الحفاظ على المجهولية وتجاوز الرقابة على الإنترنت

مُحدّث2018

جدول المحتويات

...تحميل الفهرس...

    تُوظّف العديد من الدول أنظمةً تمنع مُستخدمي الإنترنت المقيمين داخلها من زيارة مواقع وخدمات ويب مُحدّدة. كما تعتمد الشركات، والمدارس، والمكتبات والمؤسسات المُشابهة غالبًا على تقنيات مماثلة "لحماية" موظفيها، وطلابها، وعملائها من المواد التي يعتبرونها ضارةً أو مُشتتةً للانتباه. تتنوّع تقنيات تقييد الوصول المطبقة، فبعضها يحجب المواقع بناءً على عناوين الآي بي، بينما يعتمد بعضها الآخر على قوائم سوداء تحجب أسماء نطاقاتٍ أو صفحات مُحدّدة. كما تحجب بعض الأنظمة الوصول إلى جميع الخدمات باستثناء تلك المُدرجة ضمن قائمة بيضاء، أو تستغل استخدام اتصالٍ غير مشفر لمنع الوصول لأي رابطٍ أو مسارٍ يحتوي على كلمةٍ ما أو أحد مشتقاتها.

    يُمكنك تجاوز تقنيات تقييد الوصول هذه باستخدام برنامج يعتمد على خادمٍ وسيط، يقع في دولةٍ أخرى، يبادل البيانات بين جهازك والخدمات المحجوبة التي تحاول الوصول إليها. تسمى هذه العملية تجاوز الرقابة، ويُطلق على جهاز الحاسوب الوسيط البروكسي أو الخادم الوسيط، والتي تتنوّع تقنياته وأشكاله.

    يتضمن هذا الدليل مقدمةً موجزة عن شبكة المجهولية Tor، وشرحًا مُستفيضًا لأساسيات الخوادم الوسيطة لتجاوز الرقابة، بما في ذلك الشبكات الافتراضية الخاصة VPNs. لكلا التقنيتين مزايًا وعيوب، فشبكة تور تُعدّ خيارًا جيدًا في حال كانت تعمل في بلدك، ولم يكن استخدامها جرمًا قانونيًا، وإن كنتَ أيضًا مُستعدًا للتضحية بسرعة الاتصال مقابل الحافظ على مجهولية نشاطك على الإنترنت. بخلاف ذلك تُعتبر الشبكات الافتراضية الخاصة - أو أي خادم وسيط آخر مُشفّر - خيارًا أفضل لمتطلباتك، طالما كنتَ تثق في الشركة أو الأفراد الذين يقدّمون الخدمة.

    ما يمكن أن تتعلمه من هذا الدليل

    • كيفية الوصول لموقع ويب محجوب في بلدك.
    • كيفية منع مواقع الويب التي تزوروها من معرفة موقعك الجغرافي.
    • كيفية التحقّق من كون مواقع وخدمات الويب التي تزوروها غير مكشوفة لا من طرف مزوّد خدمة الإنترنت لديك ISP ولا من أجهزة الرقابة في بلدك.

    آليات الرقابة على الإنترنت

    تُشير الأبحاث التي تجريها منظمات مثل OONI وَ مراسلون بلا حدود، إلى أنّ العديد من البلدان تحجب مجموعة واسعة من المحتويات الاجتماعية، السياسية، و "الأمنية" على الإنترنت، وبينما يندر أن تنشر تلك الدول قوائم دقيقة لما تحجبه من مواقع وخدمات، فإنها تبذل جهدًا كبيرًا في الوقت نفسه لحجب الخوادم الوسيطة والمواقع الأخرى التي تُقدّم أدوات وتعليمات تُساعد الناس على تجاوز تلك الرقابة.

    وعلى الرغم من ضمان حرية الوصول إلى المعلومات في المادة 19 من الإعلان العالمي لحقوق الإنسان، فإن قائمة الدول التي تفرض رقابةً على الإنترنت آخذةً في النمو، وبالرغم من ذلك، فإن الأدوات والممارسات المُخصصة لتجاوز هذه الرقابة تشهد هي الأخرى نموًا وانتشارًا مدعومةَ من قبل العديد من النشطاء، المبرمجين والمتطوعين.

