ArabicAnonymousBloggingGuide


Arabic Anonymous Blogging Guide

 

Click here for a downloadable Word version of the Arabic Guide

 

دليل النشر عبر الانترنيت(Blogging)

مقدمة

إن أهم ما يجب أن يعرفه أصحاب مواقع النشر عبر الانترنيت السعوديون هو أن جميع خطوط الانترنت في المملكة تمر عبر مخدمات مدينة الملك عبد العزيز للعلم والتكنولوجيا. ففي هذه المدينة يتم تحري محتوى ما يجري تداوله على الانترنت ثم فلترته وحجبه عن طريق وحدة مخدمات الانترنت (ISU) التابعة لـKACST. وتحتوي هذه الوحدة على برامج الفلترة وتتم فيها إضافة قوائم بالمواقع التي يجب حجبها (وأحياناً قوائم باسم المواقع التي يجب رفع الحجب عنها). ونظراً إلى أنه تتم السيطرة على خطوط الانترنت عبر هذا الممر الضيق فإنه من السهل على السلطات حجب أي موقع تريد. فمثلاً قامت هذه الوحدة مؤخراً بحجب موقع نشر عبر الانترنيت Blog وموقع Flickr خاص بتبادل الصور، لعدة أيام.

إن معظم الرقابة التي تمارس على مراكز الانترنت السعودية، كما أظهرت دراسة قامت بها مبادرة الشبكة المنفتحة (OpenNet Initiative)، تطال عدداً محدداً من المضامين. إذ تم حجب 98% من المواقع الخلاعية التي تناولتها الدراسة، و93% من مواقع القمار، و83% من مواقع المخدرات و41% من مواقع التحول من دين إلى آخر و41% من مواقع البروكسي والمواقع المغفلة وغيرها من الأدوات التي تهدف إلى التحايل للوصول إلى المواقع المحجوبة.

إن عدد المواقع السياسية المحجوبة على اللائحة غير كبير. ومع ذلك، ونظراً للإشراف المركزي على الانترنت، فإنه من الممكن كشف أي شخص ينشئ موقعاً يتناول مواضيع غير مرغوبة. والحقيقة أن برامج الفلترة التي تستخدمها (ISU) أثبتت قدرتها العالية على الحجب، وهي تحجب أحياناً معلومات مطلوبة لزوار الشبكة حتى ولو كانت معلومات غير خلافية.

وليس الحجب والمركزية سوى جزء من المعادلة. فقد واجهت الحكومة السعودية جماعات دينية تسعى إلى الإطاحة بها، الأمر الذي أقلق الطبقة الحاكمة في السعودية، حتى بات كل مشارك سعودي في موقع Blog، حتى لو كان يؤمن بالتغيير الهادئ أو بالمزيد من الديمقراطية، معرض لأن تصنفه السلطات ضمن فئة المتمردين المتدينين العنفيين. ونظراً لهذا المناخ السياسي وهذه المراقبة الممركزة الانترنت، من الأفضل أن يفكر هؤلاء بطرق أخرى لإنشاء مواقع بطريقة أسلم.

إنشاء مواقع بطريقة آمنة يعني إنشاء مواقع مغفلة

ماذا يعني أن تنشئ موقعاً بطريقة آمنة؟ إن ذلك يعني، إلى حد بعيد، أن تنشئ موقعاً لا يحمل اسمك. إن معظم أصحاب مواقع Blog وغيرهم من مستخدمي الانترنت في غير مكان من العالم اعتقلوا بسبب كلامهم الناقد وذلك لأنهم لم يخفوا هويتهم. ونظراً لأن كل المواقع، باستثناء الموالية تماماً، عرضة للشك بأنها متمردة بصورة أو بأخرى، فإننا لا نشجع أحداً على إنشاء موقع يحمل اسمه الحقيقي. وبالطبع يبقى القرار لكم وحدكم. ولكن نرجو منكم أن تتذكروا أن من جرى اعتقالهم لم يدر في خلدهم يوماً أنهم مهددون.

