«مزود خدمة الانترنت Internet Service Provider»: الفرق بين المراجعتين

من SalamaTech Wiki سلامتك ويكي
اذهب إلى: تصفح، ابحث
[مراجعة منقحة][مراجعة منقحة]
ط (تقنيات الحجب)
ط (التنصت على البيانات)
 
(20 مراجعة متوسطة بواسطة نفس المستخدم غير معروضة)
سطر 1: سطر 1:
==مقدمة==
+
=مقدمة=
 
<onlyinclude>
 
<onlyinclude>
 
[[مزود خدمة الانترنت Internet Service Provider]] أو اختصارا عن الانجليزية [[ISP|آي إس پي ISP]] هو شركة أو مؤسسة أو تقوم بتقديم خدمة الإنترنت والخدمات المرتبطة بها مثل [[خدمة البريد الالكتروني Email]] و[[خدمة استضافة المواقع Web Hosting Service]] إلى العملاء أو المستفيدين. عادة ما تكون مزوّدات خدمة الإنترنت شركات ربحيّة خاصّة مثل شركة Syriatel أو SAWA في سوريا، لكنها من الممكن أيضا أن تكون مؤسسات مجتمع محلي مثل الجمعية السورية للمعلومات Syrian Computer Society، أو شركة عامّة مثل الشركة السوريّة للاتصالات Syrian Telecommunication Establishment. وبسبب طبيعة الخبرات والتجهيزات اللازمة لتشغيل خدمة الانترنت غالبا ما تكون مزوّدات خدمة الانترنت شركات عاملة في قطاع الاتصالات بشكل عام، تقدّم خدمات قطاع الاتصالات الأخرى مثل خدمة تشغيل الهاتف الأرضي مثلا أو الهاتف الجوال.</onlyinclude>
 
[[مزود خدمة الانترنت Internet Service Provider]] أو اختصارا عن الانجليزية [[ISP|آي إس پي ISP]] هو شركة أو مؤسسة أو تقوم بتقديم خدمة الإنترنت والخدمات المرتبطة بها مثل [[خدمة البريد الالكتروني Email]] و[[خدمة استضافة المواقع Web Hosting Service]] إلى العملاء أو المستفيدين. عادة ما تكون مزوّدات خدمة الإنترنت شركات ربحيّة خاصّة مثل شركة Syriatel أو SAWA في سوريا، لكنها من الممكن أيضا أن تكون مؤسسات مجتمع محلي مثل الجمعية السورية للمعلومات Syrian Computer Society، أو شركة عامّة مثل الشركة السوريّة للاتصالات Syrian Telecommunication Establishment. وبسبب طبيعة الخبرات والتجهيزات اللازمة لتشغيل خدمة الانترنت غالبا ما تكون مزوّدات خدمة الانترنت شركات عاملة في قطاع الاتصالات بشكل عام، تقدّم خدمات قطاع الاتصالات الأخرى مثل خدمة تشغيل الهاتف الأرضي مثلا أو الهاتف الجوال.</onlyinclude>
سطر 5: سطر 5:
 
إن كنتم تريدون معرفة مزود خدمة الإنترنت الذي تتصلون بالإنترنت عبره قوموا بزيارة الصفحة التالية [https://www.whoismyisp.org/ https://www.whoismyisp.org/] التي تظهر اسم مزود خدمة الإنترنت خاصتكم بالإضافة لمعلومات أخرى كعنوان الـ IP الخاص بكم.
 
إن كنتم تريدون معرفة مزود خدمة الإنترنت الذي تتصلون بالإنترنت عبره قوموا بزيارة الصفحة التالية [https://www.whoismyisp.org/ https://www.whoismyisp.org/] التي تظهر اسم مزود خدمة الإنترنت خاصتكم بالإضافة لمعلومات أخرى كعنوان الـ IP الخاص بكم.
  
==خدمات مزوّد خدمة الإنترنت==
+
=خدمات مزوّد خدمة الإنترنت=
 
بالإضافة لاتاحة اتصال المشتركين ب[[الإنترنت Internet]]، تقدم مزوّدات خدمة الإنترنت خدمات أخرى مثل [[خدمة البريد الالكتروني Email]] وغيرها من الخدمات. تبيّن اللائحة التالية أهم الخدمات التي تقدمها مزوّدات خدمة الإنترنت للمستخدمين:
 
بالإضافة لاتاحة اتصال المشتركين ب[[الإنترنت Internet]]، تقدم مزوّدات خدمة الإنترنت خدمات أخرى مثل [[خدمة البريد الالكتروني Email]] وغيرها من الخدمات. تبيّن اللائحة التالية أهم الخدمات التي تقدمها مزوّدات خدمة الإنترنت للمستخدمين:
 
* [[الاتصال بالانترنت Internet Access|خدمة الوصول للإنترنت Internet Access Service]]
 
* [[الاتصال بالانترنت Internet Access|خدمة الوصول للإنترنت Internet Access Service]]
سطر 15: سطر 15:
 
* خدمة مركز التنظيم Colocation Services
 
* خدمة مركز التنظيم Colocation Services
  
==تقنيّات الاتصال بمزوّد خدمة الإنترنت==
+
=تقنيّات الاتصال بمزوّد خدمة الإنترنت=
 
يتصل العملاء والمستفيدون بمزوّد الخدمة باستخدام تقنية أو أكثر من تقنيّات نقل البيانات بين العميل ومزود الخدمة الذي يقوم بدوره يمرر البيانات بين العميل وبقية شبكة الانترنت. تطورت هذه التقنيات منذ بدايات الانترنت حتى يومنا هذا ومازالت في تطوّر مستمر لتوفير خدمة من حيث سرعة الاتصال، عرض الحزمة، أي كمية المعلومات التي يمكن تبادلها في الثانية، متانة الاتصال. تتبنى مزودات الخدمة التقنيات الأحدث بعد أن يصبح اقتناؤها وتشغيلها اقتصاديا، بنفس الوقت تتخلّى مزودات الخدمة عن التقنيات القديمة التي لا تستطيع معها مزودات الخدمة مجاراة عروض مزودات الخدمة الأخرى المنافسة. وغالبا ما تحكم القوانين، سياسات وأحوال السوق تبني التقنيات من قبل الشركات.
 
يتصل العملاء والمستفيدون بمزوّد الخدمة باستخدام تقنية أو أكثر من تقنيّات نقل البيانات بين العميل ومزود الخدمة الذي يقوم بدوره يمرر البيانات بين العميل وبقية شبكة الانترنت. تطورت هذه التقنيات منذ بدايات الانترنت حتى يومنا هذا ومازالت في تطوّر مستمر لتوفير خدمة من حيث سرعة الاتصال، عرض الحزمة، أي كمية المعلومات التي يمكن تبادلها في الثانية، متانة الاتصال. تتبنى مزودات الخدمة التقنيات الأحدث بعد أن يصبح اقتناؤها وتشغيلها اقتصاديا، بنفس الوقت تتخلّى مزودات الخدمة عن التقنيات القديمة التي لا تستطيع معها مزودات الخدمة مجاراة عروض مزودات الخدمة الأخرى المنافسة. وغالبا ما تحكم القوانين، سياسات وأحوال السوق تبني التقنيات من قبل الشركات.
  
 
تقسم تقنيّات الاتصال إلى تقنيات سلكيّة وأخرى لاسلكيّة ولكليهما أنواع عديدة نناقشها في المقالة الخاصة ب[[تقنيات الاتصال بالانترنت Internet Access Technologies]]. . تختلف إمكانية التنصّت على الاتصال بين المستخدم ومزوّد خدمة الإنترنت، من قبل جهات غير مزود خدمة الانترنت، باختلاف التقنية المستخدمة وهو موضوع لن نناقشه في هذه المقالة التي نركز فيها على مزود خدمة الانترنت وجهة نظر ضمان المعلومات بما يشمل ذلك قدرة مزود الخدمة على التنصت.
 
تقسم تقنيّات الاتصال إلى تقنيات سلكيّة وأخرى لاسلكيّة ولكليهما أنواع عديدة نناقشها في المقالة الخاصة ب[[تقنيات الاتصال بالانترنت Internet Access Technologies]]. . تختلف إمكانية التنصّت على الاتصال بين المستخدم ومزوّد خدمة الإنترنت، من قبل جهات غير مزود خدمة الانترنت، باختلاف التقنية المستخدمة وهو موضوع لن نناقشه في هذه المقالة التي نركز فيها على مزود خدمة الانترنت وجهة نظر ضمان المعلومات بما يشمل ذلك قدرة مزود الخدمة على التنصت.
  
==مزود خدمة الإنترنت من وجهة نظر ضمان المعلومات==
+
==لائحة بتقنيات الاتصال السلكية==
 +
توضح اللائحة عددا من تقنيات الاتصال السلكية بين العميل ومزود خدمة الانترنت:
 +
* الاتصال الهاتفي Dial-up
 +
* خط المشترك الرقمي DSL
 +
* خط المشترك الرقمي غير المتماثل ADSL
 +
* خط مودم Cable Model
 +
* الشبكة الرقمية للخدمات المتكاملة ISDN
 +
* الألياف الضوئية للمنازل وغيرها FTTX
 +
* خط المشترك الرقمي المتماثل SHDSL
 +
* [[شبكات إيثرنت Ethernet]]
 +
* إيثرنت المدينة Metropolitan Area Ethernet
 +
* إيثرنت جيجابت Gigabit Ethernet
 +
* الواجهة البينية للمعدل الأولي ISDN Primary Rate Interface
 +
* وضع النقل غير المتزامن Asynchronous Transfer Mode ATM
 +
* الشبكات الضوئية المتزامنة synchronous optical networking SONET
 +
 
 +
==لائحة بتقنيات الاتصال اللاسلكية==
 +
فتبين اللائحة التالية عددا من تقنيات الاتصال اللاسلكية بين العميل ومزود خدمة الانترنت:
 +
* شبكة الهاتف الجوال Cellular Network Internet Access
 +
** الاتصال عبر شبكة الجيل الثاني 2G بمختلف تقنياته GPRS، EGPRS و EDGE
 +
** [[الانترنت عبر شبكة الهواتف الجوالة 3G|الجيل الثالث 3G بمختلف تقنياته]]
 +
** LTE
 +
* [[الانترنت عبر الأقمار الصناعية Satellite Internet]]
 +
* [[الشبكات اللاسلكية Wireless LAN]]
 +
 