    قبل الحديث عن الطرق المختلفة لتجاوز الرقابة المفروضة على الإنترنت في بلدك، يتوجب علينا في البداية الإحاطة بكيفية عمل مُرشحات الحجب، وهذا بدوره يتطلب الإلمام بماذا يحدث عندما تحاول الاتصال بالإنترنت.

    الاتصال بالإنترنت

    عند زيارتك لموقع ويب ما أو تفاعلك مع أحد الخدمات المتاحة أونلاين، فإن الخطوة الأولى التي يقوم بها جهازك هي الاتصال بمزوّد خدمة الإنترنت ISP الخاص بك. إن كنت تستخدم الإنترنت من المنزل، فالـ ISP هو في الأغلب الشركة التي تدفع لها رسوم الاشتراك شهريًا. أما إن كنت تستخدم إنترنت الجوال فمن المحتمل أن يكون المزوّد هو ذاته مزوّد خدمة الجوال على هاتفك. وفي حال كنتَ تعمل من مكتب، أو مدرسة، أو مقهى إنترنت، أو من مكانٍ عام فإنه يصعب تحديد مَن يزوّدك بخدمة الإنترنت.

    بكل الأحوال، سيُعيّن مزوّد خدمة الإنترنت ISP الخاص بك عنوان آي‌بي خارجي لشبكتك، والذي يمكن للمواقع التي تزورها والخدمات التي تتفاعل معها على الإنترنت من استخدامه لإرسال البيانات إليك. هذا يختلف عن عنوان الآي‌ بي الداخلي الذي يُعيّنه الموجّه (الراوتر) لجهازك، والذي يستخدمه للتمييز بين الأجهزة المختلفة المتصلة على نفس الشبكة، إلا أنه لا يُستخدم للاتصال بشبكة الإنترنت نفسها.

    يمكن لأي شخص يطّلع على عنوان الآي‌ بي الخاص بك أن يعرف المدينة أو المنطقة التي تستخدم الإنترنت منها، بينما تستطيع بعض الجهات تحديد موقعك الدقيق تمامًا:

    • سيعرف مزوّد خدمة الإنترنت الخاص بك على الأرجح المبنى الذي تقطن به. إن كنتَ تستخدم بيانات الهاتف المحمول فسيكون بإمكانه تحديد موقعك الجغرفي بدقةٍ ناهية.
    • سيعرف مقهى الإنترنت، أو إدارة مكتبك أو عملك جهاز الحاسوب الذي تستخدمه والوقت الذي أمضيته، إن كنتَ قد أحضرت حاسوبك الخاص فلا يزال بإمكانه معرفة المنفذ الذي تستخدمه أو نقطة الوصول اللاسلكية.
    • الأجهزة الحكومية تستطيع معرفة كل ما سبق، وحتى إن لم تكن تملك وصولًا مباشرًا، فيمكنهم استخدام نفوذهم لمعرفة ذلك معظم الوقت.

    وكما يعتمد مزود خدمة الإنترنت لديك على البنية التحتية لشبكة الاتصالات في بلدك لربط مستخدميه مع باقي أنحاء العالم، فإن الطرف الآخر، وهو موقع الويب الذي تحاول زيارته؛ سيخضع لعملية مماثلة،وسيملك بدوره عنوان آي‌ بي يحصل عليه من مزوّد خدمة الإنترنت في بلده.

    في الحقيقة، فإن عملية الاتصال عبر الإنترنت تحمل تفاصيل أكثر تعقيدًا مما ذكرناه آنفًا، لكن يبقى هذا النموذج المُبسّط مفيدًا لفهم آليات الحجب المتبعة في بلدك وتقييم الأدوات المخصصة لتجاوز الرقابة والحفاظ على المجهولية.

    كيف تُحجب مواقع الويب

    عندما تطلب موقعًا على الإنترنت لزيارته، فإن جهازك سيستخدم نظام أسماء النطاقات DNS للاستعلام عن رقم الآي‌بي الخاص بذلك الموقع (مثلا يمثل الرقم 213.108.108.217 العنوان المقابل لموقع securityinabox.org)، سيُرسل جهازك بعد ذلك طلبًا لمزود خدمة الإنترنت خاصتك كي يستعلم من مزوّد خدمة الإنترنت الخاص بالنطاق 213.108.108.217 عن محتوياته.