لا نريد أن نثير المخاوف، كل ما نريده هو سلامتكم. لقد قيل إن أي شخص أو أية حكومة تستطيع، إذا توفرت لها ما يكفي من الموارد والوقت، أن تكتشف هوية كل من يدخل على الانترنت. والحل هو أن بذل المزيد من الجهد والوقت للبقاء مجهول الهوية رغم محاولات الحكومة كشف هويتك. قد لا يحتاج الحفاظ على السرية في بعض الأماكن سوى إلى جهد بسيط نسبياً، لكنه في مناطق أخرى يحتاج إلى الكثير من الجهد.

سوف تقوم هذه الوثيقة بتحديد عام للطرق والوسائل الأولية التي تساعدكم على إنشاء موقع مغفل، إضافة إلى بعض طرق التغلب على القيود المفروضة على مواقع الانترنت في السعودية. ولئن كانت هذه الوثيقة تركز على حالة أصحاب مواقع Blog في السعودية، فإنها تنطوي على فائدة لمعظم زملائهم العرب. يوجد في البحرين مثلاً نظام فلترة متواضع، ولكن فيها نظام قانوني صارم لقمع المنشقين. كما أن الحكومة في مصر وسورية لا تتهاون أبداً مع العناصر التي تعتبرها معادية للنظام. ويجب على هؤلاء (سواء كانت مواقعهم ناطقة بالعربية أو الإنكليزية) أن يفكروا في سلامتهم.

هناك طريقتان أساسيتان يمكن من خلالهما كشف هويتك أثناء دخولك على مواقع ال Blog. الأولى هي كشف هويتك من خلال محتوى الموقع. مثلاً إذا كتبت، "أنا طالب في السنة الثالثة في جامعة الملك سعود وأنا من الشارقة"، فمن المحتمل أن يتمكن أحد ممن يقرأ موقعك أن يتعرف عليك.

الطريقة الأخرى لكشف هويتك هي أن يتعرف عليك أحد ما من المعلومات التي تقدمها على صفحات موقعك أو برنامج البريد الالكتروني الخاص بك. لكل جهاز كمبيوتر مربوط بالانترنت عنوان أو يشارك بعنوان يسمى عنوان بروتوكول الانترنت (IP address). وهذا العنوان هو سلسلة من أربع خانات من الأرقام من 255-0، تفصل نقط فيما بينها، مثلاً: 213.24.124.38.

بمقدور السلطات، بقليل من الجهد، أن تقتفي أثر أي شيء تنشئه وصولاً إلى كمبيوترك. فإذا كنت تستخدم جهازك المنزلي واتصلت بمزود خدمة انترنت (ISP)، فإن هذا المزود يحتفظ بسجل عن جميع الكمبيوترات التي تتصل في جميع الأوقات وعن المعلومات التي تداولتها عبر الاتصال مع الانترنيت.

وهناك العديد من الطرق التي تسمح بإخفاء الهوية عند استخدام الانترنت. والقاعدة العامة هي: المزيد من الأمن يتأتى من خلال المثابرة على إخفاء الهوية. إن بعض خطط حماية الهوية على الشبكة تتطلب قدراً كبيراً من العمل ومن المعرفة التقنية. ولكن جميع هذه الخطط تنطلق من إجراءات أساسية يقتضيها الحس السليم.

المبادئ الأساسية لإخفاء الهوية

لا تستخدم اسمك الحقيقي إطلاقاً. لا نقصد فقط على الموقع الخاص بك، بل عندما تدخل إلى الشبكة لإنشاء موقع (Blog) عليك أن تستخدم اسماً مستعاراً، وكذا الحال عندما تدخلها لتسجيل بريدك الالكتروني. فمن السهل جداً تعقبك من خلال بريدك الالكتروني في البيت أو العمل، إلا إذا كنت تستخدم برنامج (remailer)، وهو ما سنشرحه لاحقاًً؛ لذا ننصحك باستخدام بريد الكتروني موجود على الشبكة (web-based email) وهو ما سنفصل الحديث عنه لاحقاً.

