8. الحفاظ على المجهولية و تجاوز الرقابة على الإنترنت

جدول المحتويات

...تحميل الفهرس...

    توظف دول عديدة أنظمة للتحكم في ما يمكن لمواطنيها النفاذ إليه من مواقع و مطالعته من محتوى منشور على الإنترنت، كما أن مؤسسات الأعمال و المدارس و الجامعات و المكتبات العامة تستخدم أحيانا أنظمة مشابهة لمنع نفاذ روادها إلى ما تراه إداراتها غير مناسب لطبيعتها و نظمها أو غير متوافق مع أهدافها، أو لترشيد استخدام مواردها الشبكية و الحاسوبية و انتباه موظفيهاو قصرها على الأغراض التي تعنيها. تتنوع طرق إنفاذ هذه الرقابة على محتوى الإنترنت، فبعض النظم تتحكم بطريق مراقبة عناوين إنترنت للمواقع المطلوب النفاذ إليها فتمنع النفاذ إلى المدرج منها في قوائم سوداء، بينما تحوي القوائم السوداء لبعضها الآخر أسماء نطاقات أو مسارات صفحات و ملفات محددة، كما تنظر بعض النظم في المحتوى المطلوب بحثا عن كلمات بعينها مدرجة في قوائم و تمنع النفاذ إلى كل ما يحوي تلك الكلمات أو توافيق منها، و يوظف بعضها توليفات من تلك اﻷساليب في الآن ذاته.

    في أغلب الأحيان يمكن تجاوز الرقابة باستخدام التعمية أو التمويه لإخفاء المحتوى، أو الخواديم الوسيطة أو بالمزاوجة بينهما. الخادوم الوسيط هو خادوم خارج بلدك، و هو بالتالي لا يتأثر بالرقابة المفروضة عليك، ينوب عنك في طلب المحتوى ثم تمريره إليك، و كل ذلك بشفافية لا تؤثر بعد إعدادها على كيفية الإبحار على الشبكة. توجد أنواع عديدة من الخواديم الوسيطة توظف توافيق من تقنيات مختلفة، و يتناول هذا الفصل بإيجاز شبكات المجهولية عديدة الخواديم الوسيطة، يليها تناول أكثر تفصيلا للخواديم الوسيطة البسيطة.

    منصور و ماجدة شقيقان من بلد عربي لديهما مدونة ينشران فيها دون إفصاح عن هويتهما عن انتهاكات حقوق الإنسان و يحرضان على التغيير السياسي. لم تتمكن السلطات في بلدهما من إغلاق موقعهما لأنه مستضاف لدى مقدم خدمة خارج الدولة، إلا أنها سعت إلى معرفة هوية القائمين على الموقع بمراقبة نشاطهم عليه. منصور و ماجدة قلقان من أن تتمكن السلطات من متابعة نمط تحديثاتهما للموقع و استنتاج هويتهما استنادا إلى معلومات يتيحها للسلطات مقدمُ الخدمة على نحو غير قانوني، كما أنهما يريدان الاستعداد ليوم تحجب السلطات موقعهما، و ذلك ليتمكنا من مواصلة النشر عليه و كذلك لتعريف مواطنيهما بأسلوب تجاوز الرقابة لمواصلة مطالعة الموقع.

    ما يتناوله هذا الفصل

    • النفاذ إلى مواقع الوب المحجوبة في بلدك
    • الحول دون معرفة المواقع التي تزورها معلومات عن موقعك الجغرافي
    • الحول دون معرفة مقدم خدمة الاتصال بإنترنت الذي تستخدمه أو الجهة التي تمارس الرقابة معلومات عن نمط استخدامك للإنترنت و المواقع التي تزورها

    فهم الحجب على الإنترنت

    الأبحاث التي تجريها مؤسسات مثل OpenNet Initiative و مراسلون بلاحدود تبين أن دولا عديدة تحجب أنواعا من المحتوى الاجتماعي و السياسي و ما تعده يمس “الأمن القومي” لتلك الدول، و ذلك دون نشر قوائم محددة للمحتوى المحجوب. و طبيعي أن الدول التي تُعنَى بالتحكم في نفاذ مواطنيها إلى الإنترنت تتخذ من الإجراءات ما يحول دون نفاذهم إلى الخواديم الوسيطة المعروفة و المواقع التي تقدم أدوات و إرشادات إلى كيفية تجاوز الحجب و الرقابة.

