fbpx

الحد من الرقابة على الإنترنت عبر استخدام ToR و VPN

يتمثل الهدف الأساسي من الرقابة الإلكترونية في الحيلولة دون ظهور آراء تعارض المُثُل الخاصة بالحزب الموجود في السلطة. بما أن عالم الإنترنت مساحة ممتازة تتيح إنشاء حركات ومجموعات في الفضاء الإلكتروني وبالتالي فإنها قد تصبح قوية جداً وتمثل تهديداً للقوى الحاكمة، ناهيك عن أن وسائل التواصل الاجتماعي وشبكة الإنترنت أدوات ذات أهمية فائقة بشكل عام، فمن دون هذه الوسائل، ما كان لنا أن نعرف شتى الفضائح والفظاعات التي ترتكب في مختلف أنحاء العالم. لا تحدث هذه الفظاعات في بلدان العالم الثالث فحسب، بل إنها تحدث أيضاً في أعلى مراتب المجتمعات الغربية، بما في ذلك طبقة السياسيين والمصارف والمسؤولين التنفيذيين في الشركات ونخبة العائلات.

تسمح الرقابة التي تقوم بها الحكومات والوكالات الأخرى بالحفاظ على السيطرة الاجتماعية من خلال التعرف على التهديدات ومعالجتها فور ظهورها، وكذلك منع النشاط الإجرامي والتحقيق فيه، وهي ما يسمى بالرقابة النظيفة. ولكن مع ظهور برامج رقابة متطورة مثل برنامج Total Information Awareness، وتقنيات حديثة مثل أجهزة كمبيوتر الرقابة عالية السرعة، ومع ظهور قوانين تشرعن رقابة الحكومات على الإنترنت أصبح لدى الحكومات الآن قدرة غير مسبوقة على مراقبة أنشطة المواطنين بما يسمى "الجاسوسية الرقمية". أثار ذلك قلق العديد من مجموعات الحقوق المدنية والخصوصية الذين اعتبروا أن تزايد الرقابة على المواطنين ستؤدي إلى مجتمع مراقب بشكل جماعي مما يحد من الحريات السياسية و / أو الشخصية وخصوصاً في الدول القمعية التي لا تحترم حقوق الإنسان في الخصوصية والتعبير عن الرأي.

في سورية، تمت تصفية حركة الإنترنت بعدة طرق. تمت تصفية عناوين IP (العناوين الفريدة لخوادم الويب على الإنترنت) وأسماء المجالات (عنوان URL المكتوب في شريط العناوين) لحظر المواطنين من الوصول إلى مواقع ويب معينة مثل badoo.com أو amazon.com، ومناطق الشبكة بأكملها (بما في ذلك عدد قليل من الشبكات الفرعية الإسرائيلية )، كما تمت تصفية كلمات رئيسية لاستهداف محتوى معين مثل (ثورة، مظاهرة، بشار، ...إلخ). من جهة أخرى، خضعت الرسائل الفورية وأدوات مثل Skype ومواقع مشاركة المحتوى مثل Metacafe أو Reddit للرقابة الشديدة، فيما اقتصرت الرقابة على وسائل التواصل الاجتماعي على محتوى وصفحات معينة، مثل صفحة "الثورة السورية" على الفيسبوك.

بشكل عام، هناك أربع طرق أساسية يتم من خلالها تنفيذ الرقابة على الإنترنت، وهي حجب عناوين الآي بي وفرز الكلمات المفتاحية وتسميم نظام أسماء النطاقات وحبس المخالفين.