 +
=مزود خدمة الإنترنت من وجهة نظر ضمان المعلومات=
 
لمزود خدمة الوصول للإنترنت موقعا مميزاً في منظومة خدمة الإنترنت، إذ تمر عبر تجهيزاته جميع الطلبات Requests والبيانات Data المتبادلة بين جهاز المستخدم وشبكة الإنترنت. ما يخوّل مزوّد الخدمة:
 
لمزود خدمة الوصول للإنترنت موقعا مميزاً في منظومة خدمة الإنترنت، إذ تمر عبر تجهيزاته جميع الطلبات Requests والبيانات Data المتبادلة بين جهاز المستخدم وشبكة الإنترنت. ما يخوّل مزوّد الخدمة:
القدرة على حرمان المستخدم من الوصول للإنترنت سواء عبر قطع الاتصال Booting، فصل المستخدم Black listing، حجب مواقع أو خدمات معينة Censorship وخنق عرض الحزمة Throtteling. كما يعطي هذا الموقع المميّز مزوّد الخدمة القدرة على معاينة البيانات المتبادلة والصفحات وعناوين الـ IP المطلوبة من قبل المستخدم. بالإضافة لذلك فلمزوّد الخدمة عادة معلومات إضافية خاصة بالمستخدم بسبب عقد تقديم الخدمة. ما يعني أن بإمكان مزود الخدمة الربط بين المستخدمين وعاداتهم الرقمية عبر الاحتفاظ بسجلات التصفح وتحليلها لاستنباط معلومات إضافية مثل اهتمامات المستخدم وعاداته وطباعه وميوله السياسية وميولهم الجنسيّة، والكثير من المعلومات الأخرى. كذلك لمزود الخدمة القدرة على فصل الانترنت عن جميع المستخدمين Internet Shutdown وكذلك يعطيها موقعها القدرة على القيام بهجمات الرجل في المنتصف Man in the middle attacks.  
+
القدرة على حرمان المستخدم من الوصول للإنترنت سواء عبر قطع الاتصال Booting، فصل المستخدم Black listing، حجب مواقع أو خدمات معينة Censorship وخنق عرض الحزمة Throttling. كما يعطي هذا الموقع المميّز مزوّد الخدمة القدرة على معاينة البيانات المتبادلة والصفحات وعناوين الـ IP المطلوبة من قبل المستخدم. بالإضافة لذلك فلمزوّد الخدمة عادة معلومات إضافية خاصة بالمستخدم بسبب عقد تقديم الخدمة. ما يعني أن بإمكان مزود الخدمة الربط بين المستخدمين وعاداتهم الرقمية عبر الاحتفاظ بسجلات التصفح وتحليلها لاستنباط معلومات إضافية مثل اهتمامات المستخدم وعاداته وطباعه وميوله السياسية وميولهم الجنسيّة، والكثير من المعلومات الأخرى. كذلك لمزود الخدمة القدرة على فصل الانترنت عن جميع المستخدمين Internet Shutdown وكذلك يعطيها موقعها القدرة على القيام بهجمات الرجل في المنتصف Man in the middle attacks.  
 +
 
 +
سنحاول فيما يلي تفنيد القدرات التي يملكها مزود خدمة الوصول للإنترنت وذات الأهمية من وجهة نظر ضمان المعلومات. سنمر على المواضيع التالية:
  
سنحاول فيما يلي تفنيد القدرات التي يملكها مزود خدمة الوصول للإنترنت وذات الأهمية من وجهة نظر ضمان المعلومات.
+
# الحجب
 +
# خنق عرض الحزمة
 +
# مراقبة وتتبع العملاء Tracking Users
 +
# التنصت على البيانات
 +
# تخزين البيانات Keeping Logs
 +
# القوانين الناظمة لعمل مزودات الخدمة
 +
# مزودات الخدمة والسلطات الأمنية
  
 
<span id='Censorship'></span>
 
<span id='Censorship'></span>
===الحجب Censorship===
+
 
 +
==الحجب Censorship==
 
يستطيع مزود خدمة الانترنت أن يقوم بمنع المشترك من الوصول إلى صفحة أو خدمة ما على الانترنت. نسمي هذا النوع من التدخل من قبل مزود خدمة الانترنت بالحجب Censorship.
 
يستطيع مزود خدمة الانترنت أن يقوم بمنع المشترك من الوصول إلى صفحة أو خدمة ما على الانترنت. نسمي هذا النوع من التدخل من قبل مزود خدمة الانترنت بالحجب Censorship.
  
سطر 34: سطر 68:
 
وفي كثير من الدول غير الديمقراطية، تقوم مزودات خدمة الانترنت بحجب مواقع ذات طبيعة سياسية أو ذات طبيعة معرفية أو المواقع والخدمات التي تسمح للمستخدمين التواصل بعيدا عن أعين الأجهزة الأمنية. بالطبع هذا يتناقض مع المادة 19 من [http://www.un.org/ar/documents/udhr/index.shtml#a19 الاعلان العالمي لحقوق الانسان]. لذلك تعمل الكثير من مؤسسات حقوق الانسان ومؤسسات حرية الانترنت على توثيق الحجب، وفضحه، وعلى توفير طرق وأساليب للالتفاف حول الحجب. من هذه المؤسسات مؤسسة TOR التي تدير مشروع [https://ooni.torproject.org OONI] الذي يقوم بتوفير قياسات لحالة حجب المواقع حول العالم، كذلك يقوم مشروع [https://netblocks.org NetBlocks] بمراقبة أي حجب أو انقطاع لخدمة الانترنت في دول مختلفة حول العالم.
 
وفي كثير من الدول غير الديمقراطية، تقوم مزودات خدمة الانترنت بحجب مواقع ذات طبيعة سياسية أو ذات طبيعة معرفية أو المواقع والخدمات التي تسمح للمستخدمين التواصل بعيدا عن أعين الأجهزة الأمنية. بالطبع هذا يتناقض مع المادة 19 من [http://www.un.org/ar/documents/udhr/index.shtml#a19 الاعلان العالمي لحقوق الانسان]. لذلك تعمل الكثير من مؤسسات حقوق الانسان ومؤسسات حرية الانترنت على توثيق الحجب، وفضحه، وعلى توفير طرق وأساليب للالتفاف حول الحجب. من هذه المؤسسات مؤسسة TOR التي تدير مشروع [https://ooni.torproject.org OONI] الذي يقوم بتوفير قياسات لحالة حجب المواقع حول العالم، كذلك يقوم مشروع [https://netblocks.org NetBlocks] بمراقبة أي حجب أو انقطاع لخدمة الانترنت في دول مختلفة حول العالم.
  
====تقنيات الحجب====
+
===تقنيات الحجب Censorship Techniques===
  
 
يستطيع مزود خدمة الانترنت تحقيق الحجب عبر استخدام مجموعة من التقنيات تختلف فيما بينها نورد هنا لائحة ببعضها:
 
يستطيع مزود خدمة الانترنت تحقيق الحجب عبر استخدام مجموعة من التقنيات تختلف فيما بينها نورد هنا لائحة ببعضها:
* الحجب حسب اسم النطاق Domain name censorship كجب أي صفحة ضمن نطاق facebook.com، ويعتمد هذا النوع من الحجب عادة على خادم DNS الخاص بمزود الخدمة، الذي يقوم بترجمة اسم النطاق إلى عنوان الآي بي IP الخاص بالموقع المطلوب. فإذا أراد مزود الخدمة حجب الموقع يمكن لمزود الخدمة إعداد خادم DNS لترجمة اسم نطاق الموقع المحجوب إلى عنوان IP خاص بمزود الخدمة يظهر مثلا صفحة تقول أن الموقع محجوب، أو رفض ترجمة اسم النطاق، بحيث تظهر رسالة خطأ ضمن المتصفح في حال طلب الموقع المحجوب.
+
 
 +
* حجب حسب النص سواء كان ذلك في اسم الصفحة، أو البيانات العائدة من الانترنت إلى الجهة التي طلبتها، ولا يمكن استخدام هذه التقنية للحجب إلا في حال البروتوكولات التي لا تشفر البيانات، كبروتوكول http أو smtp او pop. ويكفي لتجاوز هذا الحجب استخدام بروتوكولات تشفر البيانات المتبادلة مثل [[بروتوكول https]] وsmtps وpops. ومع الانتشار الواسع لهذه البروتوكولات، خلال العقد الثاني من الألفية الثانية، تراجعت نجاعة هذه الطريقة من الحجب بشكل ملحوظ
 +
 
 +
* الحجب حسب اسم النطاق Domain name censorship كجب أي صفحة ضمن نطاق facebook.com، ويعتمد هذا النوع من الحجب عادة على خادم DNS الخاص بمزود الخدمة، الذي يقوم بترجمة اسم النطاق إلى عنوان الآي بي IP الخاص بالموقع المطلوب. فإذا أراد مزود الخدمة حجب الموقع يمكن لمزود الخدمة إعداد خادم DNS لترجمة اسم نطاق الموقع المحجوب إلى عنوان IP خاص بمزود الخدمة يظهر مثلا صفحة تقول أن الموقع محجوب، أو رفض ترجمة اسم النطاق، بحيث تظهر رسالة خطأ ضمن المتصفح في حال طلب الموقع المحجوب. وأيضا يمكن تجاوز هذه الطريقة بسهولة عبر استخدام خادم DNS غير الخادم الخاص بمزود الخدمة، أو عبر استخدام متصفحات تدعم بروتوكول DNS فوق TLS الذي يعرف باختصار بـ DoT الذي يقوم بتشفير طلب DNS وإرساله إلى خادم DNS على الانترنت يحدده المستخدم ضمن المتصفح، مثل متصفح Firefox الذي يقوم بتحويل طلبات DoT بشكل افتراضي إلى خادمات DNS الخاصة بشركة CloudFlare منذ أيلول/سبتمر 2019.
 +
 
 
* الحجب حسب عنوان الـ IP. أي وضع جميع عناوين الـ IP الخاصة بموقع فيسبوك ضمن لائحة سوداء لهذه العناوين، بحيث يرفض مزود الخدمة تحميل محتوى من مخدم عنوان الـ IP الخاص به ضمن اللائحة. تستطيع المواقع تغيير عنوان الـ IP الخاص بصفحاتها بسهولة وبشكل مستمر، ما يجعل من الصعب على مزود الخدمة تحديث لائحة الـ IP بشكل يدوي لذلك ظهرت طرق أوتوماتيكية لتحديث اللائحة السوداء. للالتفاف على هذا النوع من الحجب يمكن استخدام مخدمات Proxy أو شبكة خاصة افتراضية.
 
