bypassing-ar

عشرة أشياء

بواسطة Roger Dingledine, مدير مشروع Tor

مع ازدياد عدد البلدان التي تتخذ إجراءات صارمة ضد استخدام الانترنت, يتحول الناس حول العالم إلى برامج مكافحة الرقابة التي تسمح لهم بالوصول إلى المواقع المحجوبة. العديد من البرمجيات, المعروفة أيضاً بإسم أدوات التحايل, تم إنشاؤها للرد على تهديد الحرية على الانترنت. توفر هذه الأدوات ميزات ودرجات مختلفة من الأمن, ومن المهم بالنسبة للمستخدمين فهم الحسنات والمساوىء.

هذه المقالة تحدد عشر ميزات يجب أخذها بعين الاعتبار عند تقييم أداة للتحايل. ليس الهدف الدفاع عن أي أداة محددة, ولكن الإشارة إلى أنواع الأدوات المفيدة في الحالات المختلفة. لقد اخترت ترتيب الميزات على أساس سهولة العرض ، لذا لا يجب عليك أن تستنتج أن الميزة الأولى هي الأكثر أهمية.

تتألف أدوات التحايل المستندة إلى الانترنت من عنصرين: عنصر ترحيل وعنصر اكتشاف. عنصر الترحيل هو ما يؤسس اتصالاً إلى أحد المخدمات أو إلى بروكسي, يقوم بمعالجة التشفير, ويرسل الحركة ذهاباً وإياباً. عنصر الاكتشاف هو الخطوة التي تسبق عملية العثور على واحد أو أكثر من العناوين القابلة للوصول.

بعض الأدوات تحتوي على عنصر ترحيل بسيط. على سبيل المثال ، إذا كنت تستخدم بروكسي مفتوح ، فعملية استخدام بروكسي واضحة ومباشرة : تقوم بإعداد متصفح الويب أو تطبيق آخر لاستخدام البروكسي. التحدي الكبير بالنسبة لمستخدمي البروكسي المفتوح هو العثور على بروكسي مفتوح يكون موثوقاً وسريعاً. من ناحية أخرى, تمتلك بعض الأدوات عناصر ترحيل أكثر تعقيداً, تتكون من عدة بروكسيات, عدة طبقات من التشفير, وهلم جرا.

هناك تحذير واحد نبدأ به: أنا مخترع ومطور أداة تدعى Tor التي تستخدم لكل من الخصوصية والتحايل على حد سواء. بينما انحيازي لأدوات أكثر أمناً مثل Tor يظهر هنا استناداً على الميزات التي اخترتها (بمعنى أنني أثير القضايا التي توضح نقاط قوة Tor وما قد لا يهتم فيه مطوروا الأدوات الأخرى), لقد حاولت أيضاً تضمين الميزات التي يعتبرها مطوروا الأدوات الأخرى هامة.

١. يحتوي على مجموعة متنوعة من المستخدمين

واحدة من أبسط الأسئلة التي يمكن طرحها عند النظر في وسيلة للتحايل هو من يستخدمها أيضاً. وجود تنوع كبير في المستخدمين يعني إذا اكتشف أحدهم أنك تستخدم البرنامج, فهو لا يستطيع استنتاج الكثير حول لماذا تقوم باستخدامه. أداة الخصوصية مثل Tor ليدها فئات مختلفة من المستخدمين في جميع أنحاء العالم (بدءا من الناس العاديين ونشطاء حقوق الإنسان إلى الشركات ، وإنفاذ القانون ، والقوات المسلحة) لذلك فحقيقة أنك قمت بتثبيت Tor لا تعطي الناس الكثير من المعلومات حول من أنت أو ما نوع المواقع التي تزورها. من ناحية أخرى ، تصور مجموعة من المدونين الإيرانيين يستخدمون أداة تحايل تم إنشاؤها لهم فقط. إذا اكتشف أي شخصٍ كان بأن أحدهم يستخدمها, يمكن بسهولة تخمين السبب.

