كيف يتهرب مستخدمو الهاتف المحمول في البلدان الاستبدادية من الضوابط الحكومية

يتمكن المواطنون في الأنظمة الاستبدادية في جميع أنحاء العالم من التهرب من ضوابط الإنترنت في محاولة للحصول على معلومات غير خاضعة للرقابة.

محتويات

  • إغلاق ستائر المعلومات
  • الالتفاف حول الحواجز

الروس يستخدمون شبكات خاصة افتراضية ل التحايل على حملات الإنترنت بعد غزو أوكرانيا. في كوريا الشمالية، بعض المستخدمين يمكن أن تتجنب القيود الحكومية على الهواتف الذكية. إنه جزء من صراع متزايد بين العديد من الحكومات ومواطنيها للتحكم في تدفق المعلومات عبر الإنترنت.

مقاطع الفيديو الموصى بها

"سيتعين على مستخدمي الهاتف المحمول استخدام نفس الأساليب التي يستخدمها مستخدمو سطح المكتب، ولكن يجب أن يكونوا دائمًا على دراية بالطبقة المضافة لبعض التطبيقات التي تكتشف سرًا سلوك المستخدم الخاص بهم وتبلغ عنه." جوناثان تيوبنر من FilterLabs، التي تستخدم الذكاء الاصطناعي لفهم كيفية انتشار المعلومات حول العالم، قالت لـ Digital Trends في مقابلة. "هناك بعض الحلول هنا. ل ذكري المظهريمكن مسح بعض الهواتف وتثبيت أنظمة تشغيل بديلة يمكن أن تساعد في تجنب الأشكال الأخرى من الرقابة على التطبيقات.

إغلاق ستائر المعلومات

شخص يحمل جهاز iPhone أثناء تشغيل TikTok للتفجير في أوكرانيا.
يوسف سرحان / ديجيتال تريندز جرافيك / Unsplash

وتحاول روسيا فرض رقابة مشددة على تدفق المعلومات حول الحرب في أوكرانيا. وقال تيوبنر إن الحكومة تحتفظ بقائمة حظر مركزية يتوقع من مزودي خدمة الإنترنت تنفيذها. تطلب السلطات أيضًا من مزودي خدمة الإنترنت تثبيت أجهزة لمراقبة البيانات الوصفية للمستخدمين وإجراء عمليات فحص عميقة للحزم.

"على الرغم من أن هذه الأساليب يمكنها عادةً تصفية المحتوى الذي يعمل على القنوات غير المحمية، فمن المحتمل أنها غير قادرة على التحكم VPN وأضاف تيوبنر: "الاستخدام بفعالية". "ولهذا السبب، جعلت روسيا من غير القانوني استخدام الشبكات الافتراضية الخاصة للتحايل على ذلك. لأنه من الصعب (إن لم يكن من المستحيل) معرفة الفرق بين أ VPN نظرًا لاستخدامه لأغراض قانونية مقابل أغراض غير قانونية، يصعب تطبيق هذا النهج.

قالت مجموعة Lumen غير الربحية في كوريا الشمالية، إن المستخدمين يجدون طرقًا جديدة للالتفاف على الضوابط المفروضة على الهواتف الذكية تقرير حديث. وكتب مؤلفو التقرير: "يبدو أن حجم القرصنة صغير، لكن التغييرات الأخيرة في قانون كوريا الشمالية تشير إلى أن السلطات الوطنية تعتبرها مشكلة خطيرة".

وقال لومين إن الكوريين الشماليين الذين عملوا في الصين اكتشفوا كيفية اختراق الهواتف الذكية. وتعلم أصحاب الهواتف المحمولة المهرة كيفية حذف لقطات الشاشة التي تم التقاطها باستخدام تطبيق "Trace Viewer"، وهو تطبيق موجود في كل كوريا الشمالية هاتف ذكي يأخذ لقطات شاشة عشوائية لردع الاستخدام غير القانوني.

توجد العديد من الضوابط على الإنترنت في الصين كما هو الحال في روسيا. ومع ذلك، قال تيوبنر إن الرقابة الصينية أكثر تطوراً بكثير، وفي الوقت نفسه، أقل مركزية قليلاً. يوافق مقدمو خدمات الإنترنت في الصين على الحفاظ على القواعد وتنفيذها على المستوى المحلي.

وقال تيوبنر: "ومع ذلك، قد يتم استخدام تقنيات أكثر تطوراً للمراقبة وتفتيش حركة المرور" في الصين. "قد تخفي التقنيات الشائعة مثل SSL وVPN جوانب معينة من حركة المرور من الرقابة، على الرغم من أن الصين لديها بعض الطرق للتحايل على ذلك. خلاصة القول في الصين هي أن الشبكات الافتراضية الخاصة والمواقع المرآة هي أكثر الطرق فعالية للتهرب من الرقابة.