* الحجب حسب عنوان الـ IP. أي وضع جميع عناوين الـ IP الخاصة بموقع فيسبوك ضمن لائحة سوداء لهذه العناوين، بحيث يرفض مزود الخدمة تحميل محتوى من مخدم عنوان الـ IP الخاص به ضمن اللائحة. تستطيع المواقع تغيير عنوان الـ IP الخاص بصفحاتها بسهولة وبشكل مستمر، ما يجعل من الصعب على مزود الخدمة تحديث لائحة الـ IP بشكل يدوي لذلك ظهرت طرق أوتوماتيكية لتحديث اللائحة السوداء. للالتفاف على هذا النوع من الحجب يمكن استخدام مخدمات Proxy أو شبكة خاصة افتراضية.
* حجب حسب النص
 
* حجب بروتوكول بعينه
 
  
====تجاوز الحجب====
+
* حجب بروتوكول بعينه. مثلا قد يقوم مزود خدمة الإنترنت مثلا بإغلاق بوابة من البوابات التي يعتمد عليها بروتوكول معين بشكل افتراضي، مثلا إغلاق البوابة 1194 البوابة الافتراضية لبروتوكول OpenVPN أو البوابة 22 البوابة الافتراضية لبروتوكول SSH. كما أن بإمكان مزود خدمة الإنترنت حجب البروتوكولات عبر تقنية DPI أي الفحص العمبق للرزم Deep Packet Inspection لمعاينة محتوى رزم المعلومات المتبادلة لتحديد نوع البروتوكولات المستخدم في الاتصال وفصله في حال كان أحد البروتوكولات المراد حجبها. وفي حال تعذّر تحديد نوع البروتوكول عبر تقنية DPI، يمكن لمزود الخدمة معاينة القيم الاحصائية للبيانات المتبادلة Statistical Traffic Analysis، ومقارنة هذه القيم الاحصائية مع القيم الاحصائية المعروفة للبروتوكولات. إذا أن لكل بروتوكول بصمة احصائية معينة تميزه عن البروتوكولات الأخرى. وهذا يعطي مزود الخدمة إمكانية عالية لحجب أساليب تجاوز الحجب المعتادة مثل البروكسي، وخدمات VPN التي تعمل وفق البروتوكولات المعروفة.
 +
 
 +
عندما يريد مزود الخدمة حجب مواقع وخدمات معينة بشكل فعال، يقوم مزود الخدمة باستخدام مجموعة من التقنيات لتحقيق ذلك. لذلك يجب استخدام تقنيات مضادة مناسبة لتجاوز الحجب. تتضمن تطبيقات تجاوز الحجب مثل تطبيق Tor أو تطبيق Psiphon أساليب مختلفة للتعامل مع حالات مختلفة من تقنيات الحجب ومحدداتها. والمعركة مستمرة بشكل دائم بين مزودات الخدمة ومهندسي ومهندسات أدوات تجاوز الحجب...
  
توفّر [[الشبكات الخاصة الافتراضية Virtual Private Networks]] مثلا طريقة لتجاوز الحجب فهي تشفر الاتصال بين المستخدم ومخدم VPN Server وراء الـ ISP على الانترنت. ما يتيح تصفح الانترنت وفق معاير مخدم الشبكة الخاصة الافتراضية VPN Server. من بين التطبيقات والخدمات المنتشرة التي تستخدم بروتوكول VPN تطبيق [[سايفون3 Psiphon3]]. أيضا توفر شبكة [[تور Tor]] إمكانية تجاوز الحجب بالإضافة لتأمينها خصوصية التصفح وأمنه طالما التزم المستخدم باستخدام Tor بشكل صحيح.
+
===تجاوز الحجب Circumventing Censorship===
 +
في حالات الحجب حسب اسم النطاق أي الحجب عبر خادم DNS الخاص بمزود الخدمة، يمكن تجاوز الحجب بسهولة نسبية عبر استبدال اسم الموقع المحجوب بعنوان IP الخاص بأحد مخدمات الموقع المطلوب. كما بالإمكان ضبط المتصفّح Browser أو ضبك نظام التشغيل Operating System لاستخدام خادم DNS على الانترنت  لا يستطيع مزود الخدمة التحكم به، يمكن على سبيل المثال استخدام خادمات DNS الخاصة بشركات CloudFlare أو Google وغيرها. كذلك يمكن استخدام الخادمات الخاصة بخدمة OpenDNS التي لا تقوم بجمع المعلومات عن طلبات المستخدمين ولا تقوم ببيعها لشركات الإعلان أو غيرها من الشركات المهتمة بالمواقع التي يتصفحها المستخدمون. أيضا تدهم متصفحات Firefox متذ شهر أيلول/سبتمبر 2019 خاصة تشفير طلبات DNS بحيث تطل طلبات المواقع مباشرة إلى خادمات DNS الخاصة بشركة CloudFlare متجاوزة بذلك رقابة وحجب DNS الخاصة بمزود خدمة الانترنت ما يعني طريقة أخرى لتجاوز هذا النوع من الحجب.
 +
 
 +
أما في الحالات الأخرى، فلا بد من استخدام تقنيات مثل الشبكات الخاصة الافتراضية VPN أو تقنيات شبيهة تقوم بتشفير جميع المحتوى المتبادل بين المستخدم والانترنت.
 +
 
 +
توفِّر [[الشبكات الخاصة الافتراضية Virtual Private Networks]] مثلا طريقة لتجاوز الحجب فهي تشفر الاتصال بين المستخدم ومخدم VPN Server وراء الـ ISP على الإنترنت. ما يتيح تصفح الإنترنت وفق معاير مخدم الشبكة الخاصة الافتراضية VPN Server. من بين التطبيقات والخدمات المنتشرة التي تستخدم بروتوكول VPN تطبيق [[سايفون3 Psiphon3]]. أيضا توفر شبكة [[تور Tor]] إمكانية تجاوز الحجب بالإضافة لتأمينها خصوصية التصفح وأمنه طالما التزم المستخدم باستخدام Tor بشكل صحيح.
  
 
قد تلجأ السلطات الأمنية إلى الطلب من مزود الخدمة حجب بروتوكول VPN وعناوين الآي بي لعقد تور Tor Nodes IP Addresses لمنع المستخدمين من الالتفاف حول الرقابة والحجب. لذلك تستخدم تطبيقات مثل Psiphon3 وTor أساليب للالتفاف حول هذا الحجب أيضا. مثلا يقوم [[Psiphon]] باستخدام بتغليف اتصال ssh ب[[بروتوكول Https]] ليبدو وكأنه تصفح عادي لموقع على الانترنت. أما تطبيق تور فيقوم بتوفير ما يسمى بـ Tor Bridges يكون الاتصال بينها وبين المستخدم مموها ببروتوكول Https.  
 
قد تلجأ السلطات الأمنية إلى الطلب من مزود الخدمة حجب بروتوكول VPN وعناوين الآي بي لعقد تور Tor Nodes IP Addresses لمنع المستخدمين من الالتفاف حول الرقابة والحجب. لذلك تستخدم تطبيقات مثل Psiphon3 وTor أساليب للالتفاف حول هذا الحجب أيضا. مثلا يقوم [[Psiphon]] باستخدام بتغليف اتصال ssh ب[[بروتوكول Https]] ليبدو وكأنه تصفح عادي لموقع على الانترنت. أما تطبيق تور فيقوم بتوفير ما يسمى بـ Tor Bridges يكون الاتصال بينها وبين المستخدم مموها ببروتوكول Https.  
سطر 54: سطر 97:
 
على الرغم من ذلك يبقى الحجب أداة مهمة في يد السلطات المستبدة تستخدمه بشكل يومي أو عندما تستدعي الحاجة.
 
على الرغم من ذلك يبقى الحجب أداة مهمة في يد السلطات المستبدة تستخدمه بشكل يومي أو عندما تستدعي الحاجة.
  
====مشاريع تراقب الحجب====
+
===مؤسسات ومشاريع تراقب الحجب===
  
 
وفي كثير من الدول غير الديمقراطية، تقوم مزودات خدمة الانترنت بحجب مواقع ذات طبيعة سياسية أو ذات طبيعة معرفية أو المواقع والخدمات التي تسمح للمستخدمين التواصل بعيدا عن أعين الأجهزة الأمنية. بالطبع هذا يتناقض مع المادة 19 من [http://www.un.org/ar/documents/udhr/index.shtml#a19 الاعلان العالمي لحقوق الانسان]. لذلك تعمل الكثير من مؤسسات حقوق الانسان ومؤسسات حرية الانترنت على توثيق الحجب، وفضحه، وعلى توفير طرق وأساليب للالتفاف حول الحجب. من هذه المؤسسات:  
 
وفي كثير من الدول غير الديمقراطية، تقوم مزودات خدمة الانترنت بحجب مواقع ذات طبيعة سياسية أو ذات طبيعة معرفية أو المواقع والخدمات التي تسمح للمستخدمين التواصل بعيدا عن أعين الأجهزة الأمنية. بالطبع هذا يتناقض مع المادة 19 من [http://www.un.org/ar/documents/udhr/index.shtml#a19 الاعلان العالمي لحقوق الانسان]. لذلك تعمل الكثير من مؤسسات حقوق الانسان ومؤسسات حرية الانترنت على توثيق الحجب، وفضحه، وعلى توفير طرق وأساليب للالتفاف حول الحجب. من هذه المؤسسات:  
  
* مشروع OONI:
+
====مشروع OONI====
 
{{:أوني OONI}}
 
{{:أوني OONI}}
  
* مشروع NetBlocks:
+
====NetBlocks====
 
{{:نيت بلوكس NetBlocks}}
 
{{:نيت بلوكس NetBlocks}}
  
===خنق عرض الحزمة Bandwidth Throttling===
+
==خنق عرض الحزمة Bandwidth Throttling==
  
 
وتسمى أيضا خنق السعة في بعض الموارد العربية، وهي العميلة التي يقوم بها مزود خدمة الإنترنت عن قصد لتقييد حركة مرور البيانات إلى موقع معين، أو عبر بروتوكول معين، أو خدمة معينة، دون حجبها، ما يعني فعليا التضييق على إمكانية استخدام خدمة أو إمكانية الوصول للمعلومة دون حجبها منع الوصول إليها.
 
