكات حقوق الإنسان أو الانتخابات الأخيرة المسروقة. يمتلك الناس وجهات نظرة متفاوتة بشكل كبير حول شرعية أو عدم شرعية هذه الأشكال.

التحايل

التحايل هو فعل تجاوز الرقابة على الإنترنت. هناك طرق عديدة للقيام بذلك ، ولكن تقريباً فجميع أدوات التحايل تعمل بنفس الطريقة. فهي تعطي التعليمات لمتصفح الويب لأخذ مسار من خلال كمبيوتر وسيط, يُدعى بالوكيل (البروكسي) والذي:

الامن وإخفاء الهوية

ضع في عين الاعتبار بأنه لا توجد أداة تقدم الحل الأمثل لحالتك. تقدم الأدوات المختلفة درجات متفاوتة من الأمن, ولكن التكنولوجيا لا يمكنها إنهاء المخاطر الملموسة التي تتخذها بمعارضتك لأصحاب السلطة. يحتوي هذا الكتاب على عدة فصول تشرح كيف تعمل الإنترنت وهو أمر مهم لفهم كيف تكون أكثر أمنا أثناء تجاوزك للرقابة.

هناك العديد من الاختلافات

بعض الأدوات تعمل فقط مع متصفح الويب الخاص بك, بينما البعض الآخر قد يُطبق على برامج عديدة في نفس الوقت. وهذه البرامج لابد أن يتم إعدادها كي ترسل حركة الانترنت عبر بروكسي. بقليل من الصبر الإضافي, تستطيع أن تفعل كل هذا دون تركيب أي برنامج على جهاز الكمبيوتر الخاص بك. لاحظ أن الأدوات التي تجلب لك صفحات الويب قد لا تقوم بعرض الموقع بشكل صحيح.

تستخدم بعض الأدوات أكثر من جهاز كمبيوتر واحد وسيط من أجل إخفاء حقيقة أنك تزور الخدمات المحظورة. هذا أيضاً يخفي نشاطاتك من مزوّد الأداة مما يمكن أن يكون مهماً من أجل عدم الكشف عن هويتك. قد تمتلك الأداة طريقة ذكية للتعلم عن بروكسيات بديلة قد تقوم بالاتصال بها في حال تم فرض الرقابة على البروكسيات نفسها التي تستخدمها. بشكل مثالي, فحركة المرور التي يتم توليدها من قِبل جميع طلبات الاتصال تلك, وجلب المعلومات وإرسالها تكون مشفرة من أجل حمايتها من أعين المتطلفين.

لكن من المؤكد تقريباً بأن اختيار الأداة المناسبة لحالتك الخاصة هو ليس القرار الأكثر أهمية الذي ستتخده عندما يتعلق الأمر بالوصول أو بإنتاج المحتوى في مواجهة الرقابة على الانترنت. على الرغم من أنه من الصعب تقديم نصيحة معينة في مثل هذه الأشياء ، من المهم أن تقضي وقتك في التفكير حول السياق ، مثل :

الوصول إلى معظم المواقع المحجوبة بدون برامج إضافية

إن أبسط أنواع أدوات التحايل هو الويب بروكسي. في حين أن هناك العديد من الأسباب التي قد لا تجعله الحل الأمثل بالنسبة لك ، لكن لأغراض التحايل الأساسية غالبا ما يكون بداية جيدة. على فرض أنه لم يتم حجبه من موقعك بعد, قم بزيارة العنوان التالي: http://sesaweenglishforum.net

قم بقبول شروط الاستخدام, وأدخل عنوان الموقع المحجوب الذي ترغب بزيارته في شريط العنوان الازرق:

إضغط على زر Enter أو انقر على Go, وإذا انتقل بنجاح إلى الموقع المطلوب فهذا يعني أنه يعمل. إذا كان الرابط أعلاه لا يعمل ، سوف تضطر إلى البحث عن أسلوب بديل للتحايل. إن الفصول المتعلقة بالويب بروكسي و الـ Psiphon في هذا الكتاب تقدم القليل من النصائح حول العثور على ويب بروكسي و الكثير من النصائح حول تحديد ما إذا كان عليك استخدامه أو لا حالما عثرت عليه.

إذا كنت تريد الوصول إلى كامل الميزات التي يقدمها موقع معقد مثل الفيسبوك فقد يتوجب عليك استخدام أداة بسيطة وقابلة للتركيب مثل Ultrasurf عوضاً عن الويب بروكسي. إذا كنت ترغب أو تحتاج إلى حل قد اجتاز اختبارات أمنية مشددة والتي يمكن أن تساعدك على عدم الكشف عن هويتك دون اشتراط أن تعرف من يدير الخدمة فعلياً, يجب عليك استخدام Tor. اذا كنت بحاجة الى الوصول إلى موارد الإنترنت الأخرى التي تم حجبها وليس مواقع الويب فقط ، مثل منصات التراسل الفوري أو خوادم البريد الإلكتروني التي تم حجبها (من النوع المُستخدَم من قبل برامج مثل موزيلا ثندربيرد أو مايكروسوفت أوتلوك) ، قد ترغب بتجربة HotSpot Shield أو خدمة OpenVPN أخرى. جميع هذه الادوات, والتي تمتلك الفصول الخاصة بها لاحقاً في الكتاب, مشروحة بشكل تفصيلي أدناه.

الوصول إلى جميع المواقع والمنصات المحجوبة

Ultrasurf هو أداة بروكسي مجانية لنظام التشغيل ويندوز والتي يمكن تحميلها من http://www.ultrareach.com/,http://www.ultrareach.net/ أو http://www.wujie.net/. الملف المضغوط من نوع Zip يجب أن يتم فك ضغطه بالضغط بالزر الأيمن واختيار "...Extract All". الملف الناتج من نوع exe. يمكن أن يتم تشغيله مباشرةً (حتى من أقراص التخزين USB داخل مقهى انترنت) من دون تثبيت.

يقوم Ultrasurf بالاتصال أوتوماتيكياً و سيقوم بفتح نسخة جديدة من متصفح الانترنت اكسبلورر والتي تستطيع استخدامها لفتح المواقع المحجوبة.

تجاوز الفلاتر والبقاء مجهول الهوية على الويب

Tor هو عبارة عن شبكة معقدة من خوادم البروكسي. وهو برنامج مجاني ومفتوح المصدر تم تطويره أساساً للسماح بتصفح الانترنت بشكل مجهول الهوية, لكنه أيضاً أداة ممتازة لتجاوز الرقابة. حزمة متصفح Tor لويندوز, ماك أو إس إكس أو جنو/لينوكس يمكن تحميلها منhttps://www.torproject.org/download/download.html.en. في حال كان موقع torproject.org محجوباً لديك, تستطيع العثور على مواقع أخرى للتحميل عبر كتابة "tor mirror" في محرك البحث المفضل لديك أو عبر إرسال رسالة إلى gettor@torproject.org مع كلمة "help" ضمن نص الرسالة.

عند النقر على الملف الذي تم تنزيله ، فإنه سيقوم بفك ضغط نفسه إلى الموقع الذي تختاره. قد يكون هذا أيضاً داخل محرك أقراص USB ويمكن استخدامه داخل مقهى الانترنت. يمكنك بعد ذلك تشغيل Tor بالضغط على "Start Tor Browser" (تأكد من إغلاق أي تشغيل لـ Tor أو فايرفوكس قد يكون يعمل حالياً). بعد بضع ثوانٍ, يقوم Tor بتشغيل نسخة خاصة من متصفح فايرفوكس مع موقع تجريبي. إذا رأيت الرسالة الخضراء التي تقول Congratulations. Your browser is configured to use Tor." ستستطيع حينها استخدام تلك النافذة لفتح المواقع المحجوبة.

مرر كل حركة الانترنت الخاصة بك من خلال نفق آمن

إذا كنت ترغب بالوصول إلى خدمات الانترنت الاخرى غير الويب, كالبريد الالكتروني عبر برامج مثل آوتلوك أو ثندربيرد, فأحد الطرق السهلة والآمنة هي استخدام شبكة افتراضية خاصة VPN. سيقوم الـ VPN بتشفير وتمرير كامل حركة الانترنت بينك وبين كمبيوتر آخر ضمن نفق, لذا لن يقتصر على جعل جميع أنواع حركة الانترنت تظهر متشابهة لدى المتنصت, بل إن التشفير سيجعلها غير مقروءة بالنسبة لايٍ كان على طول الطريق. أثناء الاتصال مع شبكات VPN لن يرى مزود خدمة الانترنت المحتوى الخاص بك, لكنه سيكون قادراً على معرفة بأنك تتصل عن طريق VPN. بما أن العديد من الشركات العالمية تستخدم شبكات VPN للربط الآمن بين مكاتبها, فمن غير المرجح أن يتم حظر الشبكات الافتراضية بأكملها.

هوت سبوت شيلد

طريقة سهلة لتبدأ مع الشبكات الخاصة الإفتراضية VPN هي استخدام هوت سبوت شيلد Hotspot Shield هوت سبوت شيلد هو برنامج مجاني (ولكن تجاري) يقدم الـ VPN وهو متوفر لنظامي تشغيل مايكروسوفت ويندوز و ماك أو إس إكس.

لتثبيت هوت سبوت شيلد يجب تحميل البرنامج من https://www.hotspotshield.com. حجم الملف حوالي 6MB لذا قد يستغرق التحميل على اتصال ديال اب بطيء حوالي 25 دقيقة أو أكثر. للتثبيت، انقر نقرا مزدوجا فوق الملف الذي تم تحميله واتبع الخطوات التي يعرضها معالج التثبيت.

بمجرد اكتمال التثبيت ، قم بتشغيل هوت سبوت شيلد من أيقونة "Hotspot Shield Launch" على سطح المكتب أو عبر قائمة البرامج ومنها Hotspot Shield. ستفتح نافذة المتصفح مع صفحة تعرض مراحل محاولات الاتصال المختلفة مثل "Authenticating" و "Assigning IP address". حالما يتم الاتصال, سيقوم هوت سبوت شيلد بإعادة توجيهك إلى صفحة الترحيب. إضغط على "start" كي تبدأ التصفح.

لإيقاف هوت سبوت شيلد ، انقر بالزر الأيمن على أيقونة البرنامج اختر "Disconnect/OFF".

BACKGROUND

كيف تعمل الشبكة

تصور مجموعة من الأفراد الذين قرروا تبادل المعلومات على أجهزة الكمبيوتر الخاصة بهم من خلال ربطها سويةً ، وذلك بإرسال المعلومات بين أجهزة الكمبيوتر تلك. نتيجة جهودهم كانت مجموعة من الأجهزة القادرة على التواصل مع بعضها البعض عبر شبكة كمبيوتر. بالطبع ، يمكن للشبكة أن تكون أكثر قيمة وفائدة إذا كانت متصلة مع شبكات اخرى ، وبالتالي مع أجهزة الكمبيوتر الأخرى ومستخدمين آخرين. هذه الرغبة البسيطة للتواصل وتبادل المعلومات الكترونيا تجلت اليوم في شبكة الإنترنت العالمية. في الوقت الذي نمت فيه الانترنت بسرعة, ازداد تعقيد ترابطها, وقد بُنيت الانترنت حرفياً من الارتباطات الناتجة عن عدد هائل من الشبكات.

ويمكن وصف المهمة الأساسية للإنترنت بتسهيل رحلة المعلومات الرقمية من أصلها إلى وجهتها ، باستخدام المسار المناسب والطريقة المناسبة من وسائل النقل.

شبكات الكمبيوتر المحلي ، والتي تسمى Local Area Networks أو LANs ، تقوم بالوصل الفيزيائي بين عدد من أجهزة الكمبيوتر والأجهزة الأخرى في نفس المكان الفعلي. كما يمكنها أيضاً الاتصال بشبكات أخرى عبر أجهزة تدعى بأجهزة التوجيه routers والتي تقوم بإدارة تدفق المعلومات بين الشبكات. تستطيع أجهزة الكمبيوتر في الشبكة المحلية التواصل مع بعضها البعض بشكل مباشر لأغراض مثل تبادل الملفات والطابعات ، أو لعب ألعاب الفيديو التي تعتمد على تعدد اللاعبين في الشبكة. يمكن لشبكة الاتصال المحلية أن تكون مفيدة حتى لو لم تكن متصلة بالعالم الخارجي ، ولكنها تصبح أكثر فائدة بشكل واضح عندما تكون كذلك.

والانترنت اليوم هي شبكة لا مركزية واسعة على نطاق العالم تتألف من شبكات الكمبيوتر المحلية, فضلاً عن شبكات أكبر مثل الجامعات و شبكات الشركات وشبكات مقدمي خدمة الاستضافة.

المنظمات التي ترتب هذه العلاقات المترابطة بين الشبكات تسمى بمزودات خدمة الانترنت أو ISPs. مسؤولية مزود خدمة الإنترنت هي تقديم البيانات إلى المكان المناسب ، عادة عن طريق إعادة توجيه البيانات إلى جهاز توجيه آخر (ما يسمى بالقفزة التالية the next hop) أقرب إلى وجهة البيانات النهائية. في كثير من الأحيان, القفزة التالية تنتمي في الواقع إلى مزود خدمة انترنت مختلف.

من أجل القيام بذلك ، قد يشتري مزود خدمة الإنترنت وصول الإنترنت الخاص به من مزود أكبر لخدمة الإنترنت ، كمزود على مستوى الدولة مثلاً. (بعض البلدان لا تملك إلا مزود واحد على الصعيد الوطني ، وربما يُدار عبر الحكومة أو من يتبع لها ، بينما تمتلك بعض البلدان الأخرى عدة شركات اتصالات خاصة سلكية ولاسلكية، والتي قد تكون متنافسة فيما بينها). ويمكن لمقدمي الخدمة في الدولة تلقي الاتصالات الخاصة بهم بشكل متشابه من واحدة من الشركات المتعددة الجنسيات التي تعمل على صيانة وتشغيل الخوادم والاتصالات والتي تُعرف غالباً بالعمود الفقري للانترنت.

و يتكون العمود الفقري من المنشآت الرئيسية لمعدات شبكة الاتصالات العالمية تربط بينها كابلات الألياف الضوئية والأقمار الصناعية. هذا الربط يمكن الاتصالات بين مستخدمي الانترنت في البلدان والقارات المختلفة. يتصل مزودوا الخدمة الوطنيين والدوليين بهذا العمود الفقري من خلال أجهزة التوجيه routers التي تعرف أحيانا بإسم العبّارات gateways, وهي الاتصالات التي تسمح للشبكات المتباعدة بالتواصل مع بعضها البعض. ويمكن لهذه العبارات ، تماما مثل أجهزة التوجيه الأخرى ، أن تكون النقطة التي يتم رصد حركة الإنترنت أو السيطرة عليها من خلالها.

بناء الانترنت

لقد آمن مخترعوا شبكة الانترنت بوجود انترنت واحدة فقط, وبأنها عالمية وبأنها يجب أن تسمح لأي جهازي كمبيوتر في أي مكان من العالم بالاتصال مباشرةً مع بعضها البعض, على افتراض أن أصحاب كلا الجهازين يريدان لهذا أن يحدث.

في مذكرة في العام 1996 ، كتب براين كاربنتر Brian Carpenter ، الذي أصبح فيما بعد رئيساً لمجلس هندسة الإنترنت :

بعبارات عامة جدا ، يعتقد مجتمع [هندسة الإنترنت]
ان الهدف هو الاتصال... يبدو أن النمو في الشبكة
يُظهر أن الاتصال هو مكافأته الخاصة, وهو أكثر قيمة من
أي تطبيق بحد ذاته.

ما يزال هناك مجتمع كبير من رواد الانترنت و الأوائل الذين يُناصرون المثل العليا للارتباط العالمي, و المعايير المفتوحة, وحرية الوصول إلى المعلومات, على الرغم من أن هذه المثل العليا غالباً ما تكون في صراع مع المصالح السياسية والتجارية وبالتالي فهي لا تؤثر تأثيراً مباشراً على ممارسات التشغيل اليومية و سياسات الأجزاء المنفصلة للانترنت.

المُنشئون للانترنت قاموا أيضاً بإنشاء ومواصلة إرساء معايير تهدف كي تجعل من الأسهل للآخرين أن يقوموا بإنشاء شبكاتهم الخاصة أيضاً, وربطها ببعضها البعض ايضاً. فهم معايير الإنترنت يساعد على توضيح كيف تعمل الإنترنت وكيف تصبح مواقع الشبكة والخدمات متاحة للوصول -- أو يتعذر الوصول إليها.

معايير ربط الأجهزة

معظم الشبكات المحلية مبنية اليوم مع شبكات إيثرنت سلكية أو لاسلكية (أو 802.11 أو واي فاي). جميع عمليات الربط (الخاصة بالشبكات المحلية والأجهزة الأخرى) والتي تشكل الإنترنت تستخدم معايير تقنية مشتركة ، أو بروتوكولات الإنترنت ، للسماح لأجهزة الكمبيوتر بالعثور على بعضها والاتصال ببعضها البعض.في كثير من الأحيان ، يستخدم هذا الربط المعدات والمرافق التابعة للقطاع الخاص، ويتم تشغيلها على أساس ربحي. في بعض الولايات, تُنظم وصلات الانترنت على نطاق واسع من قِبل القانون. في مناطق أخرى, يوجد تنظيم ضئيل او معدوم.

إن المعيار الأساسي الذي يوحّد جميع الأجهزة على شبكة الانترنت العالمية يُدعى بروتوكول الانترنت Internet Protocol ويُعرف اختصاراً بـ IP.

معايير لتحديد الأجهزة على الشبكة

عندما يقوم جهاز الكمبيوتر الخاص بك بالاتصال بالانترنت, عادةً ما يتم تعيين عنوان آي بي له. كما العنوان البريدي, يُعرّف عنوان الآي بي جهاز كمبيوتر واحد بشكل فريد على شبكة الانترنت. لكن على عكس العنوان البريدي ، فإن عنوان الآيبي (وخاصة لجهاز الكمبيوتر الشخصي) ليس مرتبطاً بالضرورة بشكل دائم مع كمبيوتر معين. لذا, عندما ينقطع جهاز الكمبيوتر الخاص بك من الانترنت ويتصل في وقت لاحق, قد تحصل على عنوان آيبي مختلف (وفريد). إن نسخة بروتوكول آي بي السائد استخدامها حالياً هي IPv4. في بروتوكول IPv4, يتم كتابة عنوان IP كأربعة أرقام في النطاق 0-255, مفصولة بنقاط (مثل 207.123.209.9).

أسماء النطاقات وعناوين الـ IP

جميع خوادم الإنترنت ، مثل تلك التي تستضيف مواقع الويب ، لديها أيضاً عناوين IP. على سبيل المثال فعنوان IP لـ www.witness.org هو 216.92.171.152. بما أن تذكر عناوين الآيبي هي عملية مرهقة كما أن هذه العناوين قد تتغير مع الوقت, هناك أنظمة معينة كي تجعل الوصول إلى وجهتك على الانترنت أسهل بالنسبة لك. هذا النظام هو نظام أسماء النطاقات Domain Name System أو (DNS)، حيث تم تخصيص مجموعة من أجهزة الكمبيوتر لخدمة جهاز الكمبيوتر الخاص بك بتوفير عناوين الآيبي المرتبطة بالأسماء السهلة على ذاكرة الإنسان.

على سبيل المثال ، للوصول إلى موقع Witness ستكتب عنوان الموقع www.witness.org ، والمعروف أيضا بإسم النطاق ، بدلا من 216.92.171.152. بعد ذلك يقوم جهاز الكمبيوتر الخاص بك بإرسال رسالة بهذا الإسم إلى مخدم الـ DNS. بعد أن يقوم مخدم الـ DNS بترجمة إسم النطاق إلى عنوان الآيبي, يقوم بمشاركة هذه المعلومة مع جهاز الكمبيوتر الخاص بك. هذا النظام يجعل تصفح الانترنت وغيرها من تطبيقات الإنترنت أسهل للبشر ، و أكثر ودية لأجهزة الكمبيوتر.


 

 

 

 

 

 

 

رياضياً, يسمح IPv4 لمجموعة من حوالي 4.2 مليار جهاز كمبيوتر مختلف بالاتصال بشبكة الانترنت. وهناك أيضا تكنولوجيا تتيح لأجهزة كمبيوتر متعددة المشاركة في عنوان آي بي واحد. ورغم ذلك ، فإن مجموعة العناوين المتوفرة يكاد ينفذ في بداية 2011. ونتيجة لذلك ، تم وضع بروتوكول IPv6 ، مع مستودع أكبر بكثير من العناوين الفريدة الممكنة. إن عناوين IPv6 أطول بكثير ، وحتى أصعب للتذكر من عناوين IPv4 التقليدية. مثال لعنوان IPv6 هو :

2001:0db8:85a3:0000:0000:8a2e:0370:7334

وعلى الرغم من أنه اعتبارا من 2011 أقل من 1 ٪ من شبكة الإنترنت تستخدم بروتوكول IPv6 ، ربما سيتغير هذا بشكل كبير في المستقبل القريب.

بروتوكولات إرسال المعلومات عبر الشبكة

قد تتخذ المعلومات التي تقوم بمبادلتها أثناء استخدامك للانترنت أشكالاً عديدة:

هناك طائفة واسعة من برامج الإنترنت لاستيعاب التعامل الصحيح مع أشكال مختلفة من المعلومات وفقا لبروتوكولات معينة ، مثل :

الويب

على الرغم من أن العديد من الناس يستخدمون مصطلح "إنترنت" و "ويب" بشكل متبادل ، في الواقع تشير الويب إلى طريقة واحدة فقط للاتصال باستخدام شبكة الانترنت. عندما تقوم بالوصول إلى الويب ، فإنك تقوم بذلك باستخدام برنامج يسمى متصفح الويب ، مثل موزيلا فايرفوكس ، جوجل كروم ، أوبرا ، أو مايكروسوفت إنترنت إكسبلورر. البروتوكول الذي تعمل عليه الويب يسمى بروتوكول HTTP. وربما سمعت أيضاً بـ HTTPS ، والذي هو نسخة آمنة من HTTP والذي يستخدم تشفير TLS لحماية الاتصالات الخاصة بك.

متابعة معلوماتك على الانترنت - الرحلة

دعنا نتبع مثال زيارتك لموقع ما من جهاز الكمبيوتر المنزلي الخاص بك.

الاتصال بالإنترنت

لاتصال الكمبيوتر بالإنترنت ، قد تحتاج بعض المعدات الإضافية ، مثل مودم أو جهاز توجيه ، للاتصال أولاً بمزود خدمة الانترنت الخاص بك. عادة ، تتصل أجهزة الكمبيوتر الخاصة بالمستخدم النهائي أو الشبكات المنزلية مع مزودي خدمات الإنترنت عبر واحدة من عدة تقنيات :

تصفح الموقع

  1. تقوم بكتابة https://security.ngoinabox.org/. يقوم الكمبيوتر بإرسال إسم النطاق "security.ngoinabox.org" إلى مخدمات DNS محددة, والتي تقوم بإعادة رسالة تتضمن عنوان الآيبي الخاص بالموقع المطلوب (حالياً 64.150.181.101).
  2. بعد هذا يقوم المستعرض بإرسال طلب للاتصال بعنوان الآيبي هذا.
  3. يمر الطلب عبر سلسلة من أجهزة التوجيه routers, يقوم كل واحد منها بتوجيه نسخة من الطلب إلى جهاز التوجيه الأقرب إلى الوجهة, حتى يصل إلى جهاز توجيه يستطيع العثور على الكمبيوتر المحدد المطلوب.
  4. يقوم هذا الكمبيوتر بإرسال المعلومات لك, مما يسمح للمتصفح الخاص بك بإرسال العنوان الكامل واستقبال البيانات كي يتم عرض الصفحة.

الرسالة المتجهة من الموقع إليك تنتقل عن طريق أجهزة أخرى (أجهزة كمبيوتر أو أجهزة التوجيه). يمكن الإشارة إلى كل جهاز على طول الطريق على أنه "قفزة hop". إن عدد القفزات هو عدد أجهزة الكمبيوتر أو أجهزة التوجيه التي تكون رسالتك على احتكاك معها على طول الطريق وهي غالباً بين 5 و 30.

 

 

 

 

 

 

 

 

 

 

 

لماذا هذا مهم

عادة جميع هذه العمليات المعقدة مخفية ولا تحتاج إلى فهمها من أجل العثور على المعلومات التي تحتاج إليها. ولكن ، عندما يحاول الأشخاص أو المنظمات الحد من وصولك إلى المعلومات والتدخل بتشغيل هذا النظام ، قد تصبح قدرتك على استخدام الانترنت مقيدة. في هذه الحالة ، يمكن أن يصبح فهم ما قاموا به للتدخل بوصولك أمراً هاماً جداً.

أنظر إلى الجدران النارية ، وهي الأجهزة التي تمنع عمدا أنواع معينة من الاتصال بين جهاز كمبيوتر وآخر. الجدران النارية تساعد مالك الشبكة على فرض سياسات معينة حول ما هي أنواع الاتصال واستخدام الشبكة المسموح بها. في البداية ، كان ينظر إلى استخدام الجدران النارية على أنها تدبير أمني ، لأنها يمكن أن تساعد في صد الهجمات الالكترونية ضد أجهزة الكمبيوتر المضبوطة بشكل خاطىء والضعيفة. ولكن أصبحت الجدران النارية تُستخدم في مجموعة أوسع بكثير من الأغراض وفرض السياسات مما هو أبعد من اختصاص أمن الكمبيوتر ، بما في ذلك التحكم بالمحتوى.

ومثال آخر هو مخدمات DNS ، التي وصفت بأنها تساعد في توفير عناوين الآي بي المقابلة لأسماء النطاقات المطلوبة. ومع ذلك ، في بعض الحالات ، يمكن استخدام هذه المخدمات كآليات لفرض رقابة عن طريق منع عودة عنوان الآي بي المناسب ، وتقوم على نحو فعال بحجب الوصول إلى المعلومات المطلوبة من ذلك النطاق.

يمكن أن تحدث الرقابة عند نقاط مختلفة في البنية التحتية للإنترنت ، وتغطي شبكات كاملة ، اسماء النطاقات أو النطاقات الفرعية والبروتوكولات الفردية ، أو محتوى محدد وتعرف ببرمجيات الفلترة.إن أفضل طريقة لتجنب الرقابة سيعتمد تحديداً على أسلوب الرقابة المستخدم. إن فهم هذه الاختلافات سيساعدك على اختيار التدابير المناسبة لك لاستخدام الانترنت بشكل فعال وآمن.

المنافذ والبروتوكولات

من أجل تبادل البيانات والموارد ، تحتاج أجهزة الكمبيوتر إلى الموافقة على اتفاقيات حول كيف تقوم بتنسيق وتواصل المعلومات. هذه الاتفاقيات والتي نسميها البروتوكولات, يتم مقارنتها أحيانا بقواعد اللغات البشرية. تعتمد الإنترنت على سلسلة من هذه البروتوكولات.

النموذج الطبقي للشبكة

تعتمد بروتوكولات الإنترنت على بروتوكولات أخرى. على سبيل المثال ، عند استخدام مستعرض ويب للوصول إلى موقع ويب ، يعتمد المستعرض يعتمد على بروتوكول HTTP أو HTTPS للاتصال مع مخدم الويب. هذ الاتصال ، في المقابل ، يعتمد على بروتوكولات أخرى. لنفترض أننا نستخدم HTTPS لموقع ويب معين لضمان أننا ننصل إليه بشكل آمن.

 

 

 

 

 

 

 

 

 

في المثال أعلاه ، يعتمد بروتوكول HTTPS على بروتوكول TLS لتنفيذ التشفير على الاتصال بحيث يكون خاصاً و غير معدلاً أثناء انتقاله في الشبكة. بروتوكول TLS يعتمد في المقابل ، على بروتوكول TCP لضمان عدم ضياع أو عطب المعلومات بطريق الخطأ أثناء الانتقال. وأخيرا ، يعتمد TCP على بروتوكول IP لضمان تسليم البيانات إلى الوجهة المقصودة.

أثناء استخدام بروتوكول HTTPS ، يبقى جهاز الكمبيوتر الخاص بك مستخدماً لبروتوكول DNS غير المشفر للحصول على عنوان الآي بي لإسم النطاق. بروتوكول DNS يستخدم بروتوكول UDP ليحدد طلب التوجيه السليم إلى مخدم الـ DNS, و UDP يعتمد على IP للانتقال الفعلي للبيانات إلى الوجهة المقصودة.

بسبب هذه العلاقة الهرمية بين البروتوكولات, نشير غالباً إلى بروتوكولات الشبكة على أنها موجودة في مجموعة من الطبقات. البروتوكول الموجود في كل طبقة مسؤول عن جانب معين من وظائف الاتصالات.

استخدام المنافذ

أجهزة الكمبيوتر المتصلة ببعضها عبر بروتوكول TCP المذكور أعلاه تبقى على اتصال لمدة معينة من الوقت للسماح لبروتوكولات أعلى من حيث المستوى للقيام بمهامها. يستخدم TCP مفهوم المنافذ المرقمة لإدارة هذه الاتصالات وتمييز الاتصالات بعضها عن بعض. استخدام المنافذ المرقمة يسمح أيضاً للكمبيوتر بتحديد البرامج المعينة التي يجب أن تتعامل مع طلب محدد أو قطعة من البيانات. (UDP يستخدم أيضا أرقام المنافذ لهذا الغرض.)

تقوم IANA (هيئة تعيين أسماء الانترنت) بتعيين أرقام المنافذ للعديد من البروتوكولات ذات المستوى الأعلى التي تستخدمها الخدمات الخاصة بالتطبيقات. بعض الأمثلة الشائعة عن أرقام المنافذ القياسية المُعينة هي:

استخدام هذه الأرقام المحددة ليس من المتطلبات التقنية للبروتوكولات بشكل عام, في الواقع أي نوع من أنواع البيانات يمكن أن يتم إرساله عبر أي منفذ (واستخدام المنافذ غير القياسية يمكن أن يكون أسلوباً مفيداً للتحايل). ومع ذلك ، تستخدم هذه التعيينات افتراضيا ، للسهولة. على سبيل المثال, يعلم متصفح الانترنت الخاص بك بأنك إذا كنت تريد الوصول إلى موقع بدون تحديد رقم المنفذ, فإنه يجب أن يحاول تلقائياً استخدام المنفذ 80. أنواع أخرى من البرامج لديها قيم افتراضية مماثلة كي تستطيع استخدام خدمات الانترنت بشكل طبيعي دون أن تعلم أو تتذكر أرقام المنافذ المرتبطة بالخدمات التي تستخدمها.

التشفير

التشفير هو شكل من أشكال الدفاع التقني ضد المراقبة وهو يستخدم تقنيات رياضية متطورة لتشفير الاتصالات، مما يجعلها غير مفهومة للمتنصت. كذلك يمنع التشفير مشغل الشبكة من تعديل الاتصالات, أو على الأقل جعل تعديلات من هذا القبيل قابلة للكشف. يعمل عادة مثل نفق من البرنامج الذي تستخدمه، مثل مستعرض الويب ، إلى الطرف الآخر من الاتصال ، مثل مخدم الويب.

الفكرة عن التشفير الحديث هو أن هزيمته صعبة للغاية بالوسائل التقنية, البرمجيات المتاحة للمستخدمين على نطاق واسع يمكن أن تعطيهم حماية قوية جداً لخصوصيتهم ضد التنصت. من ناحية أخرى, يمكن التحايل على التشفير بعدة وسائل, بما في ذلك البرمجيات الضارة محددة الهدف malware, أو بشكل عام من خلال مشاكل إدارة المفاتيح key-management أو تبادل المفاتيح key-exchange, وذلك عندما لا يتبع المستخدمون الإجراءات اللازمة لاستخدام التشفير بشكل آمن. على سبيل المثال ،تحتاج تطبيقات التشفير إلى وسيلة للتحقق من هوية الشخص أو الكمبيوتر في الطرف الآخر من الاتصال بالشبكة ، وإلا فإن الاتصال قد يكون عرضة لهجوم "الرجل في المنتصف" man-in-the-middle attack حيث يقوم المتنصت بانتحال شخصية الطرف الآخر في الاتصال من اجل اعتراض الاتصالات التي يفترض بها أن تكون خاصة. يتم التعامل مع هذا التحقق من الهوية بطرق مختلفة من قبل البرامج المختلفة ، ولكن تخطي أو تجاوز خطوة التحقق يمكن أن تزيد من قابلية الشخص للمراقبة.

أحد أساليب المراقبة الأخرى هو مراقبة الحركة traffic analysis, حيث يتم استخدام الحقائق حول الاتصال لاستنتاج شيء حول مضمونه, منشأه, ومقصده أو معناه حتى لو كان المتنصت عاجزاً عن فهم محتويات الاتصال. يمكن أن يكون تحليل الحركة تقنية قوية جداً يصعب الدفاع ضدها, وهي مصدر قلق بالنسبة لأنظمة إخفاء الهوية, حيث قد تساعد تقنيات تحليل الحركة في تحديد الطرف المجهول. إن نظم إخفاء الهوية المتقدمة مثل Tor تحتوي على بعض التدابير الرامية إلى الحد من فعالية تحليل الحركة, لكنها قد تبقى عرضةً لها وذلك اعتماداً على قدرات المتنصت.

الرقابة والانترنت

إن فهم كيف يتم التحكم في شبكة الإنترنت بشكل عملي يمكن أن يساعد على ربط مصادر الرقابة على الإنترنت بالتهديدات المحتملة. يمكن أن يكون التحكم والرقابة على الانترنت واسع النطاق. قد لا تمنع حكومة وطنية الوصول إلى المحتوى فحسب, بل أيضاً مراقبة المعلومات التي يصل إليها الناس في البلد, وربما تتم معاقبة المستخدمين للأنشطة ذات الصلة بالانترنت والتي تراها الحكومة غير مقبولة. ويمكن للحكومات أن تقوم بكل من تحديد ما الذي تمنعه وتنفيذ المنع, أو أنها تخلق التشريعات واللوائح أو الحوافز غير القانونية لإجبار الموظفين في الشركات المستقلة إسمياً لتنفيذ الحجب والمراقبة.

من يسيطر على الإنترنت؟

إن القصة الكاملة لإدارة الانترنت معقدة وسياسية وما زالت مثاراً لجدال مستمر. غالباً ما تمتلك الحكومات السلطة والموارد لتنفيذ مخططاتها المفضلة للمراقبة والتحكم بالانترنت, سواء كانت البنية التحتية للانترنت مملوكة ومُشغلة من الحكومات نفسها أو عبر شركات الاتصالات الخاصة. لهذا تقوم الحكومة التي تريد منع الوصول إلى المعلومات بممارسة سيطرة مباشرة أو غير مباشرة على أكثر من نقطة حيث يتم إنتاج هذه المعلومات, أو حيث تدخل أو تخرج من الدولة.

تمتلك الحكومات أيضاً سلطة قانونية واسعة للتجسس على المواطنين, والعديد منها يذهب وراء ما يسمح به القانون, وذلك باستخدام أساليب غير قانونية لمراقبة أو تقييد استخدام الانترنت و إعادة تشكيلها وفقاً لقواعدها الخاصة.

تورط الحكومة

تم تطوير الانترنت بواسطة بحث ترعاه حكومة الولايات المتحدة خلال السبعينات. وانتشر تدريجيا للاستخدام الأكاديمي ثم إلى قطاع الأعمال و الاستخدام العام. اليوم, يعمل المجتمع الدولي على الحفاظ على المعايير والاتفاقيات التي تحاول الوصول إلى تحقيق اتصال مفتوح في جميع أنحاء العالم والعمل المشترك دون أي تمييز جغرافي.

ومع ذلك, لا تُجبر الحكومات على تنفيذ البنية التحتية للانترنت وفقاً لهذه الأهداف أو التوصيات المتعلقة بها حول البنية الهندسية للانترنت. تصمم بعض الحكومات أنظمة اتصالاتها الوطنية كي يصبح لديها "نقطة اختناق" واحدة حيث يستطيعون التحكم بوصول الدولة بمجملها إلى مواقع وخدمات معينة, وفي بعض الحالات منع الوصول إلى الجزء الخاص بهم من الانترنت من الخارج.

حكومات أخرى قامت بتمرير قوانين أو تبنت ضوابط غير رسمية لتنظيم سلوك مزودات خدمة الانترنت الخاصة, وأحياناً تقنعهم بالمشاركة في مراقبة أو حجب أو إزالة الوصول إلى مواد معينة.

تُدار بعض مرافق الانترنت وأعمال تنظيمها من قِبل الحكومات أو من قِبل الشركات في إطار عقد حكومي. ليس هناك إدارة دولية للانترنت تعمل بشكل مستقل تماما. تُعامل الحكومات القدرة على التحكم في الانترنت والبنية التحتية للاتصالات على أنها مسألة سيادة وطنية, وقد أكد العديد منها على الحق في منع أو حجب الوصول إلى أنواع معينة من المحتوى و الخدمات التي تعتبر مسيئة أو خطيرة.

لماذا تريد الحكومات السيطرة على الشبكة؟

العديد من الحكومات لديها مشكلة مع حقيقة أن هناك شبكة انترنت عالمية واحدة فقط دون أن يكون لها من الناحية التقنية حدوداً جغرافية أو سياسية. بالنسبة للمستخدم النهائي فإنه (بصرف النظر عن التأخير لأجزاء قليلة من الثانية) لا فرق إذا كان موقع الويب مُستضافاً في نفس البلد أو في الطرف الآخر من العالم, وهو واقع يثير البهجة بالنسبة للمستخدم ومثير للقلق بالنسبة للدول. يمكن للرقابة على الانترنت, مستوحاة من الآمال في إعادة فرض الجغرافيا والتمييز الجغرافي, أن تحدث لعدة أسباب.

استعانةً بتصنيف من مبادرة الشبكة المفتوحة ( http://opennet.net ) ، فإننا نستطيع وصف بعض هذه الأسباب على النحو التالي :

من أجل ضمان أن ضوابط المعلومات فعالة ، قد تحاول الحكومات أيضا فلترة الأدوات التي تمكن الناس من تجاوز الرقابة على الإنترنت.

في الحالة القصوى, قد ترفض الحكومات تقديم خدمة الانترنت للجمهور, كما هو الأمر في كوريا الشمالية, أو قد تكون من قطع الانترنت في أراضيها خلال فترات الاحتجاجات العامة, كمما حدث لفترة وجيزة في نيبال في العام 2005, وفي مصر وليبيا في العام 2011.

ويمكن للتحكم أن يستهدف كلاً من مقدمي الوصول وموفري المحتوى.

هل يتم تطبيق الحجب والفلترة علي؟

بشكل عام ، يمكن أن يكون من الصعب تحديد ما إذا كان شخص ما يمنعك من الوصول إلى موقع ويب أو من إرسال المعلومات إلى الآخرين. عند محاولة الوصول إلى موقع محجوب ، قد تشاهد رسالة خطأ تقليدية أو لا شيء على الإطلاق. قد يتم الأمر بطريقة يجعلها تبدو وكأن الموقع غير قابل للوصول لأسباب فنية. ويمكن أن تقوم الحكومة أو مزود الخدمة بإنكار حقيقة الرقابة الحاصلة بل وحتى أن تقوم بلوم الموقع (الخارجي).

بعض المنظمات ، وأبرزها مبادرة الشبكة المفتوحة OpenNet، تستخدم البرمجيات لاختبار إمكانية الوصول إلى الإنترنت في مختلف البلدان ولفهم الكيفية التي تمت بها معالجة الوصول من قِبل مختلف الأطراف. وفي بعض الحالات ، هذه مهمة صعبة و خطيرة ، وهذا يتوقف على السلطات المعنية.

في بعض البلدان ، ليس هناك شك حول حجب الحكومة بعض الأجزاء من شبكة الإنترنت. في المملكة العربية السعودية ، على سبيل المثال ، تؤدي محاولة للوصول إلى مواد جنسية صريحة إلى ظهور رسالة واضحة من الحكومة توضح أنه تم حظر الموقع ، والسبب في ذلك.

في البلدان التي تحجب دون إخطار, واحدة من العلامات الأكثر شيوعاً عن الرقابة هي أن عدداً كبيراً من المواقع ذات المحتويات المرتبطة يبدو أنها غير متاحة للوصول لأسباب تقنية أو تبدو خارج الخدمة (على سبيل المثال, الخطأ "لم يتم العثور على الصفحة", أو خطأ في الاتصال في معظم الأحيان). مؤشر آخر محتمل هو أن محركات البحث تبدو أنها ترجع نتائج غير مجدية أو لا شيء على الاطلاق حول مواضيع معينة.

وتتم أيضاً الفلترة أو الحجب من قِبل جهات أخرى غير الحكومات. قد يقوم الوالدين بفلترة المعلومات التي تصل إلى أطفالهم. تقوم العديد من المنظمات, من المدارس إلى الشركات, بتقييد الوصول إلى الانترنت كي تمنع المستخدمين من القيام باتصالات غير مراقبة, أو من استخدام وقت الشركة أو أجهزتها لأغراض شخصية, انتهاك حقوق النشر, أو الاستخدام المكثف لموارد الشبكة.

العديد من الحكومات لديها الموارد والقدرة القانونية للسيطرة على أجزاء كبيرة من البنية التحتية للشبكة في البلاد. إذا كان خصمك هو الحكومة, فضع بعين الاعتبار بأن جميع البنية التحتية للاتصالات من الانترنت إلى الهواتف المحمولة والأرضية يمكن أن تتم مراقبتها.

السياق الجغرافي

ويمكن للمستخدمين في أماكن مختلفة الحصول على تجربة متفاوتة بشكل كبير من حيث ا لسيطرة على محتوى الانترنت.

السياق الشخصي

تمتلك الحكومات مجموعة من الدوافع لرصد أو تقييد أنواع مختلفة من نشاط الناس على الانترنت.

كانت المواد الجنسية الصريحة هي أكثر موارد الانترنت من حيث الحجب, اليوم أصبحت منصات الشبكات الاجتماعية. إن الشعبية الدولية المتنامية لمواقع التشبيك الاجتماعي قد حولت ملايين مستخدمي الانترنت حول العالم إلى ضحايا محتملين للرقابة.

بعض مواقع الشبكات الاجتماعية شعبية على المستوى العالمي ، مثل Facebook ، MySpace أو LinkedIn ، في حين أن بعضها الآخر لديها عدد كبير من المستخدمين في بلد معين أو منطقة : QQ (Qzone) في الصين ، Cloob في إيران ، vKontakte في روسيا و Hi5 في بيرو وكولومبيا ، Odnoklassniki في بلدان رابطة الدول المستقلة ، Orkut في الهند والبرازيل ، Zing في فيتنام ، ومكتوب في سوريا ، Ambeba و Mixi في اليابان ، Bebo في المملكة المتحدة ، ,وغير ذلك.

كيف تعمل الرقابة

هذا الجزء من كتاب Access Denied (الوصول مرفوض), الفصل 3, تأليف Steven J. Murdoch and Ross Anderson.

التقنيات الموضحة في هذا الفصل هي بعض من الأساليب المستخدمة من قبل الرقابة التي تحاول منع مستخدمي الإنترنت من الوصول إلى محتوى أو خدمات معينة. يمكن لمشغلي الشبكات الفلترة أو التلاعب بحركة الإنترنت في أي لحظة في الشبكة ، وذلك باستخدام مجموعة واسعة من التقنيات ، وبدرجات متفاوتة من الدقة والتخصيص. عادة ، هذه الأساليب تتضمن استخدام برامج للنظر إلى ما الذي يحاول المستخدمون عمله، والتدخل بشكل انتقائي مع الأنشطة التي يعتبرها المشغل ممنوعة بالقانون. يمكن إنشاء الفلتر وتطبيقه من قِبل الحكومة أو من قِبل مزود خدمة انترنت على المستوى الوطني أو المحلي, أو حتى من قِبل مشغل شبكة محلية, أو يمكن تركيب الفلاتر البرمجية مباشرةً إلى أجهزة الكمبيوتر الفردية.

أهداف نشر آلية الفلترة تختلف تبعا لدوافع المنظمة التي تقوم بتطبيقها. ويمكن أن تكون لجعل موقع ويب معين (أو صفحة ويب واحدة) لا يمكن الوصول إليها لأولئك الذين يرغبون في مشاهدتها ، لجعلها غير موثوق بها ، أو لردع المستخدمين حتى من محاولة الوصول إليها في المقام الأول. إن اختيار الآلية يعتمد أيضاً على قدرة المنظمة التي تطلب الفلترة - ما هو الوصول والتأثير الذي لديهم, والناس الذين يريدون فرض رغباتهم عليهم, ومقدار ما هم على استعداد لإنفاقه. الاعتبارات الاخرى تشمل عدداً من الأخطاء المقبولة, فيما إذا كان ينبغي للفلترة أن تكون علنية أو سرية, وما مدى إمكانية الاعتماد عليها (سواء ضد المستخدمين العاديين وأولئك الذين يرغبون في تجاوز ذلك).

سوف نشرح العديد من التقنيات التي يمكن من خلالها منع محتوى حالما يتم العمل بقائمة المصادر التي يتعين حظرها. إن بناء هذه القائمة يشكل تحدياً كبيراً وضعفاً مشتركاً في الأنظمة التي تم فيها تبني القائمة. فالأمر لا يقتصر على أن العدد الضخم لمواقع الويب يجعل بناء قائمة شاملة للمحتوى المحظور صعباً, ولكن كلما انتقل المحتوى وقامت المواقع بتغيير عنواين الآي بي الخاصة بها كلما أصبح إبقاء هذه القائمة محدثة يتطلب الكثير من الجهد. وعلاوةً على ذلك, إذا رغب مشغل الموقع أن يتسرب من خلال الحجب فيمكن أن يتم نقل الموقع بشكل أسرع مما يجب أن يكون عليه.

سنقوم في البداية بوصف التدابير التقنية المستخدمة ضد المستخدمين النهائيين, ثم سنناقش باختصار التدابير المستخدمة ضد الناشرين ومزودي خدمة الاستضافة, فضلاً عن تخويف غير التقنيين.

يرجى الملاحظة بأن قائمة الأساليب ليست شاملة, ويمكن تطبيق أكثر من واحد من هذه التكتيكات في حالة معينة.

التدابير التقنية ضد المستخدمين النهائيين

في شبكات الاتصالات الحديثة مثل الانترنت, الرقابة والمراقبة (رصد اتصالات أو أنشطة الناس) ترتبط ارتباطا من الناحية العملية.

معظم مزودات خدمة الانترنت في العالم تراقب بعض جوانب اتصالات مستخدميها لأغراض محاسبية ولمكافحة بعض التصرفات مثل الرسائل غير المرغوب بها. تقوم مزودات خدمة الانترنت غالباً بتسجيل أسماء حسابات المستخدمين مع عناوين الآي بي الخاصة بهم. ومالم يقم المستخدمون بتوظيف التقنيات التي تعزز الخصوصية لمنعها, فمن الممكن تقنيا لمزود خدمة الانترنت تسجيل جميع الاتصالات التي تتدفق عبر أسلاكه, بما في ذلك المحتويات الدقيقة لاتصالات المستخدمين.

هذه المراقبة هي أيضاً شرط أساسي للرقابة التقنية على الشبكات. إن مزود خدمة الانترنت الذي يحاول فرض الرقابة على اتصالات المستخدمين التي يريدون إرسالها يجب أن يكون قادراً على قرائة هذه الاتصالات كي يقرر ماهي الاتصالات التي تنتهك سياسته. ومن هنا فالنهج الأساسي للحد من الرقابة على الانترنت هو إخفاء المحتوى التفصيلي للاتصال عن مزود خدمة الانترنت, سواء في الحالات الفردية أو بتشجيع الاستخدام واسع النطاق للتقنيات الحامية للتقنية والتي تعيق المراقبة.

هذا يعني أن التدابير التقنية المضادة للرقابة على الشبكات تعتمد غالباً على استخدام التشويش أو التشفير كلما كان ذلك ممكناً من أجل أن يصبح من المستحيل لمزود خدمة الانترنت أن يرى ماهو بالضبط المحتوى الذي يتم نقله.

يناقش هذا المقطع بعض الطرق المحددة التي تقوم الجهات التي تفرض الرقابة فيها بحجب المحتوى والوصول بالوسائل التقنية.

فلترة عنوان الموقع URL

أحد الطرق التي تستخدمها الدول والكيانات الأخرى لحجب الوصول إلى المعلومات على شبكة الانترنت هي منع الوصول اعتماداً على عنوان الموقع URL - سواء كامل العنوان أو جزء منه. غالباً ما يرغب فارضوا الرقابة بحجب أسماء النطاق المحددة بمجملها, لأنهم يعترضون على مضمون تلك النطاقات. واحدة من أسهل الطرق لحجب مواقع الانترنت هي حجب اسم النطاق بشكل كامل. في بعض الأحيان ، تكون السلطات أكثر انتقائية ، وتمنع بعض النطاقات الفرعية فقط ضمن نطاق معين ، في حين تترك بقية النطاق متاحاً للوصول. هذا هو الحال بالنسبة لفيتنام ، حيث تمنع الحكومة أقساماً محددة من موقع انترنت (مثل النسخة الفيتنامية من البي بي سي وإذاعة آسيا الحرة) ولكن نادرا ما تفرض الرقابة على المحتوى المكتوب باللغة الإنجليزية.

الرقابة ، على سبيل المثال ، قد تقوم بفلترة النطاق الفرعي فقط news.bbc.co.uk ، بينما تترك bbc.co.uk و www.bbc.co.uk دون فلترة. وبشكل مشابه ، قد يريدون تصفية الصفحات التي تحتوي على أنواع معينة من المحتوى بينما يسمحون بالوصول إلى بقية النطاق الذي يستضيف تلك الصفحات. أحد أساليب الفلترة هو البحث عن إسم الدليل, مثل "worldservice" كي يتم حجب خدمة الأخبار الأجنبي لبي بي سي على bbc.co.uk/worldservice, دون حجم موقع البي بي سي باللغة الانكليزية بشكل كامل. يمكن في بعض الأحيان أن يقوم من يفرض الرقابة بحجب صفحات معينة على أساس أسماء الصفحات ، أو مصطلحات البحث في الاستعلامات ، التي تشير إلى محتوى مزعج أو غير مرغوب فيها.

حجب العناوين يمكن أن يتم محلياً, من خلال استخدام برنامج خاص مثبت في الكمبيوتر الذي تستخدمه. على سبيل المثال ، فأجهزة الكمبيوتر في أحد مقاهي الإنترنت قد تحتوي جميعها على البرامج التي تمنع الوصول إلى مواقع محددة.

ويمكن أيضاً تحقيق فلترة العناوين عبر نقطة مركزية في الشبكة, مثل مخدم البروكسي. يمكن أن يتم إعداد الشبكة كي لا تسمح للمستخدمين بالاتصال بشكل مباشر بمواقع الويب ولكن عوضاً عن ذلك إجبارهم (أو تشجيعهم فقط) على الوصول إلى تلك المواقع عبر مخدم بروكسي.

وتُستخدَم مخدمات البروكسي لترحيل الطلبات ، فضلا عن تخزين صفحات الويب التي تجلبها بشكل مؤقت في ذاكرة التخزين المؤقت (الكاش) وتسليمها لعدة مستخدمين. وهذا يقلل من الحاجة بالنسبة لمزود خدمة الانترنت للحصول بشكل متكرر على الصفحة المطلوبة بشكل كبير ، مما يوفر في الموارد ويحسن وقت التسليم.

ومع ذلك ، فضلا عن تحسين الأداء ، يمكن لمخدم البروكسي أيضا منع مواقع الويب. يقرر البروكسي ما إذا كان ينبغي السماح لطلبات صفحات ويب معينة، وإذا كان الأمر كذلك ، يرسل الطلب إلى مخدم الويب الذي يستضيف المحتوى المطلوب. بما أن المحتوى الكامل من الطلب متاح ، يمكن فلترة صفحات الويب الفردية ، على أساس كل من أسماء الصفحات والمحتوى الفعلي للصفحة. إذا تم حجب صفحة, يمكن لمخدم البروكسي أن يعيد تفسيراً دقيقاً لسبب الحجب, أو أن يتظاهر بأن الصفحة غير موجودة أو تقوم بإصدار رسالة خطأ.

فلترة وخداع الـ DNS

عند إدخال عنوان الموقع في متصفح الويب, فإن الشيء الاول الذي يفعله المتصفح هو أن يسأل مخدم الـ DNS نظام أسماء النطاق, عند عنوان رقمي معروف, أن يبحث عن إسم النطاق المشار إليه في عنوان الموقع ويقوم بإعطاء عنوان الآيبي الخاص به.


إذا كان مخدم الدي إن إس مُعداً لمنع الوصول, يقوم بسؤال قائمة سوداء تتضمن أسماء النطاقات المحظورة. عندما يطلب المتصفح عنوان الآي بي لواحد من أسماء النطاق, يقوم مخدم الدي ان اس بإعطاء جواب خاطىء أو لا يعطي إجابة على الإطلاق.


عندما يعطي مخدم الدي ان اس إجابة لا معنى لها أو لا يقوم بإعطاء إجابة, يفشل الكمبيوتر الذي قام بالطلب في معرفة عنوان الآي بي الصحيح للخدمة التي أراد الاتصال بها. بدون عنوان الآي بي الصحيح لا يمكن لجهاز الكمبيوتر صاحب الطلب أن يتابع, ويقوم بعرض رسالة خطأ. بما أن المتصفح لا يعرف عنوان الآي بي الصحيح للموقع, لن يكون قادرة على الاتصال بالموقع لطلب الصفحة. والنتيجة هي أن كل من الخدمات الموجودة تحت اسم نطاق معين ، مثل كل الصفحات على مخدم ويب معين ، غير متوفرة. في هذه الحالة, قد يظهر الحجب المتعمد وعن طريق الخطأ على أنه مشكلة تقنية أو خطأ عشوائي.

وبشكل مشابه, يمكن لنظام فرض الرقابة أن يجبر سجل الدي ان اس كي يشير إلى عنوان آي بي خاطىء, وبالتالي إعادة توجيه مستخدمي الانترنت إلى مواقع خاطئة. وهذا ما يسمى تقنية خداع الدي ان اس DNS Spoofing ، ويمكن لنظام الرقابة استخدامها لاختطاف هوية مخدم معين وعرض مواقع مزورة أو إعادة توجيه الحركة الخاصة بالمستخدمين إلى مخدمات غير مصرح بها يمكن أن تعترض البيانات الخاصة بهم. (في بعض الشبكات ، فإن الإجابة الخاطئة قد تؤدي إلى مخدم ويب مختلف يشرح بوضوح طبيعة الحجب الذي حدث. وتستخدم هذه التقنية من قبل الرقباء الذين لا يمانعون في الاعتراف بممارستهم الرقابة والذين لا يريدون أن يتم تشويش المستخدمين حول ما حدث.)

حجب عناوين الآي بي

عندما ترسل البيانات عبر الإنترنت ، يتم تجميعها بوحدات صغيرة ، تدعى الحزم. تحتوي الحزمة على كل من البيانات التي يتم إرسالها والمعلومات حول كيفية إرسال الحزمة ، مثل عنوان الآيبي الخاص بالكمبيوتر الذي جاءت منه وعنوان الآيبي الذي يجب أن تذهب إليه. أجهزة التوجيه هي أجهزة الكمبيوتر التي تتناقل الحزم في طريقها من المرسل إلى المتلقي ، وتحديد أين تذهب في الخطوة التالية. إذا أراد القائمون على الرقابة منع المستخدمين من الوصول إلى مخدمات معينة ، فإنهم يستطيعون إعداد أجهزة التوجيه التي يسيطرون عليها لإسقاط (تجاهل وفشل نقل) البيانات المتجهة إلى عناوين الآي بي الموجودة على قائمة سوداء أو إعادة رسالة خطأ إليهم. إن الفلترة المعتمدة فقط على عنوان الآي بي تحجب جميع الخدمات المقدمة من قِبل مخدم معين, مثل المواقع وخدمات البريد الالكتروني. بما أنه يتم التحقق من عنوان الآي بي فقط, فيتم أيضاً حجب أسماء نطاق عديدة تشترك بنفس عنوان الآي بي, حتى لو كان المقصود أساساً حجب إسم نطاق واحد فقط.

الفلترة بحسب الكلمات المفتاحية

إن عملية حجب عناوين الآي بي يمكن أن تحجب فقط الاتصال على أساس الحزم: إلى أين تذهب أو من أين تأتي, وليس بناءاً على محتوياتها. هذا يمكن أن يكون مشكلة بالنسبة للجهة التي تقوم بالحجب إذا كان من المستحيل وضع قائمة كاملة من عناوين الآي بي التي تتضمن المحتوى المحجوب, أو إذا كان عنوان الآي بي المحجوب يتضمن كمية كافية من المحتوى غير المحظور مما يجعل حجب جميع الاتصالات مع المخدم بشكل كامل يبدو غير مبرر. هناك تحكم ممكن وهو أكثر دقة: يمكن أن يتم تفقد محتويات الحزم من وجود كلمات مفتاحية محظورة. بما أن أجهزة التوجيه في الشبكة لا تقوم عادةً بفحص كامل محتويات الحزمة, قد تكون هناك حاجة إلى معدات إضافية, يُطلق غالباً على عملية فحص محتويات الحزمة التفتيش العميق للحزمة

عندما يتم التعرف على اتصال يحتوي على محتوى ممنوع قد يتم تشتيته بالحجب المباشر للحزم أو عن طريق تزوير رسالة لكلا الطرفين المتصلين تخبرهما بأن الطرف الآخر قد أنهى الاتصال. المعدات التي تنفذ جميع وظائف الرقابة هذه وغيرها متوفرة في السوق.

