85
C O R P O R A T I O N سان ن وق ا دعم حق جرم الم دون تمك برمجيات حرية استخدام نشطة نت وا ن ا المحظورة، (Martin C. Libicki) ليبي ، مارتن(Sasha Romanosky) مانوسـ ساشـا رو(Olesya Tkacheva) ، أوليسـيا تكاشـيفا(Zev Winkelman) كلمـانـف مين زي

˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

C O R P O R A T I O N

نسان دعم حقوق ا��� المجرم�� � دون تمك��

حرية استخدام برمجياتنت وا� نشطة ن�� ا��

المحظورة

،(Martin C. Libicki) مارتن �� ليبي�� ،(Sasha Romanosky) ساشــا رومانوســ��

(Olesya Tkacheva) أوليســيا تكاشــيفا ،(Zev Winkelman) زيــف مينكلمــان

Page 2: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

حرية استخدام برمجيات نترنت والأنشطة المحظورة الإ

نسان دون تمكين المجرمين دعم حقوق الإ

،)Martin C. Libicki( مارتن سي ليبيكي ،)Sasha Romanosky( ساشا رومانوسكي

)Olesya Tkacheva( أوليسيا تكاشيفا ،)Zev Winkelman( زيف مينكلمان

معد لوزارة الخارجية الأمريكية

Page 3: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

لكتروني محدودة حقوق الطبع والنشر الإ

الفكرية للملكية التمثيل هذا يتوفر القانون. بموجب محمية فيها الواردة التجارية )العالمات( والعالمة الوثيقة هذه

نترنت. يصرح بنسخ ح به لهذا المنشور عبر الإ لمؤسسة RAND لالستخدام غير التجاري فقط. يحظر النشر غير المصر

هذه الوثيقة لالستخدام الشخصي شريطة أن تظل مكتملة دون إجراء أي تعديل عليها. يلزم الحصول على تصريح من

عادة إنتاج أو إعادة استخدام أي من المستندات البحثية الخاصة بها، بأي شكل كان، لأغراض تجارية. مؤسسة RAND لإ

.www.rand.org/pubs/permissions.html للحصول على معلومات حول أذونات إعادة الطباعة والربط، الرجاء زيارة

مؤسسة RAND هي منظمة بحثية تعكف على تطوير حلول للتحديات التي تواجه السياسات العامة وذلك للمساعدة

في جعل المجتمعات في جميع أنحاء العالم أكثر أمانا وسالمة وصحة وازدهارا. مؤسسة RAND هي مؤسسة غير

ربحية وحيادية وملتزمة بالصالح العام.

ل تعكس منشورات مؤسسة RAND بالضرورة آراء عمالء ورعاة الأبحاث الذين يتعاملون معها.

RAND ادعم

تبرع بمساهمة خيرية معفاة من الضريبة على الرابط

www.rand.org/giving/contribute

www.rand.org

www.rand.org/t/rr1151 زيدم للحصول على من لمعالومت حوال ال ،لمنشورا اهذررةاء زياج

بيانات النشر المفهرسة لدى مكتبة الكونجرس

الرقم المعياري الدولي للكتاب: 978-0-8330-9110-9

.Calif ،Monica Santa ،Corporation RAND تم النشر بواسطة

RAND حقوق النشر لعام 2015 محفوظة لمؤسسة ©

®RAND هي عالمة تجارية مسجلة.

Page 4: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

iii

تمهيد

أبحاث لمعهد التابع الدولي والأمن الدفاع سياسات مركز في الدراسة هذه أجريت RAND لالأمن القومي لصالح وزارة الخارجية الأمريكية، مكتب الديمقراطية وحقوق نسان والعمل، وذلك بناء على طلب من الكونجرس الأمريكي. وقد أجرى معهد أبحاث الإالقومي والأمن الدفاع موضوعات بشأن وتحليالت بحوثا القومي لالأمن RANDللوليات المتحدة والمجتمعات والمؤسسات المتحالفة معها والمعنية بالدفاع والسياسة الخارجية والأمن الداخلي ومجموعات الستخبارات وغيرها من المنظمات غير الحكومية

التي تدعم تحليل الدفاع والأمن القومي. زيارة يرجى الدولي والأمن الدفاع سياسات مركز حول المعلومات من لمزيد لكتروني http://www.rand.org/nsrd/ndri/centers/isdp.html أو التصال الموقع الإ

بالمدير )معلومات التصال مسجلة في صفحة الويب(.

Page 5: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم
Page 6: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

v

المحتويات

iii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . تمهيدvii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . الجداول والأشكالix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . الملخصxv . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . شكر وعرفانxvii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . الختصارات

الفصل الأول

1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . مقدمة

الفصل الثاني

3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . نترنت؟ ما الهدف من أدوات حرية استخدام الإ

الفصل الثالث

9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . نترنت تقاوم جهود الدول القمعية أدوات حرية الإ

الفصل الرابع

نسان والعمل على سلوكيات كيف يمكن أن يؤثر تمويل مكتب الديمقراطية وحقوق الإ13 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . نترنت؟ المجرمين ومستخدمي الإ

الفصل الخامس

نترنت إلى تحقيق الأهداف نفسها من أدوات هل يسعى المجرمون ومستخدمو الإ17 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . نترنت؟ حرية الإ

الفصل السادس

21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . المنهجية

Page 7: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

vi أدوات حرية استخدام اإلنترنت واألنشطة المحظورة

الفصل السابع

25 . . . . . . نسان والعمل نترنت لدى مكتب الديمقراطية وحقوق الإ تحليل مشاريع حرية الإ

الفصل الثامن

49 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . تدابير احترازية إضافية للحد من المخاطر

الفصل التاسع

53 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . الخاتمة

59 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . المراجع

Page 8: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

vii

الأشكال والجدول

الأشكال6 . . . . . . . . . . . . . . . . . . . الستخدام المقدر لمتصفح Tor في مصر وليبيا، 2011 2.1. 14 . . . نترنت نسان والعمل على مستخدمي الإ أثر تمويل مكتب الديمقراطية وحقوق الإ 4.1. 16 . . . . جرامية نسان والعمل على الجهات الإ أثر تمويل مكتب الديمقراطية وحقوق الإ 4.2. 40 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . نترنت مقارنة بين متصفح Tor وبين حركة الإ 7.1.

الجداول41 . . . . Tor لكترونية الأكثر زيارة من قبل مستخدمي متصفح أنواع المواقع الإ 7.1. 43 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tor توزيع مواقع عمالء متصفح 7.2. 47 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ملخص التقييمات 7.3.

Page 9: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم
Page 10: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

ix

الملخص

نسان والعمل التمويل لمحفظة رئيسية )والمشار إليها يقدم مكتب الديمقراطية وحقوق الإنسان، وحرية لحقا بعبارة "المحفظة"( تهدف إلى "تعزيز الحريات الأساسية وحقوق الإنترنت".1 ويتحقق هذا الهدف من خالل تمويل أنواع مختلفة من تدفق المعلومات على الإالمشاريع، صمم كل منها بغية "تعزيز الحقوق والحفاظ على كرامة فئات السكان الضعيفة والأكثر عرضة للخطر ... ]والتي[ تشمل النساء والمثليين وثنائيي الجنس والمتحولين جنسيا

عاقة".2 )LGBT( وكذلك الأقليات الدينية والعرقية، والأشخاص ذوي الإبعض والعمل نسان الإ وحقوق الديمقراطية مكتب يدعم المثال، سبيل على نترنت وتجاوز الرقابة التقنيات التي توفر وصول حرا ومفتوحا إلى المعلومات على الإنترنت، هذا فضال عن تقنيات التصالت الآمنة التي تساعد المفروضة على معلومات الإنترنت ورسائل المحمول من المراقبة والتنصت. إضافة إلى ذلك، على حماية شبكة الإالسالمة وبرامج التدريب جهود والعمل نسان الإ وحقوق الديمقراطية مكتب يدعم الرقمية التي توفر معلومات مهمة، ومساعدة جوهرية للنشطاء المعرضين للخطر بنسبة )1( لدعم جاهدا المكتب يسعى كما قمعية. دول في يعيشون الذين وأولئك عالية نترنت و)2( جهود التأييد التي من المشاريع البحثية التي تقيم فعالية جهود حرية الإبشأن والدولية الوطنية السياسات صناع توعية من المدني المجتمع تمكين شأنها التهديدات التي تواجه الوصول الحر والمفتوح للمعلومات، فضال عن الحلول المحتملة ع المكتب بقوة وفعالية تطوير التقنيات التي للحد من المخاطر. وعالوة على ذلك، يشج

نترنت "بيان البرنامج السنوي لحرية استخدام نسان، وحرية استخدام الإ راجع وزارة الخارجية الأمريكية، الإ 1

نسان والعمل"، صفحة إنترنت، 2 يونيو / حزيران 2014. نترنت الصادر عن مكتب الديمقراطية وحقوق الإ الإ

وزارة الخارجية الأمريكية، 2014. 2

Page 11: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

x أدوات حرية استخدام اإلنترنت واألنشطة المحظورة

تتوافر باعتبارها برمجيات مفتوحة المصدر والمشروعات التي تؤسس وتعزز شراكات نسان.3 قوية مع المنظمات المحلية وجماعات حقوق الإ

والعمل نسان الإ وحقوق الديمقراطية لمكتب الأموال بتخصيص يتعلق وفيما نترنت(، )إضافة إلى الوكالت الحكومية الأخرى التي تقدم مساعدات خارجية لحرية الإتستخدم قد المشاريع تلك أن في المتمثلة مخاوفه عن تشريعيا الكونجرس أعرب على العدالة. من وتهربهم مشروعة غير أنشطة ارتكاب لمواصلة المجرمين بواسطة

سبيل المثال،

يشترط أيضا أن تخضع تقنيات المراوغة والتحايل والبرامج المدعومة بواسطة الأموال الموفرة بمقتضى هذا القانون، للمراجعة، بحيث تشمل تقييما للحماية من استخدام أي تقنيات من هذا القبيل في أغراض غير مشروعة ... بما يشمل تقييم نتائج استخدام تلك البرامج، والتدابير الحترازية في مواجهة استخدام

تقنية المراوغة والتحايل في أغراض غير مشروعة أو غير قانونية.4

]RAND[ نسان والعمل من مؤسسة ولقد طلب مكتب الديمقراطية وحقوق الإفحص ودراسة محفظة المكتب لتحديد نطاق إمكانية استخدام المشروعات التي يمولها في أغراض غير مشروعة - وعلى وجه التحديد، تقرير ما إذا كانت مشاركة المكتب قد أدت إلى زيادة احتمالت الستخدام غير المشروع.5 يرجى المالحظة أن هذا التقرير ل يقدم تقييما صريحا للفوائد التي تعود بها تلك المشاريع على استيفاء وتحقيق أهداف الغرض هذا أدى قد ]RAND[ لمؤسسة السابق العمل كان وإن نسان، الإ حقوق المعلنة المعلومات مجموعة خالل من مشروع كل حول معلومات جمعت تحديدا.6 والبريد الهاتف عبر ومحادثات شخصية لقاءات خالل من وذلك للجمهور؛ والمتاحة نسان الإ وحقوق الديمقراطية مكتب قدم كما المستفيدة؛ الجهات مع لكتروني الإ

والعمل بعض الوثائق والمستندات.

وزارة الخارجية الأمريكية، 2014. 3

القدماء المحاربين وشؤون العسكرية البنية قانون -- المجلس 112-331 تقرير الأمريكي، النواب مجلس 4

والمخصصات الوكاالت ذات الصلة لعام 2012، 2012

جرامي" في هذه الوثيقة، أخذنا في العتبار استخدام عبارة النشاط غير المشروع كمرادفة لعبارة "النشاط الإ 5

)كما هما مقرر في قانون الوليات المتحدة(.

Ryan Henry, Stacie L. Pettyjohn, and Erin York, Portfolio Assessment of Department of راجع 6

State Internet Freedom Program: An Annotated Briefing, Santa Monica, Calif.: RAND Corporation,.WR-1035-DOS, 2014

Page 12: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

xi الملخص

ولقد طبقنا منهجية صممت خصيصا بهدف تقديم نتائج موثوقة وقابلة للتكرار. بداية، نضع وصفا للتكنولوجيا التي يقوم عليها البرنامج، أو الخدمة التي يقدمها وفائدتها نسان والعمل المتمثلة في تعزيز في تعزيز مهمة ورسالة مكتب الديمقراطية وحقوق الإنترنت في سائر أنحاء العالم. بعدئذ، نجري الختبار التالي، المؤلف من ثالثة حرية الإأجزاء، كوسيلة لدراسة إمكانية استخدام التكنولوجيا أو الخدمة في أغراض غير مشروعة: هل توفر حال لمشكلة اتصال المجرمين؟ هل تمنح للمجرمين ميزة مهمة؟ هل يستطيع المجرمون الوصول إلى الأداة بسهولة ويسر؟ أخيرا، وبناء على نتائج الختبار، نقيم ما إذا غير أغراض في المشروع استغالل احتمال زيادة إلى أفضت قد المكتب مشاركة كانت

مشروعة.نظرا للطبيعة الحساسة للعديد من المبادرات الحاصلة على تمويل -والمخاوف بشأن نسان الذين يستفيدون من تلك المشاريع- حذفنا الأسماء الحقيقية سالمة نشطاء حقوق الإللمشاريع مع استثناء وحيد هو )Tor: الشبكة المجهولية(. واستعضنا عن ذلك بدراسة مجموعات من الخدمات والتقنيات ذات الصلة. المجموعات الخاضعة للفحص والدراسة هي: السالمة الرقمية، ومضادات هجوم حجب الخدمة ]DDoS[، والشبكات المتداخلة، والشبكة الآمنة، المتنقلة والتصالت ،]VPNs[ الخاصة الظاهرية الشبكات / والوكالء المجهولية ]Tor[، وفئة أخيرة تصف مشروعين إضافيين. يرجى المالحظة أننا نقدم تحليال

موسعا للشبكة المجهولية ]Tor[ نظرا لقدراتها الفريدة واستخدامها واسع النطاق.ولقد استنتجنا من التحليل الذي أجريناه أنه ليس من المرجح أن تتيح مشروعات غير بنشاط القيام الخدمة حجب لهجوم المضادة والمشروعات الرقمية السالمة مشروع، نظرا لأنها إما توفر مواد تدريب بسيطة أو تستوجب عالقات مباشرة مع العمالء

بما يجعلها مقيدة بشدة لأي استخدام غير مشروع للخدمات.وتوفر مشروعات الشبكات المتداخلة تطبيقات متنقلة تؤدي إلى تمكين بنى تحتية للشبكة المتخصصة ذات النطاق الترددي المنخفض عبر مناطق جغرافية صغيرة. ورغم أنه من الممكن نظريا استخدامها لتيسير أي نشاط غير مشروع، إل أنه من المرجح أن يلجأ أي مجرم يسعى لعدم الكشف عن هويته أو تشفيرها إلى تقنيات بديلة. وهناك أيضا العديد من تطبيقات الشبكة الشعرية المتنافسة، وبالتالي، تشير هذه العوامل مجتمعة

إلى عدم ترجيح استخدام مشروعات الشبكة الشعرية في أغراض غير مشروعة.بتوجيه للمستخدمين الخاصة الظاهرية الشبكة / الوكيل مشروعات وتسمح تجاوز أجل من وسيط، عبر بالشبكة متصل حاسب خالل من نترنت الإ على حركتهم نترنت العامة. ورغم أن هذه التقنيات قد الرقابة والتمتع بحرية الوصول إلى خدمات الإخفاء الإ تضمن ل أنها إل الترحيل، وخادم المستخدم بين التصال بتشفير تقوم

Page 13: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

xii أدوات حرية استخدام اإلنترنت واألنشطة المحظورة

ل خادم الترحيل بمراقبة الرسائل. من جهة مكانية قيام مشغ المحكم للهوية، نظرا لإأخرى، يمكن للدول القمعية حجب خدمة الشبكة الظاهرية الخاصة، مما يخفض مستوى جرامية لستخدام هذه التقنيات. ولئن كان أداء الشبكات الظاهرية اندفاع الجهات الإحلول انتشار أن إل المجرمين، لبعض ومغرية جاذبة يجعلها عام، بوجه الخاصة، الشبكات الظاهرية الخاصة غير الموجودة في الوليات المتحدة الأمريكية يشير إلى أنه ليس من المرجح أن تستخدم تلك المشروعات التي يمولها مكتب الديمقراطية وحقوق

نسان والعمل في أغراض غير مشروعة. الإتوفر مشاريع التصالت المتنقلة الآمنة قدرات نصية وصوتية وخدمات تراسل المرسل اسم إخفاء أن إل السرية، ميزة الرسائل تشفير خدمة تعرض وبينما مؤمنة. من للتأكد إضافية تقنيات مشروع غير نشاط أي ويتطلب فيها. الأساسية الميزة ليس استحالة الربط بين المرسل وبين الرسالة التي أرسلها )عدم قابلية الربط(. وثمة تقنيات المتنقلة التصالت مشاريع استخدام احتمال يقلل مما مماثلة، ميزات تقدم بديلة

الآمنة في أغراض غير مشروعة.يساعد مشروع الشبكة المجهولية ]Tor[ المستخدمين في تجاوز الرقابة وتجنب فهذه ذلك، ومع الطبقات. متعدد وتشفيره الموزعة بنيته بفعل الهوية كشف خطر الحماية ليست مطلقة. إذ يبقى مستخدمو هذه التقنية بهدف تحقيق أغراض غير مشروعة على عالوة القانونية. التحقيق بأساليب هويتهم عن والكشف أخطاء لرتكاب عرضة نطاق ذي نشاط أي لردع يكفي قد الموزعة البنية تسببه الذي الأداء بطء فإن ذلك، الشبكة حركة من كبيرا جزءا أن إلى المتوفرة البيانات فحص ويشير عالي. ترددي من الملفات تبادل حركة وكذلك رة(، مشف )غير تقليدية حركة هي ]Tor[ المجهولية بيانات وتظهر الحقوق(. محفوظة ملفات بعضها تكون )والتي ]P2P[ نظير إلى نظير أخرى أن الوجهات الأكثر شيوعا لحركة الشبكة المجهولية ]Tor[ هي البحث ووسائط التواصل الجتماعي ومواقع مشاركة الملفات، في حين أن نسبة مستخدميها في الوليات المتحدة ل تتعدى 13 % من إجمالي الطلبات على الشبكة المجهولية. وليست خدمات خالل من الشفافية، وتعزيز نسان الإ حقوق أنشطة وتمكين التوعية وبرامج الترجمة بيانات التعريف، إل بضعة تدابير احترازية تستخدمها الشبكة المجهولية ]Tor[ لضمان الستخدام الأمثل لهذه التقنية. وفيما قد تزيد شعبية وتطور هذا المشروع من احتمال استخدامه في أغراض غير مشروعة، ل توفر هذه التقنية قدرات جديدة غير القدرات نسان والعمل. التي كانت توفرها قبل تلقي أي تمويل من مكتب الديمقراطية وحقوق الإومن ثم يمكننا استنتاج أن تمويل المكتب للشبكة المجهولية ]Tor[ لم يؤد إلى زيادة

احتمال استخدام هذا المشروع في أغراض غير مشروعة.