وتسمى أيضا خنق السعة في بعض الموارد العربية، وهي العميلة التي يقوم بها مزود خدمة الإنترنت عن قصد لتقييد حركة مرور البيانات إلى موقع معين، أو عبر بروتوكول معين، أو خدمة معينة، دون حجبها، ما يعني فعليا التضييق على إمكانية استخدام خدمة أو إمكانية الوصول للمعلومة دون حجبها منع الوصول إليها.
سطر 80: سطر 123:
 
يمكن تيسيط الموضوع، عبر تشبيه تدفق البيانات من وإلى موقع معين عبر مزود خدمة الانترنت بتدفق المياه ضمن مجموعة من الخراطيم بين المستخدمين ومزود الخدمة وبين مزود الخدمة والمواقع، ويمكن تصور وجود صنابير في مواضع مختلفة على هذه الخراطيم لدى مزود خدمة الإنترنت الذي يستطيع التحكم بها حسب الحاجة أو الرغبة، فلخنق عرض الحزمة يقوم مزود خدمة الانترنت بإدارة الصنابير المناسبة للتحكم بكمية البيانات المتدفقة في الخراطيم المعنية كما هو موضح في الشكل:
 
يمكن تيسيط الموضوع، عبر تشبيه تدفق البيانات من وإلى موقع معين عبر مزود خدمة الانترنت بتدفق المياه ضمن مجموعة من الخراطيم بين المستخدمين ومزود الخدمة وبين مزود الخدمة والمواقع، ويمكن تصور وجود صنابير في مواضع مختلفة على هذه الخراطيم لدى مزود خدمة الإنترنت الذي يستطيع التحكم بها حسب الحاجة أو الرغبة، فلخنق عرض الحزمة يقوم مزود خدمة الانترنت بإدارة الصنابير المناسبة للتحكم بكمية البيانات المتدفقة في الخراطيم المعنية كما هو موضح في الشكل:
  
[[file:ISP_Throtteling.png|border|800px]]
+
[[file:ISP_Throttling.png|border|800px]]
  
 
فعلى سبيل المثال يمكن لمزود الخدمة أن يقوم بخنق هرض الحزمة على خدمة الاتصال الصوتي على واتساب WhatsApp مثلا، لا يعني ذلك حجب الخدمة، وإنما يعني أن عددا كبيرا من المستخدمين المتصلين بالانترنت عبر مزود خدمة الانترنت هذا، سيواجهون صعوبة بإجراء اتصال صوتي بآخرين على واتساب. وإن تمكن المستخدم أخيرا بعد عناء من إجراء اتصال صوتي، فسيكون الاتصال الصوتي سيئا، وسيكون احتمال انقطاع الاتصال خلال المكالمة عاليا، ما يعني فعليا حرمان المستخدمين من الخدمة دون حجبها.
 
فعلى سبيل المثال يمكن لمزود الخدمة أن يقوم بخنق هرض الحزمة على خدمة الاتصال الصوتي على واتساب WhatsApp مثلا، لا يعني ذلك حجب الخدمة، وإنما يعني أن عددا كبيرا من المستخدمين المتصلين بالانترنت عبر مزود خدمة الانترنت هذا، سيواجهون صعوبة بإجراء اتصال صوتي بآخرين على واتساب. وإن تمكن المستخدم أخيرا بعد عناء من إجراء اتصال صوتي، فسيكون الاتصال الصوتي سيئا، وسيكون احتمال انقطاع الاتصال خلال المكالمة عاليا، ما يعني فعليا حرمان المستخدمين من الخدمة دون حجبها.
سطر 87: سطر 130:
  
 
ويستطيع مزود الخدمة تضييق الحزمة لمشترك أو مجموعة من المشتركين بعينهم، في حين يترك عرض الحزمة كاملا متاحا لغيرهم من المشتركين.
 
ويستطيع مزود الخدمة تضييق الحزمة لمشترك أو مجموعة من المشتركين بعينهم، في حين يترك عرض الحزمة كاملا متاحا لغيرهم من المشتركين.
 +
===أساليب خنق عرض الحزمة Throttling Techniques===
 +
 +
{{template:Paragraph_Under_Construction}}
  
====تجاوز خنق عرض الحزمة Bypassing Throtteling====
+
===تجاوز خنق عرض الحزمة Bypassing Throttling===
  
 
في حال كان خنق عرض الحزمة يصيب مشتركا أو مجموعة من المشتركين بعينهم بقصد التضييق عليهم أو مضايقتهم أو معاقبتهم، فلا طريقة لتجاوز خنق عرض الخدمة إلا عبر حلّ المشكلة بشكل ما مع مزود الخدمة أو عبر الوصول إلى الانترنت باستخدام حساب أو شبكة مشترك آخر غير مستهدف بالخنق.  
 
في حال كان خنق عرض الحزمة يصيب مشتركا أو مجموعة من المشتركين بعينهم بقصد التضييق عليهم أو مضايقتهم أو معاقبتهم، فلا طريقة لتجاوز خنق عرض الخدمة إلا عبر حلّ المشكلة بشكل ما مع مزود الخدمة أو عبر الوصول إلى الانترنت باستخدام حساب أو شبكة مشترك آخر غير مستهدف بالخنق.  
سطر 96: سطر 142:
 
أما إذا قام مزود خدمة الوصول للإنترنت بخنق عرض الحزمة إلى خدمة ما أو بروتوكول معين، مثل بروتوكول UDP، أو إلى نطاق معين كـ youtube.com على سبيل المثال، فبالامكان الالتفاف على خنق عرض الحزمة عبر استخدام [[الشبكات الخاصة الافتراضية Virtual Private Networks]] التي تشفّر الاتصال بين المستخدم ومخدم VPN Server وراء مزود الخدمة. ما يتيح الوصول إلى الخدمة، أو النطاق المطلوب دون معرفة مزود الخدمة، وبالتالي بعرض الحزمة الاعتيادي دون أي خنق. ننصح باستخدام تطبيق [[سايفون3 Psiphon3]] الذي يستخدم بروتوكول VPN من بين بروتوكولات أخرى تؤمن تشفير الاتصال بين أجهزة المستخدمين وخادمات Psiphon المنتشرة حول العالم.
 
أما إذا قام مزود خدمة الوصول للإنترنت بخنق عرض الحزمة إلى خدمة ما أو بروتوكول معين، مثل بروتوكول UDP، أو إلى نطاق معين كـ youtube.com على سبيل المثال، فبالامكان الالتفاف على خنق عرض الحزمة عبر استخدام [[الشبكات الخاصة الافتراضية Virtual Private Networks]] التي تشفّر الاتصال بين المستخدم ومخدم VPN Server وراء مزود الخدمة. ما يتيح الوصول إلى الخدمة، أو النطاق المطلوب دون معرفة مزود الخدمة، وبالتالي بعرض الحزمة الاعتيادي دون أي خنق. ننصح باستخدام تطبيق [[سايفون3 Psiphon3]] الذي يستخدم بروتوكول VPN من بين بروتوكولات أخرى تؤمن تشفير الاتصال بين أجهزة المستخدمين وخادمات Psiphon المنتشرة حول العالم.
  
===مراقبة وتتبع العملاء Tracking Users===
+
==مراقبة وتتبع العملاء Tracking Users==
 +
 
 +
تمر البيانات المتبادلة بين المشتركين والخوادم أو المشتركين الآخرين على شبكة الإنترنت عبر مزود خدمة الإنترنت. بالتالي يستطيع مزود خدمة الإنترنت بسبب موقعه المميز معاينة مصدر ووجهة البيانات المتبادلة. ويستطيع تخزين هذه المعلومات في سجلات مزود الخدمة لاستخدامها لاحقا لمختلف الأغراض.
  
* مراقبة النطاقات التي يطلبها المستخدم
+
* مراقبة النطاقات التي يطلبها المشترك
* مراقبة الصفحات التي يطلبها المستخدم
+
* مراقبة الصفحات التي يطلبها المشترك
* مراقبة البروتوكولات المستخدمة
+
* مراقبة البروتوكولات التي يستخدمها المشترك
* مراقبة عنوانين الـ IP التي يتصل بها المستخدم
+
* مراقبة عنوانين الـ IP التي يتصل بها المشترك
* تحليل بيانات التصفح الخاصة بالممستخدم
+
* مراقبة خدمات الإنترنت التي يستخدمها المشترك
 +
* تحليل بيانات استخدام الإنترنت الخاصة بالمشترك
 
{{template:Paragraph Under Construction }}
 
{{template:Paragraph Under Construction }}
===التنصت على البيانات===
+
 
 +
==التنصت على البيانات==
 +
 
 +
بالإضافة لتتبع استخدام المشتركين عند استخدامهم للإنترنت، يستطيع مزود الخدمة، التنصت على البيانات المتبادلة بين جهاز المشترك وصفحات وخدمات الإنترنت المختلفة التي يستخدمها المشترك. التنصت على البيانات متاح لمزود خدمة الإنترنت بسبب موقع مزود الخدمة على خط الإتصال بين المشترك وبقية شبكة الإنترنت. فإن كانت البيانات غير مشفرة، يستطيع مزود الخدمة معاينتها سواء لمشترك بعينه، عبر استخدام أدواة برمجية لمعاينة الرزم وتجميعها، أو لجميع المشتركين أو شرائح من المشتركين عبر استخدام تجهيزات خاصة تقوم بتخزين الرزم المتبادلة ومعاينتها ووصمها tagging وتصنيفها classification ليقوم العاملون ضمن فريق مزود الخدمة بمعاينتها بشكل يدوي عند الحاجة.
 +
 
 +
أما إن كانت البيانات مشفرة، كما هو الحال عند تصفح المواقع التي تستخدم [[بروتوكول Https]] أو عند الاتصال بمنصات الاتصال الآمنة مثل Signal، يستطيع مزود معاينة البيانات دون أن يستطيع فك تشفيرها، أي أن محتوى البيانات المتبادلة يبقى مبهما لمزود خدمة الإنترنت، وغيره من عقد الاتصال على طريق البيانات بين الطرف الأول من محادثة Signal، وخادمات Signal على الإنترنت وبقية الأطراف في محادثة Signal النصية أو الصوتية.
 +
 
 +
لذلك ننصح الجميع أثناء التصفح وعند استخدام خدمات الإنترنت المختلفة بالتأكد من أن التصفح يتم عبر بروتوكول https وأن الاتصال بغيرها من الخدمات اتصال مشفر. فهذا يضمن ألا يستطيع مزود خدمة الإنترنت معاينة محتوى البيانات المتبادلة. بالطبع لا يمنع ذلك مزود الخدمة من معرفة النطاق الذي يقوم المشترك بتصفحه ولا يمنعه من معرفة الخدمات التي يستخدمها المشترك. لذلك ننصع عند عدم الثقة بمزود خدمة الإنترنت باستخدام برامج [[الشبكة الخاصة الافتراضية Virtual Private Network]] مثل [[سايفون Psiphon]] أو تطبيق [[تور Tor]] للحفاظ على الخصوصية وعلى المجهولية أثناء التصفح.
  