نصيحة من أجل إنشاء المواقع مجهولة الهوية: لا تستخدم أبداً أية خدمة أنت مضطر أن تدفع للحكومة لقاءها أو أية خدمة يتم التسجيل عليها عبر الحكومة أو عبر خدمة تفرض القوانين عليها أن تقدم تقارير إلى الحكومة. وبالطبع، يجب أن لا تسجل حسابك لدى السلطات. والرجاء ملاحظة أن بعض هذه الخدمات يطلب منك استخدام الأحرف اللاتينية.

مواقع تقدم خدمة البريد الإليكتروني مجاناً:

 

Hushmail: http://www.hushmail.com/

Lycos Email: http://mail.lycos.com/

Opera Mail: http://www.operamail.com/scripts/common/index.main?signin=1&lang=us

 

مواقع تستضيف المساهمات عبر الانترنت (blogging) مجاناً

 

Blogger: http://www.blogger.com/start

Blogsome: http://www.blogsome.com/

Livejournal: http://www.livejournal.com/

Seoblog: http://www.seo-blog.org/

Weblog.us: http://weblogs.us/

 

إن سياسة حجب وفلترة مواقع blog الشخصية والمواقع التي تنشر المساهمات مجاناً، مثل: http://www.blogger.com ؛ والمواقع التي تتيح تبادل الصور مثل موقع: http://www.flickr.com/، ليست سياسة ثابتة. فخلق الشعور بأن هذا الحجب قد يحصل وقد لا يحصل هو بحد ذاته طريقة مجربة وناجعة للتخويف، حيث يكرس حالة منهجية من انعدام اليقين. كما أن المركزية الشديدة تمكّن الحكومة (ISU)، إذا قررت حجب موقع ما، أن تنفذ ذلك على الفور. وتلتزم ISUالشفافية في عملية الفلترة، حيث تعطيك الحق كقارئ أن تستفسر عن سبب الحجب. وخطورة هذا السؤال هي أنك تعلن عن نفسك وتكشف نوع الأشياء التي ترغب في قراءتها.

لا تستخدم في المدونة (blog) أية معلومات يمكن أن تكشف هويتك. للأسباب التي ذكرناها آنفاً، لا تستخدم لقباً يعرفك الناس به. لا تستخدم لقباً يحمل شيئاً من هويتك بأي شكل من الأشكال. ولا تتحدث عن الشارع الذي تقطنه أو عن الحي أو عن مهنتك أو مكان عملك. ولا تتحدث عمن تعرفهم أو المناطق التي زرتها وما إلى ذلك. كل هذا يفيد من يريد تحديد هويتك.

إليكم مشكلة هذه الخطة. عندما تسجل لإنشاء حساب من أجل بريد الكتروني أو Blog على الشبكة، فإن مخدم الشبكة الذي تدخل عبره سوف يحجز لك عنوان بروتوكول انترنت (IP Address). وإذا تم تعقب هذا العنوان وصولاً إليك، مثلاً إذا كنت تستخدم كمبيوترك المنزلي أو كمبيوتر العمل، فإنه سيتم التعرف على هويتك.

هناك خطوة إضافية يمكنك اتخاذها وهي أن تستخدم كمبيوتر يستخدمه كثيرون غيرك. فبدلاً من أن تسجل حساباً جديداً على بريد الكتروني أو Blog من خلال كمبيوترك المنزلي أو كمبيوتر العمل، يمكنك القيام بذلك من مقهى انترنت أو مكتبة عامة أو من مخبر كمبيوتر في إحدى الجامعات. في هذه الحالة إذا حاول أحد ما تعقب عنوان بروتوكول الانترنت الذي تم من خلاله تقديم تعليق ما أو إنشاء موقع سيجد أن ذلك قد تم في مقهى انترنت يستخدمه عدد غير محدود من الناس.