    إن كنتَ مقيمًا في بلد يحجب securityinabox.org فسيتم إبطال طلبك أو إعادة توجيهه في إحدى مراحل العملية السابقة، قد يحدث هذا عند محاولة البحث عن عنوان الآي‌ بي الخاص بالموقع، أو عند طلب المحتوى منه، أو قُبيل استقبال جهازك لمحتوياته. في بعض البلدان يُطلب من مزودي خدمة الإنترنت مباشرةً الالتزام بقوائم سوداء مُعمّمة، أو من خلال إنشاء واحدة خاصة بهم. بينما تعتمد بعض البلدان الأخرى على مُرشحاتٍ تُضاف إلى البنية التحتية تُراقب جميع الطلبات على مستوى البلاد، تُقارنها مع قائمة سوداء مركزية وتُرشحها بناءً على ذلك. قد تعتمد هذه القوائم على أسماء النطاقات أو عناوين الآي‌بي أو كليهما.

    في بعض البلدان، تمسح برامج المرشحات تلك، حركة الإنترنت غير المشفرة http بحثًا عن إحدى كلمات القائمة السوداء خاصتهم، هكذا يمكن للمُرشح أن يحجب الصفحة حتى إن كان محتواها فقط يحتوي على تلك الكلمة أو كانت جزءًا من رابط URL داخلي في الموقع ولم تكن ضمن اسم النطاق الرئيسي.

    على العموم، قد لا تتمكّن من معرفة أن الصفحة التي طلبتها محجوبةً في بلدك أو لا، فبينما تعرض بعض أدوات التصفية رسالة تشرح لماذا حُظرت صفحة معينة، إلا أن أدواتٍ أخرى تذكر معلومات مُضللة ورسائل خاطئة، مثل أنه لا يمكن العثور على الصفحة، أو أن العنوان المطلوب يحتوي على خطأٍ إملائي.

    جميع المرشحات لديها نقاط قوة ونقاط ضعف، لكن عندما تهمّ بتجاوز رقابة الإنترنت فمن الأفضل افتراض الأسوأ من أن تحاول اكتشاف الأسلوب المتبع في بلدك ونقاط ضعفه، هذا يعني أن تفترض:

    • أن المرشحات تعمل على مستوى البلاد بكاملها، هذا يشمل مزوّد خدمة الإنرنت لديك و شبكتك المحلية.
    • أن الحجب يجري عبر مستوى طلبات DNS و يشمل كذلك المحتوى
    • أن القوائم السوداء تشمل عناوين الآي‌بي وأسماء النطاقات معًا للمواقع المحجوبة
    • أن اتصالات الإنترنت غير المشفرة http تخضع للمراقبة بحثًا عن الكلمات المحظورة
    • أنك ستحصل على سبب مُضلل عند فشل تحميل موقع محجوب.

    لذا ينبغي لأداة تجاوز الحجب التي ستستخدمها أن تعمل بكفاءة بغض النظر عن جميع السيناريوهات السابقة.

    آليات تجاوز الرقابة

    هناك العديد من الأسباب التي قد تجعلك غير قادرٍ على فتح موقع ويب ما أو الاتصال ببعض الخدمات الأخرى على الإنترنت. إذا كانت الرقابة على الإنترنت هي السبب؛ فهذا يعني أن جهازًا قد قرّر في مكانٍ ما بينك وبين ذلك المورد تجاهل طلبك. عندما نصف كيف يمكننا الالتفاف على هكذا عقبات؛ فنحن نستخدم مصطلح تجاوز الرقابة أو التحايل عليها. لسوء الحظ فإن الوصول إلى وجتهك دون إرسال طلبك عبر مرشحات البنية التحتية في بلدك يتطلّب إنشاء شبكة انترنت خاصة بك (أو ربما استخدام الأقمار الصناعية للاتصال بالإنترنت، لكنه خيار يأتي مع مخاطر أخرى خاصة به).

    تعمل أدوات تجاوز الرقابة من خلال التأكّد من أنّ وجهة كل طلب مُشفّرة، حتى وصولها إلى خادم وسيط في بلدٍ آخر. حينها يقوم الخادم بفك تشفير طلبك، إرساله بالنيابة عنك إلى الموقع الذي طلبته، تلقي الاستجابة من ذلك الموقع، تشفيرها، وإعادة نقلها إلى جهازك. نُطلق على هذا المسار اسم النفق، حيث لا تزال حركة الاتصال تمر عبر البنية التحتية الخاضعة للرقابة في بلدك، إلا أن المرشحات غير قادرة على قراءتها أو تحديد وجهتها النهائية بعد مغادرة النفق. كل ما يُمكن معرفته أنك تتفاعل مع جهاز حاسوب غير معروف في مكانٍ ما على الإنترنت.