بدلاً من ذلك, يمكن على الرقيب استخدام بروكسي من نوع HTTP كما وضحنا سابقاً.

التشكيل المروري Traffic shaping

التشكيل المروري هي تقنية مستخدمة من قِبل مدراء الشبكة لجعل الشبكة تعمل بسلاسة بإعطاء الأولوية لبعض أنواع الحزم وتأخير بعضها الآخر والتي تراعي معايير محددة. التشكيل المروري يشبه إلى حد ما التحكم بحركة مرور السيارات في الشارع. بشكل عام, تمتلك جميع المركبات (الحزم) نفس الأفضلية, ولكن يتم تأخير بعض المركبات مؤقتاً من قِبل المتحكمين بحركة المرور أو أضواء الوقوف لتجنب الاختناقات المرورية في نقاط معينة. وفي الوقت نفسه ، قد تكون بعض المركبات (سيارات الاطفاء وسيارات الاسعاف) بحاجة إلى الوصول إلى وجهتهم بشكل أسرع ، وبالتالي تعطى الأولوية عن طريق تأخير غيرها من المركبات. ينطبق نفس المنطق على حزم الإنترنت التي تحتاج إلى تأخير منخفض لتحقيق الأداء الأمثل (مثل الصوت عبر بروتوكول الإنترنت ،VoIP).

يمكن أن يتم استخدام التشكيل الحركي أيضاً من قِبل الحكومات أو الجهات الأخرى لتأخير الحزم التي تحتوي على معلومات معينة. إذا أرادت الجهات الفارضة للرقابة تقييد الوصول إلى خدمات معينة, بإمكانهم بسهولة التعرف على الحزم المتعلقة بهذه الخدمات وزيادة تأخيرها من خلال تحديد أولوية منخفضة لها. وهذا قد يعطي انطباعاً مضللاً للمستخدمين بأن الموقع بطيء أو غير موثوق به, أو أنها يمكن ببساطة أن تجعل الموقع غير المرغوب به كريهاً للاستخدام مقارنةً بالمواقع الاخرى. أحياناً يستخدم هذا الأسلوب ضد خدمات مشاركة الملفات مثل بِت تورنت, من قِبل مزودات خدمة الانترنت التي لا تفضل تبادل الملفات.

حجب المنافذ

إن وضع أرقام منافذ محددة ضمن قائمة سوداء يمنع الوصول إلى خدمات معينة على المخدم, مثل الويب أو البريد الالكتروني. تمتلك الخدمات الشائعة على الانترنت أرقام منافذ مميزة. يتم ربط العلاقات بين الخدمات وأرقام المنافذ بواسطة منظمة IANA, لكنها ليست إلزامية. هذا الربط يسمح لأجهزة التوجيه بتخمين الخدمة التي يتم الوصول إليها. وهكذا, لمنع المرور إلى موقع, قد يقوم فارض الرقابة بحجب المنفذ رقم 80 فقط, لأن هذا هو المنفذ الذي يستخدم عادةً للوصول إلى الويب.

قد يتم التحكم بالوصول إلى المنافذ من قِبل مدير الشبكة في المؤسسة التي تستضيف جهاز الكمبيوتر الذي تستخدمه - سواء كان شركة خاصة أو مقهى انترنت, أو من قِبل مزود خدمة الانترنت الذي يقدم الوصول إلى الانترنت, أو من قِبل شخص آخر مثل الرقيب الحكومي الذي يمتلك الوصول إلى الاتصالات المتوفرة في مزود خدمة الانترنت. قد يتم حجب المنافذ أيضاً لأسباب لا تتعلق فقط بالرقابة على المحتوى - للتقليل من البريد المزعج, او كي لا تشجع استخدامات الشبكة غير المرغوب بها كخدمات مبادلة الملفات من النوع peer-to-peer, المراسلات الفورية, أو ألعاب الشبكة.

إذا تم حظر منفذ معين, فإن كل الحركة على هذا المنفذ تصبح غير قابلة للوصول إليك. تمنع الرقابة في كثير من الاحيان المنافذ 1080, 3128 و 8080 لأن هذه هي أكثر منافذ البروكسي شيوعاً. وإذا كان هذا هو الحال ، فلن تكون قادرا على استخدام أي من عناوين البروكسي بشكل مباشر والتي تتطلب استخدام هذه المنافذ ، سيتوجب عليك استخدام تقنية تحايل مختلفة أو البحث عن حل لإنشاء البروكسيات التي تستمع إلى أرقام منافذ غير شائعة.

على سبيل المثال ، في أحد الجامعات ، قد تكون المنافذ 22 (SSH) ، 110 (POP3) 143 ([IMAP]) ، 993 (IMAP الآمن) ، 995 (POP3 الآمن) و5190 (ICQ للتراسل الفوري) هي فقط المنافذ المفتوحة للاتصالات الخارجية ، مُجبرةً المستخدمين على استخدام تقنيات التحايل أو الوصول إلى الخدمات على منافذ غير قياسية إذا أرادوا استخدام خدمات انترنت أخرى.

اغلاق الانترنت

إن اغلاق الاتصال بالانترنت هو مثال للرقابة الشديدة التي ترتكبها الحكومات رداً على الأحداث السياسية والاجتماعية الحساسة. ومع ذلك, فالتعطيل الكامل (أي من الشبكتين المحلية والدولية) يتطلب عملاً مكثفاً, إذ أنه من الضروري إغلاق ليس فقط البروتوكولات التي تصل الدولة بالشبكة الدولية بل أيضاً البروتوكولات التي تصل مزودات خدمة الانترنت بعضها ببعض وبالمستخدمين. أغلقت البلدان خدمة الانترنت بشكل كامل (نيبال في 2005, بورما في 2007, ومصر وليبيا في 2011) كأحد وسائل القمع السياسي. استمرت هذه الإغلاقات من عدة ساعات إلى عدة أسابيع, على الرغم من أن بعض الناس تمكن من الاتصال عبر الطلب الهاتفي بمزود خدمة انترنت في الخارج أو عبر استخدام الاتصالات المحمولة أو بالأقمار الصناعية.

قطع الاتصالات الدولية لا يؤدي بالضرورة إلى تدمير الاتصالات بين مزودات خدمة الانترنت المحلية أو الاتصال بين مختلف المستخدمين التابعين لمزود خدمة انترنت واحد. قد يتطلب الامر مزيداً من الخطوات لعزل المستخدمين بشكل كامل من الشبكة الداخلية. لهذا السبب, من الصعب تعطيل الترابط المحلي في الدول التي فيها عدد من مزودي خدمة الانترنت.

الهجمات على الناشرين

قد يحاول فارضوا الرقابة أيضاً قمع المحتوى والخدمات من مصدرها من خلال مهاجمة قدرة الناشرين على نشر أو استضافة المعلومات. ويمكن تحقيق ذلك بطرق عدة.

القيود القانونية

في بعض الأحيان ، يمكن للسلطات القانونية حث المشغلين أنفسهم على التنفيذ أو التعاون مع الرقابة. بعض مضيفي المدونات أو مقدمي خدمة البريد الالكتروني, على سبيل المثال, قد يقررون إجراء فلترة بحسب الكلمات المفتاحية ضمن مخدماتهم الخاصة - ربما لأن الحكومات طلبت منهم ذلك. (وفي هذه الحالة ، هناك امل ضئيل في ان أي نوع من "التحايل" من شأنه التصدي للرقابة على هذه الخدمات '، ونحن نصور التحايل بشكل عام على أنه محاولة للوصول إلى خدمات الشبكة المطلوبة في مكان آخر ، كما هو الحال في بلد آخر أو ولاية أخرى).

الحرمان من الخدمة

عندما لا تمتلك المؤسسة التي تطبق الفلترة السلطة (أو الوصول إلى البنية التحتية للشبكة) لإضافة آليات الحظر التقليدية, يمكن جعل المواقع غير قابلة للوصول إليها عبر إثقال الخادم أو اتصال الشبكة. هذه التقنية ، المعروفة باسم هجوم الحرمان من الخدمة (DoS) ، يمكن أن تكون من جهاز كمبيوتر واحد مع اتصال شبكة سريع جدا ، و بشكل أكثر شيوعا ، من عدد كبير من أجهزة الكمبيوتر التي يتم السيطرة عليها واستخدامها لإطلاق هجمة حرمان من الخدمة موزعة (DDoS).

سحب تسجيل إسم النطاق

كما ذكر سابقاً, فإن المرحلة الأولى من الطلب عبر الويب هي الاتصال بمخدم DNS محلي للعثور على عنوان الآي بي الخاص بالموقع المطلوب. تخزين جميع أسماء النطاق في الوجود لن يكون مجدياً, لهذا عوضاً عن ذلك تقوم ما تسمى بالمحللات العودية recursive resolvers بتخزين مؤشرات إلى مخدمات دي إن إس أخرى التي من المرجح أنها تعرف الجواب. هذه المخدمات ستوجه المحللات العودية إلى مخدم دي إن اس آخر حتى يتمكن واحد منها "الموثوق authoritative" من إرجاع الجواب.

يتم تنظيم نظام أسماء النطاقات بشكل هيكلي, بحسب نطاقات الدول مثل ".uk" و ".de" في القمة, مع أسماء النطاقات العليا غير الجغرافية مثل ".org" و ".com". تقوم المخدمات المسؤولة عن هذه النطاقات بتفويض المسؤولية حول أسماء النطاق الفرعية, مثل example.com, إلى مخدمات دي ان اس أخرى, موجهةً بذلك الطلبات على هذه النطاقات إلى هناك. وهكذا, إذا قام مخدم الدي ان اس الخاص بإسم نطاق علوي بسحب تسجيل إسم نطاق, لن تتمكن المحللات العودية من اكتشاف عنوان الآي بي وبالتالي جعل الموقع غير قابلاً للوصول.

يتم عادةً تشغيل أسماء النطاقات الخاصة بالدول من قِبل حكومات هذه الدول, أو من قِبل منظمات يتم تعيينها. لهذا إذا تم تسجيل موقع تحت إسم نطاق تابع لدولة تمنع المحتوى المُستضاف, سيقع تحت خطر ان يتم سحب تسجيله.

إسقاط المخدم

لابد أن تكون المخدمات التي تستضيف المحتوى موجودة فيزيائياً في مكان ما, كما يجب أن يكون المدراء الذين يقومون بتشغيلها. وإذا كانت هذه المواقع تخضع لرقابة قانونية أو خارج نطاق القانون بالنسبة للشخص الذي يعترض على المحتوى الذي تستضيفه ، يمكن قطع المخدم أو يمكن أن يُطلب ممن يقوم بتشغيله بتعطيله.

تخويف المستخدمين

قد يقوم فارضوا الرقابة أيضاً بمحاولة ردع المستخدمين حتى من محاولة الوصول إلى المواد المحظورة بطرق عدة.

المراقبة

تحول الآليات أعلاه ضد الوصول إلى المواد المحظورة, لكنها جميعها بسيطة ويمكن التحايل عليها. ثمة نهج آخر, والذي يمكن تطبيقه بشكل موازٍ من أجل فرض الفلترة, وهو مراقبة المواقع التي يتم زيارتها. إذا تم الوصول إلى محتوى محظور (أو تمت محاولة الوصول إليه) حينها يمكن اتخاذ تدابير عقابية سواء كانت قانونية أو غير قانونية.

إذا تم إشاعة هذه الحقيقة على نحو واسع, قد تساهم بعدم تشجيع الآخرين من محاولة الوصول إلى المحتوى الممنوع, حتى لو كانت التدابيرالتقنية لمنع الوصول غير كافية في حد ذاتها. في بعض الأماكن, قد يحاول الرقب خلق الانطباع بأن عملائهم في كل مكان وبأن الجميع يخضعون للرقابة بشكل مستمر - سواء كان هذا هو الحال أو لم يكن.

التقنيات الاجتماعية

غالباً ما تستخدم الآليات الاجتماعية للحد من وصول المستخدمين إلى المحتوى غير اللائق. على سبيل المثال, قد تقوم العائلة بوضع جهاز الكمبيوتر في غرفة المعيشة حيث تكون الشاشة ظاهرة للجميع, وليس في مكان أكثر خصوصية, باعتبارها وسيلة معتدلة لإعاقة الأطفال من الوصول إلى مواقع غير مناسبة. قد تقوم المكتبة بوضع أجهزة الكمبيوتر بحيث تكون شاشاتها مرئية من مكتب أمين المكتبة. ويمكن لمقاهي الانترنت أن تستخدم كاميرات مراقبة عبر الدوائر التلفزيونية. قد يكون هناك قانون محلي يتطلب مثل هذه الكاميرات, ويتطلب أيضاً أن يقوم المستخدمون بالتسجيل باستخدام بطاقات تعريف تصدرها الحكومة.

سرقة وتحطيم معدات الاتصالات

في بعض الاماكن, للرقابة القدرة على حظر بعض أنواع تقنيات الاتصالات بشكل كامل. في هذه الحالة فإنها قد تصادربشكل علني أو تسعى إلى تحطيم معدات الاتصال من أجل إرسال الرسالة بأنه لن يتم التسامح مع هذا الاستخدام.

التحايل على الرقابة, والسلامة

إن نوع الأمن الذي تحتاج إليه يعتمد على أنشطتك وعواقبها. هناك بعض التدابير الأمنية التي على الجميع ممارستها سواء شعروا بأنهم مهددون أم لا. بعض الطرق لتوخي الحذر على الانترنت تتطلب المزيد من الجهد ، ولكنها ضرورية بسبب القيود الشديدة المفروضة على الوصول إلى الإنترنت. قد تواجه تهديدات من التكنولوجيا التي يجري بحثها ونشرها بسرعة والتكنولوجيا القديمة ، واستخدام الذكاء البشري بدلا من ذلك ، أو مزيج من الثلاثة. ويمكن لجميع هذه العوامل أن تتغير على الأغلب.

بعض أفضل الممارسات الأمنية

هناك خطوات ينبغي أن يتخذها أي شخص لديه كمبيوتر كي يحافظ على الأمن فيه. وقد يشمل ذلك حماية المعلومات حول شبكتك من الناشطين أو قد يكون رقم بطاقة الائتمان الخاص بك ، ولكن بعض الأدوات التي تحتاجها هي نفسها لكلا الطرفين.

حذار من البرامج التي تعد بالحماية الكاملة : الأمان عبر الإنترنت هو مزيج من البرامج الجيدة والسلوك البشري. إن معرفة مايجب أن يبقى دون صلة بالانترنت, من هو أهلٌ للثقة, ومسائل أمنية أخرى لا يمكن الإجابة عليها بالتكنولوجيا وحدها. إبحث عن البرامج التي تعرض قائمة بالمخاطر على موقعها أو التي تمت مراجعتها.

حافظ على نظام تشغيلك محدثاً: يقوم مطوروا أنظمة التشغيل بتوفير التحديثات التي عليك تثبيتها من وقتٍ إلى آخر. قد تكون هذه التحديثات آلية أو عليك طلبها عن طريق إدخال أمر أو ضبط إعدادات النظام الخاص بك. بعض هذه التحديثات قد تجعل جهاز الكمبيوتر الخاص بك أكثر كفاءة وأسهل للاستخدام, وغيرها تقوم بإصلاح الثغرات الأمنية. يتعلم المهاجمون هذه الثغرات الأمنية بسرعة كبيرة, وأحياناً قبل أن يتم إصلاحها, لهذا فإن إصلاحها فوراً أمر ضروري.

إذا كنت لا تزال تستخدم مايكروسوفت ويندوز ، قم باستخدام برامج مكافحة الفيروسات وقم بتحديثه باستمرار. البرمجيات الخبيثة Malware هي البرمجيات المكتوبة من أجل سرقة المعلومات أو لاستخدام الكمبيوتر لأغراض أخرى. يمكن للفيروسات والبرامج الخبيثة الوصول إلى النظام الخاص بك ، و إجراء التغييرات وإخفاء أنفسها. يمكن أن يتم إرسالها إليك في رسالة بريد الكتروني أو يمكن أن تكون على صفحة ويب تقوم بزيارتها, أو أن تكون جزءاً من ملف لا يبدو مشبوهاً. إن مقدمي البرامج المضادة للفيروسات يجرون البحوث باستمرار حول التهديدات القادمة ويقومون بإضافتها إلى قوائم الأشياء التي يجب على جهازك المبيوتر الخاص بك أن يقوم بمنعها. كي تسمح للبرنامج بمعرفة التهديدات الجديدة, عليك تثبيت التحديثات حالما يتم إطلاقها.

استخدم كلمات مرور جيدة: لا يوجد نظام اختيار كلمة مرور يمكن أن يحمي ضد التهديد باستخدام العنف, لكنك تستطيع رفع الحماية الخاصة بك من خلال جعل الأمر أصعب على التخمين. استخدم مزيجاً من الحروف وعلامات الترقيم والأرقام. قم بالجمع بين الحروف العلوية والسفلية. لا تستخدم تواريخ ميلاد وأرقام هواتف ، أو الكلمات التي يمكن تخمينها من خلال تفحص المعلومات العامة عنك.

استخدم البرمجيات الحرة ومفتوحة المصدر (FOSS). يتم توفير البرمجيات مفتوحة المصدر كمنتجات نهائية أو كمنتجات ما زالت قيد التطوير للمستخدمين ومهندسي البرمجيات. هذا يوفر مزايا عديدة من حيث الحماية مقارنةً بالبرمجيات المغلقة, قد تكون البرمجيات الربحية متوفرة في بلدك فقط خلال القنوات غير الشرعية بسبب قيود التصدير أو التكاليف. قد لا تكون قادراً على تحميل التحديثات الرسمية للبرامج المقرصنة. مع برمجيات المصدر المفتوح ليست هناك حاجة للبحث من خلال مواقع مشبوهة عديدة للحصول على نسخة خالية من برامج التجسس والثغرات الأمنية. وأي نسخة شرعية ستكون مجانية ومتوفرة من صانعيها. إذا ظهرت ثغرات أمنية, فيمكن رصدها من قِبل المتطوعين أو المستخدمين المهتمين. سيقوم مجتمع من مهندسي البرمجيات بالعمل على إيجاد حل وبشكل سريع على الأغلب.

استخدم البرمجيات التي تفصل مابين (من أنت) و (أين أنت). إن كل جهاز كمبيوتر متصل بالانترنت لديه عنوان آي بي. ويمكن استخدام عنوان الآي بي للعثور على موقعك الفيزيائي بسهولة كتابته في موقع عام من مواقع الـ "whois" وهي المواقع التي تقدم خدمة إعطاء المعلومات عن عناوين الآي بي. تقوم البروكسيات, شبكات VPN و Tor بتحويل الحركة الخاصة بك خلال واحد إلى ثلاث أجهزة كمبيوتر حول العالم. إذا كنت تقوم بالمرور خلال مخدم واحد فقط, يجب أن تدرك بأنه تماماً مثل مزود خدمة الانترنت, يستطيع مزود البروكسي أن يرى كل تحركاتك. قد تثق بمزود البروكسي أكثر من ثقتك بمزود خدمة الانترنت الخاص بك, لكن نفس المحاذير تنطبق على أي مصدر وحيد للاتصال. أنظر المقاطع التي تغطي البروكسيات, Tor و شبكات VPN للمزيد عن المخاطر.

قم باستخدام الأقراص المدمجة المباشرة live CDs و أقراص USB القابلة للإقلاع. إذا كنت تستخدم جهاز كمبيوتر عام أو جهاز آخر حيث لا تريد أن تترك أية بيانات, قم باستخدام نسخة من لينوكس تستطيع تشغيلها على وسائط التخزين المحمولة. القرص المباشر Live CD أو قرص USB يمكن وضعه في الكمبيوتر واستخدامه دون تركيب أي شيء.

استخدم البرامج "المحمولة": هناك أيضاً نسخاً محمولة من برامج التحايل على الحجب والتي يمكن أن تعمل على نظام ويندوز من قرص USB.

ابقِ نفسك على اطلاع: الجهود المبذولة للعثور عليك قد تتغير. التكنولوجيا التي تعمل في يوم من الأيام قد تتوقف عن العمل أو تنعدم حمايتها في اليوم التالي. حتى لو كنت لا تحتاج إليها الآن ، قم بمعرفة أين يمكن أن تجد المعلومات. إذا كان من يقوم بتقديم البرامج التي تستخدمها لديهم طرقاً للحصول على الدعم, تأكد من معرفتها قبل أن يتم حجب الموقع الخاص بهم.

وصول أكثر أماناً إلى مواقع الشبكات الاجتماعية

في حالة المجتمعات المغلقة والدول القمعية, أصبحت المراقبة تهديداً رئيسياً لمستخدمي مواقع التشبيك الاجتماعي, وخاصةً إذا ما كانوا يستخدمون الخدمة لتنسيق نشاطات المجتمع المدني أو ينخرطون في النشاط عبر الانترنت أو صحافة المواطن.

أحد القضايا المركزية مع منصات الشبكات الاجتماعية هو كمية البيانات الخاصة التي تقوم بمشاركتها عن نفسك, عن نشاطاتك وجهات الاتصال الخاصة بك, ومن الذي لديه حق الوصول إليها. مع تطور التكنولوجيا و وتزايد الوصول إلى منصات الشبكات الاجتماعية أكثر فأكثر من خلال الهواتف الذكية ، والكشف عن مواقع مستخدمي منصات الشبكات الاجتماعية في أي لحظة معينة أصبح أيضا خطرا كبيرا.

في هذا السياق ، بعض الاحتياطات تصبح أكثر أهمية ، على سبيل المثال ، يجب عليك:

اقرأ المزيد في هذه المقالة من موقع "Privacy Rights Clearinghouse" : "خصوصية الشبكات الاجتماعية : كيف يمكن ان تكون محمياً و آمناً واجتماعياً" : http://www.privacyrights.org/social-networking-privacy/#general-tips

كيف يمكنك الوصول إلى منصة الشبكة الاجتماعية الخاصة بك عندما يتم فلترتها؟

كما هو موضح أدناه, إن استخدام HTTPS للوصول إلى المواقع أمرٌ هام. إذا كانت منصة الشبكة الاجتماعية الخاصة بك تسمح بالوصول عبر HTTPS, عليك استخدامها بشكل حصري, وإن أمكن, اجعلها الصيغة الافتراضية لتصفحك. على سبيل المثال, في فيسبوك, تستطيع تعديل الإعدادات كالتالي: Account Settings > Account Security > Secure Browsing (https) وذلك لجعل HTTPS هو الطريقة الافتراضية للاتصال بحسابك في الفيسبوك. في بعض الاماكن, قد يسمح لك استخدام HTTPS بالوصول إلى خدمة محظورة, على سبيل المثال http://twitter.com/ تم حجبه في بورما بينما https://twitter.com/ بقي قابلاً للوصول.

إذا أردت حماية هويتك وخصوصيتك في حين قيامك بالتحايل على الفلترة المفروضة على خدمة الشبكات الاجتماعية التي تستخدمها, يمكن لنفق SSH أو لـ VPN إعطاءك ضمانات خصوصية أقوى من بروكسي الويب, بما في ذلك خطر الكشف عن عنوان الآي بي الخاص بك. حتى استخدام شبكة من شبكات إخفاء الهوية مثل Tor يمكن أن يكون غير كافٍ لأن منصات الشبكات الاجتماعية تجعل من السهل الكشف عن المعلومات وتفضح التفاصيل حول جهات الاتصال الخاصة بك والعلاقات الاجتماعية.

استخدام أكثر أماناً لأجهزة الكمبيوتر المشتركة

هناك نسبة كبيرة من سكان العالم ، ولا سيما في البلدان النامية ، لا يملكون وصولاً شخصياً إلى الإنترنت في منازلهم. يمكن أن يكون هذا بسبب وجود التكاليف الخاصة بالحصول على الإنترنت في منازلهم ، والافتقار إلى أجهزة الكمبيوتر الشخصية ، أو مشاكل في البنية التحتية للاتصالات أو الشبكة الكهربائية.

في هذا الجزء من العالم فالطريقة الوحيدة المتوفرة وبشكل مريح وبأسعار معقولة هي الوصول إلى الانترنت باستخدام الأماكن حيث تتم فيها مشاركة أجهزة الكمبيوتر مع عدد مختلف من الأشخاص. وهذا يشمل مقاهي الإنترنت ومراكز الاتصال ومراكز العمل والمدارس والمكتبات.

المزايا المحتملة لأجهزة الكمبيوتر المشتركة

هناك بعض المزايا في الوصول إلى الإنترنت على أجهزة الكمبيوتر المشتركة :

المخاطر العامة من أجهزة الكمبيوتر المشتركة

الحقيقة بأنك تصل إلى الإنترنت من الأماكن العامة لا تجعل شخصيتك مجهولة أو آمنة بالنسبة لك. غالبا ما يكون عكس ذلك تماما. بعض التهديدات الرئيسية هي :

أجهزة الكمبيوتر المشتركة والرقابة

وإلى جانب المراقبة ، يُقدَّم لمستخدمي أجهزة الكمبيوتر المشتركة في كثير من الأحيان وصولاً محدوداً إلى الإنترنت وعليك أن تواجه عقبات إضافية لاستخدام حلول التحايل المفضلة لديهم :

أفضل الممارسات لتحقيق الأمن والتحايل

اعتمادا على البيئة التي تستخدم فيها جهاز الكمبيوترالمشترك ، يمكنك محاولة ما يلي :

السرية و الـ HTTPS

بعض الشبكات المفلترة تستخدم بشكل رئيسي (أو حصري) الفلترة باستخدام الكلمات المفتاحية, بدلاً من حجب مواقع معينة. على سبيل المثال, قد تمنع الشبكات أي اتصال يذكر كلمات تُعتبر حساسة سياسياً أو دينياً أو ثقافياً. قد يكون هذا المنع عملياً أو قد يتنكر على شكل خطأ تقني. على سبيل المثال ، بعض الشبكات تجعله يبدو وكأنه خطأ فني يحدث كلما بحثت عن شيء يعتقد مشغل الشبكة أنك لا ينبغي أن تبحث عنه. بهذه الطريقة ، يكون المستخدمون أقل احتمالاً لإلقاء اللوم على الرقابة.

إذا كان محتوى الاتصالات عبر الإنترنت غير مشفر ، سيكون مرئيا لمعدات الشبكة لدى مزودي خدمة الإنترنت مثل أجهزة التوجيه وجدران الحماية ، حيث يمكن تنفيذ الحجب والرقابة على أساس مراقبة الكلمات المفتاحية. إن إخفاء مضمون الاتصالات بالتشفير يجعل مهمة الرقابة أكثر صعوبة ، لأن معدات الشبكة لا تعود قادرة على التمييز بين الرسائل التي تحتوي على كلمات ممنوعة من تلك التي لا تحتوي.

استخدام التشفير للحفاظ على سرية الاتصالات يمنع أيضا معدات الشبكات من تسجيل الاتصالات من أجل تحليلها واستهداف الأفراد الهدف على أساس ما قرأوه أو كتبوه.

ما هو الـ HTTPS؟

HTTPS هو الاصدار الآمن من بروتوكول HTTP المستخدم للوصول إلى مواقع الويب. وهو يوفر تحديثاً أمنياً للوصول إلى مواقع الويب باستخدام التشفير لوقف التنصت والعبث في محتويات الاتصالات الخاصة بك. باستخدام HTTPS للوصول إلى موقع يمكن أن تمنع مشغلي الشبكات من معرفة أي جزء من الموقع تقوم باستخدامه أو ما هي المعلومات التي قمت بإرسالها واستلامها من الموقع. إن دعم HTTPS مُضمن بالفعل في كل متصفحات الويب الشهيرة ، لذا فأنت لا تحتاج إلى تثبيت أو إضافة أي برنامج من أجل استخدام الـ HTTPS.

عادة ، إذا كان الموقع متاحاً من خلال HTTPS ، يمكنك الوصول إلى النسخة الآمنة من الموقع عن طريق إدخال العنوان بحيث يبدأ بـ https:// بدلا من http://. يمكن أن تعرف أيضا إذا ما كنت تستخدم النسخة الآمنة من موقع من خلال النظر في العنوان الظاهر في متصفح الويب الخاص بك ، ورؤية ما إذا كان يبدأ بـ https://.

لا يملك كل موقع نسخة HTTPS. في الواقع ، ربما أقل من 10 ٪ من المواقع لديها -- على الرغم من أن المواقع التي تملك HTTPS تشمل العديد من المواقع الكبرى والأكثر شعبية. يتوفر الموقع من خلال HTTPS إذا قام مشغل الموقع وبشكل مقصود بإعداد نسخة HTTPS من الموقع. و يحث خبراء أمن الإنترنت مشغلي مواقع الويب بالقيام بذلك بشكل روتيني ، وقد نما عدد المواقع التي تدعم HTTPS نموا مطردا.

إذا حاولت الوصول إلى موقع من خلال HTTPS وتلقيت خطأً ، هذا لا يعني دائما أن شبكتك تمنع الوصول إلى الموقع. قد يعني ذلك أن الموقع ببساطة غير متوفر بنسخة HTTPS (لأي أحد). ومع ذلك, قد تظهر أنواع معينة من رسائل الخطأ بأن أحداً ما يقوم بحجب أو العبث بالاتصال, خاصة إذا كنت تعلم بأنه من المفترض ان يكون الموقع موجوداً من خلال HTTPS.

أمثلة من المواقع التي تقدم HTTPS

وفيما يلي أمثلة قليلة من المواقع الشهيرة التي تقدم HTTPS. في بعض الحالات ، يكون استخدام HTTPS أمر اختياري على هذه المواقع ، و ليس إلزامياً ، لذلك عليك ان تختار بشكل صريح النسخة الآمنة من الموقع من أجل الحصول على فوائد الـ HTTPS.

اسم الموقع
النسخة غير الآمن (HTTP) النسخة الآمنة (HTPTS)
فيسبوك
http://www.facebook.com/ https://www.facebook.com/
خدمة Gmail
http://mail.google.com/ https://mail.google.com/
بحث Google
http://www.google.com/ https://encrypted.google.com/
تويتر http://twitter.com/ https://twitter.com/
ويكيبيديا http://en.wikipedia.org/ https://secure.wikimedia.org/wikipedia/en/wiki/
ويندوز لايف (هوتميل) http://mail.live.com/
http://www.hotmail.com/
https://mail.live.com/

على سبيل المثال ، إذا قمت بإجراء بحث جوجل من https://encrypted.google.com بدلا من http://www.google.com/ ، لن يكون مشغل الشبكة قادرا على رؤية المفردات التي بحثت عنها. (ومع ذلك ، يمكن لمشغل الشبكة أن يقرر حجب encrypted.google.com بأكمله.) وبالمثل ، إذا كنت تستخدم تويتر عبر https:// twitter.com/ بدلا من http://twitter.com/ ، لا يمكن لمشغل الشبكة أن يرى ماهي الرسائل التي تقرأها ، ما هي الوسوم التي تبحث عنها، ماذا نشرت هناك ، أو ماهو الحساب الذي استخدمته للدخول. (ومع ذلك ، يمكن لمشغل الشبكة أن يقرر حجب الوصول بشكل كامل إلى twitter.com الذي يستخدم HTTPS.)

HTTPS و SSL

HTTPS يستخدم بروتوكول آمن للانترنت يسمى TLS (طبقة النقل الآمن) أو SSL (طبقة المقبس الآمنة). قد تسمع من يشير إلى موقع بأنه "يستخدم SSL" أو كونه "موقع SSL". في سياق مواقع الويب هذا يعني أن الموقع متوفر عبر HTTPS.

استخدام HTTPS بالإضافة إلى تقنيات التحايل

حتى تقنيات التحايل التي تستخدم التشفير ليست بديلاً لاستخدام HTTPS, لأن الغرض الذي يتم استخدام التشفير من أجله مختلف.

بالنسبة لأنواع كثيرة من تقنيات التحايل ، بما في ذلك الشبكات الخاصة الإفتراضية VPNs ، البروكسيات ، و Tor ، فإنه لا يزال ممكنا ومناسبا استخدام عناوين HTTPS عند الوصول إلى موقع محجوب من خلال تقنية التحايل. وهذا يوفر قدر أكبر من الخصوصية ويمنع مزود التحايل نفسه من مراقبة أو تسجيل ما تفعله. وهذا يمكن أن يكون هاماً حتى لو كنت على ثقة من أن مزود التحايل صديق بالنسبة لك، لأن مزود التحايل (أو الشبكة التي يستخدمها مزود التحايل) يمكن إجبارها أو الضغط عليها لتقديم معلومات عنك.

بعض مطوري تكنولوجيا التحايل مثل Tor يحثون المستخدمين بقوة على استخدام HTTPS بشكل دائم ، للتأكد من أن مقدمي التحايل أنفسهم لا يمكنهم التجسس على المستخدمين. يمكنك قراءة المزيد حول هذه المسألة في https://blog.torproject.org/blog/plaintext-over-tor-still-plaintext . من الجيد ان تمتلك عادة استخدام HTTPS كلما كان ذلك ممكنا ، حتى عند استخدام بعض الأساليب الأخرى للتحايل.

نصائح لاستخدام HTTPS

إذا كنت تحب وضع علامة مرجعية bookmark للمواقع التي تصل إليها بشكل متكرر كي لا يتوجب عليك لكتابة عنوان الموقع كاملا ، تذكر أن تضع العلامة المرجعية على الإصدارالآمن لكل موقع بدلا من الإصدار غير الآمن.

في فايرفوكس تستطيع تثبيت الإضافة المسماة HTTPS Everywhere لتشغيل HTTPS بشكل تلقائي كلما قمت بزيارة موقع

المخاطر عند عدم استخدام HTTPS

عندما لا تقوم باستخدام HTTPS, يستطيع مشغل الشبكة مثل مزود خدمة الانترنت الخاص بك أو الجدار الناري الوطني أن يسجل كل ما تفعله - وهذا يتضمن محتويات الصفحات المحددة التي تقوم بالوصول إليها. يستطيعون استخدام هذه المعلومات لمنع صفحات معينة أو لإنشاء السجلات التي يمكن استخدامها ضدك في وقت لاحق. ويمكنهم أيضا تعديل محتويات صفحات ويب لحذف بعض المعلومات أو لإضافة البرمجيات الخبيثة للتجسس عليك أو لإصابة جهاز الكمبيوتر الخاص بك. في كثير من الحالات ، يمكن للمستخدمين الآخرين من نفس الشبكة أيضا أن يفعلوا هذه الاشياء حتى لو لم يكونوا رسميا مشغلي الشبكة.

في العام 2010, تم تصعيد مثل هذه المشاكل عن طريق برنامج يسمى Firesheep, حيث يجعل من السهولة الشديدة للمستخدمين على شبكة أن يسيطروا على حسابات مستخدمي الشبكات الاجتماعية. كان Firesheep يعمل لأنه في الوقت الذي تم إنشاؤه فيه, لم تكن هذه الشبكات الاجتماعية تستخدم HTTPS بشكل اعتيادي, أو كانت تستخدمه بطريقة محدودة فقط لحماية أجزاء معينة من مواقعهم. خلقت هذه الظاهرة الكثير من الاهتمام في وسائل الإعلام الدولية ، ودعت أيضا المزيد من المواقع لكي تطلب استخدام HTTPS أو توفر الوصول عبر HTTPS كخيار. كما سمحت أيضاً للناس التي لا تمتلك المهارة التقنية أن نسيء إلى الآخرين عن طريق اقتحام حساباتهم.

في كانون الثاني/يناير 2011 ، خلال فترة من الاضطرابات السياسية في تونس ، بدأت الحكومة التونسية العبث باتصالات المستخدمين في الفيسبوك بطريقة سمحت للحكومة سرقة كلمات المرور الخاصة بالمستخدمين. وقد تم ذلك عن طريق تعديل صفحة الدخول بوك وتم بشكل خفي إضافة برنامج يقوم سراً بإرسال نسخة من كلمة مرور الفيسبوك الخاصة بالمستخدم إلى السلطات. تنفيذ هذه التعديلات سهل تقنياً و يمكن أن يتم عمله بواسطة أي مشغل شبكة في أي وقت. وبحسب ما نعلم, فمستخدمي فيسبوك التونسيين الذين كانوا يستخدمون HTTPS كانوا محميين بشكل كامل من هذا الهجوم.

المخاطر عند استخدام HTTPS

عندما يكون متاحاً, فاستخدام HTTPS هو دائماً أكثر أمناً من استخدام HTTPS. حتى لو سارت الأمور بشكل سيء, فليس من المفترض به أن يجعل اتصالك أسهل للتجسس أو الفلترة. ولذلك من المنطقي محاولة استخدام HTTPS حيث أمكن (لكن كن على علم, بأنه ومن حيث المبدأ, فاستخدام التشفير قد يكون محظوراً في القانون في بعض البلدان). ومع ذلك. هناك بعض الطرق التي قد لا يوفر HTTPS فيها الحماية الكاملة.

تحذيرات الشهادة

أحيانا ، عند محاولة الوصول إلى موقع ويب عبر HTTPS ، سيظهرمتصفح الويب لك رسالة تحذير تصف مشكلة في الشهادةالرقمية الخاصة بالموقع. وتستخدم الشهادة لضمان أمن الاتصال. رسائل التحذير هذه موجودة لحمايتك ضد الهجمات, رجاءاً لا تقم بتجاهلها. إذا تجاهلت أو تجاوزت تحذيرات الشهادة, ربما ستظل قادراً على استخدام الموقع ولكن ستحد قدرة تقنية الـ HTTPS لحماية اتصالك. في هذه الحالة, لن يكون وصولك إلى الموقع آمناً أكثر من اتصال HTTP اعتيادي.

إذا واجهت تحذير الشهادة ، يجب عليك الإبلاغ عنه عن طريق البريد الالكتروني لمشرف الموقع الذي كانت تحاول الوصول إليه ، لحث الموقع على حل المشكلة.

إذا كنت تستخدم موقع HTTPS مؤسس بواسطة فرد, مثل بعض أنواع بروكسيات الويب, قد تحصل على خطأ في الشهادة لأن الشهادة موقعة ذاتياً self-signed, وهذا يعني أنه لا يوجد قاعدة للمتصفح الخاص بك لتحديد فيما لو كان اتصالك مُتابعاً. بالنسبة لبعض هذه المواقع ، قد لا يكون لديك أي بديل سوى قبول الشهادة الموقعة ذاتيا إذا كنت تريد استخدام الموقع. ومع ذلك ، قد تحاول التأكد عبر قناة أخرى، مثل البريد الإلكتروني أو الرسائل الفورية ، أن الشهادة هي التي عليك قبولها ، أو معرفة ما إذا كانت تبدو نفسها عند استخدام اتصال إنترنت مختلف من كمبيوتر مختلف.

المحتوى المختلط

عادة ما تتألف صفحة الويب من عناصر مختلفة, والتي يمكن أن تأتي من أماكن مختلفة وتنتقل بشكل منفصل عن بعضها البعض. في بعض الأحيان قد يستخدم الموقع الـ HTTPS لبعض العناصر في صفحة الويب لكنه يستخدم بروتوكول HTTP غير الآمن في بعضها الآخر. على سبيل المثال, قد يسمح الموقع بالـ HTTP فقط من أجل الوصول إلى صور معينة. اعتباراً من شباط/فبراير 2011 وموقع ويكيبيديا لديه هذه المشكلة: على الرغم من أن النص في صفحات ويكيبيديا يمكن تحميله باستخدام HTTPS, جميع الصور يتم تحميلها باستخدام HTTP, وبالتالي يمكن تحديد صور معينة وحجبها, أو يتم استخدامها لمعرفة ماهي صفحات الويكيبيديا التي يقرأها المستخدم.

إعادة التوجيه إلى نسخة HTTP غير الآمنة من الموقع

بعض المواقع تستخدم HTTPS بطريقة محدودة وتجبر المستخدم على العودة إلى استخدام بروتوكول HTTP غير الآمن حتى بعد أن يستخدم المستخدم الوصول عن طريق HTTPS. على سبيل المثال, تستخدم بعض المواقع HTTPS لصفحات تسجيل الدخول, حيث يقوم المستخدمون بإدخال معلومات حسابهم, لكن بعد ذلك يتم استخدام HTTP لصفحات أخرى بعد أن يقوم المستخدم بتسجيل الدخول. هذا النوع من الإعدادات يترك المستخدمين عرضة للمراقبة. يجب أن تكون على علم بأنه إذا تم إعادة إرسالك إلى صفحة غير آمنة خلال استخدام الموقع, لن يكون لديك الحماية التي يقدمها HTTPS.

الشبكات والجدران النارية التي تحجب HTTPS

بسبب الطريقة التي يعيق فيها HTTPS المراقبة والحجب, تقوم بعض الشبكات بحجب الوصول عبر HTTPS بشكل كامل إلى مواقع معينة, أو حتى حجب استخدام HTTPS كليّاً. في هذه الحالة قد تكون محدوداً باستخدام الوصول غير الآمن إلى تلك المواقع أثناء تواجدك على تلك الشبكات. قد تجد بأنه ليس بإمكانك الوصول إلى موقع بسبب حجب الـ HTTPS. إذا كنت تستخدم HTTPS في كل مكان أو برنامجاً شبيهاً معيناً قد لا تكون قادراً على استخدام بعض المواقع على الإطلاق لأن هذا البرنامج لا يسمح باستخدام الاتصال غير الآمن.

إذا كانت شبكتك تحجب HTTPS, عليك افتراض أن مشغل الشبكة يستطيع أن يرى ويسجل جميع أنشطة الويب الخاصة بك على الشبكة. في هذه الحالة ، قد ترغب في استكشاف تقنيات التحايل الأخرى ، ولا سيما تلك التي توفر أشكال أخرى من التشفير ، مثل الشبكات الخاصة الإفتراضية VPN وبروكسيات SSH.

استخدام HTTPS من جهاز كمبيوتر غير آمن

HTTPS يحمي فقط محتويات اتصالاتك أثناء انتقالها عبر الإنترنت. فهو لا يحمي الكمبيوتر أو محتويات الشاشة أو القرص الصلب. إذا كان الكمبيوتر الذي تستخدمه مشترك أو غير آمن ، يمكن أن تحتوي على أو برامج رصد أو تجسس أو برامج الرقابة التي تسجل أو تحجب الكلمات الحساسة. في هذه الحالة, يمكن أن تكون الحماية التي يوفرها HTTPS أقل أهمية, لأن الرقابة يمكن أن تحدث داخل الكمبيوتر نفسه, بدل الشبكة أو الجدار الناري.

نقاط ضعف نظام الشهادة في HTTPS

هناك مشاكل مع نظام منح الشهادة ، وتسمى أيضا البنية التحتية للمفتاح العام public-key infrastructure أو (PKI) المستخدمة لمصادقة اتصالات HTTPS. هذا يعني أن المهاجم المتطور يستطيع خداع متصفحك بعدم عرض التحذير خلال الهجوم, إذا كان المهاجم يملك النوع الصحيح من الموارد. وحتى الآن لم يتم التوثيق بصورة واضحة إن كان هذا يحدث في أي مكان. هذا ليس سببا لتجنب استخدام HTTPS ، حتى في أسوأ الأحوال ، فإن اتصال HTTPS لن يكون أقل أمانا من اتصال HTTP.

BASIC TECHNIQUES

حيل بسيطة

هناك عدد من التقنيات لتجاوز فلترة الانترنت. إذا كان هدفك هو مجرد الوصول إلى الصفحات أو الخدمات على شبكة الانترنت التي تم حظرها من موقعك ، وأنت لا تشعر بالقلق في حال كان يمكن للأشخاص الآخرين كشف ورصد التحايل الذي تقوم به ، قد تكون هذه التقنيات هي كل ما تحتاجه :

استخدام HTTPS

HTTPS هو الاصدار الآمن من بروتوكول HTTP المستخدم للوصول إلى مواقع الويب.

في بعض البلدان ، وإذا كان الموقع الذي تريد أن تراه يدعم HTTPS ، فمجرد إدخال عنوان الموقع مُبتدئاً بـ https:// بدلا من http:// قد يسمح لك بالوصول إلى الموقع ، حتى إذا كان عنوان http:// هو العنوان محجوب.

على سبيل المثال http://twitter.com/ تم حجبه في بورما, في حين أن https://twitter.com/ كان قابلاً للوصول.

قبل أن تحاول أية أداة أو تقنية أخرى للتحايل, جرب إضافة s بعد http في عنوان الموقع المستهدف إذا ما تم حجب عنوان http://. إذا كان هذا يعمل, فهذا لا يعني أنك ستستطيع الوصول إلى الهدف فحسب, بل إن الحركة بينك وبين الموقع ستكون مشفرة أيضاً.

للحصول على تفاصيل اضافية حول هذه التقنية ، إقرأ الفصول "السرية و HTTPS" و "HTTPS في كل مكان".

استخدام أسماء النطاقات أو عناوين المواقع البديلة

واحدة من أكثر الطرق شيوعا لفرض رقابة على موقع ويب هي منع الوصول إلى اسم النطاق الخاص به ، على سبيل المثال ، "news.bbc.co.uk". ومع ذلك ، غالبا ما تكون المواقع قابلة للوصول عبر أسماء نطاقات أخرى ، مثل "newsrss.bbc.co.uk". إذا تم حجب إسم نطاق, حاول معرفة إذا ما كان المحتوى متوفراً لدى نطاق آخر.

يمكنك أيضا محاولة الوصول إلى الإصدارات التي تنشئها بعض المواقع على شبكة الإنترنت والمخصصة للهواتف الذكية. هذه تكون غالباً نفس العنوان مع إضافة m أو mobile في البداية, على سبيل المثال:

استخدام مواقع وسيطة

هناك عدد من الطرق المختلفة التي يمكن أن تصل من خلالها إلى المحتوى على صفحة ويب من خلال الذهاب عبر أحد المواقع الوسيطة وليس عبر الذهاب مباشرة إلى الموقع المصدر.

الصفحات المخبأة

العديد من محركات البحث تحتفظ بنسخ من صفحات الويب المفهرسة لديها مسبقاً, وهي تسمى بالصفحات المخبأة. عند البحث عن موقع, ابحث عن وصلة صغيرة مسماة "مخبأة cached" بجانب نتائج البحث. بما أنك تقوم بالحصول على نسخة من الصفحة المحجوبة من مخدمات محرك البحث, وليس من الموقع المحجوب نفسه, قد تكون قادراً على الوصول إلى الموقع المحجوب. ومع ذلك, استهدفت بعض البلدان خدمات التخزين تلك بالحجب أيضاً.

مُجمّعات RSS

مُجمعات RSS أو RSS aggregators هي مواقع تسمح لك بالاشتراك وقرائة خلاصات RSS أو RSS feeds, وهي جداول من الاخبار أو المعلومات الأخرى وضعت من قِبل المواقع التي قمت باختيارها. (RSS هي اختصار لـ Really Simple Syndication f للمزيد حول كيفية استعمالها أنظر http://rssexplained.blogspot.com.) يقوم مُجمّع RSS بالاتصال بمواقع الويب وتحميل الخلاصات التي قمت باختيارها وعرضها. بما أن المجمع يقوم بالاتصال بالمواقع, وليس أنت, فقد تكون قادراً على الوصول إلى المواقع التي قد تكون محجوبة. هذه التقنية تعمل بالطبع بالنسبة لمواقع الويب التي تنشر خلاصات RSS الخاصة بمحتوياتها فقط, وبالتالي فهي مفيدة للغاية للمدونات ومواقع الأخبار. هناك الكثير من برامج تجميع الـ RSS المتوفرة مجاناً. بعض أشهر هذه الخدمات تتضمن Google Reader (http://reader.google.com), Bloglines (http://www.bloglines.com) أو Friendfeed (http://friendfeed.com)

وفيما يلي مثال على قارئ جوجل وهو يعرض الأخبار:

أدوات الترجمة

هناك العديد من خدمات الترجمة المتوفرة على الانترنت, وهي مقدمة غالباً من محركات البحث. إذا كنت تقوم بالوصول إلى موقع عبر أحد خدمات الترجمة, فخدمة الترجمة هي التي تقوم بالوصول إلى الموقع وليس أنت. هذا يسمح لك بقرائة المحتوى المحجوب مُترجماً إلى عدد من اللغات المختلفة.

تستطيع القيام بهذا باختيارك الترجمة من لغة لا تظهر على الموقع الاصلي إلى اللغة الأصلية. على سبيل المثال ، لاستخدام خدمة الترجمة لمشاهدة موقع ويب باللغة الإنجليزية ، قم باختيار الترجمة من الصينية إلى الإنجليزية. تقوم خدمة الترجمة بترجمة المقاطع الصينية فقط (وهي غير موجودة), ويترك المقاطع الانكليزية (وهي الصفحة بكاملها) غير مترجمة.

وتشمل خدمات الترجمة الشهيرة http://babelfish.yahoo.com و http://translate.google.com .

المثال أدناه يوضح الخطوات الثلاث الضرورية لعرض الصفحة في Babelfish. أولاً, أدخل عنوان الموقع الذي تريد زيارته:

ثانياً, اختر اللغة التي تريد قرائة الموقع بها. في هذا المثال نقوم بالطلب من Babelfish بالترجمة من الكورية إلى الانكليزية. لأنه ليس هناك أي نص كوري ، ستظل الصفحة غير مترجمة.

عندما تختار اللغة, اضغط على "Translate" وستظهر الصفحة.

بالطبع هذا يتطلب أن يكون موقع الترجمة نفسه متاحاً للوصول, وهذه ليست الحالة دائماً لأن بعض سلطات الحجب تكون على علم باحتمالية استخدام خدمات الترجمة للتحايل على الحجب.

على سبيل المثال http://translate.google.com ليس متاحاً للوصول في المملكة العربية السعودية, وفقاً لـ http://www.herdict.org.

فلاتر الحزمة المنخفضة Low-Bandwidth Filters

فلاتر الحزمة المنخفضة هي خدمات ويب مصممة لجعل تصفح الويب أسهل في الأماكن التي توجد فيها سرعات انترنت بطيئة. هذه الخدمات تقوم بإزالة أو تقليل الصور, إزالة الإعلانات, وعدا عن ذلك تقوم بضغط الموقع لجعله يستهلك كمية أقل من البيانات, وبالتالي يتم تحميله بشكل أسرع.

لكن, وكما هو الحال مع خدمات الترجمة والتجميع, تستطيع أيضاً استخدام فلاتر الحزمة المنخفضة لتجاوز حجب المواقع البسيط عبر جلب المواقع من المخدمات الخاصة بالخدمة بدلاً من جهاز الكمبيوتر الخاص بك. أحد فلاتر الحزمة المنخفضة http://loband.org.

أرشيف الويب

إن الذاكرة التخزينية archive.org (محرك Wayback - http://www.archive.org/web/web.php) يسمح للمستخدمين بمشاهدة نسخ مؤرشفة من صفحات الويب خلال فترة مضت. يتم حفظ الملايين من المواقع على شبكة الإنترنت والبيانات المرتبطة بها (الصور ، الشفرة المصدرية، الوثائق ، وما إلى ذلك) في قاعدة بيانات ضخمة.

ولكن ليست كل المواقع على شبكة الإنترنت متوفرة لأن العديد من أصحاب المواقع يختارون استبعاد مواقعهم ؛ كما أن اللقطات عادةً ما تأخذ وقتاً طويلاً حتى تتم إضافتها.

استخدام خدمات البريد الإلكتروني

ويمكن استخدام البريد الإلكتروني وخدمات البريد الالكتروني عبر الويب لمشاركة المستندات مع مجموعات من الأصدقاء أو الزملاء ، وحتى لتصفح الويب.

الوصول إلى صفحات الويب عبر البريد الالكتروني

بشكل مشابه لفلاتر الحزمة المنخفضة, هناك خدمات مخصصة للأشخاص الذين يعانون من خطوط انترنت بطيئة أو غير موثوق بها والتي تسمح لك طلب صفحة ويب عن طريق البريد الإلكتروني تقوم الخدمة بإرسال رد عبر البريد الالكتروني بحيث يتضمن الصفحة المطلوبة إما في نص الرسالة أو كملف مرفق. ويمكن أن تكون هذه الخدمات مرهقة جداً للاستخدام, حيث تتطلب منك إرسال طلب منفصل لصفحة واحدة أو عدة صفحات, ثم انتظار الرد, لكن في بعض الحالات فإنها يمكن أن تكون فعالة جداً في الوصول للصفحات المحجوبة, خصوصاً إذا ما استخدمتها من خدمة بريد ويب آمنة.

Web2mail

أحد هذه الخدمات هي web2mail.com. لاستخدامها ، أرسل رسالة بريد إلكتروني إلى www@web2mail.com مع عنوان صفحة الويب الذي تريده في سطر الموضوع. يمكنك أيضا تنفيذ عمليات بحث بسيطة على الويب عن طريق كتابة searches في سطر الموضوع. على سبيل المثال يمكنك البحث عن أدوات التحايل على الرقابة بكتابة "أدوات الرقابة التحايل search" في سطر الموضوع الخص برسالة البريد الإلكتروني وإرسالها إلى www@web2mail.com .

EmailTheWeb

خدمة أخرى من نفس النوع هي EmailTheWeb ، http://www.emailtheweb.com ، التي تسمح لك بإرسال أي صفحة ويب عبر البريد الالكتروني لأي أحد ، بما في ذلك لنفسك. لإرسال صفحة ويب عن طريق البريد الالكتروني ستحتاج إلى التسجيل في الموقع أو استخدام حساب Gmail الخاص بك. هذه الخدمة المجانية تسمح لك بإرسال ما يصل الى 25 صفحة في اليوم الواحد.

يمكنك العثور على مزيد من المعلومات والدعم في هذا الموضوع على قائمة ACCMAIL البريدية. للاشتراك ، أرسل بريد إلكتروني مع "SUBSCRIBE ACCMAIL" في نص الرسالة إلى listserv@listserv.aol.com .

RSS إلى بريد الكتروني

توفر بعض المنصات خدمة مشابهة لإرسال صفحات الويب إلى بريد الكتروني, ولكن مع تركيز على خدمة RSS عوضاً عن صفحات الويب البسيطة, وهي تتضمن:

FoE

(Feed over Email) هو مشروع مثير آخر من نفس النوع, أنشأه Sho Sing Ho من مؤسسة Broadcasting Board of Governors. في الوقت الذي تتم فيه كتابة هذه الأسطر, ما يزال FoE قيد التطوير. يمكن متابعة التقدم في مشروع FoE من هنا: http://code.google.com/p/foe-project.

Sabznameh

إذا كنت مهتما في الحصول على الأخبار باللغة الفارسية التي تم حجبها من داخل إيران ، فخيار Sabznameh يجب النظر فيه. Sabznameh هو منصة قوية وقابلة للتطوير لإرسال النشرات البريدية "الخلاصات عبر البريد الالكتروني" وتسمح لمستهلكي الأخبار المستقلين بالوصول إلى المحتوى المراقب والمحجوب عبر البريد الالكتروني.

إن الطريقة الأبسط للوصول إلى Sabznameh هي إرسال بريد الكتروني فارغ (مع عنوان ونص رسالة فارغ) إلى help@sabznameh.com. بهذه الطريقة تستطيع التسجيل حتى لو لم يكن لديك وصول إلى الموقع http://sabznameh.com. سيصلك رد عبر البريد الالكتروني وسيقوم بتوجيهك خلال الخطوات المطلوبة للتسجيل في واحدة أو أكثر من المنشورات المتوفرة.

استخدام بريد الويب لتبادل الوثائق

إن كنت تحاول تبادل الوثائق عبر الإنترنت ولكنك ترغب في أن يراها أشخاص معينون فقط يمكنك حفظها في مساحة خاصة حيث تكون مرئية فقط للأشخاص الذين يمتلكون كلمة السر الصحيحة. ومن الطرق البسيطة لتبادل الوثائق بين مجموعة صغيرة من الأصدقاء أو الزملاء هي استخدام حساب بريد ويب واحد لدى أحد مزودي بريد الويب مثل جي ميل (https://mail.google.com/) ومشاركة إسم المستخدم وكلمة المرور مع الأشخاص الذين ترغب في أن يصلوا إلى الوثائق. وبما أن معظم مزودي خدمة بريد الويب يقدمون خدماتهم بالمجان فمن السهل التحويل لحساب جديد من فترة لأخرى مما يجعل من الصعب على أي شخص من خارج المجموعة تتبع ما تفعله. وهناك قائمة بمزودي البريد الإلكتروني المجاني عبر الإنترنت في الموقع www.emailaddresses.com/email_web.htm.

المزايا والمخاطر

إن هذه التقنيات البسيطة سريعة وسهلة الإستخدام؛ فيمكنك استخدامها بأقل جهد ممكن. والعديد منها سيعمل لبعض الوقت على الأقل في العديد من الحالات. ولكن فهي كذلك سهلة الإكتشاف والحجب. فبما أن هذه التقنيات لا تشفر أو تخفي مراسلاتك بأي طريقة أخرى فهي أيضاً عرضة للرقابة وللحجب الذي يعتمد على كلمات البحث.

كُن خلّاقاً

إذا كان مزود خدمة الانترنت الخاص بك يقوم بحجب الوصول إلى مواقع أو خدمات معينة, تستطيع استخدام الأدوات المشروحة في فصول أخرى من هذا الكتاب, أو بإمكانك التفكير بطرق خلّاقة للوصول إلى المعلومات دون قيود. وهنا بعض الأمثلة.