وراء الميزات التقنية التي تجعل أداة معينة مفيدة لبعض الناس في دولة واحدة أو الناس في جميع أنحاء العالم, يلعب التسويق دوراً كبيراً يبرز فيه المستخدمين. هناك العديد من الأدوات التي تنتشر عن طريق التناقل بين الأشخاص, وبالتالي إذا كان أول بضعة مستخدمين في فيتنام ووجدوها مفيدة, سيميل المستخدمين المقبلين إلى أن يكونو من فيتنام أيضاً. إذا كانت الأداة مترجمة إلى بعض اللغات لكن ليس إلى غيرها يمكن لهذا أن يوجه (أو يعيق) أي من المستخدمين ستجذب.

٢. تعمل في بلدك

السؤال التالي هو النظر فيما إذا كان مشغل الأداة يقوم بشكل مقصود بتقييد البلدان التي تستطيع استخدامها. لسنوات عديدة, قدمت Anonymizer.com خدماتها مجاناً للمستخدمين في إيران. وبالتالي فالاتصالات القادمة من مخدمات Anonymizer حيث إما العملاء الذين دفعوا (معظمهم في أمريكا) أو الناس في إيران الذين يحاولون الالتفاف على الفلاتر في بلادهم.

لمزيد من الأمثلة الأخيرة, Your-Freedom تقيد الاستخدام المجاني لدول معدودة مثل بوما, بينما في مرات أخرى تقوم أنظمة مثل Freegate و UltraSurf بالحجب الصريح للاتصالات من جميع الدول ما عدا الدول القليلة التي ترغب بخدمتها (الصين, وفي حالة Ultrasurf مؤخراً, إيران). من ناحية, هذه الاستراتيجية تكون منطقية من حيث الحد من تكاليف عرض الحزمة. لكن من ناحية أخرى, إذا كنت في المملكة العربية السعودية واحتجت إلى أداة للتحايل, بعض الأدوات المفيدة ليست خياراً بالنسبة لك.

٣. لديها شبكة مستدامة واستراتيجية لتطوير البرامج

إذا كنت تريد استثمار الوقت لمعرفة كيفية استخدام معينة, عليك التأكد بأنها ستكون متوفرة لفترة من الوقت. هناك العديد من الطرق التي تكفل بها الأدوات المختلفة وجودها على المدى الطويل. المناهج الرئيسية الثلاثة هي استخدام المتطوعين, الربح, أو الحصول على تمويل من الممولين.

تعتمد شبكات مثل Tor على المتطوعين لتقديم المرحلات التي تشكل الشبكة. الآلاف من الناس في جميع انحاء العالم لديها أجهزة كمبيوتر مع شبكة اتصالات جيدة وتريد للمساعدة في جعل العالم مكانا أفضل. من خلال ضمهم في شبكة واحدة كبيرة, يضمن Tor بأن الشبكة مستقلة من المنظمة التي كتبت البرنامج, لذا ستبقى الشبكة موجودة حتى إذا توقف مشروع Tor عن الوجود. يأخذ Psiphon المنهج الثاني: تقاضي المال لقاء الخدمة. السبب هو أنه إذا تمكنو من إنشاء شركة رابحة, فهذه الشركة ستكون قادرة على تمويل الشبكة بشكل مستمر. المنهج الثاني هو الاعتماد على الممولين لدفع تكاليف عرض الحزمة. يعتمد مشروع Java Anon Proxy أو JAP على المنح الحكومية لتمويل حزمته, الآن وقد انتهت المنحة فهم يدرسون منهجية تحقيق الربح. يستخدم Ultrareach و Freegate نموذج الرعاية من أجل تأثير جيد, على الرغم من أنهم يبحثون باستمرار عن المزيد من الرعاة للحفاظ على عمل شبكتهم.

