رقابة على الإنترنت

رِقابة الشَّابِكَة (الإنترنت) من الدول و الحكومات
(بالتحويل من رقابة الإنترنت)

الرقابة على الإنترنت هي التحكم في نشر أوالوصول إلى المعلومات على الإنترنت، وتستخدم في الرقابة تقنية تعتمد في الفلترة باستخدام جدار ناري أو بروكسي، من خلال إجبار جميع المستخدمين التابعين لمزود خدمة إنترنت معينة العبور عبرالفلاتر قبل الوصول إلى بقية شبكة الإنترنت.

تقييم الرقابة على الإنترنت. (مراسلون بلا حدود)
  دول لاتراقب الإنترنت
  دول بها رقابة خفيفة على الإنترنت
  دول تراقب الإنترنت
  دول تحجب مواقع على الإنترنت (رقابة مشددة)

أكثر الدول تشددا في الرقابة عدل

في عام 2006، بدأت منظمة مراسلون بلا حدود (بالفرنسية: Reporters sans frontières)‏ وتعرف إختصارا بRSF وهي منظمة دولية مقرها باريس تناصر حرية الصحافة والنشر، بدأت بنشر قائمة "أعداء الإنترنت".[1] وصنفت المنظمة الدول على أنها أعداء للإنترنت بناء على أن "كل هذه الدول وسمت نفسها وبرزت ليس لقدرتها على حجب الأخبار والمعلومات على الشبكة وحسب، ولكن أيضا لممارساتها القمعية التي ترقى لتكون منظمة ضد مستخدمي الإنترنت"[2] في 2007، إضيفت قائمة بالدول التي تضع مواطنيها "تحت المراقبة".[3]

عندما نُشرت قائمة "أعداء الإنترنت" لأول مرة عام 2006، كانت تضم 13 دولة. بين عامي 2012 و2006 إنخفض الرقم ليصل إلى 10 ثم إرتفع ليصلإ إلى12. لم تحدث القائمة عام 2013. وفي عام 2014 كَبُرت القائمة لتضم 19 دولة بزيادة التركيز على المراقبة بالإضافة للحجب. ولم تحدث القائمة عام 2015

عندما نُشرت قائمة "قائمة الدول التي تضع مواطنيها تحت المراقبة" عام 2008، كانت تضم 10 دول. بين 2008 و2012 إزداد العدد إلى 16 وإنخفض إلى 11. لم تحدث الثائمة عام 2013، 2014 أو 2015

 
صفحة إلكترونية تم حجبها من قبل الحكومة السعودية.

مواقع مستهدفة عدل

أساليب الرقابة على الإنترنت عدل

طريقة وصف
منع باستخدام بروتوكول الإنترنت يمنع الوصول إلى عنوان آي بي محددة.إذا عُثر على أن الموقع ضمن خدمة الاستضافة المشتركة لمواقع الويب.
فإن كافة المواقع الذي يديرها نفس الخادم سيتم حظرها.والأمر ينطبق على كل بروتوكولات الأي بي بروتوكول التحكم بالنقل tcp في الغالب على غراربروتوكول نقل النص الفائق http بروتوكول نقل الملفات ftp بروتوكول مكتب البريد pop. هناك إمكانية للوصول للمواقع المحظورة عن طريق البروكسي خدمة وكيلة، التي يجب أن تتمكن من الوصول للموقع أولا. لجأت بعض المواقع الكبيرة لاستخدام عناوين آي بي في6 لتفادي الحظر عن طريق الآي بي، لكن تمكنت الطريقة من حظر تلك المواقع في مابعد.
[بحاجة لمصدر]
فلترة نظام أسماء النطاقات لايقوم نظام أسماء النطاقات DNS بتحويل اسم النطاق أو الإبلاغ عن خطأ في عنوان الآي بي، يشمل بروتوكول نقل النص الفائق http بروتوكول نقل الملفات ftp بروتوكول مكتب البريد pop.