استخدم مزودات خدمة انترنت بديلة

في بعض الأحيان, لا يتم تطبيق لوائح الفلترة بشكل موحد وثابت من قِبل جميع مزودات خدمة الانترنت. يمكن للمزودات الكبيرة التي تملك عدداً كبيراً من المشتركين, بالإضافة إلى شركات الاتصالات التابعة للدولة, أن تكون خاضعة لمزيد من التدقيق و إنفاذ أكثر شمولاً للقوانين مقارنةً بمزودات الخدمة الصغيرة. في عام 2002 أقرت الحكومة الألمانية قانونا ينظم الإنترنت وكان ينطبق على مزودي خدمات الإنترنت الموجودة في ولاية واحدة فقط من ولاياتها. وبالتالي كان المستخدمون قادرين على التحايل على هذه القوانين بالاشتراك في مزود لخدمة الانترنت على مستوى البلاد ولديه مكاتب في مناطق أخرى من الدولة. وبالمثل, لائحة ألمانية فُرضت في العام 2010 كان من شأنها التأثير فقط على مزودات خدمة الانترنت التي تجاوز عدد مشتركيها الـ 10,000 مشترك (من أجل منع تسرب القائمة السوداء) وكان من السهل التغلب عليها عن طريق الاشتراك في مزودات خدمة الانترنت المحلية الصغيرة. خلال ثورة 2011 المصرية, كان هناك تكهنات بأن نور دي إس ال كان مزود الخدمة الأخير الذي استجاب لطلب إغلاق الانترنت بسبب حصته الصغيرة نسبيا من السوق (8%) وعملائه البارزين, كالبورصة المصرية والبنك الأهلي المصري و كوكاكولا.

يمكن العثور أيضاً على مزودات خدمة بديلة في الخارج, بل إن بعض الشركات تقوم بإلغاء رسوم الاشتراك للمستخدمين الذين يعيشون في الدول التي تعاني من اضطرابات سياسية شديدة. خلال ثورات الـ 2011 في ليبيا ومصر, تمكن العديد من المواطنين من نشر الوضع السياسي والاجتماعي في بلدانهم عبر

شبكات الهاتف المحمول

شبكات الهواتف النقالة هي وسائل ذات شعبية متزايدة للنشر والوصول إلى المعلومات غير الخاضعة للرقابة, ويعود الفضل جزئياً في هذا إلى ارتفاع معدل اختراق السوق بالنسبة للهواتف النقالة في الدول التي تكون فيها تكاليف امتلاك جهاز كمبيوتر أو اتصال خاص بالانترنت باهظة. بما أن العديد من شركات الهواتف النقالة ليست مزودات خدمة انترنت, قد لا تتأثر شبكاتها بالقوانين بالطريقة نفسها. بيد أن هذه الشبكات عادة ما تكون أسهل للرصد وكثيرا ما تخضع لمراقبة واسعة النطاق.

وقد استخدم ناشطون في عديد من البلدان هواتفهم بالإضافة إلى تطبيقات مجانية ومفتوحة المصدر مثل FrontlineSMS على الموقع (http://www.frontlinesms.com) لإدارة حملات الرسائل القصيرة SMS ولربط تقنية الرسائل القصيرة بخدمات التدوين المُصغّر مثل Twitter. يمكن لكمبيوتر يشغل FrontlineSMS ومتصل بالانترنت أن يعمل كمنصة للآخرين لإرسال المعلومات إلى الانترنت عبر هواتفهم النقالة.

ويمكن أيضاً أن يتم استخدام شبكات المحمول مع أجهزة بديلة. قارىء الكتب الالكترونية Kindle 3G من Amazon, على سبيل المثال, يأتي مع خدمة التجوال الدولية بشكل مجاني, مما يسمح بالوصول إلى ويكيبيديا من خلال شبكة الهاتف المحمول في أكثر من 100 دولة.

لا تستخدم الإنترنت

في بعض الأحيان يكون الوصول إلى الانترنت مقيداً بشكل كامل, ويضطر الناشطون إلى استخدام وسائل بديلة لتوزيع والوصول إلى المعلومات غير الخاضعة للرقابة. في عام 1989, قبل انتشار الانترنت على نحو واسع بفترة طويلة, اشترى بعض الطلاب من جامعة ميتشيغان جهاز فاكس لإرسال ملخصات يومية من وسائل الإعلام الدولية إلى الجامعات, والهيئات الحكومية والمستشفيات والشركات الكبرى في الصين لتوفير بديل للتقارير الحكومية حول الأحداث التي وقعت في ميدان تيانانمين.

إذا تم تقييد وصولك إلى الانترنت, فانظر في إمكانية إجراء تبادل المعلومات من طرف إلى طرف عبر وسائل بديلة. إن الأشعة تحت الحمراء والبلوتوث متوفرة في معظم الهواتف المحمولة الحديثة ويمكن استخدامها لنقل البيانات عبر مسافات قصيرة. مشاريع أخرى مثل "The Pirate Box" وموقعه (http://wiki.daviddarts.com/PirateBox), تستخدم الشبكة اللاسلكية Wi-Fi وبرمجيات مجانية ومفتوحة المصدر لإنشاء أجهزة محمولة لتبادل الملفات. في البلدان التي لديها انتشار انترنت منخفض, مثل كوبا, حصلت أقراص USB التخزينية على انتشار واسع بين الناس الذين يريدون تويع المعلومات بشكل غير خاضع للرقابة. هناك تقنيات أخرى تم استخدامها من قبل الناشطين خلال الاضطرابات السياسية في العام 2011 في كل من ليبيا ومصر ومنها الفاكس, خدمة speak2tweet (منصة أطلقتها كل من جوجل وتويتر تسمح لمستخدمي الهواتف الأرضية بالإرسال إلى تويتر عبر البريد الصوتي) و الرسائل القصيرة SMS.

استخدم التكنولوجيا القديمة جداً أو الحديثة جداً

أحياناً تكون تقنيات الفلترة والمراقبة المستخدمة تنطبق فقط على بروتوكولات وخدمات الانترنت القياسية الحالية, لذلك ضع بعين الاعتبار استخدام تقنيات قديمة جداً أو حديثة جداً التي قد لا تكون محجوبة أو مراقبة. قبل ظهور برامج المراسلة الفورية (ويندوز لايف مسنجر, AIM, وغير ذلك) كان التواصل الجماعي يتم باستخدام IRC, وهو بروتوكول يسمح بتبادل الرسائل النصية عبر الانترنت بالوقت الحقيقي. وعلى الرغم أنه أقل شعبية من الخدمات التي خلفته, ما زال IRC موجوداً ولا يزال مستخدماً على نطاق واسع من قبل مجتمع كبير من مستخدمي الانترنت. نظام النشرات (BBS) (المنتديات) هو جهاز كمبيوتر يحتوي على برنامج يسمح للمستخدمين بالاتصال, رفع وتحميل البرامج إلى جانب بيانات أخرى, قرائة الأخبار, وتبادل الرسائل مع المستخدمين الآخرين. بشكل أساسي, يتوجب على المستخدمين الاتصال برقم هاتف باستخدام أجهزة المودم الخاصة بهم للوصول إلى تلك الأنظمة, لكن في بداية التسعينات سمحت بعض أنظمة النشرات الوصول عبر بروتوكولات الانترنت التفاعلية مثل Telnet ولاحقاً SSH.

في هذا الصدد, تتمتع التقنيات الجديدة بالكثير من فوائد التقنيات القديمة, بما أنها تُستخدم من قِبل عدد محدود من المستخدمين وبالتالي فهي أقل عرضة للرقابة. على سبيل المثال, بروتوكول الانترنت الجديد IPv6, يتم استخدامه بالفعل في بعض مزودات خدمة الانترنت في بعض البلدان, وعادةً لا تتم فلترته.

الاستخدامات البديلة لخدمات الويب

بدأ العديد من مستخدمي الانترنت التي تخضع اتصالاتهم للرقابة باستخدام خدمات الويب بطرق مختلفة عن تلك الطرق التي تم تصميمها من أجلها. على سبيل المثال, وظف المستخدمون قدرات الدردشة الموجودة في بعض ألعاب الفيديو لمناقشة مسائل حساسة والتي يمكن كشفها في غرف الدردشة الشائعة. تقنية أخرى هي مشاركة حساب بريد الكتروني واحد وحفظ المحادثة في مجلد المسودات لتجنب إرسال أي بريد الاكتروني عبر الانترنت.

خدمات النسخ الاحتياطي عبر الإنترنت مثل Dropbox.com و Spideroak.com قد استخدمت من قبل الناشطين لتوزيع وتبادل الوثائق ، فضلا عن أنواع أخرى من البيانات.

بعض الخدمات التي تهدف إلى الترجمة, التخزين المؤقت, أو التنسيق قد تم استغلالها كوسائط بسيطة لتجاوز الرقابة على الانترنت. الأمثلة البارزة على ذلك مترجم جوجل ، نسخة جوجل المخبأة، وArchive.org. ومع ذلك ، هناك تطبيقات إبداعية كثيرة ، مثل Browsershots.org (يأخذ لقطات من مواقع الويب) ، PDFMyURL.com (إنشاء ملفات PDF من مواقع الويب) ، URL2PNG.com (يصنع صورة بصيغة PNG من عنوان موقع) ، و InstantPaper. كوم (يقوم بإنشاء مستندات سهلة للقراءة لأجهزة قرائة الكتب الالكترونية مثل Nook و Kindle).

أي قناة اتصال يمكن أن تكون قناة للتحايل

إذا كان لديك أي نوع من قنوات الاتصال مع شخص متعاون أو جهاز كمبيوتر خارج نطاق الرقابة, من المفترض أن تكون قادراً على تحويله إلى وسيلة للتحايل على الرقابة. كما ذكر أعلاه, استخدمت بالفعل الدردشة الخاصة بألعاب الفيديو لتجاوز الرقابة لأن الرقيب في كثير من الأحيان لا يفكر في مراقبة أو حجب الوصول إلى ألعاب الفيديو الشهيرة. في الألعاب التي تسمح للمستخدم بإنشاء عناصر متطورة داخل عالم اللعبة, تمت مناقشة فكرة إنشاء أجهزة كمبيوتر داخل اللعبة, شاشات تلفاز, أو أجهزة أخرى يستطيع اللاعبون استخدامها للوصول غير الخاضع للرقابة إلى المصادر.

وقد اقترح البعض فكرة تمويه المعلومات داخل الملفات الشخصية في مواقع الشبكات الاجتماعية. على سبيل المثال, يمكن لشخص أن يضع عنوان موقع يريد الوصول إليه بشكل مموّه داخل ملفه الشخصي في أحد مواقع الشبكات الاجتماعية. يمكن لصديق لديه وصول غير خاضع للرقابة أن يُنشىء صورة من محتويات ذلك الموقع كملف رسومي ونشره في ملف شخصي مختلف. يمكن أن تكون هذه العملية آلية عن طريق برنامج بحيث يمكن أن تحدث بسرعة وتلقائية, عوضاً عن القيام بذلك بشكل بشري.

بمساعدة برمجة الكمبيوتر, فحتى قناة تسمح لكمية قليلة من المعلومات الرقمية أو النصية بالتدفق ذهاباً وإياباً يمكن تحويلها إلى قناة اتصالات لويب بروكسي. (عندما تقوم قناة بإخفاء وجود بعض أنواع الاتصالات بشكل كلي, تُدعى قناة سرية covert channel) على سبيل المثال, قام المبرمجون بإنشاء تطبيقات بروكسي بتقنية الآي بي عبر الدي إن إس Ip-over-DNS أو HTTP عبر DNS للتحايل على الجدران النارية باستخدام نظام أسماء النطاقات DNS. ومن الأمثلة على ذلك برنامج iodine في http://code.kryo.se/iodine . يمكنك أيضا قراءة الوثائق حول برامج مماثلة في http://en.cship.org/wiki/DNS_tunnel و http://www.dnstunnel.de . بهذه التطبيقات, الطلب للوصول إلى شيء ما يكون متنكراً بشكل طلب للبحث عن عناوين عدد كبير من المواقع غير ذات الصلة. حينها يتنكر محتوى المعلومات المطلوبة بشكل محتوى الردود على تلك الطلبات. العديد من الجدران النارية لم يتم إعدادها لحجب هذا النوع من الاتصال, لانه ليس القصد من استخدام نظام الـ DNS نقل الاتصالات للمستخدم النهائي بل هو فقط عبارة عن دليل أساسي للمعلومات حول مكان المواقع.

هناك العديد من التطبيقات الذكية الممكنة والتي تستخدم الأقنية السرية, وهذا مجال للبحث والنقاش المستمر. كي تكون مفيدة, فهذه تتطلب مخدماً مخصصاً في مكانٍ آخر, ويجب أن يكون البرنامج في كلا الطرفين مُعداً من قِبل مستخدمين خبراء من الناحية التقنية.

بروكسيات الويب

يسمح لك الويب بروكسي باستجلاب موقع ويب أو غير ذلك من موارد الانترنت حتى عند حجب إمكانية الوصول المباشر إليه من موقعك. وهناك أنواع كثيرة مختلفة من البروكسيات ، بما في ذلك :

يشبه بروكسي الويب متصفحا مدمجاً داخل صفحة ويب, وعادة ما يقدم نموذجاً صغيراً حيث تستطيع إرسال عنوان الموقع الذي تريد الوصول إليه. بعد ذلك يعرض لك البروكسي الصفحة, دون أن يتطلب منك الاتصال بها بشكل مباشر.

عند استخدامك لبروكسي الويب, لا يتوجب عليك تثبيت برنامج أو تغيير أية إعدادات في جهاز الكمبيوتر الخاص بك, وهذا يعني بأنك تستطيع استخدام بروكسي الويب من أي جهاز كمبيوتر, بما في ذلك مقاهي الانترنت. ما عليك إلا إدخال عنوان الموقع الخاص ببروكسي الويب في متصفحك, أدخل عنوان الوجهة التي ترغب بزيارتها في بروكسي الويب, و اضغط Enter أو اضغط على زر الإرسال submit.

Undock edit boxHide edit box
ذلك لأن البروكسي قام بإعادة كتابة جميع الوصلات في تلك الصفحة بحيث أصبح الآن يخبر متصفحك بطلب الوجهة عبر البروكسي. و لكن نظراً لتعقد مواقع الويب اليوم, يمكن أن تكون هذه مهمة صعبة. ونتيجة لذلك ، قد تجد أن بعض الصفحات ، أو الوصلات أو النماذج "تخرج" من الاتصال بالبروكسي. عادة عندما يحدث هذا, تختفي الخانة الخاصة بعنوان بروكسي الويب من نافذة متصفحك.

كيف يمكنني العثور على بروكسي الويب؟

يمكنك العثور على عناوين بروكسيات الويب في مواقع مثل http://www.proxy.org ، أو عن طريق الاشتراك في قائمة بريدية مثل http://www.peacefire.org/circumventor ، أو باتباع حساب تويتر خاص بالدولة المطلوبة، أو ببساطة عن طريق البحث عن "بروكسي ويب مجاني free web proxy" في محرك البحث. يدرج موقع Proxy.org الآلاف من بروكسيات الويب المجانية:

من الأمثلة على منصات بروكسي الويب المجانية CGIProxy, PHProxy, Zelune, Glype, Psiphon, و Picidae. وكما ذكر أعلاه, هذه ليست أدوات تقوم بتثبيتها على جهاز الكمبيوتر الخاص بك. بل هي عبارة عن برامج تعمل على المخدم يجب أن يقوم شخص آخر بتثبيتها على كمبيوتر متصل بالانترنت في مكان ليس عرضةً للفلترة. كل هذه المنصات توفر نفس الوظائف الأساسية ، لكنها تبدو مختلفة ، وربما تمتلك نقاط قوة وضعف مختلفة. بعضها أفضل في أمور معينة, مثل بث الفيديو أو عرض صفحات الويب المعقدة بدقة.

بعض بروكسيات الويب خاصة. هذه تكون عادةً متاحة فقط لمجموعة صغيرة من المستخدمين المعروفين بالنسبة للشخص الذي يقوم بتشغيل البروكسي أو لزبائن يقومون بالدفع من أجل الخدمة. بروكسيات الويب الخاصة لديها مزايا معينة. على وجه التحديد ، فإنها قد تكون :

قد يكون الوصول مقيداً بحيث يتم الطلب من المستخدمين بتسجيل الدخول باستخدام اسم مستخدمة وكلمة مرور أو ببساطة عبر منع عنوان البروكسي من الظهور في الدلائل العامة مثل تلك المذكورة أعلاه.

بروكسيات الويب سهلة الاستخدام, لكن لديها عيوب رئيسية نسبةً لأدوات التحايل الأخرى. نتيجةً لذلك, غالباً ما يستخدمها الناس كطريقة مؤقتة للحصول على وتعلم كيفية استخدام أدوات أكثر تطوراً, والتي غالباً ما يجب تحميلها من مواقع هي نفسها قد تم حجبها. وبشكل مشابه, يمكن أن يكون الوصول إلى بروكسي الويب مفيداً عند محاولة إصلاح أو استبدال أداة أخرى توقفت عن العمل.

مشاكل التوافق مع بروكسيات الويب

تعمل بروكسيات الويب لحركة الويب فقط, وبالتالي فلا يمكن استخدامها لخدمات الانترنت الأخرى مثل البريد الالكتروني أو الرسائل الفورية. العديد منها أيضاً غير متوافق مع المواقع المعقدة مثل فيسبوك, ومواقع بث المحتوى متعدد الوسائط مثل يوتيوب, والمواقع المشفرة التي يتم الوصول إليها عبر HTTPS. هذا التحديد الأخير يعني بأن العديد من بروكسيات الويب لن تكون قادرة على مساعدتك في الوصول إلى المواقع المحجوبة التي تتطلب تسجيل الدخول, مثل خدمات البريد الالكتروني التي تعمل عبر الويب. والأسوأ من ذلك, بعض بروكسيات الويب نفسها لا يمكن الوصول إليها عبر HTTPS. إذا كنت تقوم باستخدام أحد هذه البروكسيات للدخول إلى الموقع الهدف والذي يكون آمناً عادةً, فربما تضع معلوماتك الحساسة, بما في ذلك كلمة المرور الخاصة بك, في خطر. قضايا الأمن مثل هذه ستناقش بالتفصيل أدناه.

مع الاستثناء الملحوظ للمخاوف المتعلقة بـ HTTPS المذكورة أعلاه, يمكن حل معظم مشاكل التوافقية باستخدام نسخة الموبايل أو نسخة الـ HTML الأساسية من الموقع المطلوب, على افتراض أنه متوفر. للأسف, عدد قليل نسبياً من المواقع يوفر هذا النوع من الواجهة المبسطة, وحتى أقل من ذلك يقومون بهذا بطريقة تعرض كل وظائف الموقع. إذا كان أحد المواقع يوفر نسخة الهواتف المحمولة, يبدأ عنوانه في كثير من الأحيان بـ "m" عوضاً عن "www". ومن الأمثلة على ذلك https://m.facebook.com ، http://m.gmail.com ، و https://m.youtube.com . يمكنك أن تجد في بعض الأحيان ,وصلة لنسخة الموبايل أو نسخة HTML الأساسية من الموقع بين الروابط الصغيرة نحو الجزء السفلي لصفحة الموقع الرئيسية.

المخاطر الأمنية  لبروكسيات الوي

يجب أن تكون على بينة من بعض المخاطر المرتبطة باستخدام بروكسيات الويب ، لا سيما تلك التي تديرها المنظمات أو الأفراد الذين لا تعرفهم. إذا كنت تستخدم ويب بروكسي ببساطة لقراءة موقع عام مثل www.bbc.co.uk ، فمخاوفك الوحيدة هي بأنه:

وعلاوةً على ذلك, إذا كان بروكسي الويب الذي تستخدمه يعمل بشكل صحيح, وإذا كنت تصل إليه عبر HTTPS, فمن المفترض ان تكون المعلومات السابقة متاحة لمدير البروكسي نفسه. ومع ذلك, إذا كنت تعتمد على اتصال HTTPS غير آمن أو إذا كان البروكسي الذي تستخدمه معطلاً (أو مصمماً بشكل سيء) فهذا المعلومات سيتم كشفها لأي شخص قد يقوم بمراقبة اتصالك بالانترنت. في الواقع, إن بروكسيات الويب غير المشفرة لا تعمل على الإطلاق في بعض البلدان, لأنها لا تستطيع التحايل على الفلاتر المعتمدة على الكلمات المفتاحية, كتلك المعتمدة على عناوين المواقع أو عناوين الآي بي لحجب المحتوى.

لبعض المستخدمين ، المخاطر المذكورة أعلاه ليست مصدر كبير للقلق. ومع ذلك ، قد تصبح خطيرة للغاية إذا كنت تنوي استخدام بروكسي الويب للوصول إلى أنواع معينة من الموارد على شبكة الإنترنت ، مثل :

في مثل هذه الحالات ، يجب تجنب استخدام بروكسيات الويب غير الآمنة أو غير الموثوق بها. في الواقع ، قد ترغب في تجنب استخدام بروكسي الويب بشكل كامل. في حين أنه لا توجد ضمانة بأن الأداة الأكثر "تقدماً" ستكون أكثر أمناً, فالتحديات التي يتعين على برامج التحايل القابلة للتثبيت معالجتها كي تبقي حركتك آمنة, عادةً ما تكون أقل تعقيداً من تلك التي تواجهها برامج بروكسيات الويب.

التشويش ليس تشفيراً

بعض بروكسيات الويب, وخاصةً تلك التي تفتقر إلى دعم الـ HTTPS, تستخدم أنظمة ترميز بسيطة للتحايل على فلاتر أسماء النطاق والكلمات المفتاحية المُعدة بشكل سيء. أحد هذه الانظمة, ويسمى ROT-13, يقوم باستبدال كل حرف بالحرف الذي يقع بعده بـ 13 مكان في الأبجدية اللاتينية القياسية. (انظر http://www.rot13.com لتجربته بنفسك.) باستخدام ROT-13 فإن العنوان http://www.bbc.co.uk يصبح uggc://jjj.oop.pb.hx, مما يجعله غير قابلٍ للتمييز من قِبل فلتر أساسي جداً يقوم على فلترة الكلمات المفتاحية. وجد مصمموا البروكسي هذه الحيلة مفيدة حتى في البلدان التي لا يوجد فيها فلترة للكلمات المفتاحية, لأن بروكسيات الويب غالباً ما تتضمن العنوان المستهدف داخل العنوان الحقيقي الذي يقوم متصفحك بإرساله إلى البروكسي في كل مرة تقوم فيها بالضغط على وصلة أو إرسال عنوان جديد. وبعبارة أخرى, عند استخدام بروكسي, قد يقوم متصفحك بطلب http://www.proxy.org/get?site=http://www.bbc.co.uk بدلاً من http://www.bbc.co.uk, لكن قد يقوم أحد فلاتر أسماء النطاق المكتوب لالتقاط الأخير بالتقاطه بسهولة. من جهة أخرى http://www.proxy.org/get?site=uggc://jjj.oop.pb.hx قد يفلت من خلال الفلتر. لسوء الحظ ، أنظمة ترميز الحروف ليست موثوقة جدا. بعد كل شيء ، ليس هناك ما يمنع الرقابة من إضافة "jjj.oop.pb.hx" على القائمة السوداء جنبا إلى جنب مع "www.bbc.co.uk." (أو الأفضل من ذلك ، فإنها يمكن أن تضيف عبارة "uggc://". إلى القائمة ، التي من شأنها منع استخدام البروكسي بأكمله.)

الشيء المهم الذي يجب تذكره حول ترميز الأحرف هو أنه لا يحمي هويتك من المراقبين الخارجيين, الذين ما زال بإمكانهم تتبع قائمة المواقع التي تقوم بزيارتها. و حتى لو تم تطبيقه على كامل نص الصفحات التي تستعرضها والمحتويات التي تقوم بإرسالها (وليس فقط عناوين المواقع), فإنه ما زال لا يقدم السرية الكاملة. إذا كانت هذه الأشياء هامة بالنسبة لك, فاحصر استخدامك بمخدمات الويب التي تدعم HTTPS.

لا تنسى, فمدير البروكسي يستطيع مشاهدة كل شيء.

النصيحة أعلاه تؤكد على أهمية HTTPS ، سواء على الموقع المُراقب المستهدف، وعلى البروكسي نفسه ، عند استخدام ويب بروكسي لإنشاء أو الحصول على معلومات حساسة. ومع ذلك ، فمن المهم أن نلاحظ أنه حتى عند الوصول إلى موقع آمن عبر بروكسي آمن , فإنك ما تزال تضع قدراً كبيراً من الثقة في من يدير الويب بروكسي ، لأن هذا الفرد أو المنظمة تستطيع قرائة كل ما تقوم بإرساله أو استقباله. هذا يشمل أي كلمات مرور قمت بإرسالها كي تصل إلى الموقع الوجهة.

حتى أدوات التحايل الأخرى الأكثر تقدماً, والتي تميل إلى اشتراط أن تقوم بتثبيت برنامج على الكمبيوتر, يجب أن تعتمد على نوع من أنواع البروكسي الوسيط من أجل الالتفاف على فلاتر الويب. ومع ذلك, تقوم جميع الأدوات حسنة السمعة من هذا النوع بتنفيذ هذا بطريقة تحمي فيها محتويات الحركة على HTTPS حتى من خدمات التحايل نفسها. للأسف, فإن هذا غير ممكن بالنسبة لبروكسيات الويب, والتي يجب أن تعتمد بشكل أكبر على وسائل الثقة القديمة. والثقة هي وظيفة معقدة, لا تعتمد فقط على استعداد مدير الخدمة لحماية مصالحك, بل أيضاً على السجلات وسياسة حفظ السجلات الخاصة به, و كفاءته التقنية, والبيئة القانونية والتنظيمية التي يعمل ضمنها.

مخاطر إخفاء الهوية باستخدام بروكسيات الويب

إن الادوات المصممة للتحايل على الفلترة لا تقوم بالضرورة بإخفاء الهوية, حتى تلك التي تتضمن الكلمة "anonymizer" في أسمائها! بشكل عام, إخفاء الهوية هو خاصية أمنية أبعد من السرية الأساسية (منع المتنصتين من مشاهدة المعلومات التي تقوم بمبادلتها مع موقع ويب). وكما ذكرنا أعلاه, حتى لضمان السرية الأساسية من خلال بروكسي الويب فهذا يتطلب على أقل تقدير بأنك:

كل هذه الشروط هي أيضاً متطلبات أساسية لأي درجة من إخفاء الهوية. إذا كان بإمكان طرف ثالث قرائة محتوى حركتك, فهو يستطيع بسهولة ربط عنوان الآيبي الخاص بك بقائمة من المواقع المحددة التي تقوم بزيارتها. وهذا صحيح حتى لو كان ، على سبيل المثال ، يمكنك تسجيل الدخول إلى هذه المواقع أو نشر الرسائل عليها باستخدام اسم مستعار. (وبالطبع ، فإن العكس صحيح ، كذلك. فحتى بروكسي مؤمن بشكل كامل لا يستطيع حماية هويتك إذا قمت بتسجيل إسمك في مقالة عامة ضمن الموقع الوجهة!)

الإعلانات ، والفيروسات والبرامج الخبيثة

بعض الناس الذين يقومون بإعداد بروكسيات الويب يفعلون ذلك لكسب المال. ويمكن لهم القيام بذلك بكل بساطة وصراحة عن طريق بيع الإعلانات في كل صفحة تمر عبر البروكسي ، كما في المثال أدناه.

أو قد يحاول مدير البروكسي بإصابة أجهزة المستخدمين بالبرمجيات الخبيثة. تلك التي تسمى "drive-by-downloads" قد تقوم بخطف جهاز الكمبيوتر الخاص بك لاستخدامه لإرسال الرسائل المزعجة أو لأهداف تجارية أخرى أو حتى لأهداف غير قانونية.

أهم شيء يمكنك القيام به لحماية نفسك من الفيروسات وغيرها من البرامج الضارة هو الحفاظ على جميع البرامج الخاصة بك -- نظام التشغيل الخاص بك و برنامج مكافحة الفيروسات -- محدثة. يمكنك أيضا منع الاعلانات باستخدام لاحقة AdBlockPlus موقعها (http://www.adblockplus.org) وبعض المحتويات الضارة باستخدام لاحقة  NoScript وموقعها (http://noscript.net). كل من هذه الملحقات هي لمتصفح الإنترنت فايرفوكس. يمكنك العثور على مزيد من المعلومات حول تجنب المخاطر المذكورة أعلاه على موقع StopBadware ( http://www.stopbadware.org ).

الكوكيز والبرمجيات الصغيرة

وهناك أيضا المخاطر المرتبطة باستخدام الكوكيز و البرمجيات المضمنة. يمكن أن يتم إعداد العديد من مخدمات الويب لحذف الكوكيز والبرمجيات الصغيرة scripts, لكن مواقع عديدة (على سبيل المثال, مواقع الشبكات الاجتماعية مثل فيسبوك ومواقع الفيديو مثل يوتيوب) تتطلب منها أن تعمل بالشكل الصحيح. يمكن للمواقع والمعلنين استخدام هذه الآليات لتتبعك, حتى عند استخدامك للبروكسي, ولتقديم الدليل على أن الشخص الذي فعل شيئاً بشكل علني هو نفس الشخص الذي فعل شيئاً آخر بشكل مجهول الهوية. قد يتم حفظ بعض ملفات الكوكيز على جهاز الكمبيوتر الخاص بك حتى بعد إعادة تشغيله ، لذلك قد تكون فكرة جيدة السماح فقط للاستخدام الانتقائي لهذه الملفات. في فايرفوكس ، على سبيل المثال ، يمكنك إرشاد المستعرض لقبول ملفات الكوكيز فقط "حتى إغلاق فايرفوكس". (وبالمثل ، يمكنك توجيه المتصفح لمحو تاريخ التصفح الخاص بك عندما تقوم بإغلاقه.) وبصفة عامة ، ومع ذلك ، فإن قدرة بروكسيات الويب على حماية هويتك من مواقع الويب التي تصل إليها عن طريقها محدودة للغاية. إذا كان هذا هو هدفك ، فعليك أن تكون حذرا جدا حيال كيفية تكوين إعدادات المتصفح والبروكسي الخاص بك، و قد ترغب في استخدام أداة تحايل أكثر تقدما.

مساعدة الآخرين

إذا كنت في بلد الوصول فيه إلى الإنترنت غير مقيد وكنت على استعداد لمساعدة الآخرين في الالتفاف على الرقابة ، يمكنك تثبيت برنامج ويب بروكسي على الموقع الخاص بك (أو حتى على جهاز الكمبيوتر المنزلي) ، كما ناقشنا في قسم "مساعدة الآخرين" في هذا الكتاب.

Psiphon

Psiphon هو منصة ويب بروكسي مفتوحة المصدر وقد تغيرت قليلاً خلال السنوات القليلة الماضية. وهي تختلف عن برمجيات البروكسي الأخرى (مثل CGIProxy و Glype) بعدة نواحي, اعتماداً على كيفية إعدادها على المخدم. بشكل عام, فإن Psiphon

الإصدار الحالي من برنامج المخدم الخاص بـ Psiphon يعمل فقط على لينوكس, وهو أكثر صعوبة للتثبيت والإدارة من معظم البروكسيات الأخرى. وهو مصمم أساساً لتسهيل تشغيل خدمة تحايل واسعة النطاق ومقاومة للحجب لأولئك الذين يفتقرون إلى القدرة على تثبيت واستخدام أدوات أكثر تقدماً.

تاريخ Psiphon

تم تصميم Psiphon 1, النسخة الأصلية من منصة بروكسي الويب, لتعمل على ويندوز, وسمحت لمستخدم كمبيوتر غير خبير في دولة لا تقوم بفلترة الانترنت أن يقوم بتقديم خدمات التحايل الأساسية لأفراد معينين في الدول التي تقوم بذلك. وكان من السهل كما يتطلب من المستخدمين تسجيل الدخول, مما ساعد على منع الازدحام وتقليل احتمال أن يتم استهداف بروكسيات الويب الصغيرة هذه (تسمى عقداً) بالحجب. Psiphon 1 لم يعد مدعوماً من قِبل المنظمة التي قامت بتطويره.

Psiphon 2 تمت إعادة كتابته بشكل كامل, مع التركيز على الأداء, الأمان, والتوافقية والقابلية للتطوير في سياق نموذج لخدمة مركزية. وقد تم تحقيق هذه الأهداف بدرجات متفاوتة من النجاح. في البداية, كان هناك حاجة من مستخدم Psiphon 2 لتسجيل الدخول إلى عقدة خاصة محددة باستخدام إسم مستخدم وكلمة مرور. قامت شركة Psiphon بإعطاء بعض المستخدمين الأوائل من كل منطقة صلاحيات إضافية سمحت لهم بدعوة الآخرين للوصول إلى البروكسيات الخاصة بهم. بروكسيات Psiphon 2 الأولى طلبت من المستخدمين أيضاً تجاهل تحذير المتصفح حول "الشهادة غير الصالحة", لأنها وفي حين كانت قابلة للوصول عبر HTTPS لم يكن مديروها قادرين أو راغبين بشراء شهادات SSL موقعة. كافة عقد Psiphon التي نفذتها الشركة نفسها لديها الآن شهادات موقعة وينبغي ألا تتسبب بتحذيرات من المتصفح. ومن الواضح, بأن هذا قد لا يكون صحيحاً بالنسبة لعقد Psiphon التي أنشأتها أطراف خارجية. وأخيراً, يحق الآن لجميع مستخدمي Psiphon إرسال عدد محدود من الدعوات.

ويمكن استخدام عقد Psiphon 2 المفتوحة والتي تم تنفيذها في وقت لاحق, دون تسجيل الدخول. تقوم العقدة المفتوحة أوتوماتيكياً بتحميل صفحة معينة وعرض نفسها بلغة معينة, لكن يمكن استخدامها عند ذلك لتصفح أي مكان آخر أثناء الهرب من الرقابة على الانترنت. تتضمن العقد المفتوحة وصلة يتمكن المستخدم من خلالها إنشاء حساب و تسجيل بريد الكتروني (بشكل اختياري). القيام بذلك يسمح لمدراء البروكسي بإرسال عنوان جديد للمستخدمين الذين تم حجب عقدهم من داخل بلدانهم. بشكل عام, من المتوقع أن يتم حجب العقد المفتوحة واستبدالها بسرعة أكبر من العقد الخاصة. وكما هو الحال مع العقد الخاصة الجديدة, يتم تأمين جميع عقد Psiphon المفتوحة باستخدام HTTPS, وتلك العقد التي يتم تشغيلها من قِبل شركة Psiphon تقوم بالتعريف عن نفسها باستخدام شهادة صالحة وموقعة.

كيف يمكنني الوصول إلى عقدة Psiphon؟

للحد من مراقبة و حجب البروكسيات الخاصة بها, ليس لدى شركة Psiphon طريقة مركزية لتوزيع العقد المفتوحة (والتي يشار إليها أحياناً بإسم عقد right2know). أحد العقد المفتوحة باللغة الانكليزية, المخصصة لمنتدى الدعم الفني للتحايل الخاص بسيساوي Sesawe متوفرة في http://sesaweenglishforum.net. عقد أخرى موزعة بشكل خاص (عبر القوائم البريدية, خلاصات تويتر, برامج البودكاست, الخ.) من خلال منتجي المحتوى المختلفين الذين يشكلون قاعدة عملاء Psiphon.

تعمل عقد Psiphon الخاصة بشكل مختلف. حتى لو كان من الممكن طباعة وصلة دعوة في هذا الكتاب, سيكون هذا بعيداً عن الحكمة, فبيت القصيد من الحفاظ على العقدة الخاصة هو الحد من نموها والحفاظ على ما يشبه شبكة اجتماعية من الثقة بين أعضائها. بعد كل شيء, فإن دعوة واحدة يتم إرسالها إلى 'مُخبر" واحد قد تكون كافية كي تتم إضافة عنوان الآي بي الخاص بالعقدة إلى القائمة السوداء. والأسوأ من ذلك, إذا تم قبول تلك الدعوة, سيستقبل المخبر أيضاً أي عناوين بروكسي بديلة يتم إرسالها من قِبل مدراء النظام. إذا قمت بتلقي دعوة, فسوف تتضمن وصلة شبيهة بالتالي, https://privatenode.info/w.php?p=A9EE04A3, مما سيسمح لك بإنشاء حساب وتسجيل عنوان بريد الكتروني. للقيام بذلك ، اتبع التعليمات تحت عنوان "إنشاء حساب" ، أدناه. بعد إنشاء الحساب الخاص بك ، فإنك لم تعد بحاجة إلى استخدام رابط الدعوة. بدلاً من ذلك سوف تقوم بتسجيل الدخول عبر عنوان أسهل للتذكر نوعاً ما مثل: https://privatenode.info/harpo.

استخدام عقدة Psiphon مفتوحة

في المرة الأولى التي تتصل فيها مع بروكسي Psiphon مفتوح, سوف ترى "شروط الاستخدام وسياسة الخصوصية لـ Psiphon." الرجاء قراءة الشروط بعناية, لأنها تتضمن نصائح أمنية بالإضافة إلى المعلومات حول كيفية قيام مدراء البروكسي بالتعامل مع البيانات الخاصة بك. من أجل استخدام البروكسي, يجب أن تضغط على موافق Agree.

بعد قبولك شروط الاستخدام, سيقوم Psiphon بتحميل الصفحة الرئيسية الافتراضية المرتبطة بهذه العقدة, كما هو مبين أدناه. يمكنك متابعة الروابط المعروضة على هذه الصفحة, والتي ستقوم بشكل أوتوماتيكي بطلب المحتوى عبر البروكسي, أو تستطيع زيارة مواقع أخرى باستخدام شريط العنوان الأزرق (يطلق عليه الشريط الأزرق Bluebar بحسب مصطلحات Psiphon) الموجود في أعلى صفحة المتصفح.

إنشاء حساب

طالما كنت تذكر أو تحفظ العنوان ضمن العلامات المرجعية الخاص بعقدة مفتوحة غير محجوبة, تستطيع استخدامها للوصول إلى المواقع المحجوبة. إن إنشاء حساب يسمح لك بتعديل إعدادات معينة ، بما في ذلك اللغة البروكسي والصفحة الرئيسية الافتراضية. كما أنه يسمح لك بتسجيل عنوان البريد الإلكتروني بحيث يمكن إرسال بريد إلكتروني لك وعنوان بروكسي جديد من مدير العقدة إذا ما تم حجبها. للقيام بذلك ، انقر على "إنشاء حساب" الموجود في الشريط الأزرق.

إذا تلقيت دعوة لعقدة Psiphon خاصة, فالخطوات المطلوبة لإنشاء حسابك مماثلة لتلك المبينة أدناه.

عند تعبئة استمارة التسجيل, قد تحتاج لاختيار اسم مستخدم ليس مرتبطاً بشخصيتك الحقيقية عبر خدمات البريد الالكتروني, أو عبر مواقع الشبكات الاجتماعية أو غيرها من المنصات الشبيهة. الأمر نفسه ينطبق على عنوان البريد الإلكتروني الخاص بك ، إذا اخترت أن تسجل به. يتم منع معظم المستخدمين الآخرين للبروكسي الخاص بك من مشاهدة اسم المستخدم أو البريد الالكتروني الخاص بك, ولكن يتم تخزين كلا العنصرين في قاعدة بيانات في مكان ما يكون مرئياً لمدراء Psiphon. في حال اخترت تسجيل عنوان بريد الكتروني, من المفضل أن تقوم باختيار عنوان يسمح لك بالوصول إلى بريدك الالكتروني من خلال اتصال HTTPS. بعض خدمات البريد الالكتروني المجانية التي تدعم HTTPS هي :https://mail.google.com, https://www.hushmail.com, و https://mail.riseup.net. لمنع التسجيل الآلي لحسابات Psiphon يتوجب عليك أن تقرأ الرمز الأمني المعروض على الصورة وإدخاله في الحقل الأخير. عند الانتهاء ، انقر فوق "إنشاء حساب Create account".

يجب أن تشاهد رسالة تؤكد نجاح إنشاء حسابك. من الآن فصاعدا الرجاء استخدام العنوان المعروض على هذه الصفحة لتسجيل الدخول إلى عقدة Psiphon الخاصة بك. لاحظ أنه يتضمن البادئة HTTPS ولاحقة قصيرة ("001" في الصورة أعلاه). قد ترغب بطباعة هذه الصفحة الترحيبية أو حفظ عنوان الرابط كمرجعية (لكن انتبه ألا تقوم بحفظ صفحة الترحيب نفسها كمرجعية عن طريق الخطأ). بطبيعة الحال ، سوف تحتاج أيضا إلى اسم المستخدم وكلمة المرور اللذاهن اخترتهما في الخطوات المذكورة أعلاه.

صفحة الترحيب هذه قد تقدم أيضاً بعض النصائح, كما هو مبين أعلاه, حول تنبيهات "الشهادة الأمنية غير الصالحة" والحاجة إلى الموافقة عليها من أجل استخدام Psiphon. في الواقع هذه التعليمات أصبحت قديمة ولا يجب عليك اتباعها. إذا شاهدت عند اتصالك ببروكسي Psiphon مثل هذه التحذيرات المعروضة أدناه, عليك الانتباه إليها. وإذا حدث ذلك ، قد تحتاج إلى إغلاق المتصفح والاتصال بـ info@psiphon.ca أو english@sesawe.net للحصول على المشورة الإضافية.

دعوة الآخرين

إذا كنت تستخدم حساباً للدخول إلى بروكسي Psiphon الخاص بك, فسوف تحصل على القدرة على إرسال الدعوة للآخرين. من أجل المساعدة في منع الحجب, ستقوم بجمع رموز الدعوة ببطىء, وهناك حد لعدد الدعوات التي تحصل عليها في كل مرة. بشكل بديهي, إذا كان البروكسي الخاص بك هو عقدة مفتوحة, تستطيع ببساطة إرسال عنوان البروكسي للآخرين. ولكن, بعد أن يتم الحجب, إذا استقبلت رسالة متابعة لنقل حسابك على بريدك الالكتروني المسجل, قد تجد بأنه قد تم نقل حسابك إلى عقدة خاصة. يجب عليك ألا تقوم أبداً بمشاركة عنوان العقدة الخاصة, إلا من خلال آلية الدعوات الموجودة في Psiphon.

وبمجرد الانتهاء من جمع دعوة أو عدة دعوات, سترى وصلة في الشريط الأزرق الخاص بك تقول شيئاً على غرار Invite (1 remaining) (باقي دعوة واحدة) كما يظهر أدناه.

هناك طريقتان لدعوة الآخرين لاستخدام بروكسي Psiphon الخاص بك:

إذا ضغطت على وصلة الشريط الأزرق سيتم نقلك إلى شاشة إرسال الدعوات. من أجل إنشاء رابط دعوة دون إرسالها بالبريد الإلكتروني ، يجب الضغط على الرابط الشخصي أولا ، ثم "إنشاء دعوات".

إرسال دعوات

أنقر "Invite" على الشريط الأزرق الخاص بك أو Send invitations على شاشة الملف الشخصي Profile. أدخل عنوان البريد الإلكتروني لكل شخص تريد أن ترسل له دعوة ، عنوان واحد في كل سطر ، ثم انقر فوق "Invite".

ستشاهد رسالة تخبرك بأنه تم وضع رسالة أو أكثر ضمن قائمة انتظار, مما يعني بأن Psiphon سيقوم بإرسال بريد الكتروني يحتوي على روابط دعوتك خلال الدقائق القادمة.

تذكر أنه عليك أن تدعو الناس الذين تعرفهم فقط إلى العقد الخاصة.

إنشاء الدعوات

إضغط على "Create invitations" في صفحة الملف الشخصي Profile. حدد عدد روابط الدعوات التي تريد إنشاءها ثم اضغط على "Invite".

يمكنك توزيع روابط الدعوات هذه عبر أي من الوسائل المتاحة لك, ولكن:

الإبلاغ عن موقع معطوب

بعض المواقع التي تعتمد على البرمجيات المُضمنة وتقنيات الويب المعقدة مثل الفلاش والآجاكس قد لا تظهر بشكل صحيح من خلال Psiphon. من أجل تحسين توافق Psiphon مع مثل هذه المواقع, يحتاج المطورون إلى معرفة المواقع التي فيها مشاكل. إذا وجدت موقعاً مثل هذا, تستطيع الإبلاغ عنه بسهولة بالضغط على وصلة Broken Page ضمن الشريط الأزرق. في حال قدمت شرحاً مختصراً للمشكلة في حقل الوصف, هذا سيسمح لفريق تطوير Psiphon لإعادة إنتاج الخطأ وسيساعدهم في العثور على حل. عند الانتهاء ، انقر فوق "Submit" وسيتم إرسال رسالتك إلى المطورين.

SabzProxy

SabzProxy ("البروكسي الأخضر" باللغة الفارسية) هو بروكسي ويب يوزع مجاناً يقدمه فريق Sabznameh.com. وهو يستند إلى الكود القديم لـ PHProxy (والذي توقف العمل عليه منذ العام 2007). لمزيد من التفاصيل حول مفهوم بروكسيات الويب, يرجى مراجعة الفصل السابق.

التحسن الرئيسي في SabzProxy مقارنةً بـ PHProxy هو ترميز العنوان URL. هذا يجعل من SabzProxy أصعباً على الاكتشاف (يمتلك PHProxy بصمة قابلة للتنبؤ وهذا يعني أنه تم حظره في عدد من البلدان, بما في ذلك إيران). فقط التفتيش العميق داخل الحزم قد يؤدي إلى اكتشاف مخدمات SabzProxy وحجبها.

إن SabzProxy هو باللغة الفارسية لكنه يعمل بشكل كامل بأي لغة كانت. وقد استخدمه العديد من الأشخاص في بلدان مختلفة لإعداد الويب بروكسي الخاص بهم.

معلومات عامة 

أنظمة التشغيل المدعومة
اللغة الفارسية
الموقع http://www.sabzproxy.com
الدعم E-mail: sabzproxy@gmail.com

كيف يمكنني الوصول إلى SabzProxy؟

SabzProxy هو بروكسي ويب موزَّع. هذا يعني أنه لا توجد عناصر مركزية لـ SabzProxy, ولا جهة تجارية مصممة لإنشائها ونشرها. بدلا من ذلك فإنه يعتمد على مجتمعه ومستخدميه لإنشاء كياناتهم الخاصة, ومشاركتها مع شبكتهم الخاصة. يمكنك الوصول إلى العناصر من خلال عدد من المنتديات أو الشبكات, وعندما يصبح لديك وصول فأنت مدعو لمشاركته مع أصدقائك.

أحد العناصر المخصصة يتم تشغيله من خلال منتدى الدعم الفني للتحايل الخاص بسيساوي, وهو متوفر لدى http://kahkeshan-e-sabz.info/home (تستطيع الدخول بإسم المستخدم flossmanuals و كلمة المرور flossmanuals).

إذا كنت تمتلك مساحة استضافة على الويب وكنت مهتماً بإنشاء ومشاركة SabzProxy الخاص بك مع أصدقائك وعائلتك, يرجى الرجوع إلى الفصل تثبيت SabzProxy في قسم مساعدة الآخرين من هذا الكتاب.

كيف يعمل؟

إليك مثال يوضح كيف يعمل SabzProxy.

  1. أدخل عنوان خدمة SabzProxy التي تستخدمها في متصفحك.
  2. في صندوق عنوان الويب في صفحة SabzProxy, أدخل عنوان الموقع المُراقب الذي تريد زيارته. على سبيل المثال ، http://www.bbc.co.uk/persian . يمكنك ترك الخيارات الافتراضية.
  3. انقر فوق الذهاب أو الإدخال.

سيتم عرض الموقع في صفحة المتصفح.

يمكنك مشاهدة شريط SabzProxy الأخضر داخل نافدة المتصفح, وموقع بي بي سي الفارسي تحت الشريط.

لمواصلة التصفح ، يمكنك إما :

خيارات متقدمة

عادةً, تستطيع الاحتفاظ بالخيارات الافتراضية للتصفح. ولكن يمكنك الاختيار بين عدة خيارات متقدمة :

FIREFOX AND ITS ADD-ONS

مقدمة إلى فايرفوكس

نعتقد بأنك لن تكون تقوم بقرائة هذا الفصل مالم تكن تعرف ما هو متصفح الويب. ومع ذلك, إن لم تكن تعلم, فالمتصفح هو البرنامج الذي تستخدمه لزيارة ومشاهدة مواقع الويب على الانترنت.

في فصلٍ سابق, شرحنا أن الانترنت هي شبكة عملاقة من أجهزة الكمبيوتر, متصلة جميعها بعضها ببعض. بعض أجهزة الكمبيوتر هي "مخدمات ويب" - وهي أجهزة الكمبيوتر التي تحتوي على مواقع الانترنت. إذا أردت زياردة هذه المواقع من جهاز الكمبيوتر الخاص بك أو من هاتفك المحمول, ستحتاج إلى طريقة لتصفح المواقع واستعراضها. هذا ما يفعله المتصفح.

واحد من المتصفحات الأكثر شعبية فايرفوكس ،وهو متصفح مجاني ، مفتوح المصدر, تم إنشاؤه من قبل مؤسسة موزيلا في عام 2003. يعمل فايرفوكس على جميع أنظمة التشغيل الرئيسية -- ويندوز ، وماك و لينوكس -- وترجم إلى أكثر من 75 لغة. والأفضل من ذلك, فهو مجاني بشكل كامل. 

أين يمكن الحصول على فايرفوكس

إذا كنت تريد تثبيت فايرفوكس يمكنك العثور على ملفات التثبيت هنا :
https://www.mozilla.com/en-US/firefox/

عند زيارة هذا الموقع سيقدم لك تلقائيا ملف التثبيت الصحيح لنظام التشغيل الخاص بك (ويندوز / ماك / لينوكس). لمزيد من المعلومات حول كيفية تثبيت فايرفوكس على كل من أنظمة التشغيل هذه ، الرجاء راجع دليل فايرفوكس ضمن موقع FLOSS Manuals:
http://en.flossmanuals.net/firefox

ماهي إضافات فايرفوكس؟

عند أول تحميل وتثبيت لفايرفوكس ، فإنه يستطيع التعامل مع المهام الأساسية للمتصفح على الفور. يمكنك أيضا إضافة قدرات إضافية أو تغيير الطريقة التي يتصرف فيها فايرفوكس عن طريق تثبيت إضافات ، وهي إضافات صغيرة تقوم بتوسعة قدرات فايرفوكس. وهناك عدة أنواع من الإضافات :

مجموعة الإضافات المتوفرة هائلة. يمكنك إضافة قواميس للغات مختلفة، تتبع الطقس في بلدان أخرى ، والحصول على اقتراحات لمواقع ويب مماثلة لتلك التي تستعرضها حاليا ، وأكثر من ذلك بكثير.

يضع فايرفوكس قائمة بالإضافات الحالية على موقعه (https://addons.mozilla.org/firefox), أو تستطيع استعراضهم بحسب الفئة من: https://addons.mozilla.org/firefox/browse.

قبل أن تقوم بتثبيت أي إضافة, ضع بعين الاعتبار بأنها تستطيع قراءة الكثير من المعلومات من متصفحك لهذا من الضروري جداً اختيار الإضافات من مصادر موثوق بها. عدا عن ذلك, يمكن لإضافة تقوم بتثبيتها أن تقوم بمشاركة المعلومات عنك دون علمك, أو أن تحفظ سجلاً للمواقع التي قمت بزيارتها, أو حتى إيذاء جهاز الكمبيوتر الخاص بك.

ونحن ننصح بعدم قيامك بتثبيت إضافة لفايرفوكس مالم تكن متوفرة من صفحة إضافات فايرفوكس. كما أنها لا يتوجب عليك أبداً تثبيت فايرفوكس مالم تحصل على ملفات التثبيت من مصدر موثوق. ومن المهم ملاحظة أن استخدام فايرفوكس على كمبيوتر شخص آخر أو في أحد مقاهي الإنترنت يزيد من احتمال تعرضك للخطر.

في الفصول الثلاثة المقبلة ، سوف نلقي نظرة على بعض الإضافات ذات الأهمية الخاصة للتعامل مع الرقابة على الإنترنت.

Noscript و Adblock

في حين أنه لا توجد أداة يمكن أن تحميك بشكل كامل من جميع التهديدات المحدقة بخصوصيتك وأمنك على الانترنت, يمكن أن تسهم ملحقات فايرفوكس المشروحة في هذا الفصل وبحد كبير في الإقلال من تعرضك لمعظم تلك التهديدات, وفي زيادة فرص المحافظة على هوية مجهولة.

AdBlock Plus

Adblock Plus الموقع (http://www.adblockplus.org) يقوم بمسح الصفحات بحثاً عن الإعلانات والمحتويات الأخرى التي قد تحاول تعقبك, ثم يقوم بمنعها. وكي يبقى محدثاً بآخر التهديدات, يعتمد Adblock Plus على قوائم سوداء يقوم بإدارتها المتطوعون.

البداية مع Adblock Plus

بعد أن تقوم بتثبيت فايرفوكس:

  1. قم بتحميل النسخة الأخيرة منAdBlock Plus من http://adblockplus.org/en/installation#release أو ابحث عن الإضافة من مدير إضافات فايرفوكس ("Firefox" > "Add-ons").
  2. قم بتأكيد أنك تريد Adblock Plus بالضغط على "ثبت الآن Install Now".

  3. بعد أن يتم تثبيت Adblock Plus, سيقوم فايرفوكس بإعادة التشغيل.



اختيار أحد الفلاتر للاشتراك بها

Adblock Plus بحد ذاته لا يفعل أي شيء. في حين أنه يستطيع رؤية كل عنصر يحاول الموقع تحميله, لكنه لا يعرف أي من تلك العناصر ينبغي عليه منعه. وهذا هو هدف فلاتر Adblock Plus. بعد إعادة تشغيل فايرفوكس ، سيطلب منك اختيار اشتراك بأحد الفلاتر (مجانا).

ماهو الفلتر الذي يتوجب عليك اختياره للاشتراك به؟ يوفر Adblock Plus بعض الفلاتر في قائمته المنسدلة وقد ترغب بمعرفة نقاط قوة كل منها. أحد الفلاتر الجيدة كبداية لحماية خصوصيتك هو EasyList (متوفر أيضاً في http://easylist.adblockplus.org/en).

في حين أن الامر يبدو مغرياً, لا تقم بإضافة كل ما يمكنك الحصول عليه من الاشتراكات, لأن بعضها قد يتداخل مما يؤدي إلى نتائج غير متوقعة. EasyList (الموجه بشكل رئيسي للمواقع باللغة الانكليزية) يعمل بشكل جيد مع بقية ملحقات EasyList الأخرى (مثل القوائم الخاصة بمناطق محددة مثل RuAdList أو القوائم الموضوعية مثلEasyPrivacy). لكنه يتعارض مع قائمة Fanboy (قائمة أخرى تركز بشكل أساسي على المواقع باللغة الانكليزية).

يمكنك دائما تغيير اشتراكات الفلاتر في أي وقت عبر خيار التفضيلات preferences (إضغط على Ctrl+Shift+E). عند الانتهاء من التعديلات إضغط على OK.

إنشاء فلاتر شخصية

يتيح لك AdBlock Plus أيضاً إمكانية إنشاء فلاترك الخاصة, في حال أردت ذلك. لإضافة فلتر, إبدأ مع خيارات AdBlock Plus عبر ضغط (Ctrl+Shift+E) والنقر على "Add Filter" في الزاوية اليسارية السفلى من النافذة. قد لا تحل القوائم المخصصة محل فوائد القوائم السوداء المتابعة بشكل جيد مثل EasyList, لكنها مفيدة جداً لحجب محتويات معينة لم تتم تغطيتها في القوائم العامة. على سبيل المثال, إذا أردت منع التفاعل مع الفيسبوك من مواقع أخرى, يمكنك إضافة الفلترة التالي:

||facebook.*$domain=~facebook.com|~127.0.0.1

يقوم القسم الأول (||facebook.*) بمنع أي شيء يأتي من إسم النطاق الخاص بفيسبوك. القسم الثاني ($domain=~facebook.com|~127.0.0.1) هو استثناء يطلب من الفلتر السماح لطلبات الفيسبوك فقط عندما تكون في الفيسبوك أو إذا جاءت طلبات الفيسبوك من 127.0.0.1 (جهاز الكمبيوتر الخاص بك) كي تبقى ميزات محددة من الفيسبوك قادرة على العمل.

يمكنك العثور على دليل حول كيفية إنشاء فلاتر Adblock Plus خاصة بك من هنا http://adblockplus.org/en/filters.

تمكين وتعطيل Adblock Plus بالنسبة لعناصر أو مواقع محددة

يمكنك الاطلاع على العناصر التي حددها Adblock Plus بالضغط على أيقونة ABP في المتصفح (عادةً بجوار شريط البحث) واختيار "Open blockable items", أو عبر ضغط Ctrl+Shit+V. ستسمح لك نافذة في أسفل متصفحك بتمكين أو تعطيل كل عنصر على حدة على أساس كل حالة. بدلاً من ذلك, تستطيع تعطيل Adblock Plus لإسم نطاق معين أو لصفحة معينة بالضغط على أيقونة Adblock Plus واختيار "Disable on [domain name]" أو "Disable on this page only".

