حجب مواقع الويب في المنطقة العربية: تقنيات والرصد والمواجهة

Key Details

  • المنطقة
    الشرق الأوسط وشمال أفريقيا
  • المحاور
    تنظيم المحتوى والرقابة عليه

تم نشر هذا التقرير في الأصل بواسطة سمكس وتم إعادة نشره هنا بإذن منها.

تبذل حكومات الدول العربية المختلفة المزيد من الجهود للسيطرة على الإنترنت وحرية تداول المعلومات من خلاله، وتستثمر في ذلك موارد مالية وبشرية ضخمة لممارسة رقابة ومراقبة مُمنهَجة على الاتصالات وتكنولوجيا المعلومات. في المقابل، يعمل عدد من منظمات المجتمع المدني والنشطاء في المنطقة العربية على مواجهة الرقابة على الإنترنت وحجب مواقع الويب وكذلك رصد أحداث الرقابة وتوثيقها.

تتأثر الرقابة على الإنترنت في المنطقة العربية بعوامل مختلفة جيوسياسية وثقافية مثلما حدث سابقاً عندما حجبت دول عربية عدّة – مثل مصر والإمارات وفلسطين والسعودية – مواقع إخبارية قطرية بدءاً من العام 2017. بالإضافة إلى ذلك، يتّسم مشهد الرقابة في المنطقة العربية بتنسيق أمني ومعلوماتي بين عدد من الدول العربية في مجال الاتصالات وتكنولوجيا المعلومات، وفي بعض الأحيان يصل هذا التعاون إلى شراء أجهزة وبرمجيات تجسس كما حدث سابقاً عندما اشترت الإمارات برمجيات وأجهزة تجسس إلى مصر.

نستعرض في هذا المقال مجموعة من الأدوات التي يمكن أن تساعد في تخطّي الحجب، ورصد أحداث الرقابة في البلدان التي تمارس الحجب، كما سنعرض بعض أهمّ المنظّمات التي تعمل في مجال الحقوق الرقمية ومكافحة الحجب.

أنواع تقنيات الحجب في المنطقة العربية

تشترك أغلب الدول العربية في استخدامها لتكتيكات متشابهة (وأحياناً البرمجيات والمعدّات نفسها) لممارسة حجب مواقع الويب وتصفية (فلترة) المحتوى. يمكن أن نُخلص هذه التكنيكات بإيجاز فيما يلي:

الحجب المُعتمِد على حجب بروتوكول TCP/IP

لكل موقع ويب وجهاز إلكتروني متّصل عنوان “بروتوكول إنترنت” (IP)، وهو معرّف رقمي للاجهزة الإلكترونية ومواقع الويب، في حين أنّ اسم النطاق (Domain) هو المعرّف الاسمي. بالنسبة إلى الحجب المُعتمِد على حجب “بروتوكول التحكّم بنقل البيانات” (TCP/IP) فهو يعتمد على حجب عناوين “آي.بي” أو منافذ بروتوكول TCP/IP للسيرفرات أو التطبيقات اَلْمُسْتَهْدَف حجبها بحيث لا يمكن للمستخدم الوصول إلى الخادم المُستضاف عليه الموقع.

هذا التكنيك لا يؤثر على مواقع ويب واحد فقط لكنه يؤثر أيضاً أي موقع ويب آخر مُستضاف على نفس الخادم ويحمل عنوان الـ”آي.بي” نفسه المُستهدف حجبه، لذلك يمكننا أن نلاحظ في دولة مثل مصر وجود آلاف المواقع التي حُجبت بسبب اشتراكها في عنوان الـ”آي.بي” نفسه مع مواقع ويب حُجبت بحجة أنّها تُقدّم محتوى سياسياً.

“بروتوكول التَّحكُّم بنقل البيانات” (TCP): هو بروتوكول لإرسال البيانات عبر الشبكات بين الأجهزة والمواقع والسيرفرات بحسب عناوين “آي.بي” الخاصة بها.