Page 14: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

xiii الملخص

أخيرا، ندرس مشروعين آخرين يتلقيان تمويل في إطار حافظة مكتب الديمقراطية نسان والعمل: يوفر أولهما تطبيقا للهاتف النقال وجهاز الحاسب، وهو مفيد وحقوق الإنترنت من نظام نترنت، بينما يهدف الثاني إلى توفير خصوصية الإ للتخزين الآمن عبر الإالتشغيل القابل للتمهيد والتحميل على محرك الأقراص المحمول ]USB[. ويتوافر مع زيادة منع شأنها من التي البديلة الحلول من عدد المجموعات تلك من مجموعة كل

احتمال استخدام هذه الأدوات في أغراض غير مشروعة.باختصار، خلص هذا البحث إلى أنه ل يوجد، في معظم الحالت، سوى عدد لة في إطار هذا البرنامج تساعد على تنفيذ أنشطة قليل من الأدلة على أن الأدوات المموغير مشروعة من الناحية المادية، في مقابل الأدوات الموجودة مسبقا أو غير المشمولة في المحفظة. في المقابل، يجد هذا البحث أن هذه الأدوات تقدم، بل وقدمت بالفعل، نشطاء - منهم( المجرمين )غير نترنت االإ لمستخدمي الأهمية بالغة وإمكانات قدرات نسان تحديدا - إما لأنها متاحة مجانا وسهلة الستخدام ومسوقة ومتاحة فقط حقوق الإذلك، على عالوة للمستخدم. الأصلية باللغة تعمل لأنها أو نسان، الإ حقوق لأنصار الجتماعية والوسائط والأمن الخصوصية وتقنيات أدوات في والتنوع للوفرة ونظرا جرامية، الأخرى، ثمة بدائل عديدة يرجح أن تكون أكثر مالءمة لالستخدام في الأنشطة الإإما بسبب انخفاض المراقبة وإمكانات إنفاذ القانون أو بسبب قلة القيود المفروضة على إتاحتها أو نظرا لكونها أعدت خصيصا من قبل المجرمين لتناسب احتياجاتهم الخاصة.

Page 15: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم
Page 16: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

xv

شكر وعرفان

،)Seth Jones( وسيث جونز ،)Ryan Henry( يود الكتاب التقدم بخالص الشكر إلى ريان هنريومحامي والمباحث، الشرطة أجهزة من وستة )Stacie Ettyjohn( بيتيجون وستاسي وزارة العدل السابق مغفل السم وباحث قانوني مغفل السم وكثير من خبراء الأمن

نترنت، وذلك على إسهاماتهم وأفكارهم القيمة. والخصوصية وحرية الإ

Page 17: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم
Page 18: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

xvii

الختصارات

DDoSهجوم حجب الخدمة الموزعة

DRL)نسان والعمل )وزارة الخارجية الأمريكية مكتب الديمقراطية وحقوق الإ

FBIمكتب التحقيقات الفيدرالي

LGBTالمثليون وثنائيو الجنس والمتحولون جنسيا

NGOمؤسسة غير حكومية

P2Pنظير إلى نظير

Tor"التوجيه البصلي "شبكة مجهولية

VPNشبكة ظاهرية خاصة

Page 19: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم
Page 20: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

1

الفصل الأول

مقدمة

الأمريكية الخارجية لوزارة التابع والعمل نسان الإ وحقوق الديمقراطية مكتب يمول "الحافظة"( باسم )يعرف نترنت الإ استخدام حرية تعزيز إلى يهدف ضخما مشروعا حيث توجه أموال الحافظة إلى تمويل مجموعة من الأدوات )والخدمات المصاحبة لها( بغية مقاومة جهود الحظر التي تبذلها الحكومات القمعية لتقييد المحتويات المتاحة على ضافة إلى محاولة تلك الحكومات لمقاضاة نترنت، بالإ نترنت أو الستخدام العام للإ الإالأفراد ممن يقتصر جرمهم على ممارسة أحد الأركان الرئيسة لحرية التعبير التي نصت الكونجرس أعرب ولقد نسان.1 الإ لحقوق المتحدة الأمم إعلن من 19 المادة عليها تشريعيا عن قلقه بشأن استخدام الأموال المخصصة لهذا الغرض من مكتب الديمقراطية نسان والعمل، وطلب "توصيف سبل الوقاية التي تتخذها الهيئات والوكالت وحقوق الإالمعنية لضمان عدم استخدام تلك البرامج في أغراض إجرامية".2 وتم توجيه طلب إلى مؤسسة RAND للقيام بفحص وتقييم المحفظة لتحديد النطاق المحتمل لستخدام استخدامها يفضل التي بالمعايير توصياتها وتقديم إجرامية أغراض في الأموال تلك

مستقبل لتقييم البرامج.3بناء على ذلك، قمنا بفحص مزايا تلك الأدوات ودورها في تعزيز حرية استخدام نترنت؛ واحتمال استخدامها في أغراض إجرامية؛ وتقديم الأدلة التي تثبت الستخدام الإ

لكل شخص الحق في حرية الرأي والتعبير، ويشمل هذا الحق حرية اعتناق الآراء دون أي تدخل، واستقاء 1

الأنباء والأفكار وتلقيها والتأثير فيها بأية وسيلة كانت دون تقيد بالحدود الجغرافية.

مجلس الشيوخ الأمريكي تقرير مجلس الشيوخ رقم 81-113 بشأن قانون وزارة الخارجية للشئون الخارجية 2

والبرامج ذات الصلة لعام 2014، 2014.

مثل المتحدة الوليات لقيم الأشمل المفهوم عن عوضا نترنت، الإ استخدام حرية على تقييمنا واقتصر 3

الحقوق الجتماعية ومكافحة التمييز.

Page 21: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت والأنشطة المحظورة 2 حرية استخدام برمجيات الإ

دعم إمكانية مدى العتبار في أخذنا عملنا، وخلل أمكن.4 حيث لها، الشرعي غير نسان والعمل، أو تطورت الأدوات، التي سبقت برنامج مكتب الديمقراطية وحقوق الإمن دون الستفادة منه، لممارسات غير شرعية. أخيرا، درسنا التدابير الوقائية الممكنة،

والتي من شأنها إحباط محاولت استخدام التقنيات المذكورة ألغراض إجرامية.

استخداماتها تقدير هاما ركنا الأدوات تلك عليه تنطوي الذي نسان الإ حقوق سياق فهم يشكل حين في 4

جرامية المحتملة لتلك الأدوات. المحتملة، إل أنه يعتبر أيضا محورا رئيسيا لتحليل الستخدامات الإ

Page 22: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

3

الفصل الثاني

نترنت؟ ما الهدف من أدوات حرية استخدام الإ

نسان نترنت إلى تعزيز الديمقراطية وحقوق الإ تهدف جهود حماية حرية استخدام الإالعالمية. نترنت الإ شبكة إلى آمن وصول تأمين خالل من العالم، أنحاء جميع في والتدريب التعليم تشمل المبادرات من مختلفة مجموعة عبر الجهود هذه ذ وتنفلتوفير متضافرة تعمل التي والبرمجيات، المعلومات وتكنولوجيا التوعية، وحمالت أو التنصت أو للرقابة الخضوع دون من نترنت، بالإ لالتصال وحرة مفتوحة مصادر التطبيقات تلك بعض يساعد المثال، سبيل فعلى القمعية. الحكومات ممارسات آثار )ونعني نترنت الإ مستخدمي وخصوصية وأمان سالمة ضمان في الستخدام شائعة غير من نترنت الإ مستخدمي التقرير، هذا في نترنت"، الإ "مستخدمي بمصطلح المجرمين( عن طريق إخفاء المصدر الأساسي لتصالتهم ونقلها عبر أجهزة خوادم

وسيطة عبر العالم، وتشفير رسائلهم.توفرها التي والأمان الخصوصية حماية إمكانيات من الناس من الكثير ينتفع

الأدوات التي يناقشها هذا التقرير. نسان تلك الأدوات فعلى سبيل المثال، يستخدم المعارضون ونشطاء حقوق الإلتبادل المعلومات حول التنكيل والقمع الذي يتعرضون له. كما يستخدم الصحفيون نسان هذه التقنيات في تحميل ملفات الفيديو التي يوثقون من خاللها انتهاكات حقوق الإوجرائم الحرب. ويستخدم الأفراد الذي يقعون تحت وطأة أنظمة قمعية قاسية هذه نترنت.1 الأدوات للتحايل على الرقابة التي تفرضها الحكومة ليستطيعوا الوصول إلى الإ

فعلى سبيل المثال، أقرت دولة غامبيا مؤخرا قانون لفرض عقوبة جنائية تصل إلى 100,000 دولر أمريكي 1

نترنت في "نشر أخبار كاذبة ضد الحكومة، وإثارة التمرد والتشجيع والحبس لمدة 15 عاما على من يستخدمون الإ Modou S. Joof, على أعمال العنف، والتحريض على معارضة ومهاجمة الشخصيات السياسية والعامة". أنظر مقالة “‘Internet Is Being Used as a Platform for Nefarious and Satanic Purposes,’” Front Page

International, July 28, 2013.

Page 23: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت والأنشطة المحظورة 4 حرية استخدام برمجيات الإ

بينما يستخدم آخرون تلك الأدوات لمنع الكشف عن هوياتهم الرقمية، والتي قد نترنت. وليس لدى هؤلء الأفراد ما يخفونه، يتم تسريبها أو تتبعها أثناء تصفحهم لالإكونهم ل يمارسون أي أنشطة غير شرعية - ولكن لديهم حساسية عالية تجاه ما يتعلق التواصل وشبكات الأخبار تصفح من أنشطتهم تتبع عدم ويفضلون بالخصوصية،

نترنت. لكترونية عبر الإ الجتماعي أو خدمات التجارة الإخبارية استخدام تلك الأدوات في إجراء الأبحاث تفضل المنظمات الأكاديمية والإواللقاءات وعند رغبتها في نقل الوثائق التي تحتوي على معلومات حول ممارسات فساد الدينية الأقليات تلجأ كما مصدرها. عن الكشف دون من والحكومات، الشركات في والمثليون وثنائيو الجنس والمتحولون جنسيا )LGBT( والأقليات العرقية إلى استخدام التقنيات الخاصة لحماية سالمتهم والتواصل بحرية دون الكشف عن هوياتهم، وذلك

لخوفهم من التعرض لالأذى إذا كشف عن هوياتهم. جميع وفي المتحدة، الوليات في القانون تطبيق ومسؤولو ضباط ويستخدم وتتبعهم المجرمين يجاد لإ عملهم خالل خفية للعمل الأدوات تلك العالم، أنحاء المصدر إخفاء إمكانية للعمالء الأدوات تلك في الهوية إغفال مزايا تتيح واعتقالهم.

الرئيسي لتصالتهم عند التصال عبر الشبكات الحكومية. أخيرا، تعمل العديد من المنظمات غير الحكومية الأمريكية والدولية على تدريب ودعم مجموعات دولية، والتي تعمل بدورها على تدريب مواطنين محليين على كيفية الستخدام نترنت. فعلى سبيل المثال، تعمل إحدى المنظمات الأمريكية غير الحكومية الآمن والصحيح لالإعلى توفير حواسب محمولة آمنة لمجموعات محلية في دول أجنبية، وتكون مزودة بمعلومات لكترونية المشفرة، وتشفير محتويات الأقراص الصلبة، وأدوات حماية كلمات حول الرسائل الإ

لكترونية والمعلومات المخزنة عليها. المرور القوية بهدف حماية سالمة الحواسب الإحرية حماية تقنيات استخدام على إقبال شديدا هناك أن التجريبي الدليل أكد نترنت وخصوصا بعد اندلع العديد من الأحداث الدرامية مثل الثورات. استخدام الإبسبب نترنت الإ أنشطة في كبيرا تراجعا أيضا البيانات أظهرت الحالت، بعض وفي الضوابط الرقابية التي تفرضها الحكومة. فعلى سبيل المثال، أظهرت البيانات الواردة في تقارير إحدى الأدوات المضادة للرقابة في النشاط اليومي للمستخدم )مقاسا بعدد نترنت( ارتفاعا واضحا في تونس، حيث الطلبات المقدمة من المستخدم عبر شبكة الإارتفع من خمسة ماليين نقرة إلى أكثر من 30 مليون نتيجة في يناير 2011، عندما بدأ اليومي النشاط ارتفع وبالمثل، العالم. عبر رسائلهم نشر في والصحافيون النشطاء للمستخدمين الليبيين من بضعة مئات الآلف إلى ما يقارب 30 مليون نقرة خالل الفترة وقبل القذافي( معمر العقيد ضد الثورة )إبان مارس 2011 حتى فبراير منتصف من

Page 24: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت؟ 5 ما الهدف من أدوات حرية استخدام الإ

انقطاعه تماما بشكل مفاجئ. كما شهدت الثورة المصرية المنحى نفسه -حيث ارتفعت النتائج من بضعة ماليين إلى أكثر من 60 مليون نقرة يوميا. ويمكن الحصول على نماذج

مشابهة من فيتنام وباكستان والصين. )The Onion Router أو ما يعرف باسم( Tor يوضح الشكل رقم 2.1 نتائج اختباراتالأيمن الجانب يوضح .2011 عام خالل وليبيا مصر في نترنت الإ استخدام لنشاط مستخدم من 500 مصر في Tor برنامج مستخدمي عدد ارتفاع شهده ما استخدام يوميا ليصل إلى 2000 في أوائل عام 2011. وقد تزامن هذا التزايد مع اندلع أحداث طاحة بالرئيس حسني مبارك.2 ويوضح الجانب الأيسر ثورة 25 يناير، والتي أدت إلى الإعام أوائل في تزايدا شهد والذي ليبيا، في Tor مستخدمي عدد رقم 1 الشكل من 2011، حيث ارتفع من حوالي 50 مستخدم يوميا ليصل إلى 300. وقد حدث هذا الرتفاع الكبير إبان اندلع الحرب الأهلية في ليبيا اعتبارا من 16 فبراير 2011، والتي انتهت بمقتل العقيد معمر القذافي.3 كما يظهر الجانبان أيضا انخفاضا لحقا في تصفح

نترنت غير المشفر عن جهة الرقابة الحكومية. الإنترنت وتطويرها وتوزيعها على الرغم من تصميم مشروعات حرية استخدام الإنسان والحريات في جميع أنحاء العالم، إل أنه يمكن أن بهدف حماية وتعزيز حقوق الإيساء استخدامها في أنشطة غير شرعية - كما هو الحال مع جميع وسائل التكنولوجيا. نقاذ سراع للوصول إلى المستشفى لإ سعاف على الإ فالتكنولوجيا التي تساعد سيارات الإالأرواح، تتاح، هي ذاتها، لسيارات ناهبي البنوك أثناء هروبهم. والتكنولوجيا التي تمكن حدود واستعراض لدراسة بينهم فيما التواصل من الفاشية الدول في المتمردين جرامية بالتواصل فيما بينهم، الحريات في تلك الدول، تسمح أيضا لممارسي الأنشطة الإسيادة تحترم التي الديمقراطية الدول في المثال، سبيل على بالمخدرات، كالتجار القانون. وهذا هو الحال أيضا مع التكنولوجيا والخدمات التي يمولها مكتب الديمقراطية

نسان والعمل. وحقوق الإمناطق في يعملون الذين الستخبارات عمالء يستخدم المثال، سبيل فعلى خاضعة لسلطة حكومات أجنبية، أساليب الحماية والسرية ذاتها لتنفيذ مهام الستطالع انتشار ومكافحة القتصادية العقوبات حول المعلومات لجمع التجسس ومكافحة لين بشكل جيد وعلى قدر عال من المهارة الأسلحة النووية.4 عادة ما يكون الناشطون ممو

اير/شباط 2011. “Timeline: الثورة المرصية,” شبكة الجزيرة, 14 ف�ب 2

.Libyan Uprising One-Year Anniversary: Timeline,” The Telegraph, February 17, 2012“ 3

Siobhan Gorman, “Iran-Based Cyberspies Targeting U.S. Officials, Report Alleges,” 4

.Wall Street Journal, May 29, 2014

Page 25: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

ة ور

ظح

لمة ا

طش

أن ال و

ترن

نتالإ

ت جيا

رمم ب

داخ

ستة ا

ري ح

6 الشكل1.2 الستخدام المقدر لمتصفحTor في مصر وليبيا، 2011

SOURCE: The Tor Project, “Metrics,” dated June 30, 2014.NOTE: The vertical line in the panel for Egypt marks January 25. In the panel for Libya, the line marks February 16.

RAND RR1151-2.1

0

500

1,000

1,500

2,000

2,500

2011 2011

0

100

200

300ليبيامرص

المصدر: مشروعTor، "المقاييس" بتاريخ 30 يونيو/حزيران 2014

ملحوظة: يعبر الخط الرأسي في الشكل عن25 يناير/كانون الثاني في مصر. في القسم الخاص بليبيا، فيعبر ذلك الخط عن 16 فبراير.

ين�

خدمست

الم عدد

ين�

خدمست

عدد الم

1 أبريل/نيسان 1 مارس/آذار 1 فبراير/شباط 1 يناير/كانون الثاني 26 فبراير/شباط 12 فبراير/شباط 29 يناير/كانون الثاني 15 يناير/كانون الثاني 1 يناير/كانون الثاني

Page 26: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت؟ 7 ما الهدف من أدوات حرية استخدام الإ

إلى ضافة بالإ والتجسس، الرقابة وأساليب وأدوات لتقنيات استخدامهم في والخبرة قدرتهم الفائقة على إخفاء أنشطتهم.5

بالأداء للتضحية استعداد على لأنهم الأدوات تلك رهابيون الإ يستخدم كما )سرعة التصال( للحصول على فرصة تواصل أكثر سرية وأمانا. وقد أصبحت المجموعات التشفير. تقنيات استخدام في ودهاء حنكة أكثر المنصرم، العقد خالل رهابية، الإوبينما لم يقم مخططو ومنفذو هجمات 11 سبتمبر/أيلول 2001 بتشفير اتصالتهم،6 نجد أن أعضاء تنظيم القاعدة الحاليين قد نجحوا في بناء أدوات حماية الخصوصية

الخاصة وذلك لعدم ثقتهم في الأدوات التي تطورها الشركات الغربية.7 باحية لالأطفال إلى استخدام أنواع كثيرة ومختلفة من كما يلجأ مروجو الأفالم الإالبرمجيات لبث وعرض الصور غير المشروعة دون اكتشافهم. ونظرا لكون حيازة مواد إباحية لالأطفال هو فعل إجرامي، فإن لعنصري السرية والخصوصية في أدوات التصال باحية لإ تروج التي باحية الإ المواقع تهتم ل بالغة. أهمية ترويجها في المستخدمة مرتفعة. إيرادات من تحققه لما نظرا وذلك نترنت الإ عبر والنتشار بالشهرة الأطفال فبدل من استخدام العناوين على الشبكة أو أسماء المواقع، يتم استخدام كلمات البحث المفتاحية التي تعمل كرموز مشفرة شائعة في المجتمعات التي تستغل الأطفال جنسيا.8جرامية لستخدام العديد من الأساليب الرقمية المعقدة يلجأ أعضاء المنظمات الإخفاء أنشطتهم حتى أنهم يستخدمون أساليب التصال التقليدية، بعيدا عن التقنيات، لإ

كنقل المعلومات عن طريق أشخاص معينة في أماكن نائية. قد يكون لدى سارقي المعلومات الشخصية من أجل تحقيق مكاسب مالية مجرد خفاء صفقاتهم، وذلك عبر استخدام خدمات رسائل فورية مشوشة، متطلبات بسيطة لإ

وشبكات خاصة افتراضية مشفرة، وحتى أدوات التواصل الجتماعي المتاحة للعامة.