NoScript

تقوم لاحقة NoScript بتوسعة حماية المتصفح عبر الحجب الكامل للجافا سكربت والجافا وغيره من المحتوى القابل للتنفيذ والذي يمكن أن يتم تحميله من موقع وتشغيله على جهازك. كي تطلب من NoScript تجاهل مواقع معينة, عليك إضافتها إلى قائمة بيضاء. قد يبدو هذا مملا ، ولكن NoScript يقوم بعمل جيد في حماية مستخدمي الإنترنت من تهديدات عدة مثل البرمجيات من نوع cross-site scripting (عندما يقوم المهاجمون بوضع كود خبيث من موقع في موقع آخر) و الـ clickjacking (عند النقر على عنصر بريء المظهر ضمن صفحة فيقوم بكشف معلومات سرية أو يسمح للمهاجم بالتحكم بجهاز الكمبيوتر الخاص بك). للحصول على NoScript, قم بزيارة http://addons.mozilla.org أو http://noscript.net/getit.

نفس الأسلوب الذي يتبعه NoScript لحمايتك يمكن تغيير مظهر ووظيفة مواقع الويب الجيدة أيضاً. لحسن الحظ ، يمكنك ضبط كيف يتعامل NoScript مع صفحات فردية أو مواقع ويب بشكل يدوي -- الأمر متروك لك لايجاد التوازن الصحيح بين الراحة والأمان.

البداية مع NoScript

  1. إذهب إلى قسم التحميل في NoScript من الموقع http://noscript.net/getit . انقر على زر "INSTALL" أخضر اللون.
  2. قم بتأكيد أنك تريد NoScript بالضغط على "Install Now".

  3. قم بإعادة تشغيل المتصفح عندما يطلب منك ذلك.

تنبيهات NoScript وإضافة المواقع إلى قائمتك البيضاء

حالما يتم إعادة التشغيل, سيكون لدى متصفحك أيقونة NoScript في الزاوية السفلى اليسرى, حيث يشير شريط الحالة إلى درجة الإذن التي يمتلكها الموقع الحالي لتنفيذ المحتوى على جهاز الكمبيوتر الخاص بك.

لإضافة المواقع التي تثق بها إلى القائمة البيضاء ، انقر على أيقونة NoScript وحدد :

(يمكنك أيضا استخدام خيارات "Temporarily allow" للسماح بتحميل المحتوى فقط في جلسة التصفح الحالية. وهذا مفيد للأشخاص الذين يعتزمون زيارة موقع مرة واحدة فقط ، والذين إبقاء قائمتهم البيضاء ضمن حجم معقول.)

بدلا من ذلك ، يمكنك إضافة أسماء النطاقات مباشرة إلى القائمة البيضاء عن طريق النقر على زر NoScript ، واختيار Options ومن ثم النقر على التبويب Whitelist.

تحديد المحتوى كغير موثوق

إذا كنت تريد منع القطع البرمجية من التحميل بشكل دائم في موقع معين, يمكنك تحديدها كغير موثوقة: فقط إضغط على أيقونة NoScript, إفتح القائمة "Untrusted" واختر "Mark [domain name] as Untrusted". سيقوم NoScript بتذكر خيارك, حتى لو كان الخيار "Allow Scripts Globally" مفعلاً.

HTTPS Everywhere

HTTPS Everywhere هي إضافة لفايرفوكس تم إنتاجها كثمرة تعاون بين مشروع Tor (https://www.torproject.org) و مؤسسة الحدود الالكترونية (https://eff.org/). تقوم الإضافة بتشفير اتصالاتك مع عدد من المواقع الرئيسية, بما في ذلك غوغل, ويكيبيديا, ومنصات الشبكات الاجتماعية مثل فيسبوك وتويتر.

العديد من المواقع على الويب تدعم التشفير عبر HTTPS لكنها تجعل استخدامه أمراً صعباً. على سبيل المثال, قد تقوم تلك المواقع بوصلك عن طريق HTTP بشكل افتراضي, حتى في حال توفر HTTPS. أو أنها قد تملأ الصفحات المشفرة بوصلات تذهب بك إلى موقع غير مشفر. بهذا الطريقة, فالبيانات (مثل اسماء المستخدمين وكلمات المرور) المرسلة والمستقبلة بواسطة هذه المواقع يتم نقلها كنص عادي وسهل للقراءة من قبل أطراف خارجية.

تقوم لاحقة HTTPS Everywhere بإصلاح هذه المشاكل عن طريق إعادة كتابة جميع الطلبات إلى هذه المواقع بـ HTTPS. (على الرغم أن اللاحقة تسمى "HTTPS Everywhere", فهي تقوم بتفعيل HTTPS فقط ضمن قائمة معينة من المواقع وتستطيع استخدام HTTPS فقط على المواقع التي اختارت دعم البروتوكول. ولا يمكن أن تجعل اتصالك إلى موقع آمن إذا كان ذلك الموقع لا يقدم HTTPS كخيار.)

يرجى ملاحظة أن بعض هذه المواقع ما زالت تتضمن الكثير من المحتويات, مثل الصور أو الأيقونات, من أسماء نطاق خارجية ليست متوفرة عبر HTTPS. كالعادة, إذا كانت أيقونة القفل الخاصة بالمتصفح مكسورة أو تحمل علامة تعجب, فقد تبقى عرضة لبعض الأعداء الذين يستخدمون الهجمات الفعالة أو تحليل الحركة. ومع ذلك, فالجهد المطلوب لرصد متصفحك قد تمت زيادته بشكل مفيد.

بعض المواقع (مثل Gmail) تقدم دعم HTTPS بشكل أوتوماتيكي, لكن استخدام HTTPS Everywhere سيحميلك أيضاً من هجمات التجريد من SSL أو SSL-stripping, في هذه الهجمات يقوم المهاجم بإخفاء نسخة HTTPS الخاصة بالموقع من جهاز الكمبيوتر الخاص بك إذا حاولت في البداية الوصول إلى نسخة HTTP.

يمكن العثور على مزيد من المعلومات على: https://www.eff.org/https-everywhere.

التثبيت

أولاً, قم بتحميل لاحقة HTTPS Everywhere من الموقع الرسمي: https://www.eff.org/https-everywhere.

قم باختيار الإصدار الأحدث. في المثال أدناه ، تم استخدام الإصدار 0.9.4 من HTTPS Everywhere. (قد تكون نسخة أحدث متوفرة الآن.)

انقر على "Allow". سيتوجب عليك بعد ذلك إعادة تشغيل فايرفوكس بالضغط على الزر "Restart Now". HTTPS Everywhere أصبحت مثبتة الآن.

الاعدادات

للوصول إلى إعدادات HTTPS Everywhere في فايرفوكس 4 (لينوكس) ، انقر على قائمة فايرفوكس في أعلى يسار الشاشة ومن ثم إختر Add-ons Manager. (لاحظ أنه في إصدارات مختلفة من فايرفوكس و أنظمة تشغيل مختلفة, قد يكون مدير الإضافات موجوداً في أماكن مختلفة في الواجهة.)

انقر على زر الخيارات Options.

ستظهر قائمة بجميع المواقع المدعومة حيث يجب أن يتم تطبيق قواعد إعادة توجيه HTTPS. إذا كان لديك مشاكل مع قاعدة إعادة توجيه محددة ، يمكنك إلغاؤها هنا. في هذه الحالة, لن يقوم HTTPS Everywhere بتعديل اتصالاتك إلى ذلك الموقع المحدد.

الاستخدام

وبمجرد تمكينها وإعدادها, فإن HTTPS Everywhere سهلة جداً وغير مرئية عند الاستخدام. اكتب عنوان HTTP غير آمن (على سبيل المثال ، http://www.google.com ).

إضغط Enter. سوف يتم إعادة توجيهك تلقائياً إلى موقع HTTPS الآمن والمشفر (في هذا المثال: https://encrypted.google.com). ليس هناك حاجة إلى إجراءات أخرى.

إذا قامت الشبكات بحجب HTTPS

قد يقرر مشغل الشبكة الخاص بك حجب النسخ الآمنة من مواقع الانترنت من أجل زيادة قدرته على التجسس على ما تفعله. في هذه الحالة قد يمنعك HTTPS Everywhere من استخدام هذه المواقع لأنه يقوم بإجبار متصفحك على استخدام النسخة الآمنة من هذه المواقع فقط. (على سبيل المثال ، سمعنا عن وجود شبكة لاسلكية في أحد المطارات حيث سمح لجميع اتصالات HTTP ، ولكن ليس اتصالات HTTPS. ربما كان مشغلوا الشبكة اللاسلكية مهتمين في مشاهدة ما يفعله المستخدمين. في ذلك المطار لم يتمكن مستخدمو HTTPS Everywhere من استخدام مواقع معينة مالم يقوموا بتعطيل HTTPS Everywhere بشكل مؤقت.)

في هذا السيناريو, قد تختار استخدام HTTPS Everywhere مع تقنية تحايل مثل Tor أو VPN من أجل تجاوز حجب الشبكة للوصول الآمن إلى المواقع.

إضافة الدعم إلى مواقع إضافية في HTTPS Everywhere

يمكنك إضافة القواعد الخاصة بك إلى إضافة HTTPS Everywhere لمواقع الويب المفضلة لديك. يمكنك معرفة كيفية القيام بذلك على العنوان التالي : https://www.eff.org/https-everywhere/rulesets. الفائدة من إضافة القواعد هي أنها تعلم HTTPS Everywhere كيف يضمن أن وصولك إلى تلك المواقع هو وصول آمن. لكن تذكر: إن HTTPS Everywhere لا يسمح لك بالوصول إلى المواقع بشكل آمن مالم يكن مشغلوا الموقع قد اختاروا مسبقاً جعل مواقعهم متوفرة عبر HTTPS. إذا كان أحد المواقع لا يدعم HTTPS, لا يوجد فائدة من إضافة القواعد له.

إذا كنت تدير موقعاً على شبكة الانترنت وقمت بتوفير نسخة HTTPS من الموقع, من الجيد أن تقوم بإرسال موقعك إلى إصدار HTTPS Everywhere الرسمي.

إعدادات البروكسي و FOXYPROXY

يسمح لك مخدم البروكسي بالوصول إلى مواقع الويب أو مواقع الانترنت الأخرى حتى عندما يكون وصولك المباشر محجوباً في بلدك أو من قِبل مزود خدمة الانترنت الخاص بك. هناك عدة أنواع من البروكسيات, بما في ذلك:

تستطيع استخدام بروكسي الويب مباشرةً بدون أي إعدادات عن طريق كتابة عنوانه. أما بروكسيات HTTP و SOCKS فيجب إعدادها ضمن متصفحك.

إعدادات البروكسي الافتراضية في فايرفوكس

في فايرفوكس 4 (لينوكس) ، يمكنك الدخول إلى شاشة الإعدادات عن طريق النقر على قائمة فايرفوكس في أعلى يسار الشاشة ومن ثم تحديد خيارات Options. في النافذة المنبثقة, اختر الأيقونة المسماة Advanced ثم اختر علامة التبويب Network. سترى هذه النافذة :

اختر Settings, إضغط على "Manual proxy configuration" وقم بإدخال معلومات مخدم البروكسي الذي تريد استخدامه. تذكر أن بروكسيات HTTP و SOCKS تعمل بشكل مختلف ويجب أن يتم إدخالها في الحقول المناسبة. إذا كان هناك نقطتين (:) في معلومات البروكسي الخاص بك ، هذا هو الفاصل بين عنوان البروكسي ورقم المنفذ. وستبدو الشاشة على هذا النحو:

بعد النقر فوق Ok ، سيتم حفظ الإعداد الخاص بك ، وسوف يتصل المتصفح تلقائيا من خلال هذا البروكسي بالنسبة لكافة الاتصالات في المستقبل. إذا حصلت على رسالة خطأ مثل, "The proxy server is refusing connections" أو "Unable to find the proxy server", فهناك مشكلة في إعدادات البروكسي الخاصة بك. في هذه الحالة ، كرر الخطوات المذكورة أعلاه وحدد "No proxy" في الشاشة الأخيرة لإلغاء تفعيل البروكسي.

FoxyProxy

FoxyProxy هي إضافة مجانية لمتصفح فايرفوكس تجعل من السهل إدارة العديد من مخدمات البروكسي والتغيير بينها. للحصول على تفاصيل حول FoxyProxy ، زيارة http://getfoxyproxy.org/ .

التثبيت

في فايرفوكس 4 (لينوكس), إضغط على قائمة فايرفوكس في أعلى يسار الشاشة ثم اختر Add-ons. في النافذة المنبثقة, اكتب اسم الإضافة التي تريد تثبيتها (في هذه الحالة "FoxyProxy") ضمن صندوق البحث في أعلى اليمين ثم اضغط Enter. في نتائج البحث, سترى نسختين مختلفتين من FoxyProxy وهما: Standard (القياسية) و Basic (الأساسية). للمقارنة الكاملة بين النسختين المجانيتين, قم بزيارة http://getfoxyproxy.org/downloads.html#editions, لكن النسخة الأساسية كافية من أجل احتياجات التحايل الأساسية. بعد اتخاذ القرار أي النسختين تحتاج, إضغط على Install.

بعد التثبيت, سيقوم فايرفوكس بإعادة التشغيل وفتح موقع المساعدة الخاص بـ FoxyProxy. يجب أن تشاهد رمز FoxyProxy في أسفل اليمين.

الاعدادات

كي يقوم FoxyProxy بأداء عمله, عليه معرفة إعدادات البروكسي التي يتوجب عليه استخدامها. إفتح نافدة الإعدادات بالضغط على الأيقونة في الجهة السفلى اليمنى من نافذة فايرفوكس. تبدو نافذة الإعدادات كالتالي:

 

انقر على "Add New Proxy". في النافذة التالية ، أدخل تفاصيل البروكسي بطريقة مماثلة إلى إعدادات البروكسي الافتراضية في فايرفوكس:

 

اختر "Manual Proxy Configuration", أدخل عنوان المضيف أو الآي بي ورقم المنفذ الخاص بالبروكسي في الحقول المناسبة. قم باختيار "SOCKS proxy؟" إن كان هذا ينطبق على البروكسي الذي لديك, ثم انقر على OK. بإمكانك إضافة المزيد من البروكسيات عن طريق إعادة الخطوات أعلاه.

الاستخدام

يمكنك التبديل بين البروكسيات الخاصة بك (أو اختيار عدم استخدام بروكسي) بالضغط بالزر الأيمن على أيقونة فايرفوكس في الزاوية السفلى اليمنى من المتصفح:

 

لاختيار مخدم بروكسي, ببساطة إنقر بالزر الأيسر على البروكسي المطلوب.

TOOLS

مقدمة

الفكرة الأساسية للتحايل على رقابة الانترنت هي تمرير الطلبات عبر مخدم ثالث غير محجوب ومتصل بالانترنت عن طريق اتصال غير مفلتر. يشرح هذا الفصل بعض الأدوات التي تجعل من الممكن استخدام مثل هذا المخدم من أجل التغلب على حجب الإنترنت ، والفلترة ، والمراقبة. وينبغي أن يستند اختيار الأداة التي يمكن أن تحقق أهدافك بأفضل شكل ممكن على تقييم أولي على نوع المحتوى الذي تريد الوصول إليه ، والموارد المتاحة لديك ، ومخاطر القيام بذلك.

إن أدوات التغلب على حجب الانترنت, والفلترة والمراقبة مصممة للتعامل مع مختلف العقبات والتهديدات. وقد تقدم:

بعض الأدوات تحمي اتصالك بطريقة واحدة فقط من هذه الطرق. على سبيل المثال ، يمكن للكثير من البروكسيات الالتفاف على الرقابة ولكنها لا تمنع التنصت. من المهم أن تفهم أنك قد تحتاج إلى مجموعة من الأدوات لتحقيق هدفك.

كل نوع من الحماية مناسب لمجموعة مختلفة من الأشخاص في حالات مختلفة. عند اختيار الأدوات التي تتجاوز الرقابة على الإنترنت ، يجب أن تضع في اعتبارك ما نوع الحماية التي تحتاج إليها وفيما إذا كانت مجموعة الأدوات التي تستخدمها يمكن أن توفر هذا النوع من الحماية. على سبيل المثال ، ماذا سيحدث إذا اكتشف أحدهم أنك تحاول التحايل على نظام الرقابة؟ هل الوصول هو مصدر اهتمامك الرئيسي, أم أنك تريد أن تبقى مجهول الهوية أثناء قيامك بذلك؟

في بعض الأحيان ، يمكن استخدام أداة واحدة للتغلب على الرقابة وحماية الهوية، ولكن الخطوات لكل منها مختلفة. على سبيل المثال, شاع استخدام Tor لكلا الهدفين, لكن مستخدمي Tor المهمتون غالباً بواحد من الأسباب أو بآخر يستخدمون Tor بشكل مختلف. لأسباب تتعلق بإخفاء الهوية, من المهم أن تستخدم متصفح الويب الذي يأتي مع Tor لأنه قد تم تعديله لمنع تسرب هويتك الحقيقية.

تحذير هام

معظم أدوات التحايل يمكن كشفها ببعض الجهد الكافي من قِبل مشغلي الشبكة أو الوكالات الحكومية, بما أن الحركة التي تولدها قد تُظهر أنماطاً مميزة. وهذا صحيح بالتأكيد بالنسبة لوسائل التحايل التي لا تستخدم التشفير, لكن يمكن أن يكون الأمر صحيحاً بالنسبة للوسائل التي تفعل ذلك. من الصعب جداً الحفاظ على سرية الحقيقة بأنك تستخدم تقنية للتحايل على الفلترة, خاصة إذا ما كنت تستخدم تقنية شائعة أو تتابع باستخدام نفس الخدمة أو الطريقة لفترة طويلة من الوقت. أيضا, هناك طرق لا تعتمد على التكنولوجيا لاكتشاف سلوكك الخاص: الملاحظة الشخصية, المراقبة, أو العديد من الأشكال التقليدية الأخرى التي يستخدمها الإنسان في جمع المعلومات.

ليس بإمكاننا تقديم مشورة محددة بشأن تحليل التهديد أو اختيار الأدوات اللازمة لمواجهة التهديدات. المخاطر تختلف في كل حالة وكل بلد ، وكثيرا ما تتغير. عليك أن تتوقع دائماً بأن أولئك الذين يحاولون تقييد الاتصالات أو النشاطات سيواصلون تحسين أساليبهم.

إذا كنت تفعل شيئاً قد يعرضك للخطر في مكان تواجدك, عليك أن تطلق أحكامك الخاصة حول أمنك و استشارة الخبراء (إن أمكن).

لمعرفة المزيد حول الأمن الرقمي والخصوصية ، إقرأ:

http://www.frontlinedefenders.org/manual/en/esecman/intro.html
http://security.ngoinabox.org/html/en/index.html

Freegate

Freegate هو أداة بروكسي لمستخدمي ويندوز تم تطويرها من قبل DIT-INC لتجاوز رقابة الانترنت في الصين وإيران.

معلومات عامة:

أنظمة التشغيل المدعومة
اللغة الانجليزية والصينية والفارسية والإسبانية
الموقع http://www.dit-inc.us/freegate
الدعم المنتدى: http://www.dit-inc.us/support

كيفية الحصول على Freegate

يمكنك تحميل البرنامج مجانا من http://www.softpedia.com/get/Network-Tools/Misc-Networking-Tools/Freegate.shtml .

سوف تحصل على ملف من اللاحقة zip., وعليك أولاً فك ضغطه. انقر بالزر الايمن على الملف الذي تم تنزيله وحدد "Extract All" ، ثم انقر على الزر "Extract". الملف الناتج يبلغ حوالي 1.5 ميغابايت. يمكن أن يبدو اسم الملف التنفيذي مثل سلسلة قصيرة من الحروف والأرقام (على سبيل المثال "fg707p.exe").

التثبيت

عند تشغيل التطبيق لأول مرة ، قد تشاهد تحذير أمني. يمكنك قبول هذا التحذير الأمني بإلغاء تحديد مربع "Always ask before opening this file" والنقر فوق تشغيل.

تشغيل Freegate

الآن يجب أن يبدأ تشغيل البرنامج ويتصل تلقائياً بالمخدم.

عندما يعمل النفق الآمن بنجاح, سترى نافذة حالة Freegate وسيتم فتح نافذة جديدة من متصفح الانترنت اكسبلورر مع العنوان "http://dongtaiwang.com/loc/phome.php?v7.07&l=409" الذي سيتم تحميله, وذلك وفقاً لنسختك ولغتك. وهذا هو التأكيد بأنك تستخدم Freegate بشكل صحيح من خلال نفق مشفر.

إن سار كل شيء على ما يرام, تستطيع التصفح بشكل عادي باستخدام نافدة الانترنت اكسبلورر التي تم فتحها بشكل تلقائي للالتفاف على الرقابة على الانترنت.

إن كنت تريد استخدام تطبيق آخر مع Freegate (على سبيل المثال متصفح فايرفوكس أو تطبيق Pidgin للمراسلات الفورية), سيكون عليك إعدادهم لاستخدام مخدم البروكسي الخاص بـ Freegate. رقم الآي بي هو 127.0.0.1 ، والمنفذ هو 8580.

تحت علامة تبويب الإعدادات Settings في Freegate، يمكنك اختيار لغة الواجهة من بين الإنجليزية ، والصينية التقليدية والصينية المبسطة والفارسية والإسبانية. تحت الخيار Status, تستطيع متابعة حركة الرفع والتحميل الخاصة بك من خلال شبكة Freegate. تبويب Server يسمح لك بالاختيار من عدة مخدمات, قد يكون واحداً منها أسرع من اتصالك الحالي.

Simurgh

Simurgh (والذي يعني "العنقاء" بالفارسية) هو برنامج وخدمة بروكسي خفيفة ومستقلة. هذا يعني بأنه يمكن تشغيله دون أي تثبيت مسبق أو حقوق إدارة على الكمبيوتر. يمكنك نسخه إلى قرص USB واستخدامه على الأجهزة المشتركة (في مقاهي الانترنت, على سبيل المثال).

معلومات عامة:

أنظمة التشغيل المدعومة
اللغة الإنجليزية
الموقع https://simurghesabz.net
الدعم البريد الإلكتروني : info@simurghesabz.net

تحميل Simurgh

لاستخدام خدمة Simurgh ، قم بتحميل الأداة مجانا من https://simurghesabz.net/ .

وهو متوفر لأي نسخة من مايكروسوفت ويندوز. يبلغ حجم الملف أقل من 1 ميغابايت, لذا يمكن تحميله حتى على خط انترنت بطيء في فترة زمنية معقولة.

استخدام Simurgh

لتشغيل Simurgh ، انقر على الملف الذي قمت بتحميله. افتراضيا ، الملفات التي تم تحميلها من مايكروسوفت انترنت اكسبلورر توجد على سطح المكتب والملفات التي تم تحميلها مع موزيلا فايرفوكس تقع في "My Documents" ثم "Downloads".

لاحظ أنه عند تشغيل Simurgh للمرة الأولى ، قد تواجه تنبيهاً أمنياً من ويندوز الذي يسألك إذا كنت تريد أن تبقي Simurgh محظوراً. بما أنه على Simurgh أن يتصل بالانترنت كي يعمل فمن الهام جداً أن تختار "Unblock" أو "Allow Access" (بحسب النسخة التي تستخدمها من مايكروسوفت ويندوز).

قد تشاهد هذا التحذير المنبثق :

أو هذا :

بعد أن قمت بتشغيل Simurgh بنجاح, إضغط على Start لإنشاء اتصال آمن.

عندما يتغير زر Start إلى Stop, فهذا يعني أن Simurgh قد اتصل بمخدماته.

تأكد من اتصالك بمخدم Simurgh

الآن سيتم فتح نافذة جديدة من متصفح انترنت اكسبلورر مع صفحة تجريبية. إذا رأيت اتصالك قادماً من دولة أخرى, مثل الولايات المتحدة, فهذا يؤكد أن Simurgh قد غير إعدادات متصفحك بنجاح وبأنك تقوم تلقائياً بالتصفح عبر اتصال Simurgh الآمن.

يمكنك أيضا استخدام الموقع http://www.geoiptool.com للتحقق من أين يبدو اتصالك قادماً. إذا كانت المواقع تُظهر موقعك في أماكن بعيدة جدا (في بلد آخر ، مثل الولايات المتحدة) ، فأنت تستخدم اتصال Simurgh الآمن.

استخدام Simurgh مع موزيلا فايرفوكس

لكي تتمكن من استخدام مستعرض ويب آخر مثل موزيلا فايرفوكس ، تحتاج إلى إعداده لاستخدام بروكسي الـ HTTP كـ "localhost" مع المنفذ 2048.

في فايرفوكس تستطيع العثور على إعدادات البروكسي عبر Tools > Options > Network > Settings.
في نافذة "Connection settings" اختر "Manual proxy configuration" وأدخل "localhost" (بدون الفواصل) كبروكسي الـ HTTP والمنفذ 2048, كما هو موضع في الصورة أدناه. لقبول الإعدادات الجديدة ، انقر فوق OK.

UltraSurf

UltraSurf, من الشركة الشركة المطورة UltraReach Internet Corp, هي أداة بروكسي مصممة لمساعدة مستخدمي الانترنت في الصين للالتفاف على الرقابة المفروضة عليهم. وقد يعمل للمستخدمين في دول أخرى كذلك.

معلومات عامة:

أنظمة التشغيل المدعومة
اللغة الإنجليزية
الموقع http://www.ultrareach.com
الدعم أسئلة وأجوبة : http://www.ultrareach.com/usercenter_en.htm

كيفية الحصول على UltraSurf

يمكنك تحميل البرنامج المجاني (ويندوز فقط) ، من http://www.ultrareach.com أو http://www.ultrareach.net/ أو http://www.wujie.net (الصفحة الأخيرة بالصينية ، ولكن من السهل العثور على التحميل بالانكليزية).

تثبيت واستخدام UltraSurf

بمجرد أن تقوم بتحميل الملف ، اسمه على غرار "u1006.zip" (اعتمادا على رقم الإصدار) ، قم بفك ضغطه بالنقر بزر الفأرة الأيمن على الملف واختيار "Extract All". انقر نقرا مزدوجا فوق أيقونة "u1006" الجديدة لتشغيل البرنامج.

سوف يفتح UltraSurf الانترنت اكسبلورر تلقائياً ويعرض صفحة البحث الخاصة بـ UltraSurf http://www.ultrareach.com/search.htm. تستطيع الآن أن تبدأ التصفح باستخدام نافذة الانترنت اكسبلورر التي فتحها UltraSurf.

إذا أردت استخدام تطبيق آخر مع UltraSurf (على سبيل المثال متصفح فايرفوكس أو برنامج Pidgin للرسائل الفورية), تحتاج إلى إعداد تلك البرامج لاستخدام UltraSurf كمخدم بروكسي: رقم الآي بي هو 127.0.0.1 (جهاز الكمبيوتر الخاص بك, ويعرف أيضاً بـ "localhost") والمنفذ 9666.

يمكنك فتح دليل استخدام UltraSurf بالضغط على Help في النافذة الرئيسية لـ UltraSurf.

معلومات حول UltraSurf بالصينية (wujie) : http://www.internetfreedom.org/UltraSurf

دليل المستخدم بالصينية : http://www.wujie.net/userguide.htm

خدمات VPN

الـ VPN (الشبكة الافتراضية الخاصة) تقوم بتشفير وتمرير اتصالك بالانترنت بينك وبين كمبيوتر آخر. قد يعود هذا الكمبيوتر إلى خدمة VPN تجارية, أو إلى مؤسستك, أو جهة موثوق بها.

لأن خدمات VPN تقوم بتمرير جميع حركة الانترنت الخاصة بك عبر نفق, فيمكن استخدامها للبريد الاكتروني, المراسلات الفورية, الاتصال عبر الانترنت VoIP أو أي خدمة انترنت أخرى بالإضافة إلى تصفح الويب, مما يجعل كل ما ينتقل عن طريق النفق غير قابل للقراءة لأي شخص على طول الطريق.

إذا انتهى النفق خارج المنطقة التي يتم فيها تقييد الانترنت, يمكن أن تكون هذه طريقة فعالة من أجل التحايل, لأن مخدم الفلترة لا يرى إلا بيانات مشفرة, ولا سبيل لديه لمعرفة ماهي البيانات التي تمر عبر النفق. لديه تأثير إضافي وهو جعل جميع الأنواع المختلفة من اتصالك تبدو متشابهة للمتنصت.

 

بما أن العديد من الشركات العالمية تستخدم تقنية الـ VPN لتسمح لموظفيها الذين يريدون الوصول إلى المعلومات المالية الحساسة أو معلومات أخرى بالدخول إلى حواسب الشركة من المنزل أو أي مكان آخر بعيد عن طريق الانترنت, إن احتمالية أن يتم حجب تقنية الـ VPN هي أقل من احتمالية حجب أدوات التحايل الأخرى.

من المهم أن نلاحظ أن البيانات مشفرة حتى نهاية النفق, وبعد ذلك تنتقل بشكل غير مشفر حتى وجهتها الأخيرة. إذا قمت على سبيل المثال بإعداد نفق إلى مزود VPN تجاري, ثم قمت بطلب الصفحة http://news.bbc.co.uk من خلال النفق, سيتم تشفير البيانات من جهاز الكمبيوتر الخاص بك إلى جهاز الكمبيوتر الخاص بمزود الـ VPN على الطرف الآخر, لكن من هناك لن تكون مشفرة باتجاه مخدمات الـ BBC, بل مثل أي حركة انترنت عادية. هذا يعني بأن مزود الـ VPN و الـ BBC وأي جهة تمتلك تحكماً بالنظام بين هذين المخدمين, ستكون -نظرياً- قادرة على رؤية البيانات التي ترسلها أو التي قمت بطلبها.

استخدام خدمات VPN

يمكن أن تتطلب خدمات VPN (وقد لا تتطلب) تثبيت برنامج مخصص (يعتمد العديد منها على دعم VPN الموجود في ويندوز, ماك, أو لينوكس وبالتالي لا داعي لبرنامج إضافي).

استخدام خدمة VPN تتطلب منك الوثوق بأصحاب الخدمة, وهي تتوفر بطرق بسيطة وسهلة لتجاوز فلترة الانترنت مجاناً أو مقابل مبلغ شهري يتراوح عادة بين 5 إلى 10 دولارات أمريكية, وذلك اعتماداً على الخدمة. غالباً ما تكون الخدمات المجانية مدعومة بالإعلانات, أو تقوم بالحد من عرض الحزمة و/أو الحد الأقصى من الحزمة المسموحة خلال فترة معينة.

بعض خدمات VPN المجانية الشهيرة:

بعض الأمثلة من خدمات VPN المدفوعة تتضمن: Anonymizer, GhostSurf, XeroBank, HotSpotVPN, WiTopia, VPN Swiss, Steganos, Hamachi LogMeIn, Relakks, Skydur, iPig, iVPN.net, FindNot, Dold, UnblockVPN و SecureIX.

يمكنك العثور على قائمة بمزودي خدمات VPN المدفوعة والمجانية, مع رسومها الشهرية وخصائصها التقنية في http://en.cship.org/wiki/VPN.

معايير VPN والتشفير

هناك عدد من معايير مختلفة لإعداد شبكات VPN، بما في ذلك IPSec ، SSL/TLS,PPTP ، وهي تختلف من حيث التعقيد ، ومستوى الأمن التي تقدمه ، وأنظمة التشغيل التي تتوفر لها. وبطبيعة الحال ، هناك أيضا تطبيقات عديدة ومختلفة من كل معيار ضمن البرامج التي لها ميزات أخرى مختلفة.

إعداد خدمة VPN الخاصة بك

كبديل عن الدفع لخدمات VPN التجارية, يمكن للمستخدمين الذين هم على اتصال بأشخاص في مواقع غير مقيدة أن يطلبوا من هؤلاء الأشخاص تحميل وتثبيت برامج معينة تقوم بإعداد خدمة VPN خاصة. وهذا يتطلب مستوى أعلى بكثير من المعرفة التقنية ، ولكنها ستكون مجانية. كذلك, فالطبيعة الخاصة لمثل هذا الإعداد تعني بأنه أقل احتمالاً أن يتم حجبه مقارنةً بالخدمة التجارية التي تتوفر منذ فترة طويلة. أحد البرمجيات المجانية الأكثر استخداماً ومفتوحة المصدر والمتوفرة لإعداد هذا النوع من شبكات VPN الخاصة هو OpenVPN وموقعه (http://openvpn.net), والذي يمكن تنصيبه على لينوكس, ماك, و ويندوز والعديد من أنظمة التشغيل الأخرى.

لفهم كيفية إعداد نظام OpenVPN, إقرأ فصل "استخدام OpenVPN" في هذا الدليل.

المزايا

يتيح VPN نقل بياناتك بشكل مشفر, لهذا فهو من أكثر الطرق أمناً لتجاوز الرقابة على الانترنت. بمجرد إعداده, من السهل جداً استخدامه وبشكل غير مرئي.

تعتبر شبكات VPN الأنسب للمستخدمين أصحاب القدرة التقنية الذين يحتاجون إلى خدمات آمنة للتحايل لأكثر من مجرد تصفح الويب والذين يتصلون بالانترنت من أجهزة الكمبيوتر الخاصة بهم حيث بإمكانهم تثبيت برامج إضافية. تمثل شبكات VPN مصدراً ممتازاً للمستخدمين في الأماكن المراقبة والذين لا يملكون معارف موثوقين في مواقع غير مفلترة. تقنية VPN هي أحد تطبيقات الأعمال الشائعة ومن المستبعد أن يتم حجبها.

العيوب والمخاطر

بعض خدمات VPN التجارية (ولا سيما المجانية) معروفة بشكل عام وقد تتم فلترتها. و في العادة لا يمكن استخدامها في مواقع الوصول العامة حيث لا يستطيع المستخدمون تثبيت البرامج, مثل مقاهي الانترنت أو المكتبات. قد يتطلب استخدام خدمات VPN مستوى أعلى من الخبرة التقنية مقارنةً بباقي أساليب التحايل.

يمكن لمشغل الشبكة اكتشاف أنه يجري استخدام VPN وأن يعرف من هو مقدم الخدمة. ليس من المفروض أن يكون مشغل الشبكة قادراً على مشاهدة الاتصالات المرسلة عبر الـ VPN إلا في حال تم إعداد الـ VPN بشكل غير صحيح.

يمكن لمشغل شبكة VPN (تماماً كمشغل البروكسي) مشاهدة ما الذي تفعله مالم تستخدم تشفيراً إضافياً لاتصالك, مثل HTTPS من أجل تصفح الويب, بدون تشفير إضافي, عليك أن تثق بأن مشغل الـ VPN لن يتدخل باتصالك بشكل سيء.

VPN على أوبونتو

إذا كنت تستخدم نظام التشغيل أوبونتو, تستطيع الاتصال بـ VPN باستخدام مدير الشبكات NetworkManager المدمج وعميل OpenVPN المجاني.

يمسح لك OpenVPN بالاتصال بشبكات VPN باستخدام مجموعة متنوعة من أساليب المصادقة. على سبيل المثال, سوف نتعلم كيف يتم الاتصال بمخدم VPN باستخدام AirVPN, وهي خدمة VPN مجانية. عملية إعداد OpenVPN على أوبونتو مشابهة, بغض النظر عن خدمة VPN التي تستخدمها.

تثبيت OpenVPN لمدير الشبكات في أوبونتو NetworkManager

NetworkManager, هو أداة للشبكة تتيح لك فتح أو إغلاق اتصال VPN الخاص بك, وهو موجود في أوبونتو بشكل افتراضي - تستطيع العثو رعليه في منطقة التنبيهات في شاشتك, بجوار ساعة النظام.

الآن, عليك العثور على لاحقة لـ OpenVPN يمكن أن تعمل مع الـ NetworkManager, وذلك من مركز برامج أوبونتو Ubuntu Software Center.

  1. قم بفتح Ubuntu Software Center من قائمة Applications الموجودة في الزاوية العليا اليسرى من الشاشة


  2. يتيح لك مركز برامج أوبونتو أن تقوم بالبحث وتثبيت وحذف البرامج من جهاز الكمبيوتر. انقر على خانة البحث في اعلى اليمين من النافذة.

  3. في مربع البحث, قم بكتابة "network-manager-openvpn-gnome" (اللاحقة التي ستقوم بتفعيل OpenVPN في مدير الشبكات). هذه الحزمة تشمل جميع الملفات التي تحتاج إلى تأسيس اتصال VPN بنجاح ، بما في ذلك تطبيق OpenVPN. انقر على Install.

  4. قد يطلب منك أوبونتو الحصول على أذونات إضافية لتثبيت البرنامج. في هذه الحالة, اكتب كلمة المرور الخاصة بك وانقر على Authenticate. عندما يتم تثبيت الحزمة, تستطيع إغلاق نافذة مركز البرامج.

  5. للتحقق مما إذا تم تثبيت تطبيق OpenVPN بشكل صحيح, إضغط على مدير الشبكات NetworkManager (الأيقونة التي تقع على يسار ساعة النظام) واختر VPN Connections > Configure VPN.

  6. أنقر فوق Add تحت علامة التبويب VPN.

  7. إذا كنت ترى الخيار OpenVPN فهذا يعني أنك قمت بتثبيت تطبيق OpenVPN في أوبونتو بشكل صحيح. انقر على إلغاء وإغلاق NetworkManager.

تسجيل حساب AirVPN

AirVPN  وموقعها ( http://www.airvpn.org) هي خدمة مجانية ، ولكن سوف تحتاج إلى التسجيل في الموقع لتحميل ملفات الإعدادات للاتصال بحساب VPN الخاص بك.

  1. إذهب إلى https://airvpn.org/?option=com_user&view=register وقم بالتسجيل على حساب مجاني. تأكد من اختيار كلمة مرور قوية ، وهذه ستكون أيضا كلمة السر للوصول إلى حساب VPN الخاص بك. (للحصول على نصائح حول كلمات مرور قوية ، انظر الفصل حول "التهديدات وتقييم التهديد" في هذا الكتاب.)
  2. في قائمة التصفح في موقع AirVPN, اختر select More > Access with... > Linux/Ubuntu.

  3. أنقر على "Access without our client". ستتم مطالبتك بإدخال إسم المستخدم وكلمة المرور التي استخدمتها أثناء التسجيل.

  4. اختر وضعية الـ VPN التي تريد إعدادها في مدير الشبكات (في مثالنا قمنا باستخدام "Free - TCP - 53") وترك بقية الخيارات كما هي. تأكد من تحققك لشروط اتفاق الخدمة في أسفل الصفحة ، ثم انقر فوق Generate.

  5. ستظهر نافذة منبثقة تعلمك بأن الملف air.zip جاهز للتحميل. هذا الملف يحتوي على ملفات الإعدادات وتسجيل الدخول للاتصال بالـ VPN. أنقر فوق OK.

إعداد AirVPN في NetworkManager

الآن وقد أصبح لديك ملفات الإعدادات, تستطيع إعداد مدير الشبكات للاتصال بخدمة AirVPN.

  1. قم بفك ضغط الملف الذي قمت بتحميله إلى مجلد على قرصك الصلب (على سبيل المثال: "/home/[yourusername]/.vpn"). من المفترض أن تحصل الآن على أربعة ملفات. ملف "air.ovpn" هو ملف الإعداد الذي ستحتاج إلى استيراده إلى مدير الشبكات.

  2. لاستيراد ملف الإعداد, قم بتفح NetworkManager واذهب إلى VPN Connections > Configure VPN.

  3. تحت علامة التبويب VPN ، انقر فوق Import.

  4. حدد موقع الملف air.ovpn الذي قمت بفك ضغطه. انقر فوق Open.

  5. سوف تفتح نافذة جديدة. اترك كل شيء كما هو عليه ، وانقر Apply.

  6. تهانينا! اتصالك الـ VPN جاهز للاستخدام ويجب أن يظهر ضمن قائمة الاتصالات تحت تبويب VPN. يمكنك الآن إغلاق مدير الشبكات.

استخدام اتصال VPN الجديد

الآن بعد أن قمت بإعداد مدير الملفات للاتصال بخدمة VPN باستخدام تطبيق OpenVPN, تستطيع استخدام اتصال VPN الجديد للتحايل على رقابة الانترنت. لتبدأ ، اتبع الخطوات التالية :

  1. في قائمة مدير الشبكات, اختر اتصالك الجديد من ضمن VPN Connections.

  2. انتظر حتى يتم تأسيس اتصال VPN. عند الاتصال, سيظهر قفل صغير تماماً بجانب أيقونة مدير الشبكات, مشيراً إلى أنك تستخدم الآن اتصالاً آمناً. حرك المؤشر فوق الرمز لتتأكد أن اتصال VPN نشط.

  3. يمكنك أيضا التحقق من حالة الاتصال من خلال زيارة http://www.ipchicken.com . يجب أن تؤكد خدمة التحقق من رقم الآي بي المجانية بأنك تستخدم مخدم airvpn.org.

  4. لقطع الاتصال من شبكة VPN, اختر VPN Connections > Disconnect VPN من قائمة مدير الملفات.
    Undock edit boxHide edit box

هوت سبوت شيلد

Hotspot Shield هو أحد حلول الـ VPN المجانية (لكن التجارية) المتوفرة لمايكروسوفت ويندوز والماك أو إس, والذي يمكن استخدامه للوصول إلى الانترنت دون مراقبة عن طريق نفق آمن (عبر اتصالك العادي بالانترنت الخاضع للمراقبة).

يقوم هوت سبوت شيلد بتشفير جميع اتصالاتك, وبالتالي لا يستطيع برنامج المراقبة أن يرى المواقع التي تصل إليها.

معلومات عامة:

أنظمة التشغيل المدعومة
اللغة الإنجليزية
الموقع https://www.hotspotshield.com
الدعم

أسئلة وأجوبة: https://www.anchorfree.com/support/hotspot-shield.html

البريد الإلكتروني : support@anchorfree.com

كيفية الحصول على هوت سبوت شيلد

قم بتحميل البرنامج من https://www.hotspotshield.com. يبلغ حجمه حوالي 6 ميغابايت, لذا على اتصال ديال أب بطيء قد يستغرق هذا حوالي 25 دقيقة أو أكثر. إذا تم منع التحميل من المكان الذي تحاول الوصول إليه ، اكتب إلى hss-sesawe@anchorfree.com وضع على الأقل واحدة من هذه الكلمات في سطر الموضوع في رسالة البريد الاكتروني : "hss", "sesawe", "hotspot" or "shield". سوف تتلقى ملف التثبيت كمرفق في صندوق بريدك الالكتروني.

هام: إذا كنت تستخدم فايرفوكس مع لاحقة NoScript, قد تواجه بعض المشاكل عند محاولة استخدام هوت سبوت شيلد. تأكد أن كل العناوين التي يتصل هوت سبوت شيلد بها تقع ضمن القائمة البيضاء, أو بأنك تسمح مؤقتاً لجميع القطع البرمجية عند استخدام هذه الخدمة.

تثبيت هوت سبوت شيلد

  1. بعد نجاح التحميل ، حدد موقع الملف الذي تم تحميله على جهاز الكمبيوتر الخاص بك وابدأ عملية التثبيت بالنقر المزدوج على أيقونة

  2. قد يطلب منك ويندوز الحصول على إذن لتثبيت البرنامج. إنقر فوق Yes.

  3. اختر لغة التثبيت المفضلة من القائمة المنسدلة.

  4. بعد تحديد اللغة ، سوف تشاهد شاشة الترحيب. اضغط على Next.

  5. إقبل اتفاقية الترخيص بالنقر على "I Agree".

  6. سترى نافذة تخبرك عن البرامج الإضافية التي يمكن تركيبها اختياريا. اضغط على Next.

  7. على الشاشة التالية يمكنك إلغاء خيار تثبيت شريط Hotspot Shield Community Toolbar. هذه الميزة ليست مطلوبة لتشغيل هوت سبوت شيلد.

  8. سيتم عرض خيارات إضافية في الشاشة التالية. كل هذه الميزات هي اختيارية ، ولا تحتاج إلى تفعيل أي منها لتشغيل هوت سبوت شيلد.

  9. حدد الموقع على القرص الصلب حيث تريد أن يتم تثبيت هوت سبوت شيلد. في معظم الحالات يمكنك ترك القيم الافتراضية والمضي قدما بالنقر على Install.

  10. قد يطلب ويندوز أذونات إضافية عدداً من المرات لتثبيت أجزاء مختلفة من هوت سبوت شيلد. يمكنك المتابعة دون مشاكل بالنقر على Install في كل مرة.

  11. عند اكتمال التثبيت ، انقر فوق Next.

  12. وأخيرا ، يمكنك تشغيل هوت سبوت شيلد مباشرة بعد التثبيت ، ويمكنك إنشاء أيقونة لسطح المكتب. قم باختيار خياراتك المفضلة وانقر على Finish.

هوت سبوت شيلد الآن مثبت على جهاز الكمبيوتر.

الاتصال بخدمة هوت سبوت شيلد

  1. أنقر على أيقونة تشغيل هوت سبوت شيلد على سطح المكتب أو من قائمة البرامج.

  2. عند تشغيل هوت سبوت شيلد, ستفتح نافذة متصفح مع صفحة الحالة التي تعرض مختلف مراحل محاولات الاتصل مثل "Authenticating" و "Assigning IP address".

  3. حالما يتم الاتصال, سيقوم هوت سبوت شيلد بإعادة توجيهك إلى صفحة الترحيب. إضغط على "start" كي تبدأ التصفح.

  4. يرجى ملاحظة أنه بعد النقر فوق Start ، قد يوجهك هوت سبوت شيلد إلى صفحة إعلانات مثل تلك المعروضة أدناه. يمكنك إغلاق هذا التبويب والبدء في تصفح الانترنت كالمعتاد. يمكنك التحقق من أنك متصل بخدمة هوت سبوت شيلد بالنظر على أيقونة هوت سبوت شيلد الخضراء في الأسفل جانب الساعة.

  5. للتحقق من حالة الاتصال ، ببساطة انقر بالزر الأيمن على أيقونة هوت سبوت شيلد في الأسفل وحدد Properties.

قطع خدمة هوت سبوت شيلد

  1. لقطع خدمة هوت سبوت شيلد, انقر بالزر الأيمن على الأيقونة في الأسفل (أنظر الصورة أعلاه) واختر Disconnect/OFF.
  2. سيطلب منك هوت سبوت شيلد تأكيد هذا الإجراء. انقر فوق Disconnect.

  3. ستظهر نافذة الحالة لتؤكد بأنه قد تم قطع اتصالك وبأنك الآن تتصفح باستخدام اتصالك العادي (المفلتر). انقر على زر "CONNECT" لمتابعة التحايل.

الكاسر Alkasir

الكاسر هو أداة مبتكرة تعمل بطريقة (الخادم/العميل) تقوم بتسهيل تتبع وتحليل والتحايل على رقابة مواقع الويب (الفلترة). يستخدم 'الكاسر' بشكل أساسي في منطقة الشرق الاوسط لكن يمكن استخدامه على الصعيد العالمي.

وهو يستخدم برنامجاً عميلاً خاصاً مدعوماً من قِبل مخدمات البروكسي. وتتمثل ميزته المبتكرة في الحفاظ على قائمة محدثة من المواقع المحجوبة بالحصول على تحديثات شبه أوتوماتيكية, ويسمح بالإبلاغ عن المواقع المحجوبة حديثاً عبر مجتمع مستخدميه الموزع عالمياً.

معلومات عامة

أنظمة التشغيل المدعومة
اللغة الإنجليزية والعربية
الموقع https://alkasir.com
المساعدة https://alkasir.com/help
الأسئلة الشائعة https://alkasir.com/faq
معلومات الاتصال https://alkasir.com/contact

كيف يعمل الكاسر؟

تبنى الكاسر ميزتين مبتكرتين وجديدتين. فهو مصمم كمتصفح ويب (مبني على موزيلا فايرفوكس) مع بروكسي HTTP مُدمج وقد تم إعداده مسبقاً, وقاعدة بيانات ذاتية التعلّم تحتوي على عناوين المواقع المحجوبة.

تجاوز الرقابة على الإنترنت

الابتكار هو أن الكاسر يعتمد فقط على قاعدة بياناته الخاصة بالعناوين المحجوبة والبروكسي المبني بداخله للوصول إلى العناوين المحجوبة مباشرةً, دون طلبات بروكسي. إن استخدام بروكسي HTTP عند الحاجة إليه فقط يُحسن استخدام عرض الحزمة ويسمح بالوصول إلى المواقع غير المحجوبة بشكل أسرع (بما أن الصفحات التي يتم الوصول إليها بشكل مباشر يتم تحميلها بشكل أسرع).

الحفاظ على قاعدة بيانات العناوين المحجوبة مُحدثة

في أي وقت يشتبه فيه المستخدم بأن عنوان ما محجوب, يستطيع الإبلاغ عنه عن طريق واجهة البرنامج. يتحقق الكاسر من التقرير بدقة, ثم يسأل مُراقب البلد (شخص) أن يوافق على هذه الإضافة إلى قاعدة البيانات (للحفاظ على قاعدة البيانات صحيحة ولمنع المحتوى غير المرغوب به, كالمحتوى الإباحي من الدخول إليها).

إن "وحدة المحتوى المحجوب" (موقع تم حجبه في دولة معينة) يعتمد غالباً على أكثر من عنوان واحد. عندما يكتشف الكاسر عنواناً محجوباً في دولة معينة, يقوم بالتحقق من جميع العناوين المشار إليها في تلك الصفحة لتحديد ما إذا كان إحداها محجوباً. وهكذا, يبني الكاسر قاعدة بياناته الخاصة بالمحتوى المحجوب بطريقة بسيطة وبدائية وذات منهجية بمستوى واحد.

وأخيراً, إذا فشل مستخدم الكاسر في تحميل عنوان عبر طلب مباشر (أي ليس عن طريق البروكسي), يلاحظ العميل هذا ويقوم بشكل أوتوماتيكي بالتدقيق لمعرفة ما إذا كان عنواناً جديداً محجوباً (ليس في قاعدة البيانات بعد) أم لا, وإن كان كذلك, يقوم بإضافته إلى قاعدة البيانات أوتوماتيكياً.

تتوفر قاعدة البيانات على العنوان التالي: https://alkasir.com/map.

لتلخيص ذلك, يتم تغذية قاعدة بيانات العناوين المحجوبة بشكل مستمر بواسطة مستخدمي الكاسر (عن طريق العناوين التي يرسلها المستخدمين أو عبر التقارير الأوتوماتيكية) ويعتمد متصفح الكاسر على قاعدة البيانات هذه لتحسين نشاط هذه الأداة عالمياً عبر توجيه العناوين المحجوبة فقط عبر البروكسي.

كيف يمكنني الحصول على الكاسر؟

يمكنك تحميل الكاسر مباشرةً من الموقع أو الحصول عليه عن طريق البريد الالكتروني.

تحميل الكاسر عبر البريد الالكتروني

يمكنك تحميل الكاسر من الموقع الرسمي, https://alkasir.com.

اعتماداً على نظام التشغيل والبرامج التي لديك, ستقوم باختيار واحدة من هذه النسخ:

إذا لم تكن قادراً أو لا تريد تثبيت الكاسر بشكل دائم على جهاز الكمبيوتر الذي تستخدمه (على سبيل المثال جهاز كمبيوتر مشترك في مقهى انترنت أو مكتبة), تستطيع تحميل أي من نسخ USB الخاصة بالكاسر:

يرجى الملاحظة أن كلا الإصدارين يحتاجان إلى تثبيت منصة NET., والمثبتة مسبقاً على جميع أنظمة تشغيل ويندوز فيستا وويندوز 7.

اختياريا ، يمكنك تسجيل حساب لتلقي التحديثات المنتظمة والأخبار من الكاسر عن طريق البريد الالكتروني. يتم إطلاق التحديثات بشكل منتظم, لذا عليك التأكد من الحصول على النسخة الأخيرة من الموقع الرسمي.

الحصول على الكاسر عبر البريد الالكتروني

إذا كان موقع الكاسر محجوباً في بلدك, تستطيع الحصول على ملف التثبيت من المجيب الآلي الخاص بالبريد الالكتروني. ببساطة أرسل بريد الكتروني فارغ على العنوان get@alkasir.com لتطلب ملف التثبيت كمرفق.

سوف تتلقى البريد الإلكتروني مع البرنامج المرفق وتعليمات حول كيفية تثبيت الكاسر على الكمبيوتر.

إن لم تتلقى البرنامج بعد بضعة دقائق, قد تحتاج إلى إضافة get@alkasir.com إلى قائمة جهات الاتصال الخاصة بك كي لا يعتبره البريد الالكتروني على أنه عنوان للرسائل المزعجة.

التثبيت

بمجرد أن تقوم بتحميل ملف التثبيت ، انقر نقرا مزدوجا على أيقونة البرنامج.

قد تحصل على تحذير أمان. انقر فوق Run أو Accept.

اتبع معالج تثبيت الكاسر بالنقر على زر Next.

يمكنك تغيير مجلد التثبيت (ولكن هذا غير مستحسن).

عندما تصبح جاهزاً ، انقر فوق Next.

تحقق من صحة تحذير الأمان الموضح أعلاه بالنقر Yes.

عند انتهاء التثبيت ، انقر فوق Close.

كيف أستخدم الكاسر؟

ينبغي أن يعمل الكاسر تلقائياً عندما يبدأ تشغيل ويندوز. تأكد أن البرنامج يعمل بالتحقق من أن أيقونة الكاسر تظهر ضمن شريط المهام بجانب الساعة.

النقر بالزر الأيمن على الأيقونة يكشف عن قائمة الإعداد.

تجمع واجهة الكاسر الرئيسية جميع ميزات البرنامج. يمكنك القيام بما يلي :

أولاً, دعنا نقوم بتشغيل متصفح الكاسر.

واجهة المستخدم الرسومية شبيهة جداً بموزيلا فايرفوكس على اعتبار أنه يعتمد على نفس المنصة التقنية. لاحظ بعض الميزات المحددة :

يمكنك أيضا العثور على قوائم أخرى لدمج متصفح الكاسر الخاص بك بحسابك لدى الكاسر.

من الممكن تمكين أو تعطيل التحديثات الأوتوماتيكية للبرنامج, ولائحة البروكسي وقاعدة بيانات المواقع المحجوبة.

إذا وصلت إلى صفحة خطأ يمكن أن تدل على موقع محجوب (مثل عبارة Access Denied أو Connection Timeout error), تستطيع إرسال هذا العنوان إلى قاعدة بيانات الكاسر بالضغط على الزر Report Blocked URL. يمكنك اختيار أن يتم إبلاغك بقرار المُشرف حول ما إذا قرر إدخال هذا العنوان إلى قاعدة البيانات أم لا (هذا القرار يعتمد على سياسة الأداة).

مزيد من المعلومات

قم بزيارة https://alkasir.com من أجل:

Tor - الموجه البصلة

يعد Tor (الموجه البصلة) شبكة في غاية التعقيد من خوادم البروكسي.

معلومات عامة:

أنظمة التشغيل المدعومة
اللغة 13 لغة
الموقع https://www.torproject.org
الدعم القائمة البريدية: https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk
الأسئلة المتكررة: https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ 
IRC: #tor on irc.oftc.net

عند استخدام Tor للوصول إلى موقع ويب ، يتم توجيه اتصالاتك بشكل عشوائي من خلال شبكة من البروكسيات المستقلة والمتطوعة. كل الحركة بين مخدمات Tor (أو المبدلات) مشفرة, وكل واحدة من المرحّلات تعلم فقط عنوان الآي بي الخاص بجهازين آخرين فقط - الجهاز السابق لها بشكل مباشرة واللاحق لها بشكل مباشر ضمن السلسلة.

والهدف من هذا هو عدم قابلية الربط. Tor يجعل من الصعب للغاية :

ما الذي تحتاج إليه لاستعمال شبكة Tor؟

للاتصال بالإنترنت عبر شبكة Tor واستخدامها من أجل إخفاء الهوية ، والخصوصية ، والتحايل ، تحتاج إلى تثبيت برنامج العميل الخاص بـ Tor على جهاز الكمبيوتر الخاص بك. ومن الممكن أيضا تشغيل النسخة المحمولة من البرنامج على أقراص التخزين من النوع Flash أو قرص خارجي آخر.

Tor متوافق مع معظم إصدارات ويندوز ، ماكنتوش ، و لينوكس.

ماهي البرامج التي يتوافق معها Tor.

يستخدم Tor واجهة SOCKS بروكسي للإتصال بالتطبيقات، لذا يمكن جعل أي تطبيق يدعم SOCKS (الإصدارات 4 و 4a و5) مجهولاً باستخدام Tor بما في ذلك:

إذا قمت بتثبيت Tor من حزمة Tor Bundle أو Browser Bundle أو IM Browser Bundle، فلقد قام Tor أيضاً بإعداد بروكسي HTTP تطبيقي كالواجهة الأمامية لشبكة Tor. وسيتيح هذا لبعض التطبيقات التي لا تدعم SOCKS العمل مع Tor.