    بالرغم من صراحة المادة 19 من الإعلان العالمي لحقوق الإنسان في النص على حق كل إنسان في “استقاء الأنباء والأفكار وتلقيها وإذاعتها بأية وسيلة كانت” فإن عدد الدول الممارسة للحجب و الرقابة على الإنترنت تواصلت زيادته عبر السنوات الماضية، و مع انتشار ممارسة مراقبة الإنترنت زادت أدوات تجاوزها و عدد المهتمين بتطويرها و تحسينها من المبرمجين و الناشطين و المتطوعين.

    قبل مواصلة استكشاف وسائل تجاوز الرقابة على الإنترنت ينبغي فهم كيفية عمل الرقابة، و في سبيل ذلك يمكننا تخيل نموذج مبسط للإنترنت و لكيفية الاتصال عبرها.

    الاتصال بالإنترنت

    عادة ما نتصل بإنترنت في المنزل أو العمل أو المدرسة أو مقهى إنترنت عبر مقدم حدمة اتصال، يخصص مقدم الخدمة للحاسوب عنوان إنترنت فريد يستخدم لتمرير البيانات بين الحواسيب، مثل صفحات الوب التي تطالعها أو رسائل البريد التي ترسلها و تتلقاها، و لأن توزيع عناوين إنترنت مرتبط بالأقاليم الجغرافية فإن كل من يعرف عنوان آي‌بي لحاسوب - و هو معلومة غير سرية على كل حال - يمكنه استنتاج موقعه الجغرافي بدقة معقولة، إلا أن موفر الخدمة لديه من البيانات ما يمكنه - و كل من تتاح له تلك المعلومات - معرفة العنوان الذي تتصل منه بدقة كاملة، بسبب طبيعة شبكة الاتصالات.

    مقدم خدمة الاتصال
    يعلم عنوان آي‌بي المخصص لك، و غالبا عنوان إقامتك أو عملك، و حتما يعلم الخط الهاتفي الذي تستخدمه في الاتصال بالإنترنت إن كنت تستخدم هذا النمط من الاتصال.
    مدير مقهى الإنترنت أو مدير الشبكة في العمل أو الجامعة
    يعلم أي حاسوب تستخدم و موضع ذلك الحاسوب و أي نبيطة شبكية، مثلا المنفذ اللاسلكي، الذي تتصل به.
    الجهات الحكومية
    قد تعلم كل ما سبق عن طريق الجهات أعلاه، أو مباشرة إن كانت تقوم بنفسها بدور مقدم الخدمة.

    في هذه المرحلة يعتمد مقدم الخدمة على بنية الاتصال القائمة لتوصيل عملائه بباقي العالم، و في بعض الدول تستخدم شبكات التلفزة أو شبكات مخصصة للإنترنت. على الطرف الآخر من الاتصال يوجد موقع الإنترنت و قد اتصل الخادوم الذي يحويه بالإنترنت بكيفية مشابهة للموصوفة أعلاه عبر مقدم الخدمة الذي يستخدمه، و قد يمر الاتصال عبر عدد من المراحل الوسيطة في أقاليم أو بلدان و شبكات تقع ما بين طرفي الاتصال، و هي تشكل في مجملها الإنترنت، شبكة الشبكات. دون دخول في تفاصيل تقنية فإن هذا النموذج المبسط مفيد في فهم بنية الإنترنت.

