زيارة المواقع المحجوبة و التصفّح بمجهوليّة

مُحدَّث في9 December, 2021

الفهرس

…يجري تحميل الفهرس…

    الأدوات المختلفة تساعد على تفادي الحجب على الإنترنت بأساليب مختلفة، لذا فنجاعتها تتفاوت من ظرف إلى آخر. جرّبوا بعضًا من الأدوات التالية، الواحدة تلو الأخرى، لمعرفة أيّها ينفعكم.

    التجربة أوّلًا

    • تنبغي تجربة الأداة المُزمع استخدامها لتجاوز الحجب، و ذلك عبر اتصال جيّد بالإنترنت.
    • الخطوة الأولى، إيجاد عنوان آي‌پي المُخصَّص لنبيطتك باستخدام أداة مثل IPLocation أو WhatIsMyIP.
    • العنوان يكون على النسق 192.168.10.1 أو 2001:db8:0:1234:0:567:8:1.
    • الخطوة الثانية تفعيل التطبيق المُزمع استخدامه لتجاوز الحجب على الإنترنت، و ذلك على نفس النبيطة.
    • ثم إيجاد عنوان آي‌پي مُجدَّدًا باستخدام نفس الصفحة، بطريق إعادة تحميلها في المتصفّح.
    • و مضاهاة العنوانين الموجدين في كل من الخطوتين، لتوكيد اختلافهما.
    • إذا تطابق العنوانان فهذا يعني أن الاتّصال بالإنترنت عبر هذا التطبيق أو الوسيط لن يُحقّق الهدف المطلوب من تجاوز للحجب.
    المزيد عن توصيتنا هذه

    من المهم اختبار التطبيق أو الاتّصال المُزمع استخدامه قبل الاحتياج الفعلي إليه، لأنّه من الصعب التيقّن من فعالية الأداة وقت الاحتياج الطارئ إليها، كما أنّ المواقع التي تتيح أدوات تجاوز الحجب عادة ما تُحجَب هي نفسها.

    تجربة VPN

    • See our page of tools under "Internet connection" for some recommended VPNs and their strengths. These include options for running your own VPNs.
    • إذا حُجِب الاتصّالَ بمقدّم VPN الذي اعتدتم استعماله فقد يتوجّب عليكم إيجاد غيره، لذا يُستحسن تجهيز عِدّة بدائل مسبقًا.
    المزيد عن توصيتنا هذه

    الاتّصال بمواقع الوِب و الخدمات عبر VPN قد يجعلك تبدو في نظرها كأنّك في موضع جغرافي غير موضعك. و إذا كان الاتّصال مُعمّى فإن ذلك قد يحميك من التنصّت على اتصالك بطريق الوايفاي.

    يعتمد بعض مُقدّمو خدمة VPN على وظائف مبنية في نظم التشغيل وِندوز أو لينًكس أو ماك أو أندرويد أو iOS، و بعضها قد يتطلّب تنصيب برمجيات خاصة، مثل OpenVPN أو WireGuard. و بعض مقدّمو الخدمة يقدّمون أدوات تنصيب و تهيئة تجهّز كلّ شيء للمُستخدِم.

    من المُستحسن تجهيز عِدّة بدائل من مُقدّمي خدمة VPN تحسُّبا لحجب أحدهم لاحقًا، لأنّه لا توجد عادة وسيلة لتجاوز حجب VPN.

    تجربة تور

    المزيد عن توصيتنا هذه

    يعمل تور على نحو مشابه للوسطاء، إلّا أنّه عوض تمرير تدفقات الشبكة عبر خادوم وسيط واحد فإّنها تمّر عبر ما لا يقلّ عن ثلاثة خواديم ليست لدى كلّ منها سوى صورة جزئية عن مسار الاتّصال و أطرافه، و هذا يزيد من المجهولية عن الممكن في VPN، كما يهدر عامل الثقة في الوسيط. توجد الآلاف من خواديم تور حول العالم يشغّلها متطوعون، كما أنّ برمجية تور و متصفّح تور برمجيتان حرّتان مفتوحتا المصدر.

    لكن تور قد يكون محجوبًا في بعض القضاءات، كمان أن استعماله قد يكون مُجرَّمًا. في تلك الأحوال فقد يُناسبكم الاتّصال بتور عبر جسر.

