تفسير تقنيات حجب وفلترة الانترنت
تمت الترجمة من مقال أصلي باللغة الانجليزية
يتم حظر وفلترة وخنق التعبير على الإنترنت بطرق متنوعة من قبل الذين يسعون إلى قمعه. ولكن، هل سيساعدكم تطوير فهمكم التقني الأساسي حول كيفية عمل وتنفيذ هذه الرقابة؟ بالنسبة لكم كمدافعين عن التعبير وحقوق الإنسان، فإن معرفة الخيارات المبدئية ستجعل سياساتكم في مجال المناصرة مع الذين يفرضون الرقابة مُستهدفة وفعالة بشكل أكبر، كما ستساعدكم على تحديد التقنيات المناسبة للالتفاف على الرقابة التي تواجهكم.
ستتعرفون في هذا المقال على الفهم الأساسي للعديد من الاستراتيجيات الفنية المستخدمة لمنع الوصول إلى المواقع الالكترونية والتطبيقات، بدءا من تصفية الكلمات الرئيسية إلى فحص الحزم العميق.
الحظر
يُعد الحظر والفلترة من الأساليب الأكثر شيوعاً للرقابة على الإنترنت. وتستهدف بعض جهود الرقابة المواقع الالكترونية، في حين أن البعض الآخر يمنع الوصول إلى التطبيقات والخدمات. وتتوافق بعض عمليات المنع والفلترة مع أحكام القانون الدولي لحقوق الإنسان، حيث تعمل القيود الضيقة على التعبير على حماية المجتمع من أضرار محددة بشكل واضح – ولكن يتم استخدام العديد من الحظر والفلترة لسبب غير ذلك.
يُعد المحتوى المحظور منهجاً يمنع وصول مجموعة محددة من المستخدمين إلى مواقع الكترونية أو خدمات، وعادة بناءً على الموقع الجغرافي. وكثيراً ما يتم فرض الحجب بالتعاون مع مزودي خدمة الإنترنت المحليين، الذين يمنعون مستخدميهم من القدرة على الاتصال بالمحتوى أو الخدمة. على سبيل المثال، قد تطلب إحدى المؤسسات الحكومية في إطار حقها القضائي من مزود خدمة الإنترنت حظر نطاق بأكمله (domain) أو موقع الكتروني محدد. وبالمثل، قد تكون التعليمات هي منع الوصول إلى تطبيق الواتس آب.
هناك طريقتان رئيسيتان لتحقيق ذلك: حظر بروتوكول الانترنت (IP) وحظر نظام أسماء النطاقات (DNS).
يمنع حظر بروتوكول الانترنت طلب أو نقل البيانات بناءً على مصدرها أو مكانها الأصلي. إن كل جهاز متصل بالإنترنت – مثل الهواتف والحواسيب والأجهزة الذكية وما إلى ذلك – يحتوي على عنوان بروتوكول إنترنت (IP address) خاص به. كما يوجد عنوان بروتوكول إنترنت لكل جهاز أو خادم (سيرفر) يقدم محتوى أو خدمات على الإنترنت. ولأن عناوين بروتوكول الانترنت يتم تعيينها بالتسلسل بناءً على الموقع الجغرافي، يمكن أن يؤدي حظر عناوين برتوكول الانترنت إلى فرض رقابة على منطقة بأكملها.
أما نظام اسماء النطاقات (DNS) هو نظام عنونة يحدد عنوان بروتوكول الانترنت الخاص بالمواقع الالكترونية والخدمات، ويربطها بعناوين مُعرف الموارد المحدد (URL) الذي نستخدمه عادةً للتنقل داخل الصفحة الالكترونية. إن النطاقات، مثل example.com، يتم التحكم بها من قبل المالك. ويؤدي حظر نظام أسماء النطاقات إلى عدم القدرة على تحليل أسماء نطاقات محددة أو إظهار نطاق محدد بأنه غير صحيح. إن حجب نظام أسماء النطاقات شائع جداً ويتم توظيفه بسهولة لتطبيق القرارات القانونية والقضائية من قِبل الدول، وذلك من خلال إجبار مُزودي خدمة الإنترنت على تنفيذ قوائم حظر لنظام أسماء النطاقات. (على سبيل المثال، تحجب المملكة المتحدة مئات الآلاف من النطاقات!) ويتم حجبها من قبل مزودي خدمات الإنترنت. وفي حال وجود حظر على نظام أسماء النطاقات، تظهر إحدى النتائج التالية عندما يحاول أي شخص الوصول إلى موقع الإلكتروني المحظور: 1) عدم استجابة عنوان بروتوكول الانترنت الذي يستضيف الموقع، 2) التظاهر بأنه لا يمكنه العثور على الخادم (السيرفر)، 3) ربط الموقع بعنوان آخر يوجد عليه، على سبيل المثال، رسالة تحذير.