    حجب المواقع

    تتلخص عملية الاتصال بموقع ما في طلب يرسله الحاسوب الذي تستخدمه إلى نبائط الشبكة لدى مقدم الخدمة طالبا إيصاله إلى خادوم الموقع المطلوب المعرَّف بعنوان الإنترنت المخصص له من قبل مقدم الخدمة إليه. في حال كون الاتصال بالإنترنت غير مراقب فإن مقدم الخدمة سيمرر الطلب عبر عقدة أو أكثر على الشبكة وصولا إلى وجهته، لكن في حال وجود رقابة فإن مقدم الخدمة، ممثلا في أجهزته الشبكية التي يتصل حاسوب المستخدم بها، تسعى لمطابقة عنوان الخادوم المطلوب بمدرجات القائمة السوداء قبل أن تقرر ما إن كان سيمرر الطلب أم لا.

    في بعض الحالات قد تضطلع جهة مركزية، حكومية أو شبه حكومية، بإجراء الرقابة بدلا من مقدمي الخدمة الذين ينبغي أن تمر كل طلباتهم عبرها. كما أن القوائم السوداء عادة ما تحوي أسماء نطاقات، مثل blogspot.com، بدلا من عناوين إنترنت، مثل 209.85.165.191. و في بعض الحالات تَفحصُ برمجياتٌ محتوى الرد الوارد من الخواديم و تقرر بناء عليه ما إن كان النفاذ مسموحا، و ذلك بدلا من مراقبة أسماء النطاقات و عناوين إنترنت.

    بعض الجهات التي تمارس الرقابة تمارسها في شفافية، فتعرض للمستخم رسائل توضح أن المحتوى المطلوب محجوب، أحيانا مع إبداء سبب الحجب، و أحيانا مع وسيلة لإبداء الاعتراض أو جهة للاتصال بها أو مراسلتها، إلا أن بعضها الآخر لا يفعل ذلك، و قد تعرض رسائل أعطال غير صحيحة، مثل أن تدعي أن الموقع غير موجود على الشبكة، أو أن الخادوم لم يستجب للطلب قبل نفاذ المهلة.

    و عموما، فمن اﻷفضل و الأيسر للمستخدم تبني منظور يفترض الأسوأ فيما يتعلق بآلية ممارسة الرقابة بدلا من محاولة تشخيص أو تخمين الأسلوب الفعلي، لذا فيمكن افتراض التالي:

    • الرقابة تمارَس بفحص المحتوى
    • الرقابة تمارس بواسطة مقدم الخدمة
    • المواقع المحجوبة مدرجة في القوائم السوداء كل من عناوينها و أسماء نطاقاتها
    • يحتمل عدم صدق رسائل الأعطال التي تدعي تعذُّر الاتصال بمواقع معينة

    و لأن وسائل تجاوز الحجب الأكثر فعالية يمكن استخدامها بغض النظر عن نوع الرقابة المستخدم فإن الافتراضات المتشائمة تلك لا يضر.

    منصور: إذن، ففي اليوم الذي أجدني فيه غير قادر على النفاذ إلى الموقع في حين يمكن لصديق يقيم في دولة أخرى مطالعته دون مشكلة فإن هذا يعني أن الحكومة قد حجبته؟

    ماجدة: ليس بالضرورة، فبعض أعطال الشبكة قد تؤثر على أولئك الذين يحاولون مطالعة الموقع من مكان معين، في هذه الحالة قد تستعين بشخص آخر في منطقتك ذاتها، أو يمكنك أن تجرب النفاذ إلى الموقع باستخدام إحدى وسائل تجاوز الحجب و&nbspترى إن نجح ذلك.

    فهم تجاوز الحجب

    إن عجزت عن مطالعة موقع بسبب كونه محجوبا بإحدى الوسائل السابق وصفها فينبغي عليك إيجاد طريق حول ذلك العائق. يمكن لخادوم وسيط آمن موجود في بلد لا تمارس الرقابة يمكنه القيام بهذا الدور عن طريق توجيهه إلى الإنابة عنك في طلب المحتوى الذي تريد ثم تمريره إليك. من وجهة نظر مقدم الخدمة الذي تستخدمه فإنك تقوم بالاتصال الآمن مع حاسوب غير معروف - و غير محجوب - على الشبكة. إلا أن الجهة الحكومية التي تمارس الرقابة أو الشركة التي تجمع و توفر القوائم السوداء قد تكتشف في النهاية دور ذلك الحاسوب المجهول كوسيط لتفادي الحجب، و عندها فإن عنوانه أو اسم نطاقه قد يضاف بدوره إلى قائمة الحجب و لن يمكن استخدامه بعدها، و مع أن السجال دائر ما بين المستخدمين الذين يبحثون عن وسطاء غير محجوبين و ما بين جهات الرقابة التي تتحسس الوسطاء لحجبهم، فإن مطوري نظم تجاوز الرقابة يسلكون أحد المسلكين التاليين أو كليهما:

    • الوسطاء الخفية التي لا يعلن عنها يكون اكتشافها أصعب
    • الوسطاء المستَهلَكة و هي وسطاء يمكن الاستغناء عنها سريعا فور اكتشافها و تكون دورة حياتها قصيرة تعتمد على نشرها بين من يحتاجونها بأسرع مما تكتشفها و تحجبها السلطات

    قي النهاية، طالما كان بوسعك الاتصال بخادوم وسيط تثق فيه لجلب المحتوى الذي تريد فكل ما عليك فعله هو تمرير الطلب إليه باستخدام تطبيق الإنترنت الملائم، تفاصيل ذلك يتولاها تطبيق تجاوز الحجب، أو بتعديل تضبيطات المتصفح أو باستخدام وسيط وب بفتح صفحته في المتصفح. شبكة تور للمجهولية الموصوفة في القسم التالي تستخدم الأسلوب الأول تلقائيا دون تدخل المستخدم.

    شبكات المجهولية و الخواديم الوسيطة البسيطة

    شبكات المجهولية

    تمرر شبكات المجهولية تدفقات البيانات المارة عبرها بين عدد من الخواديم الوسيطة الآمنة بهدف تمويه مصدرها، ثم لتمويه هدفها، يؤدي هذا إلى إبطاء أدائها بشكل ملحوظ. في حالة تور فإنها تتيح وسيلة عمومية و آمنة لتفادي الرقابة توفر عليك عناء البحث في مسألة ما إن كان ينبغي لك الثقة في مشغلي الخواديم الوسيطة و ائتمانهم أم لا. كما نوصي دوما، يجب التحقق من وجود اتصال مؤمن ببروتوكول HTTPS، قبل تبادل بيانات خاصة مثل البيانات البنكية و كلمات سر الولوج إلى حسابات الخدمات المختلفة.

    يلزم تنصيب برمجية خاصة لاستخدام تُور، و هي أداة تحقق كلا من المجهولية و تجاوز الرقابة في آن.

    دليل عملي لاستخدام تور

    يؤدي تُور وظيفة الخادوم الوسيط بأن يحول دون مقدم خدمة الاتصال بإنترنت و معرفة الموقع الذي تطلبه، علاوة على ذلك فإنه في كل مرة تُجري فيها اتصالا عبر شبكة تور فإن مسارا مختلفا عبر شبكة خواديم تور يجري إنشاؤه ينتهي بنقطة خروج مختلفة إلى الشبكة العمومية، و هذا يحول دون مقدم المحتوى المطلوب و معرفة عنوان الإنترنت المخصص لحاسوبك و موقعك الجغرافي، كما تحول التعمية دون مقدم خدمة الاتصال لك و الاطلاع على المحتوى الذي تطالعه.

    من مميزاته تصميمه المعتمد على مبدأ تسيير البصلة (onion routing) أنه لا يمكن لكل خادوم وسيط في شبكة تور أن يعرف سوى الخادوم الذي يليه و الذي يسبقه في المسار المؤقت، و بالتالي لا يمكن لأي مشغل عقدة وسيطة أن يستنتج معلومات تقلل من خصوصية المستخدم، و لا أن يطلّع على ما يمر خلال الوسيط الذي يشغله من بيانات تخص المستخدمين، لأنها ترِدُهُ معماة. يوجد المزيد من التفاصيل عن كيفية عمل تور في دليل استخدامه، و المزيد عن استخداماته الأخرى في الوثائق على موقع المشروع.