على سبيل المثال، اطلع على أحدث الروايات المتعلقة بالصين وإيران وروسيا: Shane Harris, “حصري: تقرير من 5

لكتروني من الصين”Foreign Policy بتاريخ 27 مايو/أيار 2014. داخل مقر المباحث الفدرالية لمكافحة التجسس الإ

ZDNet. أسامة بن لدن لم يستخدم التشفير: نشر 17 وثيقة”، منشور على مدونة“ ،Emil Protalinski 6

comبتاريخ 3 مايو/أيار 2012.

Recorded Future “كيف يستخدم تنظيم القاعدة التشفير بعد أحداث سنودن )الجزء الأول( صادر بتاريخ 7

8 مايو/أيار 2014أ؛ Recorded Future، “كيف يستخدم تنظيم القاعدة التشفير بعد أحداث سنودون )الجزء الثاني( - تحليل جديد بالتعاون مع ReversingLabs” صادر بتاريخ 1 أغسطس/آب 2014 ب.

Australian ”,نترنت Patrick Forde and Andrew Patterson, “أنشطة استغالل الأطفال جنسيا عبر الإ 8

صدار الإ المجرمين, على العدالة وتطبيق بالجريمة المتعلقة والقضايا التوجهات :Institute of Criminology97، نوفمبر/تشرين الثاني 1998.

Page 27: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم
Page 28: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

9

الفصل الثالث

نترنت هي تدابير وقائية لمكافحة القمع أدوات حرية استخدام الإ

تتيح اتصال تكنولوجيا إلى نترنت الإ يتحول أن المأمول من كان مضت، سنوات منذ لمستخدميها في جميع أنحاء العالم إمكانية الوصول إلى المعلومات التي لم تكن متاحة من قبل سوى لدى وسائط الجهة الواحدة التي تخاطب جهات متعددة )على النقيض من وسائط التواصل الجتماعي، والتي تتميز بأسلوب التواصل من فرد إلى آخر(. قد تخضع دارة المادية هذه الوسائط لسيطرة هيئات تابعة للدولة )مثل: التلفزيون( أو تخضع للإنترنت، )مثل: التهديد بمصادرة المواد المطبوعة(. ووفقا لما قاله أوائل المتحمسين للإلكتروني سيكون نطاقا خاليا من أي تدخل للحكومة، حيث أن أي قيود أو بأن الفضاء الإنترنت الروتيني الموجه. ثم بدأ عصر من تدخلت منها ستكون بمثابة تضليل لدور الإ

الحريات والتفاهم العالمي بالظهور.على الرغم من عدم تحرك الحكومات القمعية في العالم للستجابة الفورية لما نترنت من دفعة للحريات، إل أنها استفاقت لذلك الآن وواجهته بطرق مختلفة: وفره الإ

تقييد على الحكومات تعمل الشمالية( وكوريا كوبا، )مثل: الحالت بعض في طلق أو في ظروف خاصة، وذلك الدخول إلى مواقع إلكترونية معينة، إما على الإدول تعمل بينما )تقريبا(. الجميع على حظر فرض أو وتكاليف رسوم بفرض )كما معينة أوقات في محددة إلكترونية مواقع إلى الدخول تقييد على أخرى الناس يجتمع )حيث معينة أماكن أو العربي( الربيع ثورة إبان مصر في حدث لممارسة حرياتهم في التجمع(. عملت كل من الأردن وروسيا مؤخرا على زيادة

نترنت.1 جهودهما في تقييد الوصول إلى الإ

and Ashley Greco- ,Adrian Shahbaz ,Laura Reed ,Madeline Earp ,Mai Truong ,Sanja Kelly 1

،Freedom House الرقمية، والوسائط نترنت للإ شامل تقييم نترنت 2013: الإ على الحرية ,.eds ,Stonerبتاريخ 3 أكتوبر/تشرين الأول 2013.

Page 29: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 10 حرية استخدام برمجيات الإ

في انتقائية وحدات وإيران( الصين، )مثل: تطورا الأكثر الدول بعض أنشأت على المتوفرة المحتويات من وغيرها )Google أخبار )مثل: محددة مواقع نترنت )مثل: أي ذكر لموقع “Tiananmen Square”(. كما تعمل تلك الدول الإعلى استخدام مواقع شهيرة وحظر وصول أي شخص إليها مستخدمة هجمات

.)DDoS( حظر الخدمة الموزعةالبحرين( فيتنام، البيضاء، روسيا )مثل: الأخرى الحكومات بعض تخترق بينما

نترنت للتعرف على المتمردين والخصوم السياسيين، إما خدمات وتكنولوجيا الإطريق )عن بالتخفي أو بالصداقة( Facebook نشاط )كتتبع مباشرة بطريقة

مهاجمة وإصابة حواسب المتمردين ببرمجيات تجسس ضارة(.2تجرم الكثير من الحكومات )مثل: تركيا، بنجلدش، أذربيجان( التعبير عن التمرد

نترنت كاداة مراقبة.3 والنشقاق، وتستخدم الإ

الأولى اللبنة تعتبر الحكومات تلك تفرضها التي لتلك المضادة التدابير إن نترنت: فهي التدابير الوقائية التي من والأساسية في برنامج ضمان حرية استخدام الإنترنت )في جميع الأماكن وجميع الأوقات(، والتحايل على شأنها تحسين توفير خدمة الإالرقابة، ومكافحة DDoS، وتحسين مستويات حماية الحواسب الشخصية، و/أو زيادة

سرية التصالت.وتعتبر كل واحدة من التدابير الوقائية هذه بمثابة استجابة لما تفرضه الحكومات نسانية. ومن المؤكد أنه إن لم يتم فرض من قيود ضد الراغبين في ممارسة حقوقهم الإحرية ضمان خطة لوضع حاجة هناك كانت لما البداية، منذ هذه القمعية التدابير

نترنت.4 استخدام الإأن الحكومات فرضتها التي القمعية التدابير تلك غالبية من الهدف يكن ولم تقضي على الأنشطة )التي تعتبرها الوليات المتحدة( غير شرعية. قد يتصور البعض نترنت بهدف القضاء على أن الحكومات ل تفرض قيودا على الستخدامات اليومية للإبعض بحجب الحكومة قيام من الرغم وعلى وبالمثل، المثال. سبيل على الجرائم المواقع التي تدعم ما يمكن اعتباره أنشطة إجرامية )ل بشكل غير معقول تماما( مثل

.Kelly et al., 2013 2

.Kelly et al., 2013 3

نترنت على حماية حقوق بعض الأقليات )مثل مجتمع المثليين تعمل بعض تقنيات حماية حرية استخدام الإ 4

والمتحولين جنسيا(، مرتكنة على أسباب منطقية تستدعي حجب الهوية - حتى في ظل غياب أي تدابير تفرضها الحكومة ضدهم )مثل أي قانون يجرم ممارسات جنسية بعينها(.

Page 30: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت هي تدابير وقائية لمكافحة القمع 11 أدوات حرية استخدام الإ

المتحدة الوليات تعتبره ما تدعم التي المواقع أن إل للبالغين(، باحية الإ )المواد أنشطة إجرامية ل تحتل بؤرة تركيز ما تفرضه تلك الحكومات من رقابة. وبالمثل، ل الأنشطة لمكافحة الحكومات تتبعه والذي انتشارا الأكثر المنهج DDoS يعتبر التجسس لبرمجيات القمعية الحكومات استخدام مع الحال هو كما جرامية. الإجرامية في الدول الغربية، فعندما يحدث هذا، فإنه ل يحدث لكتشاف الأنشطة الإبصفة منتظمة. ويعتبر اعتراض التصالت لجمع الأدلة الجنائية هو الوسيلة الوحيدة ونشطاء المجرمين من لكل كبيرا تهديدا يشكل أن يمكنه والذي للحكومات، المتاحة

نسان على حد السواء. حقوق الإوينبغي مراعاة ذلك عند التمييز بين استخدام أدوات مكتب الديمقراطية وحقوق نترنت وبين تخريب تلك الأدوات نسان والعمل لتحسين مستوى حرية استخدام الإ الإلدعم الأنشطة غير الشرعية. أي أنه من بين التدابير الوقائية الخمسة التي توفرها أدوات نسان والعمل )والتي يعتبر بعضها وسيلة توجيه أكثر من مكتب الديمقراطية وحقوق الإكونها وسيلة وقاية( فإن الأماكن التي يزداد احتمال ارتكاب الجرائم فيها هي بين تلك

دوات التي تحجب هوية مستخدميها، والمعلومات المنقولة بينهم.أ

ال

Page 31: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم
Page 32: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

13

الفصل الرابع

نسان والعمل كيف يمكن أن يؤثر تمويل مكتب الديمقراطية وحقوق الإنترنت؟ على سلوكيات المجرمين ومستخدمي الإ

من نوعين بين الفروق بدراسة المعني النظري طار الإ استعراض إلى الآن ننتقل والمجرمون. نترنت الإ مستخدمو وهما: نترنت، الإ استخدام حرية أدوات مستخدمي فكلتا المجموعتين تسعيان للتواصل الآمن ولحماية هوياتهما وتجنب الوقوع تحت وطأة

أي عواقب وخيمة. مكانيات مثل نترنت توفر باقة مختلفة من الإ وكثير من أدوات حرية استخدام الإبينما مجانا، الأدوات تلك بعض يتوفر ذلك، عن فضل والتستر. والتشفير المراوغة مفتوح مصدر ذات الأدوات تلك بعض ويكون مادي؛ بمقابل الآخر البعض يتوفر والبعض الآخر ليس كذلك؛ ويتوفر بعضها بشكل قانوني، بينما ل يمكن الحصول على وحقوق الديمقراطية مكتب لكون ونظرا شرعية. غير قنوات عبر إل الآخر البعض نترنت، فيمكننا نسان والعمل ليس هو المورد الوحيد1 لأدوات حرية استخدام الإ الإنسان تقسيم تلك الأدوات إلى ما يموله وما ل يموله مكتب الديمقراطية وحقوق الإمنافع يستغلون والمجرمين نترنت الإ مستخدمي من كل أن أيضا ونفترض والعمل.

خليط مجموعتي الأدوات تلك.2لتلك استخدامهم سبيل في العقبات من العديد تواجه مجموعة كل أن بيد نترنت، فعادة ما يكون وصولهم الأدوات بحرية ودونما قيد. فبالنسبة لمستخدمي الإواختياراتهم لتلك الأدوات محدودا، إما بسبب تكلفتها أو افتقارهم للتدريب والتعليم، ومزايا الحماية سبل فيواجهون للمجرمين، بالنسبة أما الأدوات. تلك لتوفر حتى أو التصميم التي تحول دون استخدام الأدوات التي يمولها مكتب الديمقراطية وحقوق

إننا نستخدم مصطلح المورد للتعبير الشائع عن منتج إحدى السلع المعتادة. لذا ل يعتبر مكتب الديمقراطية 1

نسان والعمل هو القائم بعملية "التوريد" الفعلية، بل يعمل على تمويل أنشطة تطويرها. وحقوق الإ

ليس هناك تركيبة معينة من الخدمات والأدوات يمكن اعتبارها محور رئيسي لهذه الدراسة، بل إن لكل نوع 2

من المستخدمين أفضليات محددة ويحقق منها منفعة خاصة باستخدامه الأدوات هذه.

Page 33: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 14 أدوات حرية استخدام الإ

من الكثير وفي المثال، سبيل فعلى المشروعة. غير الأغراض في والعمل نسان الإفي المشاركون يعرفهم لمن إل التقنية أو الخدمة توفير أو توزيع يتم ل الحالت،

البرنامج بصفة شخصية. عند الأفراد من مجموعة كل تجريها التي المقايضة عمليات بدراسة أول نبدأ وحقوق الديمقراطية مكتب يمولها ل والتي يمولها التي الأدوات بين من اختيارهم

نسان والعمل، ثم نقيم تأثير تمويل المكتب على اختيارات كل مجموعة على حدة. الإنترنت قبل )القسم يوضح الشكل 4.1 التغير في الأدوات التي جربها مستخدمو الإنسان والعمل. تعبر الأيمن( وبعد )القسم الأيسر( تمويل مكتب الديمقراطية وحقوق الإالديمقراطية مكتب يمولها ل التي الأدوات استخدام مستوى عن X الأفقية المحاور نسان والعمل، بينما تمثل المحاور الرأسية Y مستوى استخدام الأدوات التي وحقوق الإ

يمولها المكتب.3وسنبدأ بدراسة القسم الأيمن من الشكل 4.1. يعبر المنحنى )U1( عن الحد الأقصى نترنت عند اختيارهم لستخدام مزيج من للمنفعة )النتفاع( التي يحققها مستخدمو الإنسان )المحور الأفقي X( والأدوات الأدوات التي يمولها مكتب الديمقراطية وحقوق الإالتي )سيمولها( المكتب )على المحور الرأسي Y(.4 كلما ابتعد الجانب الخارجي عن نقطة

نسان والعمل عن طريق ولنفترض ضمنيا أنه تم توفر الأدوات التي يمولها مكتب الديمقراطية وحقوق الإ 3

آخر غير تمويل المكتب لها.

وللتعبير عن ذلك رسميا، نستخدم منحنى السواء هذا لتمثيل استهلك نوعين من السلع العادية. 4

الشكل 4.1نترنت نسان والعمل على مستخدمي الإ أثر تمويل مكتب الديمقراطية وحقوق الإ

RAND RR1151-4.1

C1

U1

P1

C1

U1

P1

C2

U2

P2

قبل تمويل المكتب بعد تمويل المكتب

استخدام الأدوات التي ل يمولها المكتباستخدام الأدوات التي ل يمولها المكتب

بت التي يمولها المكت

دوا م الأخدا

ستا

بت التي يمولها المكت

دوا م الأخدا

ستخط العقباتا

Page 34: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت؟ 15 نسان والعمل على سلوكيات المجرمين ومستخدمي الإ كيف يمكن أن يؤثر تمويل مكتب الديمقراطية وحقوق الإ

الأصل بزاوية 45 درجة، ازدادت المنفعة المتحققة. ولكن يخضع الحد الأقصى لنتفاع نترنت لتحديات عملية يواجهونها في سبيل الحصول على أدوات حماية حرية مستخدمي الإنترنت وشرائها واستخدامها. ويعبر الخط المستقيم C1 عن تلك العقبات استخدام الإ)ويعرف باسم: خط العقبات(. ويعبر المماس لتلك المنحنيات )عند النقطة P1( عن الحد

ضافة إلى القيم النسبية للأدوات المستخدمة. الأقصى المحتمل للمنفعة، بالإمكتب لتمويل الرئيسة الآثار الشكل، من الأيسر القسم في نستعرض بينما نترنت. إن تمويل أدوات حرية نسان والعمل على مستخدمي الإ الديمقراطية وحقوق الإنترنت يتيح فرصة أفضل للوصول إلى التكنولوجيا والخدمات، ويمكن تلك استخدام الإالفئة من الدخول إلى مصادر المعلومات والتواصل بحرية فيما بينهم، بطريقة تضمن الحماية الشخصية والسلمة الرقمية، وذلك من بين العديد من المزايا والمنافع الأخرى. نسان والعمل في تخفيف ويسهم التمويل المقدم من مكتب الديمقراطية وحقوق الإنترنت )وهو ما يكافئ تخفيض سعر استخدام وطأة تلك القيود على فئة مستخدمي الإالأدوات تلك(، مما يدفعها لستهلك عدد أكبر من الأدوات التي يمولها المكتب وتحقيق الديمقراطية مكتب تمويل ساهم المطروح، نموذجنا ففي أكبر. نهائي منفعة إجمالي نسان والعمل في زيادة القدرة على الوصول إلى الأدوات التي يمولها، ومن وحقوق الإثم انتقل خط العقبات C1 إلى الخط C2، كما هو واضح في الشكل.5 ولقد مكنها هذا التحسن في المصادر المتاحة من الستمتاع بارتفاع المنفعة )النتقال من النقطة P1 إلى

6.U2 إلى المنحنى U1 كما هو واضح بالنتقال من المنحنى )P2 النقطةنسان ثم انتقلنا بعد ذلك إلى دراسة آثار تمويل مكتب الديمقراطية وحقوق الإ

والعمل على اهتمامات المجرمين، كما هو موضح في الشكل 4.2. عن 4.2 الشكل من الأيمن القسم يعبر رقم 4.1، الشكل في الحال هو وكما نسان المنفعة النظرية التي يحققها المجرم قبل تمويل مكتب الديمقراطية وحقوق الإوالعمل. حيث يعبر المنحنى U1، عن التشابه بين الأدوات عندما يستخدمها المجرم نترنت )والتي يستغلها، في هذه الظروف، كبدائل ممتزجة للستمتاع بحرية استخدام الإمن العديد المستخدمين، جميع شأن شأنهم المجرمون، ويواجه الجرائم(. لرتكاب

نسان والعمل ليس لها أي تأثير على خصائص ونفترض أن الأدوات التي يمولها مكتب الديمقراطية وحقوق الإ 5

ومميزات الأدوات التي ل يمولها المكتب.

نسان والعمل يؤدي، وبالمعنى الدقيق للكلمة، إلى انخفاض لحظ أن تمويل مكتب الديمقراطية وحقوق الإ 6

تكلفة تبني استخدام الأدوات التي يمولها المكتب مقارنة بالأدوات الأخرى التي ل يمولها. ولهذا التغير العديد من الآثار على منحنى العقبات، والتي قد تكون إما بتغير محوره أو نقله. وهذا ما نعبر عنه في الحقيقة بآثار الدخل و االستبدال؛ وعلى أي حال، فقد قمنا بتبسيط التحليل، لغرض إتمام هذا البحث، لتوضيح كيفية تغيير

وضع منحنى العقبات بكل بساطة.

Page 35: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 16 أدوات حرية استخدام الإ

العقبات سواء من خلل الوقت أو الميزانية أو إمكانية الحصول على واستخدام تلك التكنولوجيا والخدمات )ويمثلها خط العقبات المستقيم، C1(. ولهذا، فهو يحقق أقصى

.P1 منفعة عند نقطة التماس بين هذين المنحنيين، كما هو موضح بالنقطةيوضح القسم الأيسر معدلت التغير في استخدام الأدوات التي يمولها مكتب نسان والعمل، وما يترتب عليها من انخفاض في إجمالي المنفعة. الديمقراطية وحقوق الإمنفعة Y الرأسي بالمحور الممثل الأدوات تمويل يوفر أن يحتمل عندما البداية، في الحماية سبل تواجد فإن نترنت(، الإ مستخدمي مع تماما تفعل )كما للمجرم مبدئية ومزايا التصميم يعمل على تقييد وحظر استخدام تلك الأدوات والخدمات المستخدمة من قبل المجرمين. ويترتب على ذلك حدوث تغير في العقبات التي يواجهها المجرمون جمالية بانتقال الخط C1 إلى الخط C2. ومع توفر العقبات الجديدة، تنخفض المنفعة الإالوقائية للتدابير لتطبيق نتيجة P2 النقطة إلى P1 النقطة من المجرمون يحققها التي

تلك.توضح هذه الأشكال كيف يمكن لتمويل أدوات حرية استخدام النترنت )المزودة نترنت دون ارتباط بالتدابير الوقائية المناسبة( أن ينجح في تحسين منافع مستخدمي الإيمكن ذلك، على علوة منافع. من المجرمون يحققه ما إنقاص، ربما أو بزيادة، ذلك للمرء القول بأن توفر العديد من أدوات الحماية وحفظ الخصوصية سيضعف من إقبال نسان الإ وحقوق الديمقراطية مكتب يمولها التي الأدوات استخدام على المجرمين والعمل، وذلك لضعف مزايا استخدام تلك الأدوات كما هو الحال مع الأدوات الأخرى.