الفلترة
تُعد فلترة المحتوى أسلوباً شائعاً لتقييد التعبير الذي يسعى إلى منع الوصول إلى محتوى معين بناءً على خصائص محددة فيه، مثل استخدام كلمات معينة أو ميزات واضحة لمحتوى الصورة. ويمكن وضع برنامج الفلترة في أي مكان بالشبكة، سواء من جهاز توجيه الانترنت (الراوتر) أو كوابل الانترنت. ويمكن أن يكون هذا النهج أقل استهلاكاً للوقت وأكثر فاعلية على نطاق واسع بالنسبة لمنفذي الرقابة، حيث يمكن أن يستهدف محتوى الإنترنت الذي يتم فحصه من خلال برنامج وليس من قبل أشخاص. لذلك، كثيراً ما يقوم برنامج الفلترة بفرض رقابة مفرطة، فعلى سبيل المثال، يمكن حجب النقاش العلمي للإرهاب أثناء الرقابة على خطاب الكراهية، أو تقييد الوصول إلى محتوى حول الثقافة الصحية الجنسية أثناء الرقابة على المواد الإباحية.
هناك العديد والعديد من الطرق التي يمكن تطبيق الفلترة عليها. وسنتحدث هنا عن بعض من تقنيات الفلترة الأكثر شيوعاً:
فلترة المحتوى: إن جميع البيانات التي تمر عبر جهاز التوجيه (الراوتر) قابلة للقراءة من قِبل أي شخص أو أي برنامج يتحكم في الراوتر. وإن لم يكن الاتصال مُشفر، فيمكن أيضاً قراءة محتوى المواقع الالكترونية التي يتم تصفحها والرسائل الصادرة من البريد الالكتروني وغيرها من الأنشطة عبر الانترنت. وبالتالي يصبح من الممكن فلترة جميع الصفحات الالكترونية التي تحتوي على كلمات معينة. ويمكن استخدام هذه التقنية في الأماكن العامة، ومن قِبل الأهل، وكذلك على أجهزة الراوتر من قبل مزودي خدمات الإنترنت. وقد تجعل أنظمة التشفير مثل HTTPS هذا النوع من التحكم في المحتوى أكثر صعوبة.
فلترة مُعرف الموارد المحدد (URL): حتى عند استخدام التشفير، تكون البيانات الوصفية ومعلومات الراوتر الأساسية التي نطلبها على مواقعنا معروفة بالنسبة للراوتر. وبطريقة مشابهة لفلترة المحتوى، تقوم هذه التقنية بقراءة عناوين الـ URL من أجل البحث عن كلمات محددة وتقوم بحظرها.
فلترة الحُزَم: يتم تطبيق طريقة فلترة الحُزَم على أجهزة الراوتر أو الخوادم (السيرفرات) لقراءة عناوين الحزم أو البيانات الوصفية. تم تصميم فلاتر الحزم للبحث عن عدم الامتثال للبروتوكول أو الفيروسات أو الرسائل الالكترونية المزعجة أو العشوائية أو الاختراقات. وإذا تطابقت الحزم الصادرة أو الواردة مع معايير البحث، قد يقوم الفلتر بتوجيه تلك الحزم إلى واجهة مختلفة، أو تسجيل النتائج، أو إسقاطها بصمت. في حين يُمكن لهذه الميزة حماية الشبكات من الهجمات، إلا أنه يمكن بسهولة استخدام فلترة الحزم من اجل التحكم في المحتوى.
فحص الحزم العميق: يعمل فحص الحزم العميق (DPI) بطريقة مشابهة لفلترة الحزم، ولكن بدلاً من مجرد البحث في عناوين الحزم، يقرأ هذا الفحص أيضاً البيانات داخل الحزم. وفي حين أن تقنية المراقبة هذه يمكن أن تكون مفيدة في تحديد ورصد واستكشاف البيانات المنسقة بطريقة غير صحيحة أو الحزم الخبيثة، إلا أنه يتم استخدامها بشكل أكبر في البحث عن البيانات والتنصت والرقابة على الإنترنت وانتهاك حيادية الشبكة، لأنه يتم فحص محتوى البيانات التي يتم تناقلها على الإنترنت، وليس فقط البيانات الوصفية. وقد يتم إعادة توجيه الحزمة أو وضع علامة عليها على أنها مشبوهة أو وَسمها أو حظرها أو اعطائها تصنيف منخفض أوالإبلاغ عنها أو إسقاطها بصمت.