    من مميزات تور أيضا أنه لا يعمل و حسب مع المتصفح، بل يمكن استخدامه مع أي برمجية تتصل عبر الإنترنت، فعملاء البريد الإلكتروني مثل ثَندَربِرد، و عملاء المحادثة الفورية مثل بِدجِن، يمكنها جميعا العمل من خلال تور بضبطها لاستخدامه كوسيط، إما للنفاذ إلى خدمات محجوبة أو لزيادة المجهولية.

    وسطاء تجاوز الحجب البسيطة

    توجد ثلاث أسئلة هامة ينبغي أخذها في الاعتبار عند اختيار وسيط بسيط. أولها، ما إذا كان معتمدا على الوب أم أنه يتطلب إحداث تغييرات في تضبيطات البرمجيات أو تنصيب برمجيات إضافية؛ و ثانيهما، ما إن كان آمنا؛ و ثالثهما، ما إن كان عموميا أم خاصا.

    وسطاء الوب

    وسيط الوب هو موقع على الوب لا يتطلب استخدامه سوى فتح صفحته بمتصفح الوب ثم إدخال المسار المحجوب في الحقل المناسب في الصفحة ثم ضغط زر إرسال الاستمارة، سيجلِب الوسيط الصفحة و يعرضها و كأنما هي جزء من موقعه، و يمكن تتبع الروابط بشكل طبيعي، أو إدخال مسار جديد. لا يتطلب هذا النوع تنصيب برمجيات و لا تغيير تضبيطات.

    تتميز وسطاء الوِب بأنها يسرة الاستخدام، و أنه يمكن استخدامها من الأماكن التي لا يسمح فيها بتنصيب برمجيات أو عندما لا تكون مستعدا بالبرمجيات المناسبة، كما أنها آمَن نسبيا إن كنت تخشى أن تُضبَط و أنت تستخدم أدوات تجاوز الحجب.

    لكن يعيب وسطاء الوب أن بعض المواقع لا تعمل معها، فهي قد لا تعرض كل الوسائط في الصفحة من فيديو و بُريمجات. كما أنه بالرغم من أن استخدام وسيط يستتبع بالضرورة إبطاء التصفح إلا أن وسطاء الوب العموميين عادة ما يكون الضغط عليها كبيرا مما يزيد من بطئها، كما أنها لا تعمل سوى مع صفحات الوب و ليس مع أي تطبيقات أو بروتوكولات أخرى، مثل تطبيقات البريد أو المحاثة الفورية للنفاذ إلى خدمة محجوبة.

    أنواع الوسطاء الأخرى

    أنواع الوسطاء الأخرى تتطلب إما تنصيب برمجيات خاصة أو ضبط عنوان الوسيط في المتصفح أو النظام، في الحالة الأولى فإن الأداة عادة ما تتيح وسيلة لتفعيل و تعطيل عملها، و بعضها يُبدِّل الوسطاء تلقائيا عند عدم القدرة على الاتصال بكل منها إما بسبب حجبه أو عطبه، أو بهدف زيادة المجهولية. إن تطلب الأمر ضبط المتصفح يدويا فستتوجب معرفة عنوان الوسيط، و تغييره عندما يبطئ إلى حد غير مقبول.

    و مع أن هذا النوع قد يكون أصعب استخداما من وسيط الوِب فإنه ينجح في عرض الصفحات المعقدة على نحو طبيعي. توجد كذلك أنواع أخرى من الوسطاء، مثل المعتمدة SOCKS و هو بروتوكول خاص بالوسطاء، أو تطبيقات الشبكات الخاصة الافتراضية (VPN) التي يمكن استخدامها لتحويل كل مجري الاتصال بإنترنت لحاسوب أو شبكة.