الالتفاف حول الحواجز

طالب كوري شمالي يحمل هاتفا محمولا.
في صورة التقطت في 11 سبتمبر 2019، تظهر طالبة كورية شمالية تحمل هاتفا محمولا وهي تقف في بحيرة تشونجي، أو "البحيرة السماوية"، في فوهة جبل بايكتو، بالقرب من سامجيون.إد جونز / وكالة الصحافة الفرنسية / غيتي إميجز

يمتلك الأشخاص في المناطق التي مزقتها الحرب والتي تكثر فيها السيطرة على الشبكات والتداخل، العديد من الأدوات تحت تصرفهم، كريس بيرسونقال الرئيس التنفيذي لشركة BlackCloak للأمن السيبراني في مقابلة. وأشار إلى أن الاتصال بالإنترنت عبر الأقمار الصناعية يعد خيارًا مع شركات مثل Starlink التي توفر نطاقًا تردديًا عاليًا وتسهل إعداد شبكات كاملة الميزات. وقال بيرسون إن الأمر لا يتطلب الكثير من المعرفة التقنية أو الأجهزة باهظة الثمن للتهرب من ضوابط الإنترنت.

وأضاف بيرسون: "[مع] دمج DNS [نظام اسم المجال] عبر HTTPS (أي جلسات الويب الآمنة في المتصفح) في جميع المتصفحات، أصبح لدى المستهلكين أدوات أكثر من أي وقت مضى في متناول أيديهم". "حتى عناصر التحكم العادية مثل متصفح TOR أصبحت أكثر فعالية وانتشارًا هذه الأيام."

قال بيرسون إن استخدام VPN على الأجهزة الشخصية يمكن أن يخفي حركة المرور على الإنترنت بشكل فعال. ولكن في الأنظمة الخاضعة لرقابة مشددة، من الممكن تحديد من يستخدم هذه التكنولوجيا واستهداف المستخدم. وأضاف: "عندما تسيطر الدول على الشبكة بأكملها، فمن الممكن إخفاء ما تفعله، ولكن هذا قد يتركك عرضة للتعرف عليك لأن حركة المرور المشفرة الخاصة بك سوف تبرز".

زافين ناهابيتيان، المؤسس المشارك لشركة البرمجيات Niche وسابقًا فيسبوك قال المدير التنفيذي وهو خبير في الإنترنت والرقابة على الإنترنت لـ Digital Trends في مقابلة أن الأشخاص في أوكرانيا يستخدمون شبكات VPN للتهرب من الضوابط. تتيح لك شبكة VPN تصفح الإنترنت من خلال جهاز كمبيوتر في جزء مختلف من العالم، حيث لا توجد عناصر تحكم في المعلومات.

وقال ناهابيتيان: "المشكلة مع VPN هي أنه مهما كانت الشركة التي تعمل، فإنها يمكنها رؤية كل حركة المرور الخاصة بك على الإنترنت، لذلك عليك أن تثق في أنها شرعية ولا تتجسس على نشاطك". "هناك الكثير من VPN مقدمو الخدمة هناك، وغالبًا ما يكلفون الجيدون رسومًا شهرية بسيطة.

يعد التهرب من التحكم في الإنترنت في كوريا الشمالية مهمة صعبة وغير قانونية بشكل عام. ماركو بيلينأشار الرئيس التنفيذي لشركة Datacappy للأمن السيبراني في مقابلة. يتطلب التواصل بشكل خاص جهازًا محمولًا مصدره خارج الدولة وشبكة إنترنت اتصالات تتجاوز "الإنترنت الخاص" في كوريا الشمالية. بعض الجامعات والفنادق الأجنبية تقدم ذلك وقال الوصول.

وأضاف بيلين: "ومع ذلك، فإن الوصول إلى "الإنترنت العالمي" يخضع أيضًا لمراقبة صارمة". "توفر الصين أكبر قدر من الوصول، كما توفر روسيا إمكانية الوصول، وعلى الرغم من أن هذا الوصول لا يزال يخضع لمراقبة صارمة، يمكن للمستخدم استخدام VPN لتشفير البيانات التي يتم تبادلها على إحدى هذه الشبكات. إذا كان لدى الكوريين الشماليين الوسائل اللازمة لاستخدام أي نوع من الوصول إلى الأقمار الصناعية الأجنبية، باستخدام الاتصالات المشفرة عبر اتصال عبر الأقمار الصناعية بجهاز لا يمكن تعقبه هي إحدى الطرق التي يمكن للكوريين الشماليين من خلالها الوصول إلى العالم إنترنت."

ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.