1- حجب عناوين الآي بي IP Address

كما تعلم، يحتاج الجهاز المتصل بالإنترنت إلى عنوانه الخاص لتلقي البيانات، تمامًا مثل المنزل أو الشركة التي تحتاج إلى عنوان شارع لتلقي البريد الفعلي. هذا العنوان يسمى عنوان IP (بروتوكول الإنترنت) الخاص به. فعندما تتصل بموقع ويب أو خادم آخر عبر الإنترنت تكشف عادةً عنوان IP الخاص بك. هذا لا يكشف بالضرورة عن هويتك، لكن يمكنه أن يكشف عن بعض المعلومات عنك، مثل موقعك الجغرافي التقريبي أو اسم مزود خدمة الإنترنت الذي تستخدمه. وبناء على ذلك، بإمكان الحكومات إصدار أوامر لشركات الإنترنت تطالبها بحجب مواقع ونطاقات معينة، وقد يؤدي الإخفاق في الامتثال للأوامر الحكومية إلى غرامات كبيرة. 

وبسبب عدم وجود الكثير من الشركات المزودة لخدمات الإنترنت في بلد ما، وتعرض قطاع الإنترنت على الصعيد العالمي إلى الاحتكار الشديد، يعني ذلك أنه لا يتعين على الحكومات سوى إجبار عدد قليل من كبار مزودي خدمات الإنترنت على اتباع التعليمات الخاصة بحجب عناوين الآي بي. والجدير بالذكر أن حجب عناوين الآي بي يعتبر من أكثر أشكال الرقابة شيوعاً.

على أي حال، تتيح لك خدمات مثل Tor إخفاء عنوان IP الخاص بك، مما يساعدك على إخفاء هويتك عبر الإنترنت، وهذا ما سوف نستعرضه لاحقاً في هذا الدليل.

 

2- تصفية الكلمات المفتاحية Keywords Filtering

قد ترغب بالبحث عن معلومات لا تريد حكومة البلد الذي أنت فيه إطلاعك عليها. إذ تقوم بعض الحكومات وخصوصاً في الدول القمعية بإصدار أوامر لمحركات البحث لكي تقوم بهذا النوع من تصفية الكلمات المفتاحية ومنع المواطنين من الوصول إليها. يعتبر تصفية الكلمات المفتاحية نوعاً آخر من الرقابة على المعلومات، ولا يتم في عمليات البحث فقط، وإنما في مواقع التواصل والدردشة وغيرها، مثلاً، يقوم تطبيق WeChat فعلياً بحجب المحادثات التي تتضمن كلمات مفتاحية من شأنها تقويض الحزب الحاكم في الصين. 

 

3- تسميم نظام أسماء النطاقات DNS Poisoning and Spoofing

دعنا نتعرف أولاً ما هو نظام أسماء النطاقات (DNS)؟ هو الذي يقوم بتوجيه اسم النطاق (Domain Name) الخاص بموقع ويب معين أو النطاقات الفرعية فيه إلى عنوان (IP address) معين والعكس، ويتم استضافة هذا النظام على خادم أو سيرفر سحابي أو خاص يعمل بشكل اوتوماتيكي. فعندما تطلب الدخول إلى موقع ويب معين من المتصفح يتم الذهاب أولا إلى هذا النظام الخاص بنطاق الموقع الذي طلبته، ومن ثم يقوم النظام بمعالجة الطلب وتحويله إلى عنوان (IP address) الخاص بالصفحة المطلوبة من ذلك الموقع، ولكي تتم عملية التوجيه هذه يحتاج النظام إلى مستودع بيانات لحفظ أسماء النطاقات حيث يمكنه تخزين العديد منها ومن النطاقات الفرعية الخاصة بها وكل ما يرتبط بهم من عناوين (IP address).

قد يتعرض هذا النظام إلى الإصابة بالتسمم والخداع وهي عبارة عن هجوم باستخدام برنامج تخريبي يعمل على قطع طلبات المستخدم التي يكتبها في شريط البحث من خلال تغيير مسارها وتحويله إلى موقع مختلف بما يعرف بالتصيد  phishing techniques للطلبات الواردة إلى الخادم المستضيف للنظام، أو من خلال تسميم نظام التخزين المؤقت للنظام الذي تم فيه تخزين أسماء النطاقات الرئيسية والفرعية الخاصة وجميع عناوين (IP address) المرتبطة بها.

