الاتّصال بالإنترنت › تجاوز الحجب في الإنترنت و مراقبتها

تجاوز الحجب في الإنترنت و مراقبتها

مُحدَّث في 17 September 2024

الفهرس

…يجري تحميل الفهرس…

    إنْ تعذّر عليك النفاذ إلى مواقع الوِب و الخدمات التي تحتاجها فقد يكون ذلك لكونها محجوبة في نطاق الشبكة التي تتّصل عبرها بالإنترنت، أو من قِبَل مقدّم خدمة الاتّصال بالإنترنت أو من قِبَل الحكومة. ذلك الحجب ضرب من الرقابة، إلا أنّه يمكن تجاوزه باستخدام أدوات و أساليب مختلفة.

    المزيد عن كيفية اشتغال الوِب و أساليب حجب المواقع.

    في هذا الدليل إرشادات إلى:

    • كيفية النفاذ إلى مواقع الوِب و الخدمات المحجوبة في البلد التي تتصّل منها بالإنترنت أو في الشبكة المحلّيّة (من المكتبة العامة أو مقر العمل أو الفندق، إلخ)؛
    • كيفية منع مدير الموقع الذي تتّصلون به من معرفة موضعك في العالم؛
    • كيفية تفادي المراقبة التي يمارسها مدير الشبكة أو مقدّم خدمة الاتّصال بالإنترنت.

    التحقّق من كون موقع الوِب أو الخدمة المتعذّر النفاذ إليها محجوب حقًّا

    • بإدخال مسار صفحة الوِب أو الخدمة التي يتعذّر الاتّصال بها في حقل البحث في موقع Down for everyone or just me. أو بالطلب من شخص محلِّ ثقتك يعيش في بلد آخر محاولة النفاذ إلى الموقع أو الخدمة لمعرفة إن كان يمكن النفاذ إليها من موضع آخر.
    • إذا تعذّر النفاذ إلى الموقع أو الخدمة فذلك لا يعني بالضرورة كونه محجوبًا في البلد أو المؤسّسة. إذا كان الموضوع موقعًا فجرّبوا النفاذ إليه باستخدام متصفّح مختلف للتيقّن من أنه لا يعطل بسبب تضبيطات معيقة أو مُلحقة ما في المتصفح الذي تستخدمون، و إذا كانت خدمة فجرّبوا استخدامها عبر تطبيق مختلف أو نبيطة مختلفة.
    • إذا كان النفاذ إلى الموقع لايزال متعذّرًا فجرّبوا الأدوات التالية لمحاولة تجاوز الحجب المحتمل.
    المزيد عن توصيتنا هذه

    قد يتعذّر عليك أحيانا النفاذ إلى موقع وِب أو خدمة على الإنترنت لأسباب غير الحجب. فمواقع الوِب و الخدمات على الإنترنت قد تتعطل لأسباب تقنية فيها، أو في الشبكة\البنية التحتية فيما بينكما، كما أن المتصفح ربما كان يجلب نتائج قديمة من ذاكرته المخبئة، كما قد يكون العطل بسبب مُلحقة في المتصفّح تسبّبت في تعطيل الموقع، و قد يكون التطبيق الذي تستخدمه لاستخدام الخدمة قديمًا. و ذلك هو الراجح إذا كان بوسعك النفاذ إلى الموقع إلى وقت قريب.، و عندها قد يفيد اتّباع الخطوات المذكورة في هذا القسم في فهم سبب المشكلة و من ثمّ حلّها.

    تعمية الاتّصالات و استعلامات DNS

    المزيد عن توصيتنا هذه

    أحد أساليب فرض الرقابة على الوِب تقوم على تحسّس وجود كلمات معيّنة في مسار الصفحة أو محتواها، إلّا أن هذا الأسلوب يفلح و حسب مع الاتّصالات غير المُعمّاة. لذا فتفعيل طور الاتّصال بالبروتوكول HTTPS حصريًّا يمنع تسريب معلومات عن الاتّصال أو محتواه.

    بينما تُطبّق وسائل أخرى من الرقابة على استعلامات DNS، و ما يُحجّب أو يجري التلاعب فيه في هذه الحالة يكون الرّد على الاستعلام، أي عنوان آي‌پي للموقع المطلوب. لذا فباستعمال خواديم أسماء نطاقات DNS تقع خارج نطاق الحجب المفروض عليك، أي خارج البلد في أغلب الحالات، و بتعمية استعلامات أسماء النطاقات يمكن تفادي هذه الرقابة، مع ملاحظة أنّ بعض أساليب تعمية استعلامات DNS لا يمكن معها إخفاء حقيقة تعميتها عن الرقيب.

    تقييم الحاجة إلى خدمة VPN

    قبل إعداد الاتّصال بطريق شبكة خاصة افتراضية (VPN) ينبغي تقييم الاحتياج الفعلي إليها.

    ينبغي استعمال VPN وفق الإرشادات التالي ذكرها في الحالات الآتية:

    • إذا كان مطلوبًا إخفاء عنوان آي‌پي عن مُقدّم الخدمة المطلوبة أو عن ناشر المحتوى الذي تطالعه على الإنترنت،
    • إذا رغبتم في منع مدير الشبكة المحليّة أو مقدّم خدمة الاتّصال بالإنترنت من مراقبة اتّصالاتك بالإنترنت و معرفة المواقع و الخدمات التي تطلبون،
    • إذا أردتم تجاوز الحجب المفروضة في البلد التي تتصلون منها أو الشبكة المحلية التي تتصلون عبرها بالإنترنت (مثلما في المكتبة لعامة أو الفندق أو محلّ العمل).

    لكن ثمّة حالات أخرى تنبغي مقاربتها بحلول مختلفة عن استخدام شبكة خاصّة افتراضية، منها على سبيل المثال:

    المزيد عن توصيتنا هذه

    الاتّصال بالإنترنت بطريق VPN يخفي عنوان آي‌پي الذي تتصل منه عن مدير الموقع الذي تتّصل به، و يفيد في تجاوز الحجب المفروض على المواقع في النطاق الذي تتّصل منه، لكنْ إنْ كان المطلوب تفادي المراقبة في شبكتك المحلية و تفادي التقفّي و التتبع التجاري من قِبَل مديري المواقع و سماسرة البيانات فإن VPN وحده لا يكفي لهذه الأغراض كلّها، و يتوجّب عليك على الأقل تفعيل الحماية المُحسّنة في المتصفّح و تنصيب مُلحقات المتصفّح المعينة على ذلك.

    إذا كان دافعك إلى الاتّصال بالإنترنت بطريق VPN منعُ مدير الشبكة المحلية من مراقبة اتّصالاتك ففي الواقع قد لا يكون VPN أفضل وسيلة (على الأقل إبان تأليف هذا الدليل) لأنّ الاتّصال بطريق VPN عُرضة لضرب من الهجمات السبرانية معروف باسم TunnelVision (بالإنگليزية) يُتيح للمهاجم تسيير تدفقات اتّصال المُستهدَف في مسار يختاره بدل تمريره عبر الوسيط في الشبكة الخاصّة الافتراضية، و بلا تعمية، مما يتيح للمهاجم التنصّت على الاتّصال.

    علاوة على ذلك، ففي الحالات المطلوب في درجة قصوى من المجهولية فإنّ الاتّصال بالإنترنت عبر شبكة افتراضية خاصّة لا يكفي لذلك الغرض لأنّ مُدير الشبكة الخاصّة الافتراضية تمكنه مراقبة كل اتّصالاتك على النحو الذي كان مُمكنا لمدير شبكتك المحلية، لأنّه في الواقع يصبح هو الآخر مديرًا لشبكة محلّية تضمّك، و هذه هي الوظيفة الأساسية الشبكة الخاصّة الافتراضية!

    حدود فائدة الشبكة الخاصّة الافتراضية

    مُحصّلة الاتّصال بالإنترنت عبر شبكة افتراضية خاصّة هي أن اتّصالاتك بالإنترنت تبدو لمراقب خارجي و كأنها صادرة من الشبكة الخاصّة الافتراضية، لذا، فإن كانت تلك الشبكة موجودة في موضع غير موضعك الفعلي، كأن تكون في دولة أخرى، فإنّ مديري المواقع التي تتصّل بها على الإنترنت تبدو لهم أنّك موجود في تلك الدولة.

    بعض مُقدّمي خدمات VPN يعتمدون على الإمكانات المضمّنة في نظم التشغيل وِندوز و macOS و لينُكس و أندرويد و iOS لإعداد الاتّصال بشبكاتهم، بينما يتطلّب بعضها الآخر تنصيب و ضبط برمجيات خاصّة (مثل OpenVPN أو WireGuard أو غيرها)، كما أنّ بعض مقدّمي VPN يتطلبون تنزيل و تنصيب برمجيات خاصة بهم تتولى كلّ التفاصيل.

    اختيار مُقدّم خدمة VPN

    إجابة الأسئلة التالية تساعد على اختيار مُقدِّم خدمة VPN ملائم:

    • Will it work for you? – Do you know other people in your situation who are using this VPN service? Have you confirmed with them that it does its job? If this is not the case, does the VPN offer a free trial so you can make sure it will work for you before you sign a contract? Especially if you are planning to use specific tools with your VPN (like for example peer-to-peer file sharing software), it's a good idea to check whether the VPN will work with that tool.
    • Are VPN services legal in your country? – in some countries, VPNs are illegal and you might risk heavy fines or even imprisonment for using them. If VPNs are illegal in your country, you may want to look for a VPN service that offers obfuscated servers or for a different censorship circumvention tool.
    • Is it trustworthy? – The most important question is whether you can trust the company or organization providing the service. When using a VPN, you are moving your point of trust from your local network and internet service provider to the VPN provider. Ask yourself if changing who can see your traffic really reduces your risks. The VPN provider will now be potentially able to observe your internet traffic instead, so you will want to ensure that you can trust them by considering the points below.
      • What's the VPN provider's mission? – To be sure a VPN service is trustworthy, the first thing you should research is its mission or business model: what are the goals of the people managing it? Is the VPN managed by activists who want to fight surveillance or by a company? And if it is a company, who founded it? Does it have a public face, and what background do the founders have?
      • Does it keep logs? – Another important feature to consider is whether the VPN service keeps logs – sooner or later, state authorities will ask a VPN provider to hand over data on one of its users for some investigation. Especially if the VPN is managed by a commercial company, it will be bound to collaborate with the investigators if it wants to stay in business. In such cases, the only way a VPN provider can avoid handing over data and breaching its users' trust is by just keeping on its servers as little information as possible on your connections. Check the privacy policy and terms of service of a VPN to figure out whether they keep logs or not. Also check the VPN's history: did it already receive requests for information by state authorities? How did it respond?
      • Has it been audited? – A way of making sure that a VPN is willing to protect its users as it promises to do is by checking whether it undergoes regular audits by reputable and independent third parties. Since the protection granted by a VPN service relies on the way its infrastructure is set up and managed, the only possible way to check whether it is really secure is by submitting to regular tests. Check whether it undergoes audits, when it was last audited and whether the servers where audited too. If they only had their apps audited and not the backend infrastructure, you can't be sure what they do with your data when it goes through their servers.
      • Where is it based? – Are the company's headquarters in a country that would comply with a request by authorities from your country? And is that country enforcing human rights and consumer protection? It is important to know whether the VPN provider will respect your privacy and rights, and whether it will be forced to collaborate with your country's authorities, especially if you are using the VPN service to secure activities that your country severely cracks down upon.
    • How large is the network? – How many servers does the VPN have, and in how many locations? The larger the network, the more reliable your connection will be. It's also important to check whether the VPN has servers close to your region, as connections will probably be faster if you can use servers closer to you.
    • What technology does it use? – Does the VPN use a reliable protocol and modern encryption technology? Look for services that provide at least 256-bit encryption and a modern VPN protocol like the open-source WireGuard or OpenVPN protocols.
    • Does it include a kill switch feature? – In case of connectivity issues, the VPN might disconnect and your connection could become suddenly insecure without you knowing. To avoid this risk the best VPN services feature a kill switch that will automatically stop all connections whenever you have a connectivity issue. Note that some operating systems (like Android) provide a similar feature in their own settings.
    • Also learn about the criteria we recommend to follow when choosing a tool.

    استخدام خدمة VPN

    • طالعوا قائمة أدوات حماية الاتّصالات لمزيد من تزكيات خدمات VPN، بما فيها تشغيلها بنفسك.
    • بعد معرفة أي خدمات VPN يناسب حالتك، فيُستحسن تجهيز اثنتين منها على الأقل، لضمان وجود بديل في حال تعطّل إحداها.

    اختبارها

    بعد اختيار خدمة من المرجّح أن تعمل في حالتكم، اتّبعوا الخطوات التالية للتحقّق من كونها تعمل حقًّا و لا تسرّب عنوان آي‌پي.

    يُستحسن إجراء الاختبارات التالية حين توافر اتّصال جيّد بالإنترنت بلا حاجة لتجاوز الحجب، إنْ أمكن ذلك.

    فحص تسريب عنوان آي‌پي

    1. أوجدوا عنوان آي‌پي الذي تتصلون به بالإنترنت. مواقع مثل IPLocation أو WhatIsMyIP تؤدّي ذلك الغرض، أو حتى بالبحث بعبارة "what is my IP?" في حقل البحث في بعض محرّكات البحث مثل Ecosia.
      • يكون عنوان آي‌پي على النّسق 172.105.249.143 أو 2a01:7e01::f03c:92ff:fecd:7e45.
    2. فعّلوا الاتّصال عبر VPN في نفس النَّبيطة المطلوب فحص الاتّصال منها.
    3. ارجعوا إلى صفحة الوِب التي عرفتم منها عنوانكم في الخطوة الأولى و حدّثوها في المتصفّح.
      • إذا كانت شبكة VPN تعمل كما ينبغي فيجب أن يظهر عنوان آي بي مختلف عن أوّل مرّة.
      • إذا ظهر لكم نفس عنوان آي‌پي فهذا يعني أن شيئا ما ليس على ما يُرام.
    4. إذا كانت إعداداتكم تسرّب عنوان آي‌پي فجربّوا الخطوات التالية:
      • أعيدوا تشغيل النظام.
      • تحقّقوا من كون التطبيق في وضع الاتّصال بخادوم VPN.
      • عطّلوا مؤقّتًا جدار النار أو مضاد الفيروسات. إذا وجدتم أن تسريب عنوان آي‌پي قد توقّف فراجعوا وثائق جدا رالنار و تضبيطاته، و كذلك مضاد الفيروسات لتحقّق من أنّ أيها لا يُعطل عمل تطبيق الشبكة الخاصة الافتراضية.

    افحصوا تسريب استعلامات DNS

    1. تحقّقوا من كون الاتّصال عبر VPN مُعطّلا ثم زوروا صفحة DNS leak test page on BrowserLeaks. سجّلوا عناوين خواديم الأسماء المُرجعة.
    2. بعد تفعيل الاتّصال عبر VPN، أنعشوا صفحة DNS leak test page في المتصفّح، و لاحظوا عناوين خواديم الأسماء المٌرجعة. ينبغي أن تختلف العناوين أثناء الاتّصال عبر VPN عمّا قبله، و إلا كان تسريب DNS حاصلا.

    فحص تسريب WebRTC

    1. تحقّقوا من كون الاتّصال عبر VPN مُعطّلا ثم زوروا صفحة WebRTC leak test page on BrowserLeaks، ينبغي أن يكون عنوان آي‌پي الظاهر في حقل "عنوان آي‌پي العلني" تحت ترويسة "WebRTC leak test" مطابقُا لعنوان آي‌پي في أوّل حقل في الصفحة، و هو نفسه عنوانكم من الاختبار الأوّل.
    2. بعد تفعيل الاتّصال عبر VPN، أنعشوا الصفحة WebRTC leak test page، و لاحظوا عناوين خواديم الأسماء المٌرجعة. ينبغي أن تختلف العناوين أثناء الاتّصال عبر VPN عمّا في الخطوة الأولى، و إلا كان تسريب WebRTC حاصلا.
    3. يمكنك تلافي التسريب بتعطيل اتّصالات WebRTC في تضبيطات المتصفّح، مع ملاحظة أنّ هذا سيعطّل وظائف الاتّصال الصوتي و بالفيديو.
    المزيد عن توصيتنا هذه

    يدّعي أغلب مُقدّمي خدمة VPN كون خدماتهم فعّالة، لكن ينبغي إجراء الفحص بنفسك للتيقّن من عدم تسريب عنوان آي‌پي.

    من الضروري التحقّق سلفًا من كون خدمة VPN فعّالة تُحقّق الغرض منها، و من كونها جاهزة لتفعيلها وقت الحاجة إليها (مثلا عند حجب خدمة أو موقع)، و ذلك لأنّ من الصعب التحقّق من فعالية أداة في وقت الطوارئ، بالأخص و أنّ موقع تنزيل الأداة أو وثائق استخدامها قد تكون محجوبة هي نفسها.

    بدائل VPN

    إنْ كانت اتّصالات VPN محجوبة حيث تقيمون أو تعملون، فقد تفلح وسائل أخرى في تجاوز الحجب على مواقع الوِب التي ترغبون في مطالعتها، أو الخدمات التي ترغبون في استخدامها.

    تشغيل شبكة خاصّة افتراضية تخصّك

    • اطلبوا مساعدة شخص في بلد ليست فيها الرقابة المفروضة عليك ليعدّ خادوم VPN خصّيصا لكم، ربّما باستخدام أداة مثل Outline أو Algo أو Amnezia VPN، أو غيرها.

    استخدام أداة متخصّصة في تجاوز الحجب

    المزيد عن توصيتنا هذه

    أحيانًا لا تعمل اتّصالات VPN كما يُرام. فهي في بعض البلدان و المؤسّسات محجوبة مثل مواقع الوِب المطلوب تجاوز الحجب عليها. في تلك الحالة توجد وسائل بديلة قد تفلح، مثل تنصيب VPN خاصّة لها عنوان آي‌پي غير مُعروف لجهات إنفاذ الحجب، أو باستخدام أدوات مُصمّمة خصّصيًا لتجاوز الحجب على الإنترنت.

    Algo VPN و Outline VPN و Amnezia تطبيقات حُرّة مفتوحة المصدر تُمكّن الأفراد و المنظّمات من إعداد و تشغيل و إدارة شبكة خاصّة افتراضية، لمساعدة آخرين على النفاذ بطريقها إلى الإنترنت لتجاوز الحجب المفروض عليهم.

    Psiphon أداة حُرّة مفتوحة المصدر لتجاوز الحجب تُتيح النفاذ إلى مواقع الوِب المحجوبة و تطبّق التمويه لتجاوز الحجب على أنماط الاتّصالات المُميّز لاتّصالات VPN المعتادة. مشروع سيفون يموّله المعلنون الذين يدفعون مقابل إيصال الإعلانات إلى مستخدمي التطبيق.

    Lantern أداة لتجاوز الحجب تعمل ببروتوكولات مفتوحة المصدر لتمويه تدفقاتها الشبكية في تدفقات تصفّح الوِب الاعتيادية لتفادي تحسّسها و حجبها.

    تجربة تور

    • طالعوا دليلنا إلى المجهولية.
    • مثل مواقع الوِب و أدوات تجاوز الحجب الأخرى، قد يكون تور محجوبا في البلد التي تعمل منها. في تلك الحالة قد يفلح استخدام Tor Bridge.
    المزيد عن توصيتنا هذه

    استخدام أدوات المجهولية الحُرة مفتوحة المصدر مثل متصفّح تور قد يكون مفيدًا بالذات في الحالات التي لا يقتصر فيها همّك على الحجب، بل يشمل كذلك المراقبة، أي إذا كانت تسألكم مسألة تعرُّف مديري مواقع الوِب و الخدمات على هويّاتكم و تكوين ملفات تشمل صفاتكم الديمُغرافية و اهتماماتكم و أنماط تصفحّكم و بالذات تصفّح المحتوى المحجوب أو ممارسات أخرى مُجرَّمة حيث تعيشون.

    فتور لا يُمرِّر تدفقات الشبكة عبر جهة واحدة مثل الوسطاء التقليديين و خدمات VPN، بل يمرّرها عبر ما لا يقلّ عن ثلاث عُقَدٍ في شبكة موزّعة تضمّ مُسيِّرات برمجيّة يُشغلها متطوّعون في أنحاء العالم، و تكون الاتّصالات مُعمّاة على نحو يتعذّر معه حتى على أيّ طرف، بمن فيهم مُشغّلي المُسيِّرات معرفة طلبك و عنوانك في ذات الوقت.

    إن كان تور محجوبا حيث تعملون فقد يمكنكم استخدام جسور تور - و هي مُسيِّرات تور غير مٌدرجة في الدليل العلني لذا يصعب على جهات إنفاذ الحجب حصرها كلّها و إدراجها في قوائم الحجب.

    الانخراط في الشبكات اللامركزيّة

    المزيد عن توصيتنا هذه

    في بعض النظم الشمولية ذات الإمكانات التقنية الرفيعة و الموارد الكبيرة قد يصعب للغاية الحصول على أدوات تجاوز الحجب و المراقبة عبر الإنترنت و استخدامها. الأدوات المنبنية على شبكات لامركزية أو موزّعة فوق الإنترنت، مثل شبكة I2P و متصفّح Ceno، جرى تصميمها بأخذ هذه المحدّدات في الاعتبار. المبدأ العام هو أن الشبكة الموزّعة أو اللامركزية يصعب تعطيلها بحجب أقسام أو مرافق أساسيّة فيها، و يمكنها الالتفاف على الأعطال و الحجب، و هو الهدف الأصلي من تصميم الإنترنت نفسها قبل أن تنحو عمليًّا نحو مزيد من المركزيّة!

    شبكة I2P إحدى الشبكات المُجهّلة المستعصية على الحجب.

    متصفّح Ceno يُمكّن من النفاذ إلى مُحتوى الوِب المحجوب، بطريق مشاركة محتوى الوِب بين مستخدميه، و من ثمّ تمرير المحتوى إلى المحجوب عنهم بطريق شبكة لامركزيّة من الأقران.

    تنصيب البرمجيات المحجوبة

    المزيد عن توصيتنا هذه

    إن كنتم تعيشيون تحت نظام قمعي يصعّب و يتعذّر عليكم تنزيل تطبيقات تجاوز الحجب فقد يمكنكم الحصول عليها بطريق القنوات المستعصية على الحجب التي يوفّرها پس‌کوچه، من موقعهم و مستودع تطبيقات أندرويد و روبوت البريد الإلكتروني و روبوت تِلِگرام.

    أسئلة متعلّقة بالأدوات التي تُساعد على تجاوز الحجب على الإنترنت

    في هذا الدليل نستعرض أدوات يمكن باستخدامها الاتّصال بالإنترنت برغم الحجب.

    و قد تعثرون على أدوات غيرها، يزكّيها أصدقاء أو معارف أو أدلة أخرى، و تتساءلون إن كانت فعّالة و آمنة.

    أهو وسيط (بروكسي) مبني على الوِب؟ أو نوع آخر من تطبيقات الوسطاء المطلوب تنصيبها في النظام؟

    وسطاء الوِب يسهل استخدامها لأنها لا تتطلّب تنصيب برمجيات في النظام، بل مجرد ضبط متصفّح الوِب. إلّا أنّ التطبيقات المستقلة العاملة خارج المتصفّح، إن كانت موثوقًا بها، أكثر فعالية و أمنا.

    إنْ تحتّم عليك استعمال وسيط عبر المتصفح فلا تدخل كلمات سرّ و لا ترسل بيانات حسّاسة و لا تستقبلها. و يجيب اجتناب استعمال وسطاء الوِب التي تبدأ مساراتها بالمقطع HTTP بدل HTTPS لأنّ الاتّصال بها لا يكون معمّى ما يترك فحزى الاتّصال عُرضة للتنصّت.

    ضعوا في الاعتبار أيضًا أنّه توجد بروكسيّات عاملة بالبروتوكول SOCKS بدل بروتوكول الوِب HTTPS يمكنها تمرير الاتّصالات من كلّ الأنواع، ما يفيد في تجاوز الحجب على تطبيقات غير الوِب، مثل تطبيقات التراسل اللحظي أو البريد الإلكتروني، أو التشارك في الملفات أو غيرها، إلّا أنّها لا تُعمّي الاتّصالات، لذا يلزم الاطمئنان إلى كون التطبيق نفسه مُعمّى.

    أهو خاصّ أم متاح للعموم؟

    الوسطاء (البروكسيّات) العمومية يمكن للكافّة استعمالها بلا مقابل. إلّا أننا لا يمكننا معرفة نيّة من يديرونها ما لم نكن نثق فيهم. كما انّها تزدحم سريعًا و تبطئ أو تنهار كليّةً، كما أنّها عادة ما يكتشفها القائمون بالحجب و يحجبونها. البروكسيات الخاصّة تُرشّد استخدامها، عادّة بتقاضي اشتراك شهري أو سنوي.

    إذا تمكّنت من الحصول على حساب في خادوم وسيط خاصّ موثوق آمن فإنّه على الأرجح سيستمر في العمل مدةّ أطول من العمومي.

    نصائح متقدّمة: الشراكة مع OONI

    إذا وجدت مواقع وِب أو خدمات محجوبة في منطقتك، فإنّ مرصد التدخّلات في الشبكة المفتوح (OONI) سيهمّهم ذلك الخبر، لأنهم يجمعون بيانات عن الحجب و التدخّلات الأخرى في الشبكة من أنحاء العالم.

    إذا أحببت التعاون مع OONI فضع في اعتبارك أنّ من يراقب اتّصالك بالإنترنت سيعلم أنّك تشغّل برمجية مسبار OONIK، لذا فإنْ كُنت على قائمة الملاحظة من قِبل نظام شمولي فينبغي معرفة المزيد عن المخاطر المحتملة جرّاء تشغيل مسبار OONI قبل الشروع في ذلك.

    مصادر للاستزادة