يونيو ١١, ٢٠١٣

A A

ما هي الرقابة على الانترنت؟

الخصوصية والأمن على الانترنت، تعريفات ومفاهيم السلامة الرقمية

تقوم الحكومات ومزودو خدمة الانترنت (ISPs) في العديد من دول الشرق الأوسط بحجب مواقع تحتوي على معلومات لا يتفقون معها،internetcensorship061208 إما لأنّ السلطات لا تسمح بانتشار وجهة نظر الموقع المحجوب أو ببساطة لأن الصفحة المحجوبة تحتوي على كلمات من قائمة الكلمات المحظورة لدى هذه السلطات. كما هو الحال،على سبيل المثال، مع المواقع التي تحتوي على كلمة “إسرائيل”، والتي تعتبر من المواقع الأكثر حجباً في الشرق الأوسط.

من النشاطات الرئيسية التي يقوم بها موقع سايبر آرابز تقديم النصائح حول كيفية التحايل على الرقابة على الانترنت باستخدام برامج خاصة، حيث نكتب العديد من المقالات حول هذا الموضوع بالإضافة إلى تزويد القراء بنصائح فردية من خلال صفحتنا على موقع فيس بوك. ومع هذا فقد لاحظنا أنّ قلة فقط من الاشخاص تعرف ما هي الرقابة على الانترنت، وما هي آلية عملها، ومن هم المسؤولون عنها.

باختصار، هنالك نوعان رئيسيان من الرقابة: أولهما الرقابة النشطة وهي التي تقوم فيها السلطات بالتدخل فعلياً لمنع وصول منشورات معينة إلى الناس. ويحتاج هذا النوع من الرقابة إلى الاستعانة بأدوات تقنية وماسحات ومراقبين يتابعون ما تنشره مواقع الانترنت.internet-censorship

والنوع الآخر هو الرقابة الذاتية. ولعل هذا النوع من الرقابة هو الأكثر إشكالية لأن نجاحه يعتمد على خوف القائمين على المواقع من إغضاب السلطات فيمتنعون عن نشر مواد إشكالية لتجنب المواجهات القانونية، وبالتالي فمن الصعب اكتشاف هذا النوع من الرقابة أو التحايل عليه. ولا توجد قواعد ناظمة لهذا النوع من الرقابة. ومع أن الرقابة الذاتية في وسائل الإعلام عبر الانترنت شائعة جداً في الشرق الأوسط، إلا أننا في سايبر آرابز معنيون على نحو رئيسي بالنوع الأول من الرقابة على الانترنت، والذي سيشكل بدوره المحور الرئيسي لهذه المقالة.

ما هي آلية عمل الانترنت؟

لنتمكن من فهم آلية عمل الرقابة على الانترنت وكيفية التحايل على هذه المشكلة، لا بد لنا من أن نبدأ بفهم آلية عمل الانترنت ذاتها. عندما تتصفحون الانترنت في المنزل أو مقهى عام، فأنتم تتصلون بالشبكة العنكبوتية بواسطة أحد مزودي خدمة الانترنت (Internet Service Provider ISP) الذي يقوم بإعطاء الحاسوب الذي تستخدمونه عنواناً (عنوان آي بي أو عنوان بروتوكول الانترنت IP Address) يشبه إلى حد ما العناوين البريدية في أنه يستخدم لتعريفكم وتبادل المعلومات معكم، ويكون بإمكان أي شخص يعرف عنوان بروتوكول الانترنت الخاص بكم أن يتوصل إلى مكانكم الجغرافي (بإمكانكم معرفة عنوان برتوكول الانترنت الخاص بكم هنا).internet_censor_1

والأمر سيان بالنسبة إلى مواقع الانترنت، فهي أيضاً لها عناوين آي بي؛ وفي واقع الامر، فأنتم تقومون بطلب المعلومات من عنوان آي بي معين في كل مرة تستعرضون فيها صفحة ما على حاسوبكم. وبسبب صعوبة تذكر هذه العناوين، فإن نظام مخدمات أسماء النطاقات(Domain Name Servers DNS)  يعطيها أسماء يمكن لنا قراءتها وتذكرها هي “أسماء النطاقات”، مثل (www.cyber-arabs.com)، أي أن نظام أسماء النطاقات يعمل وكأنه دليل هاتف ضخم يربط بين الأسماء وأرقامها.