بعد السؤال عن استمرارية الشبكة على المدى الطويل, السؤال التالي هو حول استدامة البرنامج نفسه. نفس المناهج الثلاثة تنطبق هنا, لكن الأمثلة تتغير. بينما يتم تشغيل شبكة Tor من قِبل المتطوعين, يعتمد Tor على الرعاة (الحكومات والمنظمات غير الحكومية) لتمويل الميزات الجديدة وصيانة البرمجيات. من جهة أخرى فإن Ultrareach و Freegate, هما في وضع أكثر استدامة فيما يتعلق بتحديثات البرنامج: لديهما فريق من الأفراد في أنحاء العالم, معظمهم من المتطوعين, مكرسين للتأكد من أن الأدوات تسبق الرقباء بخطوة.

يمكن لكل هذه الأساليب أن تعمل, لكن فهم الأسلوب الذي تتبعه أداة ما يمكن أن يساعدك في التنبؤ بالمشاكل التي قد تواجهها في المستقبل.

4. لديه تصميم مفتوح

الخطوة الأولى من أجل الشفافية وإعادة الاستخدام لبرنامج الأداة وتصميمها هي توزيع البرنامج (ليس فقط البرنامج العميل, بل أيضاً برنامج المخدم) تحت رخصة مفتوحة المصدر. تراخيص المصدر المفتوح يعني أنه يمكنك تفحص البرنامج لترى كيف يعمل حقا ، و لديك الحق في تعديل البرنامج. حتى لو لم يستفد كل مستخدم من هذه الفرصة (الكثير من الأشخاص يريدون الاستفادة من الأداة كما هي), فتوفير هذا الخيار يجعل هذه الأداة أكثر احتمالية لأن تبقى آمنة ومفيدة. خلاف ذلك, ستضطر للثقة بأن عدد صغير من المطورين قد فكروا و عالجوا كل مشكلة ممكنة.

مجرد وجود ترخيص مفتوح المصدر ليس كافياً. يتوجب على أدوات التحايل الجديرة بالثقة أن تقدم توثيقاً واضحاً وكاملاً لخبراء الآمن الآخرين ليس فقط كيف تم بناؤه لكن ما هي الميزات والأهداف التي يهدف إليها المطورون. هل يعتزمون توفير الخصوصية؟ ما نوعها وضد أي نوع من المهاجمين؟ ما هي الطريقة التي يستخدمون فيها التشفير؟ هي يتوقعون منها أن تقف في وجه هجمات الرقابة؟ ما نوع الهجمات التي يتوقعون مقاومتها ولماذا ستقوم أداتهم بمقاومتها؟ دون رؤية شفرة المصدر ومعرفة ما الذي ينوي المطورون فعله ، فإنه من الصعب أن تقرر ما إذا كانت هناك مشاكل أمنية في الأداة ، أو لتقييم ما إذا كان سيتم تحقيق أهدافها.

في مجال التشفير, يشرح مبدأ Kerckhoffs بأنك يجب أن تصمم نظامك بحيث تكون الكمية التي تريد إبقاءها سرية صغيرة وسهلة الفهم قدر الإمكان. لهذا تمتلك خوارزميات التشفير المفاتيح (الجزء السري) ويمكن شرح البقية بشكل علني لأي كان. تاريخياً, أي تصميم لتشفير يحتوي على الكثير من الأجزاء السرية تبين أنه أقل أمناً مما اعتقد مصممه. وبالمثل, في حالة التصاميم السرية لأدوات التحايل, فالمجموعات الوحيدة التي تتفحص الأداة هي مطوريها الأصليين ومهاجميها, بينما يبقى المطورون والمستخدمون الآخرون الذين يمكن أن يساعدوا في جعلها أداة أفضل وأكثر استدامة مستبعدين.