الشكل 4.2جرامية نسان والعمل على الجهات الإ أثر تمويل مكتب الديمقراطية وحقوق الإ

RAND RR1151-4.2

C2

U1

P1

C1

U2

P2

C1

U1

P1

قبل تمويل المكتب بعد تمويل المكتب

استخدام الأدوات التي ل يمولها المكتباستخدام الأدوات التي ل يمولها المكتب

بي يمولها المكت

ت التدوا م الأ

خداست

ا

بي يمولها المكت

ت التدوا م الأ

خداست

ا

Page 36: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

17

الفصل الخامس

نترنت إلى الحصول على الأمور هل يسعى المجرمون ومستخدمو الإنترنت؟ ذاتها من أدوات حرية استخدام الإ

حرية أدوات استخدام إساءة وسبل استخدامات فهم طريق في التالية الخطوة تبدأ نترنت الإ مستخدمي من كل احتياجات بين الختالفات على التعرف من نترنت الإوالمجرمين. لذا سنتناول في هذا الفصل دراسة الختالفات المحتملة في تفضيل أعضاء نترنت. ولفعل ذلك، كال المجموعتين للمزايا التكنولوجية التي تتمتع بها أدوات حرية الإ

علينا البدء بدراسة استبيانات المدونين. نترنت، في الغالب، بهدف الوصول نترنت إلى أدوات حرية الإ تحول مستخدمو الإإلى المواقع المحجوبة، مثل Facebook و Twitter، أو بهدف نشر محتويات سياسية أنحاء مختلف من للمدونين سؤال وجه المتلقين.1 عندما من كبيرة لمجموعة حساسة العالم بخصوص الأهمية النسبية للخصوصية مقابل مزايا المراوغة والتخفي في الأداة، المراوغة بغرض نترنت الإ حرية أدوات استخدام إلى يلجؤون من نسبة كانت فقد )54 بالمائة( أكبر ممن يلجؤون لستخدامها لأغراض حماية الخصوصية )45 بالمائة(.2 ففي نهاية المطاف، يتخلى المدونون عن شهرتهم نظير الحصول على حماية لهوياتهم. ونظرا لأنه في أغلب الحالت ل يعتد بالمنشورات والتغريدات إل عندما يكون جمهور المتلقين على علم وثقة بمصدرها، فإن احتمالية أن تالقي المنشورات مجهولة المصدر صدى كبيرا عند الجمهور العريض تكون منخفضة للغاية، ما لم يتم إعادة نشر تلك

المنشورات عبر وسائط ومنافذ ذائعة الصيت.ونظرا لتوفر العديد من الأدوات التي تمكن من الوصول إلى المحتويات والمواقع المحجوبة مع حماية الخصوصية في الوقت نفسه، فإنه من الضروري التعرف على كيفية

Robert Faris, John Palfrey, Ethan Zuckerman, Hal Roberts, and Jillian York, International 1

Bloggers and Internet Control: Full Survey Results, Cambridge, Mass.: Harvard University.Berkman Center for Internet and Society, August 18, 2011

.Faris et al., 2011 2

Page 37: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نت واألنشطة المحظورة ن�ت 18 أدوات حرية استخدام الإ

نترنت البديلة. ولقد نترنت ما يستخدمونه من أدوات حماية حرية الإ اختيار مستخدمي الإقدمت الستبيانات أدلة تفيد باحتمالية وجود تفاوت في التفضيالت مع اختالف الدول حرية حماية أدوات أهمية تصنيف اختلف المثال، سبيل فعلى المستخدمين. وأنواع في نترنت الإ مستخدمو قدمه الذي التصنيف عن الدوليين المدونين لدى نترنت الإوتحميلها" الملفات إيجاد "سهولة و "الخصوصية" أن المدونون أفاد حيث الصين. الصين في نترنت الإ مستخدمو أفاد بينما عناصر.3 ثالثة أهم هي التثبيت" و"سهولة )الذين كانت غالبيتهم من الطالب( أن "الموثوقية" و "سرعة التصال" و "سهولة التثبيت" نترنت في الصين ينجذبون إلى هي العناصر الأكثر أهمية. كما اتضح أن مستخدمي الإ Amazon و Google نترنت المدمجة في المنصات التجارية - كأدوات أدوات حرية الإ- وذلك لأن التكلفة القتصادية لحجب تلك المواقع باهظة للغاية، لذا أحجمت السلطات

الصينية عن حجبها.4وقد خلصت تلك الستبيانات إلى التوصل إلى مجموعة متعددة من النتائج الهامة. نترنت للحصول عليها تكون متاحة نظرا لأن غالبية المحتويات التي يسعى مستخدمو الإلكترونية معلومة العناوين(، فال يحتاج المستخدمون على النطاقات العامة )أي: المواقع الإنترنت سواء مع خوادم الموقع أو مع غيرهم إلى تنسيق اختياراتهم لأدوات حرية الإنترنت الذي يسعون أيضا لتصفح تلك المواقع. كما يتواصل مستخدمو من مستخدمي الإنترنت فيما بينهم عبر النطاقات العامة أيضا مع استهداف مجموعة كبيرة من الجمهور الإالمتلقي. ولقد لحظ أحد النشطاء السعوديين أن خدمات Twitter قد مكنته من تحويل محادثات حول "المطبخ" أجراها مع مجموعة صغيرة من الأصدقاء إلى نقاش عام. على الرغم من رغبة الكثير من المشاركين في المحادثات العامة في حماية هوياتهم لتجنب يكون نقاشهم مضمون أن إل السلطات، تفرضها التي العقوبات طائلة تحت الوقوع

موجها إلى جمهور عريض من المتلقين. انتفاعهم على التأثير في نترنت الإ حرية لأدوات السريع التوفر ساهم كما توفر توقيت فإن كبيرة، بسرعة السياسية الأحداث تطور فمع نترنت. الإ باستخدام والرأي الحراك طبيعة تغيير على وقدرتها فعاليتها في يؤثر ومشاركتها المعلومات عليهم يعرض أن قبل قصصهم إيصال من نترنت الإ مستخدمو يتمكن عندما العام. دارة الدولة، يتحولون إلى أطراف فاعلة تحدد عالم الخاضعة لإ نشرها على وسائط الإ

.Faris et al., 2011, p. 31 3

David Robinson, Harlan Yu, and Anne An, Collateral Freedom: A Snapshot of Chinese 4

.Internet Users Circumventing Censorship, OpenITP, April 2013, p. 11

Page 38: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نت؟ 19 ن�ت نت إىل الحصول عىل الأمور ذاتها من أدوات حرية استخدام الإ ن�ت هل يسعى المجرمون ومستخدمو الإ

عرض طريق عن المتابعة، لعبة ممارسة إلى الأنظمة يدفع ما وهذا الخطط. اتجاه حساب بديل، ليحل محل حساب الحدث نفسه.5

وعلى النقيض، وفي معظم حالت الأنشطة غير الشرعية، تكون المعلومات التي نترنت مملوكة لصالح club good. يختلف المجرمون عن مستخدمي تتم مشاركتها عبر الإيسعون المجرمين فإن العامة، النطاقات عبر المعلومات نشر في الراغبين نترنت الإلتقييد القدرة على الوصول إلى المعلومات وحصرها بين مجموعة صغيرة من المشاركين في الشبكات الفرعية، وذلك لأنه في معظم الحالت يؤدي إلى زيادة الربح المادي من باحية الإ المواد مروجو يستطيع المثال، سبيل فعلى المحظورة. الأنشطة مالحقة غير المحتويات إلى الوصول حظر عبر مادية أرباح من يحققونه ما زيادة لالأطفال الشرعية عن طريق منح حق الوصول إلى الأعضاء المستعدين لسداد مبلغ شهري )بعملة تجار يرغب قد كما المستخدمين. من غيرهم مع مكتباتهم مشاركة أو مجهولة( المخدرات في حظر الوصول إلى معلومات مواقع الشراء على مجموعة منتقاة بعناية نترنت إلى نترنت. ولهذا، يسعى مروجو الأنشطة غير المشروعة عبر الإ من مستخدمي الإنترنت، بدل من السعي الوصول إلى مجموعة محدودة ومنتقاة بعناية من مستخدمي الإ

لزيادة عدد الجمهور المتلقي لرسالة معينة.6نترنت الإ عبر المشروعة غير المحتويات مروجي على يتحتم ذلك، على عالوة نترنت الخاص بمواقعهم بشكل مستمر، لتفادي اكتشافهم ومالحقتهم تغيير عنوان الإيمكن ول بل أهمية ذا أمرا الشهرة بناء يشكل ل ولهذا الحكومية، السلطات قبل من نقاط إلى نترنت الإ عبر الشرعية غير المحتويات مروجو ذلك بعد ينتقل ثم تحقيقه. محورية )مثل: شبكة طريق الحرير( لزيادة احتمالية تحقق الصفقات. ويعتبر الوصول

الفوري أمرا أقل أهمية نظرا لكون المحتوى ل يتأثر بالسياق السياسي. أمن أضعف بجودة يكون المجرمين بين التواصل أمن ذلك، من النقيض وعلى حلقة بينهم. فإن فشل أحد أعضاء المجموعة في تشفير اتصالته سيعرض أمن المجموعة نترنت إلى نقطة مركزية، ينبغي أن كلها للخطر. وبالمثل، لكي تتحول إحدى شبكات الإنترنت شائعة الستخدام لزيادة عدد الأعضاء الجدد في تكون مدعومة بأدوات حرية الإالمجموعة. تسهم هذه الخاصية الناجمة عن التكنولوجيا في خلق تأثير الجمود الذي يترتب عليه تحولت أحادية الجانب لالنتقال من تكنولوجيا إلى أخرى غير معززة للفائدة.

نترنت بيانات حساب صحيحة، وهو ما قد ل ينطبق، سواء بقصد أو هذا مع افتراض تقديم مستخدمي الإ 5

دونه، أو حتى نتيجة لما يتمتع به جميع المشاركين من خبرات موضوعية.

نترنت استثناء نادر الحدوث من هذا النمط. رهابي عبر الإ وتعتبر حمالت التجنيد الإ 6

Page 39: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نت واألنشطة المحظورة ن�ت 20 أدوات حرية استخدام الإ

مستخدمي من كبيرة كمية توفر الأمر يلزم قد المحظورة، الأنشطة لبعض بالنسبة نترنت إلى أداة أخرى. التكنولوجيا لالنتقال من استخدام إحدى أدوات حرية الإ

وبصفة عامة، فإننا نجد أن حساسية عنصر الزمن، وبناء الشهرة، والطبيعة العامة نترنت. نترنت هي السمات الأساسية المميزة لنشاطهم عبر الإ لحراك عامة مستخدمي الإومن ناحية أخرى، يعتبر نموذج النادي المغلق هو أفضل وصل لسلوك المجرمين عبر

نترنت، وهو أقل اهتماما بالوقت، ويتعرض لتكاليف انتقال أعلى بكثير. الإ

Page 40: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

21

الفصل السادس

المنهجية

إلى الآن ننتقل والمجرمين، نترنت الإ مستخدمي احتياجات بين الختالف دراسة بعد عرض المنهجية التالية، والتي صممت خصيصا لتحقيق نتائج دفاعية يمكن تكرارها.

نبدأ بوصف مختصر لتكنولوجيا أو خدمة محددة )والمشار إليهما فيما يلي بلفظ "أداة" أو "مشروع"(.1 ثم بعد ذلك، سنتناول الأغراض المستهدفة من هذا المشروع، كما أوضحها القائمون على تطبيقه. ثم نتناول بالتفاصيل مزاياه في دعم وتعزيز رسالة نترنت في جميع نسان والعمل لتحقيق حرية استخدام الإ مكتب الديمقراطية وحقوق الإأنحاء العالم. ثم ننتقل بعد ذلك إلى دراسة النطاق الممكن لستخدام تلك الأدوات في مطلقا يمكن ل بعينها أداة هناك أن إثبات هو هدفنا ليس مشروعة.2 غير أغراض مكانيات المحتملة لستخدام استخدامها في أنشطة إجرامية، ولكن نهدف إلى فهم الإ

تلك الأدوات في أغراض إجرامية. التي الأدنى الحد معايير لمجموعة بمقترح تقدمنا التحديات، تلك ولمناقشة تلبيتها في أحد المشروعات ليمكن استخدامه في أغراض غير مشروعة: أول ، يتحتم يجب أن يناقش مشكلة محددة لأحد ممارسي الأنشطة غير المشروعة؛ ثانيا، يتحتم أن يوفر قدرات مادية أفضل من الأدوات التي سبقت وجود مكتب الديمقراطية وحقوق نسان والعمل، أو تم تطويرها بصفة مستقلة عن جهود المكتب؛ وثالثا، يتحتم أن الإتتوفر للمجرمين بسعر معقول وأن تكون خالية من أي سبل وقائية محكمة. ولينخرط شافية، إجابة وتقديم دوره ممارسة في والعمل نسان الإ وحقوق الديمقراطية مكتب

لحظ أنه نظرا لقيامنا بفحص مجموعة من التقنيات والخدمات، فيحتمل وجود اختالفات فردية عبر كافة 1

مكانات، فإننا الأركان التي تشكل هذا التحليل. وفي الحالت التي تنطوي على اختالفات مادية في السلوك أو الإمكانية، ولكن من دون تحديد برنامج تكنولوجي فريد من نوعه. نحدد الإ

جرامية، كما تجدر مالحظة أنه لكون التحدي الذي نواجهه هو دراسة كيفية دعم هذه المشاريع لالأنشطة الإ 2

نترنت. فقد قمنا بتوصيف، وليس بتقييم ما توفره من منافع لمستخدمي الإ

Page 41: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نت واألنشطة المحظورة ن�ت 22 أدوات حرية استخدام الإ

فيتحتم أن تستوفي الأداة )أو المشروع أو الخدمة( المعايير الثالثة تلك. ثم بعد ذلك ننتقل إلى دراسة كل واحد من تلك الشروط على حدة.

حدى لإ الخدمة أو التكنولوجيا معالجة ضرورة وهو الأول، للمعيار بالنسبة مشكالت التصال الرقمي التي يواجهها المجرمون، نفترض أن توفير أحد المشروعات التي ل تقدم أي حل للمشكلة لن يلقى رواجا أو اهتماما لدى المجرمين، لذا فإنه سيفشل في هذا الختبار.3 بعد التصنيف المبسط الذي أعده Gambetta )2011(،4 نرى بأن المجرمين يواجهون ثالث مشكالت شائعة. الأولى، يسعى المجرمون للتواصل في سرية تامة مع زمالئهم المعروفين دون الخضوع للمراقبة، مثلما يخططون وينفذون إحدى الجرائم. وتعرف هذه المشكلة بمصطلح مشكلة االتصال. ثانيا، يسعى المجرمون إلى التواصل مع الغير، ممن لم يسبق لهم مقابلتهم، لتجنيد أعضاء جدد أو جمع التبرعات على سبيل المثال. وتعرف هذه المشكلة بمصطلح مشكلة التعريف. المشكلة الثالثة هي تحدي بيع سلع مسروقة أو تسويق خدمات غير قانونية. وتعرف هذه المشكلة بمصطلح نسان مشكلة الدعاية. ولهذا، نقول تكون االأداة التي يمولها مكتب الديمقراطية وحقوق االإوالعمل أقرب للستخدام في أنشطة غير مشروعة، عندما تقدم حل لواحدة على االأقل

من مشكلت االتصال أو التعريف أو الدعاية.الديمقراطية مكتب يمولها التي الأداة اجتياز يشترط والذي الثاني، المعيار أما نسان لالختبار الأول، فهو ضرورة توفير الأداة للمجرمين إمكانية أفضل من وحقوق الإتمويل غياب في تتوفر قد التي أو المكتب، يمولها ل التي الأخرى الأدوات إمكانيات مكتب يمولها ل التي - البديلة الأدوات كانت إذا ما بدراسة أيضا قمنا لذا المكتب.5 نسان والعمل - صالحة لالستخدام في الغرض ذاته أم ل. فعلى الديمقراطية وحقوق الإسبيل المثال، قارنا تطبيقات البرمجيات التي تضمن حماية الخصوصية المطلقة إلى الأبد6 في المجرمين الأول قدرات تساعد لكترونية. الإ الرسائل حماية في مختصر دليل مع التملص من سلطات إنفاذ القانون )لذا فهو يجتاز هذا الختبار(، بينما يمكن الحصول

ومن هذا المنطلق، فإننا نقر بأنه ليس من العملي أو الضروري أن نهتم بدراسة كل صعوبة قد يواجهها كل 3

نوع من المجرمين على حدة. بدل من ذلك، نعتقد بأن الحل العملي هو دراسة الأمور العامة التي قد يواجهها جرامية أثناء ممارستهم لأنشطتهم. عموم المجرمين والجماعات الإ

Diego Gambetta, Codes of the Underworld: How Criminals Communicate, Princeton, 4

نشر أن إلى Gambetta دراسة فيه أشارت الذي الحين في N.J.: Princeton University Press, 2011.ضافة إلى التواصل المباشر بين الأطراف، فإن هناك تطبيقات مفيدة يمكن استغاللها الرسائل وتبادل الأهداف بالإ

نسان والمجرمين على حد السواء. عند فحص وتقييم احتياجات التواصل لكل من المعنيين بحقوق الإ

5 وما افترضناه بخصوص القدرة المادية هي تلك التي تمنح تحسنا أساسيا أو استثنائيا لم يكن ليتوفر من دونها.

مختارة لأغراض التوضيح فقط، نظرا لأنه من الواضح أن هذه الملكية ل يمكن الحصول عليها بسهولة. 6

Page 42: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

المنهجية 23

على الأخير من أي مكان آخر. كما اختبرنا أيضا وجود أي أدلة على الستخدام الفعلي في أنشطة غير مشروعة، عندما أمكن ذلك. وبناء على ذلك، ندفع بأن احتمالية استخدام توفر عندما ترتفع والعمل نسان االإ وحقوق الديمقراطية مكتب يمولها التي االأدوات

للمجرمين قدرات مادية ال يمكنهم الحصول عليها دون توفر تمويل المكتب.حدى المشكالت، ولكنها تعتبر أفضل من وأخيرا، حتى ولو لم توفر الأداة حال لإالناحية المادية، فسيظل المجرمون قادرين على استخدامها، إما لتمتعهم فعليا بالوصول لن المثال، سبيل فعلى استخدامها. دون تحول التي الوقائية التدابير لندرة أو إليها يستطيع المجرمون استخدام تلك الأدوات أو الخدمات التي ل يتم توفيرها إل لمجموعة تلك توفر وبالمثل، الختبار. هذا في الأدوات تلك تفشل لذا الأشخاص، من محددة الأدوات التي تحتوي على تدابير وقائية كافية أو غيرها من سمات التصميم التي تحول دون قدرة المجرمين على استخدامها قدرا أقل من المنافع للمجرمين. ومن ناحية أخرى، احتمالية تزداد بأنه ندفع عليه، وبناء الختبار. هذا للعامة المتاحة الأدوات تجتاز نسان والعمل في االأنشطة استخدام االأدوات التي يمولها مكتب الديمقراطية وحقوق االإغير المشروعة في ظل غياب التدابير الوقائية التي قد تعتبر كافية لحظر المجرم عن

استخدامها أو الحصول عليها.