ويعني هذا أنّ سلسة من الأشياء تحدث عندما تطلبون من متصفحكم فتح موقع مثل (www.cyber-arabs.com)، إذ يقوم حاسوبكم بطلب عنوان الآي بي الخاص بهذه الصفحة من أحد مخدمات أسماء النطاقات الكثيرة، وعادة ما يكون هذا المخدم تحت إدارة مزود خدمة الانترنت، ويطلب متصفحكم من مزود الخدمة هذا أن يتصل بعنوان الآي بي المطلوب. بعد ذلك، يمر الطلب عبر سلسلة من الموجهات (Routers) وهي نقاط اتصال (Connection Points) يرسل كل منها نسخة من الطلب إلى الموجه التالي الأقرب للهدف، حتى يصل الطلب إلى موجه متصل بالحاسوب الذي يحوي على الموقع الذي تريدون فتحه. في نهاية المطاف، يتم إرسال الموقع المطلوب إليكم وعرضه على شاشتكم. طبعاً لا تستغرق جميع هذه الخطوات أكثر من أجزاء من الثانية.

ليكون بمقدور مزودي خدمة الانترنت إرسال حزمة من المعلومات من حاسوب إلى موجه ومن ثم إلى حاسوب آخر، لا بد لهذه المزودات من أن تتبع قوانين دولية معينة. تسمح هذه القوانين، والتي تعرف أيضاً بالبروتوكولات، بمشاركة البيانات والموارد على نحو منظم. فعلى سبيل المثال، تستخدم الانترنت منافذ مرقّمة لتوزيع الاتصالات على مجموعات مختلفة من الطلبات، فيتم تصفح شبكة الانترنت المعتاد عبر المنفذ رقم 80 في حين يجري إرسال الملفات عبر المنفذ رقم 21، ويستخدم البريد الإلكتروني المنافذ 25 أو 53 أو 143، وتستخدم الاتصالات الهاتفية المنفذ رقم 5060، وذلك لأن الشبكة جزء فقط من الانترنت. هذا وتستخدم أدوات التحايل على الرقابة المنافذ المرقمة ذاتها، فيستخدم بروتوكول القشرة الآمنة (The Secure Shell Protocol SHH) المنفذ رقم 22 وتستخدم الشبكة الافتراضية الخاصة (Virtual Private Network – VPN)  القياسية المنفذ رقم 1723.

وبناء على هذه القوانين، تتصل السلطات المسؤولة عن الانترنت في بلدكم ببقية العالم من خلال موجهات ضخمة، ويمكن أن تصبح هذه الاتصالات مع العالم الخارجي نقاطاً يمكن من خلالها مراقبة حركة انتقال المعلومات عبر الانترنت أو السيطرة عليها على مستوى الدولة.

لنتمكن من فهم آلية حجب المعلومات الموجودة على الانترنت، لابد لنا من الخوض في التفاصيل، وذلك لأنه من الممكن لحجب المعلومات أن يحدث في أي مستوى من مستويات نظام الانترنت. وهذا هو، مثلاً، حال مخدمات أسماء النطاقات (DNS) التي صممت لتكون دليل هاتف الانترنت الذي يصل بين عناوين الآي بي (IP addresses) وعناوين الانترنت (URLs)، إلا أنه من الممكن أيضاً استخدامها لحجب المعلومات. فكما يمكن تمزيق صفحات معينة من دليل الهاتف، يمكن تغيير مرجعية مخدمات أسماء النطاقات هذه.

