مستقبل حرية الإنترنت…بقلم:إيريك شميدت، وجاريد كوهين

shello
shello 2014/03/17
Updated 2014/03/17 at 11:23 صباحًا


‹›

u1s1ngg2

على مدى العقد المقبل، سوف يصبح ما يقارب خمسة مليارات شخص متصلين بشبكة الإنترنت. وستكون الزيادة الكبرى في مجتمعات تتصف، وفقاً لجماعة حقوق الإنسان “فريدوم هاوس”، بأنها الأكثر تعرضاً للرقابة الشديدة: أماكن حيث يمكن أن يفضي بك مجرد النقر على مقال إلى إلقاء عائلتك الممتدة في السجن، أو حتى أسوأ من ذلك.
التفاصيل ليست جميلة. في روسيا، حظرت الحكومة عشرات الآلاف من مواقع المعارضة؛ وفي بعض الأحيان، تم حظر كل مواقع “وورد برس” وموقع موسوعة ويكيبيديا الروسي. وفي فيتنام، يجعل قانون جديد، يسمى المرسوم 72، من توزيع المحتوى الذي يعارض الحكومة إلكترونياً، أو حتى مجرد تقاسم القصص الإخبارية في مواقع التواصل الاجتماعي، عملاً غير قانوني. وفي الباكستان، يتم استبدال المواقع التي كانت متاحة قبل عامين فقط -مثل “تامبلر”، و”ويكيبيديا” و”يوتيوب”- برسائل إعادة توجيه غير مقنعة تقول: “تصفح بأمان”.
آليات القمع في الفضاء الإلكتروني مختلفة. أحدها هو استخدام “تفتيش الحزمة العميق”، الذي يسمح للسلطات بتعقب كل بريد إلكتروني مرسل غير مشفر، والمواقع التي تتم زيارتها والمداخلات التي يتم نشرها على الشبكة. وعندما يتم اكتشاف أنشطة تعترض عليها السلطات، يتم حظر الوصول إلى مواقع أو خدمات معينة أو إعادة توجيه المستخدمين بعيداً عنها. وإذا فشلت كل السبل، فإنه يمكن تبطيء الإنترنت بالكامل على المستخدمين أو المجتمعات المحلية المستهدفة.
في حالات أخرى، كما هو الحال في أوكرانيا، يتم وضع المواقع خارج اتصال الشبكة بواسطة هجمات الحرمان من الخدمة عن طريق إغراق الملقم بالطلبات الرقمية، أو يتم العبث بنظام التوجيه لنظام الإنترنت الوطني لجعل كل المواقع المقصودة غير قابلة للوصول إليها بالكامل في ظروف غامضة. ويمكن حظر فئات بأكملها من المحتويات أو تفكيكها بشكل جماعي؛ وفي إيران، نسمع أنه يتم قطع كافة الاتصالات المشفرة دورياً وإعادة ضبطها عند نقطة الصفر تلقائياً.
ولكن، ما مدى شيوع كل من هذه التكتيكات؟ يمكن أن تكون البيانات الموثوقة عن ذلك نادرة، حيث تنطوي محاولات قياس أنماط الرقابة على مخاطرها الخاصة: إنك إذا قمت بالتدقيق مراراً فيما إذا كان يتم حظر المحتوى “الذي عليه اعتراض”، فإنك تخاطر بأن تصبح هدفاً أنت نفسك.
بالإضافة إلى ذلك، وبينما تشكل تقنيات القمع السيبراني صناعة بمليارات الدولارات، فإن أدوات قياس وتقييم القمع الرقمي تحصل فقط على بضعة ملايين من الدولارات من التمويل الحكومي والخاص. ومع أن المراكز الخاصة والأكاديمية، مثل “مختبر المواطن” في تورونتو، تقوم ببناء أدوات للكشف عن الرقابة، فإننا ما نزال في الأيام الأولى فقط من رسم الخرائط لمدى وصول الرقابة الرقمية.
بطبيعة الحال، يشكل الكشف مجرد الخطوة الأولى في تصميم الهجمة المعاكسة ضد الرقابة. أما الخطوة التالية، فهي توفير الأدوات لتقويض أجهزة الاستشعار والفلاتر والصمامات الخانقة.
مرة أخرى، ما نزال نمر في مرحلة وضع الأساسات الآن. وطوال سنوات، تعاون مجتمع نابض بالحياة من المهندسين، يمتد من سان فرانسيسكو إلى بكين، من أجل تصميم تقنيات تحايل تهدف إلى حماية المعارضين من المراقبة. وكانت إحدى هذه الأدوات هي النظام الذي يدعى “تور”، والذي استخدمه المعارضون البارعون في أمور التكنولوجيا في جميع أنحاء العالم منذ أكثر من عقد من الزمان.
أخذتنا رحلاتنا المتعلقة بهذا الموضوع إلى كوريا الشمالية والسعودية ودول أخرى تصارع القمع. لكننا عندما نلتقي المعارضين وأفراد الأقليات التي تتعرض للاضطهاد، فإننا نستغرب أن القليلين منهم فقط يستخدمون أنظمة الإفلات من الرقابة مثل نظام تور.
ربما تكون الثقة هي أكثر القضايا أساسية في هذا الصدد. ففي إيران، تبيع بازارات الإنترنت خدمات تعِد المستخدمين بوصول آمن. ومع ذلك، تدور إشاعات تقول إن هذه الخدمات يتم توفيرها سراً من قبل الحكومة الإيرانية، وإنه يمكن رصدها أو تعطيلها في أي وقت.
تشكل “التدرجية” مشكلة أخرى. وإحدى الطرق الشعبية الشائعة هي الشبكات الخاصة الافتراضية، التي تسمح للمستخدمين في مكان خاضع للرقابة القمعية، مثل سورية، باستخدام اتصالات “بالوكالة” من خلال جهاز كمبيوتر موجود في مكان أكثر انفتاحاً مثل النرويج. لكنه عندما يتصل الآلاف من المستخدمين بوسيط واحد، فإن الحكومة القمعية تلاحظ، وتقوم بإغلاق المنفد عليهم.
أما التحدي الأخير، فهو سهولة الاستخدام. فمع أنه يمكن للمهندسين أن يبنوا خوارزميات متطورة، فإنها تكون مفيدة فقط إذا تمكن عضو -قل من الأقلية الكردية في إيران على سبيل المثال- من معرفة كيفية تثبيتها على هاتفه ذي النطاق الترددي المنخفض.
ليس أي من هذه التحديات جديداً. لكن الجديد هو إمكانية التغلب عليها -إذا ما أقمنا الاستثمارات العامة والخاصة المناسبة. وعلى سبيل المثال، تتيح البرامج التي تستخدم خوارزميات القرين-للقرين للمستخدمين سلوك طريق اتصال بالإنترنت من خلال جهاز كمبيوتر آخر، بدون الحاجة إلى المرور من خلال الشبكة الخاصة الافتراضية V.P.N، مما يساعد في معالجة قضايا الثقة والتدرج.
لكن هذه الخوارزميات لا تحل مسألة الثقة تماماً. كيف يمكنك أن تعرف أنك متصل بصديقك فعلاً، وليس بوكيل للحكومة؟ قبل عشر سنوات، كان هذا التحدي ليشكل عاملاً لقطع الاتصالات بالنسبة لكثير من الناس. لكنه أصبح من الممكن اليوم استخدام شبكات مثل “فيسبوك” أو “غوغل” للتحقق من هوية الشخص الآخر على نحو يماثل ما نفعله في الحياة العادية خارج الشبكة.
تشكل تقنيات التشويش -عندما يتم تصميم شيء ليبدو أنه شيء آخر- طريقاً أخرى إلى الأمام أيضاً. وقد أصبح بالوسع تنكر نفق رقمي من إيران إلى النرويج مثلاً في زي مكالمة سكايب عادية. ولا تستطيع تقنية تفتيش الحزمة العميقة تمييز حركة المرور هذه عن الحركة الحقيقية، وفي كثير من الأحيان، تكون الأضرار الجانبية الناجمة عن عرقلة كل حركة المرور مرتفعة جداً بحيث لا تستطيع الحكومات هضمها.
أخيرا، يشكل التقدم في تصميم خبرة المستخدم نعمة كبيرة، ولو أنها ليست واضحة كثيراً. فقد أصبحت شبكة الإنترنت أسهل للاستخدام، وينطبق الشيء نفسه على تقنيات التحايل -وهو ما يعني أن النشطاء سيواجهون قدراً أقل من التحديات أمام استخدام الإنترنت بشكل آمن.
الكثير من هذا الكفاح ضد الرقابة قاده نشطاء من حركة حرية الإنترنت. ويمكننا الانضمام إلى هذا المجتمع مفتوح المصدر، سواء كنا من واضعي السياسات، أو الشركات أو الأفراد. ويمكن للمال، ومهارات الترميز أو المنح الحكومية كلها أن تُحدث فرقاً في هذا المضمار.
بالنظر إلى الطاقات والفرص الكامنة هناك، فإن من الممكن إنهاء الرقابة القمعية على الإنترنت في غضون عشر سنوات. وإذا كنا نريد للجيل المقبل من المستخدمين أن يكون حراً، فإننا لا نرى أي خيار آخر.

الغد الأردنية

Share this Article
Leave a comment

اترك تعليقاً