Page 43: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم
Page 44: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

25

الفصل السابع

نترنت لدى مكتب الديمقراطية وحقوق تحليل مشاريع حرية الإنسان والعمل الإ

بينما خضع كل مشروع للفحص والدراسة بصفة مستقلة، إال أن سياسة مكتب الديمقراطية فصاح عن هوية المستفيد من المنحة دون نسان والعمل تنص على عدم االإ وحقوق االإتقييم RAND من طلب ذلك، على عالوة بذلك. صريحة موافقة على الحصول بتقييم قمنا لهذا، قدرات.1 من توفره لما وفقا المصنفة المشروعات، من تشكيالت المجموعات إلى وتصنيفها والعمل نسان االإ وحقوق الديمقراطية مكتب مشروعات الوكيلة/الشبكات الخوادم المتداخلة، الشبكات ،anti-DDoS ،الرقمي االأمان التالية: ضافة إلى مشروعين آخرين االفتراضية الخاصة، االتصاالت المحمولة المؤمنة، Tor، باالإتم جمعهما سويا تحت عنوان "أخرى". الحظ أننا لم نقدم على تقديم أو تعريف تحليل

شامل واستثنائي لمشروع Tor، وذلك بسبب ما يتمتع به من شهرة وقدرات متطورة.2

الأمان الرقمي

توجه مشروعات االأمان الرقمي إلى مجموعات البشر المعزولين والمهمشين والمستضعفين، عالمية. حيث تعمل هذه أو لمن يعيشون في دول تفرض رقابة وحصار على وسائطها االإنترنت نترنت عن طريق تعليم وتوعية وتدريب مستخدمي االإ البرامج على دعم حرية االإترجمة )مثل: الترجمة خدمات توفير إلى ضافة باالإ نترنت، االإ عبر االتصال لمخاطر

اللغات( الأدوات المراوغة واالتصاالت المؤمنة الموجودة مسبقا.

بينما تتواجد بعض االختالفات بين االأدوات والخدمات في تلك المجموعات والتي ستتالشى حتما في خضم 1

التوصيف العام، إال أنها لن تسفر عن تفاوت في استنتاجنا النهائي للتصنيف.

ولقد حصلنا على موافقة من مشروع Tor لدراسته في هذا المشروع بصفة مستقلة. 2

Page 45: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 26 أدوات حرية استخدام االإ

كما توفر أشكاال أخرى من التدريب الشخصي لجملة الناشطين في مهن تعرض نسان أصحابها للخطر كالصحافيين ونشطاء التكنولوجيا والعاملين في مجال حقوق االإبسالمتهم يتعلق بما العملي والتدريب الفنية النقاشات من كال وتتضمن والمدونين، الشخصية. وقد يتم إيصال المواد التدريبية أو التعليمية عبر عروض تقديمية، ونقاشات جماعية وتوجيه فردي وكذلك تدريب عملي. وتشمل االأمثلة تعليمات توجيهية ومهام صممت خصيصا لتعليم طريقة استخدام بعض أدوات الحماية والخصوصية، وعروض توضيحية لهجمات الشبكات الالسلكية، ونصائح لتجنب الوقوع تحت الرقابة الشبكية، تقديم ويتم المنزلية. االآلي الحاسب وأجهزة المحمولة لالأجهزة المناسبة والحماية

نترنت. التدريب نفسه في مراكز معينة،و عبر أي وسيلة متاحة لالتصال باالإاالأخبار تجميع على أخرى مشروعات تعمل تلك، التدريب برامج إلى ضافة باالإدولة أو بمنطقة المتعلقة المحلية المحتويات )أي المحلية المحتويات صور ومختلف بعينها( وتضمن توزيعها على من ال يستطيعون الوصول إليها بأي طريقة أخرى. عالوة على ذلك، ينصب تركيز العديد من المشروعات هذه على دول أو مناطق محددة تكون

رازحة تحت ما تفرضه الدولة من قيود رقابية.ونبدأ االآن في تطبيق االختبار الثالثي االأجزاء لالستخدام غير المشروع الأدوات االأمان الرقمي. ونظرا الأن تركيز جهود التدريب يكون في أماكن صغيرة عادة، أو بين من المجرمون يواجهه ما احتياجات تلبية على محدودة قدرة لها فيكون شخصين، مشكالت في االتصال أو تعريف الهوية أو الدعاية. والأن مشروعات التدريب تهتم في فلن نترنت، لالإ االآمن وباالستخدام للمستخدم الفردية الخصوصية بمبادئ االأساس التي المستفيدة الجهات تكون ثالثا، للمجرمين. ملموسة ميزة أي تقدم أن تستطيع تدعم تلك المشروعات في عالقة تعاون وثيقة وحتى شخصية، مع منظمات محلية غير حكومية، بهدف بناء عالقات وثيقة والحفاظ على هذه العالقات مع المواطنين والنشطاء ضد قوية حماية وسيلة التطبيق استراتيجية توفر العالم. أنحاء جميع في المحليين االستخدام غير المشروع الأي من الدورات التدريبية أو التعليمية. كما تسعى الجهات المستفيدة لبناء عالقات وطيدة مع مجموعات محلية غير ربحية لضمان ممارسة أعمالها

بطريقة سليمة في كل دولة. في لالستخدام تصلح ال تلك الرقمي االأمان مشروعات أن إلى خلصنا ولهذا، االأنشطة غير المشروعة، عند مقارنتها بالحلول التي ال يمولها مكتب الديمقراطية وحقوق

نسان والعمل، وذلك الأنها لم تستوف أيا من شروط االختبار ثالثي االأقسام. االإ

Page 46: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نسان والعمل 27 نترنت لدى مكتب الديمقراطية وحقوق االإ تحليل مشاريع حرية االإ

anti-DDOS مضادات حجب الخدمة

نسان االإ وحقوق الديمقراطية مكتب يدعمها التي anti-DDOS مشروعات تساعد على الحفاظ في الربحية غير والمنظمات المدني المجتمع منظمات من كل والعمل، الخدمة حجب هجمات مواجهة في مرونتها ضمان خالل من نترنت االإ على وجودها DDoS.3 تعمل تلك الخدمات على حماية موقع العميل عن طريق استخدام القوائم نترنت وأساليب الحماية االأساسية بالجدار الناري، والتي تقوم بترشيح السوداء على االإمكانيات االإ من عدد بتوظيف تقوم أنها إلى ضافة باالإ منها. والتخلص الضارة البيانات الفنية االأخرى، مثل موازنة التحميل وقراءة نظام أسماء النطاقات ذات العمر المحدود، وتخزين الوكيل المؤقت العكسي. يمكن الحصول على خدمات anti-DDoS هذه، عن طريق االشتراك فيها نظير تكلفة منخفضة أو ربما مجانا لصالح مجموعات غير ربحية قد

نسان. تعتبر هدفا للمعتدين والمستبدين بسبب نشاطها في مجال حقوق االإثم بعد ذلك، نطبق االختبار الثالثي االأجزاء لتقييم االستخدام غير المشروع. بما يخص anti-DDoS حل مشاكل المستخدمين الذين يلجؤون إلى طرق غير شرعية، تعتبر خدماتبمثابة الحل االأمثل للتغلب على مشكالت الدعاية، وذلك الأنها تمكنهم من الوصول إلى المواقع المتاحة للعامة. ثم إن القدرات التي توفرها الخدمات هذه ال تختلف كثيرا عما توفره االأدوات المتاحة تجاريا، بل وتوفر، في بعض الحاالت، مجموعة أكبر وأشمل من خدمات لكترونية بتكلفة أعلى - ومنها على سبيل إدارة تدفق المعلومات والحماية من الهجمات االإwww.rackspace.( Rackspace ,)www.cloudflare.com( CloudFlare المثال: تلك تشغيل يتم ثالثا، .)aws.amazon.com( Amazon Web Servicesو ,)comالمستخدمين. من تشغيلها ترك من بدال أنفسهم، المشروع مالكي بواسطة الخدمات وبناء عليه، يتحتم على المنظمات االمتثال وااللتزام بمجموعة من المتطلبات االأخالقية، نترنت. ويعتبر نسان ولحرية استخدام االإ لالستمتاع بالحماية ولضمان دعمهم لحقوق االإهذا االنتقاء للعمالء المحتملين وسيلة قوية للحماية ضد االستخدامات غير المشروعة

.anti-DDoS لخدماتلذا، ال تستوفي هذه الخدمات سوى القسم االأول من االختبار )مشكلة الدعاية(، ولكنها تفشل في االختبار الثاني )وذلك نظرا لوجود خدمات بديلة متاحة بصورة أفضل للمستخدمين غير الشرعيين(، وكذلك في االختبار الثالث )الأنه يتم إجراء تحريات شاملة حقوق ومواثيق لجهود anti-DDoS خدمات من المستفيدين امتثال من للتحقق

نترنت االإ عبر خدمة إلى الوصول حجب أو عاقة الإ منفذوها يسعى التي الهجمات هي DDoS هجمات 3

)كحجب أحد المواقع مثال( عن طريق التحميل الزائد على نظام الحاسوب من االأنشطة.

Anti - DDoS

Page 47: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 28 أدوات حرية استخدام االإ

نسان(. ونستنتج في النهاية أنه من المستبعد استخدام خدمات anti-DDoS الممولة االإمقارنة مشروعة، غير أنشطة في والعمل نسان االإ وحقوق الديمقراطية مكتب من

بالحلول االأخرى التي ال يمولها المكتب.

الشبكات المتداخلة

عن مستقلة بصفة تعمل لالتصاالت تحتية بنية المتداخلة الشبكات تكنولوجيا توفر قنوات االتصال المحمولة والالسلكية، ولهذا تكون أكثر فائدة في المواقع التي ال تتوفر فيها إمكانية اتصال موثوقة وخاصة )مثل: الطلب المرتفع المؤقت( أو الخاضعة لرقابة تستخدم التي المتداخلة الشبكات صممت قمعية. قيود عليها المفروض أو شديدة، حالة في كما الناس، من والعشوائية المؤقتة التجمعات لخدمة المحمولة الهواتف التظاهرات أو االأحداث التي تحرك المجتمع ككل. تعمل بعض الشبكات المتداخلة عن المحمولة االأجهزة أو الشخصية الحواسب بين )P2P( للند الند شبكة إنشاء طريق العدد تنظيم بعد الممكن، من يصبح حيث المترات. مئات بينهم تفصل الأشخاص الكافي من حلقات الربط وجمعها سويا، تقديم خدمة االتصال للشبكات العامة باستخدام في المقيمين المستخدمين من الكثير يستطيع المثال، سبيل فعلى فقط. واحد جهاز مجمع سكني واحد تمرير الرسائل فيما بينهم مستخدمين اتصال شخص واحد منهم النطاق لتمديد أكبر مركزية هوائيات أو محطات استخدام يمكن كما نترنت. باالإ فقط

الفعال للشبكات الخاصة هذه. الحكومة تعمل وعندما التظاهرات، حالة في قيمة المتداخلة الشبكات تعتبر نترنت العامة فجأة )كما هو واضح، على سبيل المثال، في القمعية على إيقاف خدمات االإمشاركة لغرض خاصة شبكة المشاركون ينشئ الحاالت، هذه ففي .)2.1 الشكل للبث اتصال وسيلة المتداخلة الشبكات أضحت كما االأنشطة. وتنسيق المعلومات في لتساعد الطبيعية، الكوارث أوقات في بالغة أهمية ذات االأصلي للبث المصاحب "توفر ذلك في الصحافيين أحد كتب ولقد نسانية. االإ االحتياجات وتوزيع تنظيم ومشاركة جماعات، في أنفسهم بتنظيم للناس تسمح وسائل المتداخلة[ ]الشبكات المصادر فيما بينهم: تدار الشبكات المتداخلة بواسطة المجتمع ولخدمة المجتمع".4كما أنه "بفضل توفر الشبكات المتداخلة، يستطيع العامة تأسيس بنية تحتية شبكية متنامية دارة مجموعة مختلفة من لتشمل المجتمع: فهي شبكة محلية موزعة ومتداخلة، تخضع الإ

Primavera De Filippi، “آن االأوان للنظر إلى الشبكات المتداخلة بشكل جدي )وليس فقط لالأسباب التي 4

تعتقدها(” Wired.com 2 يناير/كانون الثاني 2014 )التوضيح في االأصل(.

Page 48: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نسان والعمل 29 نترنت لدى مكتب الديمقراطية وحقوق االإ تحليل مشاريع حرية االإ

القيادات الشعبية بالمجتمعات. هدفها هو توفير نظام اتصال محكم ومتين مع تعزيز نترنت في نفس الوقت"5 وضمان الوصول الديمقراطي لخدمات االإ

ونبدأ االآن في تطبيق االختبار الثالثي االأجزاء الستخدام الشبكات المتداخلة في أنشطة غير مشروعة. أوال، نظرا لكون الغرض الرئيسي من تصميم الشبكات المتداخلة هو توفير الدخول إلى الشبكة في مناطق ال تحتوي على بنية تحتية موثوقة لالتصاالت تواصل لمشكلة حال توفر تقدير، وبأعلى فإنها، للرقابة(، خاضعة أو محجوبة )أو المجرمين الذين يسعون لالجتماع في مساحة جغرافية ضيقة للتخطيط أو لتنفيذ نشاط سبيل على عالن، واالإ الدعاية لمشكالت مفيدا حال الخدمات هذه تقدم لن لذا ما.6 عالن عن الخدمات غير المشروعة، وخصوصا المثال، نظرا الأنها ال توفر دعما مباشرا لالإ

فيما يتجاوز نطاق الشبكة المتداخلة )والذي ال يتجاوز بضعة مئات من االأمتار(.الديمقراطية مكتب استثمارات حافظة بها تهتم التي المشروعات تزال ال ثانيا، نسان والعمل في مراحل تطويرها المبكرة، لذلك فهي ال توفر إمكانات مادية وحقوق االإمكتب يمولها ال التي االأدوات أمثلة ومن غيرها. في موجودة غير للمجرمين جديدة وهي 7،Edge Velosity باسم تعرف أداة والعمل نسان االإ وحقوق الديمقراطية مؤسسة هادفة للربح تعمل على توفير حلول الشبكات المتداخلة لجهات االستجابة مع ,Athens Wireless Metropolitan Network الحاالت الطارئة. كما تعتبر كل منthe Guifi network في إسبانيا و the Free Network Foundation في كانساس الديمقراطية مكتب يمولها ال التي الشعرية الشبكات أدوات على االأخرى االأمثلة من نسان والعمل.8 شهد تطبيق FireChat لهواتف iPhone ارتفاعا ضخما في وحقوق االإ

قبال على استخدامه في كل من العراق وهونج كونج.9 االإثالثا، وقع االختيار على تقنيات الشبكات المتداخلة التي تمولها حافظة استثمارات نسان والعمل، نظرا الأنها تتوفر كمصادر مفتوحة يمكن مكتب الديمقراطية وحقوق االإنسان في جميع أنحاء العالم. بينما من نشرها بحرية لتلبية متطلبات نشطاء حقوق االإ

.De Filippi, 2014 5

من المؤكد أن الشبكات المتداخلة تساعد في حل مشاكل االتصال وكشف الهوية بالنسبة للنشطاء الراغبين في 6

التواصل في الفعاليات والتظاهرات، ولتحذير بعضهم بعضا في حالة وجود أي خطر.

About Us“ ,Edge Velocity Corporation,” صفحة إنترنت، محدثة. 7

,Mother Jones حاسوبك,” عن االأمريكية القومي االأمن وكالة إبعاد تستطيع “كيف ,Clive Thompson 8

سبتمبر/أيلول-أكتوبر/تشرين االأول 2013.

يونيو/ ,The Verge نترنت,” االإ حصار لفك جديدة أدوات عن يبحثون “العراقيون ,Russell Brandom 9

حزيران Steven Max Patterson ;2014 ,18, “الشبكات المتداخلة و FireChat: كيف يستطيع متظاهرو هونج كونج إبقاء االتصاالت بينهم حية”, NetworkWorld.com, 2 أكتوبر/تشرين االأول 2014.

Page 49: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 30 أدوات حرية استخدام االإ

رهابيين أو جرامية )االإ الممكن تصور استغالل الشبكات المتداخلة من قبل المجموعات االإالجريمة المنظمة(، إال أن هذه المجموعات أكثر ميال إلى استخدام الشبكات الالسلكية ثابتة اتصاالت شبكة تشغيل في عملية أقل المتداخلة الشبكات الأن وذلك التقليدية في االآالت بين مشفرة اتصاالت استخدام من الرغم وعلى النطاق. وواسعة ودائمة بعض االأحيان)مثل استخدام بروتوكول HTTPS(، إال أن تدفق المعلومات عبر الشبكة يخضع في الغالب لرقابة المضيف. ويتسبب هذا في إحجام المستخدم عن االتصال

بالمستخدمين غير الموثوق بهم. باختصار، استطاعت التقنيات هذه اجتياز االختبار االأول بشكل جزئي)االتصال(، وفشلت في اجتياز االختبار الثاني )الميزة المادية لصالح المجرمين(، واجتازت االختبار الثالث )التوفر العام(. ونستنتج في النهاية أنه من المستبعد استخدام تقنيات الشبكات غير أنشطة في والعمل نسان االإ وحقوق الديمقراطية مكتب يمولها التي المتداخلة

مشروعة، مقارنة بحلول أخرى التي ال يمولها المكتب.

الوكيل / الشبكة الفتراضية الخاصة

تسهم تكنولوجيا كل من الوكيل والشبكة االفتراضية الخاصة في تفعيل قدرات التغلب نترنت. على الرقابة والتهرب من الرصد، حيث تعمل كوسيط اتصال بين مستخدمي االإوتضمن بعض االأدوات تحقيق ذلك عبر إرسال بيانات المستخدم الخاضع للرقابة إلى وكيل واحد أو إلى خادم مركزي يقع خارج نطاق النظام الذي فرض الرقابة، بينما تستغل تضم التي القوائم وتوزيع دارة الإ وتعقيدا تطورا أكثر تقنيات االأخرى االأدوات بعض الخوادم الوكيلة والشبكات االفتراضية الخاصة التابعة لها.10 وفي الطريقتين كلتيهما، يتم إخفاء موقع المستخدم الحقيقي عن طريق خدمات الوكيل أو الشبكة االفتراضية الخاصة. وعلى الرغم من وجود بعض التشابه بينها وبين تقنيات الشبكات المتداخلة، إال أن أهم اتصال توفر تستلزم الخاصية االفتراضية الشبكات حلول أن في تكمن بينهما الفروق نسان االإ وحقوق الديمقراطية مكتب يمولها التي االأدوات تساعد تعمل. لكي نترنت باالإنسان من خالل تمكينهم من الوصول إلى المحتويات المتوفرة والعمل نشطاء حقوق االإ

نترنت )مثل: المواقع والمعلومات( والتي تكون محجوبة أو خاضعة للرقابة. على االإ

بينما يعتبر هذان بمثابة حلول "قفزة واحدة"، إال أن الفرق بين الشبكات االفتراضية الخاصة والوكيل هو أن 10

االفتراضية الشبكة وصاحب المستخدم بين ومستمر ثابت اتصال على تحافظ الخاصة االفتراضية الشبكات وتربط بين جميع الحواسب المتصلة عبر قنوات مشفرة. ومن الناحية االأخرى، فإن خدمات الوكيل تعمل في

الغالب على تحويل تدفق بيانات المستخدم إلى الخادم الوكيل.