الرقابة على الانترنت

يمكن أن تحدث الرقابة في نقاط مختلفة في نظام الانترنت، ابتداءً من مكتبكم الخاص وانتهاءً بالاتصال الذي تجريه الدولة التي تقيمون فيها مع الشبكة العنكبوتية. كما يمكن أن تتم الرقابة على الانترنت من خلال أكثر من طريقة وباستخدام أدوات تقنية مختلفة. ولذلك فإنّ الطريقة الوحيدة للتحايل على الرقابة بفعالية هي تحديد التقنية المستخدمة في الرقابة، وهو مجال ينشط فيه موقع سايبر آرابز.

تتم الرقابة الاحترافية على مستوى الحكومات ومزودي خدمة الانترنت من خلال أجهزة متطورة تكنولوجياً يمكنها أن تمسح عناوين الأي بي (IP addresses) أو عناوين المواقع (URLs) بسرعة هائلة. ورغم أن الرقابة على الانترنت شائعة في دول الشرق الاوسط، فعادة ما تأتي تكنولوجيا الرقابة من الدول الغربية الليبرالية. ومن الشركات الأشهر في مجال إنتاج الأجهزة والبرامج التي تستخدم في الرقابة على الانترنت: Cisco، وWebsense، وMcAfee، وتتمتع هذه الشركة الأخيرة بشهرة إضافية كونها الشركة التي طورت برنامج مكافحة الفيروسات المعروف.

كما ظهرت شركة Blue Coat systems، وهي أيضاً شركة تنتج معدات تستخدم في الرقابة على الانترنت ويقع مركزها في كاليفورنيا، في عناوين الأخبار مؤخراً بعد أن اتضح أن السلطات السورية تستخدم منتجات هذه الشركة لحجب كلمات مثل “إسرائيل” أو “وكيل: proxy” (رابط)، ورغم أن الشركة ادعت أنها لم تتعامل مع النظام السوري قط، إلا أنه من المرحج أن الشركة كانت تعلم أن أجهزتها تستخدم في سوريا بالإضافة إلى دول أخرى تحكمها أنظمة سلطوية. ويعمل فريق سايبر آرابز مع شركائه على نشر الوعي حول هذه الممارسات بهدف إيقاف الدعم الذي تقدمه الشركات الغربية للرقابة.

وتجدون أدناه قائمة بأساليب الرقابة الأكثر انتشاراً:

  • إلغاء تسجيل بنود من مخدمات أسماء النطاقات (DNS): وهو ما يحدث عندما تقوم السلطات في الدول التي تسيطر فيها حكوماتها على مخدمات أسماء النطاقات بـ”إلغاء تسجيل” المواقع المحظورة. ويشبه هذا الإجراء حذف إسم شخص ما من دليل الهاتف أو كتابة رقم غير صحيح إلى جانب الإسم.
  • حجب عناوين الآي بي (IP addresses): وهو ما يحدث عندما تكون نقاط الاتصال (الموجهات) التي يستخدمها مزود خدمة الانترنت تحت سيطرة السلطات. ببساطة، تقوم هذه السلطات ببرمجة نقاط الاتصال بحيث تحجب عناوين الآي بي لمجموعة معينة من المواقع والمحتويات التي ترغب السلطات بحجبها، فيقطع مزود خدمة الانترنت الاتصال إن حاولتم الوصول إلى أحد هذه المواقع المحظورة ويظهر لكم متصفحكم رسالةَ تقول بوقوع خلل ما.319965943_d48a63acf6
  • الحجب على أساس كلمات البحث: وهو ما يحدث عندما تريد السلطات حجب محتوى معين مثل المواقع التي تحتوي على كلمة “إسرائيل” أو “معارضة”، وذلك لأن حجب عناوين الآي بي وإلغاء تسجيل بنود من مخدمات أسماء النطاقات لا يحجبان إلا المواقع الموجودة بالأصل على قائمة الحظر. وهناك الكثير من الطرق لمسح محتوى موقع ما بغرض الرقابة، إلا أن ارتفاع تكلفة مسح كل موقع بعينه، وحجم الوقت الذي يتطلبه مثل هذا العمل، يجعل معظم مزودي خدمة الانترنت يلجؤون إلى مسح عناوين المواقع (URL) عوضاً عن مسح المواقع ذاتها. وتقوم هذه التقنية بمسح العناوين بحثاً عن كلمات معينة (على سبيل المثال: /مقالة-إسرائيلية www.cnn.com)، فإن احتوى عنوان الصفحة على كلمات محظورة (مثل “إسرائيل”)، يتم قطع الاتصال ومن ثم إعادتها مما يجعل متصفحكم يظهر لكم رسالة خلل أو صفحة بيضاء.
  • تصفية الحُزم (Packet Filtering): تعدّ تصفية الحزم أكثر طرق حجب المعلومات تطوراً (وتعرف أيضاً بفحص الحُزم أو المسح الدقيق للحزم). وللقيام بهذا، يحتاج مزود خدمة الانترنت إلى تنصيب معدات خاصة تقرأ وتفتح جميع البيانات التي يرسلها أو يستقبلها مستخدم ما. وتدعى هذه الطريقة بتصفية الحزم لأن تبادل البيانات عبر الانترنت يتم من خلال ما يسمى بـ”الحزم”. وإحدى الطرق الشائعة لمنع مزود خدمة الانترنت الذي تتعاملون معه من مسح بياناتكم هو تشفيرها، إذ لا يستطيع المزود تفحص ما داخل الحزم التي ترسلونها أو تستقبلونها بعد أن يتم تشفيرها. ولكن ولسوء الحظ، فإن بعض مزودي خدمة الانترنت أصبحوا الآن يحجبون الحزم المشفرة.
  • حجب المنافذ: يعد حجب منافذ معينة طريقة أخرى شائعة لحجب المعلومات. فكما ناقشنا سابقاً، تستخدم الانترنت منافذ معينة محجوزة مسبقاً لأنشطة بعينها، وبالتالي فإن حجب منفذ معين يؤدي بسهولة إلى منع حركة المعلومات عبر الاتصالات الهاتفية، منع عمل بعض أدوات التحايل على الرقابة، أو منع خدمات إرسال الملفات أو البريد الإلكتروني. بإمكانكم معرفة المنافذ المحجوبة في خدمة الانترنت التي تستخدمونها من هذا الموقع.
  • حذف نتائج البحث: عادة ما تتعاون المنظمات التي تبدو وكأنها تعارض الرقابة، مثل جوجل، وياهو، وبلاك بيري، وآبل، ومايكروسوفت مع الحكومات لحجب البيانات عن مستخدمي الانترنت أو مراقبتها أو تسجيلها. وفي حين يدعي موقع جوجل الشفافية حول هذا التعاون، لكونه ينشر تقريراً سنوياً عن الشفافية يصرح فيه عمّا يحجبه (رابط)، فلا تتمتع جميع المواقع بهذا المستوى من الشفافية. كما يجب أن يدرك مستخدمو الانترنت أنّه عادة ما تتعاون كبرى شركات تكنولوجيا المعلومات مع حكوماتها.
  • حجب (أجزاء من) الانترنت: يعد حجب جميع أشكال الاتصال بالانترنت شكل متطرف من الرقابة. ولكن، وبما أنّ الحكومات تملك البنية التحتية للانترنت أو تتحكم بها في معظم دول الشرق الأوسط، فبإمكان هذه الحكومات إغلاق الانترنت عندما ترى لذلك ضرورة. فعلى سبيل المثال، تم إغلاق الانترنت لمدة أسبوع خلال الانتفاضة الشعبية في مصر وقامت الحكومة السورية بشيء من هذا القبيل مؤخراً. ومع ذلك يبقى من غير الوارد حدوث هذا النوع من الرقابة كثيراً وذلك بسبب الآثار المالية الهائلة التي تنتج عن إغلاق الانترنت.
  • ·   وسائل أخرى للرقابة: توجد وسائل أخرى عديدة لممارسة الرقابة على محتوى الانترنت، وعادة ما يكون لشركات الانترنت سياساتها الخاصة لمراقبة المحتوى، كما هو الحال، على سبيل المثال، في موقع فيس بوك، الذي يفرض رقابة نشطة على مستخدميه فيما يتعلق بالعري، والعبارات العدائية والعنصرية، والتمييز (رابط). وطبعاً يكمن الخطر هنا في أن فيس بوك نفسه هو من يقرر طبيعة المواد التي تقع ضمن هذه الفئات الممنوعة.