    تجربة خادوم وسيط

    • Try Lantern for Android, iOS, Linux, Mac, or Windows.
    • Try Psiphon for Android, iOS, Mac, or Windows.
    • إذا حجبت صفحة تنزيل Psiphon فيمكنكم إرسال رسالة بالبريد الإلكتروني إلى get@psiphon3.com و سيُرسلون إليك مسارًا بديلا لتنزيله لعلّه يفلح.
    • لاحظوا أن رابط تنزيل Psiphon المباشر يتطلّب منكم السماح لنظامكم بتنصيب البرمجيات من المصادر غير المعروفة، و أن منحه ذلك الإذن قد يزيد من تعرّض نظامكم للمخاطر.
    • لا تستخدموا أبدًا وسيطًا بطريق الوِب.
    المزيد عن توصيتنا هذه

    إذا كانت مواقع بعينها محجوبة حيث تُقيمون، أو إن كان موقع ما لا يقبل الاتصالات من حيث تُقيمون فاستخدام وسيط سيجعل اتصالكم يبدو كأنّ مصدره موضع آخر، مما يعين على تجاوز الحجب.

    تطبيق Psiphon3 مفتوح المصدر بساعد على تجاوز الحجب باستخدام وسطاء عبر بروتوكولات VPN و SSH، و هو يجمع المال لتغطية تكلفة تشغيله بطريق إظهار إعلانات للمستخدمين.

    تطبيق Lantern مفتوح المصدر يوظّف الوسطاء عبر بروتوكول HTTPS لإتاحة النفاذ إلى المواقع.

    نوصي باستخدام هذه التطبيقات بدلا من الوسطاء (البروكسيّات) التي تُستخدم مع المتصفحات مباشرة، سواء بروكسيّات الوِب، أو تلك التي تتطلّب تغيير إعدادات الاتّصال الشبكي في المتصفح لتمرير الاتصال عبرها. لكن إن كان ذلك هو الحل الوحيد المتاح للوصول إلى محتوى ضروري مع تعذّر تنصيب تطبيقات آمنة لتجاوز الحجب، فلا بأس من ذلك بصورة مؤقّتة، مع ضرورة الامتناع عن الولوج إلى أي حسابات باستخدام كلمات سرّ، أو إدخال أو إرسال أية بيانات حسّاسة أثناء الاتصال عبر وسيط غير موثوق فيه، ﻷن الوسيط يمكنه الاطلاع على كل ما يمرّ عبره.

    Anonymity while browsing the Web

    The best anonymity for browsing the Web comes with Tor Browser. See our Tor Browser guide

    المزيد عن توصيتنا هذه

    Internet servers providers (ISPs) can look at and record which websites you visit, but also websites you visit gather information about your location. In some countries ISPs have to store this information by law. Browsing anonymously protects you from ISPs knowing what sites you visit and also hide your true location so these sites can't track you.

    VPN and proxy services give you a degree of anonymity while you browse the Web.

    • عادة ما تكون الاتصالات عبر VPN مُعمَّاة مما يحول دون قدرة مُقدّم خدمة الاتّصال بالإنترنت لكم على معرفة الجهات التي تتصلون بها عبر الإنترنت. لكن بعض مُقدّمي خدمات VPN يحفظون سجلّات فيها بيانات عن كل الاتصالات التي يجريها زبائنهم عبر شبكاتهم، و قد يتيحون تلك المعلومات إلى جهات أخرى، إمّا لأغراض تجارية، أو أمنية، و أحيانا بحكم القانون في القضاءات التي يُرخّص لهم بالعمل فيها. فإذا أردتم تجنّب ذلك فعليكم اختيار مُقدّم خدمة VPN بعناية، كما يمكنكم تشغيل حتّتكم الخاصة.

    • الخواديم الوسيطة المعروفة باسم البروكسيّات لا تعمّي بالضرورة الاتّصال بها. و مع أنّها قد تفيد في تجاوز الحجب المفروض عليكم إلّا أنها لن تمنع مُقدّم خدمة الاتصال بالإنترنت إليكم من مراقبة الاتّصال. الأمر ذاته ينطبق على بعض بروتوكولات VPN الأقدم التي لا تضمن في حدّ ذاتها سريّة الاتصال. لذا احرصوا على التأكد من كون مُقدّم خدمة VPN الذي تختارونه أو التطبيق الذي تستخدمونه يُطبّق التعمية على اتّصالكم به.

    أما متصفّح تور فإنّه يُعمّي الاتّصال و يمرّره عبر ثلاث عُقَد ٍ وسيطة على الأقل مما يُصعِّب على أيٍّ جهة الإحاطة بتفاصيل لاتّصال كلّها، بما فيها العُقَد الوسيطة نفسها التي لا تعرف أيُّ منها سوى التي تسبقها و التي تليها، لذا لا تمكن لأيٍّ عقدة منفردة معرفة مصدر الاتصال و وجهته كليهما، و لا يمكن لأيٍّ منها، سوى الأخيرة، معرفة فحوى الاتّصال، إنْ لم يُكن معمّى بين طرفيه. هذه الخصائص في تصميم شبكة تور تجعلها الأقدر على حفظ الخصوصية و تحقيق المجهولية، و إن كان على حساب إبطاء سرعة الاتّصال بعض الشيء.