إن كنت مهتماً بشكل أكثر باستعمال Tor لتصفح الإنترنت والدردشة فقد يكون من الأسهل لك استعمال Tor Browser Bundle أو Tor IM Browser Bundle التي ستزودك بحلول جاهزة للاستعمال تم إعدادها مسبقاً. وتشتمل كذلك مجموعة Tor للمتصفح على Torbutton الذي يعمل على تحسين حماية الخصوصية عند استعمال Tor مع متصفحات الإنترنت. ويمكن تنزيل كلا الإصدارين من http://www.torproject.org/torbrowser./index.html.en

المزايا والمخاطر

قد يكون Tor أداة في غاية الفعالية لتجاوز الحجب ولحماية هويتك. فتشفير Tor يخفي محتويات اتصالاتك عن مشغل شبكتك المحلي، ويخفي هوية الأطراف التي تتصل بها أو المواقع التي تزورها. وعند استعماله بالشكل المناسب فهو يزودك بقدر أكبر وأقوى من حماية الهوية من البروكسي المنفرد.

ولكن :

لقد فكر مطوروا Tor ملياً بهذه المخاطر بالإضافة لغيرها من المخاطر الأخرى وقدموا في هذا الصدد ثلاثة تحذيرات:
  1. لن يقوم Tor بحمايتك إذا لم تستخدمه بالشكل الصحيح. إقرأ قائمة التحذيرات هنا: http://www.torproject.org/download.html.en#Warning ومن ثم تأكد من اتباع التعليمات الخاصة بنظام تشغيلك بكل عناية: http://www.torproject.org/documentation.html.en#RunningTor
  2. حتى وإن قمت بإعداد Tor واستخدمته بالشكل الصحيح إلا أنه لا تزال هناك هجمات محتملة قد تهدد قدرة Tor على حمايتك: https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RemainingAttacks  
  3. 3. ليس هناك أي نظام مجهولية كامل في أيامنا هذه، ولا يعد Tor إستثناءاً على هذه القاعدة: لذا ينبغي عليك عدم الإعتماد على شبكة Tor الحالية فقط إن كنت تحتاج لمستوى كبير من المجهولية.

استخدام حزمة Tor Browser Bundle

تسمح لك حزمة المتصفح Tor Browser Bundle باستخدام Tor على ويندوز, ماك, أو لينوكس دون الحاجة لإعداد المتصفح. بل أفضل من هذا, هي أيضاً عبارة عن تطبيق محمول يمكن أن يعمل من قرص USB, مما يسمح لك بحمله إلى أي كمبيوتر آخر دون تثبيته على القرص الصلب الخاص بكل كمبيوتر.

تحميل Tor Browser Bundle

تستطيع تحميل Tor Browser Bundle من الموقع torproject.org, سواء كملف واحد أو نسخة "مقسمة" عبارة عن عدة ملفات. في حال كان اتصالك بالانترنت بطيئاً وغير موثوق, قد تعمل لديك النسخة المقسمة بشكل أفضل من محاولة تحميل ملف كبير جداً.

إذا كان الموقع torproject.org محجوباً حيث أنت, اكتب "tor mirrors" في محرك البحث المفضل لديك, ستتضمن النتائج على الأرجح بعض العناوين البديلة لتحميل Tor Browser Bundle.

إحصل على Tor عبر البريد الالكتروني: أرسل بريداً الكترونياً إلى gettor@torproject.org مع "help" في نص الرسالة, وسوف تحصل على تعليمات حول كيفية قيام المجيب الآلي بإرسال برنامج Tor إليك.

تنبيه : عند تحميل حزمة متصفح Tor (النسخة العادية أو المقسّمة) ، يجب التحقق من توقيعات الملفات ، خاصة إذا كنت تقوم بتحميل الملفات من موقع مرآة (موقع بديل). تضمن هذه الخطوة التي بأنه لم يتم التلاعب بالملفات. لمعرفة المزيد حول ملفات التوقيع وكيفية التحقق منها, إقرأ https://www.torproject.org/docs/verifying-signatures.

يمكنك تحميل برنامج GnuPG الذي ستحتاجه للتحقق من التوقيع من هنا: http://www.gnupg.org/download/index.en.html#auto-ref-2.

التعليمات التالية تشير إلى تثبيت متصفح Tor على مايكروسوفت ويندوز. إذا كنت تستخدم نظام تشغيل مختلف ، ارجع إلى موقع Tor من أجل وصلات التحميل والتعليمات.

التثبيت من ملف واحد

  1. في متصفح الويب الخاص بك ، أدخل العنوان لتحميل متصفح Tor: https://www.torproject.org/projects/torbrowser
  2. اضغط على رابط لغتك لتحميل ملف التثبيت.
  3. انقر نقرا مزدوجا فوق ملف exe. الذي قمت بتحميله الآن. ستظهر نافذة فك الأرشيف من نوع 7-zip
  1. اختر المجلد الذي تريد فك ضغطة وانقر فوق Extract.

    ملاحظة : يمكنك اختيار فك ضغط الملفات مباشرة إلى قرص USB إذا كنت ترغب في استخدام متصفح تور على أجهزة كمبيوتر مختلفة (على سبيل المثال على أجهزة الكمبيوتر في مقاهي الإنترنت العامة).
  2. عند اكتمال فك الضغط ، افتح المجلد وتأكد من أن المحتويات تطابق الصورة أدناه :

    للتنظيف ، قم بحذف ملف exe. الذي قمت بتحميله في الأصل.

التثبيت من ملفات مقسمة

  1. في متصفح الويب, أدخل عنوان النسخة المقسمة من Tor Browser Bundle (https://www.torproject.org/projects/torbrowser-split.html.en), ثم انقر على الوصلة الخاصة بلغتك للحصول على الصفحة التي تبدو مثل الصفحة أدناه:

  2. انقر كل ملف لتحميله (واحد منها ينتهي بـ exe. والتسعة البقية تنتهي بـ rar.),
  3. انقر نقرا مزدوجا فوق الجزء الأول (الملف الذي ينتهي اسمه بـ exe.). هذا يقوم بتشغيل البرنامج الذي يقوم بجمع الملفات في ملف واحد.

  4. اختر مجلداً حيث تريد تثبيت الملفات ، وانقر فوق Install. يعرض البرنامج رسائل التقدم أثناء تشغيله, ثم يقوم بالخروج.
  5. عند اكتمال فك الضغط ، افتح المجلد وتأكد من أن المحتويات تطابق الصورة أدناه :

  6. للتنظيف ، قم بحذف جميع الملفات الذي قمت بتحميلها في الأساس.

استخدام متصفح Tor

قبل أن تبدأ:

قم بتشغيل متصفح Tor:

في المجلد Tor Browser, انقر نقراً مزدوجاً على Start Tor Browser. تظهر لوحة تحكم Tor والمسماة (Vidalia) ويبدأ Tor بالاتصال بشبكة Tor.

عندما يتم تأسيس اتصال ، يقوم فايرفوكس بالاتصال تلقائيا بصفحة التحقق TorCheck ويؤكد بعد ذلك أنه تم إعداد المتصفح لاستخدام Tor. وهذا قد يستغرق بعض الوقت ، و يتوقف على نوعية الاتصال بالإنترنت.

إذا كنت متصلا بشبكة Tor ، تظهر أيقونة البصلة الخضراء في شريط المهام في الزاوية السفلى اليسرى من الشاشة :

تصفح الويب باستخدام متصفح Tor

حاول عرض بعض المواقع, وشاهد كيف تعمل. من المرجح أن يتم تحميل المواقع بشكل أبطأ من العادة لأنه يتم تحويل اتصالك عبر عدد من المحوّلات.

إذا كان هذا لا يعمل

إذا لم تتحول البصلة في لوحة تحكم Vidalia إلى الأخضر أو إذا تم فتح فايرفوكس, لكنه عرض صفحة تقول "Sorry. You are not using Tor", كما في الصورة أدناه, حينها فأنت لا تستخدم Tor.

إذا كنت ترى هذه الرسالة, أغلق فايرفوكس و Tor Browser ثم قم بتكرار الخطوات أعلاه. يمكنك إجراء هذا الفحص للتأكد من أنك تستخدم Tor في أي وقت عن طريق الذهاب الى https:/ /check.torproject.org/ .

إذا لم يعمل Tor Browser بعد محاولتين أو ثلاث, قد يكون Tor محجوباً بشكل جزئي عبر مزود خدمة الانترنت الخاص بك ويجب أن تحاول استخدام خاصية الجسر bridge في Tor - شاهد القسم أدناه حول "استخدام Tor مع الجسور Bridges".


استخدم حزمة Tor IM Browser Bundle للدردشة

إن حزمة الدردشة Tor IM Browser Bundle شبيهة بحزمة المتصفح Tor Browser Bundle, لكنها تتضمن وصولاً إلى برنامج Pidgin متعدد البروتوكولات للمراسلات الفورية, بحيث تستطيع الدردشة بشكل مشفر عبر بروتوكول المراسلة الفورية المفضلة لديك مثل ICQ, MSN Messenger, Yahoo! Messenger أو QQ والتي يمكن أن تكون محجوبة.

يمكنك معرفة المزيد عن Pidgin هنا : http://www.pidgin.im/

تحميل حزمة Tor IM Browser Bundle

تستطيع تحميل Tor IM Browser Bundle مباشرةً من موقع Tor في: https://www.torproject.org/projects/torbrowser

في حال كان اتصال الانترنت لديك بطيئاً أو غير موثوق, تستطيع أيضاً الحصول على نسخة مقسمة من موقع torproject.org في https://www.torproject.org/projects/torbrowser-split.html.en.

فك الأرشيف

لتبدأ ، انقر نقرا مزدوجا فوق ملف exe. الذي قمت بتحميله.

سترى النافذة التالية :

ملاحظة : يمكنك اختيار فك ضغط الملفات مباشرة إلى قرص USB إذا كنت ترغب في استخدام متصفح تور على أجهزة كمبيوتر مختلفة (على سبيل المثال على أجهزة الكمبيوتر في مقاهي الإنترنت العامة).

استخدام Tor IM Browser Bundle

قبل أن تبدأ:

قم بتشغيل Tor IM Browser:

عندما يتم تأسيس اتصال :

سترضى أيضاً أيقونة Tor (بصلة خضراء إن كنت متصلاً) و أيقونة Pidgin تظهر في شريط المهام في الزاوية السفلى اليمنى من الشاشة:

إعداد حسابات الدردشة الخاصة بك في Pidgin

يمكنك إعداد حساب الدردشة الخاص بك في نافذة Pidgin. إن Pidgin متوافق مع معظم خدمات الدردشة الكبرى (AIM, MSN, Yahoo!, Google Talk, Jabber, XMPP, ICQ وغيرها):

لمعرفة المزيد عن كيف يمكنك استخدام Pidgin ، إقرأ :

http://developer.pidgin.im/wiki/Using%20Pidgin#GSoCMentoring.Evaluations

إذا كان هذا لا يعمل

إذا لم تتحول البصلة في لوحة تحكم Vidalia إلى الأخضر أو إذا تم فتح فايرفوكس, لكنه عرض صفحة تقول "Sorry. You are not using Tor", حينها عليك:

إن كان Tor Browser ما يزال يعمل بعد محاولتين أو ثلاث, قد يكون Tor محجوباً جزئياً بواسطة مزود خدمة الانترنت الخاص بك. راجع قسم "استخدام Tor مع الجسور Bridges".

إنهاء Tor IM Browser

للخروج من Tor IM Browser تحتاج إلى:

عندما تختفي أيقونة البصلة الخاصة بـ Vidalia وأيقونة Pidgin من شريط المهام في ويندوز في الزاوية السفلى اليمنى من الشاشة, هذا يعني أن Tor IM Browser قد تم إغلاقه.

استخدام تور مع الجسور Bridges

إذا كنت تشك بأن وصولك إلى شبكة Tor قد تم حجبه, قد تحتاج إلى استخدام ميزة الجسر في Tor. تم إنشاء ميزة الجسر بشكل خاص لمساعدة الناس على استخدام Tor من الأماكن حيث يتم فيها حجب الوصول إلى Tor. يجب أن تكون قد قمت بتثبيت Tor بنجاح لاستخدام الجسر.

ما هو الجسر؟

جسور الترحيل (أو الجسور للاختصار) هي مرحّلات Tor لم يتم نشرها في دليل Tor العام. وهذا تدبير متعمد لوقف هذه المرحلات من حجبها. حتى لو قام مزود خدمة الانترنت الخاص بك بحجب الاتصال بجميع مرحلات Tor المعروفة, قد لا يكون قادراً على حجب جميع الجسور.

أين أجد الجسور؟

لاستخدام جسر ، تحتاج إلى تحديد أحد الجسور وإضافة معلوماته في إعدادات الشبكة. وهناك طريقة بسيطة للحصول على بعض الجسور عن طريق الوصول ببساطة إلى https:/ /bridges.torproject.org/ من خلال متصفح الويب. إذا تم حجب ذلك الموقع أو احتجت إلى المزيد من الجسور, أرسل بريد الكتروني من حساب بريد الجيميل إلى bridges@torproject.org مع عبارة "get bridges" (بدون الفواصل) ضمن نص الرسالة.

على الفور تقريبا ، سوف تتلقى الرد الذي يتضمن معلومات حول بعض الجسور :

ملاحظات هامة :

  1. يجب استخدام حساب جيميل لإرسال الطلب. إذا قبل torproject.org الطلبات من حسابات بريد الكتروني أخرى, قد يستطيع أحد المهاجمين بسهولة إنشاء الكثير من عناوين البريد الالكتروني ومعرفة جميع عناوين الجسور. إذا لم يكن لديك حساب بريد على الجيميل, فإن إنشاء حساب جديد لا يستغرق سوى بضعة دقائق.
  2. إذا كنت على اتصال انترنت بطيء تستطيع استخدام العنوان https://mail.google.com/mail/h/ من أجل الوصول السريع إلى نسخة HTML الأساسية من الجيميل.

قم بتشغيل التجسير وأدخل معلومات الجسر

بعد أن تحصل على عناوين لبعض الجسور ، يجب إعداد Tor بأي عنوان جسر تريد استخدامه:

  1. إفتح لوحة تحكم Tor (أو Vidalia)

  2. إضغط على Settings. سيتم فتح نافذة الإعدادات.

  3. أنقر فوق Network.
  4. قم باختيار "My Firewall only lets me connect to certain ports" و "My ISP blocks connections to the Tor network".
  5. أضف معلومات عنوان الجسر التي استقبلتها عبر البريد الالكتروني في الحقل "Add a Bridge".
  6. أنقر فوق إشارة + الخضراء في الجانب الأيمن من الحقل "Add a Bridge". يتم إضافة العنوان إلى الصندوق أدناه.

  7. انقر فوق OK في أسفل النافذة للتحقق من صحة الإعدادات الجديدة.


  8. في لوحة تحكم Tor, قم بإيقاف Tor وإعادة تشغيله لاستخدام إعداداتك.

ملاحظة:

قم بإضافة عناوين جسور قدر استطاعتك. الجسور الإضافية تزيد الموثوقية. إن جسر واحد يكفي للوصول إلى شبكة Tor, لكن إذا كان لديك جسر واحد فقط وتم حجبه أو توقف عن العمل, سيتم قطعك من شبكة Tor حتى تقوم بإضافة جسور جديدة.

لإضافة المزيد من الجسور في إعدادات الشبكة ، كرر الخطوات المذكورة أعلاه مع المعلومات الموجودة حول الجسور الإضافية التي حصلت عليها من bridges@torproject.org رسالة البريد الاكتروني

JonDo

بدأ JonDo كمشروع في جامعة ألمانية أطلق عليه Java Anon Proxy  أو (JAP) وأصبح أداة قوية لإخفاء الهوية وتقوم, مثل Tor بإرسال حركة البيانات عبر عدد من المخدمات المستقلة.

ولكن على عكس Tor, تقوم شبكة JonDo بالمزج بين المخدمات التي يديرها المتطوعون مع تلك التي تديرها الشركة الأم. هذا الترتيب يعطي المستخدمين خياراً في السرعات: لمقارنة مفصلة أكثر وقائمة الأسعار انظر: https://anonymous-proxy-servers.net/en/payment.html..

معلومات عامة:

أنظمة التشغيل المدعومة
اللغة الانكليزية والألمانية والتشيكية والهولندية والفرنسية والروسية
الموقع https://www.jondos.de
الدعم المنتدى: https://anonymous-proxy-servers.net/forum
الويكي: https://anonymous-proxy-servers.net/wiki
نموذج الاتصال: https://anonymous-proxy-servers.net/bin/contact.pl?

التثبيت

من أجل استخدام شبكة JonDo ستحتاج لتنزيل عميل JonDo لنظام التشغيل الخاص بك من الموقع https://www.jondos.de/en/download. هناك نسخ متوفرة للينوكس (حوالي 9 ميغابايت) وماك (حوالي 17 ميغابايت) وويندوز (حوالي 35 ميغابايت).

وبمجرد الانتهاء من تحميل العميل ، قم بتثبيته كما تفعل مع أي برنامج خاص بالنظام الأساسي الخاص بك. قد يطلب منك إذا كنت ترغب في تثبيته على جهاز الكمبيوتر الخاص بك أو إذا كنت ترغب في إنشاء نسخة محمولة. على سبيل المثال ، فإننا سوف نفترض انك تريد تثبيت JonDo على جهاز كمبيوتر.

قد تتم دعوة مستخدمي ويندوز أيضاً لتثبيت متصفح الويب JonDoFox, المشروح أدناه.

الإعداد والاستخدام

عندما تقوم بتشغيل JonDo لأول مرة سترى نافذة يمكن منها اختيار لغة العرض التي تريد.

على الشاشة التالية ، يمكنك اختيار مستوى التفاصيل التي تريد رؤيتها عند استخدام هذه الخدمة. يجب على المستخدمين عديمي الخبرة اختيار "Simplified View".

على الشاشة التالية سترى ملاحظة تخبرك بوجوب إعداد متصفح الإنترنت الخاص بك من أجل استعمال أداة بروكسي JonDo. أنقر على إسم متصفحك واتبع التعليمات.

بمجرد أن يتم الانتهاء ، يطلب منك JonDo اختبار الإعداد الخاص بك. في لوحة التحكم, قم بتحويل الخيار anonymity إلى Off ثم حاول فتح موقع ما بالمتصفح الذي قمت بإعداده.

إذا قام JonDo بإظهار تحذير ووجب عليك اختيار "Yes" لمشاهدة الموقع الإلكتروني فذلك يعني أن كل شيء معد بالشكل الصحيح وبإمكانك اختيار "The warning is shown. Websurfing is possible after confirmation". Websurfing is possible after confirmation". إذا انطبق أي وصف آخر عليك، إختر ذلك الوصف وسيعطيك مساعد التثبيت المزيد من المعلومات حول كيفية حل المشكلة.

الآن قم بإجراء الخطوة الثانية للتأكد من أن الإعداد قد تم بالشكل الصحيح: قم بتفعيل مجهولية الهوية anonymity باختيار خيار "On" من نافذة JonDo الرئيسية ومجدداً إفتح أي موقع إلكتروني عشوائي بواسطة المتصفح الذي قمت بإعداده.

إذا تم تحميل الموقع فكل شيء على ما يرام وبإمكانك النقر على "Connection established, websurfing is fine". إذا انطبق عليك أي وصف آخر قم باختياره وسيقدم لك مساعد التثبيت المساعدة لحل المشكلة

الآن انتهينا تقريباً. لقد قمت بإعداد متصفحك بنجاح للاتصال عبر شبكة JonDo. الآن ينبغي عليك إعداد متصفح الإنترنت الخاص بك كي لا يقوم بتسريب أية معلومات عن طريق الخطأ. أنقر على إسم متصفحك كي تبدأ العملية.

إذا كانت مخدمات JonDo الأساسية قد تم حجبها في بلدك, عليك اختيار الخيار anti-censorship. أنقر فوق "Config" في لوحة التحكم واختر علامة التبويب "Network". انقر على "Connect to other JAP/JonDo users in order to reach the anonymization service". اقرأ التحذير وقم باتأكيد عن طريق النقر على "Yes".

للتأكد من أنه قد تم إعداد المتصفح الخاص بك بشكل صحيح ، يمكنك الذهاب إلى http://what-is-my-ip-address.anonymous-proxy-servers.net التي سوف تخبرك ما اذا كان هناك أي مشكلة.

JonDoFox

من أجل مزيد من الأمن, يقدم فريق JonDoNym نسخة فايرفوكس معدلة تدعى JonDoFox. شبيهة بحزمة Tor Browser, حيث تمنع تسرب المعلومات الإضافية أثناء استخدام أداة إخفاء الهوية.

يمكنك تحميل الأداة من https://anonymous-proxy-servers.net/en/jondofox.html.

Your-Freedom

Your-Freedom هو أداة بروكسي تجارية وتوفر أيضاً خدمة مجانية (و إن كانت أبطاً).

البرنامج متاح لمايكروسوفت ويندوز, لينوكس, أو ماك ويوقم بوصلك بشبكة من حوالي 30 مخدم عبر عشر دول. يقدم Your-Freedom أيضاً خدمات متقدمة مثل OpenVPN و SOCKS, مما يجعله خدمة معقدة نسبياً لتجاوز الرقابة على الانترنت.

معلومات عامة:

أنظمة التشغيل المدعومة
اللغة  13 لغة
الموقع  https://www.your-freedom.net
الدعم المنتدى: https://www.your-freedom.net/index.php?id=2
دليل المستخدم: https://www.your-freedom.net/ems-dist/Your%20Freedom%20User%20Guide.pdf

التجهيز لاستخدام Your-Freedom

أولاً, قم بتحميل الأداة مجاناً من https://www.your-freedom.net/index.php?id=downloads. إذا كانت لديك جافا مثبتة مسبقاً, تستطيع تحميل النسخة الصغيرة وهي حوالي 2 ميغابايت. كي تتأكد فيما إذا كانت جافا مثبتة, قم بزيارة http://www.java.com/en/download/testjava.jsp. إذا لم تكن لديك جافا مثبتة, قم بتحميل المثبت الكامل, وهو عبارة عن 12 ميغابايت. جميع الملفات متوفرة أيضاً من http://mediafire.com/yourfreedom.

إذا كنت تعيش في دولة حيث تقوم الحكومة بالرقابة على الانترنت, قد يعمل Your-Freedom بالنسبة لك مع حساب Sesawe (اسم المستخدم: sesawe, كلمة المرور: sesawe). إذا لم يفلح ذلك يتوجب عليك التسجيل للحصول على حساب. لتبدأ ، سجل على حساب مجاني على موقع https:/ /www.your-freedom.net/index.php؟id=170&L=0 .

انقر على الوصلة "First visit? Click here to register" أسفل حقلي تسجيل الدخول.

في الصفحة التالية ، أدخل المعلومات المطلوبة. فقط اسم المستخدم وكلمة المرور والبريد الالكتروني مطلوبة. بقية المعلومات اختيارية.

سترى الرسالة التي تخبرك بأن تسجيل قد انتهى تقريباً خلال ثواني, من المفترض أن يصلك بريد الكتروني على العنوان الذي قمت بتحديده.

 اضغط على الرابط الثاني (الأطول) لتأكيد تسجيلك.

عندما تشاهد شاشة "Thank you"، t فقد تم تنشيط حسابك.

التثبيت

التعليمات والصور التالية تم التقاطها تحت نظام ويندوز, لكن جميع الخطوات والإعدادات مشابهة بشكل كبير لبقية أنظمة التشغيل.

الآن أنت جاهز لتثبيت Your-Freedom.

 

انقر على الملف الذي تم تحميله. قد يختلف إسم الملف عندما يتم إصدار نسخ جديدة على أساس منتظم.

انقر فوق Next في الشاشة الأولى.

في الشاشة التالية يمكنك اختيار إذا كان البرنامج ينبغي أن تكون قابلاً للاستخدام فقط لحسابك فقط أو لكافة مستخدمي الكمبيوتر (مشترك). انقر فوق Next.

اختيار المجلد لتثبيت Your-Freedom. يجب أن يقبل معظم المستخدمين الاختيار الافتراضي. اضغط على Next.

على الشاشة التالية من برنامج التثبيت يمكنك تغيير الاسم الذي سيستخدم في مجلد البرنامج. يمكنك ترك الاسم الافتراضي ثم انقر فوق Next.

اختر ما إذا كنت تريد إنشاء أيقونة على سطح المكتب. انقر فوق Next مرة أخرى.

هنا يمكنك ان ترى ملخصا للقرارات التي أجريتها. قم بتأكيدها بواسطة النقر فوق Next ، أو قم بالعودة في حال أردت تغيير أي شيء.

الآن سيبدأ التثبيت. وهذا قد يستغرق بضع دقائق ، اعتمادا على جهاز الكمبيوتر.

وأخيرا التثبيت جاهز. قم بإنهاء برنامج التثبيت بالضغط على Finish.

الإعداد

سيبدأ Your-Freedom بالعمل أوتوماتيكياً. عندما تريد لاحقاً تشغيله بشكل يدوي انقر على أيقونة Your-Freedom (الباب) على سطح المكتب.

عند تشغيل Your-Freedom لأول مرة تحتاج إلى إعداده.

الخطوة الأولى هي اختيار لغتك. انقر على اللغة التي تريدها. ستكون قادرا على تغيير الإعدادات لاحقا.

مباشرةً بعد أول تشغيل سترى معالج الإعداد. انقر فوق Next.

في صندوق حوار مخدم البروكسي سيقوم البرنامج بالكشف التلقائي عن معلومات مخدم البروكسي الذي تستطيع استخدامه. اضغط على Next.

في صندوق الحوار Select Protocols يجب أن تُبقي القيم الافتراضية وأن تتابع بالضغط على Next.

 

الآن سيقوم معالج إعداد Your-Freedom الخاص بك بعمل عدة اختبارات للعثور على المخدمات المتوفرة والتحقق من نوع الاتصال والفلترة. وهذا قد يستغرق بعض دقائق.

قد تحصل على تحذير من جدار الحماية الخاص بك (هنا ، على سبيل المثال تنبيه من ويندوز 7). يمكنك السماح بالوصول إلى Your-Freedom.

عندما يصبح المعالج جاهزاً سترى شاشة Found Freedom Servers حيث تستطيع اختيار أحد المخدمات والضغط على Next مرة أخرى.

أدخل الآن معلومات حسابك التي تم إنشاؤها مسبقا. إذا لم يكن لديك حساب ، يمكنك الحصول على وصول مجاني عن طريق إرسال طلب إلى عنوان البريد الإلكتروني : english@sesawe.net

اضغط على Next.

عندما تشاهد الشاشة "Congratulations!", فهذا يعني أن معالج الإعداد جاهز. انقر على Save و Exit.

Your-Freedom الآن يعمل على جهاز الكمبيوتر الخاص بك, وتستطيع أن ترى أيقونته في شريط المهام.

 

لمزيد من الأمن وأفضل الطرق لتجاوز الفلاتر يجب أن تقوم بتعديل الخيارات عن طريق النقر على Configure في نافذة Your-Freedom الخاص بك ، ,واختيار الخيارات المبينة في الصورة ادناه. انقر على Save و Exit.

الآن Your-Freedom متصل بالمخدم ويقدم بروكسي محلي تستطيع استخدامه مع برنامجك المفضل مثل انترنت اكسبلورر أو فايرفوكس. لإعدادهم أوتوماتيكياً, انقر على التبويب Application في نافذة Your-Freedom الرئيسية, اختر البرنامج الذي تريد استخدامه ثم انقر OK. سيقوم Your-Freedom أوتوماتيكياً بإعداد هذا البرنامج بحيث يتصل من خلال نفق Your-Freedom مشفر إلى الانترنت.

للتأكد من أنك تستخدم Your-Freedom بشكل صحيح إذهب إلى الموقع https://www.your-freedom.net وتحقق من القسم Your Footprint في الجهة اليسرى. إذا كانت الدولة المحددة ليست المكان المتواجد به, فأنت تستخدم نفق Your-Freedom المشفر بنجاح للوصول إلى الانترنت.

ADVANCED TECHNIQUES

أسماء النطاقات والـ DNS

إذا كنت قد حددت, أو شككت أو قيل لك بأن أسلوب الرقابة الرئيسية على شبكتك يعتمد على فلترة الـ DNS والخداع spoofing, عليك أن تنظر إلى هذه التقنيات.

استخدام مخدمات أسماء النطاق البديلة

ببساطة, يقوم مخدم إسم النطاق (DNS) بترجمة عنوان إنترنت سهل على الإنسان مثل google.com إلى عنوان IP, مثل 72.14.207.19, والذي يقوم بتعريف مخدم محدد أو مجموعة مخدمات على الانترنت مرتبطة بهذا الاسم. يتم الوصول إلى هذه الخدمة غالباً عن طريق مخدمات DNS تتم إدارتها بواسطة مزود خدمة الانترنت الخاص بك. يتم حجب الـ DNS بشكل بسيط بإعطاء استجابة غير صحيحة أو خاطئة لطلب الـ DNS, وذلك كي يتم منع المستخدمين من العثور على المخدمات التي يبحثون عنها. هذا الأسلوب سهل جدا لتنفيذ الرقابة، لذلك يستخدم على نطاق واسع. ضع بعين الاعتبار بأنه غالباً مايتم الجمع بين عدة أساليب للحجب, وبالتالي حجب الـ DNS قد لا يكون المشكلة الوحيدة.

هناك احتمالية أن تتجاوز هذا النوع من الحجب بطريقتين: عن طريق تغيير إعدادات الـ DNS في جهاز الكمبيوتر الخاص بك لاستخدام مخدمات DNS بديلة, أو عن طريق تعديل الملفات المضيفة hosts file.

مخدمات DNS البديلة

يمكنك تجاوز مخدمات DNS الخاصة بمزود خدمة الانترنت المحلي باستخدام مخدمات خارجية كي تسمح لجهاز الكمبيوتر الخاص بك بالعثور على عناوين أسماء النطاق التي يمكن يقوم مخدم DNS الخاص بمزود خدمة الانترنت بحجبها. هناك عدد من مخدمات DNS المجانية والمتاحة دولياً التي تستطيع تجربتها. يقدم OpenDNS (https://www.opendns.com) أحد هذه الخدمات كما يقدم أدلة حول كيف تقوم بتغيير مخدم DNS الذي يستخدمه جهاز الكمبيوتر الخاص بك (https://www.opendns.com/smb/start/computer). هناك أيضاً قائمة محدثة بمخدمات DNS حول العالم في http://www.dnsserverlist.org.

وهنا قائمة بخدمات DNS المتاحة عبر ويكي الرقابة على الانترنت http://en.cship.org/wiki/DNS.(قد تقوم بعض هذه الخدمات نفسها بحجب عدد محجوب من المواقع, راجع مواقع مزودي الخدمة للمزيد من المعلومات حول سياساتهم.)

مخدمات DNS المتاحة للعموم
العنوان المزود
8.8.8.8
Google
8.8.4.4
Google
208.67.222.222
OpenDNS
208.67.220.220
OpenDNS
216.146.35.35
DynDNS
216.146.36.36
DynDNS
74.50.55.161
Visizone
74.50.55.162
Visizone
198.153.192.1
NortonDNS
198.153.194.1
NortonDNS
156.154.70.1
DNS Advantage
156.154.71.1
DNS Advantage
205.210.42.205
DNSResolvers
64.68.200.200
DNSResolvers
4.2.2.2
Level 3
141.1.1.1 Cable & Wireless

وبمجرد اختيارك لمخدم DNS للاستخدام, تحتاج إلى إدخال اختيارك إلى إعدادات ال DNS في نظام تشغيلك.

تغيير إعدادات DNS في ويندوز

  1. فتح لوحة التحكم تحت قائمة ابدأ.



  2. تحت Network and Internet, انقر على "View network status and stats".



  3. انقر على اتصالك اللاسلكي في الجهة اليمنى من النافذة.



  4. سيتم فتح نافذة الاتصال اللاسلكي. انقر على Properties.



  5. في نافذة خصائص الاتصال اللاسلكي Wireless Network Connection Properties قم باختيار Internet Protocol Version 4 (TCP/IPv4), ثم انقر على Properties.



  6. يجب أن تكون الآن في النافذة Internet Protocol Version 4 (TCP/IPv4) Properties, حيث ستقوم بتحديث عنوان DNS البديل (على سبيل المثال: العنوان الخاص بجوجل)



  7. في أسفل النافذة, إنقر على "Use the following DNS server addresses" وأكمل الحقول بعنوان الآي بي الخاص بمخدم DNS البديل والمفضل بالنسبة لك. عند الانتهاء, انقر على OK. افتراضياً, سيتم استخدام مخدم DNS الأول. يمكن أن يكون مخدم DNS البديل من شركة أخرى.

تغيير إعدادات DNS في أوبونتو

  1. في قائمة System إذهب إلى Preferences > Network Connections.



  2. اختر الاتصال الذي تريد أن تقوم بإعداد عنوان DNS الخاص بجوجل له. إذا أردت تغيير الإعدادات لاتصال إيثيرنيت (عن طريق وصلة الشبكة), اختر التبويب Wired, ثم اختر واجهة شبكتك من القائمة. إذا كنت تريد تغيير الإعدادات لاتصال لاسلكي عوضاً عن ذلك, اختر التبويب Wireless ثم قم باختيار الشبكة اللاسلكية المناسبة.



  3. انقر Edit, وفي النافذة التي تظهر اختر التبويب IPv4 Settings



  4. إذا كانت الطريقة المحددة هي Automatic (DHCP), افتح القائمة المنسدلة واختر "Automatic (DHCP) addresses only" عوضاً عن ذلك. إذا تم تعيين الطريقة إلى شيء آخر, لا تقم بتغييره.



  5. في الحقل DNS servers, أدخل معلومات الآي بي الخاص بعنوان DNS البديل, مفصولة بفراغ. على سبيل المثال إذا أردت إضافة الـ DNS الخاص بجوجل أكتب: 8.8.8.8 8.8.4.4



  6. انقر Apply لحفظ الإعدادات. إذا تمت مطالبتك بكلمة مرور للتأكيد, قم بكتابة كلمة المرور وأكد بأنك تريد إجراء التغييرات. 



  7. كرر الخطوات من 1-6 لكل اتصال شبكة تريد تعديلها.

تعديل ملف الـ hosts

إذا كنت تعرف عنوان الآي بي لموقع واحد محدد أو خدمة انترنت أخرى محجوبة من قِبل مخدم DNS التاب لمزود خدمة الانترنت الخاص بك, تستطيع وضع هذا الموقع في ملف الـ hosts في الكمبيوتر الخاص بك, والذي هو عبارة عن قائمة محلية للربط بين الإسم والآي بي والتي سيستخدمها جهاز الكمبيوتر الخاص بك قبل التحقق من مخدمات DNS الخارجية. ملف hosts هو ملف ذو صيغة بسيطة للغاية, تبدو محتوياته بالشكل التالي:

208.80.152.134 secure.wikimedia.org

حيث يحتوي كل سطر على عنوان آي بي, ثم مسافة, ثم اسم. تستطيع إضافة أي عدد من المواقع إلى ملف hosts الخاص بك (لكن انتبه إلى أنك في حال استخدمت العنوان الخاطىء لموقع, قد يمنعك هذا من الوصول إلى ذلك الموقع عن طريق الاسم حتى تقوم بإصلاحه أو إزالته من القائمة).

إذا لم تتمكن من العثور على عنوان الآي بي بسبب الحجب من قِبل الـ DNS الخاص بمزود خدمتك, هناك المئات من الخدمات التي تساعدك في البحث عن عناوين DNS بشكل غير مراقب. على سبيل المثال تستطيع استخدام أي من الخدمات على http://www.dnsstuff.com/tools.

يمكنك أيضاً التفكير باستخدام الأدوات في http://www.traceroute.org, والتي هي عبارة عن شبكة معقدة من أدوات التحليل التي تقدمها عدة مزوات لخدمة الانترنت. كان الهدف منها أساساً تشخيص حوادث انقطاع الشبكة بدلاً من الرقابة المتعمدة, لكن يمكن أن تكون مفيدة في تشخيص الرقابة أيضاً. وتشمل هذه الأدوات أيضا القدرة على البحث عن عنوان آي بي من خادم معين.

تعديل ملف hosts في ويندوز فيستا/7

سوف تحتاج إلى استخدام محرر نصوص بسيط ، مثل المفكرة ، لتحرير ملف الـ hosts. في ويندوز فيستا و 7, يقع هذا الملف عادةً في C:\Windows\system32\drivers\etc\hosts.

  1. انقر على زر ابدأ.



  2. اكتب "notepad" في خانة البحث.



  3. وبمجرد العثور على البرنامج ، انقرعليه بالزر الايمن على واختر "Run as administrator"



  4. سيطلب ويندوز إذنك لإجراء التغييرات على الملفات. إنقر فوق Yes.



  5. تحت قائمة File , اختر Open.



  6. استعرض C:\Windows\System32\Drivers\etc\. قد تلاحظ أن المجلد يبدو فارغا في البداية.



  7. في أسفل اليمين من مربع الحوار, اختر All Files.



  8. اختر الملف "hosts" وانقر Open.



  9. أضف على سبيل المثال السطر "69.63.181.12 www.facebook.com " في نهاية الملف واحفظه عن طريق الضغط على Ctrl+S أو عن طريق اختيار File > Save from the menu.


تحرير ملف hosts الخاص بك في أوبونتو

في أوبونتو يقع ملف hosts الخاص بك في /etc/hosts. لتحريره, ستحتاج إلى بعض المعرفة في سطر الأوامر. يرجى الرجوع إلى الفصل "سطر الأوامر" من هذا الكتاب لشرح موجز عن هذه الميزة.

  1. افتح نافذة الأوامر Terminal بالذهاب إلى Accessories > Terminal تحت القائمة Applications.



  2. استخدم الأمر التالي لإضافة سطر إلى ملف hosts بشكل أوتوماتيكي:

    echo 69.63.181.12 www.facebook.com | sudo tee -a /etc/hosts

  3. قد يتم مطالبتك بكلمة السر الخاصة بك من أجل تعديل الملف. عند الحصول على الإذن سيقوم الأمر بإلحاق "69.63.181.12 www.facebook.com" بالسطر الأخير من الملف hosts.



  4. اختياري: إذا كنت تشعر بمزيد من الراحة في التعامل مع الواجهة الرسومية, افتح نافذة الأوامر Terminal واستخدم الامر التالي لتشغيل محرر النصوص:

    sudo gedit /etc/hosts

  5. قد يتم مطالبتك لكلمة السر الخاصة بك من أجل تعديل الملف. وبمجرد أن يتم فتح النافذة, ببساطة أضف السطر "69.63.181.12 www.facebook.com" في نهاية الملف وقم بحفظة بالضغط على Ctrl+S أو اختيار File > Save من القائمة.

بروكسيات HTTP

هناك برامج تسمى بالبروكسيات التطبيقية وهي تعمل على تمكين حاسوب واحد على الإنترنت من معالجة الطلبات من حاسوب آخر. إن الأنواع الأكثر شيوعاً من البروكسيات التطبيقية هي بروكسيات HTTP التي تعالج الطلبات للمواقع الإلكترونية، وبروكسيات SOCKS التي تعالج طلبات الإتصال من نطاق واسع من التطبيقات. في هذا الفصل سنلقي نظرة على بروكسيات HTTP وطريقة عملها.

البروكسيات الجيدة والبروكسيات السيئة

يمكن استخدام البروكسيات التطبيقية من قبل مشغلي الشبكات من أجل فرض الرقابة على الإنترنت أو لمراقبة أو ضبط الأمور التي يقوم بها المستخدمون. ولكن البروكسيات التطبيقية من جهة أخرى هي أيضاً وسيلة للمستخدمين لتجاوز الرقابة والقيود الأخرى على الشبكات.

البروكسيات التي تقيد إمكانية الوصول

قد يُلزم مشغل الشبكة المستخدمين بدخول الإنترنت (أو الصفحات الإلكترونية على الأقل) فقط من خلال بروكسي معين. ويمكن لمشغل الشبكة برمجة هذا البروكسي لحفظ سجلات حول المواقع التي يدخل إليها المستخدمون ولحجب الدخول لمواقع أو خدمات معينة (حجب الـ IP أو حجب المنفذ). في هذه الحالة، قد يستخدم مشغل الشبكة جدار ناري لحجب الإتصالات التي لا تمر من خلال البروكسي المُقيد. ويسمى هذا الإعداد أحياناً بالبروكسي الإجباري لأن المستخدمين يُلزمون على استخدامه.

إستعمال البروكسيات لتجاوز الحجب

بالرغم مما ذكر أعلاه إلا أن البروكسي التطبيقي قد يكون مفيداً جداً لتجاوز القيود. فإذا كنت متصلاً مع حاسوب في موقع غير مقيد وهذا الحاسوب يدير بروكسي تطبيقي فيمكنك الإستفادة من اتصاله غير المقيد. في بعض الأحيان يكون البروكسي متاحاً لاستعمال العامة؛ وفي هذه الحالة يسمى بالبروكسي المفتوح. ويتم حجب العديد من البروكسيات المفتوحة في البلدان التي تقيد استعمال الإنترنت إذا علم الأشخاص الذين يديرون قيود الشبكة عن أمرها.

أين يمكن العثور على البروكسي التطبيقي

هناك العديد من المواقع الإلكترونية التي تحتوي على قوائم بالبروكسيات التطبيقية المفتوحة. وهناك ملخص لهذه المواقع الإلكترونية على الموقع http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering
/Hosted_Proxy_Services/Free/Proxy_Lists.

علماً بأن العديد من البروكسيات التطبيقية تكون موجودة لبضعة ساعات فقط، لذا من المهم الحصول على بروكسي من قائمة تم تحديثها مؤخراً.

إعدادات بروكسي HTTP

من أجل استخدام بروكسي تطبيقي ينبغي عليك تشكيل إعدادات البروكسي لنظام تشغيلك أو داخل التطبيقات كل على حدة. بعد اختيار بروكسي معين في إعدادات البروكسي الخاصة بتطبيق ما، سيحاول التطبيق استعمال ذلك البروكسي لجميع اتصالاته بالإنترنت.

تأكد من حفظ الإعدادات الأصلية لتتمكن من استرجاعها لاحقاً. إذا أصبح البروكسي غير متاحاً أو تعذر الوصول إليه لسبب ما، سيتوقف البرنامج الذي تم إعداداه لاستخدامه عن العمل. في هذه الحالة، قد تحتاج لإعادة تشكيل الإعدادات الأصلية.

في نظام التشغيل Mac OS X وبعض أنظمة اللينكس، يمكن تشكيل هذه الإعدادات في نظام التشغيل، وبعدها يتم تطبيقها بشكل تلقائي على التطبيقات مثل متصفح الإنترنت أو تطبيقات المراسلة الفورية. أما في ويندوز وبعض أنظمة لينكس فلا يوجد مكان لتشكيل إعدادات البروكسي، وينبغي تشكيل كل تطبيق بشكل داخلي. علماً بأنه حتى وإن تم تشكيل الإعدادات بشكل مركزي إلا أنه ليس هناك ما يضمن أن التطبيقات ستدعم هذه الإعدادات، لذا من الأفضل دائماً تفقد الإعدادات لكل تطبيق على حدة.

في العادة إن متصفحات الإنترنت هي الوحيدة القادرة على استعمال بروكسي HTTP:

الخطوات أدناه تشرح كيفية إعداد مايكروسوفت إنترنت إكسبلورر وموزيلا فايرفوكس وعميل الرسائل الفورية مفتوح المصدر والمجاني Pidgin من أجل استعمال البروكسي. إن كنت تستعمل فايرفوكس لتصفح الإنترنت قد يكون من الأبسط استعمال برنامج SwitchProxy؛ فهو يعتبر بمثابة بديل عن الخطوات أدناه. إن كنت تستخدم Tor فاستخدام برنامج TorButton يعد أكثر أمناً (ويأتي هذا البرنامج كجزء من مجموعة التنزيل Tor Bundle) من أجل إعداد متصفحك لاستخدام Tor.

بالرغم من أنه بالإمكان إعداد عملاء البريد الإلكتروني مثل مايكروسوفت أوتلوك وموزيلا ثندربيرد لاستخدام بروكسيات HTTP إلا أن حركة البريد الفعلية عند إرسال البريد وجلبه تستخدم بروتوكولات أخرى مثل POP3 وIMAP وSMTP وبالتالي فهي لا تمر عبر بروكسي الـ HTTP.

موزيلا فايرفوكس

لإعداد فايرفوكس لاستخدام بروكسي HTTP قم بما يلي:

  1. اختر Tools > Options:


  2. عندها ستظهر نافذة "Options":


  3. 3. من شريط الأدوات أعلى النافذة أنقر على "Advanced":


  4. انقر على التبويب Network:


  5. إضغط على Settings. سيقوم فايرفوكس بعرض نافذة Connection Settings:

  6. اختر "Manual proxy configuration". سيصبح الحقل تحت هذا الخيار متوفراً.

  7. أدخل عنوان بروكسي HTTP ورقم المنفذ ثم اضغط على OK.

إذا نقرت على "Use this proxy server for all protocols"، سيحاول فايرفوكس إرسال حركة HTTPS (الـ HTTP الآمن) وFTP عبر البروكسي. وقد لا ينجح هذا الأمر إن كنت تستعمل بروكسي تطبيقي عام حيث أن العديد من هذه البروكسيات لا يدعم حركة HTTPS و FTP. أما إذا تم حجب حركات HTTPS و/أو FTP فيمكنك محاولة إيجاد بروكسي تطبيقي عام يدعم HTTPS و/أو FTP واستخدام الخيار "Use this proxy server for all protocols" في فايرفوكس.

وبذلك يكون فايرفوكس معداً لاستعمال بروكسي HTTP.

مايكروسوفت إنترنت إكسبلورر

لإعداد إنترنت إكسبلورر لاستعمال بروكسي HTTP قم بما يلي:

  1. اختر Tools > Internet Options:


  2. سيقوم إنترنت إكسبلورر بإظهار نافذة "Internet Options":


  3. انقر على التبويب Connections.


  4. انقر LAN Settings. ستظهر النافذة Local Area Network (LAN) Settings

  5. اختر "Use a proxy server for your LAN".
  6. انقر Advanced. ستظهر النافذة The Proxy Settings .



  7. أدخل "عنوان البروكسي ورقم المنفذ في الصف الأول من الحقول.
  8. إذا نقرت على "Use the same proxy server for all protocols"، سيحاول إنترنت إكسبلورر إرسال حركة HTTPS (الـ HTTP الآمن) و FTP عبر البروكسي. وقد لا ينجح هذا الأمر إن كنت تستعمل بروكسي تطبيقي عام حيث أن العديد من هذه البروكسيات لا يدعم حركة HTTPS و FTP. أما إذا تم حجب حركات HTTPS و/أو FTP فيمكنك محاولة إيجاد بروكسي تطبيقي عام يدعم HTTPS و/أو FTP واستخدام الإعداد "Use this proxy server for all protocols" في إنترنت إكسبلورر.



وبذلك يكون إنترنت إكسبلورر معداً لاستعمال بروكسي HTTP.

جوجل كروم

يتسخدم جوجل كروم نفس إعدادات الاتصال والبروكسي في نظام التشغيل ويندوز. تغيير هذه الإعدادات يؤثر على جوجل كروم فضلا عن إنترنت إكسبلورر وغيرها من برامج ويندوز. إذا قمت بإعداد بروكسي HTTP من خلال الانترنت اكسبلورر فأنت لا تحتاج إلى اتخاذ هذه الخطوة لإعداد كروم.

اتبع هذه الخطوات لإعداد بروكسي HTTP الخاص بك:

  1. انقر على قائمة "Customize and control Google Chrome" (المفتاح الصغير المجاور لشريط العنوان):


  2. انقر على Options:


  3. في نافذة Google Chrome Options , اختر التبويب Under the Hood:


  4. في القسم Network, انقر على الزر "Change proxy settings":


  5. ستفتح النافذة Internet Options. اتبع الخطوات من 2 إلى 8 من "كيفية إعداد بروكسي HTTP في انترنت اكسبلورر" (أعلاه) لإنهاء إعداد البروكسي الخاص بك.


تم الآن إعداد كروم لاستخدام بروكسي HTTP.

عميل Pidgin للرسائل الفورية

بعض تطبيقات الإنترنت غير متصفحات الويب يمكنها أيضاً استخدام بروكسي HTTP للإتصال بالإنترنت، ومن المحتمل كذلك أن تجتاز الحجب. فيما يلي مثال على برنامج Pidgin للرسائل الفورية.

  1. اختر Tools > Preferences:

    يقوم Pidgin بعرض نافذة Preferences:

  2. انقر على التبويب Network:

  3. بالنسبة لـ "Proxy type"، إختر "HTTP". عندها ستظهر حقول إضافية أسفل ذلك الخيار.


  4. أدخل عنوان "المستضيف" ورقم "المنفذ" الخاصين ببروكسي HTTP الخاص بك.

  5. انقر فوق Close (إغلاق).
بذلك يكون Pidgin معداً لاستعمال بروكسي HTTP.

عند انتهائك من البروكسي

عند انتهائك من استعمال البروكسي، وخاصة إن كنت تستخدم حاسوباً عاماً، قم بإعادة الإعدادات التي غيرتها إلى القيم السابقة . فإذا لم تفعل ذلك ستستمر تلك التطبيقات بمحاولة استعمال البروكسي. وقد يشكل ذلك مشكلة إن كنت لا ترغب في أن يعرف الناس أنك كنت تستخدم البروكسي أو إن كنت تستخدم بروكسي محلي مزود بواسطة تطبيق خاص لتجاوز الحجب وهذا التطبيق لا يعمل طوال الوقت.

سطر الأوامر

قبل المتابعة مع بقية الكتاب, من الجيد أن تعرف شيئاً عن الكيفية التي يعمل بها سطر الأوامر. إذا لم يكن سطر الأوامر مألوفاً بالنسبة لك, الهدف من الفقرات التالية حصولك على المعلومات الأساسية بسرعة.

أساسيات

على الرغم من أن ردات الفعل على الكمبيوتر تحدث بسرعة كبير لا تفكر بها, كل نقرة أو ضربة حرف هي عبارة عن أمر للكمبيوتر, والذي يتفاعل معها بدوره. استخدام سطر الأوامر هو شيء مشابه, لكنه موجه بشكل أكبر. تقوم بكتابة أمر وتضغط زر الـ Return أو Enter. على سبيل المثال, في سطر الأوامر الخاص بي أكتب:

date

ويرد الكمبيوتر بـ:

Fri Feb 25 14:28:09 CET 2011

هذا أمر (كومبيوتري) للغاية! في فصول لاحقة سوف نشرح كيفية طلب التاريخ والوقت في شكل أكثر ملاءمة. سنقوم أيضا شرح كيفية العمل في بلدان مختلفة وبلغات مختلفة مع التغييرات في الإخراج. الفكرة الآن هي أنك قد قمت بالتفاعل.

يمكن لسطر الأوامر أن يفعل أفضل من هذا بكثير

إن الأمر date, كما شاهدنا حتى الآن, ضعيف مقارنةً بالنظر إلى مفكرة أو ساعة. المشكلة الرئيسية هي ليست المظهر غير الجذاب للخرج, والذي سبق ذكره, لكن إمكانية فعل أي شيء ذو قيمة مع الخرج. على سبيل المثال, إذا كنت أنظر إلى التاريخ كي أقوم بإدخاله في مستند أقوم بكتابته أو بتحديث حدث معين على مفكرتي على الانترنت, علي القيام بنفس عملية إعادة الكتابة. يمكن لسطر الأوامر أن يفعل أفضل من هذا بكثير.

بعد تعلم الأوامر الأساسية وبعض الوسائل المفيدة لتوفير الوقت لنفسك ، ستجد المزيد في هذا الكتاب حول تغذية الخرج الناتج من الأوامر إلى الأوامر الأخرى ، أتمتة الأنشطة ، وتوفير الأوامر لاستخدامها لاحقا.

ما الذي نعنيه بالامر؟

في بداية هذا الفصل استخدمنا أمراً بشكل عام جداً للإشارة إلى أية طريقة كي نخبر فيها الكمبيوتر بما الذي يجب أن يفعله. ولكن في سياق هذا الكتاب ، للأمر معنى محدد للغاية. انه ملف على جهاز الكمبيوتر الخاص بك يمكن تنفيذه ، أو في بعض الحالات هو إجراء تم إنشاؤه في برنامج شل Shell. باستثناء الأوامر المدمجة, يقوم الكمبيوتر بتشغيل كل أمر بالعثور على الملف الذي يحمل اسمه ويقوم بتنفيذ الملف. سنقدم لك المزيد من التفاصيل عندما تصبح مفيدة.

طرق إدخال الأوامر

للمتابعة مع هذا الكتاب, تحتاج إلى فتح مترجم لسطر الأوامر أو واجهة سطر الأوامر (تدعى shell أو terminal في جنو/لينوكس) على جهاز الكمبيوتر. شاشات الكمبيوتر ما قبل الرسومية عرضت للمستخدمين هذا المترجم حالما كانوا يقومون بتسجيل الدخول. هذه الأيام يستخدم الجميع تقريبا ما عدا مديري الأنظمة المحترفين الواجهات الرسومية, مع أن الواجهة ما قبل الرسومية ما تزال أسهل وأسرع للاستخدام بالنسبة للعديد من الأغراض. لذا سوف نظهر لك كيف يمكن عرض الـ shell.

العثور على terminal

يمكنك الحصول على واجهة الـ terminal من سطح المكتب, لكن يمكن أن يكون من الأسهل أن تترك سطح المكتب وتستخدم الـ terminal الأصلية النصية فقط. كي تفعل ذلك, استخدم المفاتيح < ctrl + alt + F1 >. ستحصل على شاشة فارغة تقريبا مع دعوة لتسجيل الدخول قم بإدخال اسم المستخدم وكلمة السر. يمكنك الذهاب إلى شاشات terminal الأخرى عن طريق < alt + F2 > وهكذا, وإعداد الجلسات بمستخدمين مختلفين (أو نفس المستخدمين) مهما كانت المهام التي تريد القيام بها. في أي وقت, قم بالتحويل إلى terminal أخرى باستخدام الحروف < alt + F# > بالنسبة للـ terminal التي تريد. واحد منها, ربما F7 أو F8, سيعيدك إلى سطح المكتب. في شاشات الـ terminal النصية تستطيع استخدام الفأرة (على افتراض أن نظامك يحتوي على gpm) لاختيار كلمة, سطر, أو مجموعة من السطور. ثم تستطيع لصق هذا النص في مكان آخر في هذه الـ terminal أو بغيرها.

تأتي توزيعات جنو/لينوكس بواجهات مستخدم رسومية مختلفة تقدم مختلف الجماليات والصفات المختلفة. تلك التي تعمل فوق نظام التشغيل معروفة ببيئات سطح المكتب. GNOME, KDE و Xfce هي بين الأكثر استخداماً. تقريباً كل بيئة سطح مكتب توفر برنامجاً يحاكي الـ terminals النصية التي كانت أجهزة الكمبيوتر تستخدمها لتوفير واجهة. على سطح المكتب, حاول البحث خلال قوائم التطبيقات عن برنامج يسمى Terminal. غالباً تجدها في قائمة مسماة شيئاً ما على غرار Accessories, وهو ليس بالأمر المناسب حقاً لأنك وحالما تقرأ هذا الكتاب سوف تقضي وقتاً طويلاً في الـ terminal كل يوم.

في GNOME قم باختيار Applications > Accessories > Terminal.

 

في KDE, قم باختيار K Menu -> System -> Terminal.

في Xfce, قم باختيار Xfce Menu -> System -> Terminal.

مهما كان موقعها, ستستطيع بالتأكيد العثور على برنامج terminal.

عند تشغيل البرنامج, سيظهر لك نافذة فارغة, لا يوجد هناك الكثير في الطريق للمساعدة. من المتوقع أنك تعرف ما الذي تريد فعله - وسوف نريك هذا.

يوضح الشكل التالي نافذة الـ Terminal مفتوحة على سطح المكتب في GNOME.



تشغيل أمر فردي

توفر العديد من الواجهات الرسومية أيضاً صندوق حوار صغير يدعى شيئاً على غرار "Run command". وهو يمثل منطقة نصية صغيرة حيث تستطيع كتابة أمر والضغط على زر الإنتر.

لاستدعاء هذا المربع, جرب كتابة < alt + F2 >, أو ابحث ضمن القوائم عن التطبيق. يمكنك استخدام هذا المربع كاختصار للبدء سريعا في برنامج الـ terminal ، طالما كنت تعرف اسم برنامج الـ terminal المثبت على جهاز الكمبيوتر الخاص بك. إذا كنت تعمل على جهاز كمبيوتر غير مألوف ولا تعرف اسم برنامج الـ terminal الافتراضي، حاول كتابة xterm لبدء برنامج الـ terminal بدون رتوش ، (لا قوائم أنيقة تسمح لك باختيار اللون أو الخطوط). إذا كنت في حاجة ماسة إلى هذه القوائم الأنيقة،

OpenVPN

OpenVPN هو أحد الحلول المجانية القوية ومفتوحة المصدر للشبكات الإفتراضية الخاصة (VPN). فهو يعمل على معظم إصدارات ويندوز (ويتوقع دعم ويندوز فيستا قريباً)، وماك أو اي اكس ولينكس. يعتمد OpenVPN على بروتوكول SSL وذلك يعني أنه يستعمل ذات النوع من التشفير الذي يستعمل عند زيارة المواقع الإلكترونية الآمنة التي يبدأ مسارها بالأحرف https.

