يتم التشغيل بواسطة Blogger.

كيفية تجنب المراقبة والرقابة

الاثنين، 25 فبراير 2013

من المفضّل غالباً اللجوء إلى تدابير إضافيةٍ لتجنب كلّ من المراقبة والرقابة. وفي ما يلي طرقٌ تسمح جميعها، بدرجات
متفاوتة، بالحصول على المزيد من الأمن والسريّة، وذلك من خلال التواصل عبر خادم خارجي بدلاً من التواصل مباشرةً مع
المتلقي:
يساهم كلٌّ من الشبكة الافتراضية الخاصة والوسائط الآمنة في إعادة توجيه حركة الإنترنت من خلال خوادمها. ولن يتمكن
مزود خدمة الإنترنت وأجهزة الرقابة الداخلية سوى من رؤية الحركة المُشَفَّرة التي تذهب إلى الخادم.
الخادم الوسيط يسمح باتصالات غير مباشرة عبر شبكة الإنترنت، وذلك عبر إرسال طلب إلى الخادم الخارجي الذي يقوم
بدوره بإرسال الطلب إلى المتلقّي المنشود. وإذا كنت تستخدم خادم وسيط لا يجري عملية التواصل استناداً إلى بروتوكول
SSL فإن التواصل عندئذٍ لا يكون مُشَفَّراً. وإذا كانت الخوادم الوسيطة غير الآمنة تسمح لك بتجنب الرقابة، فإن عمليات
التواصل إذا لم تكن مُشَفَّرة تصبح قابلة للقراءة من قبل الأطراف المعنيّة. لا بدّ لك من استخدام خادم وسيط آمن إذا
أردت أن تكون عملية التواصل مُشَفَّرة. تقوم الخوادم الوسيطة الآمنة بتشفير عمليات التواصل ما بين حاسوبك والحاسوب
الوسيط. ولا بدّ من تهيئة كلّ تطبيق لاستعمال الخادم الوسيط.

وتجدر الإشارة إلى أنّ معظم الخدمات الوسيطة تؤمن عنوان HTTP وسيط يسمح لك باستخدام الخادم الوسيط لتصفّح
شبكة الإنترنت، وإنما ليس برامج أخرى

بروتوكول النقل عبر الأنفاق (SSH Tunnel) أو خادم « سوكس » (Socks) الوسيط الآمن
يمنح نفقاً مُشَفَّراً لخادم بعيد ينقل بدوره الطلبات، ما يتيح عملية التواصل الخاضعة للتشفير ويتجنب أيضاً الرقابة. وبخلاف وسيط HTTP سيسمح خادم « سوكس » الوسيط بالتغلغل أكثر مما يسمح لك بذلك متصفح الشبكة العادي. يجب أن تقوم بشكل عام بتهيئة كل تطبيق لاستخدام خادم « سوكس » الوسيط.

الخادم الخاص الإفتراضي (الشبكة الإفتراضية الخاصة)

يقوم تلقائياً بتشفير حركتك على الإنترنت بالكامل. وستتولى الشبكة الافتراضية الخاصة تشفير وتوجيه جميع عمليات التواصل عبر شبكة الإنترنت إلى شبكة خاصة افتراضية التي ستتولى جميع طلبات شبكتك وإجابات هذه الطلبات. ويقوم برنامج الشبكة الافتراضية بتشفير حركتك الكاملة عبر شبكة الإنترنت، وبما أن الوجهة النهائيّة لن تعرف مصدر الطلب، فإن الشبكة تؤمّن أيضاً بقاء المستخدم مجهولاً. وستستخدم التطبيقات تلقائيّاً الشبكة الافتراضية الخاصّة لجميع عمليات التواصل.

الشبكات الإفتراضية الخاصة الموصى بها:

Psiphon
http://psiphon.ca/
https://s3.amazonaws.com/0ubz-2q11-gi9y/ar.html#rtl

HotSpot Shield
www.hotspotshield.com

Security Kiss
www.securitykiss.com

برنامج ”تور“ يؤمّن وسيطاً مجهولاً عبر توجيه الحركة من خلال شبكة عالمية من الخوادم. صُمِّم ”تور“ لحماية مواقع
المستخدمين وهويّتهم على شبكة الإنترنت. وتجدر الإشارة إلى أنّ برنامج ”تور“ ليس مُصمَّماً لتأمين الحماية عبر التشفير بما أنّ
عمليات التواصل ليست مُشَفرة بين العقدة الأخيرة في الشبكة والخادم الهدف. إلا أنّ برنامج ”تور“ يشكّل خياراً آمناً متى كان
الهدف الأول هو الحصول على حمايةٍ من مراقبة الحكومة ورقابتها. إذ يقوم البرنامج بتشفير المعلومات بين عقد الخاصة به،
الأمر الذي يعني أن التّواصل آمن من حاسوبك وصولاً إلى العقدة الأولى التي ستكون خارج الدولة حيث تقيم. وبما أنّ ”تور“
يعتمد على شبكة خوادم عالمية يصبح من الصّعب حجبه وبالتالي هو أكثر متانة من التقنيات الأخرى عندما تحجب باقي
الخدمات.
للمزيد من المعلومات، الرجاء تصفح الموقع:
www.torproject.org


تأكّد من أنك تتواصل عبر الخادم الوسيط الخاص بك أو الشبكة الافتراضية الخاصة:
للتأكد من أنك تستخدم الإنترنت من خلال خادم وسيط أو شبكة افتراضية خاصّة، بإمكانك الإطلاع على عنوان الآي بي الذي
يقوم بإرسال طلب خدمة الإنترنت
http://whatismyipaddress.com


وفي حال عدم استخدامك لأيٍّ من الطرق المذكورة آنفاً، فسيكون عنوان الآي بي كناية عن عنوان آي بي لحاسوبك في بلدك.
وعبر استخدام إحدى الطرق المذكورة آنفاً، ستملك عنوان آي بي مختلف في بلد خارجي.




0 التعليقات:

إرسال تعليق

يمكنكم مشاركة الموضوع

 
الموسوعة الشاملة © 2011 | Designed by Blogger Templates Gallery | تعريب وتطوير: قوالبنا للبلوجر