Page 50: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نسان والعمل 31 نترنت لدى مكتب الديمقراطية وحقوق االإ تحليل مشاريع حرية االإ

ونبدأ االآن في تطبيق االختبار الثالثي االأجزاء الستخدام تلك االأدوات في االأنشطة غير المشروعة. أوال، لن تقدم أدوات الوكيل والشبكات االفتراضية الخاصة التي تمولها نسان والعمل سوى حل جزئي لمشكالت االتصال محفظة مكتب الديمقراطية وحقوق االإنترنت، بدال من وتعريف الهوية والدعاية، الأنها وببساطة شبكات قائمة على االتصال باالإهذه تصلح ال المثال، سبيل فعلى الشرعية. غير السلع لبيع صالحة منصات كونها االأدوات، باالعتماد عليها فقط، لالستخدام في حفظ أو الترويج الأي معلومات أو ملفات.نترنت عبر قنوات ثانيا، في حين أن القدرة على إعادة توجيه رسائل مستخدم االإمشفرة تمنح للمستخدم قدرا كبيرة من االأمان والخصوصية، إال أن االأدوات التي يمولها نسان والعمل ال تقدم ميزة مادية ملموسة للمجرمين والتي مكتب الديمقراطية وحقوق االإتتجاوز ما هو متاح بالفعل في العديد من برامج وتطبيقات الوكيل والشبكات االفتراضية الخاصة االفتراضية الشبكات خدمات من العديد هناك المثال، سبيل الخاصة.11 فعلى نسان تعمل في دول أجنبية، وال تخضع البديلة، ال يمولها مكتب الديمقراطية وحقوق االإلقوانين الواليات المتحدة االأمريكية، لذا يفضل المجرمون استخدامها. ومن أمثلتها خدمتان

12.vpn-service.us و cryptovpn.com روسيتان للشبكات االفتراضية الخاصة وهمانسان والعمل مجانا على ثالثا، تتوفر االأدوات التي يمولها مكتب الديمقراطية وحقوق االإنترنت، ويمكن للجميع تحميلها وتشغيلها وضبطها. بيد أن هناك العديد من سبل الوقاية التي االإتقيد قدرة المجرمين على استخدامها. فعلى سبيل المثال، وحتى لو عملت بعض االأدوات على تشفير االتصاالت بين المستخدم ومزود الشبكة االفتراضية الخاصة، تبقى اتصاالت المستخدم عرضة للمراقبة من مشغلي هذه الخدمة. بالطبع، هذا ما يمنح المشغلين القدرة على حجب تدفقات مشكوك بأمرها، أو حتى حظر أنواع بعينها من االأنشطة غير المشروعة. حيث يقوم شراف على ورصد حوالي 3% من التدفق الكتشاف ما يعتبره محتوى غير المشغل الواحد باالإضافة إلى أنه يتحتم على مزودي خدمات الوكالة والشبكات االفتراضية الخاصة الئق.13 باالإاالمتثال إلى طلبات المثول والتفتيش الصادرة عن جهات إنفاذ القانون، وهو ما قد يؤدي إلى كشف هويات المستخدمين أو المحتويات التي يتبادلونها.14 عالوة على ذلك، قد تكون عناوين

نسان. وال يعتبر ذلك إقرارا ألنها ال تقدم مزايا مادية ملموسة لنشطاء حقوق االإ 11

Max Goncharov, Russian Underground Revisited, Trend Micro, Cybercriminal Underground 12

.Economy Series, 2014

غير بالضرورة تكون ال قد )والتي المقبولة غير للمحتويات المشغل مرشحات على التقدير هذا اعتمد 13

قانونية(.

فعلى سبيل المثال، أقر أحد مزودي خدمات الشبكة االفتراضية الخاصة في المملكة المتحدة بامتثاله لطلب مقدم 14

VPN HMA“ من مكتب التحقيقات الفيدرالية بالواليات المتحدة، للكشف عن هوية أحد المجرمين المزعومين. انظرHacker10.com , ”FBI the to Over Handed IP After Arrested User , بتاريخ 28 سبتمبر/أيلول 2011.

Page 51: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 32 أدوات حرية استخدام االإ

نترنت IP الخاصة بخوادم الوكيل أو الشبكات االفتراضية الخاصة معلومة للعامة، بروتوكول االإضافة إلى تميز عدد من االأدوات الممولة تحت هذا التصنيف لذلك تكون عرضة للرقابة. ذلك باالإبقدرتها على تفادي الرقابة عبر تمرير الرسائل من خالل أحد االأصدقاء أو الزمالء المعروفين. جرامي عن نسان ال يسهلون النشاط االإ بالنظر إلى أن عددا قليال من المدافعين عن حقوق االإدراية، إال أن ميزة التصميم هذه تشير إلى أن هذه االأدوات ستكون ذات منفعة عملية كبيرة نسان أكثر منها للمجرمين. وعلى الرغم من تدابير الوقاية هذه وغيرها المتاحة لنشطاء حقوق االإفي خادم الوكيل وبرمجيات الشبكة االفتراضية الخاصة، إال أنه ال يمكن استبعاد استخدامها في

جرامية. االأنشطة االإاالختبار اجتياز الخاصة االفتراضية والشبكة الوكيل تقنيات استطاعت بإيجاز، االأول )االتصال( بشكل جزئي، وفشلت في اجتياز االختبار الثاني )الميزة المادية لصالح من أنه النهاية في ونسنتنج العام(. )التوفر الثالث االختبار واجتازت المجرمين(، المستبعد استخدام تقنيات الشبكات المتداخلة التي يمولها مكتب الديمقراطية وحقوق نسان والعمل في أنشطة غير مشروعة، مقارنة بالحلول البديلة )التي ال يمولها المكتب االإ

وغير المخصصة لالستخدام في الواليات المتحدة(.

التصالت المحمولة الآمنة

مكتب محفظة بواسطة الممولة المحمولة الهواتف في االآمنة االتصاالت تقنيات تزود نسان والعمل تشفيرا لكل من الرسائل واالتصاالت المصورة والصوتية الديمقراطية وحقوق االإوالنصية عبر االأجهزة المحمولة )iOS and Android(. وتستخدم إما لتحل محل الخدمات غير المشفرة أو لزيادتها، مثل Skype و Google Talk و Jabber و Facebook. توفر بعض ضافة إلى وجود تقنيات أخرى توفر التقنيات أيضا مخزنا آمنا للرسائل النصية والصوتية. باالإمراسالت آمنة تستخدم بأنظمة PC و Mac و Linux. تقوم تقنيات أخرى ممولة من حافظة نسان والعمل في الهواتف المحمولة بتسهيل التسامح استثمارات مكتب الديمقراطية وحقوق االإنترنت الرئيسية أو مع تأخير الشبكات، وهو أمر ضروري عندما ال يمكن االعتماد على خدمات االإعندما تظل غير متاحة لساعات أو الأيام. فعلى سبيل المثال، تخيل عندما يقوم االأفراد بتسجيل الفعاليات المحيطة بهم في مظاهرة، ولكن عليهم االنتظار لعدة أيام قبل أن يتمكنوا من إيصالها إلى الغير. وهنا يأتي دور تلك التطبيقات على الهواتف المحمولة والتي تساعد في ضمان

لكترونية والمصورة وبثها بطريقة موثوقة وآمنة. نقل الرسائل الصوتية والنصية واالإحقوق لنشاطات ورئيسيا هاما ركنا هذه المحمولة الهواتف تقنيات تعتبر لذا ميكروفونات من االأجهزة تلك تحويه ما استخدام بفضل النشطاء، يستطيع نسان. االإ

Page 52: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نسان والعمل 33 نترنت لدى مكتب الديمقراطية وحقوق االإ تحليل مشاريع حرية االإ

وكاميرات، توثيق ونشر الممارسات المشينة التي يمارسها المسؤولون وضباط الجيش والشرطة الفاسدون، وعصابات ترويج المخدرات، وغيرهم من مرتكبي جرائم العنف. كما توفر تقنيات الهواتف المحمولة االآمنة وسائل للحفظ االآمن لهذه الصور والرسائل فور التقاطها، وبث الصور فور توفر االتصال، وحتى تحذير الحلفاء حال وقوع خطب

ما، وذلك أثناء حمايتها للمستخدم والجهاز من االنتقام.15ونبدأ االآن في تطبيق االختبار الثالثي االأجزاء الستخدام تلك االأدوات في االأنشطة التي االتصال لمشكالت حل إيجاد المشروعات هذه تستطيع أوال، المشروعة. غير يواجهها المجرمون. وفي االأساس، تعمل هذه التكنولوجيا على توفير سبل آمنة لتبادل الرسائل بين طرفين يعرف كل منهما االآخر )على عكس بث رسائل جماعية إلى مجموعة

غير معلومة من الناس، أو تسويق خدمات غير مشروعة(. مادية مزايا أي توفر ال أنها إلى خلصنا بالتفصيل، أداة كل تقييم بعد ثانيا، الديمقراطية مكتب تمويل توفر دون عليها الحصول يمكنهم ما تتخطى للمجرمين مكتب يمولها ال االأخرى، التقنيات من كبير عدد هناك والعمل. نسان االإ وحقوق نسان والعمل، توفر قدرات مشابهة لتشفير الرسائل الصوتية الديمقراطية وحقوق االإوالنصية على االأجهزة المحمولة. ومنها على سبيل المثال، شركة Silent Circle )وهي خاصة، الأغراض مصممة تشغيل بأنظمة يعمل فريدا هاتفا تبيع فهي ربحية( شركة وكذلك والنصية والمصورة الصوتية لالتصاالت قوية تشفير خدمات توفير بهدف االتصال بالشبكة.16 توفر بعض التطبيقات على الهواتف المحمولة مثل Wikr17 أيضا بعض في تعمل جرامية االإ المنظمات أن أيضا المعروف ومن االآمنة، الرسائل خدمة

الحاالت على تطوير واستخدام تقنية المراسلة الفورية الخاصة بها.18نسان والعمل ثالثا، تتوفر تلك االأدوات التي يمولها مكتب الديمقراطية وحقوق االإمجانا دون تكلفة، ويتوفر الكثير منها إما كتطبيق للهاتف المحمول أو كشفرة المصدر. بيد أن هناك العديد من سبل الوقاية التي تحظر بعض االستخدامات غير المشروعة. وعلى الرغم من السرية التي يوفرها تشفير االتصاالت النصية أو الصوتية، إال أنه يمكن

Ethical ”,نسان Tanya O’Carroll, “تقنيات الهواتف المحمولة تساعد النشطاء والمدافعين عن حقوق االإ 15

Consumer, غير محددة التاريخ.

Blackphone, الصفحة الرئيسية, محدثة. 16

Wickr, “كيفية عمل Wickr,” محدثة. 17

القانون,” قبضة عن بعيدا لتبقيهم خاصة، فورية محادثة برامج القراصنة “طور ,Jeremy Kirk 18

ComputerWorld.com, بتاريخ 28 مارس/آذار 2007.

Page 53: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 34 أدوات حرية استخدام االإ

استخدام البيانات الوصفية للكشف عن مصدر ووجهة الرسائل المرسلة من االأجهزة19، ولهذا تسهم في تيسير عمل جهات إنفاذ القانون وأنشطة التحقيق. عالوة على ذلك، المحمولة االأجهزة تلك في واسع بشكل الموجودة والكاميرات الميكروفونات تشكل القانوني تنفيذ سلطات بواسطة بعد عن تفعيلها أمكن إن للمجرمين، شديدا تهديدا

جرامية. لتسجيل وتوثيق االأنشطة االإجزئي، بشكل )االتصال( االأول االختبار اجتياز التقنيات تلك استطاعت بإيجاز، وفشلت في اجتياز االختبار الثاني )ال توفر أي ميزة مادية لصالح المجرمين(، واجتازت االختبار الثالث )التوفر العام(. ونستنتج في النهاية أنه من المستبعد استغالل التقنيات مشروعة، غير أنشطة في والعمل نسان االإ وحقوق الديمقراطية مكتب يمولها التي

مقارنة بالحلول االأخرى التي ال يمولها المكتب.

Tor )التوجيه البصلي(

نسان والعمل تمويال مباشرا وغير مباشر لعدد من المشروعات يوفر مكتب الديمقراطية وحقوق االإالفرعية المحددة والتي تعمل مجتمعة على تحسين تكنولوجيا Tor، والقدرة على استخدامه والتوثيق ودعم العمالء.20 ويتميز تطبيق Tor بصفة إجمالية بقدرته على توفير السرية واألمان نترنت عبر استخدام هندسة توزيع وبروتوكوالت خاصة مفتوحة لالتصاالت الجارية عبر االإنترنت. حيث تمر بيانات الشبكة للمستخدم عبر المصدر لتغليف وإخفاء نقل البيانات عبر االإخوادم تبديل مستقلة )قد توجد في أي مكان بالعالم( ضمن شبكة Tor، مع إضافة طبقة من التشفير الجديدة لكل اتصال، بحيث ال يستطيع كل خادم تبديل تابع لشبكة Tor سوى مراقبة مصدر ووجهة نقل البيانات لخوادم Tor التي يتصل بها هو مباشرة. فعلى سبيل المثال، في نترنت للمستخدم الدائرة ثالثية التوزيع، ال يستطيع الخادم االأوسط رصد عنوان بروتوكول االإالذي قام بالطلب االأساسي، وال عنوان الوجهة النهائية للطلب. وبهذا يوفر هذا البروتوكول وسيلة دفاع قوية ضد تحليل نقل البيانات والرقابة وانتهاك الخصوصية. ويضمن هذا المشروع أن يظل المستخدم مجهوال تماما ودائما، بشرط أال يسرب المستخدم بنفسه أي معلومات شخصية عن نفسه، وال يقتصر ذلك على جلسة واحدة فقط )أي أن الموقع لن يتمكن من نترنت للمستخدم(، بل ويمتد أيضا بين الجلسات المتعددة التعرف على عنوان بروتوكول االإ

نترنت أو عبر الرقم الفريد لتعريف الجهاز. سواء عبر عنوان بروتوكول االإ 19

ولنكن واضحين، فإن مشروع Tor أيضا يحصل على تمويل من أشخاص ومنظمات، بما فيها 4300 عملية تبرع شخصي، 20

ضافة إلى الهيئات الحكومية االتحادية والمؤسسات التجارية. انظر مشروع Tor: صفحة "رعاة Tor"، غير محدد بتاريخ. باالإ

Page 54: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نسان والعمل 35 نترنت لدى مكتب الديمقراطية وحقوق االإ تحليل مشاريع حرية االإ

)أي أنه لن يتمكن موقعان إلكترونيان من تحديد مستخدم بعينه في جلستين مختلفتين(.21 وقد ساهمت تلك الخصائص في جعل Tor مرغوبا بشدة لدى كل من يبحث عن مستوى عال ضافة إلى التخفي المحكم )عدم القدرة على الربط( بين من الخصوصية واالتصاالت المشفرة باالإ

المستخدم والموقع المنشود.نترنت تتيح الحماية الرقمية التي يقدمها Tor العديد من المزايا لمستخدمي االإ Tor نسان على حد سواء. فعلى سبيل المثال، يستخدم الصحافيون ولناشطي حقوق االإللتواصل مع المتمردين والمخبرين. كما يستخدم أعضاء من االأقليات وجماعة المحرومين Tor في التواصل فيما بينهم ومع من يعانون من التهديدات ذاتها أو يقعون تحت وطأة

الجرائم نفسها. فلقد كتب أحد المعلقين قائال:

كتابة في Tor استخدم أنني إال شمالية، دولة في مقيم أنني من الرغم على نترنت. فآرائي ال تلقى رواجا بين زمالئي، وقد يتسبب هذا في المدونات على االإفقداني لوظيفتي بكل سهولة. فحرية التعبير غير مكفولة تماما حتى في االأنظمة الديمقراطية. وهو أمر علينا العمل يوميا لتحقيقه. ولقد ساعدنا Tor في ضمان

فصاح عن أفكارنا دونما خوف.22 فرصة لالإ

وكتب معلق آخر قائال:

بصفتي ناشط مدافع عن حقوق المتحولين جنسيا، فلقد تواصل معي الكثير من المتحولين من جميع أنحاء العالم. ولسبب ما، أصبح اسمي معروفا بين أوساط المتحولين جنسيا في منطقة الشرق االأوسط وجنوب آسيا. ودائما ما كنت أنصح

من أتواصل معهم باستخدام Tor لحماية أنفسهم.23

Tor استخدام إلى االستخباراتية والوكاالت القانون تنفيذ سلطات تلجأ كما لمطاردة واعتقال المجرمين ومكافحة تهديدات االأمن الوطني.24 يحتاج ضباط الشرطة المتخفين إلى القدر الكافي من السرية والخصوصية والتي ال يمكن توفيرها إال من خالل تقنيات مثل Tor. فعلى سبيل المثال، أشار ضابط شرطة أنه كان يستخدم Tor عند Tor نترنت ضد االأطفال. فكان يستخدم عمله على بعض القضايا ذات الصلة بجرائم االإ

وبالطبع تكون تلك المزايا مصحوبة بحجب القدرة على التتبع من طرف المستخدم عبر ملفات تعريف االرتباط 21

Cookies أو غيرها من االآليات.

تعليق مجهول المصدر على مدونة مشروع Tor )مشروع Tor، "شاركونا بقصصكم الجيدة مع Tor" بتاريخ 17 22

أغسطس/آب 2011(.