معلومات عامة:

أنظمة التشغيل المدعومة
اللغة الإنكليزية والألمانية والإيطالية والفرنسية والاسبانية
الموقع https://openvpn.net/index.php/open-source.html
الدعم المنتدى: https://forums.openvpn.net

إن برنامج OpenVPN غير مناسب للاستعمال المؤقت في مقاهي الإنترنت أو على الحواسيب المشتركة في أي مكان آخر حيث لا يمكنك تثبيت برامج إضافية.

للمزيد من العرض حول شبكات VPN وخدمات VPN الجاهزة للاستخدام, إقرا الفصل "خدمات VPN" من هذا الدليل.

في نظام OpenVPN يتم إعداد أحد الحواسيب كخادم (في موقع غير مقيد) فيما يعد حاسوب آخر أو أكثر كعميل. ينبغي إعداد الخادم بحيث يكون سهل الوصول من الإنترنت وغير محجوب بواسطة جدار ناري ويتمتع بعنوان IP قابل للتوجيه بشكل علني (في بعض الأماكن قد يضطر الشخص الذي يعد الخادم لطلب هذا العنوان من مزود الإنترنت الخاص به). يقوم كل عميل بالإتصال بالخادم وبإنشاء "نفق" VPN يمكن للعميل المرور من خلاله.

هناك مزودون تجاريون لـ OpenVPN مثل WiTopia (وعنوانه http://witopia.net/personalmore.html) ويمكنك شراء حق الوصول إلى خادم OpenVPN منهم مقابل مبلغ 5-10 دولارات أمريكية في الشهر. وسيقوم هؤلاء المزودون بمساعدتك على تركيب وتشكيل OpenVPN على حاسوبك. للإطلاع على قائمة بالمزودين التجارين قم بزيارة الموقع: http://en.cship.org/wiki/VPN.

ويمكن كذلك استعمال OpenVPN من قبل صديق موثوق به يتواجد في مكان غير خاضع للفلترة بحيث يقوم بتوفير خادم OpenVPN لعميل واحد أو أكثر ويمرر حركاتهم عبر حاسوبه قبل الإنتقال إلى الإنترنت. ولكن إعداد هذا النظام معقد بعض الشيء.

نصائح حول إعداد OpenVPN

من أجل إعداد خادم وعميل OpenVPN خاصين بك إتبع التعليمات المزودة من قبل OpenVPN (على العنوان http://openvpn.net/index.php/documentation/howto.html). إذا كنت تريد استعمال OpenVPN لزيارة مواقع إلكترونية محجوبة فستهمك الملاحظات التالية:

العميل

هناك واجهة مستخدم جرافيكية (GUI) متوفرة لويندوز تعمل على تسهيل بدء وإيقاف openVPN حسب الحاجة، وهي تمكنك كذلك من تشكيل OpenVPN لاستعمال بروكسي HTTP للوصول إلى الإنترنت. لتنزيل واجهة المستخدم الجرافيكية (GUI) إذهب إلى http://openvpn.se/.

لإعداد OpenVPN لاستعمال خادم بروكسي على نظام تشغيل لينكس أو ماك أو اس أكس، إقرأ القسم ذو الصلة في الموقع التالي (http://openvpn.net/index.php/documentation/howto.html#http).

المخدم

الإيجابيات والمخاطر

بعد إعداد OpenVPN وتشكيله بالشكل الصحيح يصبح بإمكانه توفير طريقة فعالة لتجاوز فلترات الإنترنت. وبما أن جميع الحركات مشفرة بين العميل والخادم ويمكنها المرور عبر منفذ واحد فمن الصعب جداً التمييز بينها وبين أي حركة ويب آمنة أخرى كالبيانات الذاهبة لموقع تسوق أو أية خدمات مشفرة أخرى.

يمكن استعمال OpenVPN لجميع حركات الإنترنت بما في ذلك حركات التصفح، والبريد الإلكتروني والمراسلة الفورية والصوت على الأي بي.

ويوفر OpenVPN كذلك الحماية من المراقبة طالما أنك تثق بمالك خادم OpenVPN وطالما أنك قمت باتباع التعليمات في وثائق OpenVPN حول كيفية التعامل مع الشهادات والمفاتيح المستخدمة. تذكر أن الحركات تكون مشفرة لغاية خادم OpenVPN وبعد ذلك تمر بشكل غير مشفر إلى الإنترنت.

إن النقطة السلبية الرئيسية لـ OpenVPN هي صعوبة التثبيت والإعداد. وهو يتطلب كذلك الوصول إلى خادم في منطقة غير مقيدة . ولا يوفر OpenVPN المجهولية على نحو موثوق.

النقل عبر أنفاق SSH

SSH، أو القشرة الآمنة، هي عبارة عن بروتوكول قياسي يقوم بتشفير الإتصالات بين حاسوبك وخادم ما. ويمنع التشفير مشغلي الشبكة من رؤية الإتصلات أو تعديلها. يمكن استعمال SSH لنطاق واسع من تطبيقات الإتصالات، والأكثر شيوعاً منها هي تطبيقات تسجيل الدخول الآمن لدى الخادم وعمليات نقل الملفات الآمنة (SCP أو SFTP).

إن بروتوكول SSH مفيد بشكل خاص لتجاوز الحجب لأنه بإمكانه توفير أنفاق مشفرة ولأنه يعمل كعميل بروكسي عام. لذا قد تتردد الجهات الرقابية من حجب بروتوكول SSH بشكل كامل حيث أنه يُستخدم للعديد من الأغراض غير تجاوز الرقابة؛ فعلى سبيل المثال هو يُستخدم من قبل مدراء الأنظمة لإدارة خوادمهم على الإنترنت.

لاستخدام SSH ينبغي أن يكون لديك حساب على جهاز خادم يونيكس أو لينكس عموماً. لتجاوز الرقابة ينبغي أن يكون اتصال هذا الخادم بالإنترنت غير مقيداً ويفضل أن يكون مداراً من قبل شخص يحظى بثقتك. وهناك أيضاً بعض الشركات التي تبيع حسابات على خوادمها، والعديد من خطط إستضافة المواقع توفر وصول SSH. يمكنك إيجاد قائمة بمزودي حسابات شيل على الموقع
http://www.google.com/Top/Computers/Internet/Access_Providers/Unix_Shell_Providers/، وتباع الحسابات بحوالى 2-10 دولارات أمريكية في الشهر.

هناك برنامج SSH إسمه OpenSSH وهو مثبت أصلاً على معظم حواسيب يونيكس ولينكس وماك أو أس كبرنامج لأسطر الأوامر يعمل من محطة طرفية كـ "ssh". أما بالنسبة لويندوز فيمكنك أيضاً الحصول على تطبيق SSH مجاني إسمه PuTTY.

إن جميع الإصدارات الحديثة من SSH تدعم إنشاء بروكسي SOCKS الذي يسمح لمتصفح الإنترنت بالإضافة إلى العديد من البرامج الأخرى باستخدام اتصال SSH المشفر للإتصال بالإنترنت دون فلترة. في هذا المثال، سنقوم بشرح هذا الإستعمال لـ SSH فقط. الخطوات أدناه تؤدي إلى إعداد بروكسي SOCKS على المنفذ المحلي 1080 على حاسوبك باستعمال حساب شيل إسمه "accountname@example.com".

سطر أوامر لينكس/يونكس وماك أو اس (باستخدام OpenSSH)

إن برنامج OpenSSH متوفر على الموقع http://www.openssh.com/ ولكنه يكون مثبت بشكل مسبق على حواسيب لينكس/يونكس وماك أو اس.

يحتوي أمر ssh الذي ستقوم بتشغيله على رقم منفذ محلي (عادة ما يكون 1080)، وإسم خادم وإسم مستخدم (إسم حساب). وهو يبدو كالتالي:

ssh -D localportnumber accountname@servername

وعلى سبيل المثال:

سيُطلب منك إدخال كلمة السر ومن ثم سيتم إدخالك إلى الخادم. باستخدام خيار -D، سيتم إنشاء بروكسي SOCKS محلي وسيبقى موجوداً طالما أنت متصل بالخادم. يمكنك الآن الانتقال إلى عملية التحقق من مفتاح المستضيف وإعداد تطبيقاتك, وإلا فأنت لا تستخد النفق الذي قمت بإنشائه.

واجهة المستخدم الجرافيكية في ويندوز (باستخدام PuTTY)

بالإمكان تنزيل PuTTY من
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html.

يمكنك حفظ برنامج putty.exe على قرصك الصلب لاستعماله في المستقبل أو تشغيله بشكل مباشر من الموقع الإلكتروني (عادة ما يكون ذلك ممكناً على الحواسيب المشتركة العامة مثل حواسيب المكتبات أو مقاهي الإنترنت).

عند تشغيل PuTTY ستظهر نافذة إعداد الجلسة. قم أولاً بإدخال إسم المستضيف (العنوان) الخاص بخادم SSH الذي ترغب في الإتصال به (في المثال، "example.com"). إن كنت تعرف عنوان الـ IP فقط أو إن كان حجب نظام أسماء النطاقات (DNS) يمنعك من استعمال إسم المستضيف، يمكنك استعمال عنوان الـ IP بدلاً منه. إذا كنت ستؤدي هذه الخطوات بشكل متكرر يمكنك إنشاء بروفايل PuTTY لحفظ هذه الخيارات بالإضافة إلى الخيارات الموضحة أدناه بحيث يتم استخدامها في كل مرة.

بعد ذلك, ضمن القائمة Category, اختر Connection > SSH > Tunnels.

أدخل الرقم 1080 للمنفذ المصدر واختر صناديق "Dynamic" و "IPv4".

الآن اضغط Add, ثم Open. عندها سيتم الإتصال بالخادم وستفتح نافذة جديدة ستطلب منك إدخال إسم المستخدم وكلمة السر الخاصين بك.

قم بإدخال هذه المعلومات وسيتم إدخالك إلى الخادم وستتلقى سطر أمر من الخادم. بعد ذلك سيتم إنشاء بروكسي SOCKS. هام: يمكنك الآن الانتقال إلى عملية التحقق من مفتاح المستضيف وإعداد تطبيقاتك, وإلا فأنت لا تستخدم النفق الذي قمت بإنشائه.

التحقق من مفتاح المستضيف

في المرة الاولى التي تقوم فيها بالإتصال بالخادم سيطلب منك تأكيد بصمة مفتاح المستضيف لذلك الخادم. إن بصمة مفتاح المستضيف هي عبارة عن تسلسل طويل من الأحرف والأرقام (بالنظام الست عشري) مثل 57:ff:c9:60:10:17:67:bc:5c:00:85:37:20:95:36:dd وتعرف هذه البصمة خادم معين بشكل آمن. إن التحقق من بصمة مفتاح المستضيف هو عبارة عن إجراء أمني للتأكد من أنك متصل بالخادم الذي تعتقد أنك متصل به، وللتأكد من عدم إعاقة الإتصال المشفر.

SSH لا يوفر أي وسيلة للتحقق من هذا الأمر بشكل أتوماتيكي. للإستفادة من هذه التقنية الأمنية ينبغي عليك تفقد قيمة بصمة مفتاح المستضيف مع مدير الخادم الذي تستعمله، أو أطلب من أي شخص تثق به محاولة الإتصال بنفس الخادم للتأكد من أن البصمة هي ذاتها.

إن عملية التحقق من مفتاح المستضيف مهمة للتأكد من أن SSH يحمي خصوصية إتصالاتك من التنصت، ولكنها ليست ضرورية إن كنت ترغب في تجاوز الرقابة فقط ولا تكترث إذا كان مشغلوا الشبكة يرون محتويات إتصالاتك.

إعداد التطبيقات لاستعمال البروكسي

إن البروكسي الذي تم إنشاؤه باتباع الخطوات أعلاه سيعمل إلى حين إغلاق برنامج الـSSH. ولكن، إذا تمت إعاقة إتصالاك بالخادم، ستضطر لتكرار الخطوات ذاتها لإعادة تفعيل البروكسي.

بعد إعداد البروكسي وتشغيله ستحتاج لإعداد تطبيقات البرنامج من أجل استعماله. باستخدام الخطوات أعلاه سيكون بروكسي SOCKS موجود على مستضيف محلي، المنفذ 1080 (المعروف أيضاً بـ 127.0.0.1، المنفذ 1080). ينبغي عليك أن تحاول التأكد من إعداد تطبيقاتك بطريقة تمنع حدوث أية تسريبات لنظام أسماء النطاقات (DNS) والتي قد تجعل SSH أقل فعالية من ناحية حماية الخصوصية وتجاوز الرقابة.

مزيد من الخيارات

حتى الآن, جميع هذه الأوامر تعرض سطر أوامر على جهاز بعيد حيث تستطيع أن تنفذ منه أي تعليمات يوفرها لك الجهاز. قد تحتاج أحياناً لتنفيذ تعليمة واحدة على جهاز بعيد, والعودة بعد ذلك إلى سطر الأوامر على جهازك المحلي. ويمكن تحقيق ذلك عن طريق وضع أمر ليتم تنفيذه بواسطة الجهاز البعيد في علامات ااقتباس مفردة.

$ ssh remoteusername@othermachine.domain.org 'mkdir /home/myname/newdir'

ما تحتاج إليه أحياناً هو أن تقوم بتشغيل أمر يستغرق وقتاً طويلاً على جهاز بعيد, لكنك لست متأكداً من امتلاكك للوقت الكافي خلال جلسة ssh الحالية. إذا قمت بإغلاق الاتصال البعيد قبل أن يتم الانتهاء من تنفيذ الأمر ، سيتم إلقاء هذا الأمر. لتجنب فقدان عملك, يمكنك أن تبدأ عن طريق ssh جلسة شاشة بعيدة ثم فصلها وإعادة الاتصال بها متى أردت. لفصل جلسة شاشة بعيدة, ببساطة أغلق اتصال ssh: إن جلسة شاشة مفصولة ستبقى تعمل على الجهاز البعيد.

تقدم ssh العديد من الخيارات الأخرى. تستطيع أيضاً إعداد الأنظمة المفضلة بالنسبة لك للسماح لك بتسجيل الدخول أو تشغيل الأوامر بدون تحديد كلمة المرور في كل مرة. الإعداد معقد لكن يمكن أن يوفر لك الكثير من الكتابة, حاول إجراء بعض البحث على "ssh-keygen", "ssh-add", و "authorized_keys".

scp: نسخ الملفات

يتجاوز بروتوكول SSH تعليمات ssh الأساسية. أحد التعليمات المفيدة بشكل خاص التي تعتمد على بروتوكول SSH هو scp, تعليمة النسخ الآمن. المثال التاني ينسخ ملفاً من الدليل الحالي على جهازك المحلي إلى الدليل /home/me/stuff على الجهاز البعيد.

$ scp myprog.py me@othermachine.domain.org:/home/me/stuff

انتبه أن الأمر سيكتب فوق أي ملف موجود مسبقاً بالاسم /home/me/stuff/myprog.py. (أو ستحصل على رسالة خطأ إذا كان هناك ملف بهذا الاسم وليس لديك صلاحية الكتابة فوقه.) إذا كان /home/me هو الدليل الرئيسي الخاص بك, يمكن للدليل الهدف أن يتم اختصاره.

$ scp myprog.py me@othermachine.domain.org:stuff

يمكنك بنفس السهولة النسخ في الاتجاه الآخر: من الجهاز البعيد إلى المحلي.

$ scp me@othermachine.domain.org:docs/interview.txt yesterday-interview.txt

الملف على الجهاز البعيد هو interview.txt في الدليل الفرعي docs من الدليل الرئيسي الخاص بك. سيتم نسخ الملف إلى yesterday-interview.txt في الدليل الرئيسي الخاص بنظامك.

يمكن استخدام scp لنسخ ملف من جهاز بعيد إلى آخر.

$ scp user1@host1:file1 user2@host2:otherdir

تستطيع استخدام الخيار -r نسخ كافة الملفات والدلائل بشكل تكراري.

$ scp -r user1@host1:dir1 user2@host2:dir2

شاهد صفحة دليل scp لمزيد من الخيارات.

rsync: النسخ الجماعي الآلي والنسخ الاحتياطية

rsync هو أمر مفيد للغاية يحتفظ بدليل بعيد متزامنا مع دليل محلي. نذكره هنا لأنه طريقة مفيدة من سطر الأوامر للقيام بعمليات على الشبكة, مثل ssh, ولأن بروتوكول SSH مفضل كوسيلة النقل الخاصة بـ rsync.

وفيما يلي مثال بسيط ومفيد. يقوم بنسخ الملفات من الدليل المحلي /home/myname/docs إلى الدليل المسمى backup/ في الدليل الرئيسي الخاص بك على النظام quantum.example.edu. يقوم rsync عملياً بتقليل كمية النسخ عن طريق العديد من عمليات التحقق المعقدة.

$ rsync -e ssh -a /home/myname/docs me@quantum.example.edu:backup/

يستخدم الخيار -e بروتوكول SSH للنقل, على النحو المفضل. الخيار -a (والذي يرمز إلى "archive") يقوم بنسخ كل شيء داخل الدليل المحدد. إذا كنت تريد حذف الملفات على النظام المحلي حالما يتم نسخهم ، ضع الخيار --delete. 

جعل الحياة أسهل عند الاستخدام المتكرر لـ SSH

إذا كنت تستخدم SSH للاتصال بالكثير من المخدمات المختلفة, ستقوم غالباً بالإخطاء بكتابة اسم المستخدم أو حتى اسم المستضيف (تخيل أن تتذكر 20 اسم مستخدم مختلف مع اسماء المستضيفات الخاصة بها). لحسن الحظ, تقدم SSH offers طريقة سهلة لإدارة معلومات الجلسة من خلال ملف إعدادات.

ملف الإعدادات مخفي في الدليل الرئيسي الخاص بك تحت الدليل .ssh (المسار الكامل سيكون شيئاً من هذا القبيل /home/jsmith/.ssh/config - إذا لم يتوفر هذا الملف تستطيع إنشائه). استخدم محررك المفضل لفتح هذا الملف وتحديد عناوين المخدمات كالتالي:

Host dev
HostName example.com
User fc

تستطيع إضافة عدة مستضيفين بهذا الشكل في ملف الإعدادات الخاص بك, وبعد أن تقوم بحفظه, قم بالاتصال بالمضيف الذي أسميته "dev" بتشغيل الأمر التالي:

$ ssh dev

تذكر ، بقدر ما تستخدم هذه الأوامر بقدر ما تستطيع توفير الوقت.

بروكسيات Socks

SOCKS هو بروتوكول انترنت يقدم نوعاً خاصاً من مخدم البروكسي. المنفذ الافتراضي لبروكسيات SOCKS هو 1080, لكن يمكن أن تتوفر على منافذ أخرى. الفرق العملي عن بروكسيات HTTP هو أن بروكسيات SOCKS لا تعمل فقط لتصفح الويب, بل أيضاً لتطبيقات أخرى مثل ألعاب الفيديو, نقل الملفات أو عملاء المراسلة الفورية. بشكل مشابه لـ VPN, فإنها تعمل كنفق آمن.

بعض إصدارات SOCKS الشائعة تتضمن 4, 4a, و 5. تحتاج النسخة 4 دائماً عنوان IP لإنشاء اتصال, لهذا ما يزال حل الـ DNS يحدث عند العميل. هذا يجعل منها عديمة الفائدة بالنسبة للعديد من احتياجات التحايل. النسخة 4a تستخدم عادةً أسماء المضيفين. النسخة 5 تتضمن تقنيات أحدث مثل المصادقة, UDP و IPv6, لكنها غالباً تستخدم عناوين IP, لهذا قد لا تكون أيضاً حلاً مثالياً. أنظر أيضاً القسم "تسريبات DNS" في نهاية هذا الفصل.

يمكن للعديد من البرامج المختلفة إستعمال بروكسي SOCKS لتجاوز الفلترات أو أية قيود أخرى - ليس متصفحات الإنترنت فقط، بل وأيضاً برامج الإنترنت الأخرى مثل تطبيقات المراسلة الفورية والبريد الإلكتروني.

بالرغم من أنه هناك بروكسيات SOCKS عامة إلا أنه وفي العديد من الحالات ستعمل بروكسيات SOCKS بشكل محلي على حاسوبك حيث يتم تزويدها من قبل تطبيق برمجي. ولأن أنفاق SOCKS في غاية المرونة تقوم بعض برامج تجاوز الرقابة بإنشاء بروكسي محلي يعمل على حاسوبك الخاص (يشار إليه عادة بإسم المستضيف المحلي أو عنوان الـ IP 127.0.0.1). ويعد هذا البروكسي المحلي وسيلة للسماح للتطبيقات مثل متفصح الإنترنت باستغلال برنامج تجاوز الحجب. ومن البرامج التي بإمكانها العمل بهذه الطريقة Tor و Your-Freedom وأنفاق ssh المعدة باستعمال PuTTY.

تي شيرت لشخص شديد الحماسة تجاه البروكسي المحلي (هل فهمت معناها؟)

من أجل استعمال بروكسي تطبيقي لتجاوز الرقابة، ينبغي عليك إخبار البرنامج على حاسوبك بأنك تريد استعمال ذلك البروكسي عند الإتصال مع الأنظمة الأخرى على الإنترنت.

بعض تطبيقات الإنترنت لا تعمل عادة مع البروكسيات لأن مطوروها لم يوفروا لها دعم البروكسي. ولكن العديد من هذه التطبيقات يمكن أن تعمل مع بروكسي SOCKS باستعمال البرامج التي تسمى بـبرامج دعم سوكس أو "socksifier". من الأمثلة على هذه البرامج نذكر:

إعداد تطبيقاتك

في معظم الحالات يتم إعداد التطبيقات لاستعمال بروكسي SOCKS بنفس الطريقة تقريباً التي يتم فيها تشكيل التطبيقات لاستعمال بروكسيات HTTP. فالتطبيقات التي تدعم بروكسيات SOCKS يكون فيها مدخل منفصل في القائمة أو في نافذة التشكيل حيث يتم تشكيل بروكسيات HTTP ومن هناك يمكن لك إعداد بروكسي SOCKS. ستطلب منك بعض التطبيقات الاختيار بين إعدادات بروكسي SOCKS 4 و SOCKS 5، وفي معظم الحالات يكون SOCKS 5 الخيار الأفضل بالرغم من أن بعض بروكسيات SOCKS قد تعمل فقط مع SOCKS 4.

ستسمح لك بعض التطبيقات مثل موزيلا فايرفوكس بإعداد بروكسي HTTP وبروكسي SOCKS في الوقت ذاته. في هذه الحالة، يتم التصفح العادي من خلال بروكسي HTTP وقد يستعمل فايرفوكس بروكسي SOCKS لحركات أخرى مثل البث المباشر للفيديوهات.

موزيلا فايرفوكس

لإعداد موزيلا فايرفوكس لاستخدام بروكسي SOCKS: 

  1. اختر Tools > Options:


  2. عندها ستظهر نافذة "Options":


  3. 3. من شريط الأدوات أعلى النافذة أنقر على "Advanced":


  4. انقر على التبويب Network:


  5. إضغط على Settings. سيتم فتح نافذة الإعدادات.


  6. اختر "Manual proxy configuration". سيصبح الحقل تحت هذا الخيار متوفراً.


  7. أدخل عنوان بروكسي SOCKS ورقم المنفذ, اختر SOCKS v5, ثم اضغط OK.

وبذلك يكون فايرفوكس معداً لاستعمال بروكسي SOCKS.

مايكروسوفت إنترنت إكسبلورر

لإعداد إنترنت إكسبلورر لاستعمال بروكسي SOCKS قم بما يلي:

  1. اختر Tools > Internet Options:


  2. سيقوم إنترنت إكسبلورر بإظهار نافذة "Internet Options":


  3. انقر على التبويب Connections.


  4. انقر LAN Settings. ستظهر النافذة Local Area Network (LAN) Settings


  5. اختر "Use a proxy server for your LAN" وانقر على Advanced.
    سيقوم انترنت اكسبلورر بعرض النافذة Proxy Settings


  6. الغِ تحديد "Use the same proxy server for all protocols" إذا ما كانت محددة:


  7. أدخل عنوان البروكسي الذي تريد استخدامه

بذلك يكون إنترنت إكسبلورر معداً لاستعمال بروكسي SOCKS.

إعداد بروكسي SOCKS لتطبيقات أخرى

بإمكان العديد من تطبيقات الإنترنت غير متصفحات الإنترنت استعمال بروكسيات SOCKS للإتصال بالإنترنت وربما لتجاوز الحجب. فيما يلي مثال على برنامج Pidgin للمراسلة الفورية. ولكن وبالرغم من أن هذا المثال نموذجي إلا أن تسلسل الخطوات قد يختلف قليلاً عند إعداد بعض التطبيقات الأخرى لاستعمال بروكسي SOCKS.

  1. اختر Tools > Preferences:


  2. يقوم Pidgin بعرض نافذة Preferences:


  3. انقر على التبويب Network:


  4. بالنسبة لنوع البروكسي, اختر SOCKS 5. عندها ستظهر بعض الحقول الإضافية أسفل ذلك الخيار.


  5. أدخل عنوان "المستضيف" ورقم "المنفذ" الخاصين ببروكسي HTTP الخاص بك.


  6. انقر فوق Close (إغلاق).

بذلك نكون قد انتهينا من إعداد Pidgin لاستعمال بروكسي SOCKS.

عند انتهائك من البروكسي

عند انتهائك من استعمال البروكسي، وخاصة إن كنت تستخدم حاسوب عام، قم بإعادة الإعدادات التي غيرتها إلى القيم السابقة . فإذا لم تفعل ذلك ستستمر تلك التطبيقات بمحاولة استعمال البروكسي. وقد يشكل ذلك مشكلة إن كنت لا ترغب في أن يعرف الناس أنك كنت تستخدم البروكسي أو إن كنت تستخدم بروكسي محلي مزود بواسطة تطبيق خاص لتجاوز الحجب وهذا التطبيق لا يعمل طوال الوقت.

تسريبات نظام أسماء النطاقات (DNS)

من المشاكل المهمة التي تصاحب استعمال بروكسيات SOCKS هي أن بعض التطبيقات التي تدعم استعمال بروكسيات SOCKS قد لا تستخدم البروكسي لجميع إتصالاتها الشبكية. والمشكلة الأكثر شيوعاً هي أن تتم طلبات نظام أسماء النطاقات (DNS) دون المرور عبر البروكسي. وقد يشكل تسرب نظام أسماء النطاقات (DNS) مشكلة بالنسبة للخصوصية وقد يعرضك لحجب نظام أسماء النطاقات (DNS) الأمر الذي يتم تجاوزه في حال عدم ظهور هذه المشكلة. وتختلف إمكانية التعرض لتسريبات نظام أسماء النطاقات (DNS) من تطبيق لآخر. وبالنسبة لموزيلا فايرفوكس فهو عرضة حالياً لتسريبات نظام أسماء النطاقات (DNS) بإعداده الإفتراضي ولكن بإمكانك تجنب هذه المشاكل من خلال تغيير التشكيل بشكل دائم لتجنب تسريبات نظام أسماء النطاقات (DNS):

  1. في شريط العناوين في فايرفوكس أدخل about:config كما لو أنه مسار (قد يظهر لك تحذير حول تغيير الإعدادات المتقدمة):


  2. إذا لزم الأمر، أنقر على "I'll be careful, I promise!" للتأكيد على أنك تريد تعديل إعدادات متصفحك. سيقوم المتصفح بإظهار قائمة من المعلومات حول الإعدادات.
  3. في حقل "Filter"، أدخل network.proxy.socks_remote_dns. سيتم إظهار ذلك الإعداد فقط.


  4. إذا كانت قيمة هذا الإعداد false، أنقر عليه مرتين لتغيير قيمته إلى true.
بذلك يكون فايرفوكس معداً لتجنب تسريبات نظام أسماء النطاقات (DNS). . عندما تكون القيمة الظاهرة true، يتم عندها حفظ هذا الإعداد بشكل تلقائي.

هذا ولا تتوفر أية وثائق حول طريقة تجنب تسريبات نظام أسماء النطاقات (DNS) في مايكروسوفت إنترنت إكسبلورر دون استخدام برامج خارجية.

عند وقت كتابة هذا الدليل لم تكن هناك أية تسريبات لنظام أسماء النطاقات (DNS) في برنامج Pidgin عند إعداده لاستعمال بروكسي SOCKS 5.

HELPING OTHERS

بحث وتوثيق الرقابة

ليس سراً أن الرقابة الحكومية موجودة في كثير من البلدان. تم توثيق مدى وأساليب الرقابة على سبيل المثال في الكتابين: Access Denied: The Practice and Policy of Global Internet Filtering و Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, اللذان حررهما Ronald Delbert, John Palfrey, Rafal Rohozinski, و Jonathan Zittrain ومواقعهما: (http://opennet.net/accessdenied و http://www.access-controlled.net).

عندما يتم حجب موقع شهير على نطاق واسع, هذه الحقيقة تصبح معروفة على نطاق واسع داخل البلاد. ومع ذلك ، فإن بعض الحكومات (بما في ذلك بعض الرقباء الأنشط نوعاً ما) تنفي رسميا وجود رقابة أو تحاول تمويهها على أنها أخطاء فنية عشوائية. إذا كنت خاضعاً للرقابة, تستطيع استخدام وضعك الخاص لمساعدة الآخرين (بما في ذلك المجتمع الأكاديمي الدولي ومجتمع الناشطين الذين يدرسون الرقابة) ويمكنك فهما وربما نشرها.

بالطبع, عليك أن تكون حذراً حيال ذلك, فالحكومات التي تنفي ممارستها للرقابة على الشبكات قد لا تقدّر مشاركتك في جهود للكشف عنها.

قواعد البيانات المعرفية لبحوث الرقابة

بعض قواعد البيانات المعرفية حول الرقابة تم نشرها للعوام خلال العامين الماضيين. بعض منها تم تشكيله بمساعدة مجتمع من المستخدمين لكنها جميعها قد تم التحقق منها من خبراء في هذا المجال. ويجري تحديثها بشكل مستمر للحفاظ على المعلومات وقوائم المواقع المحجوبة دقيقة قدر الإمكان. بعض قواعد البيانات المتوفرة في عناوين المواقع التالية :

على المستوى الأدق من الناحية الجغرافية, تقوم مبادرة OpenNet و مراسلون بلا حدود بإصدار تقريراً عن "حالة الانترنت" عن كل دولة على أساس منتظم. يمكنك الوصول إليها عبر الإنترنت :


التبليغ عن المواقع المحجوبة باستخدام Herdict

Herdict وموقعه (https://www.herdict.org) هو موقع يجمع التقارير عن المواقع التي لا يمكن الوصول إليها. تتم إدارته من قِبل باحثين في مركز بيركمان للانترنت والمجتمع في جامعة هارفارد في الولايات المتحدة الأمريكية التي تدرس الكيفية التي تجري بها الرقابة على الانترنت.

البيانات في Herdict ليست مثالية - على سبيل المثال, لا يستطيع العديد من المستخدمون التمييز بين موقع غير متوفر نتيجة لخلل تقني أو لأنهم كتبوا العنوان بشكل خاطىء من الرقابة الفعلية - لكن يتم جمع المعلومات من حول العالم وتحديثها باستمرار.



أعلاه هي لمحة عامة عن التقرير حول الفيسبوك.

تستطيع مساعدة هؤلاء الباحثين من خلال إرسال تقاريرك الخاصة لـ Herdict من خلال موقعهم. فهو مجاني وسهل للاستخدام ولا تحتاج حتى إلى التسجيل. يمكنك أيضاً التسجيل للحصول على تحديثات حول تنبيهات الحجب المستقبلية حول موقع ما.

كما يقدم Herdict إضافات لفايرفوكس و الانترنت اكسبلورر ليجعل من الأسهل التبليغ فيما لو كانت مواقع محددة محجوبة أو لا أثناء تصفحك للويب.

التبليغ عن المواقع المحجوبة باستخدام الكاسر

الكاسر هو أداة لتجاوز الرقابة مبني ضمنه قسم للبحث والذي يسمح لمستخدميه بالإبلاغ عن موقع محجوب بنقرة بسيطة على الزر "Report Blocked URLs". يحتفظ الكاسر بقائمة بالمواقع المحجوبة في كل دولة وقد يقوم أوتوماتيكياً بالتحقق من توفر عناوين أخرى متعلقة. باستخدام ميزة الإبلاغ تستطيع أن تسهم بسهولة في هذا البحث.

يمكنك العثور على مزيد من التفاصيل حول كيفية استخدام الأداة في الفصل "استخدام الكاسر".

إتاحة الوصول من بعيد للمستخدمين الآخرين

يمكنك أيضا مساعدة بحوث الرقابة من خلال منح الباحثين الوصول عن بعد إلى جهاز الكمبيوتر الخاص بك بحيث يمكن استخدامه لإجراء الاختبارات الخاصة بهم. يجب القيام بذلك فقط في حال كنت تثق بالباحثين بسبب نوع الوصول الذي تمنحه لهم, بما أنهم يمكن أن يحصلوا على تحكم كامل بجهاز الكمبيوتر الخاص بك وكل ما يقومون بعمله على جهازك سيبدو وكأنه أفعالك الخاصة بالنسبة لمزود خدمة الانترنت الخاص بك أو الحكومة.

لأنظمة التشغيل جنو/لينوكس فإن حساب shell هو الخيار الأفضل, تستطيع العثور على المساعدة لإعداده في http://ubuntuforums.org ومواقع أخرى.

لأنظمة تشغيل ويندوز فيجب استخدام ميزة سطح المكتب البعيد المدمجة remote desktop. يمكنك العثور على تعليمات حول هذا في http://www.howtogeek.com/howto/windows-vista/turn-on-remote-desktop-in-windows-vista. يمكنك أيضاً تغيير إعدادات تمرير المنفذ port forwarding من الموجه router الذي تستخدمه للاتصال بالانترنت, هذا مشروح في http://portforward.com.

حل آخر للوصول البعيد هو الأداة المجانية TeamViewer ( http://www.teamviewer.com ) وهي متاحة لجميع أنظمة التشغيل.

مقارنة الملاحظات

التقنية الأساسية لتوثيق الرقابة على الشبكة هو محاولة الوصول إلى عدد كبير من موارد الشبكة ، مثل قائمة طويلة من عناوين المواقع ، من أماكن مختلفة على شبكة الإنترنت ومن ثم مقارنة النتائج. هل فشل بعض العناوين في التحميل من بعض المواقع دوناً عن غيرها؟ وهذه الاختلافات مستمرة ومنتظمة؟ إذا كانت لديك تقنية تحايل يمكن الاعتماد عليها مثل VPN, تستطيع ممارسة بعض هذه التجارب بنفسك, عن طريق مقارنة كيف تبدو الانترنت مع وبدون وسيلة التحايل. على سبيل المثال, في الولايات المتحدة, هذه هي الطريقة التي استخدمت لتوثيق كيف تقوم مزودات خدمة الانترنت بتعطيل استخدام خدمات تبادل الملفات من النوع (نظير إلى نظير peer-to-peer)

ويمكن إجراء هذه المقارنات عن طريق برنامج مؤتمت أو بشكل يدوي.

التجسس على الحزمة

إذا أصبحت التفاصيل التقنية حول كيف تعمل بروتوكولات الانترنت مألوفة بالنسبة لك, فإن متجسس على الحزم مثل Wireshark و موقعه (http://www.wireshark.com/) سيسمح لك بتسجيل الحزم الحقيقية للشبكة التي يقوم جهاز الكمبيوتر الخاص بك بإرسالها واستقبالها.

التعامل مع حجب المنافذ

يمكن استخدام الجدران النارية لحجب جميع الاتصالات الموجهة إلى رقم منفذ معين. يستخدم هذا لمحاولة منع استخدام بروتوكول معين أو نوع من برامج الشبكة. لمحاولة التحايل على هذه القيود, تستطيع مزودات الخدمة والمستخدمين الوصول إلى الخدمات على أرقام منافذ غير قياسية. هذا يسمح للبرامج بالتحايل على حجب المنافذ البسيط.

يمكن بسهولة جعل العديد من التطبيقات تستخدم أرقام المنافذ غير القياسية. تمتلك عناوين المواقع وسيلة مريحة بشكل خاص لعمل هذا مباشرةً داخل العنوان. على سبيل المثال, العنوان http://www.example.com:8000/foo/ قد يقول للمتصفح بأن يجعل طلبات HTTP إلى example.com على المنفذ 8000, عوضاً عن منفذ http القياسي 80. وبالطبع, فإن هذا يعمل فقط إذا كان برنامج مخدم الويب على www.example.com يتوقع بالفعل الطلبات على المنفذ 8000.

اختبار حجب المنافذ

تستطيع اختبار المنافذ المحجوبة (في حال وجودها) على اتصالك باستخدام Telnet. قم فقط بفتح سطر الأوامر, اكتب "telnet login.icq.com 5555" أو "telnet login.oscar.aol.com 5555" واضغط Enter. الرقم هو المنفذ الذي تريد اختباره. إذا حصلت على بعض الرموز الغريبة كنتيجة, فقد نجح الاتصال.

من ناحية أخرى, إذا أخبرك الكمبيوتر بأن الاتصال قد فشل, أو تم قطعه أو إعادته, فعلى الأرجح أنه قد تم حجب المنفذ. (ضع بعين الاعتبار بأنه قد يتم حجب بعض المنافذ فقط بالترابط مع عناوين آي بي محددة.).

تثبيت بروكسي الويب

إذا كان لديك وصول إلى مخدم ويب في في دولة لا تمارس الرقابة على الانترنت, تستطيع تثبيت بروكسي ويب Web proxy, وهو عبارة عن برنامج صغير مكتوب بلغات البرمجة PHP, Perl, Python أو ASP. يتطلب تثبيت برنامج لتجاوز حجب التصفح بعض الخبرة والمصادر التقنية (أي خادم ويب متطابق وقدر كافي من عرض الحزمة).

إذا كنت ترغب بتثبيت بروكسي ويب خاص بك, تحتاج إلى واحد من مايلي:

بروكسيات ويب العامة والخاصة

تتوفر بروكسيات ويب العامة لكل من هو قادر على البحث عنها, في محركات البحث مثل جوجل على سبيل المثال. بروكسيات ويب العامة وخدمات المجهولية يمكن العثور عليها من قِبل المستخدمين وتلك السلطات التي تقوم بتنفيذ الفلترة, وبالتالي فهي أكثر عرضة للحجب.

مواقع بروكسيات الويب الخاصة معروفة للمستخدمين المقصودين منها فقط. وبالتالي فبروكسيات الويب الخاصة مناسبة بشكل كبير للمستخدمين الذين يحتاجون خدمة تحايل مستقرة لحركة الويب ولديهم معارف موثوقون في مواقع غير مفلترة بمهارات تقنية كافية وحزمة متوفرة لإعداد ويب بروكسي. إن فرص الكشف عن بروكسيات الويب وحجبها أقل من تلك بالنسبة لخدمات التحايل العامة. هذا أيضاً هو أكثر خيارات التحايل المتوفرة من حيث المرونة بالنسبة لحركة الويب البسيطة ومن الأقل احتمالاً أن يتم اكتشافه وحجبه مقارنةً ببروكسي الويب العام, وخاصةً إذا ما كان يتم استخدامه مع تشفير SSL.

ميزات بروكسيات الويب

يمكن إعداد بروكسيات الويب مع درجة بسيطة من التخصيص مفصلة للاحتياجات المحددة للمستخدم النهائي. بعض التخصيصات العامة تتضمن تغيير رقم المنفذ الذي يعمل عليه مخدم الويب وتطبيق التشفير مثل SSL. بما أن بعض القوائم السوداء قد تحجب الكلمات المرتبطة ببعض برامج البروكسي, فتغيير بعض البنود مثل العنوان الافتراضي, إسم البرنامج, أو العناصر الخاصة بواجهة المستخدم يمكن أن يساهم أيضاً في تخفيض خطر الكشف الأوتوماتيكي وحجب البروكسي. من الممكن حجب استخدام بروكسي الويب بتفعيل httaccess. بإسم مستخدم وكلمة مرور.

عند استخدام SSL, من المفيد أيضاً إنشاء صفحة ويب بريئة في جذر مخدم الويب وإخفاء بروكسي الويب داخل مسار وإسم عشوائيين. على الرغم من أن المتدخلين قد يتمكنون من تحديد المخدم الذي تتصل إليه, فهم لن يكونوا قادرين على تحديد المسار المطلوب لأن هذا الجزء من المسار مشفر. على سبيل المثال, إذا اتصل مستخدم بالعنوان https://example.com/secretproxy/, إذا قام مشغل بروكسي الويب بوضع صفحة بريئة في example.com, وبالتالي يصبح اكتشاف بروكسي الويب أقل احتمالاً عن طريق مراقبة إرسال الشبكة. أحد شهادات SSL الصالحة والموثوقة في جميع متصفحات الويب متوفرة مجاناً في https://www.startcom.org/.

هناك العديد من بروكسيات الويب المجانية ومفتوحة المصدر المتوفرة على الانترنت. الفروقات الرئيسية هي لغات البرمجة المكتوبة بها, بما أنه ليس كل مخدم ويب يدعم جميع لغات البرمجة. أما الفارق الكبير الآخر هو التوافق بين البرنامج مع متصفحات الويب الحديثة بتقنيات مثل AJAX (المستخدمة من قِبل الجيميل والفيسبوك) أو بث فيديو الفلاش (المستخدم من قِبل اليوتيوب).

فيما يلي بعض الأمثلة على برامج بروكسي الويب الشهيرة:

تقدم المواقع الخاصة ببروكسيات الويب هذه التعليمات حول كيفية إعدادها. بشكل أساسي, هذا يتضمن تحميل البرنامج, فك ضغطه على القرص الصلب المحلي, رفعه عن طريق FTP أو SCP إلى مخدم الويب الخاص بك, تعيين الأذونات واختبار البرنامج. المثال التالي هو لتثبيت SabzProxy, لكن الخطوات مشابهة لبروكسيات ويب أخرى.

تثبيت SabzProxy

SabzProxy متوفر باللغة الفارسية فقط, لكن الواجهة بسيطة وسهلة للفهم.

هذه التعليمات تشرح الحالة الأكثر شيوعاً: استخدام FTP لنقل SabzProxy إلى حساب لمساحة على الويب تدعم PHP. من أجل هذه الطريقة, ستحتاج أيضاً إلى عميل FTP مثل FileZilla من الموقع (http://filezilla-project.org).

على الرغم من أن هذه الطريقة هي الأكثر شيوعاً, لكنها لا تنطبق على جميع الحالات (على سبيل المثال إذا كنت تقوم بإعداد مخدمك الخاص عن طريق سطر الأوامر), لكن من المفترض أن تكون الخطوات متشابهة.

  1. الخطوة الأولى هي تحميل ملف أرشيف SabzProxy من http://www.sabzproxy.com.
  2. الخطوة التالية هي فك ضغط محتويات ملف zip. بالنقر عليه بالزر الأيمن للفأرة واختيار Extract All.


  3. قم بفتح الملف config.php بأي محرر نصوص أساسي (على سبيل المثال Notepad بالنسبة لويندوز, Gedit أو Nano بالنسبة لأنظمة لينوكس, Texteditor لماك)
  4. عدل السطر 8, الذي يبدأ بـ $config_key. اكتب نصاً عشوائياً بين " ". هذا النص سيتم استخدامه لتشفير العنوان بشكل عشوائي, لهذا اجعله عشوائياً قدر الإمكان.


  5. يمكنك أيضاً إعداد مجموعة من الخيارات, مثل الرسالة الترحيبية والروابط.Undock edit boxHide edit box
  6. افتح FileZilla, أدخل عنوان المخدم (المضيف), اسم المستخدم وكلمة المرورالخاصة بمساحتك على الويب وانقر على Quickconnect (أو ما يشبهه في حال كنت تستخدم عميل FTP مختلف).
  7. القسم الأيسر من نافذة عميل FTP يمثل حاسبك المحلي, لذا تستطيع تحديد موقع ملفات SabzProxy التي قمت بفك ضغطها.
  8. قم بسحب وإفلات الملفات من القسم الأيسر من نافذة عميل FTP إلى القسم الأيمن, الذي يمثل مخدم FTP (مساحتك على الويب).
  9. يمكنك الآن الوصول إلى SabzProxy من خلال التصفح إلى إسم النطاق الخاص بمساحتك على الويب والدليل الذي قمت بتحميل SabzProxy إليه. (في هذا المثال http://kahkeshan-e-sabz.info/home.)

إن لم يعمل هذا, قد يكون حساب مخدمك لا يدعم PHP, أو قد يكون دعمه لـ PHP معطل أو قد يتطلب خطوات إضافية. يرجى مراجعة الوثائق الخاصة بحسابك أو برنامج مخدم الويب الذي تستخدمه. تستطيع أيضاً البحث عن منتدى دعم مناسب أو سؤال مشغل مخدم الويب الخاص بك للمزيد من المساعدة.

مخاطر تشغيل عقدة Tor (أو مرحل Tor)

عقدة تور هي نوع من البروكسي العام, وبالتالي فتشغيل عقدة تور يمكن أن يكون له المخاطر العامة لتشغيل البروكسي المذكورة في الفصل "مخاطر تشغيل بروكسي" من هذا الدليل. ولكن, عقدة Tor يتم إعدادها عادةً في واحدة من طريقتين: كعقدة خروج exit node أو عقدة وسيط middleman node (يطلق عليها أحياناً non-exit node). تقوم عقدة الوسيط بتوجيه الحركة المشفرة إلى عقد Tor أخرى, ولا تسمح للمستخدمين مجهولي الهوية بالاتصال مباشرةً بالمواقع خارج شبكة Tor. إن تشغيل أي نوع من العقد يساعد شبكة Tor ككل. تشغيل عقدة خروج مفيد بشكل خاص لأن عقد الخروج شحيحة نسبياً. إن تشغيل عقدة وسيط هي أقل مخاطرة نسبياً لأنه من غير المحتمل أن تجذب عقدة الوسيط أنواع الشكاوى التي يجلبها البروكسي العام, بما أن عنوان الآي بي لعقدة الوسيط لن تظهر أبداً على ملفات السجلات.

بما أن الجسر ليس عقدة خروج, من غير المحتمل أن تتلقى الشكاوى حول استخدام عقدة جسر من الآخرين.

على الرغم من أنه من غير المرجح أن تجلب شكاوى محددة, فتشغيل عقدة وسيط أو جسر قد يؤدي إلى أن يعترض مزود الخدمة الخاص بك لأسباب أكثر عمومية. على سبيل المثال, قد لا يوافق مزود الخدمة على شبكة Tor أو قد يمنع المشتركين من تشغيل أي نوع من أنواع الخدمات العامة. يمكنك البحث عن أفضل الممارسات حول كيف تقوم بتشغيل عقدة خروج Tor بأمان في https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment.

إلى ماذا سأحتاج لإدارة مرحل أو مرحل جسري؟

هناك فقط بعض المتطلبات لإدارة مرحل Tor وهي:

ما الأمور غير المطلوبة:

تنزيل Tor

لتنزيل Tor، إذهب إلى موقع http://www.torproject.org/ وانقر على "Download" في قائمة التصفح.

في صفحة Available Tor Bundles، إختر الإصدار المستقر الذي يتلائم مع نظام التشغيل الخاص بك.


تثبيت Tor على جنو/لينوكس

يمكنك العثور على تعليمات مفصلة حول كيفية إعداد مرحل أو جسر Tor على العنوان https://www.torproject.org/docs/tor-doc-relay.html.en.

تثبيت Tor على مايكروسوفت ويندوز

قم بتشغيل برنامج التثبيت وانقر على "Next" عند الطلب.

إذا لم يكن فايرفوكس مثبتاً على جهازك، قم بإزالة العلامة من الصندوق بجانب "Torbutton" (ستحظى بخيار تنزيل فايرفوكس و Torbutton لاحقاً).

 

عند انتهاء عملية التثبيت، قم بتشغيل Tor بالنقر على "Finish" مع اختيار صندوق "Run installed components now" كما هو موضح في النافذة أدناه:

 

إعداد Tor ليكون جسراً

لتفعيل جسرك قم بما يلي:

  1. إفتح لوحة تحكم Vidalia.
  2. في لوحة تحكم Vidalia إختر "Settings".

  3. في نافذة "Settings" أنقر على "مشاركة":


  4. لإنشاء الجسر، أنقر على "Help censored users reach the Tor network".


  5.   إن كنت تستعمل عنوان NAT IP على شبكة محلية، ستحتاج لإنشاء قاعدة تمرير المنفذ في محولك. يمكنك الطلب من Tor محاولة تشكيل تمرير المنفذ لك. للقيام بذلك، أنقر على "Attempt to automatically configure port forwarding".


  6. أنقر على "Test" لترى فيما إذا قام Tor بإنشاء قاعدة لتمرير المنفذ في الموجه بالشكل الصحيح.


إذا لم يتمكن Tor من تشكيل قاعدة تمرير المنفذ، الرجاء قراءة أسئلة Tor الشائعة حول هذا الموضع: https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients

تهانينا! إذا تمت جميع الخطوات بنجاح فجسرك جاهز للعمل. ستتم إضافة معلومات جسرك إلى دليل الجسور المخفية وستتم إتاحتها للمستخدمين الذين يطلبوها.

مشاركة جسرك مع أصدقائك  

إذا قمت بإنشاء جسرك بشكل خاص لمساعدة أصدقائك على الوصول إلى شبكة Tor، يمكنك نسخ المعلومات أسفل نافذة الإعدادات ومن ثم إرسالها لهم.

Setting up a Tor Relay

If you live in an area with little or no Internet censorship, you may want to run a Tor relay or a Tor bridge relay to help other Tor users access an uncensored Internet.

The Tor network relies on volunteers to donate bandwidth. The more people run relays, the faster and more secure the Tor network will be. To help people using Tor bypass Internet censorship, set up a bridge relay rather than an ordinary relay.

Bridge relays (or bridges for short) are Tor relays that are not listed in the main (and public) Tor directory. Even if an ISP is filtering connections to all the known Tor relays, it probably will not be able to block all the bridges.

Risks of operating a Tor node (Tor relay)

A Tor node is a kind of public proxy, so running one can have the general risks of running a proxy mentioned in the "Risks of Operating a Proxy" chapter of this manual. However, a Tor node is typically set up in one of two ways: as an exit node or as a middleman node (sometimes called a non-exit node). A middleman node forwards encrypted traffic only to other Tor nodes, and does not allow anonymous users to communicate directly with sites outside of the Tor network. Running either kind of node is helpful to the Tor network as a whole. Running an exit node is particularly helpful because exit nodes are comparatively scarce. Running a middleman node is comparatively less risky because the middleman node is unlikely to draw the kinds of complaints that a public proxy might, since the IP address of a middleman node will never appear on log files.

Since a bridge is not an exit node, you are unlikely to receive complaints about the use of a bridge node by others.

Even though it is unlikely to draw specific complaints, operating a middleman or bridge node may cause your ISP to object for more general reasons. For example, the ISP may disapprove of the Tor network or may forbid subscribers from operating any sort of public service. You can find more best practices on how to safety run a Tor exit node on https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment.

What do I need to run a relay or a bridge relay?

There are only a few prerequisites for running a Tor relay:

What is not required:

Downloading Tor

To download Tor, go to the https://www.torproject.org/ Web site and click Download in the navigation menu.

On the Available Tor Bundles page, select the stable version that fits your operating system.

torbun

Installing Tor on GNU/Linux

You can find detailed instructions on how to set up a Tor relay or bridge on https://www.torproject.org/docs/tor-doc-relay.html.en.

Installing Tor on Microsoft Windows

Launch the installer and click Next when asked.

If you are using Firefox, install all the components proposed in the dialog shown below:

Choose components to install 

If you do not have Firefox installed, deselect Torbutton (you will have the option to install Firefox and Torbutton afterwards).

When the installation is completed, launch Tor by clicking Finish with the "Run installed components now" box selected, as in the dialog shown below:

Finish Tor installation 

Configuring Tor to be a bridge

To activate your bridge:

  1. Open the Vidalia control panel.
  2. In the Vidalia control panel, click Settings:

    Vidalia control panel with "Settings" highlighted

  3. In the Settings window, click Sharing:
    the sharing settings window

  4. To create the bridge, click "Help censored users reach the Tor network":
    Activate a bridge

  5.  If you are using a NAT IP address on a local network, you will need to create a port forwarding rule in your router. You can ask Tor to try to configure port forwarding for you. To do so, click "Attempt to automatically configure port forwarding":
    setupRelay02

  6. Click Test to see if Tor has correctly created a setting for port forwarding in the router:
setupRelay03

If Tor could not configure port forwarding, please read the Tor FAQ entry on this topic: https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients

Congratulations. If all has gone well, your bridge is up and running. Your bridge information will be added to the hidden bridge directory and made available to users who request it.

Sharing your bridge with friends 

If you specifically established your bridge to help a friend access the Tor network, you can copy the information at the bottom of the Settings window and send it to her:

setupRelay04 

CircumventionTools: ProxyServerRisks

مخاطر تشغيل البروكسي

عندما تقوم بتشغيل بروكسي تطبيقي أو بروكسي ويب على حاسوبك، فستظهر جميع الطلبات والإتصالات التي تمرر عبر ذلك البروكسي كأنها صادرة من حاسوبك. يتصرف الكمبيوتر الخاص بك نيابة عن مستخدمي الانترنت الآخرين, لذلك يمكن أن يُعزى نشاطهم لك, كما لو كنت قد فعلت ذلك بنفسك. لذا إذا قام شخص ما باستعمال البروكسي لإرسال أو استقبال مواد تتعارض مع طرف ثالث فقد تتلقى شكاوى بافتراض أنك المسؤول، وقد يُطلب منك وقف ذلك النشاط. في بعض الحالات، قد تتسبب بعض النشاطات التي تتم على البروكسي الخاص بك بقضايا قانونية أو إلى جذب انتباه سلطات تطبيق القانون في دولتك أو في دول أخرى.


في بعض الدول، تلقى بعض مشغلي البروكسيات شكاوى قانونية وفي بعض الحالات قامت سلطات تطبيق القانون بحجز الحواسيب التي كانت تعمل كبروكسيات. وقد يحصل هذا لعدة أسباب منها:

إن كنت تعتقد أن ذلك قد يشكل خطراً على البروكسي الخاص بك في منطقتك فقد يكون من الآمن لك تشغيل البروكسي على حاسوب مخصص في مركز بيانات. هذه الطريقة لن تجذب الانتباه إلى اتصال الانترنت الخاص بمنزلك.

قد تختلف القوانين الوطنية بطريقة ومدى حماية مشغلي البروكسيات من تحمل المسؤولية. لمعرفة المزيد من المعلومات حول وضعك ينبغي عليك استشارة محامي أو خبير إقتصادي مؤهل ضمن السلطان القضائي لدولتك.

مخاطر تشغيل بروكسي عام

وقد يشتكي كذلك مزودوا خدمة الإنترنت على تشغيلك للبروكسي خاصة إن كانوا قد تلقوا شكاوى حول إساءة استعمال البروكسي. قد يؤكد بعض مزودي خدمات الإنترنت (ISP) بأن إدارة بروكسي عام هي خرق لشروط الخدمات الخاصة بهم، أو أنهم ببساطة لا يرغبون في السماح للمستخدمين بإدارة البروكسيات العامة. وقد يقوم مزودوا خدمة الإنترنت (ISP) بفصلك أو بالتهديد بفصلك في المستقبل.

يمكن استخدام البروكسي العام من قِبل الكثير من الأشخاص حول العالم وقد يستهلك كميات ضخمة من عرض الحزمة والحركة, لهذا وعند استخدام مزود خدمة انترنت يتقاضى رسوماً بحسب استهلاك الحزمة, ينبغي اتخاذ الاحتياطات اللازمة لتجنب فاتورة حركة كبيرة في نهاية الشهر.

مخاطر تشغيل بروكسي خاص

قد تستمر ذات المخاطر حتى وإن قمت بتشغيل بروكسي لمنفعتك الخاصة أو لاستعمال مجموعة صغيرة من الأفراد، ولكن تشغيل بروكسي خاص أقل خطورة بكثير من تشغيل بروكسي عام.

إذا تم الكشف عن مستخدم البروكسي الخاص وتمت مراقبته، فقد يدرك الطرف المراقب أو قد يخمن بأن هناك اتصال بينك وبين المستخدم وأنك تحاول مساعدة ذلك الشخص لتجاوز الفلترة.

وبالرغم من أن احتمالية اعتراض مزود خدمة الإنترنت (ISP) الخاص بك على إدارة بروكسي عام أكبر من احتمالية اعتراضه على إدارة بروكسي خاص إلا أنه قد تكون لبعض مزودي خدمة الإنترنت (ISP) سياسات شاملة ضد البروكسيات بحيث لا يسمحوا حتى بتشغيل بروكسي خاص على شبكاتهم.

قوانين الإحتفاظ بالبيانات قد تضبط تشغيل البروكسيات

في بعض الدول، قد تفهم قوانين الإحتفاظ بالبيانات والقوانين الشبيهة التي تقيد المجهولية على أنها تضبط تشغيل خدمات البروكسي. للمزيد من المعلومات حول الإحتفاظ بالبيانات، أنظر http://en.wikipedia.org/wiki/Telecommunications_data_retention.

أفضل الممارسات لمدراء المواقع

تشغيل موقع ويب, والتعرض لجمهور عريض من عدمه, ليس من السهل دائماً. ومن المهم أن نفكر في سلامتك الشخصية وكذلك سلامة الزوار. وكثيرا ما يفاجأ أصحاب المواقع عندما يتم حجب مواقعهم بشكل غير متوقع في بلد معين. إذا لم يتمكن عدد كبير من الزوار من الوصول إلى الموقع, قد يواجه مشغل الموقع أيضاً مشاكل اقتصادية. إن فقدان محتوى موقعك أو مخدمك, أو الاضطرار إلى إعداد مخدم جديد قد يكون أيضاً مزعجاً ومحبطاً.