في هذه الخطة أيضاً بعض نقاط الضعف. فإذا كان مقهى الانترنت أو مخبر الجامعة يحتفظ بسجل يبين من استخدم هذا الكمبيوتر أو ذاك وفي أي وقت، يمكن عندها تحديد هويتك. لا تستخدم مثل هذه المقاهي أو الجامعات في منتصف الليل أو في الأوقات التي يمكن أن تكون أنت الشخص الوحيد فيها. إذا كنت تستخدم مقاهي انترنت فاعمد إلى تغيير المقهى باستمرار، لأنه حين تكون السلطات مصممة على تتبع أحد المواقع وتنتبه إلى أن كل المواقع يتم إنشاؤها في مقهى انترنت محدد، فلن يصعب عليها إرسال الشرطة إليه لمراقبة الزوار.

البروكسي المغفل

بمقدورك أيضاً استخدام "البروكسي"، وفي هذه الحالة عندما تدخل إلى الانترنت من خلال بروكسي سوف يدل عليك عنوان بروتوكول الانترنت الخاص بمخدم البروكسي بدلاً من عنوان الكمبيوتر الذي تستخدمه.

إن صعوبة استخدام البروكسي والأدوات التي تخفي الهوية (سنتناولها لاحقاً) في السعودية هي أن معظمها محجوب سلفاً. فمن الأهداف المعلنة لـ ISUأن تضيف إلى قائمة الحجب المزيد من البروكسيات وأدوات إخفاء الهوية والأدوات المستخدمة في الدخول إلى المواقع المحجوبة. والعثور على بروكسي غير محجوب يستغرق وقتاً طويلاً. وهناك خيار آخر (سنتناوله لاحقاً أيضاً) هو استخدام برنامج بيسفاير سيركومفينتر (Peacefire’s Circumventor)، أو خيار "اجتماعي" آخر.

ولاستخدام البروكسي عليك أولاً أن تختار مخدم بروكسي من القوائم التالية، أو تبحث عن بروكسي بنفسك على أحد محركات البحث مثل غوغل http://www.google.com أوhttp://www.publicproxyservers.com/index.htmlأوhttp://tools.rosinstrument.com/proxy/أوhttp://www.samair.ru/proxy/

والآن، افتح "المفضلة" أو "الخيارات" على متصفح الشبكة لديك. وتحت شريط "عام" أو "شبكة" أو "أمان" (عادة) جد خياراً لإنشاء بروكسي للدخول إلى الانترنت. وتستطيع أن تجد تعليمات حول مختلف برامج التصفح على العنوان: http://www.freeproxy.ru/en/free_proxy/howuse.htm.

افتح "تشكيلة البروكسي السنوية"، وأدخل عنوان IP الخاص بمخدم البروكسي واحفظ إعداداتك. أعد إقلاع برنامج التصفح لديك.

سيكون ارتباطك بالشبكة بطيئاً نوعاً ما لأن كل صفحة تطلبها من الشبكة ستخضع إلى التحويل. فبدلاً من الدخول مباشرة إلى الهوشميل (hushmail) مثلاً فإنك تدخل أولاً إلى البروكسي الذي يربطك بدوره بالهوشميل. وعندما يرسل الهوشميل صفحة إليك تذهب أولاً إلى البروكسي ومن ثم إليك. كما قد تلاحظ بعض الصعوبة في دخول مواقع ولاسيما المواقع التي تحتاج منك إلى تسجيل الدخول.

الحقيقة أن السلطات السعودية تعمل بجد على حجب أي بروكسي تصادفه، وبالتالي قد تكتشفك حتى عندما تستخدم بروكسي، وهذا يعتبر تمرداً بحد ذاته. وقد يكون الحل في استخدام "الخيار الاجتماعي".

الخيارات "الاجتماعية"

 

 

TEXT-KASHIDA: 0%; mso-margin-bottom-alt: auto">من الطرق المتبعة للتغلب على مشكلة الحجب الكثيف للبروكسيات هي استخدام البيسفاير سيركومفينتر.

يتطلب ذلك أن يكون لك صديق خارج السعودية ممن تثق بهم. يقوم صديقك بتنصيب السيركومفينتر على كمبيوتره. يقوم صديقك بتحميل السيركومفينتر http://www.peacefire.org/circumventor/simple-circumventor-instructions.html من موقع بيسفاير وينصبه على نظام الويندوز لديه. وهذه مهمة ليست سهلة. أولاً عليه أن ينصب البيرل (Perl) على نظامه ثم الأوبنسا (OpenSA) ثم السيركومفينتر (Circumventor).