 
* التحليل العميق للرزم Deep Packet Inspection
 
* التحليل العميق للرزم Deep Packet Inspection
سطر 112: سطر 168:
 
{{template:Paragraph Under Construction }}
 
{{template:Paragraph Under Construction }}
  
===تخزين البيانات Keeping Logs===
+
==تخزين البيانات Keeping Logs==
 
{{template:Paragraph Under Construction }}
 
{{template:Paragraph Under Construction }}
  
===القوانين الناظمة لعمل مزودات الخدمة===
+
==القوانين الناظمة لعمل مزودات الخدمة==
  
 
{{template:Paragraph Under Construction}}
 
{{template:Paragraph Under Construction}}
سطر 125: سطر 181:
 
من الواضح أن هذا النوع من القوانين تشكل اعتداء واضحا على خصوصية المواطنين وحريتهم في الوصول إلى المعلومة. وهي حقوق أساسية من حقوق الانسان تحددها المادة 12 والمادة 19 من الاعلان العالمي لحقوق الانسان.-->
 
من الواضح أن هذا النوع من القوانين تشكل اعتداء واضحا على خصوصية المواطنين وحريتهم في الوصول إلى المعلومة. وهي حقوق أساسية من حقوق الانسان تحددها المادة 12 والمادة 19 من الاعلان العالمي لحقوق الانسان.-->
  
===مزودات الخدمة والسلطات الأمنية===
+
==مزودات الخدمة والسلطات الأمنية==
 
{{template:Paragraph Under Construction }}
 
{{template:Paragraph Under Construction }}
  
==لائحة بتقنيات الاتصال السلكية==
 
توضح اللائحة عددا من تقنيات الاتصال السلكية بين العميل ومزود خدمة الانترنت:
 
* الاتصال الهاتفي Dial-up
 
* خط المشترك الرقمي DSL
 
* خط المشترك الرقمي غير المتماثل ADSL
 
* خط مودم Cable Model
 
* الشبكة الرقمية للخدمات المتكاملة ISDN
 
* الألياف الضوئية للمنازل وغيرها FTTX
 
* خط المشترك الرقمي المتماثل SHDSL
 
* [[شبكات إيثرنت Ethernet]]
 
* إيثرنت المدينة Metropolitan Area Ethernet
 
* إيثرنت جيجابت Gigabit Ethernet
 
* الواجهة البينية للمعدل الأولي ISDN Primary Rate Interface
 
* وضع النقل غير المتزامن Asynchronous Transfer Mode ATM
 
* الشبكات الضوئية المتزامنة synchronous optical networking SONET
 
 
==لائحة بتقنيات الاتصال اللاسلكية==
 
فتبين اللائحة التالية عددا من تقنيات الاتصال اللاسلكية بين العميل ومزود خدمة الانترنت:
 
* شبكة الهاتف الجوال Cellular Network Internet Access
 
** الاتصال عبر شبكة الجيل الثاني 2G بمختلف تقنياته GPRS، EGPRS و EDGE
 
** [[الانترنت عبر شبكة الهواتف الجوالة 3G|الجيل الثالث 3G بمختلف تقنياته]]
 
** LTE
 
* [[الانترنت عبر الأقمار الصناعية Satellite Internet]]
 
* [[الشبكات اللاسلكية Wireless LAN]]
 
 
<!--
 
<!--
 
==ما هي الإنترنت==
 
==ما هي الإنترنت==
سطر 159: سطر 191:
 
شبكة من الشبكات
 
شبكة من الشبكات
  
==تاريخ الانترنت==
+
=تاريخ الانترنت=
 
ظهرت الإنترنت نتيجة لمشروع أربانت الذي أطلق عام 1969، وهو مشروع من وزارة دفاع الولايات المتحدة. أنشئ هذا المشروع من أجل مساعدة الجيش الأمريكي عبر شبكات الحاسب الآلي وربط الجامعات ومؤسسات الأبحاث لاستغلال أمثل للقدرات الحسابية للحواسيب المتوفرة.
 
ظهرت الإنترنت نتيجة لمشروع أربانت الذي أطلق عام 1969، وهو مشروع من وزارة دفاع الولايات المتحدة. أنشئ هذا المشروع من أجل مساعدة الجيش الأمريكي عبر شبكات الحاسب الآلي وربط الجامعات ومؤسسات الأبحاث لاستغلال أمثل للقدرات الحسابية للحواسيب المتوفرة.
 
وفي الأول من يناير 1983 استبدلت وزارة دفاع الولايات المتحدة البروتوكول) NCP المعمول به في الشبكة واستعاضت عنه بميفاق حزمة موافيق (بروتوكولات) الإنترنت. من الأمور التي أسهمت في نمو الشبكة هو ربط "المؤسسة الوطنية للعلوم" جامعات الولايات المتحدة ألامريكية بعضها ببعض مما سهّل عملية الاتّصال بين طلبة الجامعات وتبادل الرسائل الإلكترونية والمعلومات، بدخول الجامعات إلى الشبكة، أخذت الشبكة في التوسع والتّقدم وأخد طلبة الجامعات يسهمون بمعلوماتهم ورأى النور المتصفح "موزاييك"، والباحث "جوفر" و"آرشي" بل إن الشركة العملاقة "نتسكيب" هي في الأصل من جهود طلبة الجامعة قبل أن يتبنّاها العقل التجاري ويوصلها إلى ما آلت إليه فيما بعد.مهندسوا الشبكة (الإنترنت) هم أحد عوامل نجاح الشبكة حيث أن الهيئة عامة ومفتوحة للجميع. فلولا الإنترنت، ما كنت لتجلس في بيتك وتقرأ هذا المقال ولما قامت العديد من الشركات الكبرى اليوم التي تعتمد على تزويد الخدمات في شبكة الإنترنت.وهناك طور المتصفح للويب violawww، استنادا إلى ما كان يعرف باسم hypercard. ولحقه متصفح ويب موزاييك. وفي عام 1993، وفي المركز الوطني لتطبيقات الحوسبة الفائقة في جامعة إلينوي تم إصدار نسخة 1،0 من موزايك (متصفح وب)، وبحلول اواخر عام 1994 كان هناك تزايد ملحوظ في اهتمام الجمهور بما كان سابقا اهتمام للاكاديمين فقط. وبحلول عام 1996 صار استخدام كلمة الشبكة قد أصبح شائعا، وبالتالي، كان ذلك سببا للخلط في استعمال كلمة إنترنت على أنها إشارة إلى الشبكة العالمية الويب.
 
وفي الأول من يناير 1983 استبدلت وزارة دفاع الولايات المتحدة البروتوكول) NCP المعمول به في الشبكة واستعاضت عنه بميفاق حزمة موافيق (بروتوكولات) الإنترنت. من الأمور التي أسهمت في نمو الشبكة هو ربط "المؤسسة الوطنية للعلوم" جامعات الولايات المتحدة ألامريكية بعضها ببعض مما سهّل عملية الاتّصال بين طلبة الجامعات وتبادل الرسائل الإلكترونية والمعلومات، بدخول الجامعات إلى الشبكة، أخذت الشبكة في التوسع والتّقدم وأخد طلبة الجامعات يسهمون بمعلوماتهم ورأى النور المتصفح "موزاييك"، والباحث "جوفر" و"آرشي" بل إن الشركة العملاقة "نتسكيب" هي في الأصل من جهود طلبة الجامعة قبل أن يتبنّاها العقل التجاري ويوصلها إلى ما آلت إليه فيما بعد.مهندسوا الشبكة (الإنترنت) هم أحد عوامل نجاح الشبكة حيث أن الهيئة عامة ومفتوحة للجميع. فلولا الإنترنت، ما كنت لتجلس في بيتك وتقرأ هذا المقال ولما قامت العديد من الشركات الكبرى اليوم التي تعتمد على تزويد الخدمات في شبكة الإنترنت.وهناك طور المتصفح للويب violawww، استنادا إلى ما كان يعرف باسم hypercard. ولحقه متصفح ويب موزاييك. وفي عام 1993، وفي المركز الوطني لتطبيقات الحوسبة الفائقة في جامعة إلينوي تم إصدار نسخة 1،0 من موزايك (متصفح وب)، وبحلول اواخر عام 1994 كان هناك تزايد ملحوظ في اهتمام الجمهور بما كان سابقا اهتمام للاكاديمين فقط. وبحلول عام 1996 صار استخدام كلمة الشبكة قد أصبح شائعا، وبالتالي، كان ذلك سببا للخلط في استعمال كلمة إنترنت على أنها إشارة إلى الشبكة العالمية الويب.
سطر 165: سطر 197:
 
-->
 
-->
  
==تنقّل في الكتيب eBook Navigation==
+
=تنقّل في الكتيب eBook Navigation=
  
 
[[تقنيات الاتصال بالانترنت Internet Access Technologies|التالي: تقنيات الاتصال بالانترنت Internet Access Technologies]]
 
[[تقنيات الاتصال بالانترنت Internet Access Technologies|التالي: تقنيات الاتصال بالانترنت Internet Access Technologies]]
سطر 175: سطر 207:
 
[[الفهرس الكامل Full Index]]
 
[[الفهرس الكامل Full Index]]
  
==اقرأ أيضا See Also==
+
=اقرأ أيضا See Also=
  
 
[[بروتوكول Https]]
 
[[بروتوكول Https]]
سطر 193: سطر 225:
 
[[أوني OONI]]
 
[[أوني OONI]]
  
==مراجع References==
+
=مراجع References=
  
 
[https://www.whoismyisp.org/ https://www.whoismyisp.org/]
 
[https://www.whoismyisp.org/ https://www.whoismyisp.org/]

المراجعة الحالية بتاريخ 15:28، 14 أكتوبر 2019

مقدمة

مزود خدمة الانترنت Internet Service Provider أو اختصارا عن الانجليزية آي إس پي ISP هو شركة أو مؤسسة أو تقوم بتقديم خدمة الإنترنت والخدمات المرتبطة بها مثل خدمة البريد الالكتروني Email وخدمة استضافة المواقع Web Hosting Service إلى العملاء أو المستفيدين. عادة ما تكون مزوّدات خدمة الإنترنت شركات ربحيّة خاصّة مثل شركة Syriatel أو SAWA في سوريا، لكنها من الممكن أيضا أن تكون مؤسسات مجتمع محلي مثل الجمعية السورية للمعلومات Syrian Computer Society، أو شركة عامّة مثل الشركة السوريّة للاتصالات Syrian Telecommunication Establishment. وبسبب طبيعة الخبرات والتجهيزات اللازمة لتشغيل خدمة الانترنت غالبا ما تكون مزوّدات خدمة الانترنت شركات عاملة في قطاع الاتصالات بشكل عام، تقدّم خدمات قطاع الاتصالات الأخرى مثل خدمة تشغيل الهاتف الأرضي مثلا أو الهاتف الجوال.