الحجب المُعتمِد على حجب الروابط (URL)

يعتمد هذا النوع من الحجب بشكل أساسي على منع وصول المستخدمين إلى مجموعة من الروابط التي تُحدّد مسبقاً من قبل مقدّمي خدمات الإنترنت، بحيث يُفحص الرابط الموجود في طلب “بروتوكول نقل النص التشعبي” (HTTP) من قبل مُقدّم خدمة الإنترنت، ثم يُقارن الطلب بقائمة الحجب قبل أن يُحجب الرابط عن المُستخدم. هذا التكنيك، على الرغم من انتشاره، فهو لن يكون فعّالاً في بعض الأحيان في حجب خدمات مثل “المكالمات الصوتية عبر الإنترنت” (VOIP).

​الحجب المُعتمِد على “نظام أسماء النطاقات” (DNS)

يُركز هذا النوع من الحجب على فحص معلومات نظام أسماء النطاقات (DNS) والتلاعب بها، حيث يُستخدم في ذلك جهازًا وسيطًا يقوم على فحص نظام أسماء النطاقات وعندما يطلب المُستخدم الوصول لأحد مواقع الويب المحجوبة، يقوم الجهاز الوسيط بإرجاع معلومات خاطئة للمستخدم مثل عنوان الآي.بي الخاص بالخادم المُستضاف عليه موقع الويب المحجوب.

نظام أسماء النطاقات (DNS) هو نظام لا مركزي يُخزّن المعلومات التي تتعلق بأسماء نطاقات الإنترنت، خاصة تخزين عناوين الـ”آي.بي” الخاصة بأي نطاق، بحيث يقوم بترجمة أسماء النطاقات إلى عناوين آي.بي .

الحجب المُعتمِد على “الفحص العميق لحزم البيانات” (DPI)

يعتمد هذا النوع من الحجب على تصفية المحتوى عبر تحليل أنماط وأنواع تطبيقات أو مواقع معينة، وهو نوع مُكثّف للغاية حيث يتطلّب مقارنة المحتوى المطلوب من قبل المستخدم بقائمة حجب نوع معين من التطبيقات أو مواقع الويب، ومن ثم يُؤخذ قرار الحجب بناء على هذه المقارنة. على سبيل المثال، يمكن أن يكون هذا النوع من الحجب المُعتمِد على “الفحص العميق لحزم البيانات” (DPI) فعّالاً في حجب خدمات “المكالمات الصوتية عبر الإنترنت” (VOIP).

“الفحص العميق للحزم”تمكّن تقنية “الفحص العميق للحزم” مزوّد خدمة الإنترنت من الحصول على عدد كبير من المعلومات حول اتصالات المستخدمين وعادات الاستخدام، مما قد يسمح لمشغّل الاتّصالات بإجراء تحليل سلوكي للمستخدمين.

​مواجهة حجب مواقع الويب

لدى المنطقة العربية تاريخ طويل من ممارسة الرقابة على الإنترنت وحجب مواقع الويب، وفي بعض الدول (كدول الخليج) تنتشر بعض المهارات التي من شأنها أن تتجاوز حجب مواقع الويب المفروض من قبل الحكومات، مثل استخدام أدوات البروكسي و”الشبكات الافتراضية الخاصة” (VPN). انتشرت هذه المهارات في دول الخليج نظرا لوجود كم ضخم من مواقع الويب المحجوبة منذ دخول الإنترنت في المنطقة.

توجد العديد من التقنيات التي يمكن الاعتماد عليها المستخدمين في مواجهة حجب مواقع الويب، حيث يمكن للمستخدمين الاعتماد على متصفح تور أو خدمات “الشبكة الافتراضية الخاصة” (VPN) المختلفة.