بعد هذه التنصيبات عليه أن يبقي جهازه متصلاً بالانترنت بشكل دائم بحيث يمكنك استخدامه بمثابة بروكسي دون الطلب في كل مرة. ولكنك ستتمكن، بعد هذا الإعداد، من تصفح الانترنت ومن الدخول إلى ال Blog الخاص بك ومن استخدام بريدك الالكتروني، كل ذلك من خلال البروكسي الذي أنشأه صديقك على جهازه باستخدام السيركومفينتر. حتى يمكنك استخدامه في مقهى انترنت، لأن تقنية الفلترة التابعة للدولة لا تتعامل مع هذا الإعداد على أنه بروكسي ولذلك فهو خارج دائرة الشبهة.

ما من شيء إلا ويعتريه النقص. (هل يدهشك ذلك؟) ها هي مشكلة هذا النظام: كمبيوتر صديقك الذي يعمل على نظام ويندوز غالباً ما يعيد الإقلاع، وفي كل مرة يقوم بذلك فإنه يسجل عنوان IP جديد. وفي كل مرة يحتاج صديقك إلى الاتصال بك بالعنوان الجديد. (قد يكون استخدام الهاتف الجوال هو الوسيلة الأفضل من أجل ذلك). فهناك دائماً احتمال أن تتعرف الحكومة على هذا بصفته بروكسي.

هناك خيار آخر، وهو استخدام خدمة http://www.adoptablog.org/. ويمكنك الاتصال بهذه الخدمة عبر http://adoptablog.org/forum/viewforum.php?f=2 الذي صمم خصيصاً للمواقع المحجوبة في الصين، وذلك بأن تطلب من أحد ما خارج بلدك إنشاء Blog على مخدمهم. حيث من المستبعد أن يتم حجب ذلك المخدم الذي يستضيف ال Blog الخاص بك، وإذا تم ذلك ينتقل ال Blog المذكور إلى مخدم آخر.

إذا كان لديك شخص تثق فيه خارج السعودية، فهناك خيار آخر هو أن تطلب منه أن ينشئ لك Blog تنشر عليه إما باستخدام بروكسي أو بالاتصال بالموقع عبر بريد الكتروني موجود على الشبكة أو عبر بريد الكتروني مشفّر أو باستخدام نظام Remailer (انظر لاحقاً). ونظراً إلى عدد السعوديين الذين يعملون أو يسافرون أو يدرسون في الخارج، يمكنك الاتصال بأحدهم حتى لو كنت لا تعرفه شخصياً. ولكن من غير المستحسن أن تثق سريعاً بأي شخص لا تعرفه.

وقد تساعدك جماعات حقوق الإنسان وحرية التعبير في الاتصال بأناس موثوقين ومستعدين للمساعدة.

نظام TOR أو قشور البصل (onion routing)

يمثل هذا النظام درجة متقدمة من تعقيد مخدمات البروكسي. فكل طلب يصدر عن شبكة تعمل وفقه يمر عبر 2-20 جهاز كمبيوتر إضافي، مما يجعل من الصعب تعقب الكمبيوتر الذي صدر منه الطلب والوصول إليه. إن جميع خطوات سلسلة onion routing مشفرة وهذا يزيد الصعوبة في وجه الحكومة التي تريد تعقب من يستخدمها. إضافة إلى ذلك، كل كمبيوتر في السلسلة لا يعرف سوى اقرب جارين له. فمثلاً لا يعرف router الكمبيوتر (ب) سوى أنه تلقى طلباً على صفحة انترنت من router الكمبيوتر (أ) وعليه أن الطلب إلى router الكمبيوتر (ج). ولكن الطلب بحد ذاته مشفر، أي أن router (ب) لا يعرف بالفعل ما هي صفحة الانترنت المطلوبة، أو من هو ال router الذي سيطلب الصفحة أخيراً من مخدّم الشبكة.