 غالباً ما يتم استخدام تسميم نظام أسماء النطاقات وفرز الكلمات المفتاحية بهدف الحصول على نظام رقابي أكثر شمولية.

 

4- فرض الغرامات والاعتقال Fines and Arrest

لا شيء يعطي مفعولاً في قمع الحريات كمفعول رمي شخص ما في السجن لقيامه بنشر أو قراءة معلومات مخالفة لأيديولوجية الحزب الحاكم. غالباً ما يُلاحظ هذا الأمر في الدول ذات الأنظمة الديكتاتورية أو المستبدة مثل الصين وسورية. يقدر عدد أفراد شرطة الإنترنت بقرابة 50,000 شخص. هؤلاء هم الأشخاص الذين يقومون برصد ومراقبة الأنشطة وإصدار المذكرات بحق "المخالفين". يؤدي هذا الأمر إلى وجود مشاعر خوف تحيط بالأنشطة الإلكترونية. ومع أن جهاز الشرطة الإلكتروني كان يعمل خلف الكواليس في وقت من الأوقات، إلا أنه يعمل في العلن حالياً. يتمثل هدف هذا الجهاز حسب السلطات الصينية في "تنقية الإنترنت".

في سورية، يتكون الجيش السوري الإلكتروني من مجموعة افتراضية (في الإنترنت) تضم عدداً من الناشطين المؤيدين للحكومة السورية تشكلت في بداية الثورة السورية ما بين عامي 2011 و 2012. يستهدف بعملياته الافتراضية المواقع المعارضة، ويستخدم من أجل التنسيق موقعاً خاصاً به بالإضافة إلى صفحات على الفيسبوك وتويتر ويوتيوب. نُسب إليه اختراق موقع تابع لمشاة البحرية الأمريكية، وذلك في الأول من سبتمبر 2013، حيث وضعت رسالة لمشاة البحرية تدعوهم إلى التفكير في التحالف الذي يجمع أوباما وتنظيم القاعدة. 

ينفذ أفراد هذه المجموعة هجمات على المواقع الإخبارية والمدونات التي تنشر آراء معارضة للحكومة السورية، وهذه الهجومات تكون على شكل اختراقات أو بإغراق الصفحات بتعليقات مؤيدة لبشار الأسد أو تعليقات فيها اتهامات بالخيانة وغيرها من الشتائم الموجهة للمعارضين، أو إرسال عدد كبير من الشكاوى ضد صفحات معينة في الفيسبوك بقصد حث إدارة الموقع على إغلاقها.

يؤكد الجيش السوري الإلكتروني أن أفراده لا يتبعون أي جهة: "نحن لسنا جهة رسمية ولا مكلفين من قبل أحد، نحن شباب سوريون لبينا نداء الوطن والواجب بعد تعرض وطننا الحبيب سوريا لهجمات على الإنترنت قررنا الرد وبعنف باسم الجيش السوري الإلكتروني ونحن صامدون… باقون… سوريون".

هناك عدد من الطرق الكفيلة بتفادي الرقابة، بعضها أكثر فعالية من الآخر. لكن لكي تحتفظ بممارسات رقمية جيدة، ضع في اعتبارك أن الرقابة في تزايد مستمر وأنه سيتعين عليك متابعة تحديثات سبل الوقاية من الرقابة لحماية هويتك الإلكترونية إلى أقصى حد ممكن خلال السنوات القادمة. بشكل عام ننصحك بالممارسات التالية:

1- استخدم حركة مرور مشفرة عبر الانترنت

يمكنك ذلك من خلال استخدام متصفح يشفر حركة مرور الويب باستخدام (HTTPS) الآمن بدلاً من تصفح الويب القياسي (HTTP) مثل متصفح Mozilla Firefox أو من خلال تثبيت إضافة HTTPS Everywhere على المتصفحات الأخرى. وذلك لأن العديد من الأجهزة التي تم التقاطها بواسطة عامل التصفية كانت تستعمل الكلمات الرئيسية في البحث أو التواصل على مواقع الشبكة غير المشفرة.