إن كنتم تريدون معرفة مزود خدمة الإنترنت الذي تتصلون بالإنترنت عبره قوموا بزيارة الصفحة التالية https://www.whoismyisp.org/ التي تظهر اسم مزود خدمة الإنترنت خاصتكم بالإضافة لمعلومات أخرى كعنوان الـ IP الخاص بكم.

خدمات مزوّد خدمة الإنترنت

بالإضافة لاتاحة اتصال المشتركين بالإنترنت Internet، تقدم مزوّدات خدمة الإنترنت خدمات أخرى مثل خدمة البريد الالكتروني Email وغيرها من الخدمات. تبيّن اللائحة التالية أهم الخدمات التي تقدمها مزوّدات خدمة الإنترنت للمستخدمين:

تقنيّات الاتصال بمزوّد خدمة الإنترنت

يتصل العملاء والمستفيدون بمزوّد الخدمة باستخدام تقنية أو أكثر من تقنيّات نقل البيانات بين العميل ومزود الخدمة الذي يقوم بدوره يمرر البيانات بين العميل وبقية شبكة الانترنت. تطورت هذه التقنيات منذ بدايات الانترنت حتى يومنا هذا ومازالت في تطوّر مستمر لتوفير خدمة من حيث سرعة الاتصال، عرض الحزمة، أي كمية المعلومات التي يمكن تبادلها في الثانية، متانة الاتصال. تتبنى مزودات الخدمة التقنيات الأحدث بعد أن يصبح اقتناؤها وتشغيلها اقتصاديا، بنفس الوقت تتخلّى مزودات الخدمة عن التقنيات القديمة التي لا تستطيع معها مزودات الخدمة مجاراة عروض مزودات الخدمة الأخرى المنافسة. وغالبا ما تحكم القوانين، سياسات وأحوال السوق تبني التقنيات من قبل الشركات.

تقسم تقنيّات الاتصال إلى تقنيات سلكيّة وأخرى لاسلكيّة ولكليهما أنواع عديدة نناقشها في المقالة الخاصة بتقنيات الاتصال بالانترنت Internet Access Technologies. . تختلف إمكانية التنصّت على الاتصال بين المستخدم ومزوّد خدمة الإنترنت، من قبل جهات غير مزود خدمة الانترنت، باختلاف التقنية المستخدمة وهو موضوع لن نناقشه في هذه المقالة التي نركز فيها على مزود خدمة الانترنت وجهة نظر ضمان المعلومات بما يشمل ذلك قدرة مزود الخدمة على التنصت.

لائحة بتقنيات الاتصال السلكية

توضح اللائحة عددا من تقنيات الاتصال السلكية بين العميل ومزود خدمة الانترنت:

  • الاتصال الهاتفي Dial-up
  • خط المشترك الرقمي DSL
  • خط المشترك الرقمي غير المتماثل ADSL
  • خط مودم Cable Model
  • الشبكة الرقمية للخدمات المتكاملة ISDN
  • الألياف الضوئية للمنازل وغيرها FTTX
  • خط المشترك الرقمي المتماثل SHDSL
  • شبكات إيثرنت Ethernet
  • إيثرنت المدينة Metropolitan Area Ethernet
  • إيثرنت جيجابت Gigabit Ethernet
  • الواجهة البينية للمعدل الأولي ISDN Primary Rate Interface
  • وضع النقل غير المتزامن Asynchronous Transfer Mode ATM
  • الشبكات الضوئية المتزامنة synchronous optical networking SONET

لائحة بتقنيات الاتصال اللاسلكية

فتبين اللائحة التالية عددا من تقنيات الاتصال اللاسلكية بين العميل ومزود خدمة الانترنت:

مزود خدمة الإنترنت من وجهة نظر ضمان المعلومات

لمزود خدمة الوصول للإنترنت موقعا مميزاً في منظومة خدمة الإنترنت، إذ تمر عبر تجهيزاته جميع الطلبات Requests والبيانات Data المتبادلة بين جهاز المستخدم وشبكة الإنترنت. ما يخوّل مزوّد الخدمة: القدرة على حرمان المستخدم من الوصول للإنترنت سواء عبر قطع الاتصال Booting، فصل المستخدم Black listing، حجب مواقع أو خدمات معينة Censorship وخنق عرض الحزمة Throttling. كما يعطي هذا الموقع المميّز مزوّد الخدمة القدرة على معاينة البيانات المتبادلة والصفحات وعناوين الـ IP المطلوبة من قبل المستخدم. بالإضافة لذلك فلمزوّد الخدمة عادة معلومات إضافية خاصة بالمستخدم بسبب عقد تقديم الخدمة. ما يعني أن بإمكان مزود الخدمة الربط بين المستخدمين وعاداتهم الرقمية عبر الاحتفاظ بسجلات التصفح وتحليلها لاستنباط معلومات إضافية مثل اهتمامات المستخدم وعاداته وطباعه وميوله السياسية وميولهم الجنسيّة، والكثير من المعلومات الأخرى. كذلك لمزود الخدمة القدرة على فصل الانترنت عن جميع المستخدمين Internet Shutdown وكذلك يعطيها موقعها القدرة على القيام بهجمات الرجل في المنتصف Man in the middle attacks.

سنحاول فيما يلي تفنيد القدرات التي يملكها مزود خدمة الوصول للإنترنت وذات الأهمية من وجهة نظر ضمان المعلومات. سنمر على المواضيع التالية:

  1. الحجب
  2. خنق عرض الحزمة
  3. مراقبة وتتبع العملاء Tracking Users
  4. التنصت على البيانات
  5. تخزين البيانات Keeping Logs
  6. القوانين الناظمة لعمل مزودات الخدمة
  7. مزودات الخدمة والسلطات الأمنية

الحجب Censorship

يستطيع مزود خدمة الانترنت أن يقوم بمنع المشترك من الوصول إلى صفحة أو خدمة ما على الانترنت. نسمي هذا النوع من التدخل من قبل مزود خدمة الانترنت بالحجب Censorship.

يقوم مزود الخدمة عادة بحجب المواقع التزاما بالقوانين المحلية السارية في الدولة حيث يعمل مزود الخدمة كحجب مواقع تنتهك حقوق الملكية الفكرية لشركات الإنتاج مثلا. أو لإرضاء رغبات المشتركين الذين يطلبون خدمة توفر حجب مواقع ذات طبيعة معينة، كخدمة الانترنت الآمنة للأطفال حيث تكون المواقع الإباحية مثلا محجوبة. كما قد تقوم الشركة بعملية حجب المواقع التي تختلف مع توجهاتها السياسية أو الفكرية سواء لإرضاء السلطات أو الحكومة أو لإرضاء مصالح ما هنا وهناك.

وفي كثير من الدول غير الديمقراطية، تقوم مزودات خدمة الانترنت بحجب مواقع ذات طبيعة سياسية أو ذات طبيعة معرفية أو المواقع والخدمات التي تسمح للمستخدمين التواصل بعيدا عن أعين الأجهزة الأمنية. بالطبع هذا يتناقض مع المادة 19 من الاعلان العالمي لحقوق الانسان. لذلك تعمل الكثير من مؤسسات حقوق الانسان ومؤسسات حرية الانترنت على توثيق الحجب، وفضحه، وعلى توفير طرق وأساليب للالتفاف حول الحجب. من هذه المؤسسات مؤسسة TOR التي تدير مشروع OONI الذي يقوم بتوفير قياسات لحالة حجب المواقع حول العالم، كذلك يقوم مشروع NetBlocks بمراقبة أي حجب أو انقطاع لخدمة الانترنت في دول مختلفة حول العالم.

تقنيات الحجب Censorship Techniques

يستطيع مزود خدمة الانترنت تحقيق الحجب عبر استخدام مجموعة من التقنيات تختلف فيما بينها نورد هنا لائحة ببعضها:

  • حجب حسب النص سواء كان ذلك في اسم الصفحة، أو البيانات العائدة من الانترنت إلى الجهة التي طلبتها، ولا يمكن استخدام هذه التقنية للحجب إلا في حال البروتوكولات التي لا تشفر البيانات، كبروتوكول http أو smtp او pop. ويكفي لتجاوز هذا الحجب استخدام بروتوكولات تشفر البيانات المتبادلة مثل بروتوكول https وsmtps وpops. ومع الانتشار الواسع لهذه البروتوكولات، خلال العقد الثاني من الألفية الثانية، تراجعت نجاعة هذه الطريقة من الحجب بشكل ملحوظ
  • الحجب حسب اسم النطاق Domain name censorship كجب أي صفحة ضمن نطاق facebook.com، ويعتمد هذا النوع من الحجب عادة على خادم DNS الخاص بمزود الخدمة، الذي يقوم بترجمة اسم النطاق إلى عنوان الآي بي IP الخاص بالموقع المطلوب. فإذا أراد مزود الخدمة حجب الموقع يمكن لمزود الخدمة إعداد خادم DNS لترجمة اسم نطاق الموقع المحجوب إلى عنوان IP خاص بمزود الخدمة يظهر مثلا صفحة تقول أن الموقع محجوب، أو رفض ترجمة اسم النطاق، بحيث تظهر رسالة خطأ ضمن المتصفح في حال طلب الموقع المحجوب. وأيضا يمكن تجاوز هذه الطريقة بسهولة عبر استخدام خادم DNS غير الخادم الخاص بمزود الخدمة، أو عبر استخدام متصفحات تدعم بروتوكول DNS فوق TLS الذي يعرف باختصار بـ DoT الذي يقوم بتشفير طلب DNS وإرساله إلى خادم DNS على الانترنت يحدده المستخدم ضمن المتصفح، مثل متصفح Firefox الذي يقوم بتحويل طلبات DoT بشكل افتراضي إلى خادمات DNS الخاصة بشركة CloudFlare منذ أيلول/سبتمر 2019.
  • الحجب حسب عنوان الـ IP. أي وضع جميع عناوين الـ IP الخاصة بموقع فيسبوك ضمن لائحة سوداء لهذه العناوين، بحيث يرفض مزود الخدمة تحميل محتوى من مخدم عنوان الـ IP الخاص به ضمن اللائحة. تستطيع المواقع تغيير عنوان الـ IP الخاص بصفحاتها بسهولة وبشكل مستمر، ما يجعل من الصعب على مزود الخدمة تحديث لائحة الـ IP بشكل يدوي لذلك ظهرت طرق أوتوماتيكية لتحديث اللائحة السوداء. للالتفاف على هذا النوع من الحجب يمكن استخدام مخدمات Proxy أو شبكة خاصة افتراضية.
  • حجب بروتوكول بعينه. مثلا قد يقوم مزود خدمة الإنترنت مثلا بإغلاق بوابة من البوابات التي يعتمد عليها بروتوكول معين بشكل افتراضي، مثلا إغلاق البوابة 1194 البوابة الافتراضية لبروتوكول OpenVPN أو البوابة 22 البوابة الافتراضية لبروتوكول SSH. كما أن بإمكان مزود خدمة الإنترنت حجب البروتوكولات عبر تقنية DPI أي الفحص العمبق للرزم Deep Packet Inspection لمعاينة محتوى رزم المعلومات المتبادلة لتحديد نوع البروتوكولات المستخدم في الاتصال وفصله في حال كان أحد البروتوكولات المراد حجبها. وفي حال تعذّر تحديد نوع البروتوكول عبر تقنية DPI، يمكن لمزود الخدمة معاينة القيم الاحصائية للبيانات المتبادلة Statistical Traffic Analysis، ومقارنة هذه القيم الاحصائية مع القيم الاحصائية المعروفة للبروتوكولات. إذا أن لكل بروتوكول بصمة احصائية معينة تميزه عن البروتوكولات الأخرى. وهذا يعطي مزود الخدمة إمكانية عالية لحجب أساليب تجاوز الحجب المعتادة مثل البروكسي، وخدمات VPN التي تعمل وفق البروتوكولات المعروفة.

عندما يريد مزود الخدمة حجب مواقع وخدمات معينة بشكل فعال، يقوم مزود الخدمة باستخدام مجموعة من التقنيات لتحقيق ذلك. لذلك يجب استخدام تقنيات مضادة مناسبة لتجاوز الحجب. تتضمن تطبيقات تجاوز الحجب مثل تطبيق Tor أو تطبيق Psiphon أساليب مختلفة للتعامل مع حالات مختلفة من تقنيات الحجب ومحدداتها. والمعركة مستمرة بشكل دائم بين مزودات الخدمة ومهندسي ومهندسات أدوات تجاوز الحجب...

تجاوز الحجب Circumventing Censorship

في حالات الحجب حسب اسم النطاق أي الحجب عبر خادم DNS الخاص بمزود الخدمة، يمكن تجاوز الحجب بسهولة نسبية عبر استبدال اسم الموقع المحجوب بعنوان IP الخاص بأحد مخدمات الموقع المطلوب. كما بالإمكان ضبط المتصفّح Browser أو ضبك نظام التشغيل Operating System لاستخدام خادم DNS على الانترنت لا يستطيع مزود الخدمة التحكم به، يمكن على سبيل المثال استخدام خادمات DNS الخاصة بشركات CloudFlare أو Google وغيرها. كذلك يمكن استخدام الخادمات الخاصة بخدمة OpenDNS التي لا تقوم بجمع المعلومات عن طلبات المستخدمين ولا تقوم ببيعها لشركات الإعلان أو غيرها من الشركات المهتمة بالمواقع التي يتصفحها المستخدمون. أيضا تدهم متصفحات Firefox متذ شهر أيلول/سبتمبر 2019 خاصة تشفير طلبات DNS بحيث تطل طلبات المواقع مباشرة إلى خادمات DNS الخاصة بشركة CloudFlare متجاوزة بذلك رقابة وحجب DNS الخاصة بمزود خدمة الانترنت ما يعني طريقة أخرى لتجاوز هذا النوع من الحجب.

أما في الحالات الأخرى، فلا بد من استخدام تقنيات مثل الشبكات الخاصة الافتراضية VPN أو تقنيات شبيهة تقوم بتشفير جميع المحتوى المتبادل بين المستخدم والانترنت.

توفِّر الشبكات الخاصة الافتراضية Virtual Private Networks مثلا طريقة لتجاوز الحجب فهي تشفر الاتصال بين المستخدم ومخدم VPN Server وراء الـ ISP على الإنترنت. ما يتيح تصفح الإنترنت وفق معاير مخدم الشبكة الخاصة الافتراضية VPN Server. من بين التطبيقات والخدمات المنتشرة التي تستخدم بروتوكول VPN تطبيق سايفون3 Psiphon3. أيضا توفر شبكة تور Tor إمكانية تجاوز الحجب بالإضافة لتأمينها خصوصية التصفح وأمنه طالما التزم المستخدم باستخدام Tor بشكل صحيح.

قد تلجأ السلطات الأمنية إلى الطلب من مزود الخدمة حجب بروتوكول VPN وعناوين الآي بي لعقد تور Tor Nodes IP Addresses لمنع المستخدمين من الالتفاف حول الرقابة والحجب. لذلك تستخدم تطبيقات مثل Psiphon3 وTor أساليب للالتفاف حول هذا الحجب أيضا. مثلا يقوم Psiphon باستخدام بتغليف اتصال ssh ببروتوكول Https ليبدو وكأنه تصفح عادي لموقع على الانترنت. أما تطبيق تور فيقوم بتوفير ما يسمى بـ Tor Bridges يكون الاتصال بينها وبين المستخدم مموها ببروتوكول Https.

بالطبع بإمكان مزود الخدمة حجب البرتوكول Https لكن ذلك يعني حجب أغلب مواقع وخدمات الانترنت وهو شبيه جدا بحجب الانترنت كافة.

بسبب توافر طرق وأساليب تجاوز الحجب أصبح من الصعب على الحكومات المستبدة التحكم بوصول المواطنين في تلك الدول إلى المعلومات التي يريدونها. لذلك لجأت الكثير من الدول المستبدة إلى الغاء الحجب، وتشديد التتبع والرقابة وبنفس الوقت إلى استخدام أساليب تعويم الحقيقة عبر التضليل Disinformation أو عبر إيقاع المصادر المنافسة للمعلومات في فخ نشر معلومات كاذبة.

على الرغم من ذلك يبقى الحجب أداة مهمة في يد السلطات المستبدة تستخدمه بشكل يومي أو عندما تستدعي الحاجة.

مؤسسات ومشاريع تراقب الحجب

وفي كثير من الدول غير الديمقراطية، تقوم مزودات خدمة الانترنت بحجب مواقع ذات طبيعة سياسية أو ذات طبيعة معرفية أو المواقع والخدمات التي تسمح للمستخدمين التواصل بعيدا عن أعين الأجهزة الأمنية. بالطبع هذا يتناقض مع المادة 19 من الاعلان العالمي لحقوق الانسان. لذلك تعمل الكثير من مؤسسات حقوق الانسان ومؤسسات حرية الانترنت على توثيق الحجب، وفضحه، وعلى توفير طرق وأساليب للالتفاف حول الحجب. من هذه المؤسسات:

مشروع OONI

Ooni-header-mascot-2x.png

مشروع أوني OONI يقوم بتوفير قياسات لحالة حجب المواقع والتضييق على استخدام الإنترنت والتلاعب بالبيانات المتبادلة حول العالم، ويعتمد بشكل أساسي على المتطوعين الذين يقومون بتحميل تطبيق على هواتفهم الذكية وحواسبهم الشخصية لإجراء القياسات حيثما تواجدوا. أوني OONI اختصال لـ Open Observatory of Network Interference أي المرصد المفتوح للتشويش على الشبكة. وهو أحد مشاريع مؤسسة تور Tor التي تدير أيضا مشروع تور Tor. للمزيد قوموا بزيارة الموقع الرسمي لمشروع أوني على العنوان https://ooni.torproject.org/


NetBlocks

Netblocks-org.png

مؤسسة نيت بلوكس NetBlocks مؤسسة مجتمع مدني تحاول رصد أي انقطاع للانترنت سواء كان انقطاع محلي أو على مستوى الدولة وتقوم برصد حجب المواقع وحجب الخدمات حول العالم. وتصدر تقارير حول الانقطاعات التي ترصدها آخذة بعين الاعتبار تأثيرها على الاقتصاد والمجتمع حيث يحصل الانقطاع أو التضييق. للمزيد يمكنكم زيارة الموقع الرسمي للمؤسسة https://netblocks.org/.


خنق عرض الحزمة Bandwidth Throttling

وتسمى أيضا خنق السعة في بعض الموارد العربية، وهي العميلة التي يقوم بها مزود خدمة الإنترنت عن قصد لتقييد حركة مرور البيانات إلى موقع معين، أو عبر بروتوكول معين، أو خدمة معينة، دون حجبها، ما يعني فعليا التضييق على إمكانية استخدام خدمة أو إمكانية الوصول للمعلومة دون حجبها منع الوصول إليها.

هناك حاجة تقنية للتحكم بعرض الحزمة المتاح للمستخدمين (للتحكم بها وليس لخنقها)، فعلى مزود الخدمة أن يضمن جودة الاتصال المناسبة لجميع المشتركين وحسب اشتراكاتهم. فعندما يطلب الجهاز مثلا تحميل فيديو على يوتيوب، على مزود الخدمة توفير الفيديو بالسرعة المناسبة للاشتراك الخاص بالمستخدم، وبدون أن يؤدي ذلك إلى التأثير على اتصال بقية المشتركين في الخدمة.