ولأن الحجب يبدوعادة وكأنه خلل تقني أو مشكلة في الاتصال، فمن الصعب معرفة ما إن كنتم تتعرضون بالفعل للرقابة وتحديد التقنية المستخدمة لمراقبة نشاطكم. كما أنه لا يكون من الواضح عادةً من هو المسؤول عن هذه الرقابة: الحكومة، أم مزود خدمة الانترنت، أم المخدم المحلي مثل مدرستكم أو مقهى الانترنت الذي تستخدمونه، مما يجعل من الصعب التحايل على هذه الرقابة دون إجراء بحث دقيق وتفصيلي لتحديد المشكلة والحل المطلوب لمواجهتها، وعلاوة على ذلك، لا توجد حلول عامة تنفع في جميع الحالات. رغم هذا فقد كان لفريق سايبر آرابز، منذ بداية الربيع العربي، دوره في اكتشاف بعض حالات الرقابة وتقديم النصح لمستخدمي الانترنت حول كيفية التحايل عليها.

التحايل على الرقابةVPN

لابد أن نعرف كيف تتم الرقابة حتى نتمكن من إيجاد طريقة للتحايل عليها. وبما أن الانترنت أُنشئت أساساً لتكون شبكة مفتوحة غير محكومة بحدود الدول، فإن ذلك يمنحنا القدرةَ في جميع الأحيان تقريباً على تجهيز نقاط نفاذ آمنة وغير مراقبة، ويبقى الاستثناء الوحيد الذي يستحيل فيه التحايل على الرقابة هو عند حدوث حجب كامل لإمكانية الاتصال، أي عندما يتم إغلاق الانترنت بأكملها. وتعدّ سرعة الاتصال، للأسف، إحدى التنازلات الرئيسية التي يجب علينا تقبلها لنتمكن من التحايل على الرقابة.

ومن الطرق الأكثر استخداماً للتخلص من الرقابة، الاتصالُ بالانترنت عن طريق حاسوب أو مزود ما يدعى بـ “الوكيل” (Proxy) ويكون موجوداَ خارج بلدكم (رابط). فبدل أن تقوموا بطلب الدخول إلى موقع معين (محجوب) مباشرة، فإنكم تطلبون من ذاك الحاسوب غير المراقب، والموجود في منطقة لاتوجد فيها رقابة على الانترنت، أن يعثر على عنوان الموقع بالنيابة عنكم. ويقوم هذا الحاسوب بعد ذلك بإعادة توجيه الموقع أو أية بيانات أخرى كنتم قد طلبتموها منه إليكم. تعني هذه العملية أنكم قمتم بالتحايل على الرقابة بفعالية.

وتوجد الكثير من الطرق لاستخدام هذا النموذج من التحايل على الرقابة، ولكن لعل الأدوات التقنية الأكثر استخداماً لهذا الغرض هي الوكيل غير المشفر (مثل Glype proxies)، والشكبات الافتراضية الخاصة (VPN)، وبروتوكول SSH، وبرنامج ToR. وعلاوة على قيام البرامج الثلاثة الأخيرة بإعادة توجيه الموقع المطلوب من الوكيل، فإنها تقوم أيضاً بتشفير البيانات. ويعني هذا أنكم تعتمون على جميع الاتصالات التي جرت بين حاسوبكم والحاسب الوكيل مما يجعل من المستحيل على ماسحات المحتوى أن توقف تبادل المعلومات الذي تقومون به أو أن تعترض طريقه.