    الوسطاء الآمنون و الوسطاء غير الآمنين

    نصِفُ كل وسيط يدعم الاتصالات المعماة بأنه وسيط آمن. و مع أن الوسيط الذي لا يدعم التعمية يظل مفيدا في تجاوز أنواع عديدة من الرقابة إلا أنه لن يفيد في حال كون الرقابة تُطبَّق بفحص المحتوى. من غير المحبذ استخدام وسطاء غير آمنين للنفاذ إلى مواقع عادة ما نتصل بها باتصالات مؤمنة، مثل حسابات البريد، لأننا في هذه الحالة نكشف بيانات حساسة كانت في اﻷصل ستكون مُعمَّاة. تنبغي ملاحظة أنه في حالة وسطاء الوب فإنه حتى باستخدام وسيط آمن يُجزَّأ الاتصال ما بين العميل و الموقعالخدمة إلى اتصالين منفصلين كل منهما معمى باستخدام https، يتوسطهما الوسيط الذي تكون له قدرة قراءة و تغيير المحتوى أثناء مروره خلاله بعد جلبه من مصدره و قبل تمريره إلى وجهته، لذا فعامل الثقة في الوسيط يبقى ذا بال. لكن مع هذا يظل استخدام الوسطاء الآمنين أفضل من وجهة نظر المجهولية و تجاوز الرقابة، خاصة مع توافرهم على الإنترنت.

    مثلما هو الحال مع كثير من المواقع و الخدمات فإن كلا من طَورَي الاتصال الآمن و غير الآمن قد يكون مدعوما عند الاتصال بصفحة وسيط الوب، لذا يلزم التنبه إلى استخدام الاتصال الآمن بإدخال https كمحدد البروتوكول في حقل المسار في المتصح عند فتح صفحة الوسيط. أحيانا ما تظهر تنويهات بشأن الشهادة الرقمية التي يستخدمها الوسيط لاستيثاق الاتصال الآمن، و ذلك لأن تلك الشهادات عادة ما تكون مولدة ذاتيا و غير معتمَدة من جهة استيثاق معروفة، مما يضع عبء الاستيثاق من صحة الشهادات و مضاهاة بصماتها مع مدير الخادوم الوسيط على عاتق المستخدم إن كان يرغب في ضمان الحد الأقصى من الأمان. كيفية الاستيثاق مشروحة في الملحق من دليل استخدام سيفون 3. و عموما يفضل تفادي إدخال كلمات سر لحسابات حساسة أو تبادل معلومات سرية عبر أي وسطاء غير موثوق في من يديرونها، و لاحظ أنه في حالة الخواديم الوسيطة البسيطة فإن مشغل الوسيط لديه القدرة على معرفة موقعك الجغرافي عن طريق عنوان إنترنت المخصص للحاسوب الذي تستخدمه و كذلك معرفة المواقع التي تطالعها عبر الوسيط الذي يشغله.

    معرفة ما إن كان وسيط الوب يدعم الاتصال الآمن سهلة، لكنها قد تتطلب بعض البحث في حالة الأنواع الأخرى من الوسطاء. جميع الوسطاء المزكاة في هذا الفصل تدعم الاتصالات المؤمنَّة.

    الوسطاء الخاصة و العمومية

    الوسيط العمومي يقبل الاتصالات الواردة من أي شخص، بينما يتطلب الوسيط الخاص الولوج بكلمة سر، و في حين أنه من المفيد وجود وسطاء عمومية متاحة للاستخدام فإنها عادة ما يتزايد الطلب عليها كثيرا مما يبطئها، لذا فمع أن الوسطاء العمومية قد تلقى من مديرها عناية تضاهي التي تلقاها الخاصة أو تفوقها إلا أن الحِمل الزائد عادة يجعلها أبطأ. أما الوسطاء الخاصة فإنها عادة ما تدار كمشروع خدمي هادف للربح، أو أن حق استخدامها يمنح بصفة شخصية من مديرها إلى من يعرفهم شخصيا أو في محيط شبكة من المعارف، و&nbspهذا يجعل من الأيسر معرفة الدافع وراء تشغيل وسيط خاص، إلا أنه من الخطأ افتراض أن الخواديم الخاصة أكثر موثوقية و أمنا من العمومية بهذا المنطق، فالحرص على الربح قد دفع خدمات تجارية إلى كشف بيانات عملائهم في السابق، كما أن جهة ذات نوايا خبيثة قد تدير وسطاء تبدو خاصة لتقليل الشبهات.