    مقاومة الحجب

    بطبيعة الحال، قد يؤدي تحديث برنامج الترشيح المُستخدم من قبل الأجهزة الحكومية المسؤولة عن رقابة الإنترنت في بلدك إلى تحديد ذلك الحاسوب غير المعروف بأنه نقطة تجاوز لرقابة الإنترنت، ما يعني إضافة عنوان الآي‌ بي الخاص به إلى القائمة السوداء، وهذا يجعله غير قابلٍ للوصول إلى جانب باقي المواقع التي كنتَ تحاول الوصول إليها.

    عادةً ما يستغرق الأمر بعض الوقت قبل حظر الخوادم الوسيطة على هذا النحو، ومع ذلك، فإن أولئك القائمين على أدوات تجاوز الرقابة غالبًا ما يستجيبون باستخدام واحد أو أكثر من الأساليب التالية:

    • الخوادم الوسيطة المخفية حيث يتم تبادل معلومات هذه الخوادم بين المستخدمين بطريقة تمنع أجهزة الرقابة من معرفتهم جميعًا في وقتٍ واحد.
    • خوادم المرة الواحدة وهي خوادم تستخدم لمرة واحدة وتستبدل بعدها مباشرة، بوتيرة أسرع من احتمالية اكتشافها وحظرها.
    • نطاق المواجهة أو Domain fronting وهي طريقة تضمن عدم حجب الخادم الوسيط بدون أيضًا حجب الوصول لبعض الخدمات الشائعة الأخرى (غالبًا https://www.google.com).
    • التشويش أو Obfuscation وهي تقنية تستخدم من قبل بعض الأدوات مغلقة المصدر التي تحاول منع آليات الحجب من معرفة كيفية عملها.

    شبكة تور للمجهولية

    تعتبر شبكة تور أكثر شبكات المجهولية موثوقية وخضوعًا لاختبارات شاملة، وتعمل بشكل مشابه نوعًا ما للشبكات الخاصة الافتراضية VPN، باستثناء أنه عند كل استخدام لتور؛ يختار جهازك ثلاثة خوادم - عشوائيةً إلى حدّ ما - ويتصل بالإنترنت عبرها. تسمى هذه الخوادم الوسيطة بـ عقد تور، والتي يقدر عددها بالآلاف، ويشغّلها متطوّعون حول العالم. يضمن تور عدم إمكانية تحديد أيًا من: عنوان IP جهازك، أومواقع الويب التي تزورها، سواء من قبل مزوّد خدمة الإنترنت أو عقد تور بحدّ ذاتها؛ وذلك عبر إضافة طبقةِ تعميةٍ منفصلة لكل عقدة.

    نتيجة لهذا، تمكّن شبكة تور المستخدمين من تجاوز الرقابة على الإنترنت في معظم البلدان. لمعرفة المزيد حول متصفح تور يرجى الاطلاع على دليل الأدوات المرفق:

    دليل عملي: ابدأ مع متصفح تور - المجهولية وتجاوز الرقابة على الإنترنت [ويندوز] [ماك] [لينكس]

    على الرغم من أن متصفح تور أبطأ من العديد من أدوات تجاوز الرقابة الأخرى، إلا أنه يتفوّق عليها ببعض المزايا الفريدة، فأولاً، يريحك استخدامه من القلق حول مدى موثوقية الأفراد والمنظمات التي تشغّل الخوادم الوسيطة. وثانيًا، يتميّز بأداءٍ أقوى فيما يتعلق بمنع المواقع التي تزورها من تحديد هويّتك. عمليًا؛ فإن هذه المزايا مرتبطة بالخصوصية أكثر منها بتجاوز الرقابة، ولكنها مهمة لكثيرٍ ممن يضطرون للتعامل مع فلاتر الحجب.

    لا يمكن لتور أن يُخفي حقيقة استخدامك لشبكته. قد يعرّضك ذلك للخطر حتى لو لم يستطع أحد معرفةَ غرض استخدامك له. إضافة إلى ذلك، احرص على وجود اتصالٍ مؤمّن ببروتوكول (HTTPS) مع موقع الويب الذي تزوره قبل إرسال أو تلقي معلومات حساسة.