في أبسط الحالات يحاول مزود الخدمة توفير عرض حزمة سنسميه B لكل مستخدم من المستخدمين المتصلين بالخدمة في كل لحظة t، وليكن عددهم (n(t، من عرض الحزمة الكلي المتاح لمزوّد الخدمة ولنسمّيه . وبالتالي يكون عرض الحزمة المتاح لكل مستخدم في هذه الحالة البسيطة حيث جميع المستخدمين سواسية بالنسبة لمزود الخدمة هو عرض الحزمة الكلي مقسوما على عدد المستخدمين المتصلين في كل لحظة:


ويستطيع مزود الخدمة بالحقيقة، تحديد عرض الحزمة المتاح من لكل مستخدم أو لكل مجموعة من المستخدمين على حدا في كل لحظة، كما يستطيع تحديد عرض الحزمة المتاح إلى موقع أو خدمة بعينها. وقد يكون لذلك أسباب اقتصادية كطبيعة اشتراك المستخدمين (سرعة الخدمة التي يدفع المستخدمون ثمنها).

بالعودة لخنق الحزمة، فعندها يكون هناك نية سيئة Malicious intent للتحكم بعرض الحزمة المتاحة للمستخدمين أو المتاحة للوصول إلى موقع معين أو خدمة معينة. وهي التضييق على إمكانية استخدام خدمة أو إمكانية الوصول للمعلومة لكن دون حجبها ودون منع الوصول إليها.

يمكن تيسيط الموضوع، عبر تشبيه تدفق البيانات من وإلى موقع معين عبر مزود خدمة الانترنت بتدفق المياه ضمن مجموعة من الخراطيم بين المستخدمين ومزود الخدمة وبين مزود الخدمة والمواقع، ويمكن تصور وجود صنابير في مواضع مختلفة على هذه الخراطيم لدى مزود خدمة الإنترنت الذي يستطيع التحكم بها حسب الحاجة أو الرغبة، فلخنق عرض الحزمة يقوم مزود خدمة الانترنت بإدارة الصنابير المناسبة للتحكم بكمية البيانات المتدفقة في الخراطيم المعنية كما هو موضح في الشكل:

ISP Throttling.png

فعلى سبيل المثال يمكن لمزود الخدمة أن يقوم بخنق هرض الحزمة على خدمة الاتصال الصوتي على واتساب WhatsApp مثلا، لا يعني ذلك حجب الخدمة، وإنما يعني أن عددا كبيرا من المستخدمين المتصلين بالانترنت عبر مزود خدمة الانترنت هذا، سيواجهون صعوبة بإجراء اتصال صوتي بآخرين على واتساب. وإن تمكن المستخدم أخيرا بعد عناء من إجراء اتصال صوتي، فسيكون الاتصال الصوتي سيئا، وسيكون احتمال انقطاع الاتصال خلال المكالمة عاليا، ما يعني فعليا حرمان المستخدمين من الخدمة دون حجبها.

يمكن أيضا لمزود خدمة الانترنت مثلا خنق عرض حزمة الاتصال بموقع ما لسبب معين، كأن تطلب السلطات في دولة ما من مزودات خدمة الإنترنت خنق عرض حزمة الاتصال بموقع أخباري ما يقوم بنشر "أخبار كاذبة" من وجهة نظر السلطات. هنا لا ترغب السلطات بحجب الموقع بشكل كامل تجنبا لاتهامها بكم الأفواه ومحاربة حرية الرأي، وتجنبا لأزمة العلاقات العامة التي قد تصيبها جراء ذلك.

ويستطيع مزود الخدمة تضييق الحزمة لمشترك أو مجموعة من المشتركين بعينهم، في حين يترك عرض الحزمة كاملا متاحا لغيرهم من المشتركين.

أساليب خنق عرض الحزمة Throttling Techniques

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

تجاوز خنق عرض الحزمة Bypassing Throttling

في حال كان خنق عرض الحزمة يصيب مشتركا أو مجموعة من المشتركين بعينهم بقصد التضييق عليهم أو مضايقتهم أو معاقبتهم، فلا طريقة لتجاوز خنق عرض الخدمة إلا عبر حلّ المشكلة بشكل ما مع مزود الخدمة أو عبر الوصول إلى الانترنت باستخدام حساب أو شبكة مشترك آخر غير مستهدف بالخنق.

كذلك إذا أصاب خنق عرض الحزمة مشتركا ما بعينه أو مجموعة من المشتركين لفترة زمنية محدودة بسبب استهلاك المشترك كمية كبيرة من عرض الحزمة بحيث يؤثر ذلك على بقية المستخدمين، فيقوم مزوّد الخدمة بمعاقبة المشترك بشكل مؤقت لضمان توافر عرض حزمة كافي لجميع المستخدمين. لا حل للالتفاف على هذه المشكلة، فإن كان عرض الحزمة محدودا بشروط العقد فلا بد من الحصول على عقد أفضل، ولو كان عرض الحزمة المتاح للمشترك محدودا بإمكانيات العتاد وعرض الحزمة المتاح أساسا لمزود الخدمة، فلا بد من الانتظار ريثما يحصل مزود الخدمة على عتاد وسعة اتصال افضل أو الانتقال إلى مزود خدمة أفضل.

أما إذا قام مزود خدمة الوصول للإنترنت بخنق عرض الحزمة إلى خدمة ما أو بروتوكول معين، مثل بروتوكول UDP، أو إلى نطاق معين كـ youtube.com على سبيل المثال، فبالامكان الالتفاف على خنق عرض الحزمة عبر استخدام الشبكات الخاصة الافتراضية Virtual Private Networks التي تشفّر الاتصال بين المستخدم ومخدم VPN Server وراء مزود الخدمة. ما يتيح الوصول إلى الخدمة، أو النطاق المطلوب دون معرفة مزود الخدمة، وبالتالي بعرض الحزمة الاعتيادي دون أي خنق. ننصح باستخدام تطبيق سايفون3 Psiphon3 الذي يستخدم بروتوكول VPN من بين بروتوكولات أخرى تؤمن تشفير الاتصال بين أجهزة المستخدمين وخادمات Psiphon المنتشرة حول العالم.

مراقبة وتتبع العملاء Tracking Users

تمر البيانات المتبادلة بين المشتركين والخوادم أو المشتركين الآخرين على شبكة الإنترنت عبر مزود خدمة الإنترنت. بالتالي يستطيع مزود خدمة الإنترنت بسبب موقعه المميز معاينة مصدر ووجهة البيانات المتبادلة. ويستطيع تخزين هذه المعلومات في سجلات مزود الخدمة لاستخدامها لاحقا لمختلف الأغراض.

  • مراقبة النطاقات التي يطلبها المشترك
  • مراقبة الصفحات التي يطلبها المشترك
  • مراقبة البروتوكولات التي يستخدمها المشترك
  • مراقبة عنوانين الـ IP التي يتصل بها المشترك
  • مراقبة خدمات الإنترنت التي يستخدمها المشترك
  • تحليل بيانات استخدام الإنترنت الخاصة بالمشترك

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

التنصت على البيانات

بالإضافة لتتبع استخدام المشتركين عند استخدامهم للإنترنت، يستطيع مزود الخدمة، التنصت على البيانات المتبادلة بين جهاز المشترك وصفحات وخدمات الإنترنت المختلفة التي يستخدمها المشترك. التنصت على البيانات متاح لمزود خدمة الإنترنت بسبب موقع مزود الخدمة على خط الإتصال بين المشترك وبقية شبكة الإنترنت. فإن كانت البيانات غير مشفرة، يستطيع مزود الخدمة معاينتها سواء لمشترك بعينه، عبر استخدام أدواة برمجية لمعاينة الرزم وتجميعها، أو لجميع المشتركين أو شرائح من المشتركين عبر استخدام تجهيزات خاصة تقوم بتخزين الرزم المتبادلة ومعاينتها ووصمها tagging وتصنيفها classification ليقوم العاملون ضمن فريق مزود الخدمة بمعاينتها بشكل يدوي عند الحاجة.

أما إن كانت البيانات مشفرة، كما هو الحال عند تصفح المواقع التي تستخدم بروتوكول Https أو عند الاتصال بمنصات الاتصال الآمنة مثل Signal، يستطيع مزود معاينة البيانات دون أن يستطيع فك تشفيرها، أي أن محتوى البيانات المتبادلة يبقى مبهما لمزود خدمة الإنترنت، وغيره من عقد الاتصال على طريق البيانات بين الطرف الأول من محادثة Signal، وخادمات Signal على الإنترنت وبقية الأطراف في محادثة Signal النصية أو الصوتية.

لذلك ننصح الجميع أثناء التصفح وعند استخدام خدمات الإنترنت المختلفة بالتأكد من أن التصفح يتم عبر بروتوكول https وأن الاتصال بغيرها من الخدمات اتصال مشفر. فهذا يضمن ألا يستطيع مزود خدمة الإنترنت معاينة محتوى البيانات المتبادلة. بالطبع لا يمنع ذلك مزود الخدمة من معرفة النطاق الذي يقوم المشترك بتصفحه ولا يمنعه من معرفة الخدمات التي يستخدمها المشترك. لذلك ننصع عند عدم الثقة بمزود خدمة الإنترنت باستخدام برامج الشبكة الخاصة الافتراضية Virtual Private Network مثل سايفون Psiphon أو تطبيق تور Tor للحفاظ على الخصوصية وعلى المجهولية أثناء التصفح.

  • التحليل العميق للرزم Deep Packet Inspection
  • التنصت على البيانات غير المشفرة
  • التنصت على البيانات المتبادلة المشفرة

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

تخزين البيانات Keeping Logs

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

القوانين الناظمة لعمل مزودات الخدمة

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء


مزودات الخدمة والسلطات الأمنية

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء


تنقّل في الكتيب eBook Navigation

التالي: تقنيات الاتصال بالانترنت Internet Access Technologies

الاتصال بالانترنت Internet Access

الفهرس Index

الفهرس الكامل Full Index

اقرأ أيضا See Also

بروتوكول Https

الشبكة الخاصة الافتراضية Virtual Private Network

هوتسبوت شيلد Hotspot Shield

سايفون3 Psiphon3

تور Tor

لانتيرن Lantern

تسرب عنوان الآي بي IP Leak

أوني OONI

مراجع References

https://www.whoismyisp.org/

Internet service provider on Wikipedia

Internet censorship on Wikipedia

نص الاعلان العالمي لحقوق الانسان باللغة العربية على موقع الأمم المتحدة

مشروع OONI

مشروع NetBlocks