إن المتطلب العام للفلترة يتمثل في القدرة على رؤية جزء من ما يطلبه المستخدمون. والتشفير هو تقنية فعالة للتحايل على العديد من تقنيات الفلترة (وليس جميعها) – تابعوا القراءة أدناه للحصول على المزيد من المعلومات.
تقنيات أخرى
غالباً ما تجمع أنظمة الرقابة بين الحجب والفلترة – ولكن هناك المزيد من الطرق لضمان حجب الإنترنت. حيث تشتمل التقنيات الشائعة الأخرى على:
الخنق: وتُعرف أيضاً باسم الخدمة المتدهورة أو التفاضلية (degraded or differential service)، وقد تجعل بعض الخدمات أو المواقع الالكترونية الوصول إلى المستخدمين صعباً للغاية أو مستحيلاً. فعلى سبيل المثال، عندما يقوم مستخدمو أداة إخفاء الهوية (تور TOR) بزيارة بعض المواقع، قد يواجهون رفضاً أو قيوداً على وصولهم إلى الموقع الالكتروني، أو قد يواجهون طلبات مثل CAPTCHA لعرض محتوى الموقع. وتشمل الأمثلة الأخرى على انتهاكات حيادية الانترنت التي يتم فيها تقليل ظهور الفيديو على المحركات أو تبطئه على الشبكة.
إغلاق الشبكة: يتم التعامل مع جميع توجيهات الإنترنت من خلال بروتوكول بوابة الحدود (BGP) القوي والبسيط. ويُعتبر توجيه BGP أمراً أساسياً جداً بالنسبة إلى الإنترنت لدرجة أن الأخطاء الصغيرة يمكن أن يكون لها تأثير كبير – إن التلاعب في BGP عن طريق نشر مسارات خاطئة للشبكة أو إلغاء نشر المسارات الصحيحة، يمكن أن يؤدي إلى عدم الوصول إلى أجزاء كاملة من الإنترنت. ففي عام 2008، تلاعبت باكستان بشكل غير صحيح في توجيه BGP لمراقبة محتوى اليوتيوب، وحجبت الموقع في جميع أنحاء العالم لبضع ساعات.
إزالة المحتوى والبحث: يجب على الناشرين والمؤلفين وموفري الخدمات الامتثال للطلبات المشروعة أو القوانين السارية لازالة أو إلغاء نشر أو عدم إدراج أو إخفاء المحتوى بأي شكل آخر عند طلب ذلك بموجب القانون أو من خلال طلبات تقدمها الحكومة. وبموجب قانون الاتحاد الأوروبي، على سبيل المثال، يطلب “حق النسيان” من محركات البحث النظر في الطلبات الواردة من الأفراد لإزالة الروابط التي تظهر من خلال البحث عن أسمائهم ويمكن الوصول إليها. وعندما يخضع المحتوى للرقابة بسبب طلبات الإزالة، يمكن للناشرين اختيار التظاهر بأنه لم يتم العثور على المحتوى. أو لمزيد من الشفافية، يمكن أن يقدم للمستخدم المعلومات التي يتضمنها المحتوى، بدلاً من رسالة تحتوى على أنه “لقد تم حظر المحتوى بسبب الاستخدام الخاطئ لـ 451 وهو الحظر لأسباب قانونية”.
متى يمكن تطبيق الرقابة القانونية؟
هناك عدة أسباب قد تكون مشروعة لفرض الرقابة على المحتوى، اعتماداً على اختلاف الأطر الثقافية المتعلقة بالأخلاق والرأي، أو الأمن، أو الدين، أو السياسة أو العمليات السياسية، أو الاقتصاد. بالنسبة إلى المدافعين عن حقوق الإنسان، يُقبل في الغالب أي قيد على الحق في حرية التعبير إذا كان يلتزم بـ “الاختبار الثلاثي”. حيث يجب أن تكون الرقابة تستوفي الشروط التالية معاً:
• منصوص عليها في القانون.
• تهدف إلى الحفاظ على المصلحة العامة المشروعة؛ و
• ضرورية ومتناسبة لحماية الانترنت1.