ورغم تعقيد هذه التقنية، فإن تحميل نظام TOR http://tor.eff.org/cvs/tor/doc/tor-doc-win32.html في غاية السهولة. أنت تقوم بتنزيل منصّب (installer) وهو يقوم أولاً بتنصيب تور على جهازك ثم يحمل وينصب بريفوكسي (Privoxy)، وهو بروكسي يعمل مع نظام TOR.

إن نظام تور سيجعلك تبدو كأنك تستخدم مرة كمبيوتر في جامعة هارفارد ومرة أخرى كمبيوتر في ألمانيا وهكذا، ويتغير هذا الوضع مع كل دخول لك إلى الشبكة، حيث تتغير هويتك مع كل طلب وبالتالي يمنع كشفها.

ولهذا النظام بعض العواقب غير المحسوبة. فعندما تستخدم غوغل من خلاله، فقد يحصل تبديا في اللغات، فيظهر بحث باللغة الإنكليزية وآخر باليابانية أو الألمانية أو الدانمركية أو الهولندية، وكل هذا في غضون دقائق معدودة. وهناك مواقع قد لا تستطيع الاتصال بها عبر هذا النظام مثل (Wikipedia). كما أن التصفح قد يكون بطيئاً أحياناً. وبالطبع سوف تعتمد على كمبيوترك المنزلي لأنه لا يمكن تنصيب نظام TOR على جهاز عام. ولكن أسوأ ما في الأمر هو أن هذا النظام يعمل أحياناً بشكل مضطرب، وأحياناً يتوقف عن العمل. كما يمكن لمزود خدمة الانترنت لديك أن يحجب بعض ال routers التي تعمل وفقه.

توربارك TORPARK

إن تنصيب نظام TOR صعب نوعاً ما على مستخدم غير خبير. ورغم أنه أسهل بكثير من معظم تقنيات إخفاء الهوية، فإنه يحتاج إلى المهارة. كما أن الدخول على الشبكة من مقهى انترنت، لا يسمح غالباً بتنصيب هذا النظام على الكمبيوتر الذي تستخدمه.

ولكن هناك بديل. فقد قام مصممو الأداة الجديدة توربارك TORPARK http://torpark.nfshost.com/ بتجميع نسخة "ألفا" من برنامج التصفح Firefox Deer Park http://www.mozilla.org/projects/firefox/ مع نظام TOR وبرنامج تنصيب، لإنتاج حزمة من 20 ميغا بايت مصممة لتناسب مفتاح USB http://en.wikipedia.org/wiki/Keydrive.

وعند إدخال مفتاح USB في مأخذ الكمبيوتر (ويندوز 2000 أو XP) وتشغيل تطبيق TORPARK، تفتح نافذة تصفح مجهولة الهوية تسمح لك بتصفح الانترنت دون أن تترك أثراً.

وبنقرة واحدة تفتح ملفاً وتفتح نافذة دوز ومن ثم متصفح browser يتصفح عندها من خلال تور. إن إخراج مفتاح USB يزيل آثار ما فعلت عن الجهاز. عملية التصفح تشبه التجربة البطيئة، ولكن المرضية، التي تكتسبها عندما تتصفح مع تور.

هناك بعض المشاكل: فمثلاً تظهر صفحات stylesheet-heavy بشكل سيء، لأنه لا يتم تحميل بعض الصور والملفات. وهناك بعض الصور التي تتكسر. ولكن في المجمل يمكنك تصفح الانترنت بشكل فعال.

وهناك ثلاث صعوبات يمكن أن تمنع بعض المستخدمين من تبني TORPARK كطريقة مفضلة في تصفح الانترنت.

الأولى، ليس لدى الجميع مفتاح USB، فاقتناؤه بسعر مقبول قد يكون صعباً بالنسبة للبعض. وقد تكون هذه المفاتيح غير متوفرة أو أنها تتوفر ولكن بسعر باهظ بالنسبة لكثيرين.

والثانية، الكثير من مقاهي الانترنت قد لا يسمح بوصل مفتاح USB على أجهزتها.