.)2011 Tor مشروع( Tor تعليق مجهول المصدر على مدونة مشروع 23

انظر مشروع Tor، "أسئلة مكررة حول إساءة االستخدام"، صفحة إنترنت، غير مؤرخة. 24

Page 55: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 36 أدوات حرية استخدام االإ

للدخول إلى مواقع التواصل االجتماعي لمساعدته في الحفاظ على هويته الخفية عند تواصله مع المشاركين في أنشطة استغالل االأطفال. وبالمثل، كان يستخدم Tor عندما يتواصل بالرسائل الفورية مع مروجي المخدرات. عالوة على ذلك، تستخدم سلطات تنفيذ القانون مزايا التخفي التي يوفرها Tor للتواصل مع المخبرين وغيرهم من مصادر ضافة إلى أن إخفاء موقع الحاسب المعلومات وجهات االتصال الهامة والحساسة. باالإاالآلي أمر غاية في االأهمية عند التحقيق في مواقع إلكترونية لمجرم مشتبه به، سواء

كانت داخل الواليات المتحدة االأمريكية أو خارجها.المشروع غير االستخدام لتقييم االأجزاء الثالثي االختبار نطبق ذلك، بعد ثم لمشروع Tor. وفيما يتعلق بحل المشكلة التي ذكرها Gambetta25فقد نجح Tor في الخفية، الشبكات من كل في والمستخدمين للمشغلين بالنسبة االتصال مشكلة حل وطريق الحرير، عبر السماح لهم بإدارة التواصل عبر خادم شبكة ييسر ممارسة االأنشطة التعرف تحديات لمواجهة مخصص غير Tor كون إلى ضافة باالإ القانونية.26ذلك غير على االأشخاص من ذوي االهتمامات المشتركة، سواء كانت إجرامية أو غير ذلك. بيد أن منصة خلق قد للتواصل التحتية بنيته عبر والسرية للتخفي حفظ من Tor يوفره ما االأمان من بالمزيد والمجرمين نترنت االإ مستخدمي من كل خاللها من يشعر اتصال لمناقشة الشؤون والقضايا التي ستشكل لهم الكثير من المشكالت إن تم الكشف عن هوياتهم. أما بخصوص مشكلة الدعاية، فإن Tor غير مصمم تحديدا لحل تلك المشكلة ، ولكن ما يوفره من حماية للسرية أتاح فرصة ترويج سلع وخدمات يخشى المستخدمون أن تكون محظورة وقد تضعهم قيد التحقيق إذا تم الكشف عن هوياتهم. )سنناقش

الخدمات المخفية في Tor الحقا في هذا الفصل(.ثانيا، في حين يوفر Tor العديد من مزايا السرية والخصوصية المتطورة، حتى نسان والعمل، فإن هناك عند مقارنتها بأدوات ال يمولها مكتب الديمقراطية وحقوق االإأيضا عدد من التقنيات االأخرى التي توفر إمكانات مشابهة لما يوفره Torوليست ممولة نسان والعمل. ومن االأمثلة على ذلك، ما اقترحه من قبل مكتب الديمقراطية وحقوق االإاالجتماعية التواصل منصات باستخدام تفيد والتي الحديثة التوجهات من العديد الشبكية الجديدة )مثل Instagram و Kik( بشكل كبير في ممارسة أنشطة مماثلة لما يمكن إنجازه عبر شبكة Tor،بل وتتميز بكونها أكثر جاذبية من Torنظرا الرتفاع عدد المشترين المحتملين في السوق السري )مثل: طريق الحرير(. وعلى سبيل المثال، ساهم "ihavedrugs4sale" تحت اسم مستخدم مثل Instagram نشر صور أسلحة أو مخدرات عبر

.Gambetta, 2011 25

.The Amazons of the Dark Net,“ The Economist, November 1, 2014“ 26

Page 56: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نسان والعمل 37 نترنت لدى مكتب الديمقراطية وحقوق االإ تحليل مشاريع حرية االإ

أو استخدام بعض الوسوم مثل "ar15#" في حل مشكلة التسويق للسلع وسرع اكتشافها ممن لديهم اهتمام بها.27

ملفات واسترداد حفظ خدمة توفر )والتي FreeNet خدمة إلى ضافة باالإ ذلك مشفرة وموزعة( والتي صممت لحماية هوية المستخدم الذي يطلب المحتوى والموقع عند Tor مستخدمي من المجرمين مشكلة لحل مالذا تعتبر والتي للمحتوى، المادي عالن عن السلع المسروقة.28 وهناك أيضا ما يعرف باسم I2P وهو شبيه رغبتهم في االإخدمات إلى الوصول في استخدامها يمكن مشفرة شبكية اتصاالت يوفر إنه ،Torنترنت العامة والخاصة دون الكشف عن الهوية.29 وبعد عرض ما سبق، يتضح بأن االإ

السوق السوداء التي تستغل ما توفره شبكة Tor تنعم بازدهار كما أكدت التقارير.30نسان االإ وحقوق الديمقراطية مكتب تدخل تواجده في سبق Tor الأن ونظرا والعمل بعقد من الزمان، يمكن القول بأن قدراته ومزاياه الجوهرية كانت متوفرة سواء Tor ساسية التي يعمل بها

أمع دعم المكتب أو بدونه.31 ومن المؤكد أن التكنولوجيا اال

منتصف في االأمريكية البحرية أبحاث مختبر ورعاية تطوير من االأصل في كانت نسان والعمل. التسعينيات، فهو سابق الأي تمويل من قبل مكتب الديمقراطية وحقوق االإوهو الضخمة البرمجيات تطوير مشروعات من Tor مشروع كون إلى ضافة باالإ ذلك مؤلف من عدة مكونات منفصلة ولكنها ذات صلة ببعضها البعض، والتي لم يساهم نسان والعمل إال بتمويل بعضا منها فقط. ومن المؤكد أن مكتب الديمقراطية وحقوق االإبتمويلها والعمل نسان االإ وحقوق الديمقراطية مكتب ساهم التي المحددة العناصر المكونات تمويل من بدال ،Tor تطبيقات استخدام وتعميم بتدويل صلة ذات كانت

جرامية. الرئيسية التي قد تساعد في ممارسة االأنشطة االإنترنت. بيد أن هناك العديد ثالثا، يتميز برنامج Tor وخدماته بأنه متاح مجانا على االإمن سبل الوقاية التي تحظر بعض االستخدامات غير المشروعة. فعلى سبيل المثال، يواجه المجرمون بعض التحديات بصفتهم مستخدمون لخدمات الوكيل/الشبكة االفتراضية الخاصة

Fletcher Babb, ”Lean on Me: Emoji Death Threats and Instagram’s Codeine Kingpin,“ 27

.Vice.com, October 24, 2013

./https://freenetproject.org راجع 28

.https://geti2p.net/en/ راجع 29

.The Amazons of the Dark Net,“ 2014“ 30

نسان والعمل قد بدأ في 2013، وفقا لما أقره مشروع Tor، والذي أفاد بأن تمويل مكتب الديمقراطية وحقوق االإ 31

بينما بدأ تطوير مشروع Tor في منتصف التسعينيات، وتم إصدار Tor الأول مرة في 2002. للمزيد من المعلومات Roger صدار االأول، أنظر حول تمويل Tor، أنظر صفحة مشروع Tor، غير مؤرخة. للمزيد من المعلومات عن االإ

Pre-Alpha“ ,Dingledine: شغل وكيل Onion االآن!" رسالة إلكترونية بتاريخ 20 سبتمبر/أيلول 2002.

Page 57: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 38 أدوات حرية استخدام االإ

نترنت الأحد نقاط التحويل في شبكة Tor، االأمر - وهو احتمال معرفة عنوان بروتوكول االإالذي يمكن الحكومات، وسلطات إنفاذ القانون، وحتى المواقع الربحية )مثل: Google( من يمارسه ما الكتشاف احتمالية هناك تزال ال ذلك، على عالوة الطلبات.32 وحجب تتبع المستخدمون من أنشطة إجرامية عبر شبكة Tor نتيجة للخطأ البشري واالأساليب التي تتبعها سلطات إنفاذ القانون. ومثاال على ذلك، نذكر أنه تم اعتقال طالب في جامعة هارفارد بعد إرساله رسالة إلكترونية للتهديد بوجود قنبلة، وعلى الرغم من استخدامه Tor إال أن الشرطة Tor تمكنت من القبض عليه سريعا عن طريق إعداد قائمة محدودة بمن كانوا يستخدمونلكترونية.33 تمكن مكتب المباحث الفدرالية من السيطرة داخل الجامعة وقت إرسال الرسالة االإلكتروني المعروف باسم طريق الحرير )وكذلك خليفته طريق الحرير جرام االإ على سوق االإصدار 2(، حتى مع تشغيله من خالل شبكة Tor، وهو ما تم تحقيقه بواسطة أساليب االإنفاذ القانون.34 وأخيرا، توفرت أدلة أيضا تفيد بأن أنظمة Tor شأنها شأن غيرها من تقليدية الإالتقارير أحد في ورد حيث وثغرات. هجمات من تعاني والبرمجيات، التطبيقات جميع صابة بملفات خبيثة تقوم بتعديل خبارية تعرض أحد منافذ خدمات Tor قد تعرض الإ االإالملفات االأصلية لخدمات Tor عند تحميلها وتزرع بها برامج ضارة مع احتمالية التعرف على ما يمارسه المستخدمون من أنشطة )سواء كانت مشروعة أو غير مشروعة(.35 كما أن هناك مؤشرات أيضا ذكرها الباحثون أنه يحتمل أن يتعرض مستخدمو Tor لمستويات متفاوتة من

االكتشاف، وذلك وفقا لما يتوفر من معلومات ومصادر كافية للمعتدي.36ولقد شارك قادة مشروع Tor في العديد من أنشطة الوقاية المصممة خصيصا لتعزيز االستخدام المناسب والشرعي لتكنولوجيتهم. فعلى سبيل المثال، تم بذل جهود مضنية

تساعدك المزايا الجديدة نسبيا في Tor Bridges على تفادي تلك المخاطر. 32

Runa A. Sandvik, "حصل طالب في جامعة هارفارد على رمز F نتيجة لفضل Tor عندما أرسل تهديدا 33

مجهول المصدر بوجود قنبلة" Forbes بتاريخ 18 ديسمبر/كانون االأول 2013.

Kim Zetter, “كيف استطاعت المباحث الفدرالية إسقاط أرض العجائب للمخدرات المعروفة بطريق الحرير,” 34

صدار 2 من طريق الحرير، يمكنك االطالع Wired.com, بتاريخ 18 نوفمبر/تشرين الثاني 2013. بخصوص االإطريق موقع مشغل على بالسجن "الحكم نيويورك في الميداني المكتب الفدرالية، المباحث تحقيقات على

الحرير 2 أمام المحكمة االتحادية في مانهاتن" تقرير صحفي، بتاريخ 6 نوفمبر/تشرين الثاني 2014.

,The Register ”البرامج الضارة في التنزيالت Tor تنشر إحدى نقاط الخروج من شبكة“ ,Darren Pauli 35

بتاريخ 27 أكتوبر/تشرين االأول 2014.

Sambuddho Chakravarty, Marco V. Barbera, Georgios Portokalidis, Michalis Polychronakis, 36

and Angelos D. Keromytis, “On the Effectiveness of Traffic Analysis Against Anonymity Networks Using Flow Records,” in Michalis Faloutsos and Aleksander Kuzmanovic, eds., Passive and Active Measurement: Proceedings of 15th International Conference, PAM 2014, Los

Angeles, Calif.: Springer, March 10–11, 2014.

Page 58: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نسان والعمل 39 نترنت لدى مكتب الديمقراطية وحقوق االإ تحليل مشاريع حرية االإ

نسان الذين يقيمون في أماكن لمناقشة مزايا استخدامه وتوطينه مما ساعد نشطاء حقوق االإمن الكثير بذلوا فقد ذلك، على عالوة الخصوصية. الأدوات الوصول تأمين على نائية المجهودات في سبيل توفير استخدام البيانات ومستوى االأداء للعامة الأغراض االأبحاث والشفافية. فعلى سبيل المثال، كان من بين البيانات التي قدموها االأدلة التي أفادت الطفرة التي شهدها استخدام المشروع إبان اندالع ثورات الشرق االأوسط. وكانت تلك البيانات أيضا هي ما مكنت المشغلين من مالحظة تغيبر مفاجئ في االستخدام، ويعتقد أن يكون بفعل الهجمات الضارة )botnet(.37 وساهم توفر تلك البيانات وجهود حماية الخصوصية في رصد ومقاومة أي تدفقات ضارة للبيانات. وأخيرا، فإن قادة مشروع Tor يمارسون دورا نشطا في نترنت ليس في الواليات مجالي الحماية والخصوصية ، بما في ذلك مجموعات حرية االإالمتحدة وحدها بل في جميع أنحاء العالم. فقد كانوا واضحين في الترويج لمشروع Tor على نترنت وسلطات تنفيذ أنه أداة لحماية الخصوصية واالأمان، يمكن للصحافيين ومستخدمي االإالقانون والقوات المسلحة االأمريكية وغيرهم استخدامها.38 كما شارك ممثلو Tor في العديد Tor طالع المسؤولين على قدرات من مؤتمرات المباحث الفدرالية وتنفيذ القانون الدولي الإضافة إلى ما يقدمه من مزايا لعمالئهم أثناء إجراء التحقيقات.39 كما تلقوا دعوات منتظمة باالإلحضور وإلقاء كلمات في العديد من سلطات تنفيذ القانون سواء المحلية أو الدولية للتوعية

وتدريب المستخدمين على مزايا ومنافع استخدام سبل االتصال السرية واالآمنة.ثم قمنا بعد ذلك، وخصوصا في حالة Tor، بدراسة استخدام البيانات في العالم الواقعي وجمعها من مصادر مختلفة. وعلى الرغم من احتمالية وجود مشكلة إن كان القدر االأكبر من البيانات المنقولة عبر شبكات Tor هو لممارسة أنشطة غير شرعية، إال أن هذا ما لم تؤكده البيانات المتاحة. فعلى سبيل المثال، أجرى Chaabane وزمالئه )2010( فحصا لحوالي 373 جيجا بايت من البيانات المنقولة عبر شبكة Tor والتي تم جمعها من ستة نقاط خروج، وموزعة عبر مختلف أنحاء العالم، لمدة استمرت 23 يوما أواخر عام 2009 وفي مطلع 40.2010 وما توصلوا إليه هو أن حوالي 52 بالمائة من حجم البيانات المتدفقة كان لمشاركة الملفات من نظير إلى نظير P2P )مثل BitTorrent(، كان نصفها غير مشفر. وبلغت

مشروع Tor, “كيفية إدارة الماليين من الوكالء الجدد في شبكة Tor,” منشور في مدونة بتاريخ 5 سبتمبر/أيلول 2013. 37

صدار"، صفحة إنترنت، غير مؤرخة. للتعرف على الوصف الكامل لتفاصيل مستخدمي Tor، أنظر مشروع Tor "االإ 38

مدونة، في منشور والبلجيكية" الهولندية للشرطة المقدم التدريب ،Tor رحلة عن "تقرير Tor مشروع 39

بتاريخ 5 فبراير/شباط 2013؛ مشروع Tor "تقرير حول مؤتمر المباحث الفدرالية المنعقد في أكتوبر/تشرين االأول"، منشور في مدونة، بتاريخ 16 ديسمبر/كانون االأول 2012.

Abdelberi Chaabane, Pere Manils, and Mohamed Ali Kaafar, “Digging into Anonymous 40

Traffic: A Deep Analysis of the Tor Anonymizing Network,” in Proceedings of the 2010 Fourth/أيلول 2010. International Conference on Network and System Security, September 2010، سبتم�ب

Page 59: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 40 أدوات حرية استخدام االإ

نسبة تدفق بيانات غير مشفرة عبر الشبكة 36 بالمائة، و 5 بالمائة كانت تدفق لبيانات مشفرة، و 25.0 بالمائة للمراسلة الفورية، والبقية كانت التصاالت متنوعة وبروتوكوالت نصية فقط. وبالمثل، لم يثبت أن تدفق البيانات غير المشفرة لم يستخدم في أغراض غير مشروعة؛ وال يمكن الجزم بما إذا كانت نسبة المراسلة الفورية غير مشروعة أم ال - وبغض النظر عن ذلك، جمالية النهائية ضئيلة للغاية. وقد أثبت بحث آخر ما يدعم تلك النسب فستكون النسبة االإ BitTorrent المرتفعة لتدفق االتصاالت النصية فقط )58 بالمائة( نقل بيانات عبر برنامج)40 بالمائة( من 709 جيجا بايت من تدفق البيانات عبر شبكات Tor.41 وبالمقارنة بين التقديرات لعام 2011، نجد أن إجمالي تدفق البيانات عبر الشبكة يمثل 38 بالمائة من P2P نترنت في الواليات المتحدة، بينما تشكل مشاركة البيانات عبر الند للند إجمالي نطاق االإحوالي 19 بالمائة من إجمالي نطاق االتصال.42 يوضح الشكل رقم 7.1 ملخصا بتلك النتائج.

Damon McCoy, Kevin Bauer, Dirk Grunwald, Tadayoshi Kohno, and Douglas Sicker, 41

“Shining Light in Dark Places: Understanding the Tor Network,” in Proceedings of the 8th.International Symposium on Privacy Enhancing Technologies, Leuven, Belgium, July 2008

Envisional, Ltd., Technical Report: An Estimate of Infringing Use of the Internet, Cambridge, 42

.UK, January 2011, p. 49

الشكل 7.1نترنت )من حيث الحجم( مقارنة بين تدفق البيانات عبر Tor والإ

RAND RR1151-7.1

20

0

40

60

80

100

,.Chaabane et al)Tor( 2010

,.McCoy et al)Tor( 2008

,.Envisional Ltd)All( 2011

سبة المئويةالن

أخرى

P2P الند للند)جميعها(

الشبكة

Page 60: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نسان والعمل 41 نترنت لدى مكتب الديمقراطية وحقوق االإ تحليل مشاريع حرية االإ

،P2P هو لمشاركة الملفات عبر Tor وبما أن القسم االأكبر من تدفق البيانات عبرفساعد ذلك على فحص نوعية الملفات التي تتم مشاركتها. وقد ورد في تقرير لفحص عينة تضم 100,000 ملف من ملفات BitTorrent، أن حوالي 85 بالمائة منها كانت ملفات فيديو، انقسمت إلى مقاطع إباحية )36 بالمائة( و أفالم )35 بالمائة( وبرامج تلفزيونية )13 بالمائة(. بينما شكلت البرامج والملفات الموسيقية وألعاب الكمبيوتر مجتمعة حوالي 14 بالمائة من إجمالي تدفق البيانات عبر BitTorrent. عالوة على ذلك، أوضح التقرير أن حوالي 64 بالمائة من إجمالي الملفات كانت مواد محمية بحقوق النشر، مما يعني أن أغلب نسبة تحديد من التقرير معدو يتمكن ولم النشر. بحقوق محمية غير باحية االإ المواد

باحية غير المشروعة أو المحمية بحقوق النشر.43 محتويات المواد االإ Chaabane اكتشف ،Tor وعند فحص أنواع المواقع التي يتصفحها مستخدمو

وزمالئه )2010( النتائج التي أعيد نشرها في الجدول 7.1.

.10 .p ,2011 ,.Ltd ,Envisional 43

الجدول 7.1.Tor لكترونية الأكثر زيارة من قبل مستخدمي متصفح أنواع المواقع الإ

النسبة المئويةالفئةالتصنيف

14.45محركات بحث/بوابات1

باحية2 11.50المواد االإ

نترنت3 11.45حواسب/االإ

9.52شبكات التواصل االجتماعي4

نترنت11 2.26المدونات / التجارة عبر االإ

13Mp3 /1.82وسائط البث

1.66تنزيل البرمجيات14

0.30القرصنة36

0.18السياسية40

0.15غير قانونية / محل شك42

0.06غير قانونية / المخدرات52

.2010 ,.Chaabane et al :المصدر

أخرى

P2P الند للند)جميعها(

الشبكة

Page 61: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 42 أدوات حرية استخدام االإ

تشير النتائج إلى أنه من بين كافة االأنشطة التي خضعت للفحص في شبكة Tor، لم يكن سوى 11.5 بالمائة منها لتصفح ما تم اعتباره مواد إباحية )وهو ما يعتبره البعض نشاطا غير قانوني( و 0.21 بالمائة فقط كانت أنشطة غير قانونية صراحة )وفقا الأحكام قانون الواليات

المتحدة(. بعد ذلك، عملنا على دراسة التوزيع العالمي لمستخدمي Tor. إذا كان ما يشغل بال الأمريكيون، يمارسها التي المشروعة غير االأنشطة هو النهاية في السياسيين الزعماء فسيكون من المقلق أن نكتشف أن الغالبية العظمى من مستخدمي Tor هم من مواطني الواليات المتحدة االأمريكية. يوضح الجدول 7.2 توزع أعلى خمس عمالء من ثالثة أبحاث

مستقلة.كما يوضح الجدول 7.2 أعداد ونسب عمالء Tor )التي تم إحصاؤها باستخدام عنوان نترنت الفريد( المتصلين بأحد نقاط الدخول إلى شبكة Tor التي يستخدمها بروتوكول االإالباحثون، ومصنفة حسب الدولة. يوضح القسم االأيمن 7,571 طلب عميل تم جمعه خالل 2008-2007، بينما يوضح القسم االأيسر 7,575 طلب تم جمعها خالل 2009-2010، والجانب االأيسر يوضح 932,5 طلب تم جمعها خالل 2010. توضح هذه البيانات أن غالبية الطلب على شبكة Tor تأتي دائما من ألمانيا، ويليها الواليات المتحدة ثم الصين ثم إيطاليا، .Tor وقد بلغ تدفق البيانات من الواليات المتحدة حوالي 13 بالمائة من إجمالي مستخدمي

وقد أكدت هذه النتائج أيضا البيانات التي قدمها مشروع Tor نفسه.44 HTTP 2010( بدراسة طلبات( Huber and colleagues وفي بحث آخر، قامفقط، واكتشف أن غالبية الطلبات المنقولة عبر الشبكة هي لشبكات التواصل االجتماعي

ومحركات البحث ومواقع مشاركة الملفات.45 وقد أظهر فحص تلك البيانات )تدفق البيانات عبر Tor على حسب الخدمة ودولة العميل( أنه في حين كون غالبية تدفق البيانات غير مشفرة إما بتصفح الشبكة أو بمشاركة هي بالمائة( 13 )حوالي للغاية محدودة نسبة أن إال ،P2P تقنيات عبر الملفات

لمستخدمين من داخل الواليات المتحدة االأمريكية.ثم عملنا على تقييم بعض المزايا التي يتمتع بها Tor والتي تمول من قبل مكتب نسان والعمل. وعلى هذا االأساس، نقول إن الهدف االأساسي لم يكن الديمقراطية وحقوق االإدراسة وظيفة بعض الخدمات المخفية في Tor، بصفتها عنصر هام وضروري في تطبيق

44 مشروع Tor, “أهم 10 دول من حيث المستخدمين المتصلين مباشرة,” قاعدة البيانات، غير مؤرخ.