    أدوات تجاوز الرقابة الأساسية

    إذا كان متصفح تور لا يعمل في بلدك، أو كان استخدامك له سيعرضك للخطر، أو إذا كان بطيئًا جدًا بالنسبة لمتطلباتك، فقد تحتاج إلى البحث عن خيار آخر.

    الشبكات الخاصة الافتراضية (VPN)

    في بعض البلدان، يكفي لتجاوز الرقابة الاشتراك بخدمة شبكة خاصة افتراضية VPN مجانية كانت أو مدفوعة، سواءً أكانت تُشغّل بواسطة فرد أو منظمة أو شركة تثق بها. تعتمد بعض خدمات VPN على الوظائف المضمنة في أنظمة تشغيل ويندوز، ماك، لينكس، أندرويد و iOS. تتطلب خدماتُ أخرى أن تقوم بتثبيت وضبط برنامج OpenVPN. في بعض الحالات، يقدّم مزود خدمة VPN برنامج تثبيت مخصّص، والذي يقوم بكل شيء نيابة عنك.

    المشكلة الوحيدة هي أن شبكات VPN الأساسية نادرًا ما تحتوي على خصائص مقاومة الحجب كما شرحنا أعلاه. نتيجة لذلك، فبمجرد حجب خدمة VPN في مكان إقامتك، ستكون مضطرًا للبحث عن خدمة جديدة.

    فيما يلي خياران لشبكات VPN آمنة، خاصة، مجانيّة، ومفتوحة المصدر من منظمة Riseup.

    OpenVPN و "VPN Red" من Riseup

    إذا كان لديك حساب بريد إلكتروني في Riseup email، يمكنك استخدامه للاتصال بخادم وسيط عبر خدمة VPN Red من Risupp. للقيام بذلك، ستحتاج إلى تثبيت وضبط عميل OpenVPN لـ ويندوز، ماك أو لينكس. (على أندرويد ، يمكنك استخدام تطبيق OpenVPN for Android ، ولكن سيتوجّب عليك ضبطه يدويا).

    إذا كان لدى أحد أصدقائك حسابًا في Riseup ولم يكن لديك حساب بعد، فيمكنك أن تطلب منه إرسال دعوة لك لـ إنشاء حساب جديد.

    Bitmask و "VPN Black" من Riseup

    Bitmask هو عميل VPN حر ومفتوح المصدر مشابه لـ OpenVPN ولكن مع خصائص أمان إضافية. ويعمل مع خدمة VPN Black المقدّمة من Riseup ،والتي يمكنك إنشاء حساب فيها دون الحاجة لرمز دعوة. إن تثبيت وضبط Bitmask أمر بالغ السهولة لأجهزة أندرويد ([Google Play] [F-Droid]). كما أنه يعمل على بعض أجهزة ماك ولينكس. لا يعمل Bitmask على ويندوز أو iOS.

    خوادم وسيطة محدّدة لتجاوز الحجب

    إذا كنت تقيم في بلد يحجب جسور تور وخدمات VPN، فقد تضطر إلى استخدام برمجية مُحسّنة لمقاومة الحجب. لكل أداة منهجها المختلف للتعامل مع هذه المشكلة، لكن احرص دومًأ على التفكير في الأسئلة التالية قبل اختيار أحدها:

    • هل الأداة آمنة؟ هل يمكنك الوثوق بالجهة المشغّلة لها؟ نوصي بشدة باستخدام الأدوات التي تشفّر الاتصال بين جهازك والخادم الوسيط. إنّ كنت تفضّل البقاء مع البرامج مفتوحة المصدر، فستجد غالبًا أن بعض الخبراء قيّموا هذا الجانب من الأداة التي تفكّر باستخدامها. أخيرًا، تذكّر أن التشفير لا يمنع خدمة غير نزيهة من الاحتفاظ بسجلّ كامل لمواقع الويب التي تزورها من خلالها. (الطريقة الوحيدة لتجنب هذا الخطر هي عبر استخدام متصفح تور).
    • هل خادم الوسيط هو خدمة ويب؟ أم برنامج مستقل يجب تثبيته؟ عندما يكون خادم الوسيط عبارة عن خدمة ويب، فهو ليس سوى صفحة ويب مع شريط عناوين مضمّن يعمل كمتصفّح داخل المتصفح. يمكن أن تكون هذه الخدمات مريحة في بعض الأحيان - عندما تكون غير قادر على تثبيت برنامج على جهازك، أو عندما يعرضك القيام بذلك للخطر - ولكن أدوات تجاوز الحجب المستقلة حسنة السمعة أكثر أمانًا وموثوقية. احذر من استخدام خدمة ويب خادم وسيط عبر اتصال غير آمن (HTTP). تجنّب أيضًا إدخال كلمات مرور أو تبادل معلومات حساسة من خلال خادم وسيط ويب حتى عبر HTTPS.
    • هل هي عامة أم خاصة؟ يمكن للجميع استخدام الخوادم الوسيطة العامّة والمجانيّة، لكنها عادة ما تكون مكتظة، مما يجعلها أبطأ ويزيد احتمال حجبها. تحدّ الخوادم الوسيطة الخاصة الوصول إليها بطريقة ما، غالبًا عبر فرض رسوم شهرية أو سنوية. إذا كنت قادرًا على إنشاء حساب في خادم وسيط خاص، آمن وموثوق؛ فمن المحتمل أن يستمر بالعمل لفترة أطول من خادم الوسيط العام. حتى عبر متصفح تور، وهو خادم وسيط عام، يُطلب أحيانًا من المستخدمين الحصول على عقد جسور جديدة. (يمكنك معرفة المزيد حول عقد الجسور في دليل استخدام متصفح تور لـ ويندوز، ماك أو لينكس.)

    Psiphon3

    برنامج Psiphon3 هو أداة تجاوز حجب عامة، آمنة ومفتوحة المصدر وممّولة عن طريق الإعلانات، تستخدم خوادم VPN و SSH وسيطة لتوفير وصول غير مراقب للمحتوى عبر الإنترنت. Psiphon3 متاح لكل من ويندوز, أندرويد و iOS.

    إذا كانت صفحات تنزيل الأداة محظورة في مكان إقامتك، يمكنك إرسال بريد إلكتروني إلى get@psiphon3.com ، لتحصل على رابط تنزيل بديل يٌرجّح أن يعمل. مع ذلك، يجب أن تدرك أن رابط التنزيل المباشر للأندرويد يتطلب السماح لجهازك بـ تثبيت تطبيقات غير معروفة، وهو أمر محفوف بالمخاطر. يمكنك معرفة المزيد حول هذه المخاطر من دليل الممارسات حول كيفية استخدام الهَوَاتف الذكيّة بأقصى قدرٍ ممْكن من الأمان.

    Lantern

    برنامج Lantern هو أداة تجاوز حجب عامة، آمنة ومفتوحة المصدر تستخدم خوادم HTTPS وسيطة لتوفير وصول غير مراقب للمحتوى عبر الإنترنت. Lantern متاح لكل من أجهزة ويندوز، ماك، لينكس و أندرويد

    Your-Freedom

    Your-Freedom هي أداة تجاوز حجب خاصة، معمّاة، مغلقة المصدر، ومجّانية تستخدم خوادم VPN، SOCKS وHTTPS وسيطة لتوفير وصول غير مراقب للمحتوى على الإنترنت. ما لم تشترك بالخطة المدفوعة؛ فإن عدد ساعات استخدامك للأداة سيكون محدودًا يوميًا، إضافة إلى أنها ستكون أبطأ. Your-Freedom متوفّرة لأجهزة ويندوز، ماك، وأندرويد.

    من أجل استخدام أداة Your-Freedom، ستحتاج إلى تثبيتها وإنشاء حساب. يجب أيضًا تثبيت OpenVPN وضبط متصفحك لاستخدام OpenVPN عند الاتصال بالإنترنت.

    SecurityKISS

    SecurityKISS هي أداة تجاوز حجب عامّة، مغلقة المصدر، آمنة ومجّانية تستخدم خوادم VPN وسيطة لتوفير وصول غير مراقب للمحتوى على الإنترنت. ستحتاج إلى تنزيل الأداة وتشغيلها بدون الحاجة لإنشاء حساب. ومع ذلك، ما لم تشترك بالخطة المدفوعة؛ فإن SecurityKISS سيحد من كمية البيانات التي يمكنك الحصول عليها يوميًا.

    قراءات إضافية