    نصائح متقدّمة: الشراكة مع OONI

    أسئلة متعلّقة بالأدوات التي تُساعد على تجاوز الحجب على الإنترنت

    زكينا لكم أدوات يمكن استخدامها لتجاوز الحجب المفروض على الإنترنت.

    قد تجدون أثناء بحثكم المزيد من الأدوات، كما قد يُزكّي لكم آخرون أدوات مختلفة، و قد تتساءلون عن مدى فاعليتها و درجة أمانها. نحثّكم على مطالعة منهجيتنا في انتقاء الأدوات التي نزكّيها في عُدّة الأمان و كذلك تطبيق المعايير التالية عند الحكم على درجة أمان أداة.

    عند اختيار الوسطاء راعوا ما يلي:

    Is it a web-based proxy, or standalone software that must be installed?

    بروكسيّات الوِب قد تكون سهلة أحيانًا، مثل عند عدم القدرة على تنصيب تطبيقات أو إحداث تغييرات في إعدادات النظام، أو عندما قد يُزيد فعل ذلك من تعرُّضكم للخطر. لكنّ التطبيقات المستقلّة التي تعمل خارج إطار المتصفّح أكثر أمانًا في العموم و أكثر فاعلية. إذا اضطررتم إلى استخدام بروكسي عبر الوِب فتجنّبوا أدخال كلمات سرٍّ أو تبادل أية بيانات حسّاسة عبر ذلك الاتّصال. كذلك تجنّبوا استعمال بروكسيّات الوِب التي لا تتيح اتّصالا ببروتوكول HTTPS.

    Is it public or private?

    البروكسيّات العمومية يمكن للكافة استخدامها مجّانًا، إلّا أنّكم إذا لم تكونوا تعرفون الجهة مُشغّلة البروكسي فمن الممكن أن يكون الدافع خبيثًا. كما أنّ البروكسيّات العمومية سرعان ما تزدحم و يزيد الطلب عليها أكثر من طاقتها، مما يبطئها أو حتّى يعطّلها، كمان أنه يؤدي إلى حجبها. أمّا البروكسيّات الخاصّة فتقيّد استخدامها على نحو يمنع ذلك، عادة بطريق تقاضي مقابل شهري أو سنوي.

    إذا تمكنتم من الحصول على حساب في بروكسي مستقرٍّ موثوق خاص فغالبًا ما سيستمرّ في العمل لمدةّ أطول بكثير من بروكسي عمومي.

    كيفية عمل الإنترنت و كيفية حجب السلطات مواقع الإنترنت

    The internet is an international public resource, made up of computers, phones, servers, routers, and other devices connected to each other. It was designed to continue providing service even if part of the network was destroyed. "No one person, company, organization or government runs the internet." --Wikipedia, 2022

    و بالرغم من عدم وجود جهة تملك أو تدير الإنترنت في مجملها إلّا أن الدول و بعض الجهات الدولية تتحكّم في أقسام من البنية التحتية في نطاق ملكيتها أو سيادتها. كثير من الدول تمنع الأشخاص الموجودين داخل حدودها من الاتصّال بمواقع و خدمات بعينها على الإنترنت. كذلك المنشآت التجارية و المدارس و المكتبات العامّة و مؤسّسات غيرها قد تطبّق قواعد بعينها على استخدام الإنترنت عبر شبكاتها بغرض حماية تلاميذها أو تعظيم استغلال وقت موظّفيها أو ترشيد استخدام مواردها أو منع محتوى لا يتّفق مع قيمها.

    Internet filtering technology usually looks at the addresses that every phone, computer, router, and website uses to deliver you internet content, in order to block you from seeing certain sites or using certain services. Some filters block sites based on their IP addresses (strings of numbers that may be shaped like 192.168.1.1 or fc00::c549:f506:fc82:c77e). Others blacklist particular domain names (the addresses you may be more familiar with, like google.com or this website, securityinabox.org). Some filters block all addresses except an official whitelist of allowed sites defined by those controlling the internet. Other filters search through unencrypted internet traffic and cause the internet's infrastructure to ignore requests that include specific keywords (for example, searches that include "human rights violations" or names of opposition leaders).