​خدمات “الشبكات الافتراضية الخاصة” (VPN)

يمكن الاعتماد على خدمات “الشبكات الافتراضية الخاصة” (VPN) الشهيرة التي تجعل المستخدم يتّصل من “آي.بي” مختلف عن “آي.بي” مكان وجوده الفعلي. يحصل ذلك عن طريق تكوين شبكة افتراضية خاصة باستخدام سيرفرات مزوّد خدمة الـ”في بي إن”. يُفضّل استخدام برمجيات وبروتوكولات مفتوحة المصدر وموثوقة، ولا يُحبّذ استخدام الخدمات المجانية لأنّ بعضها قد يحتوي على برمجيات ضارّة أو برمجيات لجمع بيانات المستخدمين.

توفّر بعض مواقع الويب المحجوبة طرقاً أخرى للوصول إلى جمهورها، مثل:

  • استخدام روابط بديلة: حيث يستخدم موقع الويب ببساطة نطاقاً مختلفاً عوضاً عن النطاق الذي حُجب.
  • استخدام روابط بروكسي: حيث يقوم موقع الويب المحجوب بتوفير روابط لمحتواه عبر إحدى خدمات     البروكسي التي تظهر جهازك وكأنّه متّصل من موقع جغرافي مختلف لموقعك الفعلي.
  • “شبكات توصيل المحتوى” (CDN): يوفّر موقع الويب رابطاً لمحتواه عبر إحدى “شبكات توصيل المحتوى”، بحيث لا يُمكن حجب المواقع إلا بحجب كامل “شبكة توصيل المحتوى” التي يستخدمها موقع الويب المحجوب.

“خدمة توصيل المحتوى” (CDN): هي مجموعة من السيرفرات المتزامنة والموزعة على شبكة الإنترنت في أماكن جغرافية مختلفة، تحتوي على نسخ من بعض محتويات الإنترنت الأكثر انتشاراً. وفي حال رغب المستخدمون في الوصول إلى محتوى على الإنترنت مدعوم بهذه الميزة، سترسلهم الشبكة إلى أقرب سيرفر يحتوى على نسخة من المحتوى المطلوب.

​متصفح “تور”
يُعتنبر منصفّح “تور” من أكثر المتصفحات التي توفر قدراً من الخصوصية والأمان والمجهولية لمستخدميه، وهو أيضاً أهمّ المتصفّحات التي يمكن الاعتماد عليها في تجاوز الحجب والرقابة على الإنترنت. يمكن استخدام “”تور” على الحواسيب العاملة بأنظمة التشغيل المختلفة (ويندوز، جنو/لينكس، ماك) وأيضاً على الهواتف الذكية العاملة بنظامي التشغيل “أندرويد” (Android) ” آي أو إس” (iOS).

يوفّر متصفح “تور” إمكانية الاتّصال بالإنترنت عبر شبكة “تور” التي تستخدم نظام إعادة التوجيه (Onion routing). يشفّر نظام “تور” حزم البيانات قبل إرسالها عبر الشبكة مع إزالة جزء من الحزم التي يمكن أن تُعرّف المستخدم، ثم يرسل المتصفّح حزمة البيانات عبر أنفاق افتراضية مُعماة تُشكّل من خلال مجموعة عشوائية السيرفرات التي تُشغّل شبكة “تور” بحيث لا يمكن تتبعها.

​أدوات رصد حجب مواقع الويب

توجد العديد من الأدوات والتكتيكات التي يمكن أن يعتمد عليها الصحافيون والتقنيون في رصد المواقع المحجوبة وتوثيقها في بلدانهم، بالإضافة إلى فحص قياسات وبيانات من الإنترنت وجمعها حول حجب مواقع الويب.