الأفكار من مشروع واحد يمكن أن يعاد استخدامها لما وراء عمر ذلك المشروع. تُبقي الكثير من أدوات التحايل تصميمها سرياً, على أمل أن رقباء الحكومة سيجدون صعوبة في معرفة كيف يعمل النظام, لكن النتيجة هي أن بعض المشاريع يمكن أن تتعلم من غيرها من المشاريع ومجال تطوير التحايل ككل يتحرك إلى الأمام ببطىء شديد.

٥. أن تمتلك بنية لا مركزية

ميزة أخرى تبحث عنها في أداة التحايل هي ما إذا كانت شبكتها مركزية أو لامركزية. تضع الاداة المركزية جميع طلبات مستخدميها خلال مخدم واحد أو عدة مخدمات يتحكم بها مشغل الأداة. التصميم اللامركزي مثل Tor أو JAP يرسل الحركة عبر مواقع عديدة مختلفة, وبالتالي فلا يوجد موقع واحد أو جهة واحدة تمتلك أن تشاهد المواقع التي يصل إليها كل مستخدم.

طريقة أخرى للنظر إلى هذا الجزء هو فيما لو كانت الثقة مركزية أو لامركزية. إذا كان عليك وضع كل ثقتك في كيان واحد, فإن أفضل ما تستطيع أن تأمله هو "سياسة الخصوصية" مما يعني بأنهم يمتلكون كل بياناتك ويعدوك بعدم النظر إليها, اخسرها, أو قم ببيعها. البديل هو ما يدعوه "مفوضو خصوصية أونتاريو" بـ "الخصوصية عبر التصميم" وهذا يعني بأن تصميم النظام نفسه يضمن بأن المستخدم يحصل على خصوصيته. انفتاح التصميم يتيح بدوره لأي كان تقييم مستوى الخصوصية المقدم.

هذا القلق ليس نظريا فقط. في بداية 2009 عمل "هال روبرتس" من مركز "بيركمان" على وثيقة أسئلة وأجوبة حول أداة تحايل عرضت بيع سجل نقرات مستخدميها. تحدثت لاحقاً إلى موفر أداة تحايل مختلفة الذي شرح بأنهم يملكون سجلات جميع نقرات المستخدمين التي تمت خلال نظامهم "لأنك لا تعلم متى قد تحتاجها."

لقد غطيت على أسماء هذه الأدوات هنا لأن النقطة ليست أن بعض مزودي الأدوات قاموا بمشاركة بيانات المستخدمين, النقطة هي أن أي أداة ببنية ثقة مركزية يمكن أن تشارك بيانات المستخدم, ولا يملك مستخدموها وسيلة لمعرفة إن كان ذلك يحدث. الأسوأ, حتى لو كانت نية موفر الأداة حسنة, فإن حقيقة أن كل البيانات تسري عبر موقع واحد تخلق هدفاً جذاباً للمهاجمين الآخرين كي يأتوا للتسوق.

الكثير من هذه الأدوات ترى أن التحايل وخصوصية المستخدم على أنها هدفين غير مرتبطين. هذا الفصل ليس أمراً سيئاً بالضرورة, طالما كنت تعرف ما الذي تقدم عليه, على سبيل المثال, نسمع من العديد من الأشخاص في الدول التي تفرض الرقابة بأن مجرد قراءة موقع أخبار لن تؤدي إلى سجنك. لكن ما تعلمناه من خلال سياقات متعددة خلال السنوات القليلة الماضية, فقواعد البيانات التي تحتوي على المعلومات الشخصية تميل إلى أن تكون أكثر علنية مما كنا نود.

6. تبقيك في مأمن من المواقع أيضاً

الخصوصية ليست فقط حول ما إذا كان مشغل الأداة يستطيع تسجيل الطلبات الخاصة بك. بل هي أيضاً حول ما إذا كانت المواقع التي تزورها تتعرف عليك أو تتبعك. هل تذكر الحالة التي سلمت فيها ياهو معلومات عن أحد مستخدمي بريدها الالكتروني الصينيين؟ ماذا لو أراد مُجمع مدونات معرفة من ينشر إلى أي مدونة, أو من أضاف التعليق الأخير, ماهي المواقع الأخرى التي يقرأها مدون آخر؟ باستخدام أداة أكثر أمانا للوصول إلى الموقع الالكتروني يعني الموقع لن يمتلك الكثير لتسليمه.