مهمة هذا الفصل جمع قائمة من الممارسات الجيدة والنصائح التي يجب أخذها بعين الاعتبار عند تشغيل موقعك.

قم بحماية موقعك

قم بحماية نفسك

إليك بعض النصائح لمنع الضرر الشخصي المحتمل, في حال كان البقاء مجهول الهوية كمدير موقع هاماً بالنسبة لك.

قم بحماية زوارك

عدا عن حماية موقعك وحماية نفسك, من الهام أيضاً أن تحمي الزوار من الرقابة الخارجية المحتملة, خاصةً إذا كانوا يرسلون المحتوى إلى موقعك.

تثقيف زائريك

قم بمشاركة أدوات التحايل مع زوارك

ضاعف قنوات التوزيع

يستطيع ويتوجب على مدراء المواقع اتخاذ إجراءات مختلفة لنشر محتواهم بقدر الإمكان, للحيلولة دون إغلاقهم أو حجبهم.

تقليل زمن تحميل صفحاتك

تقليل الوقت اللازم لتحميل صفحتك لا يوفر فقط بعض الحزمة والمال ، ولكن سوف يساعد أيضا للزائرين القادمين من البلدان النامية في الحصول على المعلومات بشكل أفضل. يمكن العثور على قائمة جيدة لأفضل الممارسات لتسريع موقعك من هنا http://developer.yahoo.com/performance/rules.html و هنا https://code.google.com/speed/page-speed/.

APPENDICES

قاموس المصطلحات

تعتمد معظم المواد التالية على http://en.cship.org/wiki/Special:Allpages

المُجمّع aggregator

المُجمعات هي عبارة عن خدمة تعمل على جمع معلومات موحدة من موقع واحد أو أكثر وتوفرها على عنوان مختلف. وهي تسمى أحياناً بمُجمعات RSS، أو بمُجمعات التغذية، أو بقارءات التغذية، أو بقارئات الأخبار. (وينبغي عدم الخلط بينها وبين قارءات أخبار Usenet.)

المجهولية anonymity

(لا ينبغي الخلط بينها وبين الخصوصية, استخدام الاسم المستعار, الأمن, أو السرية.)

المجهولية على الإنترنت هي القدرة على استعمال خدمات معينة دون ترك أدلة حول هوية المستخدم. يعتمد مستوى الحماية على تقنيات المجهولية المستخدمة وعلى مدى المراقبة. تشتمل أقوى التقنيات المستخدمة لحماية المجهولية على إنشاء سلسلة من الإتصالات باستخدام عملية عشوائية لاختيار بعض الروابط بحيث يحتوي كل رابط على معلومات جزئية حول العملية. فالأول يعرف عنوان الـ IP الخاص بالمستخدم ولكن ليس المحتويات، أو الوجهة، أو الغرض من الإتصال لأن محتويات الرسالة والوجهة مشفرين. في حين أن الأخير يعرف هوية الموقع الذي يتم الإتصال به ولكن ليس مصدر الجلسة. وتعمل الخطوة الوسطى أو الخطوات الوسطية على منع الرابطين الأول والأخير من تشارك معلوماتهم الجزئية من أجل ربط المستخدم والموقع المستهدف.

خدمات إعادة الإرسال المجهولة anonymous remailer

خدمات إعادة الإرسال المجهولة هي عبارة عن خدمة تستقبل رسائل إلكترونية تحتوي على تعليمات الإيصال وترسلها دون الكشف عن مصدرها. وبما أن خدمات إعادة الإرسال قادرة على الوصول لعنوان المستخدم ومحتويات الرسالة ووجهة الرسالة فينبغي استخدامها كجزء من سلسلة من خدمات إعادة الإرسال المتعددة بحيث لا تتمكن أي خدمة من معرفة كافة المعلومات.

ASP (مزود خدمات التطبيقات)

مزود خدمات التطبيقات (ASP) هو عبارة عن منظمة تقدم خدمات برمجية عبر الإنترنت وتتيح تحديث البرامج وصيانتها بشكل مركزي.

العمود الفقري backbone

العمود الفقري هو واحد من روابط الإتصالات ذات النطاق الترددي العالي التي تربط الشبكات في بلدان ومنظمات مختلفة حول العالم ببعضها البعض من الإنترنت.

البرامج السيئة badware

أنظر البرامج الخبيثة.

عرض الحزمة bandwidth

النطاق الترددي للإتصال هو النسبة القصوى لنقل البيانات على ذلك الإتصال وتعتمد هذه النسبة على سعة وقدرات الحواسيب في كلا طرفي الإتصال.

باش (Bourne-again shell)

قشرة باش هي واجهة مستخدم مبنية على أساس خطوط الأوامر لنظام تشغيل لينكس/يونكس وهي تعتمد على قشرة بورن.

بت تورنت (BitTorrent)

بت تورينت هو بروتوكول لتبادل الملفات بين النظراء اخترعه برام كوهين في العام 2001. وهو يسمح للأفراد بتوزيع ملفات كبيرة مثل صور الأقراص المدمجة وملفات الفيديو والموسيقى بطريقة فعالة وغير مكلفة.

القائمة السوداء blacklist

القائمة السوداء هي قائمة باسماء الأشخاص أو الأشياء الممنوعة. وفي مجال رقابة الإنترنت، قد تستخدم قوائم المواقع الممنوعة كقوائم سوداء؛ وقد تسمح برامج الرقابة بالوصول إلى جميع المواقع ما عدا تلك المدرجة على قائمتها السوداء بشكل خاص. ويقابل القائمة السوداء القائمة البيضاء وهي قائمة بالأشياء المسموحة. ويعمل نظام القائمة البيضاء على حجب الوصول إلى جميع المواقع ما عدا تلك المدرجة على القائمة البيضاء بشكل خاص. وهذا الأسلوب أقل شيوعاً في مجال رقابة الإنترنت. وبالإمكان دمج كلا الأسلوبين باستخدام تقنيات مطابقة السلاسل أو التقنيات الشرطية الأخرى على المسارات (URL) التي لا تطابق أي من القائمتين.

الشريط الأزرق bluebar

شريط العنوان الأزرق (يدعى Bluebar في مصطلحات Psiphon) هو النموذج في قمة نافذة متصفح عقدة Psiphon, حيث يسمح لك بالوصول إلى المواقع المحجوبة بكتابة عنوانها داخله.

انظر أيضاً عقدة Psiphon

الحجب block

الحجب هو منع الوصول إلى مصدر إنترنت باستخدام طرق مختلفة.

الإشارة المرجعية bookmark

الإشارة المرجعية هي مساحة محجوزة داخل البرنامج تحتوي على مرجع لمصدر خارجي. في برامج التصفح، الإشارة المرجعية هي مرجع لموقع إلكتروني - وباختيار الإشارة المرجعية يمكنك تحميل الموقع بسرعة دون الحاجة لطباعة المسار (URL) الكامل.

جِسْرBridge

أنظر جسر Tor.

الهجوم المكثف brute-force attack

يتضمن الهجوم المكثف محاولة أي كود أو تشكيلة أو كلمة مرور ممكنة حتى يمكن العثور على الكلمة الصحيحة. هذه أحد أكثر هجمات الاختراق الأساسية.

التخزين المؤقت cache

التخزين المؤقت هو جزء من نظام معالجة المعلومات يُستخدم لتخزين البيانات المستخدمة مؤخراً أو بشكل متكرر لتسريع عمليات الوصول المتكررة إليها. ويقوم التخزين المؤقت في الويب بحفظ نسخ عن ملفات الصفحة الإلكترونية

فرض الرقابة censor

فرض الرقابة هو منع النشر أو منع استعادة معلومات معينة أو اتخاذ إجراءات قانونية أو غير ذلك ضد الناشرين والقراء.

برامج الرقابة censorware

برامج الرقابة هي برامج تستخدم لفلترة أو حجب الوصول إلى الإنترنت. ويستخدم هذا المصطلح غالباً للدلالة على برامج فلترة أو حجب الإنترنت المثبتة على جهاز العميل (الحاسوب الذي يستخدم للوصول إلى الإنترنت). وتستخدم معظم برامج الرقابة من جهة العميل لأغراض رقابة الأهل على أطفالهم.

في بعض الأحيان يستخدم أيضاً مصلطح "برامج الرقابة" للدلالة على البرامج التي تستخدم للغرض ذاته والتي تثبت على خادم أو موجه الشبكة.

واجهة المعابر العامة (CGI)

واجهة المعابر العامة (CGI) هي معيار عام يستخدم للسماح لبرامج على خادم ويب بالعمل كتطبيقات ويب. والعديد من بروكسيات الويب تستخدم واجهة المعابر العامة (CGI) وبالتالي فهي تسمى بـ "بروكسيات CGI". (من تطبيقات بروكسيات CGI الشهيرة والتي كتبها جيمز مارشال باستعمال لغة البرمجة بيرل نذكر تطبيق CGIProxy.)

الدردشة chat

الدردشة أو المراسلة الفورية هي طريقة شائعة للإتصال بين شخصين أو أكثر بحيث يتم فيها إرسال كل سطر تتم طباعته من قبل أحد المشتركين في الجلسة إلى جميع الأشخاص الآخرين. وهناك بروتوكولات دردشة عديدة بما في ذلك تلك التي أنشأتها شركات محددة (AOL، وياهو ومايكروسوفت وغيرها) والبروتوكولات عامة التعريف. تستخدم بعض برامج عملاء الدردشة فقط إحدى هذه البروتوكولات في حين أن غيرها من البرامج يستخدم نطاق من البروتوكولات المعروفة.

التحايل circumvention

التحايل هو نشر المواد أو الوصول إليها بالرغم من محاولات فرض الرقابة عليها. وهو أيضاً تجنب التعرض للمراقبة أثناء القيام بذلك.

واجهة المعابر العامة

أنظر واجهة المعابر العامة (CGI).

واجهة سطر الأوامر command-line interface

طريقة لضبط وظائف البرامج باستعمال أوامر يتم إدخالها بواسطة لوحة المفاتيح مثل قشرة يونيكس أو سطر أوامر ويندوز.

كوكي cookie

الكوكي هي عبارة عن سلسلة نصية ترسل من قبل خادم الويب إلى متصفح المستخدم لتُحفظ في حاسوب المستخدم، وهي تحتوي على المعلومات اللازمة للحفاظ على استمرارية الجلسات عبر مواقع إلكترونية متعددة أو عبر جلسات متعددة. هذا ولا يمكن استعمال بعض المواقع الإلكترونية دون قبول وتخزين الكوكي. ويعتبر بعض الأشخاص هذا الأمر خرقاً للخصوصية أو خطراً أمنياً.

نطاق من المستوى الأول برموز الدول (ccTLD)

لكل دولة رمز مكون من حرفين، ويعتمد نطاق TLD على هذه الرموز مثل .ca لكندا؛ فهذا النطاق يسمى بنطاق من المستوى الأول برموز الدول. لكل نطاق من هذه النطاقات خادم DNS يدرج جميع نطاقات المستوى الثاني ضمن نطاق المستوى الأول. وتؤدي خوادم الإنترنت الجذرية إلى جميع نطاقات المستوى الأول وتقوم بتخبئة المعلومات متكررة الإستعمال على نطاقات المستوى المنخفض.

وكالة أبحاث المشاريع المتقدمة الدفاعية (DARPA)

وكالة أبحاث المشاريع المتقدمة الدفاعية هي خليفة وكالة المشاريع البحثية المتقدمة (ARPA) التي مولت الإنترنت وسالفتها شبكة ARPAnet.

decryption فك التشفير

فك التشفير هو استعادة نص بسيط أو رسائل أخرى من بيانات مشفرة باستخدام المفاتيح.

أنظر أيضاً تعريف التشفير.

النطاق domain

قد يكون النطاق نطاق من المستوى الأول (TLD) أو نطاق ثانوي على الإنترنت.

أنظر أيضاً تعريف نطاق من المستوى الأول, برموز الدول والنطاق الثانوي.

نظام أسماء النطاقات (DNS)

يعمل نظام أسماء النطاقات (DNS) على تحويل أسماء النطاقات المكونة من تركيبات حرفية سهلة التذكر إلى عناوين بروتوكول الإنترنت (IP) التي هي عبارة عن سلسلة من الأرقام التي يصعب تذكرها. لكل حاسوب على الإنترنت عنوان مميز خاص به (على نحو شبيه برمز المنطقة + رقم الهاتف).

تسريبات نظام أسماء النطاقات DNS leak

يحدث تسريب نظام أسماء النطاقات (DNS) عندما يقوم حاسوب تم تشكيله لاستعمال بروكسي للإتصال بالإنترنت بإجراء استعلامات (DNS) دون استعمال البروكس وبالتالي يكشف محاولات المستخدم للإتصال بالمواقع المحجوبة. تحتوي بعض متصفحات الإنترنت على خيارات تشكيل تلزم المستخدم باستعمال البروكسي.

خادم DNS

خادم (DNS) أو خادم الأسماء هو خادم يعمل على توفير خاصية البحث في نظام أسماء النطاقات. وهو يقوم بذلك إما من خلال الوصول إلى عنوان السجل المخبئ لعنوان الـ IP الخاص بنطاق معين أو بإرسال طلب معلومات لخادم أسماء آخر.

نفق DNS

إن نفق (DNS) هو عبارة عن وسيلة لنقل كل الأشياء تقريباً عبر نظام أسماء النطاقات/خوادم الأسماء.

فلأنك "تسيء استعمال" نظام أسماء النطاقات (DNS) لغرض غير مقصود، فهو يوفر اتصال في غاية البطء بمقدار حوالى 3 كيلوبايت في الثانية أي أقل من سرعة الموديم الأنالوج. وهذا لا يكفي لتصفح يوتيوب أو لتبادل الملفات ولكنه يفي بالغرض لبرامج المراسلة الفورية مثل ICQ أو MSN Messenger وللرسائل النصية البسيطة أيضاً.

على الإتصال الذي ترغب في استعمال نفق DNS عليه ستحتاج فقط لأن يكون المنفذ 53 مفتوحاً. لذا فهو يعمل على العديد من مزودي خدمة الواي فاي التجارية دون الحاجة للدفع.

إن المشكلة الرئيسية هي أنه لا توجد خوادم أسماء معدلة وعامة يمكنك استخدامها. وينبغي عليك إعداد خوادمك الخاصة. حيث ستحتاج لخادم مزود باتصال دائم بالإنترنت ويعمل على نظام لينكس. وهناك بإمكانك تثبيت البرنامج المجاني OzymanDNS وباستخدامه مع SSH وبروكسي مثل Squid ستتمكن من استعمال النفق. للمزيد من المعلومات حول هذا الموضوع قم بزيارة الموقع: http://www.dnstunnel.de/

التنصت eavesdropping

التنصت هو الإستماع للحركات الصوتية أو قراءة أو فلترة حركات البيانات على خط هاتف أو على اتصال بيانات رقمي، وعادة ما يتم ذلك للكشف عن نشاطات غير قانونية أو غير مرغوبة ومنعها أو لضبط أو مراقبة الأمور التي يتحدث عنها الناس.

البريد الإلكتروني e-mail

إن كلمة e-mail هي اختصار لمصطلح البريد الإلكتروني الذي هو عبارة عن وسيلة لإرسال واستقبال الرسائل على الإنترنت. بالإمكان استعمال خدمة بريد المتصفح أو إرسال الرسائل الإلكترونية بواسطة بروتوكول SMTP واستقبالها بواسطة بروتوكول POP3 باستعمال عميل للبريد الإلكتروني مثل أوتلوك إكسبرس أو ثندربيرد. من النادر نسبياً أن تقوم الحكومات بحجب البريد الإلكتروني ولكن مراقبة البريد الإلكتروني شائعة. إذا لم يكن البريد الإلكتروني مشفراً فبالإمكان قراءته بسهولة من قبل مشغل الشبكة أو الحكومة.

البرنامج النصي المُضمَّنembedded script

البرنامج النصي المضمن هو قطعة برمجية.

التشفير encryption

التشفير هو أي وسيلة لإعادة ترميز البيانات أو خلطها أو تحويلها بشكل رياضي لتصبح غير مقروءة لأي طرف ثالث لا يعرف المفتاح السري لفك تشفيرها. وبالإمكان تشفير البيانات على قرصك الصلب المحلي باستعمال برامج التشفير مثل TrueCrypt (وعنوانه http://www.truecrypt.org/) أو تشفير حركات الإنترنت بواسطة SSL أو SSH.

أنظر أيضاً تعريف فك التشفير.

عقدة خروج exit node

عقدة الخروج هي عقدة Tor تعمل على تمرير البيانات خارج شبكة Tor.

أنظر أيضاً تعريف العقدة الوسيطة.

تبادل الملفات file sharing

يشير مصطلح تبادل الملفات إلى أي نظام حاسوب يمكن فيه لعدد من الأشخاص استعمال المعلومات ذاتها ولكن في الغالب يشير هذا المصطلح إلى إتاحة الموسيقى والأفلام أو المواد الأخرى للآخرين بدون تكلفة عبر الإنترنت.

محرك نشر الملفات file spreading engine

محرك نشر الملفات هو موقع إلكتروني يمكن للناشر استعماله لتجاوز الرقابة. وينبغي على المستخدم فقط تحميل ملف ليتم نشره مرة واحدة ومن ثم يقوم محرك نشر الملفات بتحميل ذلك الملف على مجموعة من خدمات الإستضافة المشتركة (مثل رابيد شير أو ميغا أبلود).

الفلتر filter

الفلترة هي البحث بطرق مختلفة عن أنماط بيانية محددة لحجب اتصالات ما أو السماح بها.

فايرفوكس Firefox

فايرفوكس هو متصفح الإنترنت المجاني ومفتوح المصدر الأكثر شهرة، وتم تطويره من قبل مؤسسة موزيلا.

المنتدى forum

في المواقع الإلكترونية، المنتدى هو مكان للنقاش حيث يمكن للمستخدمين طرح رسائلهم أو التعليق على رسائل تم طرحها في السابق. وتتميز المنتديات عن القوائم البريدية أو مجموعات Usenet الإخبارية باستمرارية الصفحات التي تحتوي على رسائل حوارية. أما المجموعات الإخبارية وأرشيفات القوائم البريدية فهي عادة ما تقوم بعرض رسالة واحدة على كل صفحة في حين أن صفحات التصفح تدرج فقط عناوين الرسائل في الموضوع.

إِطار frame

الإطار هو جزء من الصفحة الإلكترونية له مساره (URL) الخاص. فعلى سبيل المثال، تستخدم الإطارات بكثرة لوضع قائمة ثابتة إلى جانب نافذة نصية منسدلة.

بروتوكول نقل الملفات (FTP)

يستخدم بروتوكول نقل الملفات (FTP) لنقل الملفات. ويستخدمه العديد من الناس في الغالب لعمليات التنزيل؛ ويمكن استعماله أيضاً لتحميل صفحات الويب والسكربتات على بعض خوادم الويب. وهو في العادة يستخدم المنفذين 20 و 21 التي تكون في بعض الأحيان محجوبة. وتعمل بعض خوادم FTP على منافذ غير شائعة وبالتالي تتجاوز حجب المنافذ.

من عملاء FTP المعروفين والمجانيين ومفتوحي المصدر لويندوز نذكر برنامج فايلزيلا. وهناك أيضاً بعض عملاء FTP الذين يعملون على المتصفحات والذين بإمكانك استعمالهم بواسطة أي متصفح إنترنت عادي مثل فايرفوكس.

المعبر gateway

المعبر هو عقدة تربط شبكتين على الإنترنت. ومن الأمثلة المهمة على ذلك المعبر الوطني الذي يتطلب مرور جميع الحركات الواردة والخارجة من خلاله.

جرة العسل honeypot

جرة العسل هو موقع يتظاهر بأنه يقدم خدمة ما من أجل حث المستخدمين المحتملين على استعمالة وبالتالي الحصول على معلومات تخصهم أو تخص نشاطاتهم.

القفزة hop

القفزة هي رابط في سلسلة من عمليات النقل لحزمة من حاسوب لآخر، أو لأي حاسوب على الطريق. وبالإمكان الإستدلال من عدد القفزات بين الحواسيب على قياس تقريبي للتأخير (فترة اللانشاط) في الإتصالات بين كل منها. وكل قفزة هي كيان بحد ذاتها وهي قادرة على التنصت على الإتصالات أو حجبها أو التلاعب بها.

بروتوكول نقل النص الفائق (HTTP)

بروتوكول نقل النص الفائق (HTTP) هو البروتوكول الأساسي في الشبكة العنكبوتية العالمية حيث أنه يوفر طرق لطلب وتقديم الصفحات الإلكترونية والإستعلام وتوفير الإجابات للإستعلامات والوصول إلى نطاق واسع من الخدمات.

البروتوكول الآمن لنقل النص الفائق HTTPS (الـ HTTP الآمن)

الـ HTTP الآمن هو بروتوكول لتأمين الإتصالات باستخدام رسائل HTTP مشفرة. فيتم تشفير الرسائل بين العميل والخادم في كلا الإتجاهين باستخدام مفاتيح يتم توليدها عند طلب الإتصال ويتم تبادلها بشكل آمن. تكون عناوين الـ IP الخاصة بالمصدر والوجهة موجودة في رأسيات كل حزمة لذا لا يمكن لبروتوكول HTTPS إخفاء عملية الإتصال بحد ذاتها بل فقط المواد المرسلة والمستقبلة.

هيئة الأرقام المعينة للإنترنت (IANA)

هيئة الأرقام المعينة للإنترنت (IANA) هي منظمة مسؤولة عن العمل التقتي لإدارة البنية التحتية للإنترنت بما في ذلك تخصيص عناوين الـ IP لنطاقات المستوى الأول وترخيص مسجلي النطاقات لنطاقات ccTLD ونطاقات TLD النوعية وإدارة خوادم الأسماء الجذرية الخاصة بالإنترنت بالإضافة إلى مهام أخرى.

هيئة االإنترنت للأسماء والأرقام المخصصة (ICANN)

إن هيئة الإنترنت للأسماء والأرقام المخصصة (ICANN) هي مؤسسة قامت بإنشائها وزارة التجارة الأمريكية لإدارة المستويات العليا من الإنترنت. ويقوم بعملها التقني هيئة الأرقام المعينة للإنترنت (IANA).

المراسلة الفورية (IM)

المراسلة الفورية هي إما أشكال خاصة ومحددة من الدردشة التي تستخدم بروتوكولات خاصة، أو الدردشة بشكل عام. من عملاء المراسلة الفورية الشائعين MSN Messenger و ICQ و AIM و Yahoo! Messenger.

الوسيط intermediary

أنظر تعريف الرجل الوسيط.

الإنترنت Internet

الإنترنت هو شبكة من الشبكات المتصلة ببعضها البعض بواسطة بروتوكولات TCP/IP أو بروتوكولات إتصال أخرى.

عنوان بروتوكول الإنترنت (IP)

عنوان الـ IP هو رقم يُعّرف حاسوب معين على الإنترنت. في نسخة 4 السابقة من بروتوكول الانترنت احتوى عنوان IP على أربعة بايتات (32 بت), ممثلة غالباً بأربعة أعداد صحيحة ضمن النطاق 0-255 مفصولة بنقاط, مثل 74.54.30.85. في IPv6, الذي يتم تحويل الانترنت إليه حالياً, فإن عنوان IP أطول بأربعة مرات, ويحتوي على 16 بايت (128 بت). يمكن كتابته كـ 8 مجموعات من 4 أرقام ست عشرية مفصولة بفواصل, مثل 2001:0db8:85a3:0000:0000:8a2e:0370:7334.

نظام دردشة الإنترنت (IRC)

نظام IRC هو بروتوكول إنترنت عمره أكثر من 20 سنة يُستخدم للمحادثات الفورية (الدردشة). وهناك شبكات IRC عديدة يحتوي أكبرها على أكثر من 50000 مستخدم.

مزود خدمة الإنترنت (ISP)

مزود خدمة الإنترنت (ISP) هو شركة أو منظمة تعمل على تزويد زبائنها بخدمة الوصول إلى الإنترنت.

جافاسكربت JavaScript

الجافاسكربت هي لغة لكتابة السكربتات عادة ما تستخدم في الصفحات الإلكترونية لتوفير الوظائف التفاعلية.

الفلترة بحسب الكلمات المفتاحية keyword filter

يقوم فلتر الكلمات المفتاحية بمسح جميع حركات الإنترنت التي تمر عبر خادم ما بحثاً عن الكامات أو المصطلحات الممنوعة ليقوم بحجبها.

التأخير latency

التأخير هو قياس في تأخير الوقت الذي يتم في نظام معين, وهنا في شبكة من الحواسب. يتم قياسه بحسب الوقت بين بداية نقل الحزمة وبداية استقبال الحزمة. أحد الطرق الفعالة جداً في فلترة الويب هي الحفاظ على تأخير عالي جداً, مما يجعل من الصعب استخدام العديد من أدوات التحايل.

ملف أرشفة log file

ملف الأرشفة هو ملف يعمل على حفظ تسلسل من الرسائل من عمليات البرامج سواء أكانت تطبيقات أو إحدى مكونات نظام التشغيل. فعلى سبيل المثال، قد تحفظ خوادم الويب أو البروكسيات ملفات أرشفة تحتوي على سجلات حول عناوين الـ IP التي استخدمت هذه الخدمات والصفحات التي تم الوصول إليها ووقت الوصول.

فلاتر الحزمة المنخفضة Low-Bandwidth Filters

فلتر الحزمة المنخفضة هو خدمة ويب تعمل على إزالة العناصر الخارجية الزائدة مثل الإعلانات والصور من صفحة الويب وتضغطها بطرق أخرى للتسريع من عملية تنزيل الصفحة.

البرامج الخبيثة malware

البرامج الخبيثة هو مصطلح عام يستخدم للبرامج الخبيثة التي تحتوي على الفيروسات والتي قد يتم تثبيتها أو تنفيذها دون علمك. قد تسيطر البرامج الخبيثة على حاسوبك لأغراض مثل إرسال الرسائل غير المرغوبة. (وتسمى البرامج الخبيئة أحياناً بالبرامج السيئة.)

الرجل الوسيط

الرجل الوسيط هو شخص أو حاسوب يعمل على التقاط الحركات الجارية على قناة اتصال وخاصة لتغيير أو حجب المواد بشكل إنتقائي بطريقة تضر بالأمن الكريبتوغرافي. يتم هجوم الرجل الوسيط عموماً بانتحال شخصية موقع إنترنت أو خدمة ما أو شخص ما من أجل تسجيل الإتصالات أو تعديلاها. بإمكان الحكومات إدارة هجمات الرجل الوسيط عند معابر الدولة التي ينبغي على جميع الحركات الواردة إلى البلد أو الخارجة منها المرور عبرها.

العقدة الوسيطة middleman node

العقدة الوسيطة هي عقدة Tor ليست عبارة عن عقدة خروج. قد يكون تشغيل العقدة الوسيطة أكثر أمناً من تشغيل عقدة خروج لأن العقدة الوسيطة لن تظهر في ملفات أرشفة الأطراف الثالثة. (وتسمى العقدة الوسيطة أحياناً بعقدة اللا خروج.)

المراقبة monitor

المراقبة هي تفقد تدفق من البيانات بشكل مستمر بحثاً عن النشاطات غير المرغوبة.

ترجمة عنوان الشبكة (NAT)

ترجمة عنوان الشبكة (NAT) هي وطيفة من وظائف الموجه تعمل على تخبئة مساحة العنوان بواسطة إعادة التخطيط. وعندها تستخدم جميع الحركات الخارجة من الموجه عنوان الـ IP الخاص بالموجه ويعرف الموجه كيفية توجيه الحركات الواردة إلى الطالب. هذا ويتم تطبيق تقنية NAT غالباً من قبل الجدران النارية. فبسبب منع الإتصالات الواردة في العادة من قبل NAT، تصعب NAT تقديم خدمة للعامة مثل موقع إلكتروني أو بروكسي عام. أما على الشبكات التي تستخدم فيها تقنية NAT فيتطلب تقديم مثل هذه الخدمات نوعاً من تشكيل الجدار الناري أو طريقة NAT للتجاوز.

مشغل الشبكة network operator

مشغل الشبكة هو شخص أو منظمة تدير أو تسيطر على شبكة وبالتالي فهي تتمتع بالسلطة لمراقبة أو حجب أو تعديل البيانات التي تمر عبر تلك الشبكة.

عقدة node

العقدة هي أداة نشطة على شبكة. فالموجه مثال على العقدة. في شبكات psiphon و Tor تتم الإشارة إلى الخادم بالعقدة.

عقدة اللا خروج non-exit node

أنظر تعريف العقدة الوسيطة.

الإخفاء (obfuscation)

الإخفاء هو عبارة عن إخفاء النصوص باستعمال تقنيات تحويل سهلة الفهم وسهلة العكس تقاوم العمليات التفقدية العادية ولكن ليس تحليل الشيفرات (cryptanalysis) أو بواسطة إجراء تغييرات بسيطة على السلاسل النصية لتجنب المتطابقات البسيطة. تستخدم بروكسيات الويب تقنية الإخفاء في العادة لإخفاء أسماء وعناوين معينة عن فلاتر النصوص البسيطة التي قد تنخدع بعملية الإخفاء. وكمثال آخر، قد يحتوي أي إسم نطاق بشكل اختياري على نقطة نهائية مثل ".somewhere.com" ولكن بعض الفلاتر قد تبحث فقط عن "somewhere.com" (بدون النقطة النهائية).

العقدة المفتوحة open node

العقدة الفتوحة هي عقدة Psiphon محددة يمكن استخدامها دون تسجيل دخول. تقوم بشكل تلقائي بتحميل صفحة معينة, وتقوم بعرض نفسها بلغة معينة, لكن حينها يمكن استخدامها لتصفح أي مكان آخر.

انظر أيضاً عقدة Psiphon

الحزمة packet

الحزمة هي تنظيم بياني معرف بواسطة بروتوكول اتصال ليحتوي على معلومات محددة في أشكال محددة بالإضافة إلى معلومات عشوائية ليتم نقلها من نقطة إلى أخرى. تقسم الرسائل إلى أجزاء تتسع في الحزمة ليتم نقلها ومن ثم إعادة جمعها في الطرف الآخر من الرابط.

النظير للنظير peer-to-peer

إن شبكة النظير للنظير (أو P2P) هي شبكة حواسيب بين نظراء متساويين. فبخلاف شبكات االعملاء والخوادم ليس هناك خادم مركزي وبالتالي يتم توزيع الحركات فقط بين العملاء.تستخدم هذه التقنية في الغالب لبرامج تبادل الملفات مثل BitTorrent و eMule و Gnutella. ولكن يمكن تصنيف تقنية Usenet القديمة أو برنامج الصوت على الـ IP سكايب كأنظمة النظير للنظير.

انظر أيضا تبادل الملفات.

PHP

بي إتش بي (PHP) هي لغة لكتابة السكربتات تم تصميمها لإنشاء المواقع والتطبيقات الإلكترونية الديناميكية. ويتم تثبيته على خادم ويب. فعلى سبيل المثال، يستخدم بروكسي الويب الشهير "PHProxy" هذه التقنية.

النص البسيط plain text

النص البسيط هو نص غير منسق يحتوي على تسلسل من الرموز الحرفية كما في النص البسيط ASCII أو النص البسيط Unicode.

النص البسيط plaintext

النص البسيط هو النص غير المشفر أو النص المفك تشفيره.

أنظر أيضاً تعريفات التشفير وSSL وSSH.

الخصوصية privacy

حماية الخصوصية الشخصية تعني تجنب الكشف عن المعلومات الشخصية دون إذن الشخص ذو العلاقة. أما في مجال التحايل فهي تعني منع المراقبين من المعرفة بأن شخص ما بحث عن أو تلقى معلومات محجوبة أو ممنوعة في الدولة التي يتواجد فيها ذلك الشخص في ذلك الوقت.

POP3

يستخدم بروتوكول مكتب البريد الإًصدار 3 لاستقبال البريد من الخادم على المنفذ رقم 110 حسب الإعدادات الإفتراضية وبواسطة برنامج للبريد الإلكتروني مثل أوتلوك إكسبرس أو ثندربيرد.

منفذ port

منفذ القرص الصلب على الحاسوب هو رابط فعلي لغرض محدد ألا وهو استعمال بروتوكول خاص للقرص الصلب. ومن الأمثلة على ذلك منفذ العرض VGA أو رابط USB.

ويمكن أيضاً للمنافذ البرمجية ربط الحواسيب والأدوات الأخرى على شبكات باستعمال بروتوكولات مختلفة ولكنها تتواجد في البرامج على شكل أرقام فقط. المنافذ هي عبارة عن أبواب مرقمة لغرف مختلفة، كل منها يقدم خدمة خاصة على خادم أو على حاسوب ما. ويتم تمييز المنافذة بالأرقام من 0 إلى 65535.

بروتوكول protocol

البروتوكول هو تعريف رسمي لطريقة الإتصال وشكل البيانات المراد إرسالها لتحقيق عملية الإتصال. وهو كذلك، الغرض من عملية الإتصال تلك. ومن الأمثلة على ذلك بروتوكول الإنترنت (IP) لنقل حزم البيانات على الإنترنت، أو برتوكول نقل النص الفائق للتفاعل على الشبكة العنكبوتية العالمية.

خادم بروكسي proxy server

خادم البروكسي هو خادم، أي نظام حاسوب أو برنامج تطبيق، يعمل كمعبر بين العميل وخادم الويب. ويقوم العميل بالإتصال بخادم البروكسي لطلب صفحة إلكترونية من خادم آخر. بعد ذلك يصل خادم البروكسي إلى المصدر بالإتصال بالخادم المحدد ويعيد المعلومات إلى الموقع الطالب. يمكن أن تؤدي خوادم البروكسي أغراضاً عديدة بما في ذلك حجب وصول الإنترنت أو مساعدة المستخدمين على تجاوز العقبات.

عقدة Psiphon

عقدة Psiphon هي بروكسي ويب مؤمن مصمم للتهرب من رقابة الانترنت. تم تطويرها من قِبل شركة Psiphon. يمكن أن تكون عقد Psiphon مفتوحة أو خاصة.

العقدة الخاصة private node

العقدة الخاصة هي عقدة Psiphon تعمل باستخدام المصادقة, وهذا يعني بأنك تحتاج إلى التسجيل قبل أن تتمكن من استخدامها. حالما يتم التسجيل, ستكون قادراً على إرسال الدعوات لأصدقائك وأقاربك لاستخدام هذه العقدة المحددة.

انظر أيضاً عقدة Psiphon

عنوان IP قابل للتوجيه علناً

عناوين الـ IP القابلة للتوجيه علناً (والتي تسمى أحياناً بعناوين الـ IP العامة) هي تلك التي يمكن الوصول إليها بالطريقة الإعتيادية على الإنترنت من خلال سلسلة من الموجهات. بعض عناوين الـ IP خاصة مثل قسم 192.168.x.x والعديد منها غير مخصص.

التعبيرات المنتظمة regular expression

التعبير المنتظم (الذي يسمى كذلك بـ regexp أو RE) هو عبارة عن ترتيب نصي يُعرف مجموعة من السلسلات النصية في تطبيق خاص للتعبيرات المنتظمة مثل أداة grep في يونيكس. "تطابق" السلسلة النصية التعبير المنتظم إذا تطابقت السلسلة مع الترتيب كما هو محدد في بناء التعبير المنتظم. في كل بناء للتعبيرات المنتظمة يكون هناك معاني خاصة لبعض الأحرف للسماح لترتيب واحد بالتطابق مع سلسلات أخرى. على سبيل المثال، التعبير المنتظم lo+se يطابق lose و loose و looose.

خدمات إعادة الإرسال remailer

خدمات إعادة الإرسال المجهولة هي خدمات تتيح للمستخدمين إرسال الرسائل الإلكترونية بشكل مجهول. تستقبل خدمة إعادة الإرسال الرسائل بواسطة البريد الإلكتروني وتمررها إلى المستلم المقصود بعد إزالة المعلومات التي قد تكشف عن هوية المرسل الأصلي. وتوفر بعض هذه الخدمات عنوان رد مجهول يمكن استعماله للرد على المرسل الأصلي دون الكشف عن الهوية. من خدمات إعادة الإرسال المعروفة نذكر Cypherpunk و Mixmaster و Nym.

موجه router

الموجه هو حاسوب يحدد الطريق لتمرير الحزم. وهو يستخدم معلومات العنوان الموجودة في رأسية الحزمة والمعلومات المخبأة على الخادم لمطابقة أرقام العنوان مع اتصالات القرص الصلب.

خادم الإسم الجذري root name server

خادم الإسم الجذري أو الخادم الجذري هو أي من تجمعات الخوادم الثلاثة عشر التي تديرها هيئة الأرقام المعينة للإنترنت (IANA) لتوجيه الحركات إلى جميع نطاقات المستوى الأول برموز الدول (TLD) وهو يعد مركز نظام أسماء النطاقات (DNS).

الإرتباط البسيط (RSS)

الإرتباط البسيط (RSS) هو وسيلة وبرتوكول للسماح لمستخدمي الإنترنت بالإشتراك بمواد من صفحة ويب معينة وتلقي التحديثات فور نشرها.

مُخَطَّط scheme

في عالم الإنترنت المخطط هو تخطيط من الإسم إلى البروتوكول. بالتالي يقوم مخطط HTTP بتخطيط المسارات (URL) التي تبدأ بـHTTP: إلى بروتوكول نقل النص الفائق. ويحدد البروتوكول تفسير بقية المسار، لذا فإن المسار http://www.example.com/dir/content.html يعرف موقع إلكتروني وملف معين في دليل معين، و mailto:user@somewhere.com هو عنوان بريد إلكتروني لشخص معين أو مجموعة معينة في نطاق معين.

قشرة shell

قشرة يونيكس هي واجهة تقليدية لسطور الأوامر لأنظمة تشغيل يونكس/لينكس . والقشرات الأكثر شيوعاً هي sh و bash.

SOCKS

بروكسي سوكس هو نوع خاص من خوادم البروكسي. في نموذج ISO/OSI يعمل البروكسي بين طبقة التطبيق وطبيقة النقل. المنفذ القياسي لبروكسيات سوكس هو 1080، ولكن بإمكانها العمل أيضاً على منافذ أخرى مختلفة. تدعم العديد من البرامج الإتصال عبر بروكسي سوكس. وإذا لم تدعمه فبإمكانك تثبيت عميل سوكس مثل FreeCap, أو ProxyCap أو SocksCap، التي بإمكانها إجبار البرامج على العمل عبر بروكسي سوكس باستعمال تقنية تمرير المنافذ الديناميكية. ومن الممكن كذلك استعمال أدوات SSH مثل OpenSSH كخادم بروكسي سوكس.

مسجل الشاشة screenlogger

مسجل الشاشة هو برنامج يقدر على تسجيل كل ما يتم عرضه على شاشة حاسبك. الميزة الرئيسية لمسجل الشاشة هي التقاط الشاشة وتسجيلها في ملفات لعرضها في أي وقت في المستقبل. يمكن استخدام مسجلات الشاشة كأداة مراقبة قوية. عليك الحذر من أي مسجل شاشة يعمل على أي حاسب تستخدمه, في أي وقت.

البرنامج النصي script

البرنامج النصي هو برنامج عادة ما يكتب بلغة مفهومة وغير مترجمة مثل جافاسكربت، أو جافا أو لغة مترجم الأوامر مثل باش. تشتمل العديد من المواقع الإلكترونية على البرامج النصية من أجل إدارة تفاعل المستخدمين مع الصفحة الإلكترونية بحيث لا يضطر الخادم لإرسال صفحة جديدة عند كل تغيير.

الهاتف الذكي smartphone

الهاتف الذكي هو هاتف جوال يقدم قدرات حوسبة واتصال أكثر تطوراً من الهاتف العادي المعاصر, مثل الوصول إلى الويب, القدرة على تشغيل أنظمة التشغيل المحسنة وتشغيل التطبيقات المدمجة.

الرسائل غير المرغوبة spam

السبام هو عبارة عن رسائل تجتاح قناة الإتصالات المستخدمة من قبل الناس وغالباً ما تكون عبارة عن إعلانات تجارية مرسلة لعدد كبير من الأفراد أو مجموعات النقاش. تروج معظم هذه الرسائل لمنتجات أو خدمات غير قانونية بطريقة أو بأخرى، وتنطوي في الغالب على عملية احتيال. إن فلترة مواد الرسائل الإلكترونية لحجب الرسائل غير المرغوبة، بإذن المُستقبل، هو أمر يتفق عليه الجميع تقريباً.

القشرة الآمنة (SSH)

القشرة الآمنة أو SSH هي بروتوكول شبكات يسمح بالإتصالات المشفرة بين الحواسيب. ولقد تم اختراعة ليخلف بروتوكول Telnet غير المشفر وهو يُستخدم كذلك للوصول إلى قشرة على خادم بعيد.

المنفذ القياسي لـ SSH هو 22. ويمكن استعماله لتجاوز رقابة الإنترنت مع تمرير المنافذ أو يمكن استعماله لتمرير برامج أخرى عبر الأنفاق مثل VNC.

طبقة المقابس الآمنة (SSL)

طبقة المقابس الآمنة (SLL) هي إحدى المعايير التشفيرية العديدة المستخدمة لجعل معاملات الإنترنت آمنة. وتم استعمالها كأساس لإنشاء أمن طبقة النقل (TLS). ويمكنك بسهولة معرفة فيما إذا كنت تستعمل SSL أو TLS بالنظر على المسار (URL) في متصفحك (مثل فايرفوكس أو إنترنت إكسبلورر): فإذا كان يبدأ بـ https بدلاً من http فذلك يعني أن اتصالك مشفر.

الكتابة المخفية steganography

تشير كلمة ستيغانوغرافي والتي تعني باليونانية "الكتابة المخفية" إلى مجموعة متنوعة من طرق ارسال الرسائل المخفية بحيث لا يتم اخفاء محتويات الرسالة فحسب بل يتم كذلك إخفاء عملية الإرسال بحد ذاتها. في العادة تتم هذه العملية بإخفاء شيء ما داخل شيء آخر، مثل صورة أو نص حول موضوع بريء أو غير ذي صلة على الإطلاق. وبخلاف علم التشفير الذي يكون فيه من الواضح إرسال رسالة سرية، لا يجذب علم الإخفاء الإنتباه حول محاولة إخفاء أو تشفير الرسالة.

النطاق الفرعي subdomain

النطاق الفرعي هو جزء من اسم نطاق أكبر. إذا كان على سبيل المثال "wikipedia.org" هو النطاق الخاص بويكيبيديا, فإن "en.wikipedia.org" هو النطاق الفرعي للنسخة الانكليزية من ويكيبيديا.

تحليل التهديدات threat analysis

تحليل التهديدات الأمنية هو دراسة رسمية ومفصلة لجميع الطرق المعروفة للهجوم على النظام الأمني للخوادم والبروتوكولات أو طرق استعمالها لأغراض محددة كالتحايل. قد تكون التهديدات تقنية مثل كسر الرموز أو استغلال ثغرات البرامج أو إجتماعية كسرقة الكلمات السرية أو رشي شخص ما يتمتع بمعرفة خاصة. تتمتع بعض الشركات أو بعض الأفراد بالمعرفة والمهارة للقيام بتحليل شامل للتهديدات ولكن ينبغي على جميع الأشخاص المتورطين في تجاوز الحجب تقدير المخاطر.

نطاق من المستوى الأول (TLD)

في مجال أسماء الإنترنت يعد نطاق المستوى الأول المكون الأخير لإسم النطاق. وهناك العديد من نطاقات المستوى الأول العامة وأشهرها .com و .org و .edu و .net و .gov و .mil و .int ورمز الدول المكون من حرفين (ccTLD) بحيث هناك رمز لكل دولة في النظام مثل .ca لكندا. وللإتحاد الأوروبي كذلك رمز من حرفين وهو .eu.

طبقة النقل الآمن (TLS)

طبقة النقل الآمن أو TLS هو معيار تشفيري يعتمد على SSL وهو يُستخدم لجعل معاملات الإنترنت آمنة.

بروتوكول ضبط النقل على بروتوكول الإنترنت (TCP/IP)

TCP و IP هما البروتوكولان الأساسيان للإنترنت ولتدبير نقل الحزم والتوجيه. وهناك القليل من البروتوكولات البديلة التي تُستخدم على هذا المستوى من نظام الإنترنت مثل UDP.

جسر تور

الجسر هو عقدة Tor وسيطة غير مدرجة في دليل Tor الرئيسي العام، وبالتالي فهو قد يكون مفيداً في الدول التي تكون فيها المرحلات العامة محجوبة. فبخلاف عقد الخروج، لا تظهر عناوين الـ IP لعقد الجسر أبداً في ملفات الأرشفة الخاصة بالخادم ولا تمر من خلال عقد المراقبة بطريقة يمكن ربطها بتجاوز الحجب.

تحليل الحركات traffic analysis

تحليل الحركات هو تحليل إحصائي للإتصالات المشفرة. في بعض الحالات قد يكشف تحليل الحركات عن معلومات حول الأشخاص المتراسلين والمعلومات المرسلة بينهم.

النفق tunnel

النفق هو طريق بديلة من حاسوب لآخر، وعادة ما يشتمل على بروتوكول يحدد تشفير الرسائل.

حزمة بيانات المستخدم (UDP)

حزمة بيانات المستخدم (UDP) هي بروتوكول بديل يستخدم مع بروتوكول IP. يمكن الوصول لمعظم خدمات الإنترنت باستخدام إما TCP أو UDP ولكن بعضها مُعرّف لاستعمال أحد هذين البديلين فقط. إن UDP مفيد بشكل خاص لتطبيقات الوسائط المتعددة المباشرة مثل الإتصالات الهاتفية على الإنترنت (الصوت على الأي بي VoIP).

محدد موقع المصدر الموّحد (URL)

محدد موقع المصدر الموّحد (URL) أو المسار هو عنوان الموقع الإلكتروني. فعلى سبيل المثال، مسار محدد موقع المصدر الموحد لقسم الأخبار العالمية في موقع نيويورك تايمز هو http://www.nytimes.com/pages/world/index.html. بإمكان العديد من أنظمة الرقابة حجب مسار URL واحد. وفي بعض الأحيان يكون إخفاء المسار من الطرق السهلة لتجاوز الحجب. فعلى سبيل المثال من الممكن إضافة نقطة بعد إسم الموقع لذا المسار http://en.cship.org/wiki/URL&nbsp; يصبح .http://en.cship.org./wiki/URL وإن كنت محظوظاً عند استعمال هذه الحيلة الصغيرة فد تتمكن من الوصول إلى مواقع إلكترونية محجوبة.

Usenet

يوزنت هو نظام منتدى نقاش عمره أكثر من 20 عام يتم الوصول إليه باستعمال بروتوكول NNTP. لا يتم تخزين الرسائل على خادم واحد بل على عدة خوادم توزع محتوياتها بشكل مستمر. ولهذا السبب من المستحيل فرض الرقابة على يوزنت ككل، ولكن يمكن حجب الوصول ليوزنت وهذا ما يتم في العادة ومن الأرجح أن لا يحمل أي خادم فردي إلا جزء من مجموعات يوزنت الإخبارية المقبولة محلياً. ويقوم غوغل بأرشفة كامل التاريخ المتوفر لرسائل يوزنت لعمليات البحث.

VoIP (Voice over Internet Protocol)

بروتوكول الصوت على الإنترنت (VoIP) هو أي من البروتوكولات العديدة للإتصالات الصوتية المباشرة وثنائية الإتجاه عبر الإنترنت، وهي في العادة أرخص ثمناً من الإتصال عبر الشبكات الصوتية لشركات الهواتف. ولا يخضع هذا البروتوكول للتنصت الذي يمارس على شبكات الهاتف ولكن بالإمكان مراقبته باستخدام التقنية الرقمية. هذا وتعمل العديد من الشركات على انتاج برامج ومعدات للتنصت على اتصالات الصوت على الـ IP أو (VoIP)، ولقد بدأت مؤخراً تقنيات VoIP المشفرة والآمنة بالظهور.

الشبكات الافتراضية الخاصة VPN

الشبكة الإفتراضية الخاصة (VPN) هي شبكة إتصالات خاصة تستخدمها العديد من الشركات والمنظمات للإتصال بشكل آمن على شبكة عامة. وعادة ما تكون هذه الشبكات مشفرة على الإنترنت وبالتالي لا يمكن لأي شخص رؤية حركة البيانات غير طرفي الإتصال. وهناك معايير مختلفة مثل IPSec و SSL وTLS و PPTP. ويعد استخدام مزود للشبكات الإفتراضية الخاصة (VPN) وسيلة آمنة ومريحة وفي غاية السرعة لتجاوز رقابة الإنترنت وبأقل قدر ممكن من المخاطر ولكنه عموماً يكلف مبلغاً من المال كل شهر.

القائمة البيضاء whitelist

القائمة البيضاء هي قائمة بالمواقع المسموح بها بشكل خاص لنوع معين من الإتصال. وقد تتم فلترة الحركات إما من خلال قائمة بيضاء (حجب كل شيء ما عدا المواقع المدرجة على القائمة) أو قائمة سوداء (السماح بكل شيء ما عدا المواقع المدرجة على القائمة)، أو من خلال مزيج من الإثنين، أو من خلال سياسات أخرى تعتمد على قواعد وشروط معينة.

الشبكة العالمية (WWW)

الشبكة العالمية عي شبكة من النطاقات المرتبطة وصفحات المواد التي يمكن الوصول إليها باستخدام بروتوكول نقل النص الفائق وامتداداته المتعددة. والشبكة العالمية هي الجزء الأكثر شهرة من الإنترنت.

بريد الويب Webmail

بريد الويب هو عبارة عن خدمة للبريد الإلكتروني تقدم عبر موقع إلكتروني. وتعمل هذه الخدمة على إرسال واستقبال الرسائل للمستخدمين بالطريقة الإعتيادية ولكنها توفر واجهة ويب لقراءة وإدارة الرسائل كبديل لتشغيل عميل بريد مثل أوتلوك إكسبرس وثندربيرد على حاسوب المستخدم. ومن الأمثلة على خدمات بريد المتصفح الشهيرة والمجانية https://mail.google.com

بروكسي الويب

بروكسي الويب هو عبارة عن سكربت يعمل على خادم ويب يعمل كبروكسي أو كمعبر. بإمكان المستخدمين الوصول إلى بروكسي الويب هذا بواسطة متصفح الإنترنت الإعتيادي (مثل فايرفوكس) وإدخال أي مسار (URL) في الصندوق الموجود على ذلك الموقع الإلكتروني. بعد ذلك سيتلقى برنامج بروكسي الويب على الخادم مواد الويب تلك وسيظهرها إلى المستخدم. بهذه الطريقة لا يرى مزود خدمة الإنترنت (ISP) إلا إتصال بالخادم بواسطة بروكسي الويب حيث أنه لا يوجد هناك أي إتصال مباشر.

WHOIS

WHOIS (من هو) هو وظيفة انترنت (إسم على مسمى) تسمح للشخص بطلب استعلام من قواعد بيانات WHOIS بعيدة عن معلومات تسجيل اسم نطاق. بإجراء بحث WHOIS بسيط تستطيع اكتشاف متى وعن طريق من تم حجز النطاق, معلومات الاتصال وغير ذلك.

يمكن لبحث WHOIS أن يكشف أيضاً عن الاسم أو الشبكة المرتبطة بعنوان IP رقمي.

عشرة أشياء

بواسطة Roger Dingledine, مدير مشروع Tor

مع ازدياد عدد البلدان التي تتخذ إجراءات صارمة ضد استخدام الانترنت, يتحول الناس حول العالم إلى برامج مكافحة الرقابة التي تسمح لهم بالوصول إلى المواقع المحجوبة. العديد من البرمجيات, المعروفة أيضاً بإسم أدوات التحايل, تم إنشاؤها للرد على تهديد الحرية على الانترنت. توفر هذه الأدوات ميزات ودرجات مختلفة من الأمن, ومن المهم بالنسبة للمستخدمين فهم الحسنات والمساوىء.

هذه المقالة تحدد عشر ميزات يجب أخذها بعين الاعتبار عند تقييم أداة للتحايل. ليس الهدف الدفاع عن أي أداة محددة, ولكن الإشارة إلى أنواع الأدوات المفيدة في الحالات المختلفة. لقد اخترت ترتيب الميزات على أساس سهولة العرض ، لذا لا يجب عليك أن تستنتج أن الميزة الأولى هي الأكثر أهمية.

تتألف أدوات التحايل المستندة إلى الانترنت من عنصرين: عنصر ترحيل وعنصر اكتشاف. عنصر الترحيل هو ما يؤسس اتصالاً إلى أحد المخدمات أو إلى بروكسي, يقوم بمعالجة التشفير, ويرسل الحركة ذهاباً وإياباً. عنصر الاكتشاف هو الخطوة التي تسبق عملية العثور على واحد أو أكثر من العناوين القابلة للوصول.

بعض الأدوات تحتوي على عنصر ترحيل بسيط. على سبيل المثال ، إذا كنت تستخدم بروكسي مفتوح ، فعملية استخدام بروكسي واضحة ومباشرة : تقوم بإعداد متصفح الويب أو تطبيق آخر لاستخدام البروكسي. التحدي الكبير بالنسبة لمستخدمي البروكسي المفتوح هو العثور على بروكسي مفتوح يكون موثوقاً وسريعاً. من ناحية أخرى, تمتلك بعض الأدوات عناصر ترحيل أكثر تعقيداً, تتكون من عدة بروكسيات, عدة طبقات من التشفير, وهلم جرا.

هناك تحذير واحد نبدأ به: أنا مخترع ومطور أداة تدعى Tor التي تستخدم لكل من الخصوصية والتحايل على حد سواء. بينما انحيازي لأدوات أكثر أمناً مثل Tor يظهر هنا استناداً على الميزات التي اخترتها (بمعنى أنني أثير القضايا التي توضح نقاط قوة Tor وما قد لا يهتم فيه مطوروا الأدوات الأخرى), لقد حاولت أيضاً تضمين الميزات التي يعتبرها مطوروا الأدوات الأخرى هامة.

١. يحتوي على مجموعة متنوعة من المستخدمين

واحدة من أبسط الأسئلة التي يمكن طرحها عند النظر في وسيلة للتحايل هو من يستخدمها أيضاً. وجود تنوع كبير في المستخدمين يعني إذا اكتشف أحدهم أنك تستخدم البرنامج, فهو لا يستطيع استنتاج الكثير حول لماذا تقوم باستخدامه. أداة الخصوصية مثل Tor ليدها فئات مختلفة من المستخدمين في جميع أنحاء العالم (بدءا من الناس العاديين ونشطاء حقوق الإنسان إلى الشركات ، وإنفاذ القانون ، والقوات المسلحة) لذلك فحقيقة أنك قمت بتثبيت Tor لا تعطي الناس الكثير من المعلومات حول من أنت أو ما نوع المواقع التي تزورها. من ناحية أخرى ، تصور مجموعة من المدونين الإيرانيين يستخدمون أداة تحايل تم إنشاؤها لهم فقط. إذا اكتشف أي شخصٍ كان بأن أحدهم يستخدمها, يمكن بسهولة تخمين السبب.

وراء الميزات التقنية التي تجعل أداة معينة مفيدة لبعض الناس في دولة واحدة أو الناس في جميع أنحاء العالم, يلعب التسويق دوراً كبيراً يبرز فيه المستخدمين. هناك العديد من الأدوات التي تنتشر عن طريق التناقل بين الأشخاص, وبالتالي إذا كان أول بضعة مستخدمين في فيتنام ووجدوها مفيدة, سيميل المستخدمين المقبلين إلى أن يكونو من فيتنام أيضاً. إذا كانت الأداة مترجمة إلى بعض اللغات لكن ليس إلى غيرها يمكن لهذا أن يوجه (أو يعيق) أي من المستخدمين ستجذب.

٢. تعمل في بلدك

السؤال التالي هو النظر فيما إذا كان مشغل الأداة يقوم بشكل مقصود بتقييد البلدان التي تستطيع استخدامها. لسنوات عديدة, قدمت Anonymizer.com خدماتها مجاناً للمستخدمين في إيران. وبالتالي فالاتصالات القادمة من مخدمات Anonymizer حيث إما العملاء الذين دفعوا (معظمهم في أمريكا) أو الناس في إيران الذين يحاولون الالتفاف على الفلاتر في بلادهم.

لمزيد من الأمثلة الأخيرة, Your-Freedom تقيد الاستخدام المجاني لدول معدودة مثل بوما, بينما في مرات أخرى تقوم أنظمة مثل Freegate و UltraSurf بالحجب الصريح للاتصالات من جميع الدول ما عدا الدول القليلة التي ترغب بخدمتها (الصين, وفي حالة Ultrasurf مؤخراً, إيران). من ناحية, هذه الاستراتيجية تكون منطقية من حيث الحد من تكاليف عرض الحزمة. لكن من ناحية أخرى, إذا كنت في المملكة العربية السعودية واحتجت إلى أداة للتحايل, بعض الأدوات المفيدة ليست خياراً بالنسبة لك.