كما تمكنكم البرامج المذكورة أعلاه من استخدام المنافذ المحجوبة في بلدكم. فإن كان المنفذ الخاص بالهواتف الرقمية (5060)، على سبيل المثال، محجوباً في بلدكم، بإمكانكم إجراء الاتصالات عبر المنفذ (5060) ذاته ولكن باستخدام الحاسب الوكيل. والبرامج التالية أمثلة على برامج التحايل على الرقابة التي تستخدم هذه الطريقة: ToR browser، Psiphon، Kiss Security، وHotspot Shield والعديد غيرهم.

كما يقوم برنامج تور (ToR) بزيادة درجة تعقيد التشفير من خلال إنشاء شبكة من الحواسيب المجهولة الهوية التي تتعاقب على طلب المواقع والبيانات التي تريدونها باستخدام برامج تشفير متطورة. ويعني هذا أن برنامج تور لا يمنحكم القدرة على الوصول إلى جميع أجزاء الانترنت فقط، بل يقوم أيضاً بتشفير حركة تبادل المعلومات في وجه السلطات بالإضافة إلى مالكي الحاسب الوكيل، بحيث لا يمكن لأيّ كان أن يعلم ماذا تفعلون أو أن يربط بين نشاطكم على الانترنت وهويتكم. إلا أن استخدام برنامج تور يؤدي إلى إبطاء سرعة الاتصال على نحو ملحوظ، وذلك لأنّ تور يستخدم شبكة من الحواسيب عوضاً عن حاسوب واحد ليصلكم بالانترنت، على عكس خدمة VPN و SSH).

وباعتبار أن معظم الحكومات السلطوية لا تقوم بفرض الرقابة على الانترنت فقط ، بل تستخدمها للتجسس أو للتنصت على تواصل الأشخاص مع بعضهم البعض، فإن موقع سابير آرابز ينصحكم باستخدام أحد البرامج المشفرة مثل SSH، أوVPN ، أو ToR فقط. فعلى الرغم من أن البرامج الأخرى قد تبدو وكأنها تعمل على نحو جيد، فهي لن تمنحكم مستوى الأمان نفسه.

وفي حال كانت الرقابة المفروضة على اتصالكم بالانترنت من نوع الرقابة على حزم البيانات المتطور، يصبح من الممكن للسلطات المسؤولة عن الانترنت ملاحظة حركة تبادل المعلومات المشفرة عن طريق SSH أو VPN أو ToR. ولكن لحسن الحظ توجود حلول للتحايل على هذا النوع من الرقابة أيضاً، فبدل التواصل مع حاسوب وكيل باستخدام أسلوب التشفير المعتاد، تقوم بعض برامج التحايل على الرقابة بتشفير معلوماتكم بطريقة تجعلها تبدو وكأنها قانونية أي وكأنها بريد الكتروني عادي أو تصفح لموقع عادي، على سبيل المثال. يدعو برنامج تور هذا النوع من التكنولوجيا بـ ObfsProxy.

وتتضمن وسائل التحايل على الرقابة الأقل تطوراً استخدام أنظمة أسماء نطاقات أجنبية (مثل نظام أسماء نطاقات جوجل Google’s DNS server) وهي أنظمة لا تغير عناوينها أو تشفر البيانات. ويعتبر تشفير عناوين الانترنت (كما هو الحال في برنامج Glype proxies) طريقة أخرى شائعة لتجنب الحجب بناء على كلمات معينة، إلا أن البرامج التي تستخدم هذه التقنية لا تخفي هويتكم أو تغيّر المسلك الذي تتبعونه للاتصال بالانترنت، فهي تقوم بالتحايل على الرقابة فقط دون تشفير بياناتكم أو إخفاء هويتكم.


آخر الأخبار

البرمجيات الخبيثة، تعريفات ومفاهيم السلامة الرقمية