بعض أدوات التحايل أكثر أمناً من غيرها. أحد الجهات هي البروكسيات المفتوحة. غالباً ما تمرر عنوان العميل مع طلباتهم, لذا من السهل للموقع أن يعلم من أين جاء الطلب بالضبط. وعلى الطرف الآخر تأتي الأدوات مثل Tor التي تتضمن ملحقات للمتصفح من طرف العميل لإخفاء نسخة متصفحك, إعدادات اللغات, حجم نافذة المتصفح, المنطقة الزمنية, وهكذا, فصل الكوكيز, تاريخ التصفح, تخزين المعلومات, ومنع الإضافات مثل الفلاش من تسريب المعلومات عنك.

هذا المستوى من الحماية على مستوى التطبيق يأتي بتكلفة: بعض المواقع لا تعمل بالشكل الصحيح. بما أن المزيد من المواقع تنتقل إلى صرعات الويب 2.0 الأخيرة, فهي تطلب المزيد والمزيد من الميزات الاجتياحية فيما يتعلق بسلوك المتصفح. الجواب الأكثر أمناً هو تعطيل السلوكيات الخطرة لكن إن حاول أحدهم في تركيا من الوصول إلى اليوتيوب وقام Tor بتعطيل لاحقة الفلاش لإبقائه آمناً, فالفيديو لن يعمل.

لا توجد أدوات قامت بحل هذه المفارقات بعد. يقوم Psiphon بتقييم يدوي لكل موقع, ويقوم ببرمجة البروكسي المركزي الخاص به بإعادة كتابة كل صفحة. يقومون غالباً بإعادة الكتابة تلك ليس لأسباب الخصوصية لكن كي يتأكدوا أن جميع الروابط في الصفحة تؤدي إلى العودة إلى خدمة البروكسي الخاصة بهم, لكن النتيجة هي إن لم يقوموا بفحص موقعك الوجهة يدوياً, فهو على الأرجح لن يعمل بالنسبة لك. كمثال على ذلك ، يبدو أنهم في معركة مستمرة لمواكبة صفحة الفيسبوك الأولى المتغيرة. يقوم Tor حالياً بتعطيل بعض المحتوى الآمن على الأرجح في الممارسة العملية, لأننا لم نصل إلى واجهة جيدة للسماح للمستخدم أن يقرر بطريقة مناسبة. تبقى أدوات أخرى تسمح بمرور أي محتوى نشط, مما يعني أنها تكشف مستخدميها ببساطة.

7. لا تعد بأنها بشكل سحري تشفر الانترنت بأكملها

وأود أن التمييز هنا بين التشفير والخصوصية. معظم أدوات التحايل (جميعها ما عدا تلك البسيطة مثل البروكسيات المفتوحة) تشفر الحركة بين المستخدم وموفر التحايل. إنهم في حاجة إلى التشفير لتجنب فلترة الكلمات المفتاحية التي تتم من قِبل بعض ممارسي الرقابة مثل جدار الصين الناري. لكن أياً من هذه الأدوات لا يستطيع تشفير الحركة بين المزود والمواقع الوجهة إذا لم يكن الموقع الوجهة يوفر التشفير, لا يوجد طريقة سحرية لجعل الحركة مشفرة.