[1] للاطلاع على تفاصيل هذا الاختبار، اقرأوا: Goodwin v. United Kingdom, 27 March 1996, Application No. 17488/90, 22 EHRR 123 (European Court of Human Rights), paras. 28-37
التحايل على الرقابة
هناك العديد من الأسباب التي قد تجعل مستخدمي الإنترنت يريدون التحايل على الرقابة ومراقبة استخدام الإنترنت.
تعد بروكسيات DNS و VPN من أكثر أدوات مكافحة الرقابة شيوعاً، وكلاهما يسمح لأجهزة المستخدمين بإرسال التحركات على الانترنت من خلال وسيط لا يتم حظر المحتوى من خلاله. وتتوفر المزيد من المعلومات حول كيفية تجنب الرقابة على مواقع مؤسسة الحدود الإلكترونية ومنظمة المادة 19.
لكن مع ذلك، فإن تقنية التحايل على الرقابة لا تساعد جميع المستخدمين لعدة أسباب. ففي بعض الأحيان يتم حظر خدمة أو أداة مكافحة التحايل نفسها. ويمكن في بعض الأحيان الكشف عن استخدام تقنيات مكافحة التحايل، كما يمكن أن يُعرّض المستخدم لخطر العقوبة من قبل سلطات التي قامت بالحجب. وفي أحيان أخرى، تكون تقنية التحايل ببساطة تحتاج إلى قدرات فنية عالية أو مُكلفة بالنسبة لمستخدم الانترنت العادي.
المناصرة على مستوى البروتوكول
لهذه الأسباب، هناك تقدم هام يتم إحرازه في بنية الإنترنت لمنع فعالية الرقابة الفنية. ففي الأماكن التي تكون فيها عمليات الحظر والفلترة الواسعة النطاق أقل شيوعاً، تكون بروتوكولات الإنترنت الجديدة هذه كحامية للخصوصية. ولكن بالنسبة للأشخاص الذين يواجهون الرقابة بشكل منتظم، فإن بروتوكولات تعزيز الخصوصية هذه ستساعد أيضاً في الحد من الرقابة. فقد ذكرنا أعلاه أن اﻟﮐﺛﯾر ﻣن الحجب والفلترة يتم عن طريق DNS. فإذا كان من الممكن تصميم الـDNS ليحمي الخصوصية بشكل أكبر ولا يكشف عن هويتكم ومكان وجودكم وما هو الموقع الذي ترغبون في تصفحه، فسيكون من المستحيل استخدام طريقة الرقابة هذه لمنع وصولكم إلى المحتوى.
هناك مدافعون عن حقوق الإنسان يعملون مع هيئات المعايير الفنية ومعايير الإنترنت لدعم هذه البروتوكولات الجديدة، لأنها تحمي خصوصية المستخدم وتجعل الرقابة المستهدَفة أكثر صعوبة.
الخلاصة
في ظل وجود العديد من الأساليب لفرض الرقابة على الإنترنت، يتم كثير من الأحيان استخدام تقنيات متعددة في وقت واحد أو حتى في سلسلة من أساليب الرقابة سواء كانت سهلة أو صعبة. وتستمر تقنيات الرقابة والتهرب منها في التطور، وغالباً ما يكون كل عمل رد فعل في نهاية المطاف.
لم تعد بعض الاستراتيجيات المفيدة للتحايل على الرقابة متاحة الآن، مثل واجهة النطاقات (domain fronting) – وهي طريقة تم توفيرها من قبل شركات “كبيرة على الحجب” مثل غوغل وأمازون، وتسمح للتطبيقات بالظهور كما لو أنها تعمل على سيرفرات هذه الشركات، مما يجعل حجبها مكلف. ولم تعد هذه الطريقة ممكنة على سيرفرات جوجل وامازون منذ شهر أيار 2018.
في حين أن بعض منظمات المجتمع المدني مثل الحريات المدنية الأمريكية ومركز الديمقراطية والتكنولوجيا والمنظمة 19، تعمل مع المجتمع التقني لدعم بروتوكولات أفضل، إلا أن هذه جبهة جديدة للدفاع عن حقوق الإنسان وهناك حاجة متزايدة لبناء الأدلة والحفاظ على التواصل مع هيئات مثل الفريق العامل في هندسة الإنترنت. ويمكنكم معرفة المزيد عن أهمية منتديات الإنترنت مثل IETF لحرية التعبير في تطوير وسائل الإعلام في العصر الرقمي، والبحث عن كتاب المادة 19 القادم “A Cat’s Guide to the Internet”.
يمكنكم الحصول على آخر الأخبار وعرض الفصل الأول حول تور هنا.
مالوري نودل، هي رئيسة القسم الرقمي في منظمة المادة 19.