    عادة ما يمكن تجاوز الحجب بهذه الأساليب بطريق تعمية الاتّصال و تمريره عبر وسطاء يقعون خارج نطاق الحجب. كلمة "بروكسي" تعني في الواقع "وسيط" لكنها أضحت دلالة على نوع مُحدّد من الوسطاء.

    فهم كيفية حجب مواقع الوِب

    Research carried out by organisations like the Open Observatory of Network Interference (OONI) and Reporters Without Borders (RSF) indicates that many countries filter a wide variety of social, political and "national security" content, but rarely publish lists of what they block. Governments that wish to control their citizens' access to the internet also block proxies they are aware of, as well as websites that offer tools and instructions to help people get around filters.

    المادة 19 من الإعلان العالمي لحقوق الإنسان تضمن حرية الوصول إلى المعلومات، و بالرغم من ذلك فإنَّ عدد الدول التي تمارس الحجب على الإنترنت يستمر في التزايد. و بزيادة هذه الممارسة في أنحاء العالم يزيد كذلك تطوير الأدوات التي تساعد على الحجب، و يزيد انتشارها بين النشطاء و المبرمجين و المتطوعين بدعم من دول مثل الولايات المتّحدة الأمريكية وكندا و الاتحاد الأوربي و منظمّات أهلية محلية و دولية معنية بحرية التعبير.

    الاتصال بالإنترنت

    عندما يأمر شخص حاسوبه بالنفاذ إلى صفحة وِب أو هاتفه باستخدام تطبيق يعمل عبر الإنترنت فإّن المحتوى الذي يظهر في المتصفح أو الرسالة التي يُظهرها التطبيق تمرّ عبر عِدّة نبائط في الشبكة. يستخدم الهاتف أو الحاسوب اتّصاله السلكي أو اللاسلكي للاتصال بمُقدّم خدمة الاتصال بالإنترنت (ISP). إذا كان الاتّصال يجري في المنزل عبر جهاز وايفاي متّصل بخط هاتف أرضي فإنّ مُقدّم خمة الاتّصال هي الجهة التي تمدّ المنزل بالاتّصال عبر المودم، و كذلك عادة في المكتب أو الجامعة أو مقهى الإنترنت، لكن الأمر قد يختلف أحيانا. أما في حالة استخدام هاتف محمول فإّن مُقدِّم خدمة الاتّصال هي شركة الاتصالات الهاتفية المحمولة.

    Your ISP relies on the network infrastructure in your country to connect its users with the rest of the world. The ISP assigns an external IP address to the network you are on, whether it is your mobile phone's network, your wifi network, or the network of the internet cafe, school, or hotspot you are using. Your ISP will use this address to send content to your device. On the other end of your connection, the website or internet service you are accessing will have received its own IP addresses from an ISP in its own country.

    Online services can use this address to send you the webpages you are trying to view and other data you request. (Your device has its own IP address, as well, which is how your router sends everybody on your network their own traffic. It is only used on your local network.)

    تمكن معرفة الموضع الجغرافي، المدينة أو الإقليم، الذي تقع فيه عُقدة أو نبيطة ما على الشبكة بطريق النظر في قواعد بيانات علنية بمعرفة عنوان الآي‌پي المُخصّص للعقدة. و بعض المؤسسات يمكنها تحديد الموضع بميز أكبر:

    • Your mobile provider knows the precise physical location of your phone while your device is on, by triangulating your location between its cell towers.
    • كما أن الشركة مُقدِّمة خدمة الاتّصالات الهاتفية المحمولة تمكنها معرفة المبنى الذي تتواجد فيه.
    • An internet cafe, library, or business where you are accessing the internet will know which of their computers you were using at any given time. Or, if you are using your own device, they will know which local IP address was assigned to your device on their local network, thus associating all your activities to your device.
    • الجهات الحكومية أيضا بوسعها معرفة كلّ ما سبق، و حتى إذا لم تكن تعرفه مباشره فبوسعها استخدام نفوذها لمعرفته، في إطار القانون او خارجه.

    Internet communication is somewhat more complex than the description above, but even this simplified model can help you decide which anti-blocking tools to use.

    كيفية حجب مواقع الوِب

    When you view a web page, your device uses the Domain Name Service (DNS) to look up the IP address (something like 172.105.249.143) associated with the website's domain name (something like securityinabox.org). It would then ask your ISP to send a request to the ISP in charge of 172.105.249.143. If that request is successful, your device asks the webserver at 172.105.249.143 for the contents of securityinabox.org.