الجواب المثالي هو أن يستخدم الجميع https (يُعرف أيضاً بـ SSL) عند الوصول إلى المواقع, وعلى جميع المواقع دعم اتصالات https. عندما يتم استخدامه بالشكل الصحيح, يوفر https التشفير بين المتصفح الخاص بك والموقع. هذا التشفير من النوع "نهاية إلى نهاية" يعني بأن أحداً على الشبكة (لا مزود خدمة الانترنت, لا العمود الفقري لمزودي الانترنت, ولا مزود التحايل) يستطيع الاستماع إلى محتويات اتصالك. لكن لمجموعة واسعة من الأسباب, لم ينتشر التشفير الشامل. إذا كان الموقع الوجهة لا يدعم التشفير, فأفضل ما تفعله هو 1) عدم إرسال معلومات تشير إلى شخصيتك أو معلومات حساسة, مثل إسمك الحقيقي في تدوينة أو كلمة مرور لا تريد للآخرين معرفتها, ثم 2) استخدم أداة تحايل لا تمتلك أي اختناقات من حيث الثقة قد تسمح لشخصٍ ما بربطك مع الوجهات التي تقصدها على الرغم من الاحتياط في الخطوة رقم 1.

للأسف ، عندما تصبح الأمور فوضى لا يمكنك تجنب إرسال معلومات حساسة. بعض الناس أعربت عن قلقها إزاء تصميم شبكة Tor التي يشغلها المتطوعون, والسبب هو أنك في التصاميم المركزية فأنت تعلم على الأقل من يدير البنية التحتية. لكن واقع الأمر أنه في كلا الحالتين سيكون هناك غرباء يقرأون حركتك. الفارق هو بين المتطوعين الغرباء الذين لا يعرفون من أنت (بمعنى أنهم لا يستطيعون استهدافك), أو الغرباء المخصصون الذين يستطيعون مشاهدة كامل حركاتك (وربطها بك). إن كل من يعد بـ 100% من الأمن فهو يبيع شيئاً.

8. يوفر زمن تأخير بشكل ثابت

الميزة التالية التي قد ترغب بالنظر إليها في أداة تحايل هي السرعة. تميل بعض الأدوات إلى أن تكون سريعة باستمرار, وبعضها بطيئة باستمرار, وبعضها يوفر أداء لا يمكن التنبؤ به إلى حد كبير. تستند السرعة إلى العديد من العوامل, بما في ذلك عدد المستخدمين لدى النظام, ما الذي يفعله المستخدمون, كم هي القدرة, وفيما إذا كان الحمل موزع بشكل متساوٍ على الشبكة.

تصاميم الثقة المركزية لديها ميزتان هنا. الأولى, هي أنهم يستطيعون مشاهدة جميع مستخدميهم وما الذي يفعلونه, وهذا يعني أنه لهم السبق في توزيعهم بشكل متساوٍ ومشاهدة السلوكيات غير المشجعة التي تكلف النظام. الثانية, هي أنهم يستطيعون شراء المزيد من السعة عند الحاجة, وبالتالي كلما دفعوا أكثر كلما أصبحت الأداة أسرع. من جهة أخرى تجد تصاميم الثقة غير المركزية صعوبة في تتبع مستخدميها, وإذا ما اعتمدت على المتطوعين لتوفير السعة, فالحصول على المزيد من المتطوعين عملية أكثر تعقيداً من مجرد الدفع للمزيد من عرض الحزمة.

الجانب الآخر من مسألة الأداء هي المرونة. العديد من الأنظمة تضمن السرعة الجيدة بالحد مما يستطيع مستخدميها القيام به. في حين أن Psiphon يمنعك من الوصول إلى المواقع التي لم يقوموا بفحصها يدوياً, فإن Ultrareach و Freegate يقومون في الواقع وبشكل فعال بفرض رقابة على المواقع الوجهة التي يسمح لك بالوصول إليها وبالتالي يستطيعون إبقاء تكاليف عرض الحزمة منخفضة. على النقيض من ذلك فإن Tor يسمح لك بالوصول إلى أي بروتوكول أو وجهة, مما يعني بأنك على سبيل المثال تستطيع أيضاً الدردشة من خلاله, لكن الجانب السلبي هو أن الشبكة غالباً ما تكون مُثقلة بالمستخدمين الذين يقومون بعمليات النقل الكبيرة.

