يوم واحد
العالم الرقمي الخفي: كيف تُفلت من رقابة الأنظمة الاستبدادية؟
الخميس، 5 فبراير 2026

الرقابة لها أوجه عديدة: الحكومات الاستبدادية لا تكتفي بحجب المواقع الإلكترونية. غالبا ما تساعد وسائل بسيطة مثل الوصول عبر بروكسي أو VPN في الوصول إلى هذه المواقع مرة أخرى. لكن مسؤولي الأنظمة في دول مثل الصين وروسيا وبيلاروسيا وإيران قد أدركوا هذه الثغرات منذ فترة طويلة.
لذلك فإنهم يعملون بشكل متزايد على بناء شبكة إنترنت خاصة بهم مع خدمات مصرفية عبر الإنترنت ومنصات تجارية ووسائل تواصل اجتماعي خاصة بهم وهو ما يُعرف باسم Splinternet والتي لم تعد لها أي صلة بالإنترنت العالمي. وللمشاركة في هذه الشبكة يتعين على المستخدمين الكشف عن هويتهم الحقيقية من خلال تقديم أرقام هواتفهم وعناوين IP ونسخ من وثائقهم الشخصية. بالإضافة إلى ذلك يطلب بعض مقدمي الخدمة أيضا مقاطع فيديو سيلفي حية وبيانات دقيقة عن الموقع الجغرافي.
المستخدم الشفاف
الهدف: جعل المشاركة المجهولة مستحيلة وتصعيب المشاركة من الخارج. "الرسالة واضحة: إذا لم تكن شفافا بالنسبة للدولة فلن تتمكن من المشاركة في الفضاء المعلوماتي الذي تسيطر عليه. لقد أدركت الانظمة الاستبدادية أنها لا تحتاج إلى نفس القنوات التي يستخدمها الجميع. يمكنهم بناء شبكاتهم الخاصة وتحديد من يمكنه الدخول إليها"، كما كتب الصحفي وخبير مكافحة الرقابة باتريك بولر في مقاله "الروابط بين الأنظمة الاستبدادية".
وقد ظهرت عواقب ذلك بالفعل خلال الاحتجاجات التي اندلعت في إيران عام 2022. بمجرد أن أنشأ المتظاهرون حسابات على وسائل التواصل الاجتماعي تم التعرف عليهم في غضون ساعات قليلة. حدث شيء مماثل في الصين في نفس العام خلال الاحتجاجات ضد سياسة كوفيد الصارمة التي اتبعتها القيادة الشيوعية. من خلال بطاقات SIM المسجلة ومعرفات الأجهزة والإلزام باستخدام الأسماء الحقيقية، تمكنت السلطات من التعرف على المستخدمين الفرديين واعتقالهم بسهولة.
استغلال عدم ثقة أصحاب الرقابة
يمثل هذا الأمر عقبة كبيرة أمام النشطاء والصحفيين الذين يغطون أخبار البلدان التي تحكمها أنظمة استبدادية: فإما أن يكشفوا عن هويتهم الحقيقية ويعرضوا أنفسهم ومصادرهم للخطر أو يفقدوا إمكانية الوصول إلى قنوات الاتصال المهمة. أو كما يلخص أحد النشطاء: "السرية تنقذ الأرواح".
لكن بوهلر وزملاؤه وجدوا طريقة للتغلب على هذه الرقابة الشاملة. يعتمد مفهومهم على عدم ثقة السلطات المختلفة ببعضها البعض بما يكفي للتنسيق الفعال. بمعنى: عدم الثقة الذي يقوم عليه الحكم الاستبدادي يساعد معارضي هذا الحكم.
جواز سفر أجنبي كبطاقة دخول
عندما يتعين على منصة ما التحقق من صحة هوية شخص ما فإنها تقبل أيضا جوازات السفر الأجنبية أو بطاقات الهوية أو حتى أرقام الهواتف. لكل نظام طريقة عمل خاصة به. وهذا يؤدي حتما إلى ظهور ثغرات في النظام. تستغل الشركات الوهمية والشركات الخارجية المشبوهة أيضا هذه الثغرات التي يطلق عليها الخبراء اسم "تحكيم النظام".
على سبيل المثال من يمكنه الحصول على جواز سفر من دولة تعتبرها الأنظمة الاستبدادية صديقة لها يثير شكوكا أقل في أنظمة التحقق مقارنة بحامل جواز سفر أمريكي أو بريطاني. يمكن الحصول على جواز سفر من هذا النوع بسهولة على شبكة الإنترنت. وفي مرحلة التحقق اللاحقة لا يتم التساؤل عما إذا كان حامل هذا الجواز موجودا بالفعل. يمكن تجاوز العائقين الأولين باستخدام بطاقة SIM وجواز سفر. ولكن لا يزال هناك ثلاثة عوائق أخرى يجب تجاوزها.إعلان
الخطوات الخمس في سلم التحقق
تستخدم العديد من المنصات ما يُعرف بـ "أنظمة التحقق التكيفية" التي تقيّم باستمرار المخاطر المحتملة للمستخدم. تبدأ "سلسلة التحقق" بأرقام هواتف بسيطة ورموز SMS (المرحلة 1) ثم ترتقي إلى طلب وثائق الهوية (المرحلة 2) والتعرف على الوجه (المرحلة 3) ومقاطع فيديو حية مع طلبات حركة محددة (المرحلة 4) وصولا إلى ضمان مستخدم تم التحقق منه بالفعل (المرحلة 5).
فشلت المحاولات الأولى لتجاوز المستويين التاليين. ذلك لأن تطبيق المنصة المعنية يتدخل بعمق في إعدادات الهاتف المحمول. وبالتالي يلاحظ على الفور إذا لم يتم تسجيل الفيديو بواسطة كاميرا الهاتف المحمول، بل تم تسجيله من مصدر آخر كنوع من التحايل.
لذلك يتم الآن استخدام استراتيجية متطورة تقنيا تسمى محاكاة الهوية. وهي تجمع بين تقنيتين: الخدمات السحابية وبرامج الكاميرا الافتراضية.
تنقل الخدمات السحابية الوظائف التي يتم إجراؤها عادة داخل جهاز نهائي واحد إلى خادم يمكن أن يكون موجودا في أي مكان في العالم. وبذلك يمكن تغيير البيانات الوصفية مثل الموقع بسهولة ولا يمكن تتبع هاتف محمول واحد.
للتحقق من المقاييس الحيوية يتم استخدام حلول برمجية يستخدمها العديد من مستخدمي البث المباشر. وهي تولد برنامج تشغيل كاميرا افتراضي على مستوى نظام التشغيل. وبهذه الطريقة يمكن إنشاء فيديو مباشر كامل من صورة ثابتة تم إنشاؤها بواسطة الذكاء الاصطناعي. وبذلك يتم تجاوز العقبة الرابعة.
الذكاء الاصطناعي من أجل الخداع (غير) المثالي
تكمن قوة إقناع الهويات المزيفة في التفاصيل. بدلا من استخدام برنامج Photoshop الذي يترك آثارا رقمية يتم استخدام أدوات الذكاء الاصطناعي الشائعة. يقوم الباحثون ببرمجة عيوب متعمدة في الصور التي يتم إنشاؤها: مسام مرئية وعيوب بسيطة في البشرة وضبابية طفيفة وهي بالضبط الخصائص التي يتوقعها المراجعون من الصور الذاتية الحقيقية.
الرقابة الحكومية: لماذا لا يمكنك قراءة كل شيء على الإنترنت؟To view this video please enable JavaScript, and consider upgrading to a web browser that supports HTML5 video12:34
باستخدام هذه الطريقة يمكن التحايل حتى على أنظمة التعرف على الوجه الأكثر تقدما التابعة لوزارة الأمن العام الصينية على الأقل في الوقت الحالي. لأن المراقبين يبحثون أيضا عن طرق جديدة لسد الثغرات الموجودة في النظام.
مستقبل الثقة الرقمية
لكن هذه التطورات تثير أسئلة جوهرية حول مستقبل الهوية الرقمية. إذا كانت الهوية الوهمية المصممة بشكل مثالي والمدققة بواسطة الذكاء الاصطناعي لا يمكن تمييزها عمليا عن الهوية الحقيقية، فماذا يعني ذلك بالنسبة لفهمنا للأصالة الرقمية؟
علاوة على ذلك فإن استخدام تقنيات إخفاء الهوية هذه يمثل مشكلة أخلاقية: "نفس الثغرات الأمنية التي تتيح للباحثين الوصول إلى المعلومات السرية تسمح للمجرمين بغسل الأموال"، كما يكتب بولر.
ومع ذلك فإنه يدعو إلى استخدامها: ففي عالم يتزايد فيه تجريم المجهولية هناك قيم أعلى على المحك: "الالتزام المشترك بتدفق المعلومات بحرية ودور الصحافة المهم وحق المواطنين في الحصول على معلومات عن تصرفات حكوماتهم.
في صور- الرقابة على السينما في أوروبامارست جهات الحكومية ودينية الرقابة على الأفلام منذ انطلاق السينما. ويتناول معرض "ممنوع! الرقابة على السينما في أوروبا" في في فيزبادن الألمانية هذا الموضوع. وبإمكان الزوار التعرف عن كثب على مظاهر الرقابة إلى مطلع مايو.صورة من: Bernd Sobolla14 صورة
أعده للعربية: م.أ.م
Loading ads...
تحرير: يوسف بوفيجلين
لقراءة المقال بالكامل، يرجى الضغط على زر "إقرأ على الموقع الرسمي" أدناه
اقرأ أيضاً