“أوني بروب” (​OONI Probe)

تُعتبر “أوني بروب” واحدة من أكثر الأدوات شهرة وفاعلية، وهي من تطوير مشروع “تور” (TOR Project). وأداة “أوني بروب” هي برمجية توفّر طيفاً واسعاً من الاختبارات التي تُجريها التطبيقات بهدف جمع القياسات التي تخوّل المستخدمين من رصد المواقع المحجوبة، أو تطبيقات التراسل الفوري المحجوبة، أو خدمات VPN المحجوبة، أو رصد وجود “صندوق وسيط” (Middle Box) (وهو جهاز يحوّل ويعالج حركة المرور ومواقع الويب ويفحصها ويصفيها على الشبكة). كما تساعد أداة “أوني بروب” على قياس أداء الإنترنت وسرعته.

يمكن استخدام تطبيق “أوني بروب”على أنظمة التشغيل التالية: “أندرويد” (Android) ” آي أو إس” (iOS)  “ويندوز” و”ماك أو إس” و”جنو/لينكس”.

​إجراء اختبارات “بروتوكول التَّحكُّم بنقل البيانات” (TCP connection)

في بعض الأحيان قد يحتاج التقنيون والباحثون إلى إجراء اختبارات اتّصال “بروتوكول التَّحكُّم بنقل البيانات” (TCP connection) لمواقع الويب وعناوين “آي. بي” المحجوبة، وذلك بالاعتماد على بعض الأدوات مثل “تلنت” (Telnet) و“كيرل” (Curl) و“إن سي” (NC). يمكن أن يستخدم الباحثون أو التقنيون هذا النوع من الاختبارات للتدقيق في بيانات الاتصال بين المستخدمين والموقع، ومراجعة المنافذ (Ports)، ومقارنة النتائج بين الاتصال من داخل دولتهم والاتصال من خارجها (عبر استخدام “في بي إن” مثلاً) بهدف التأكد من حجب المواقع.

​إجراء بحث عكسي في نظام أسماء النطاقات (Reverse DNS lookup)

قد يحتاج التقنيون والباحثون إلى إجراء عمليات “بحث عكسي في نظام أسماء النطاقات” (Reverse DNS lookup) بهدف التدقيق في بيانات نظام أسماء النطاقات (DNS) للمواقع المواقع المحجوبة. يمكن الاعتماد على بعض الأدوات مثل “إن إس لوكاب” (nslookup) و“ديغ” (Dig) و”هوست” (Host).

يمكن كذلك استخدام خدمات توفرها بعض المواقع مثل “سيكوري” (Securry) و“غيكفلير” (Geekflare). يساعد هذا النوع من الاختبارات الباحثين والتقنيين على التأكّد من قيم نظام أسماء النطاقات المتاحة والاطّلاع عليها والتدقيق فيما إذا  كان مُقدّم خدمة الإنترنت يتلاعب بنظام أسماء النطاقات بهدف الحجب.

البحث العكسي في بروتوكول الإنترنت (​Reverse IP Lookup)

قد يحتاج الباحثون أو الصحفيون إلى فحص عنوان “آي.بي” معين من أجل استخراج  النطاقات التي تشترك في هذا العنوان. يمكن استخراج هذا النوع من المعلومات عن طريق إجراء بحث عكسي في بروتوكول الإنترنت (Reverse IP Lookup) باستخدام أداة مثل “كريسبز” (Crips) لإتمام هذه العملية، أو استخدام موقع “فيو دي إن إس” (ViewDNS) أو موقع “هاكر تارغت” (Hacker Target). يمكن للباحثين والتقنيين استخدام هذا الإجراء لمراجعة النطاقات التي تشترك مع نطاق محجوب في عنوان “آي.بي” مُعيّن، حيث يمكن كشف وجود أيّ حجب عشوائي لبعض النطاقات لمجرّد أنّها تشترك مع موقع آخر محجوب في عنوان “آي.بي”.

​جمع البيانات والمعلومات حول نطاق معين

يمكن الاعتماد على عدّة أدوات لجمع البيانات والمعلومات عن نطاق أو “آي.بي” معين، عن طريق الاعتماد على موقع “دي إن إس سليتكس” (DNSlytics) أو أداة “كريسبز” (Crips).

Authors

محمد الطاهر