يمكن تفادي الحظر بكتابة عنوان الآي الخاص بالموقع مباشرة في شريط يو آر إل للوصول لموقع معين على سبيل المثال.

فلترة URL فحص يو آر إل عن وجود كلمات محظورة بغض النظر عن اسم النطاق . تعمل الطريقة على بروتوكول نقل النص الفائق. تكمن طريقة تجاوز هذا النوع من الحظر في إدخال حروف مشفرة ضمن يو آر إل، أو عن طريق استخدام بروتوكولا التشفير الشبكة الخاصة الافتراضية وبروتوكول طبقة المنافذ الآمنة [7]
فلترة رزمة البيانات الحد من توافد رزم بيانات المستخدمة بروتوكول التحكم بالنقل على غرار بروتوكول نقل النص الفائق http بروتوكول نقل الملفات ftp بروتوكول مكتب البريد pop. وذلك عند تحديد عدد معين من الكلمات المتضمنة ضمن الرزم والتي تعتبر محرمة البحث فيها، لكن تبقى محركات البحث أكثر سهولة لفعالية الفلترة عندها.

طريقة تجاوز هذا النوع من الرقابة تكمن في استخدام بروتوكولا التشفير الشبكة الخاصة الافتراضية وبروتوكول طبقة المنافذ الآمنة.

هجوم الوسيط لنفترض أن أليس ترغب في التواصل مع بوب عبر محادثة كتابية. وفي الوقت نفسه، ترغب الحكومة (الوسيط) في اعتراض المحادثة والتنصت وربما توصيل رسالة زائفة لبوب. يمكن باستخدام ذلك الأسلوب في الهجوم تحقيق كل ذلك.
توقيف بروتوكول التحكم بالنقل TCP عند وقوع المستخدم في فلترة رزم البيانات، فإن اتصال آخر باستخدام بروتوكول التحكم بالنقل بين كلا المتواصلين (موقع ومستخدم مثلا) سيتم إيقافها لمدة نصف ساعة. عند وقوع الفلترة في موقع معين فإن الحظر سيشمل بقية مستخدمي المنطقة أيضا بناء على توجيهات الراوتر(توجيه) لرزم البيانات. تكمن طريقة تفادي الحظر في منع استقبال حزمة منع الاتصال القادمة من فلاتر مزود خدمة الإنترنت.[8]

انظر أيضا عدل

وصلات خارجية عدل

المصادر عدل

  1. ^ List of the 13 Internet enemies Reporters Without Borders (Paris), 11 July 2006.
  2. ^ "Internet enemies", Reporters Without Borders (Paris), 12 March 2009.
  3. ^ Web 2.0 versus Control 2.0. Reporters Without Borders (Paris), 18 March 2010.
  4. ^ أ ب Internet Enemies, Reporters Without Borders (Paris), 12 March 2012
  5. ^ "Internet Enemies", Enemies of the Internet 2014: Entities at the heart of censorship and surveillance, Reporters Without Borders (Paris), 11 March 2014. Retrieved 24 June 2014.
  6. ^ توجيه برفع الحجب عن موقع "فيسبوك" في سورية.. واليوتيوب بدون بروكسي على مزود "تراسل" الحكومي دي برس 08/02/2011 نسخة محفوظة 12 أبريل 2011 على موقع واي باك مشين.[وصلة مكسورة]
  7. ^ For an example, see Wikipedia:Advice to users using Tor to bypass the Great Firewall نسخة محفوظة 16 أبريل 2019 على موقع واي باك مشين.
  8. ^ "zdnetasia.com" نسخة محفوظة 17 أكتوبر 2007 على موقع واي باك مشين.. zdnetasia.com. اطلع عليه بتاريخ 13 يونيو 2011."zdnetasia.com". zdnetasia.com. مؤرشف من الأصل في 2009-10-08. اطلع عليه بتاريخ 2011-06-13.نسخة محفوظة 2009-10-08 على موقع واي باك مشين.