    ففي المثال السابق، إذا كان الطالب في موقع يفرض الحجب على موقع securityinabox.org فإنّ الطلب لن يمرّ في أحد المراحل السابقة التي يتحكّكم فيها مقدّم الخدمة التي تمارس الحجب. إما عندما تطلب النبيطة عنوان آي‌پي المقابل لاسم النطاق، أو عندما تُرسل الطلب، أو عندما يعود الرد حاملا المحتوى المطلوب. قوائم الحجب التي يستخدمها مقدّموا الخدمة لإنفاذ الحجب قد تحوي أسماء نطاقات أو عناوين آي‌پي أو مسارات وِب أو كلمات مفتاحية أو كلّ ما سبعضبق أو بعضه.

    قد لا يكون من الواضح للشخص دوما أنه قد طلب موقعًا محجوبًا. فبعض أدوات الحجب تظهر رسائل تفيد وقوع الحجب و تبيّن سببه، و أحيانا وسيلة للاعتراض عليه، إلا أنّه في كثير من الأحيان لا تُرجع للمستخدم أيّة رسائل، و تُترك البرمجيات و مكوّنات الاتّصال في طبقاته المختلفة للتعامل مع العطل الناتج عن عدم حدوث الاتصال، و عرض رسائل الخطأ من طرفها، و ذلك حسب الوسيلة المطبّق بها الحجب.

    لكل أسلوب حجب نقاط قوّة و مثالب. عند السعي إلى تجاوز الحجب على الإنترنت فمن الأسهل افتراض الأسوأ، بدل محاولة فهم أسلوب الحجب المطبّق بالتحديد. فمن الأفضل افتراض التالي:

    • أن الحجب مُطبّق على مستوى الدولة، و على مستوى مُقدّم خدمة الاتّصال و على مستوى الشبكة المحليّة؛
    • أن طلبات إجلاء DNS و طلبات المحتوى محجوبة؛
    • أن قوائم الحجب تحوي أسماء نطاقات و عناوين آي‌پي؛
    • أن الاتصالات غير المُعمّاة يُفحَص محتواها؛
    • و أنّ لا إشعار بوقوع الحجب سيُعطى.

    أسلم و أنجع وسيلة لتجاوز الحجب ينبغي أن تعمل بغضّ النظر عن أسلوب تطبيق الحجب.

    كيفية تجاوز الأدوات الحجب

    Tools like Tor and VPNs apply encryption to your traffic, thus protecting the secrecy of the requested data, including the IP address of the requested service. They hide the address until your request arrives at a proxy server in another country. The proxy then decrypts that address, sends your request to see the content, accepts the response from the page or service, encrypts it again, and sends it back to your device. We sometimes use "tunnels" as a metaphor for this: your traffic is still passing through infrastructure controlled by the ISP, government, or other institution that wants to block your access, but their filters are unable to read the content of your request or determine exactly where you're trying to go when you leave the tunnel. All they know is that you are interacting with a proxy and that encryption is being used to prevent them from seeing the information you're requesting.

    حجب المقاومة

    الجهات الحكومية القائمة على الحجب أو الشركات التي تقوم بهذه الوظيفة، ستدرك إن عاجلا أم آجلا أن الخواديم التي يتصّل به المستخدمون هي خواديم وسيطة يستخدمونها لتفادي الحجب، و من ثم تُضاف عناوينها إلى قوائم الحجب. هذا سبب كون تعطّل خواديم VPN.

    عادة تستغرق الجهات القائمة بالحجب بعض الوقت لاكتشاف البروكسيّات. أدوات تجاوز حجب مواقع الوِب توظف إحدى الوسائل التالية:

    • البروكسيّات الخفيّة يمكن إعطاء بياناتها إلى المستخدمين بحيث يتعذّر حجبها كلذها مرّة واحدة.
    • يمكنكم إنشاء بروكسي خفي بطريق Outline أو Algo و تقليل عدد مستخدميها لتصعيب اكتشافها.
    • بروكسيّات استعمال المرّة الواحدة يمكن استبدالها بوتيرة أسرع عندما تُحجب.
    • التمويه يصعّب على المُراقبين التعرّف على البروكسيّات الجديدة بطريق مراقبة البيانات الفوقية للاتّصال و بصمة التدفقات الشبكية.
    • أسماء النطاقات الواجهة يعمل بطريق استعمال اسم نطاق شائع للنفاذ إلى نطاقات أخرى بحيث ينبغي حجب النطاق الشائع لحجب محتوى النطاقات الأخرى المعتمدة عليه، مما يتسبب في ضرر أكبر بكثير من ال‍مقصود، و زيادة تكلفة الحجب السياسية و الاقتصادية.