    يمكن إيجاد خواديم عمومية بالبحث في محركات البحث على الوب بكلمات مفتاحية مثل “public proxy” إلا أنه لا ينبغي الاعتماد و الوثوق في الوسطاء المعثور عليهم بهذه الطريقة إلا في أضيق الحدود و عند الاضطرار، أما في غير حالات الضرورة يفضل استخدام وسيط خاصٍ آمنٍ يشغله شخص تعرفه و تثق به، إما شخصيا أو بطريق سمعته، ممن لديهم دافع مساعدة الآخرين و القدرة التقنية على إدارة خادوم وسيط بأمان و الحفاظ على خصوصية عملائه. فإن تعذَّر عليك إيجاد شخص أو منظمة موثوق بها بوسعها مساعدتك باستخدام وسيطهم فعليك عندها أن تأخذ في الاعتبار خيار شبكات المجهولية مثل تور المشروح في بداية هذا القسم.

    ساعد الآخرين

    إن كنت تعيش حيث لا رقابة أو - تدير حاسوبا - في نطاق لا تُفرض فيه رقابة قسرية أو حتى فيه الحجب قليل نسبيا فيمكنك مساعدة الآخرين الذين يرزحون تحت وطأة الرقابة الأشد أو الشاملة.

    تشغيل خادوم وسيط خاص مثل سيفون و فتح حسابات لمن تعرفهم شخصيا مسألة يسرة و مشروحة في دليل استخدام سيفون 3، و هو لا يضيف عبئا كبيرا على مواردك الحاسوبية و الشبكية خاصة إن كان لديك اتصال دائم بإنترنت.

    كما يمكنك أن تساهم في دعم شبكة تور:

    • إن كنت لا تحتاج أنت نفسك إلى استخدام تور لتجاوز الرقابة فيمكنك أن تنضم إلى مئات المتطوعين بتشغيل خادوم تور على حاسوبك الشخصي و تحويله إلى عقدة في شبكة تور مما يساعد على زيادة سرعتها و فائدتها للآخرين، و هو مشروح في وثائق تور على موقع المشروع
    • إن كنت تستخدم تور لتجاوز الرقابة المفروضة عليك أو للمجهولية فيمكنك أيضا ضبطه بحيث يمرر تدفقات شبكة تور عبر حاسوبك للمساعدة على تحسين أداء الشبكة و زيادة قوتها، و عمل هذا يسر جدا من واجهة التحكم فيداليا المشروحة في فصل استخدام تور من هذا الدليل. لاحظ أن لهذا أثر إيجابي على زيادة مجهوليتك بسبب اختلاط تدفقات نشاط تصفحك بسيل تدفقات الآخرين المعماة.

    كما يمكنك دوما التبرع بالمال، أو التطوع بجهد البرمجة و الإبلاغ عن العلات للمشروعات التي تراها مفيدة، أو بتعريف الآخرين بالأدوات.

    خواديم وسيطة مُزكَّاة لتجاوز الحجب

    فيما يلي بضعة أدوات و خواديم وسيطة تساعد على تجاوز الرقابة و الحجب على الإنترنت، تصدر جهات و مبادرات عديدة أدوات جديدة طوال الوقت، كما يجري تحديث اﻷدوات القائمة أيضا، لذا فعليك متابعة تلك التحديثات إما من خلال موقع عدة الأمان أو مواقع مشروعات الأدوات التي تستخدمها مباشرة.

    خواديم وسيطة تعتمد على الشبكة الخاصة الإفتراضية VPN إن الخواديم الوسيطة التي تعتمد على الشبكة الخاصة الإفتراضية VPN المذكورة أدناه تجعل اتصالك بالإنترنت يمر عبر الخادوم الوسيط للوصول إلى الوجهة التي تريدها. سيساعدك هذا على تجاوز الرقابة والحجب على الإنترنت.

    ريز أب VPN تتوافر هذه الخدمة للأشخاص الذين يستخدمون بريد ريز أب الإلكتروني حيث تقوم هذه المجموعة بتقديم خدمة الإتصال المجاني والآمن والخصوصي بخادوم وسيط. طالع دليل استخدام خدمة ريز أب وكيفية إعداده.