9. تجعل من السهل الحصول على البرامج والتحديثات

حالما تصبح أداة تحايل معروفة بشكل جيد, سيتم حجب موقعها. إذا كان من المستحيل الحصول على نسخة من الأداة نفسها ، من يهتم كم هي جيدة؟ أفضل إجابة هنا هو ألا يتطلب أي برنامج عميل خاص. Psiphon, على سبيل المثال, يعتمد على متصفح ويب عادي, لذا من غير المهم إذا قام الرقباء بحجب موقعهم. توجه آخر هو برنامج صغير مثل Ultrareach أو Freegate تستطيع إرساله عبر الدردشة إلى أصدقائك. الخيار الثالث هو حزمة متصفح Tor: تأتي مع كل البرمجيات التي تحتاجها معدة بشكل مسبق, لكن بما أنها تتضمن برامجاً كبيرة مثل فايرفوكس من الأصعب تمريرها على الانترنت. في هذه الحالة يميل التوزيع إلى أن يتم عبر الشبكات الاجتماعية وذواكر USB, أو باستخدام المجيب الآلي للبريد الالكتروني لدينا الذي يسمح لك بتحميل Tor عبر جيميل.

ثم عليك النظر في الحسنات والمساوىء التي تأتي مع كل طريقة. أولاً, ما هي أنظمة التشغيل المدعومة؟ يؤدي Psiphon دوراً جيداً هنا بعدم تطلب أي برنامج إضافي. Ultrareach و Freegate مخصصة بشكل كبير بحيث لا تعمل إلا على ويندوز, بينما يعمل Tor والبرمجيات المصاحبة له في كل مكان. تالياً, انظر في استطاعة البرنامج العميل التعامل مع بروكسي احتياطي من بروكسي إلى آخر, وبالتالي لا يكون عليك أن تقوم بشكل يدوي بإدخال عنوان جديد إذا ما اختفى عنوانك الحالي أو تم حجبه.

أخيرا, هل لدى الأداة سجل في الاستجابة للحجب؟ على سبيل المثال يمتلك UltraSurf و Freegate تاريخاً في إصدار تحديثات سريعة عند توقف نسختهم الحالية عن العمل. لديهم الكثير من الخبرة في لعبة القط والفأرة هذه, لهذا من المعقول الافتراض أنهم جاهزون للجولة القادمة. على طول هذه الخطوط, فقد تجهز Tor لحجبه المحتمل عن طريق تبسيط اتصالات شبكته كي تبدو أقرب إلى تصفح الويب المشفر, وتقديم "محولات جسور" غير منشورة من الأصعب على المهاجم العثور عليها مقارنةً بمحولات Tor العامة. يحاول Tor أن يفصل بين تحديثات البرنامج من تحديثات عناوين البروكسي. إذا تم حجب الجسر الذي تستخدمه, تستطيع البقاء مع نفس البرنامج والقيام فقط بإعداده لاستخدام عنوان جسر جديد. لقد تم اختبار تصميم الجسر الخاص بنا في الصين في سبتمبر من العام 2009, وانتقل عشرات آلاف المستخدمين من المرحلات العامة إلى الجسور.

10. لا تروج لنفسها كأداة للتحايل

يتم إطلاق العديد من أدوات التحايل مع ضجة إعلامية كبيرة. وسائل الإعلام تحب هذه الطريقة, وينتهي الأمر بمقال على الصفحة الأولى على غرار "القراصنة الأمريكيون يعلنون الحرب على الصين!" لكن في حين أن هذا يساعد على جذب انتباه الدعم (المتطوعين ، والربح ، والجهات الراعية) ، وكذلك الدعاية تجذب انتباه الرقباء.