اليوم، يتخذ مقدمو الخدمات مثل Google و Facebook خطوات في الاتجاه الصحيح في مجال حماية خصوصية المستخدمين من المراقبة الجماعية.

 

2- استخدام الشبكة الافتراضية الخاصة VPN

إنها الوسيلة الأكثر فعالية ومباشرة لتفادي جميع أنواع الرقابة لأنها تقوم الشبكة بإعطاء الجهاز الذي تستخدمه عنوان آي بي جديد ومختلف في كل مرة تزور فيها موقع ويب معين. فإذا كنت في بلد تحظر موقعاً إلكترونياً بعينه، بإمكانك تغيير عنوان الآي بي الخاص بك باستخدام الشبكة الافتراضية الخاصة بحيث يوحي عنوان IP الجديد الذي زودتك به VPN أنك تطلب الوصول إلى ذلك الموقع من بلد آخر يسمح بالاطلاع عليه. في الغالب يكون استخدامها وإعدادها سهلاً للغاية، ويتم تشفير جميع المعلومات التي تقوم بإرسالها لكي لا يتمكن أي شخص من التنصت أو فهم أي شيء مما تقوم به. لكنها تتسم بأنها تؤدي إلى إبطاء سرعة الإنترنت، وهو ما قد يشكل مصدر إحباط. من الشبكات التي تحظى بأكبر قدر من التقدير شبكة Nord VPN و IP Vanish و Proton VPN.

 

3- استخدم متصفح  ToR للتصفح المشفر والخفي:

متصفح ToR عبارة عن خدمة يديرها متطوعون حول العالم، توفر الخصوصية وإخفاء الهوية على الإنترنت عبر تقنيع هويتك والمكان الذي تتصل منه. كما تحميك الخدمة من شبكة ToR نفسها حيث يمكنك ضمان بأنك ستبقى مجهول الهوية لمستخدمي ToR الآخرين. يقدم طريقة سهلة وسريعة وآمنة للتصفح عند الأشخاص الذين قد يحتاجون أحياناً إلى الخصوصية وإخفاء الهوية عند فتح مواقع الإنترنت.

يعمل متصفح تور مثل متصفحات الويب العادية التي تستخدمها لعرض المواقع الالكترونية مثل Chrome و  Firefox و Safari ولكنه يختلف عنها بأن استخدامه  يتيح لك الميزات التالية:

  • يمنع تعقبك على الإنترنت إذ أنه يمسح أي أثر تركته زيارتك لكل موقع ويب وبذلك يقطع الطريق على مواقع التتبع والإعلانات من معرفة نشاطك على الإنترنت. يقوم متصفح ToR بمسح أي ملفات تعريف ارتباط تلقائيًا عند الانتهاء من التصفح، وكذلك سجل التصفح والبحث الخاص بك.
  • يمنع متصفح Tor أي شخص يراقب اتصالك من معرفة مواقع الويب التي تزورها، إذ أن كل ما يمكن لأي شخص يراقبك رؤيته هو أنك تستخدم Tor فقط.
  • يخفي آثارك الرقمية التي تتركها بعد تصفحك الإنترنت والتي قد يستخدمها المتسللون لمعرفة الكثير عن اهتماماتك ونشاطاتك على الإنترنت. يقوم متصفح Tor بجعل جميع المستخدمين يبدون متشابهين وبالتالي يصبح من الصعب على المتسللين معرفة هويتك بناءً على معلومات المتصفح والجهاز الذي تستخدمه.
  • يقوم أيضاً بتشفير متعدد الطبقات للبيانات التي تتشاركها عبر الإنترنت، حيث يقوم بترحيل حركة المرور الخاصة بك وتشفيرها ثلاث مرات أثناء مرورها عبر شبكة Tor. تتكون الشبكة من آلاف الخوادم التي يديرها المتطوعون والمعروفة باسم مرحّلات Tor.
  • يتيح لك التصفح بحرية أكبر للوصول إلى المواقع التي قد تكون شبكتك المنزلية قد حجبتها.

إذن الإنترنت ليس كما كنا نعتقد، مجالاً ومساحة خاصة يمكننا فيها العمل والتعلم والتسلية والتواصل بحرية وخصوصية، بل هو مساحة خاضعة للمراقبة الكاملة. لا شك أن هناك دور للرقابة الصحيحة، وهذا النوع من الرقابة ضروري. لكن ينبغي تحقيق توازن دقيق، بحيث يتم تفادي فرض رقابة شاملة أو وجود تدخلات من الجهات الحكومية أو التجارية، لأن هذا الأمر يؤدي عموماً إلى الاضطهاد وينتج عنه النوع الخاطئ من الرقابة الذي لا يصب سوى في خدمة السلطات التي تتولى مهمة تنفيذ الرقابة.  لذا علينا الحذر واتباع ما أمكن من تقنيات الحد من الرقابة باستمرار.

أخر المستحدات الرقمية


ما هي أبرز توقعات الأمن السيبراني لعام 2021؟

أفضل ما يمكن فعله لتحديد توقعات الأمن السيبراني لعام 2021 هو النظر إلى التهديدات المتطورة Read more…


حملة تصيد احتيالي هائلة تستهدف اجتماعات زوم

تم رصد حملة تصيد احتيالي هائلة أصابت اجتماعات تطبيق زوم التي جرت خلال عطلة عيد Read more…


الإنتربول يلقي القبض على محتالين هاجموا أكثر من 50 ألف شركة

بعد تحقيق استمر لمدة عام بقيادة الإنتربول، تم اعتقال ثلاثة أشخاص في لاغوس نيجيريا قاموا Read more…


هل يمكن قرصنة السيارات وسرقتها في دقائق

بدأت شركات صناعة السيارات باستخدام أحدث التقنيات التكنولوجية المتوفرة لإنتاج أنظمة سياراتها الحديثة، وذلك في Read more…


ثغرات أمنية في تيك توك قد تسمح بالاستيلاء على حسابكم.. بنقرة واحدة!

عالج تطبيق تيك توك الشهير ثغرتين من نقاط الضعف التي كان من الممكن أن تسمح Read more…


قرصان تركي يخترق ويشوه موقع الرئيس الأميركي جو بايدن

اخترق قرصان تركي يدعى RootAyildiz موقع Vote Joe الذي أنشأته حملة الرئيس الأميركي جو بايدن Read more…


عيب في فيسبوك ماسنجر يسمح بالتجسس على مستخدمي أندرويد

أصلح Facebook عيباً فادحاً في تطبيق المراسلة فيسبوك ماسنجر Messenger لنظام أندرويد، والذي يسمح للمتصلين Read more…


خدمات غوغل المجانية.. مكان خصب لحملات التصيد الاحتيالي

يسيء المهاجمون استخدام خدمات غوغل المجانية وأدواتها المتوفرة لإنشاء حملات تصيد احتيالي مقنعة تسرق بيانات Read more…


شبكة VPN ما هي؟ وما علاقتها بمستوى الأمان على الإنترنت؟

نما عدد مستخدمي شبكة VPN بشكل كبير خلال السنوات القليلة الماضية في العديد من البلدان Read more…


عصابات برامج الفدية.. كيف تعمل؟ ومن الأكثر شهرة؟

تبحث خدمات عصابات برامج الفدية (RaaS) بنشاط عن ضمّ شركات تابعة لها، بهدف تقسيم الأرباح Read more…