    Hotspot Shield خادوم وسيط عمومي مجاني آمن يعتمد على الشبكة الخاصة الإفتراضية VPN. يتطلب استخدامه تنزيل البرمجية وتنصيبها. الشركة المطورة للبرمجية ومقدمة الخدمة تسعى للكسب من الإعلانات، لذا فستظهر لافتات إعلانية في رأس نوافذ المتصفح عند تصفح مواقع عبر اتصال غير معمّى، تدعي الشركة أنها تحذف سجلات عناوين إنترنت حواسيب المستخدمين وأنها لا تصل إلى المعلنين، إلا أنه يتعذر التيقن من ذلك. ولأن النظام يعتمد على شبكة خاصة افتراضية فإن كل اتصالك بالإنترنت سيمر عبر خواديمهم طالما أنك تستخدم الخدمة. يوجد مزيد من المعلومات على موقع الشركة.

    Your-Freedom خادوم خاص وآمن يعتمد على الشبكة الخاصة الإفتراضية VPN/SOCKS يمكن استخدامه مجانا ولكن الخدمة تفرض قيودا على مدة الإستخدام (3 ساعات في اليوم إلى 9 ساعات في الأسبوع). يمكنك الدفع مقابل الخدمة التجارية الأسرع ذات القيود الأقل. يتطلب استخدام الخدمة تنزيل البرمجية من الموقع الرئيسي وفتح حساب عبر موقع الخدمة، كما يتطلب ضبط المتصفح ليستخدم الوسيط OpenVPN أثناء الاتصال بالإنترنت. طالع هنا لمزيد من التفاصيل حول كيفية الاستخدام.

    Freegate خادوم وسيط عمومي مجاني آمن يعتمد على الشبكة الخاصة الإفتراضية VPN. تستطيع تنزيله من الموقع الرئيسي. طالع هذه المقالة التي تشرح بعض ميزاته.

    Security Kiss خادوم وسيط عمومي مجاني آمن يعتمد على الشبكة الخاصة الإفتراضية VPN، يتطلب استخدامه تنزيل البرمجية وتنصيبها من الموقع الرئيسي. ليس من المفروض تسجيل حساب في هذه الخدمة. إن حد الإستخدام الأقصى للمستخدمين المجانيين هو 300 ميغابيت في كل يوم. يمكنك الدفع مقابل الخدمة التجارية ذات القيود الأقل والتي تسمح لك باستخدام عدد أكبر من خواديم VPN. يوجد مزيد من المعلومات والتفاصيل على الموقع الرئيسي. سيفون 3 خادوم وسيط عمومي مجاني آمن يعتمد على الشبكة الخاصة الإفتراضية VPN و SSH و+SSH. لاستخدام سيفون3 عليك أن تقوم بتنزيل وتنصيب البرمجية. تتوافر المعلومات حول كيفية الإستخدام باللغة العربية. خوادم الوب الوسيطة

    Peacefire ينشرون قائمة كبيرة بخواديم وب وسيطة بعضها مؤمَّن و بعضها لا، و يتطلب الاتصال الآمن بالخواديم إدخال  في حقل المسار في المتصفح. الخواديم المضافة حديثا إلى القائمة يُعلن عنها دوريا في نشرة بريدية حيث يمكنك التسجيل فيها من خلال الموقع الرئيسي.

    منصور: عظيم! إذن فمقدم خدمة الاتصال بإنترنت لا يمكنه معرفة المحتوى الذي أطالع إن استخدمت خادوما وسيطا، أليس كذلك؟

    ماجدة: طالما استخدمنا خادوما وسيطا آمنا و تمعنّا في تنويهات الشهادات الرقمية التي تطالعناـ فهذا صحيح. لاحظ أن الوسطاء غير الآمنين ستُمكِّنك من تجاوز الرقابة و النفاذ إلى المواقع المحجوبة، إلا أنها ستُمكِّن مقدم الخدمة أو مدير الشبكة في المكان الذي تعمل فيه من التلصص على استخدامك للإنترنت، و مطالعة المحتوى معنا.