عادة ما يحجب الرقباء نوعين من الأدوات: 1) تلك التي تعمل بشكل جيد بالفعل, مما يعني أنه لديها مئات الآلاف من المستخدمين, و 2) تلك التي تثير الكثير من الضجة. في الكثير من الحالات فالرقابة ليست بالدرجة الأولى حول حجم جميع المحتوى الحساس بل هي حول خلق مناخ من القمع حتى ينتهي الناس إلى الرقابة الذاتية. المقالات في الصحافة تهدد مظهر الرقيب في السيطرة, لذلك عليهم الاستجابة.

والدرس المستفاد هنا هو أن نتمكن من السيطرة على وتيرة سباق التسلح. بشكل حدسي, حتى لو كان لأداة العديد من المستخدمين, طالما لم يتكلم عنها أحد بشكل كبير تميل إلى ألا يتم حجبها. ولكن إذا كان لا أحد يتحدث عن ذلك ، كيف يمكن للمستخدمين معرفة ذلك؟ أحد الطرق للخروج من المفارقة هي أن تنتشر عن طريق التناقل بين الأشخاص والشبكات الاجتماعية بدلاً من وسائل الإعلام الأكثر تقليدية. وسيلة أخرى هي تقديم الأداة في سياق مختلف, على سبيل المثال, نقوم بتقديم Tor بشكل رئيسي على أنه أداة للخصوصية والحريات المدنية بدلا من كونه أداة للتحايل. للأسف, فعل الموازنة هذا من الصعب الحفاظ عليه في وجه شعبيته المتزايدة.

الخلاصة

يشرح هذا المقال بعض القضايا التي يجب أخذها في الاعتبار عند تقييم نقاط القوة والضعف في أدوات التحايل. لقد تقصدت تجنب وضع جدول بالأدوات المختلفة ووضع نقاط لهم في كل مجال. لا شك سيقوم أحدهم بذلك في نهاية المطاف ويجمع كم علامة تحصل عليها كل أداة, لكن النقطة هنا هي ليست العثور على "أفضل" أداة. وجود تنوع واسع في أدوات التحايل على نطاق الاستخدام الواسع يزيد قوة جميع الأدوات, لأنه يتوجب على الرقيب معالجة كل استراتيجية على حدى.

وأخيراً, يجب أن نضع في اعتبارنا أن التكنولوجيا لن تحل المشكلة برمتها. بعد كل شيء, الجدران النارية ناجحة اجتماعياً للغاية في هذه البلدان. طالما يقول الكثير من الناس في البلدان الخاضعة للرقابة "أنا سعيد للغاية لأن حكومتي تبقيني آمناً على الانترنت", فالتحديات الاجتماعية لا تقل أهمية. ولكن في الوقت نفسه ، هناك ناس في كل من هذه البلدان يرغبون في تعلم ونشر المعلومات على الإنترنت ، وإيجاد حل تقني قوي لا يزال جزء مهم من هذا اللغز.


روجر دينجلداين هو مدير مشروع Tor, مؤسسة أمريكية غير ربحية تعمل على أبحاث وتطوير إخفاء الهوية لعدد واسع من المؤسسات مثل البحرية الأمريكية, ومؤسسة الحدود الالكترونية, وصوت أمريكا. بالإضافة إلى جميع القبعات التي يعتمرها من أجل Tor, ينظم روجر المؤتمرات الأكاديمية عن إخفاء الهوية, يتحدث في عدد متنوع من المؤتمرات المتخصصة ومؤتمرات الهاكرز, ويقوم أيضاً بإعداد الدروس حول إخفاء الهوية لجهات إنفاذ القوانين الوطنية والأجنبية.

تم ترخيص هذا المقال تحت ترخيص المشاع الإبداعي 3.0 الولايات المتحدة . أعد أصلاً لـ "مؤشر الرقابة" في مارس 2010, ثم لـ "منتدى حقوق الصين" في يوليو 2010 اخر تحديث 25 مايو 2010.