مستخدم:Saadbl/Internet censorship in China: الفرق بين النسختين

تم حذف المحتوى تمت إضافة المحتوى
أُنشئَت بترجمة الصفحة "Internet censorship in China"
 
سطر 22:
}}</ref>
{| class="wikitable" style="margin-bottom: 10px;"
!طريقة
!Method
!وصف
!Description
|-
|منع باستخدام بروتوكول الإنترنت
|IP blocking
|  يمنع الوصول إلى [[عنوان آي بي]] محددة.إذا   عُثر على أن الموقع ضمن [[خدمة الاستضافة المشتركة لمواقع الويب]].  <br />فإن كافة المواقع الذي يديرها نفس الخادم سيتم حظرها.والأمر ينطبق على كل بروتوكولات الأي بي [[بروتوكول التحكم بالنقل]] tcp في الغالب على غرار<nowiki/>[[بروتوكول نقل النص الفائق]] http [[بروتوكول نقل الملفات]] ftp [[بروتوكول مكتب البريد]] pop. هناك إمكانية للوصول للمواقع المحظورة عن طريق البروكسي [[خدمة وكيلة]]، التي يجب أن تتمكن من الوصول للموقع أولا. لجأت بعض المواقع الكبيرة لاستخدام عناوين [[آي بي في6]] لتفادي الحظر عن طريق الآي بي، لكن تمكنت الطريقة من حظر تلك المواقع في مابعد.<br />
|  يمنع الوصول إلى [[عنوان آي بي]] محددة.إذا   عُثر على أن الموقع ضمن [[خدمة الاستضافة المشتركة لمواقع الويب]].  <br />
{{بحاجة لمصدر|date=October 2010}}<nowiki/>
فإن كافة المواقع الذي يديرها نفس الخادم سيتم حظرها.والأمر ينطبق على كل بروتوكولات الأي بي [[بروتوكول التحكم بالنقل]] tcp في الغالب على غرار<nowiki/>[[بروتوكول نقل النص الفائق]] http [[بروتوكول نقل الملفات]] ftp [[بروتوكول مكتب البريد]] pop. هناك إمكانية للوصول للمواقع المحظورة عن طريق البروكسي [[خدمة وكيلة]]، التي يجب أن تتمكن من الوصول للموقع أولا. لجأت بعض المواقع الكبيرة لاستخدام عناوين [[آي بي في6]] لتفادي الحظر عن طريق الآي بي، لكن تمكنت الطريقة من حظر تلك المواقع في مابعد.<br />
{{بحاجة لمصدر|date=October 2010}}
|-
| DNS filtering and redirection
|لايقوم نظام أسماء النطاقات DNS بتصحيح اسم النطاق أو الإبلاغ عن خطأ في عنوان الآي بي.
<br />
أو الإبلاغ عن خطأ في عنوان الآي بي.إن وجد أن الإسم المخل مطابق لعنوان أي بي ضمن نطاق الحظر<br />
|-
| [[يو آر إل|URL]] filtering
السطر 38 ⟵ 37:
|-
| Packet filtering
|الحد من توافد رزم بايانات المستخدمة [[بروتوكول التحكم بالنقل]] على غرار [[بروتوكول نقل النص الفائق]] http [[بروتوكول نقل الملفات]] ftp [[بروتوكول مكتب البريد]] pop. وذلك عند تحديد عدد معين من الكلمات المتضمنة ضمن الرزم والتي تعتبر محرمة البحث فيها، لكن تبقى محركات البحث أكثر سهولة لفعالية الفلترة عندها.
|Terminate TCP [[رزمة بيانات|packet]] transmissions when a certain number of controversial keywords are detected. This can be effective with many TCP protocols such as HTTP, FTP or POP, but [[محرك بحث (ويب)|web search engine]] pages are more likely to be censored. Typical circumvention methods are to use encryption means, such as VPN and SSL, to protect the HTML content, or reducing the [[حزمة بروتوكولات الإنترنت|TCP/IP]] stack's MTU, thus reducing the amount of text contained in a given packet.
طريقة تجاوز هذا النوع من الرقابة تكمن في استخدام بروتوكولا التشفير [[شبكة خاصة افتراضية]] و<nowiki/>[[بروتوكول طبقة المنافذ الآمنة]].
|-
| [[هجوم الوسيط|Man-in-the-middle attack]]
|لنفترض أن أليس ترغب في التواصل مع بوب عبر محادثة كتابية. وفي الوقت نفسه، ترغب الحكومة (الوسيط) في اعتراض المحادثة والتنصت وربما توصيل رسالة زائفة لبوب. يمكن باستخدام ذلك الأسلوب في الهجوم تحقيق كل ذلك.
|GFW can use a root certificate from CNNIC, which is found in most operating systems and browsers, to make a MITM attack. On 26 Jan 2013, the [[غيت هاب|GitHub]] SSL certificate was replaced with a self-signed certificate in China by, generally believed, the GFW.<ref>[http://news.ycombinator.com/item?id=5124784 "GitHub SSL replaced by self-signed certificate in China &#x7C; Hacker News"]. News.ycombinator.com<span class="reference-accessdate">. اطلع عليه بتاريخ 15 يونيو 2013</span>.{{مرجع ويب
| url = http://news.ycombinator.com/item?id=5124784
| title = GitHub SSL replaced by self-signed certificate in China &#124; Hacker News
| publisher = News.ycombinator.com
| accessdate = 2013-06-15
}}</ref>This type of attack can be circumvented by websites implementing HSTS.