والثالثة، يستخدم نظام TORقائمة صغيرة منشورة من المخدمات التي تنقل الرسائل وتخفيها. من المنطقي أن نتوقع أن يقوم المسؤولون المعنيون في أي بلد يستخدم firewall، مثل السعودية، بتنفيذ عملية الحجب باستخدام نفس المخدمات الموجودة على اللائحة الآن http://proxy.org/tor.shtml وأن يضيفوا أي مخدم جديد إلى القائمة السوداء عند اللزوم.

يمكن تحميل TORPARK http://torpark.nfshost.com/ بالإنكليزية والصينية والفرنسية والروسية والسلوفينية والكورية والعبرية والبولونية والتركية وغيرها من اللغات (ولكنه غير متوفر بالعربية أو الفارسية حتى الآن).

ميكسماستر MIXMASTER، وإنفيزيبلوغ INVISIBLOG، و GPG

هناك عدد من الخيارات الأخرى لا تتطلب مخدمات بروكسي. أحد هذه الخيارات هو http://www.invisiblog.com/، الذي لا يتم الدخول إليه عبر الشبكة، كما هو الحال بالنسبة لمعظم مخدمي مواقع Blog، بل باستخدام بريد الكتروني مفرمت (formatted) خصيصاً لهذا الغرض، ويرسل عبر نظام Mixmaster remailer، الذي يتم التسجيل عليه بشكل مشفر.

يبدو الأمر معقداً. وهو كذلك بالفعل. لكن هناك بعض الحلول.

أولاً، اذهب إلى GPG على http://www.gnupg.org وقم بإنشاء "نظام تشفير عام: public-key encryption system" (وهو تقنية تسمح بإرسال رسائل لا يمكن قراءتها إلا من قبل من يستلمها. كما تسمح باستخدام "التوقيع" الرقمي للوثائق (digital signature) الذي لا يمكن تزويره).

ثانياً، نصّب ميكسماستر http://mixmaster.sourceforge.net/، وهو نظام بريد مصمم لإخفاء مصدر الرسائل، ويستخدم سلسلة من أنظمة remailerالمجهولة (وهي برمجيات تزيل كل المعلومات التي تدل على الهوية من الرسالة ثم ترسلها إلى الوجهة المطلوبة) لإرسال رسائل البريد الالكتروني بدرجة عالية من عدم الانكشاف. إن استخدام سلسلة تتألف من 2 إلى 20 remailer، يجعل من الصعب تعقب الرسالة إلى مصدرها حتى ولو كان واحد أو أكثر من أنظمة remailer"مكشوف" ويسجل معلومات عن المرسل.

يتوجب عليك، لسوء الحظ، أن "تبني" ميكسماستر عن طريق تجميع شيفرة المصدر الخاصة به، وهذا يتطلب قدراً كبيراً من المهارة الفنية.

بعد إتمام التنصيب بنجاح، أرسل رسالة ميكسماستر إلى إنفيزيبلوغ، تتضمن المفتاح العام (public key) الخاص بك. وسوف يقوم إنفيزيبلوغ باستخدام هذا المفتاح لإنشاء Blog خاص بك (مثال "invisiblog.com/ac4589d7001ac238"). (المجموعة الطويلة هي آخر 16 بايت من مفتاح GPG الخاص بك). وبعد تنصيب إنفيزيبلوغ خاص بك، تستطيع في المستقبل إرسال البريد من خلال كتابة رسالة وتوقيعها بالمفتاح العام الخاص بك وإرسالها عن طريق ميكسماستر.

إن الخطأ في توجيه رسائل ميكسماستر يعني أن الرسالة تستغرق من ساعتين إلى يومين للوصول إلى المخدمات. وفي هذه الحالة يجب توخي الحذر الشديد في الدخول إلى موقع Blogالخاص بك. فإذا أكثرت الدخول إليه فسوف يظهر عنوان IP مراراً على سجله، وهذا يدل على أنك أنت صاحب الموقع. ولكن يمكنك الاطمئنان نوعاً ما لحقيقة أن مالكي إنفيزيبلوغ لا يعرفون شيئاً عن هويتك.

المشكلة الرئيسية في نظام إنفيزيبلوغ هي أنه صعب الاستخدام بالنسبة لمعظم الناس، الذين يجدون في تنصيب GPG تحدياً ويصعب عليهم فهم تعقيدات المفاتيح العامة والخاصة. هناك أدوات غير معقدة لإخفاء الهوية، مثل سيفير Ciphire https://www.ciphire.com/، والهدف منها هو مساعدة المستخدمين الأقل خبرة من الناحية الفنية، ولكن حتى هذه الأدوات قد تكون صعبة، وهي محجوبة كلها تقريباً في السعودية.

والمشكلة الأخرى التي تزيد الصعوبة أنه إذا استولت الحكومة ذات مرة على كمبيوترك واكتشفت مفتاحك الخاص، فسوف يكون هذا الأمر مثار شبهة بحد ذاته ويمكن أن يستخدم كدليل على أنك أنت من أنشأ موقع Blog. وإذا نجحت في إرسال رسائل بشيفرة قوية، مثل ميكسماستر، فإنك تغامر بلفت انتباه سلطات الانترنت.

خاتمة

من حقك أن توصل صوتك. فصوتك مهم للسعودية، حاضراً ومستقبلاً. ولكن معارضة الحقائق الشائعة المقبولة للأمة يمكن أن تثير الامتعاض، وعندما تكون الحكومة في موقع الدفاع من الناحية السياسية فإنها قد تكون قاسية تجاه الراغبين في إضافة أصواتهم إلى النقاش الدائر حول مستقبل بلدهم. ولا يجدر بمن يهتم بهذا المستقبل أن يبقى صامتاً. ولهذا ينبغي أن لا تتخلى عن صوتك.

ولهذا الغرض، عرضنا إجراءات أساسية لإخفاء الهوية، مثل إنشاء موقع Blog باسم مستعار وبريد الكتروني على الانترنيت، والبروكسيات، والخيارات الاجتماعية مثل بروكسيات السيركومفينتر الفردية وAdopt-a-Blog وإنشاء Blog بالمساعدة، ومخدمات onion routing، وأنظمة Blog شديدة التعقيد قائمة على البريد الالكتروني مثل إنفيزيبلوغ.

وجميع هذه الطرق، وغيرها من التوليفات، لا تخلو من النقص. فهناك دائماً احتمال أن يتم كشف هويتك، وأن تنجح السلطات، التي تخشى المثقفين، في إخماد صوتك. لذا كونوا حذرين، فأنتم أخوة في مواقع Blog وأخوة في البشرية، وغاية ما نبتغيه هو أن تبقوا أحراراً آمنين.

الرجاء إعادة إرسال هذه الوثيقة إلى كل من تعتقد أنها تحمل له فائدة. وأنتم مدعوون أيضاً إلى إضافة أفكاركم وخبراتكم وتجاربكم إلى هذه الوثيقة – ولكننا نطلب منكم توخي الحذر وأخذ كل التنبيهات حول مخاطر التعبير عن الرأي والطبيعة المؤقتة لكل تقنيات وأدوات وآليات إخفاء الهوية بعين الاعتبار. قد يكون لديكم معلومات لا نملكها. وربما تعرفون إجراءات إضافية لم نذكرها. فلنتقاسم ما لدينا وليحرص كل منا على الآخر.

 

ترجمة المقطعين الإضافيين

 

ليس لدينا أية ضمانات على دقة المعلومات المتضمنة في هذا الدليل. وبالتالي فإن القارئ يتحمل كامل المسؤولية عن أية مخاطر قد تنشأ عن استخدامها.

وهذا العمل مرخص بواسطة تصريح:

" Creative Commons Attribution-NonCommercial-ShareAlike 2.5 License"

ويمكن الاطلاع على نسخة من هذا التصريح على الموقع:

 

http://creativecommons.org/licenses/by-nc-sa/2.5/أو عبر إرسال رسالة إلى العنوان التالي:

Creative Commons, 543 Howard Street, 5th Floor, San Francisco, California, 94105, USA

chopkins4145@charter.net