٣. لديها شبكة مستدامة واستراتيجية لتطوير البرامج

إذا كنت تريد استثمار الوقت لمعرفة كيفية استخدام معينة, عليك التأكد بأنها ستكون متوفرة لفترة من الوقت. هناك العديد من الطرق التي تكفل بها الأدوات المختلفة وجودها على المدى الطويل. المناهج الرئيسية الثلاثة هي استخدام المتطوعين, الربح, أو الحصول على تمويل من الممولين.

تعتمد شبكات مثل Tor على المتطوعين لتقديم المرحلات التي تشكل الشبكة. الآلاف من الناس في جميع انحاء العالم لديها أجهزة كمبيوتر مع شبكة اتصالات جيدة وتريد للمساعدة في جعل العالم مكانا أفضل. من خلال ضمهم في شبكة واحدة كبيرة, يضمن Tor بأن الشبكة مستقلة من المنظمة التي كتبت البرنامج, لذا ستبقى الشبكة موجودة حتى إذا توقف مشروع Tor عن الوجود. يأخذ Psiphon المنهج الثاني: تقاضي المال لقاء الخدمة. السبب هو أنه إذا تمكنو من إنشاء شركة رابحة, فهذه الشركة ستكون قادرة على تمويل الشبكة بشكل مستمر. المنهج الثاني هو الاعتماد على الممولين لدفع تكاليف عرض الحزمة. يعتمد مشروع Java Anon Proxy أو JAP على المنح الحكومية لتمويل حزمته, الآن وقد انتهت المنحة فهم يدرسون منهجية تحقيق الربح. يستخدم Ultrareach و Freegate نموذج الرعاية من أجل تأثير جيد, على الرغم من أنهم يبحثون باستمرار عن المزيد من الرعاة للحفاظ على عمل شبكتهم.

بعد السؤال عن استمرارية الشبكة على المدى الطويل, السؤال التالي هو حول استدامة البرنامج نفسه. نفس المناهج الثلاثة تنطبق هنا, لكن الأمثلة تتغير. بينما يتم تشغيل شبكة Tor من قِبل المتطوعين, يعتمد Tor على الرعاة (الحكومات والمنظمات غير الحكومية) لتمويل الميزات الجديدة وصيانة البرمجيات. من جهة أخرى فإن Ultrareach و Freegate, هما في وضع أكثر استدامة فيما يتعلق بتحديثات البرنامج: لديهما فريق من الأفراد في أنحاء العالم, معظمهم من المتطوعين, مكرسين للتأكد من أن الأدوات تسبق الرقباء بخطوة.

يمكن لكل هذه الأساليب أن تعمل, لكن فهم الأسلوب الذي تتبعه أداة ما يمكن أن يساعدك في التنبؤ بالمشاكل التي قد تواجهها في المستقبل.

4. لديه تصميم مفتوح

الخطوة الأولى من أجل الشفافية وإعادة الاستخدام لبرنامج الأداة وتصميمها هي توزيع البرنامج (ليس فقط البرنامج العميل, بل أيضاً برنامج المخدم) تحت رخصة مفتوحة المصدر. تراخيص المصدر المفتوح يعني أنه يمكنك تفحص البرنامج لترى كيف يعمل حقا ، و لديك الحق في تعديل البرنامج. حتى لو لم يستفد كل مستخدم من هذه الفرصة (الكثير من الأشخاص يريدون الاستفادة من الأداة كما هي), فتوفير هذا الخيار يجعل هذه الأداة أكثر احتمالية لأن تبقى آمنة ومفيدة. خلاف ذلك, ستضطر للثقة بأن عدد صغير من المطورين قد فكروا و عالجوا كل مشكلة ممكنة.

مجرد وجود ترخيص مفتوح المصدر ليس كافياً. يتوجب على أدوات التحايل الجديرة بالثقة أن تقدم توثيقاً واضحاً وكاملاً لخبراء الآمن الآخرين ليس فقط كيف تم بناؤه لكن ما هي الميزات والأهداف التي يهدف إليها المطورون. هل يعتزمون توفير الخصوصية؟ ما نوعها وضد أي نوع من المهاجمين؟ ما هي الطريقة التي يستخدمون فيها التشفير؟ هي يتوقعون منها أن تقف في وجه هجمات الرقابة؟ ما نوع الهجمات التي يتوقعون مقاومتها ولماذا ستقوم أداتهم بمقاومتها؟ دون رؤية شفرة المصدر ومعرفة ما الذي ينوي المطورون فعله ، فإنه من الصعب أن تقرر ما إذا كانت هناك مشاكل أمنية في الأداة ، أو لتقييم ما إذا كان سيتم تحقيق أهدافها.

في مجال التشفير, يشرح مبدأ Kerckhoffs بأنك يجب أن تصمم نظامك بحيث تكون الكمية التي تريد إبقاءها سرية صغيرة وسهلة الفهم قدر الإمكان. لهذا تمتلك خوارزميات التشفير المفاتيح (الجزء السري) ويمكن شرح البقية بشكل علني لأي كان. تاريخياً, أي تصميم لتشفير يحتوي على الكثير من الأجزاء السرية تبين أنه أقل أمناً مما اعتقد مصممه. وبالمثل, في حالة التصاميم السرية لأدوات التحايل, فالمجموعات الوحيدة التي تتفحص الأداة هي مطوريها الأصليين ومهاجميها, بينما يبقى المطورون والمستخدمون الآخرون الذين يمكن أن يساعدوا في جعلها أداة أفضل وأكثر استدامة مستبعدين.

الأفكار من مشروع واحد يمكن أن يعاد استخدامها لما وراء عمر ذلك المشروع. تُبقي الكثير من أدوات التحايل تصميمها سرياً, على أمل أن رقباء الحكومة سيجدون صعوبة في معرفة كيف يعمل النظام, لكن النتيجة هي أن بعض المشاريع يمكن أن تتعلم من غيرها من المشاريع ومجال تطوير التحايل ككل يتحرك إلى الأمام ببطىء شديد.

٥. أن تمتلك بنية لا مركزية

ميزة أخرى تبحث عنها في أداة التحايل هي ما إذا كانت شبكتها مركزية أو لامركزية. تضع الاداة المركزية جميع طلبات مستخدميها خلال مخدم واحد أو عدة مخدمات يتحكم بها مشغل الأداة. التصميم اللامركزي مثل Tor أو JAP يرسل الحركة عبر مواقع عديدة مختلفة, وبالتالي فلا يوجد موقع واحد أو جهة واحدة تمتلك أن تشاهد المواقع التي يصل إليها كل مستخدم.

طريقة أخرى للنظر إلى هذا الجزء هو فيما لو كانت الثقة مركزية أو لامركزية. إذا كان عليك وضع كل ثقتك في كيان واحد, فإن أفضل ما تستطيع أن تأمله هو "سياسة الخصوصية" مما يعني بأنهم يمتلكون كل بياناتك ويعدوك بعدم النظر إليها, اخسرها, أو قم ببيعها. البديل هو ما يدعوه "مفوضو خصوصية أونتاريو" بـ "الخصوصية عبر التصميم" وهذا يعني بأن تصميم النظام نفسه يضمن بأن المستخدم يحصل على خصوصيته. انفتاح التصميم يتيح بدوره لأي كان تقييم مستوى الخصوصية المقدم.

هذا القلق ليس نظريا فقط. في بداية 2009 عمل "هال روبرتس" من مركز "بيركمان" على وثيقة أسئلة وأجوبة حول أداة تحايل عرضت بيع سجل نقرات مستخدميها. تحدثت لاحقاً إلى موفر أداة تحايل مختلفة الذي شرح بأنهم يملكون سجلات جميع نقرات المستخدمين التي تمت خلال نظامهم "لأنك لا تعلم متى قد تحتاجها."

لقد غطيت على أسماء هذه الأدوات هنا لأن النقطة ليست أن بعض مزودي الأدوات قاموا بمشاركة بيانات المستخدمين, النقطة هي أن أي أداة ببنية ثقة مركزية يمكن أن تشارك بيانات المستخدم, ولا يملك مستخدموها وسيلة لمعرفة إن كان ذلك يحدث. الأسوأ, حتى لو كانت نية موفر الأداة حسنة, فإن حقيقة أن كل البيانات تسري عبر موقع واحد تخلق هدفاً جذاباً للمهاجمين الآخرين كي يأتوا للتسوق.

الكثير من هذه الأدوات ترى أن التحايل وخصوصية المستخدم على أنها هدفين غير مرتبطين. هذا الفصل ليس أمراً سيئاً بالضرورة, طالما كنت تعرف ما الذي تقدم عليه, على سبيل المثال, نسمع من العديد من الأشخاص في الدول التي تفرض الرقابة بأن مجرد قراءة موقع أخبار لن تؤدي إلى سجنك. لكن ما تعلمناه من خلال سياقات متعددة خلال السنوات القليلة الماضية, فقواعد البيانات التي تحتوي على المعلومات الشخصية تميل إلى أن تكون أكثر علنية مما كنا نود.

6. تبقيك في مأمن من المواقع أيضاً

الخصوصية ليست فقط حول ما إذا كان مشغل الأداة يستطيع تسجيل الطلبات الخاصة بك. بل هي أيضاً حول ما إذا كانت المواقع التي تزورها تتعرف عليك أو تتبعك. هل تذكر الحالة التي سلمت فيها ياهو معلومات عن أحد مستخدمي بريدها الالكتروني الصينيين؟ ماذا لو أراد مُجمع مدونات معرفة من ينشر إلى أي مدونة, أو من أضاف التعليق الأخير, ماهي المواقع الأخرى التي يقرأها مدون آخر؟ باستخدام أداة أكثر أمانا للوصول إلى الموقع الالكتروني يعني الموقع لن يمتلك الكثير لتسليمه.

بعض أدوات التحايل أكثر أمناً من غيرها. أحد الجهات هي البروكسيات المفتوحة. غالباً ما تمرر عنوان العميل مع طلباتهم, لذا من السهل للموقع أن يعلم من أين جاء الطلب بالضبط. وعلى الطرف الآخر تأتي الأدوات مثل Tor التي تتضمن ملحقات للمتصفح من طرف العميل لإخفاء نسخة متصفحك, إعدادات اللغات, حجم نافذة المتصفح, المنطقة الزمنية, وهكذا, فصل الكوكيز, تاريخ التصفح, تخزين المعلومات, ومنع الإضافات مثل الفلاش من تسريب المعلومات عنك.

هذا المستوى من الحماية على مستوى التطبيق يأتي بتكلفة: بعض المواقع لا تعمل بالشكل الصحيح. بما أن المزيد من المواقع تنتقل إلى صرعات الويب 2.0 الأخيرة, فهي تطلب المزيد والمزيد من الميزات الاجتياحية فيما يتعلق بسلوك المتصفح. الجواب الأكثر أمناً هو تعطيل السلوكيات الخطرة لكن إن حاول أحدهم في تركيا من الوصول إلى اليوتيوب وقام Tor بتعطيل لاحقة الفلاش لإبقائه آمناً, فالفيديو لن يعمل.

لا توجد أدوات قامت بحل هذه المفارقات بعد. يقوم Psiphon بتقييم يدوي لكل موقع, ويقوم ببرمجة البروكسي المركزي الخاص به بإعادة كتابة كل صفحة. يقومون غالباً بإعادة الكتابة تلك ليس لأسباب الخصوصية لكن كي يتأكدوا أن جميع الروابط في الصفحة تؤدي إلى العودة إلى خدمة البروكسي الخاصة بهم, لكن النتيجة هي إن لم يقوموا بفحص موقعك الوجهة يدوياً, فهو على الأرجح لن يعمل بالنسبة لك. كمثال على ذلك ، يبدو أنهم في معركة مستمرة لمواكبة صفحة الفيسبوك الأولى المتغيرة. يقوم Tor حالياً بتعطيل بعض المحتوى الآمن على الأرجح في الممارسة العملية, لأننا لم نصل إلى واجهة جيدة للسماح للمستخدم أن يقرر بطريقة مناسبة. تبقى أدوات أخرى تسمح بمرور أي محتوى نشط, مما يعني أنها تكشف مستخدميها ببساطة.

7. لا تعد بأنها بشكل سحري تشفر الانترنت بأكملها

وأود أن التمييز هنا بين التشفير والخصوصية. معظم أدوات التحايل (جميعها ما عدا تلك البسيطة مثل البروكسيات المفتوحة) تشفر الحركة بين المستخدم وموفر التحايل. إنهم في حاجة إلى التشفير لتجنب فلترة الكلمات المفتاحية التي تتم من قِبل بعض ممارسي الرقابة مثل جدار الصين الناري. لكن أياً من هذه الأدوات لا يستطيع تشفير الحركة بين المزود والمواقع الوجهة إذا لم يكن الموقع الوجهة يوفر التشفير, لا يوجد طريقة سحرية لجعل الحركة مشفرة.

الجواب المثالي هو أن يستخدم الجميع https (يُعرف أيضاً بـ SSL) عند الوصول إلى المواقع, وعلى جميع المواقع دعم اتصالات https. عندما يتم استخدامه بالشكل الصحيح, يوفر https التشفير بين المتصفح الخاص بك والموقع. هذا التشفير من النوع "نهاية إلى نهاية" يعني بأن أحداً على الشبكة (لا مزود خدمة الانترنت, لا العمود الفقري لمزودي الانترنت, ولا مزود التحايل) يستطيع الاستماع إلى محتويات اتصالك. لكن لمجموعة واسعة من الأسباب, لم ينتشر التشفير الشامل. إذا كان الموقع الوجهة لا يدعم التشفير, فأفضل ما تفعله هو 1) عدم إرسال معلومات تشير إلى شخصيتك أو معلومات حساسة, مثل إسمك الحقيقي في تدوينة أو كلمة مرور لا تريد للآخرين معرفتها, ثم 2) استخدم أداة تحايل لا تمتلك أي اختناقات من حيث الثقة قد تسمح لشخصٍ ما بربطك مع الوجهات التي تقصدها على الرغم من الاحتياط في الخطوة رقم 1.

للأسف ، عندما تصبح الأمور فوضى لا يمكنك تجنب إرسال معلومات حساسة. بعض الناس أعربت عن قلقها إزاء تصميم شبكة Tor التي يشغلها المتطوعون, والسبب هو أنك في التصاميم المركزية فأنت تعلم على الأقل من يدير البنية التحتية. لكن واقع الأمر أنه في كلا الحالتين سيكون هناك غرباء يقرأون حركتك. الفارق هو بين المتطوعين الغرباء الذين لا يعرفون من أنت (بمعنى أنهم لا يستطيعون استهدافك), أو الغرباء المخصصون الذين يستطيعون مشاهدة كامل حركاتك (وربطها بك). إن كل من يعد بـ 100% من الأمن فهو يبيع شيئاً.

8. يوفر زمن تأخير بشكل ثابت

الميزة التالية التي قد ترغب بالنظر إليها في أداة تحايل هي السرعة. تميل بعض الأدوات إلى أن تكون سريعة باستمرار, وبعضها بطيئة باستمرار, وبعضها يوفر أداء لا يمكن التنبؤ به إلى حد كبير. تستند السرعة إلى العديد من العوامل, بما في ذلك عدد المستخدمين لدى النظام, ما الذي يفعله المستخدمون, كم هي القدرة, وفيما إذا كان الحمل موزع بشكل متساوٍ على الشبكة.

تصاميم الثقة المركزية لديها ميزتان هنا. الأولى, هي أنهم يستطيعون مشاهدة جميع مستخدميهم وما الذي يفعلونه, وهذا يعني أنه لهم السبق في توزيعهم بشكل متساوٍ ومشاهدة السلوكيات غير المشجعة التي تكلف النظام. الثانية, هي أنهم يستطيعون شراء المزيد من السعة عند الحاجة, وبالتالي كلما دفعوا أكثر كلما أصبحت الأداة أسرع. من جهة أخرى تجد تصاميم الثقة غير المركزية صعوبة في تتبع مستخدميها, وإذا ما اعتمدت على المتطوعين لتوفير السعة, فالحصول على المزيد من المتطوعين عملية أكثر تعقيداً من مجرد الدفع للمزيد من عرض الحزمة.

الجانب الآخر من مسألة الأداء هي المرونة. العديد من الأنظمة تضمن السرعة الجيدة بالحد مما يستطيع مستخدميها القيام به. في حين أن Psiphon يمنعك من الوصول إلى المواقع التي لم يقوموا بفحصها يدوياً, فإن Ultrareach و Freegate يقومون في الواقع وبشكل فعال بفرض رقابة على المواقع الوجهة التي يسمح لك بالوصول إليها وبالتالي يستطيعون إبقاء تكاليف عرض الحزمة منخفضة. على النقيض من ذلك فإن Tor يسمح لك بالوصول إلى أي بروتوكول أو وجهة, مما يعني بأنك على سبيل المثال تستطيع أيضاً الدردشة من خلاله, لكن الجانب السلبي هو أن الشبكة غالباً ما تكون مُثقلة بالمستخدمين الذين يقومون بعمليات النقل الكبيرة.

9. تجعل من السهل الحصول على البرامج والتحديثات

حالما تصبح أداة تحايل معروفة بشكل جيد, سيتم حجب موقعها. إذا كان من المستحيل الحصول على نسخة من الأداة نفسها ، من يهتم كم هي جيدة؟ أفضل إجابة هنا هو ألا يتطلب أي برنامج عميل خاص. Psiphon, على سبيل المثال, يعتمد على متصفح ويب عادي, لذا من غير المهم إذا قام الرقباء بحجب موقعهم. توجه آخر هو برنامج صغير مثل Ultrareach أو Freegate تستطيع إرساله عبر الدردشة إلى أصدقائك. الخيار الثالث هو حزمة متصفح Tor: تأتي مع كل البرمجيات التي تحتاجها معدة بشكل مسبق, لكن بما أنها تتضمن برامجاً كبيرة مثل فايرفوكس من الأصعب تمريرها على الانترنت. في هذه الحالة يميل التوزيع إلى أن يتم عبر الشبكات الاجتماعية وذواكر USB, أو باستخدام المجيب الآلي للبريد الالكتروني لدينا الذي يسمح لك بتحميل Tor عبر جيميل.

ثم عليك النظر في الحسنات والمساوىء التي تأتي مع كل طريقة. أولاً, ما هي أنظمة التشغيل المدعومة؟ يؤدي Psiphon دوراً جيداً هنا بعدم تطلب أي برنامج إضافي. Ultrareach و Freegate مخصصة بشكل كبير بحيث لا تعمل إلا على ويندوز, بينما يعمل Tor والبرمجيات المصاحبة له في كل مكان. تالياً, انظر في استطاعة البرنامج العميل التعامل مع بروكسي احتياطي من بروكسي إلى آخر, وبالتالي لا يكون عليك أن تقوم بشكل يدوي بإدخال عنوان جديد إذا ما اختفى عنوانك الحالي أو تم حجبه.

أخيرا, هل لدى الأداة سجل في الاستجابة للحجب؟ على سبيل المثال يمتلك UltraSurf و Freegate تاريخاً في إصدار تحديثات سريعة عند توقف نسختهم الحالية عن العمل. لديهم الكثير من الخبرة في لعبة القط والفأرة هذه, لهذا من المعقول الافتراض أنهم جاهزون للجولة القادمة. على طول هذه الخطوط, فقد تجهز Tor لحجبه المحتمل عن طريق تبسيط اتصالات شبكته كي تبدو أقرب إلى تصفح الويب المشفر, وتقديم "محولات جسور" غير منشورة من الأصعب على المهاجم العثور عليها مقارنةً بمحولات Tor العامة. يحاول Tor أن يفصل بين تحديثات البرنامج من تحديثات عناوين البروكسي. إذا تم حجب الجسر الذي تستخدمه, تستطيع البقاء مع نفس البرنامج والقيام فقط بإعداده لاستخدام عنوان جسر جديد. لقد تم اختبار تصميم الجسر الخاص بنا في الصين في سبتمبر من العام 2009, وانتقل عشرات آلاف المستخدمين من المرحلات العامة إلى الجسور.

10. لا تروج لنفسها كأداة للتحايل

يتم إطلاق العديد من أدوات التحايل مع ضجة إعلامية كبيرة. وسائل الإعلام تحب هذه الطريقة, وينتهي الأمر بمقال على الصفحة الأولى على غرار "القراصنة الأمريكيون يعلنون الحرب على الصين!" لكن في حين أن هذا يساعد على جذب انتباه الدعم (المتطوعين ، والربح ، والجهات الراعية) ، وكذلك الدعاية تجذب انتباه الرقباء.

عادة ما يحجب الرقباء نوعين من الأدوات: 1) تلك التي تعمل بشكل جيد بالفعل, مما يعني أنه لديها مئات الآلاف من المستخدمين, و 2) تلك التي تثير الكثير من الضجة. في الكثير من الحالات فالرقابة ليست بالدرجة الأولى حول حجم جميع المحتوى الحساس بل هي حول خلق مناخ من القمع حتى ينتهي الناس إلى الرقابة الذاتية. المقالات في الصحافة تهدد مظهر الرقيب في السيطرة, لذلك عليهم الاستجابة.

والدرس المستفاد هنا هو أن نتمكن من السيطرة على وتيرة سباق التسلح. بشكل حدسي, حتى لو كان لأداة العديد من المستخدمين, طالما لم يتكلم عنها أحد بشكل كبير تميل إلى ألا يتم حجبها. ولكن إذا كان لا أحد يتحدث عن ذلك ، كيف يمكن للمستخدمين معرفة ذلك؟ أحد الطرق للخروج من المفارقة هي أن تنتشر عن طريق التناقل بين الأشخاص والشبكات الاجتماعية بدلاً من وسائل الإعلام الأكثر تقليدية. وسيلة أخرى هي تقديم الأداة في سياق مختلف, على سبيل المثال, نقوم بتقديم Tor بشكل رئيسي على أنه أداة للخصوصية والحريات المدنية بدلا من كونه أداة للتحايل. للأسف, فعل الموازنة هذا من الصعب الحفاظ عليه في وجه شعبيته المتزايدة.

الخلاصة

يشرح هذا المقال بعض القضايا التي يجب أخذها في الاعتبار عند تقييم نقاط القوة والضعف في أدوات التحايل. لقد تقصدت تجنب وضع جدول بالأدوات المختلفة ووضع نقاط لهم في كل مجال. لا شك سيقوم أحدهم بذلك في نهاية المطاف ويجمع كم علامة تحصل عليها كل أداة, لكن النقطة هنا هي ليست العثور على "أفضل" أداة. وجود تنوع واسع في أدوات التحايل على نطاق الاستخدام الواسع يزيد قوة جميع الأدوات, لأنه يتوجب على الرقيب معالجة كل استراتيجية على حدى.

وأخيراً, يجب أن نضع في اعتبارنا أن التكنولوجيا لن تحل المشكلة برمتها. بعد كل شيء, الجدران النارية ناجحة اجتماعياً للغاية في هذه البلدان. طالما يقول الكثير من الناس في البلدان الخاضعة للرقابة "أنا سعيد للغاية لأن حكومتي تبقيني آمناً على الانترنت", فالتحديات الاجتماعية لا تقل أهمية. ولكن في الوقت نفسه ، هناك ناس في كل من هذه البلدان يرغبون في تعلم ونشر المعلومات على الإنترنت ، وإيجاد حل تقني قوي لا يزال جزء مهم من هذا اللغز.


روجر دينجلداين هو مدير مشروع Tor, مؤسسة أمريكية غير ربحية تعمل على أبحاث وتطوير إخفاء الهوية لعدد واسع من المؤسسات مثل البحرية الأمريكية, ومؤسسة الحدود الالكترونية, وصوت أمريكا. بالإضافة إلى جميع القبعات التي يعتمرها من أجل Tor, ينظم روجر المؤتمرات الأكاديمية عن إخفاء الهوية, يتحدث في عدد متنوع من المؤتمرات المتخصصة ومؤتمرات الهاكرز, ويقوم أيضاً بإعداد الدروس حول إخفاء الهوية لجهات إنفاذ القوانين الوطنية والأجنبية.

تم ترخيص هذا المقال تحت ترخيص المشاع الإبداعي 3.0 الولايات المتحدة . أعد أصلاً لـ "مؤشر الرقابة" في مارس 2010, ثم لـ "منتدى حقوق الصين" في يوليو 2010 اخر تحديث 25 مايو 2010.

مصادر إضافية 

إن موضوع تجاوز رقابة الإنترنت كبير للغاية فهناك العشرات من الأدوات والخدمات المتاحة.  وهناك كذلك العديد من الأمور التي يجب أن تؤخذ بعين الإعتبار إن كنت ترغب في أن تكون النشاطات التي تقوم بها لتجاوز الحجب صعبة الكشف والحجب في المستقبل أو إن كنت تريد تحقيق المجهولية عند استعمال الإنترنت أو إن كنت تريد مساعدة الأشخاص الآخرين على تجاوز الرقابة. فيما يلي بعض المصادر التي ينصح بها لدراسة هذه المواضيع بتعمق أكثر. (قد لا تتوفر بعض هذه المصادر أو قد تكون محجوبة في بعض الأماكن).

كتيبات وأدلة

تجاوز الرقابة على الإنترنت

نصائح حول أمن الحاسوب للنشطاء

 دراسات حول رقابة الإنترنت

المنظمات التي تعمل على توثيق ومحاربة أو تجاوز قيود الإنترنت

بروكسيات الويب المفتوحة والبروكسيات التطبيقية  

حلول لتجاوز الحجب ومشغلي الخدمات

قائمة بالمزودين التجاريين للشبكات الإفتراضية الخاصة


برامج دعم بروكسيات سوكس  

الترخيص

جميع الفصول خاضعة لحقوق نسخ المؤلفين (أنظر أدناه). إن جميع فصول هذا الدليل مرخصة برخصة GNU العامة الإصدار 2 إلا في حال بيان خلاف ذلك.

هذه الوثيقة مجانية؛ يمكنك إعادة توزيعها و/أو تعديلها وفقاً لشروط الرخصة العامة (GNU) كما نشرت من قبل فري سوفتوير فاونديشن؛ إما الإصدار 2 من الرخصة أو أي إصدار لاحق (حسب اختيارك).

هذه الوثيقة توزع أملاً في أن تعود بالمنفعة على القراء ولكن دون أية ضمانات؛ وبدون أية ضمانات مبطنة لجودتها ولملائمتها لاغراض معينة. أنظر الرخصة العامة (GNU) للمزيد من المعلومات.

من المفترض أن تكون قد حصلت على نسخة من الرخصة العامة (GNU) مع هذه الوثيقة، في حال عدم حصولك عليها الرجاء مراسلة Free Software Foundation, Inc., 51 Franklin Street,

المؤلفون

All chapters © the contributors unless otherwise noted below.

مقدمة

التعديلات :
gravy - A Ravi Oli 2011
Mokurai - Edward Mokurai Cherlin 2011
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
Zorrino - Zorrino Hermanos 2011
poser - Poser 2011
lalala - laleh 2011


حول هذا الدليل

التعديلات :
Zorrino - Zorrino Hermanos 2011
booki - adam or aco 2011

بداية سريعة

التعديلات :
booki - adam or aco 2011
erinn - Erinn Clark 2011
puffin - Karen Reilly 2011
freerk - Freerk Ohling 2011
Zorrino - Zorrino Hermanos 2011
helen - helen varley jamieson 2011
poser - Poser 2011
schoen - Seth Schoen 2011

كيف تعمل الانترنت

التعديلات :
booki - adam or aco 2011
gravy - A Ravi Oli 2011
lalala - laleh 2011
schoen - Seth Schoen 2011
freerk - Freerk Ohling 2011

الرقابة والانترنت

التعديلات :
gravy - A Ravi Oli 2011
booki - adam or aco 2011
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
lalala - laleh 2011
schoen - Seth Schoen 2011

تجنب الرقابة والسلامة

التعديلات :
gravy - A Ravi Oli 2011
booki - adam or aco 2011
freerk - Freerk Ohling 2011
puffin - Karen Reilly 2011
helen - helen varley jamieson 2011
schoen - Seth Schoen 2011

مقدمة

التعديلات :
booki - adam or aco 2010

حول هذا الدليل

التعديلات :
booki - adam or aco 2010

حيل بسيطة

التعديلات :
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
poser - Poser 2011
lalala - laleh 2011
schoen - Seth Schoen 2011

كن مبدعا

التعديلات :
freerk - Freerk Ohling 2011
DavidElwell - David Elwell 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011

بروكسيات الويب

التعديلات :
freerk - Freerk Ohling 2011
puffin - Karen Reilly 2011
lalala - laleh 2011
poser - Poser 2011
booki - adam or aco 2011

ما هو التحايل

التعديلات :
booki - adam or aco 2010

PSIPHON

التعديلات :
freerk - Freerk Ohling 2011
puffin - Karen Reilly 2011
helen - helen varley jamieson 2011
poser - Poser 2011
booki - adam or aco 2011

هل أنا خاضع للرقابة؟

التعديلات :
booki - adam or aco 2010

الاكتشاف وإخفاء الهوية

التعديلات :
booki - adam or aco 2010

SABZPROXY

التعديلات :
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
helen - helen varley jamieson 2011

كيف تعمل الانترنت

التعديلات :
booki - adam or aco 2010

مقدمة إلى فايرفوكس

التعديلات :
SamTennyson - Samuel L. Tennyson 2011
booki - adam or aco 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
freerk - Freerk Ohling 2011
lalala - laleh 2011
schoen - Seth Schoen 2011

من يتحكم في الإنترنت

التعديلات :
booki - adam or aco 2010

تقنيات الفلترة

التعديلات :
booki - adam or aco 2010

ADBLOCK PLUS و NOSCRIPT

التعديلات :
SamTennyson - Samuel L. Tennyson 2011
freerk - Freerk Ohling 2011
scherezade - Genghis Kahn 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011

HTTPS في كل مكان

التعديلات :
SamTennyson - Samuel L. Tennyson 2011
freerk - Freerk Ohling 2011
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
schoen - Seth Schoen 2011

حيل بسيطة

التعديلات :
booki - adam or aco 2010

إعدادات البروكسي و FOXYPROXY

التعديلات :
SamTennyson - Samuel L. Tennyson 2011
freerk - Freerk Ohling 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011

استخدام بروكسي ويب

التعديلات :

مقدمة

التعديلات :
gravy - A Ravi Oli 2011
freerk - Freerk Ohling 2011
erinn - Erinn Clark 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
poser - Poser 2011

استخدام PHProxy

التعديلات :

استخدام PSIPHON

التعديلات :

FREEGATE

التعديلات :
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011

SIMURGH

التعديلات :
booki - adam or aco 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
freerk - Freerk Ohling 2011

استخدام psiphon2

التعديلات :

ULTRASURF

التعديلات :
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011

استخدام عقد PSIPHON2 المفتوحة

التعديلات :

المخاطر

التعديلات :

خدمات VPN

التعديلات :
Zorrino - Zorrino Hermanos 2011
freerk - Freerk Ohling 2011
lalala - laleh 2011
booki - adam or aco 2011

VPN على نظام أوبونتو

التعديلات :
SamTennyson - Samuel L. Tennyson 2011
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
freerk - Freerk Ohling 2011

هوت سبوت شيلد

التعديلات :
booki - adam or aco 2011
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
helen - helen varley jamieson 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011

خلفية متقدمة

التعديلات :

بروكسيات HTTP

التعديلات :

الكاسر

Modifications:
booki - adam or aco 2011
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011

Tor - الموجه البصلة

Modifications:
freerk - Freerk Ohling 2011
erinn - Erinn Clark 2011
puffin - Karen Reilly 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
helen - helen varley jamieson 2011
lalala - laleh 2011

تثبيت SWITCH PROXY

Modifications:

استخدام SWITCH PROXY

Modifications:

JONDO

Modifications:
SamTennyson - Samuel L. Tennyson 2011
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011

YOUR-FREEDOM

Modifications:
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011

Tor - الموجه البصلة

Modifications:

استخدام حزمة Tor Browser Bundle

Modifications:

أسماء النطاقات والدي ان اس

Modifications:
gravy - A Ravi Oli 2011
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011

استخدام Tor IM Browser Bundle

Modifications:
SahalAnsari - Sahal Ansari 2010

بروكسيات HTTP

Modifications:
booki - adam or aco 2011
lalala - laleh 2011
scherezade - Genghis Kahn 2011
helen - helen varley jamieson 2011

استخدام تور مع الجسور Bridges

Modifications:

سطر الأوامر

Modifications:
booki - adam or aco 2011
helen - helen varley jamieson 2011
schoen - Seth Schoen 2011
freerk - Freerk Ohling 2011

استخدام JON DO

Modifications:

OPENVPN

Modifications:
Zorrino - Zorrino Hermanos 2011
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
booki - adam or aco 2011

النقل عبر أنفاق SSH

Modifications:
freerk - Freerk Ohling 2011
booki - adam or aco 2011

ماهو VPN?

Modifications:

OPENVPN

Modifications:

بروكسيات Socks

Modifications:
Zorrino - Zorrino Hermanos 2011
freerk - Freerk Ohling 2011
lalala - laleh 2011
booki - adam or aco 2011

النقل عبر أنفاق SSH

Modifications:

بروكسيات Socks

Modifications:

البحث وتوثيق الرقابة

Modifications:
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011

التعامل مع حجب المنافذ

Modifications:
booki - adam or aco 2011
schoen - Seth Schoen 2011
freerk - Freerk Ohling 2011

تثبيت بروكسيات الويب

Modifications:

تثبيت بروكسيات الويب

Modifications:
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
booki - adam or aco 2011

تثبيت PHProxy

Modifications:

إعداد مرحّل Tor

Modifications:
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
booki - adam or aco 2011

تثبيت PSIPHON

Modifications:

مخاطر تشغيل البروكسي

Modifications:
freerk - Freerk Ohling 2011
schoen - Seth Schoen 2011

أفضل الممارسات لأصحاب المواقع

Modifications:
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011

إعداد مرحّل Tor

Modifications:

مخاطر تشغيل البروكسي

Modifications:

المصطلحات

Modifications:
freerk - Freerk Ohling 2011
puffin - Karen Reilly 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
Mokurai - Edward Mokurai Cherlin 2011

عشرة أشياء

Modifications:
Zorrino - Zorrino Hermanos 2011
booki - adam or aco 2011
puffin - Karen Reilly 2011
schoen - Seth Schoen 2011
helen - helen varley jamieson 2011

المزيد من المصادر

Modifications:

المصطلحات

Modifications:

المزيد من المصادر

Modifications:
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
helen - helen varley jamieson 2011

المؤلفون

Modifications:

المؤلفون

Modifications:
booki - adam or aco 2011


المعلومات الواردة أدناه هي للمحتوى ما قبل 2011

المؤلفون

حول هذا الدليل
© adam hyde 2008
Modifications:
Austin Martin 2009
Edward Cherlin 2008
Janet Swisher 2008
Tom Boyle 2008
Zorrino Zorrinno 2009

خلفية متقدمة
© Steven Murdoch And Ross Anderson 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Freerk Ohling 2008
Niels Elgaard Larsen 2009
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

الاكتشاف وإخفاء الهوية
© Seth Schoen 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008

المخاطر
© Nart Villeneuve 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Austin Martin 2009
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

بروكسيات Socks
© Seth Schoen 2008
Modifications:
adam hyde 2008
Freerk Ohling 2008, 2009
Tom Boyle 2008

استخدام SWITCH PROXY
© adam hyde 2008, 2009
Modifications:
Alice Miller 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008

المؤلفون
© adam hyde 2006, 2007, 2008
Modifications:
Edward Cherlin 2008

تقنيات الفلترة
© Edward Cherlin 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Janet Swisher 2008
Niels Elgaard Larsen 2009
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

المزيد من المصادر
© adam hyde 2008
Modifications:
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008, 2009

المصطلحات
© Freerk Ohling 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

هل أنا خاضع للرقابة
© adam hyde 2008
Modifications:
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Tom Boyle 2008
Zorrino Zorrinno 2008

كيف تعمل الانترنت
© Frontline Defenders 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Tomas Krag 2008
Zorrino Zorrinno 2008

تثبيت بروكسيات الويب
© Nart Villeneuve 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

تثبيت PHProxy
© Freerk Ohling 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

تثبيت PSIPHON
© Freek Ohling 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008, 2009
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008

تثبيت SWITCH PROXY
© adam hyde 2008
Modifications:
Alice Miller 2008
Edward Cherlin 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008

مقدمة
© Alice Miller 2006, 2008
Modifications:
adam hyde 2008, 2009
Ariel Viera 2009
Austin Martin 2009
Edward Cherlin 2008
Janet Swisher 2008
Seth Schoen 2008
Tom Boyle 2008

مخاطر تشغيل البروكسي
© Seth Schoen 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Tom Boyle 2008

النقل عبر أنفاق SSH
© Seth Schoen 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Freerk Ohling 2008, 2009
Sam Tennyson 2008
TWikiGuest 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008

إعداد مرحّل Tor
© Zorrino Zorrinno 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

حيل بسيطة
© Ronald Deibert 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008, 2009
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008

Tor - الموجه البصلة
© Zorrino Zorrinno 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Ben Weissmann 2009
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

استخدام تور مع الجسور Bridges
© Zorrino Zorrinno 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008, 2009
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

استخدام JON DO
© Freerk Ohling 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Sam Tennyson 2008
Tom Boyle 2008
Tomas Krag 2008

OPENVPN
© Tomas Krag 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008

استخدام PHProxy
© Freerk Ohling 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Zorrino Zorrinno 2008

استخدام PSIPHON
© Freerk Ohling 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Austin Martin 2009
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Zorrino Zorrinno 2008

استخدام psiphon2
© Freerk Ohling 2009
Modifications:
adam hyde 2010
Austin Martin 2009
Zorrino Zorrinno 2009

استخدام عقد PSIPHON2 المفتوحة
© Freerk Ohling 2010
Modifications:
Roberto Rastapopoulos 2010
Zorrino Zorrinno 2010

استخدام حزمة Tor Browser Bundle
© Zorrino Zorrinno 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

استخدام Tor IM Browser Bundle
© Zorrino Zorrinno 2008
Modifications:
adam hyde 2008, 2009
Alice Miller 2008
Freerk Ohling 2008
Sahal Ansari 2008
Sam Tennyson 2008
Tom Boyle 2008
Tomas Krag 2008

بروكسيات HTTP
© adam hyde 2008
Modifications:
Alice Miller 2008
Freerk Ohling 2008, 2009
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008

استخدام بروكسي ويب
© Nart Villeneuve 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tomas Krag 2008
Zorrino Zorrinno 2008

ما هو التحايل
© Ronald Deibert 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Sam Tennyson 2008
Edward Cherlin 2008
Janet Swisher 2008
Sam Tennyson 2008

ماهو VPN?
© Nart Villeneuve 2008
Modifications:
adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

من يتحكم في الإنترنت
© adam hyde 2008
Modifications:
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Janet Swisher 2008
Niels Elgaard Larsen 2009
Sam Tennyson 2008
Seth Schoen 2008
Tomas Krag 2008

 


Free manuals for free software

 

 

ترخيص الاستخدام العام للجمهور General Public License

صممت تراخيص الاستخدام لمعظم البرمجيات لتسلبك حرية تبادلها أو تعديلها. وبالمقابل، ترمي رخصة غنو العمومية إلى ضمان حرية تبادل البرمجيات الحرة وتعديلها، والتأكد من أنها متاحة فعلاً لكافة مستخدميها. تسري هذه الرخصة على معظم برمجيات مؤسسة البرمجيات الحرة FSF، وعلى أي برنامج يعمد مؤلفه إلى ترخيصه وفقاً لبنود وأحكام هذه الرخصة. (ثمة بعض البرمجيات الأخرى للمؤسسة خاضعة لرخصة LGPL أي رخصة غنو العمومية للمكتبات). بوسعك أنت أيضاً ترخيص برامجك وفقاً لبنود وأحكام هذه الرخصة.

عندما نتكلم عن البرمجيات الحرة فإننا نعني الحرية بمفهومها العام ولا نعني الصفة المجانية. صممت رخصتنا لكي تضمن لك حرية توزيع نسخ من هذه البرمجيات (سواء كان ذلك مجاناً أو لقاء مقابل مادي)، والحصول على الشيفرة المصدرية source code أو إمكانية الحصول عليها عند الحاجة، وحرية تعديل البرنامج أو استخدام أجزاء منه في برمجيات حرة جديدة، وأن تعرف أنه يحق لك القيام بذلك كله.

لحماية حقوقك كان لابد لنا من وضع بعض القيود التي من شأنها أن تحظر على الأفراد حجب هذه الحقوق عنك أو طلب التنازل عنها. تتمثل هذه القيود ببعض الالتزامات المترتبة عليك عند توزيع أو تعديل نسخ معينة من البرنامج.

على سبيل المثال إذا قمت بتوزيع نسخ معينة من برنامج من هذا القبيل، بصورة مجانية أو لقاء مقابل مادي، فسيتعين عليك عندئذ منح المتلقي كامل الحقوق التي تتمتع بها أنت. وينبغي أن تكون واثقاً من أنه حصل أيضاً على الشيفرة المصدرية أو أنه قادر على على الحصول عليها. وينبغي أن تطلعه على هذه الشروط ليكون على بينة من حقوقه.

نحن نحمي حقوقك بإجراءين: (1) حماية حقوق النسخ Copyright الخاصة بالبرنامج و (2) وضع هذه الرخصة بين يديك، بما يمنحك الصلاحية اللازمة لنسخ و/أو توزيع و/أو تعديل البرنامج بصورة قانونية.

بغية حماية كل مؤلف (مبرمج) وحمايتنا نريد أن نكون واثقين من أن الجميع يدرك أن لا ضمانات على هذا البرنامج الحر. إذا تم تعديل البرنامج وإطلاقه من قبل شخص آخر، نريد من المتلقي أن يدرك أن النسخة التي بين يديه ليست هي العمل الأصلي، وعليه فإن أي مشكلات قد يتسبب بها الآخرون لن تنال من سمعة صاحب العمل الأصلي.

وأخيراً، فإن كافة البرمجيات الحرة مهددةٌ باستمرار ببراءات الاختراع الخاصة بالبرمجيات. نأمل أن نتجنب خطر موزعي البرمجيات الحرة الذين يعمدون فردياً إلى تسجيل براءات اختراع على برامج حرة بأسمائهم، الأمر الذي يجعل البرنامج ملكاً لهم. للحيلولة دون ذلك فقد بينّا بوضوح أن أي براءة اختراع يجب أن ترخِّص للجميع حرية الاستخدام أو أن لا تسجل البتة.

فيما يلي البنود والشروط المفصلة للنسخ والتوزيع والتعديل.

بنود وشروط النسخ والتوزيع والتعديل

  1. تسري هذه الرخصة على أي برنامج أو أي عمل آخر يتضمن تنويهاً من قبل مالك حقوق النسخ يشير فيه إلى أن توزيع البرنامج خاضع لبنود رخصة غنو العمومية. تعني كلمة "برنامج" أدناه أي برنامج أو أي عمل، وتعني عبارة "عمل مبني على البرنامج" كلاً من البرنامج أو أي عمل مشتق منه في ظل حقوق النسخ، سواء تضمن البرنامج كاملاً، أو أجزاء معينة منه، حرفياً (طبق الأصل) أو بعد إخضاعه لتعديلات معينة و/أو بعد ترجمته إلى لغة أخرى. (من الآن فصاعداً تندرج الترجمة في إطار مفهوم "تعديلات" دون أية قيود). يشار إلى الطرف المرخَّص له بضمير المخاطب "أنت".

    لا تدخل في إطار هذه الرخصة أية نشاطات أخرى خارج نطاق نشاطات النسخ، التوزيع، والتعديل. لا تخضع عملية تشغيل البرنامج  لأي قيد، كما أن مخرجاته لا تخضع لهذه الرخصة إلا إذا شكلت عملاً مبنياً على البرنامج (بصرف النظر  عما إذا كانت تلك المخرجات نتاجاً لعملية استخدام البرنامج أم لا)، وتتوقف صحة ذلك على طبيعة عمل البرنامج.

  2. يمكنك نسخ وتوزيع نُسخ حرفية مطابقة للشيفرة المصدرية للبرنامج كما تلقيته أنت، وعلى أي نوع من وسائط التخزين، شريطة إرفاق كل نسخة بتنويه واضح وملائم بحقوق النسخ وبتصريحات بتبرئة المسؤولية، وأن لا تمس بنود هذه الرخصة، وأن تؤكد غياب أية ضمانات، وأن تقدم مع كل نسخة من البرنامج نسخة من الرخصة.

    يمكنك تلقي مقابل مادي لقاء النسخ المادي (النقل المادي لنسخ من البرنامج)، كما أنه يمكنك عرض ضمانات معينة لقاء مقابل مادي معين.

  3. يمكنك تعديل النسخة أو النسخ الخاصة بك من البرنامج أو تعديل أجزاء منها، وبالتالي صياغة أي عمل مبني على البرنامج، ثم نسخ وتوزيع هذه التعديلات أو العمل بمقتضى البند الأول أعلاه، شريطة الالتزام بالشروط التالية:

    1. يجب إرفاق الملفات المعدلة ببيان واضح بالتعديلات المنجزة وتاريخ كل تعديل.

    2. يجب إثبات أن أي عمل تقوم بتوزيعه أو نشره، ككل أو كأجزاء منه مكونة أو مشتقة من البرنامج أو من أي جزء من البرنامج، هو عمل مرخص ككل ومجاناً لأي طرف ثالث وفقاً لبنود هذه الرخصة.

    3. إذا كان البرنامج المعدل يقرأ الأوامر بصورة تفاعلية عند تشغيله، يتعين عليك عندئذ أن تجعله يعرض إثْرَ طلبه، إشعاراً بحقوق النسخ المناسبة وتنويهاً بانعدام الضمانة (أو الإشارة إلى الضمانة التي تلتزم أنت بتوفيرها)، وبأنه بوسع المستخدمين توزيع البرنامج وفقاً لأحكام هذه الرخصة، وإعلامهم بكيفية معاينة نسخة منها (استثناء: إذا كان البرنامج الأصلي يعمل بصورة تفاعلية، ولكنه لا يعرض إشعاراً معيناً بصورة طبيعية، فلا يعد عملك المبني على البرنامج حينها ملزماً بهذا الإعلان).

    تسري هذه الشروط على العمل المعدل ككل. وإذا كان ثمة أجزاء منه قابلة للتمييز وغير مشتقة من العمل الأصلي، ويمكن منطقياً اعتبارها عملاً مستقلاً وقائماً بذاته، فإن هذه الرخصة وبنودها لا تسري على تلك الأجزاء طالما قمت بتوزيعها كعمل منفصل. بيد أنك إذا قمت بتوزيعها كجزء من عمل إجمالي مبني على البرنامج، فإن مفعول الرخصة يطال المنتج ككل أياً كان كاتبه.

    ليس الهدف من هذا البند سلبك حقوقك في عمل أنجزته بمجمله؛ أو منازعتك إياها، وإنما ممارسة حق الرقابة على التوزيع الحر لكافة الأعمال المشتقة أو التجميعية المبنية على البرنامج.

    أضف إلى ذلك، أن أي عملية جمع لعمل ما، غيرَ مبني على البرنامج، مع البرنامج نفسه (أو أي عمل مبني عليه)، على أي من وسائط التخزين أو التوزيع، لا يُخضِع العمل الآخر لنطاق هذه الرخصة.

  4. يمكنك نسخ وتوزيع البرنامج (أو أي عمل مبني عليه، وفقاً للبند الثاني) بصيغة object code أو بالصيغة التنفيذية وفقاً للبندين 1 و 2 أعلاه شرط التزامك بواحد من البنود التالية:

    1. إرفاق البرنامج بالشيفرة المصدرية الكاملة المقابلة له، بالهيئة التي يقرؤها الحاسب، والذي يجب توزيعه (أي البرنامج) وفقاً لمضمون البندين 1 و 2 أعلاه على الوسائط المستخدمة عادة في تبادل البرمجيات؛ أو،

    2. إرفاقه بعرض مكتوب، صالح لمدة ثلاث سنوات على الأقل، يمنح بموجبه أي طرف ثالث يطلبه الحقَّ في الحصول على الشيفرة المصدرية  لقاء رسوم لا تتجاوز تكلفة النسخ، وفقاً للبندين الأول والثاني، وذلك على الوسائط المستخدمة عادةً في تبادل البرمجيات؛ أو،

    3. إرفاقه بالمعلومات التي حصلت عليها والتي تقدم عرضاً بتوزيع الشيفرة المصدرية الموافقة له (هذا البديل جائز فقط للتوزيع غير التجاري، وإذا كان حصولك على البرنامج بصيغته التنفيذية أو بصيغة object code قد تم بالطريقة المبينة في البند الفرعي b أعلاه حصراً).

    نقصد بالشيفرة المصدرية لعمل ما، الهيئة الأصلح للتعديل. بالنسبة للعمل التنفيذي فإن مصدره الكامل يعني كافة عناصر البرنامج التنفيذي، بالإضافة إلى ملفات محددات الواجهات، والنصوص البرمجية scripts التي تتحكم بعملية تصنيف البرنامج compilation وتثبيته. إلا أن ثمة استثناء خاص، إذ ليس من الضروري أن تشمل الشيفرة المصدرية كل ما يتم توزيعه عادةً (بالصيغة المصدرية أو الثنائية Binary) مع المكونات الأساسية لنظام التشغيل (المُصنفات، النواة... الخ) والذي يعمل عليه البرنامج بصيغته التنفيذية، مالم يكن المكون بذاته مرفقاً مع البرنامج بصيغته التنفيذية.

    إذا كان توزيع البرنامج بصيغته التنفيذية أو بصيغة object code يتم من خلال توفير نقطة وصول معينة إلى مكان معين لنسخ البرنامج، فإن توفير وصول مماثل من نفس المكان إلى الشيفرة المصدرية يعد توزيعاً للشيفرة المصدرية، وذلك على الرغم من أن أي طرف ثالث لن يكون ملزماً بنسخ الشيفرة المصدرية بالترافق مع البرنامج بصيغة object code.

  5. لا يمكن نسخ أو تعديل أو توزيع أو إعادة ترخيص البرنامج إلا بالطرق المحددة صراحةً في هذه الرخصة، وأي محاولة لنسخ البرنامج أو تعديله أو إعادة ترخيصه أو توزيعه خلافاً لأحكام هذه الرخصة ينهي حقوقك في استخدامه وفقاً لبنودها، ويظل كل من تلقى منك نسخاً  معينة من البرنامج أو من تراخيص استخدام هذه النسخ، متمتعاً بهذه الحقوق طالما احترم كامل بنود هذه الرخصة.

  6. لستَ ملزماً بهذه الرخصة لأنك لم توقع عليها، وفي الوقت ذاته، ليس ثمة شيء آخر يخولك القيام بتعديل أو توزيع البرنامج أو أي عمل مشتق منه، فهذا الإجراء محظور بموجب القانون ما دمت غير متفق مع بنود الرخصة. وبالتالي فتعديلك أو توزيعك للبرنامج (أو أي عمل مبني عليه)، هو إقرار منك بقبولك بهذه الرخصة، وبكافة بنودها وشروطها المتعلقة بنسخ أو توزيع أو تعديل البرنامج أو أي عمل مبني عليه.

  7. في كل مرة تقوم فيها بإعادة توزيع البرنامج (أو أي عمل مبني عليه) يحصل المتلقي تلقائياً على رخصة من صاحب الترخيص الأصلي تمنحه الحق في نسخ وتوزيع وتعديل البرنامج الخاضع لهذه البنود والشروط. وليس من حقك فرض أية قيود إضافية على ممارسة المتلقي لحقوقه هنا، كما أنك لست مسؤولاً عن انتهاك أي طرف ثالث لهذه الرخصة.

  8. إذا فُرِضت عليك شروط معينة (بحكم قضائي أو باتفاقية أو غير ذلك) نتيجة حكم محكمة أو إدعاء ضدك بانتهاك براءة اختراع أو غير ذلك من الأسباب (ليست محصورة فقط بالقضايا المتعلقة ببراءات الاختراع)، وبدت تلك الشروط غير منسجمة مع بنود هذه الرخصة، فلا يعد ذلك مبرراً لإعفائك مما توجبه هذه الرخصة. إن لم تكن قادراً على الجمع بين الوفاء ببنود هذه الرخصة والوفاء بالتزامات أخرى ذات صلة، فلن يكون بوسعك توزيع برنامجك البتة. على سبيل المثال، إذا صادفتَ رخصة معينة لبراءة اختراع لا تجيز توزيع البرنامج مجاناً من قبل كل من تلقى البرنامج بواسطتك (بصورة مباشرة أو غير مباشرة)، فسيكون الحل الوحيد عندئذ للتوفيق بين هذه الرخصة وتلك هو الامتناع التام عن توزيع البرنامج.

    إذا كان ثمة جزء معين من هذا المقطع من الرخصة لاغياً أو غير نافذ المفعول في ظرف ما، فإن ذلك لا يلغي مفعول بقية أجزاءه، ويسري أثر المقطع بأكمله على أية ظروف أخرى.

    ليست الغاية من هذا البند تحريضك على انتهاك براءة اختراع أو حق ملكية معين، أو دفعك إلى تجريد أصحاب هذه الحقوق منها، وإنما الغاية الوحيدة هي مجرد حماية سلامة نظام توزيع البرمجيات الحرة والتي تم تنفيذها من خلال تطبيق رخصة التأميم. لقد جاد كثيرٌ من الأفراد بمساهمات موجهة إلى طيف واسع من البرمجيات تم توزيعها من خلال هذا النظام استناداً إلى التطبيق الملائم له، ويبقى للمؤلف أو المساهم الحق في اختيار طرق أخرى للتوزيع، وليس للمرخَّص له فرض هذا الاختيار.

    القصد من هذا البند هو التوضيح التام لما يفترض أن تستلزمه باقي البنود.

  9. إذا كان توزيع و/أو استخدام البرنامج مقيداً ببراءة اختراع أو حقوق نسخ في دولة معينة، فسيتعين على المالك الأصلي لحق النسخ عندئذ، والذي أخضع البرنامج لهذه الرخصة، إضافة تحديد جغرافي صريح لمناطق التوزيع يستثني بموجبه هذه الدول، بحيث يصبح التوزيع مجازاً فقط في أو بين تلك الدول غير المستثناة. وفي هذه الحالة، تصبح هذه الإضافة جزءاً لا يتجزأ من متن الرخصة.

  10. يمكن أن تعمد مؤسسة البرمجيات الحرة إلى نشر تنقيحات و/أو إصدارات جديدة من رخصة التأميم عامة الأغراض GPL من حين لآخر. تحتفظ الإصدارات الجديدة بروح الإصدار الحالي، بيد أنها قد تنطوي على تغييرات معينة في بعض التفاصيل بهدف الإحاطة بالمستجدات.

    لكل إصدار رقم فريد. فإذا حدد البرنامج رقم إصدار معين وأضاف "أو أي إصدار أحدث"، يمكنك عندئذ الاختيار بين التقيّد بضوابط وشروط الإصدار المذكور أو أي إصدار لاحق تنشره مؤسسة البرمجيات الحرة. في حال لم يتم تحديد رقم إصدار معين، يمكنك اختيار أي إصدار منشور من قبل مؤسسة البرمجيات الحرة.

  11. إذا أردت دمج عناصر معينة من البرنامج في برامج حرة أخرى تختلف عنه في شروط التوزيع، فاكتب إلى مؤلفه لاستئذانه. بالنسبة للبرامج المسجلة مباشرة باسم مؤسسة البرمجيات الحرة، اكتب إلى مؤسسة البرمجيات الحرة؛ أحياناً منح الاستثناء وارد. قرارنا يحكمه هدفان، أولهما الحفاظ على الطابع الحر لكافة البرمجيات المشتقة من برامجنا، وثانيهما تشجيع تبادل البرمجيات وإعادة استخدامها عموماً.

  12. لا ضمانات

  13. بما أن البرنامج مرخص دون مقابل فهو مجرد من أية ضمانات على البرنامج إلى الحد الذي تسمح به القوانين المعمول بها. يقدَّم البرنامج كما هو، دون أي نوع من الضمانات لا صراحةً ولا ضمناً، بما في ذلك ضمانات التسويق أو الملاءمة لغرض معين، إلا إذا ورد خلاف ذلك خطياً من قبل المالك لحقوق النسخ أو غيره بأن يقدم ضماناً من هذا القبيل. تتحمل أنت كافة المخاطر المتعلقة بجودة البرنامج وأداءه. إذا كان ثمة خلل ما في البرنامج، تتحمل أنت مصاريف كافة الخدمات أو الإصلاحات أو التصحيحات اللازمة.

  14. لا يعد مالك الحق أو أي طرف آخر يحق له التعديل و/أو التوزيع كما هو مسموح به أعلاه مسؤولاً عن أي ضرر، بما في ذلك الأضرار العامة أو الخاصة  أو العرضية أو الجدية الناجمة عن استخدام البرنامج أو عدم التمكن من استخدامه، حتى لو تم إخطار مالك الحق أو أي طرف آخر بإمكانية وقوع ضرر من هذا القبيل، (على سبيل المثال لا الحصر، ضياع المعلومات أو تأثر دقتها، أو أي ضياع تسببت به أنت أو أي طرف آخر، أو نتيجة إخفاق البرنامج في العمل إلى جانب برنامج آخر)، إلا إذا أجبره القانون المعمول به على ذلك أو وافق بنفسه خطياً على ذلك.

 نهاية شروط الرخصة