|-
| TCP connection reset
|Ifعند aوقوع previousالمستخدم TCPفي connectionفلترة isرزم blockedالبيانات، byفإن theاتصال filter,آخر futureباستخدام connection[[بروتوكول attemptsالتحكم fromبالنقل]] bothبين sidesكلا willالمتواصلين، alsoموقع beومستخدم blockedمثلا forسيتم upإيقافها toلمدة 30نصف minutesساعة. Dependingعند onوقوع theالفلترة locationفي ofموقع theمعين block,فإن otherالحظر usersسيشمل orبقية Webمستخدمي sitesالمنطقة mayأيضا beبناء alsoعلى blockedتوجيهات if the communications are [[الراوتر(توجيه (شبكات)|routed]] toلرزم theالبيانات. locationتكمن ofطريقة theتفادي block.الحظر Aفي circumventionمنع methodاستقبال isحزمة toمنع ignoreالاتصال theالقادمة resetمن packetفلاتر sentمزود byخدمة the firewallالإنترنت. <ref>[http://www.zdnetasia.com/news/security/0,39044215,39372326,00.htm "zdnetasia.com"]. zdnetasia.com<span class="reference-accessdate">. اطلع عليه بتاريخ 13 يونيو 2011</span>.{{مرجع ويب
| url = http://www.zdnetasia.com/news/security/0,39044215,39372326,00.htm
| title = zdnetasia.com
السطر 56 ⟵ 51:
}}</ref>
|-
|
| VPN blocking
|
|Beginning in 2011, users reported disruptions of [[شبكة خاصة افتراضية|Virtual Private Network]] (VPN) services. In late 2012, the Great Firewall was able to "learn, discover and block" the encrypted communications methods used by a number of different VPN systems. China Unicom, one of the biggest telecoms providers in the country was terminating connections where a VPN is detected, according to one company with a number of users in China.<ref name="guardvpn2">{{استشهاد بخبر
| url = https://www.theguardian.com/technology/2012/dec/14/china-tightens-great-firewall-internet-control
| title = China tightens 'Great Firewall' internet control with new technology
| date = 14 December 2012
| work = guardian.co.uk
| journal = The Guardian
| publisher = The Guardian
| language = en-US
| issn = 0362-4331
| accessdate = 2013-03-08
| last = Arthur
| first = Charles
}}الوسيط <code style="color:inherit; border:inherit; padding:inherit;">&#x7C;work=</code> و <code style="color:inherit; border:inherit; padding:inherit;">&#x7C;journal=</code> تكرر أكثر من مرة ([[مساعدة:CS1 errors#redundant parameters|مساعدة]])
[[تصنيف:صفحات تحتوي مراجع بوسائط زائدة]]
[[تصنيف:صفحات بها مراجع بالإنجليزية (en)]]</ref> In July 2017, ''The New York Times'' reported that the Chinese government ordered Apple to remove all VPN apps from the Chinese iOS App Store.<ref>{{استشهاد بخبر
| url = https://www.nytimes.com/2017/07/29/technology/china-apple-censorhip.html
| title = Apple Removes Apps From China Store That Help Internet Users Evade Censorship
| date = 2017-07-29
| work = The New York Times
| language = en-US
| issn = 0362-4331
| accessdate = 2018-04-03
| last = Mozur
| first = Paul
}}</ref> Recently, reports have stated that international hotels have found gaps in the firewall and as a result the regulators have tightened their rules and asked hotel lobbies to stop offering their clients VPN's to access block content.<ref>{{استشهاد بخبر
| url = https://www.reuters.com/article/us-china-vpn-hotels/in-chinas-hotel-lobbies-small-gaps-in-great-firewall-are-closing-idUSKBN1AH3Z9
| title = In China's hotel lobbies, small gaps in 'Great Firewall' are closing
| work = U.S.
| language = en-US
| accessdate = 2018-04-03
| last = Li
| first = Pei
}}</ref> This comes on top of reports that new regulations will come into force that will require all VPN services to be authorised and sanctioned by the government.<ref>Editorial، Reuters. [https://www.reuters.com/article/us-china-vpns/businesses-consumers-uncertain-ahead-of-china-vpn-ban-idUSKBN1H612F "Businesses, consumers uncertain ahead of China VPN ban"]. ''U.S.'' (باللغة الإنجليزية)<span class="reference-accessdate">. اطلع عليه بتاريخ 03 أبريل 2018</span>.{{استشهاد بخبر
| url = https://www.reuters.com/article/us-china-vpns/businesses-consumers-uncertain-ahead-of-china-vpn-ban-idUSKBN1H612F
| title = Businesses, consumers uncertain ahead of China VPN ban
| work = U.S.
| language = en-US
| accessdate = 2018-04-03
| last = Editorial
| first = Reuters
}}</ref>
|}
أخرى ذكرت وسائل شملت: