ما الذي يمكنه القيام به المواطن العادي الذي لا علاقة له بالإرهاب ولا بالإجرام عندما يقع ضحية الإرهاب من جهة و ضحية التضييق والحجب من جهة أخرى؟ هذا ما يحصل اليوم في بلدان عدة لم يكن يتوقع أنها ستقوم يوما ما بالرقابة على الإنترنت وحجب المواقع الإجتماعية كتركيا مثلا والعراق.مجموعة من الأدوات والتطبيقات للإلتفاف على الحجب للولوج للإنترنت تقترحها نايلة الصليبي.
إعلان
في زمن الرقابة الإلكترونية وعمليات التنصت المختلفة وزمن حجب المواقع وشبكات التواصل الإجتماعية في الدول التي تعتبر أن إجراءات الحجب التي تتخذها هي حماية للمواطنين في ظل ظروف أمنية استثنائية، خاصة عند تفشي العمليات الإرهابية الدامية، وحيث الجهات الأمنية إن الجماعات المسلحة الإرهابية تستخدم الإنترنت لتنظيم عملياتها ونشر دعاواتها.
غير أن المواطن العادي الذي لا علاقة له بالإرهاب ولا بالإجرام والذي يعتقد أن الفضاء الإفتراضي هو فضاء الحريات حيث لا وصول للرقابة والتضييق على حرية الوصول للمعلومات و التواصل، ما الذي يمكنه القيام به عندما يقع ضحية الإرهاب من جهة وضحية التضييق والحجب من جهة أخرى .
هذا ما يحصل اليوم في بلدان عدة لم يكن يتوقع أنها ستقوم يوما ما بالرقابة على الإنترنت وحجب المواقع الإجتماعية كتركيا مثلا والعراق.
لكي يتمكن المواطن العادي من التواصل، تتوفر أساليب للتواصل والدردشة من دون الإتصال بالإنترنت مع تطبيق FireChat الذي يتوفر للأجهزة الذكية المحمولة التي تعمل بنظامIOSوآندرويد.
هذا وتتوفر أساليب مختلفة للإلتفاف على الرقابة والحجب بواسطة برامج معلوماتية مختلفة منها على سبيل المثال استخدام مواقع بروكسي للإتصال بالشبكة كموقع US-PROXY.org ذلك حسب إحتياجات المستخدم .
وينصح بكل أحوال الحجب و الرقابة إستخدام شبكة خاصة إفتراضية VPN لإخفاء الهوية للتمكن من الولوج إلى شبكة الإنترنت عن طريق تغيير الموقع الجغرافي لللإتصال .ومن بين التطبيقات المتوفرة للأجهزة الذكية المحمولة التي تعمل بنظام IOS من آبل تطبيق VTNV و أيضا تطبيق OpenVPN مع الإضافة الخاصة به Easy OVPN..
ومن بين البرامج المعلوماتية المخصصة لأجهزة الكمبيوتر المكتبية والدفترية التي تعمل بنظام ويندوز برنامج "الكاسر" الذي صممه الصحافي والمبرمج اليمني وليد السقاف.
كذلك يمكن إستخدام نفق TOR المشفر الذي يحول الاتصال عبر ثلاث نقاط Nodes، وكل نقطة تتعرف على نقطة واحدة فقط، فلا تكشف طريق الاتصال من البداية إلى النهاية. علما أن خبير امن المعلومات شهاب نجار حذر من إمكانية خرق أمن النفق . ويتوفر هذا و يتوفر برنامج TOR بنسخات لمختلف أنظمة التشغيل "ويندوز"، "أو إس" من "آبل" و"لينوكس"..
أما بالنسبة للأجهزة الذكية المحمولة التي تعمل بنظام أندرويد يمكن إستخدام تطبيق Orbot للولوج إلى الشبكة من خلال نفق TOR الذي يتيح الإتصال بالشبكة من دون الكشف عن الهوية. بالإضافة لمجموعة من التطبيقات لحماية البيانات في الهواتف الذكية.
ولأجهزة الآيفون يمكن إستخدام تطبيق Covert browser للإتصال بالشبكة عبر نفق TOR من دون الكشف عن الهوية.
الرسالة الإخباريةأبرز الأحداث الدولية صباح كل يوم
اشترك