Markus Huber, Martin Mulazzani, and Edgar Weippl, “Tor HTTP Usage and Information 45

Leakage,” in Proceedings of the 11th IFIP TC 6/TC 11 International Conference on Communicationsand Multimedia Security, Linz, Austria, May 2010.

Page 62: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

43

لعم

والن

سان الإ

ق اقو

وحة

طيرا

مقدي

الب

كت م

ىلد

ت رن

نتاالإ

ة ري

حيع

ارش

مل

حليت

الجدول 7.2Tor توزيع مواقع عمالء متصفح

.Chaabane et al)2008–2007(

.McCoy et al)2010–2009(

.Li et al )2010(

%العددالدولة%العددالدولة%العددالدولة

076,118ألمانيا114,115ألمانيا304,230ألمانيا

ن الوليات المتحدة 98813الص�يالأمريكية

الوليات المتحدة 97013الأمريكية

73412

الوليات المتحدة الأمريكية

65711إيطاليا83911بولندا86411

ن5838رومانيا2543إيطاليا 4698الص�ي

3566فرنسا5537روسيا2213تركيا

640,245أخرى516,346أخرى940,261أخرى

جمالي جمالي571,7100االإ جمالي575,7100االإ 932,5100االإ

Chaabane et al., 2010, p. 19; McCoy et al., p. 72; and Bingdong Li, Esra Erdin, Mehmet Hadi Güneş, George :المصادر in Proceedings of the Third International Conference on ”,تحليل الستخدام تقنيات إخفاء الهوية“ ,Bebis, and Todd Shipley

.Traffic Monitoring and Analysis, Vienna, Austria, April 2011ملحوظة: تم إضافة تأكيدات.

Page 63: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 44 أدوات حرية استخدام االإ

نترنت Tor ككل. تزود خدمات Tor الخفية االأفراد بآلية تمكنهم من استضافة تطبيقات االإ)مثل المواقع( واستخدامها بسرية ضمن شبكة Tor الكبيرة المخفية عن أعين العامة وسلطات األنشطة في تستخدم المخفية الخدمات أن التقارير من الكثير في القانون.46 ورد إنفاذ استغالل ومواد الحرير( طريق )مثل لكترونية االإ التهريب تجارة مواقع مثل جرامية، االإاالأطفال.47 وعندما أضيف لها العمالت المجهولة التي تستخدم للدفع، أثبت مزيج التقنيات هذا صعوبة على قوات تطبيق القانون باحتوائها ومتابعتها. وعلى الرغم من كون خدمات Tor المخفية خارج نطاق هذا التحليل، إال أنها تعتبر عنصرا هاما يتطلب اهتماما أكبر الأنها

تشكل تحديا صعبا أمام سلطات تنفيذ القانون، ولذلك فهي تستحق االعتراف بها.)االتصال، االأولى المرحلة اجتاز قد Tor أن إلى خلصنا سبق، لما وتلخيصا ذات المتعددة الوقاية تدابير عن النظر بغض الثالث، المراحل اختبار من والدعاية( المرحلة اجتياز في فشل قد أنه بيد العملي. واستخدامه Tor تطبيق من بكل الصلة الثانية الأنه ال يوفر إمكانات مادية ال يمكن أن تكون موجودة بدونتمويل مكتب الديمقراطية نسان والعمل. واجتاز االختبار الثالث، فعلى الرغم من توفر عدد محدود من وحقوق االإتدابير الوقاية، إال أنه يتوفر بدون أي مقابل مادي. بالرغم من ذلك، وبغض النظر عن شعبية Tor وإمكاناته المذهلة، فقد خلصنا إلى أن تمويل مكتب الديمقراطية وحقوق

نسان والعمل لم يجعل من استخدام هذه االأداة في أغراض غير مشروعة. االإ

مشروعان آخران

الشخصية وللحواسب نترنت االإ لشبكة تطبيقات خدمات المشروعين هذين أحد يوفر نسان والصحافيين والهواتف المحمولة، والتي صممت خصيصا لمساعدة نشطاء حقوق االإوغيرهم من االأطراف المعنية على جمع وتوثيق ومشاركة قضايا ومشكالت وانتهاكات

نسان بطريقة آمنة. حقوق االإوبتطبيق االختبار الثالثي االأجزاء الكتشاف االستخدام غير الشرعي، الحظنا أنه لكون هذا المشروع في االأساس عبارة عن تطبيق يسمح بالحفظ االآمن، فإنه قد يصلح جزئيا لحل مشكلة االتصال التي يواجهها المجرمون، حيث يمكن للعديد من المجرمين إنشاء حساب مشترك عبر هذا التطبيق وتبادل المحتويات من خالله. وبهذا يساعد في

تبادل المحتويات بين المستخدمين المعلومين.

.I.e., the so-called “dark web” 46

Alex Biryukov, Ivan Pustogarov, Fabrice Thill, Ralf-Philipp Weinmann, “Content and 47

.Popularity Analysis of Tor Hidden Services,” 2013

Page 64: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نسان والعمل 45 نترنت لدى مكتب الديمقراطية وحقوق االإ تحليل مشاريع حرية االإ

تتوفر التي المزايا من تشفيرها( )أي للملفات االآمن الحفظ إمكانية تعتبر ثانيا، بسهولة للمجرمين من خالل الكثير من التطبيقات والبرمجيات المتاحة االأخرى. وحتما والعمل، نسان االإ وحقوق الديمقراطية مكتب يمولها ال التي البدائل من الكثير هناك توفر خدمة التخزين االآمن للملفات نفسها، وتكون على االأغلب أيسر لالستخدامات غير و MegaUpload ومنها cyberlockers باسم االأدوات تلك وتشتهر المشروعة.

.HotFile و RapidShareثالثا، في حين يتوفر هذا التطبيق مجانا، فإن هناك عدة تدابير وقائية قد تحد من أو العميل تطبيقات على المخزنة الملفات تشفر مشروعة. غير أنشطة في استخدامه طالع عليها. لكن نترنت، مما يمنع مشغلي الخدمات هذه من االإ المرفوعة على خدمات االإوالدخول الحساب باستخدام الصلة ذات التعريف بيانات مراقبة المشغلون يستطيع نترنت المستخدمة في تسجيل إلى الموقع )مثل تواجد الملفات، عناوين بروتوكول االإالدخول إلى الحساب( والتي قد تصبح بعد ذلك متاحة لسلطات إنفاذ القانون. وهذا ما من قدرا تمنحهم ال الأنها االأداة، هذه استخدام عن المجرمين إحجام إلى سيؤدي

خفاء أنشطتهم أو مواقعهم. السرية يرنون إليه الإبإيجاز، استطاع هذا المشروع اجتياز االختبار االأول )االتصال( بشكل جزئي، وفشل في اجتياز االختبار الثاني )الميزة المادية لصالح المجرمين(، واجتاز االختبار الثالث )التوفر العام(. وبناء على ذلك نخلص في النهاية إلى أنه من المستبعد استخدام المشروع الممول من قبل مكتب نسان في أغراض غير مشروعة، مقارنة بالحلول التي ال يمولها المكتب. الديمقراطية وحقوق االإ

تخزين قرص باستخدام تقلع أن يمكن تشغيل بيئة فيوفر الثاني المشروع أما من المستخدم لتمكين الخصوصية حماية برامج عدادات الإ مسبق ضبط مع ،USBنترنت، نترنت بسرية تامة وبأمان. ويسهل الحصول على اتصال غير مراقب باالإ تصفح االإعبر استخدام منصة تشغيل آمنة تحول دون وصول البرامج الضارة التي قد تتسبب في نظام ملف باستخدام االأداة هذه إعدادات ضبط يمكن كما المستخدم. هوية كشف مشفر أو للقراءة فقط، بحيث يحول دون حفظ غير مقصود لملفات قد تكشف معلومات

شخصية أو تضر بالخصوصية.أدركنا عند تنفيذ االختبار الثالثي االأجزاء لالستخدام غير المشروع، ونظرا لكون هذا المشروع مصمم خصيصا ليوفر منصة آمنة من االتصاالت السرية المجهولة، فإنه ال يسهم بشكل مباشر أو بطريقة محددة في حل أي من مشكالت االتصال أو تحديد

الهوية أو الدعاية. غير االستخدامات تسهل قد مزايا من ككل المشروع يوفره لما نظرا ثانيا، المشروعة، فإنه يحوي العديد من المكونات المستقلة التي تكون متاحة بالفعل للمجرمين

Page 65: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 46 أدوات حرية استخدام االإ

سبيل فعلى والعمل. نسان االإ وحقوق الديمقراطية مكتب يمولها ال برامج خالل من قالع معد مسبقا المثال، تعرف TAILS بأنها بيئة تشغيل توفر نظام تشغيل قابل لالإ Linux أنظمة من العديد هناك ذلك، على نترنت.48عالوة باالإ ومجهول آمن التصال للتشغيل توفر إمكانية التوزيع المباشرة والتشغيل من أقراص CD/DVD ولهذا تكون

محمية من الرقابة أو التعرض لتهديدات البرامج الضارة.ثالثا، يقتصر توزيع هذه االأداة على أفراد خضعوا لتدريب شخصي في استخدامها، وتم انتقاؤهم من قبل مطوري هذا المشروع. ومن الواضح أن هذا يوفر تدابير قوية

للوقاية من االستخدامات غير المشروعة.لذلك، والأن هذا المشروع فشل في اجتياز االختبارات الثالث نخلص في النهاية إلى أنه من المستبعد استخدام هذا المشروع الذي يموله مكتب الديمقراطية وحقوق

نسان في أغراض غير مشروعة، مقارنة بالحلول التي ال يمولها المكتب. االإ

الملخص

مشروع كل إدراج تم التحليل. هذا من إليها توصلنا التي النتائج Table 7.3 تلخصنسان في سطور، أما االأعمدة 3 - 1 فتضم النتائج يموله مكتب الديمقراطية وحقوق االإلكل قسم من أقسام االختبار الثالثي االأجزاء. يلخص العمود 4 النتائج التي خلصنا إليها نسان والعمل يسهم في رفع من دراسة ما إذا كان تمويل مكتب الديمقراطية وحقوق االإاحتمالية استخدام االأداة في أغراض غير شرعية. كما أسلفنا، لكي يقدم تدخل مكتب نسان والعمل إجابة شافية، فيتحتم على االأداة أو المشروع أو الديمقراطية وحقوق االإالخدمة اجتياز االختبارات الثالث كل على حدة. واستنادا لتحليلنا، خلصنا إلى أن تدخل نسان والعمل في تمويل تلك البرامج لم يسهم في زيادة مكتب الديمقراطية وحقوق االإاحتمالية استخدامها في أنشطة غير مشروعة. بينما يوضح العمود 2 أنه ما من أدوات وفرت ميزة مادية للمجرمين تتخطى ما توفره التقنيات البديلة، وتحققت هذه النتيجة وجه 49.5وعلى العمود في ولخصناها شرحناها أن سبق مختلفة، أسباب عدة بفعل بصفة anti-DDoS و الرقمي االأمان برمجيات لتوفير نظرا أنه اكتشفنا الخصوص،

.https://tails.boum.org/ للمزيد من المعلومات, تفضل بزيارة 48

الحد تحديد بهدف صيغت قد جزاء أ

اال الثالثي االختبار تمام صيغت الإ التي القواعد أن وذكرنا، سبق كما 49

االأدنى من مجموعة الشروط التي قد تؤدي حين توفرها إلى زيادة في االستخدامات غير المشروعة. بينما كانت جابات على القسم الثاني من االختبار )هل توفر االأداة أو المشروع أو الخدمة إمكانية مادية ال تتوفر جميع االإ

جابات لم تكن معلومة قبل ذلك. بغياب تمويل المكتب؟( سلبية، هذا ال يقلل من قيمة السؤال، الأن تلك االإ

Page 66: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

47

لعم

والن

سان الإ

ق اقو

وحة

طيرا

مقدي

الب

كت م

ىلد

ت رن

نتاالإ

ة ري

حيع

ارش

مل

حليت

الجدول 7.3ملخص التقييمات

هل توفر حال لمشكلة اتصال

المجرمين؟)1(

هل تمنح للمجرمين ميزة

مادية؟)2(

هل يستطيع المجرمون الوصول إلى الأداة

بسهولة ويسر؟)3(

هل ساهمت مشاركة مكتب الديمقراطية نسان والعمل في زيادة احتمالية وحقوق الإ

الستخدام في أنشطة غير مشروعة؟)4(

تفسير النتائج)5(

يقدم التدريب بصفة شخصية، وال يزود المجرمين بإمكانات مادية.الالالالاالأمان الرقمي

مضادات حجب الخدمة Anti-DDoS

يتحتم أن يكون العمالء المنتقون من المزودين داعمين الأنشطة الالالنعمنسان حقوق االإ

نسان النعمالنعمالشبكات المتداخلة قد تلبي عدة أدوات بديلة ال يمولها مكتب الديمقراطية وحقوق االإوالعمل احتياجات مستخدمين في أنشطة غير شرعية بشكل أفضل.

الوكيل / الشبكة االفتراضية الخاصة

نسان النعمالنعم قد تلبي عدة أدوات بديلة ال يمولها مكتب الديمقراطية وحقوق االإوالعمل احتياجات مستخدمين في أنشطة غير شرعية بشكل أفضل.

عدة أدوات بديلة غير مدعومة من قبل مكتب الديمقراطية وحقوق النعمالنعماالتصاالت االآمنةنسان والعمل وتزود إمكانات مشابهة، قد تلبي احتياجات االإ

مستخدمين في أنشطتهم غير الشرعية بشكل أفضل.

Torقبل أي النعمالنعم Tor قدرات متطورة ومعقدة، وقاعدة مستخدمين ضخمة؛نسان والعمل. تدخل من قبل مكتب الديمقراطية وحقوق االإ

أدوات بديلة غير مدعومة من قبل مكتب الديمقراطية وحقوق النعمالالأخرى / المشروع أنسان والعمل وتزود إمكانات مشابهة، قد تلبي احتياجات االإ

مستخدمين في أنشطتهم غير الشرعية بشكل أفضل.

ينتقي مالكو المشروع المستخدمين بعناية.الالالالأخرى / المشروع ب

ملحوظة: يحوي هذا الجدول نتائج التحليل الملخصة والمشروحة في هذا التقرير. وعلى وجه الخصوص، يلخص هذا الجدول نطاق الزيادة في احتمالية استخدام البرامج التي يمولها نسان والعمل في أنشطة غير مشروعة بواسطة المجرمين. مكتب الديمقراطية وحقوق االإ

Page 67: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 48 أدوات حرية استخدام االإ

نسان بعد منحهم حق استخدامها من شخصية أو للعمالء ممن يدعمون أنشطة حقوق االإقبل المشغلين، فإنها ال تسهم في ارتفاع احتمال استخدامها الأغراض غير مشروعة. أما بخصوص تقنيات الشبكات المتداخلة، وأدوات الوكالة / الشبكات االفتراضية الخاصة، وأدوات االتصاالت االآمنة، فهناك عدة أدوات بديلة متاحة ال يمولها مكتب الديمقراطية لالأنشطة مالئمة أكثر تكون وربما مشابهة قدرات وتقدم والعمل، نسان االإ وحقوق جرامية، الأنها، على سبيل المثال، تعتبر بمثابة خدمات تدار في دول أجنبية وال تمتثل االإبالضرورة إلى مطالبات سلطات إنفاذ القانون في الواليات المتحدة. ثم بعد ذلك، على الرغم من توفير شبكة Tor لخدمات تشفير وسرية قوية، فإن مزاياه الجوهرية سبقت نسان والعمل. وفي الختام، وجدنا أن أي بديل آخر موله مكتب الديمقراطية وحقوق االإاالأنشطة زيادة في يسهمان ال بتقييمهما قمنا اللذين ضافيين االإ المشروعين من كال فحص بسبب أو للمجرمين والمتاحة البديلة االأدوات من الكثير لتوفر إما جرامية االإ

مشغلي البرنامج للمستخدمين المحتملين. وتلخيصا لما سبق، واستنادا إلى فرضياتنا ومنهجيتنا، فقد خلصنا في النهاية إلى نسان والعمل في تمويل أدوات الخصوصية أن مشاركة مكتب الديمقراطية وحقوق االإ

والسرية هذه لم يؤد إلى زيادة احتمالية استخدامها الأغراض غير مشروعة.تلك لتقييم خصيصا المعد العمل وإطار للمنهجية استخدامنا عند أنه الحظ تقييم في استخدامها ويمكن للتعميم، صالحة أنها أدركنا بعينها، المشروعات

مستقبلية. مشروعات

Page 68: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

49

الفصل الثامن

تدابير احترازية إضافية للحد من المخاطر

نظرا للتنوع في استخدام تقنيات وخدمات الخصوصية والأمان الخاضعة للتقييم ضمن هذا التقرير، فإن التحديات التي تواجهها الحكومات التي تسعى إلى تمويل أدوات حرية نترنت تنقسم إلى شقين. أول، قد تزعم الحكومات بأن الفوائد المترتبة على تعزيز الإإعطاء جراء المتكبدة التكاليف تفوق المثال( سبيل على النترنت )لمستخدمى الحرية فالت من المالحقة القضائية. ثانيا، يمكنها القول بأن الحرية للمجرمين بما يمكنهم من الإمشاريعها قد تكون، وربما هي بالفعل، مصممة خصيصا بهدف إمالة واجتذاب الفوائد نسان وضد أي نشاط غير مشروع. في واقع الأمر، يختبر التحدي تجاه إنماء حقوق الإالأول الفوائد المتأتية من دعم تلك الأدوات مقارنة بتكلفتها، في حين يشير الثاني إلى أن هناك طرقا يمكن اتباعها لتحسين هذه البرامج بهدف تقليل أي تبعات غير مقصودة.ومع ذلك، فإن التحدي الثاني يقوم على ثالثة مقترحات هي: أول، أن الطرق التي نسان تختلف عن تلك المستخدمة تستخدمها هذه الأدوات في دعم ممارسة حقوق الإنسان الإ حقوق نشطاء تهيئ التي المعايير أن وثانيا، مشروع؛ غير نشاط دعم في التي تلك عن تختلف والعمل نسان الإ وحقوق الديمقراطية مكتب أدوات لستخدام يمكن أنه وثالثا، مسبقا؛ السوق في متوفرة مماثلة أدوات لستخدام المجرمين تهيئ وضع تدابير احترازية من شأنها ردع أي استخدام غير مشروع. ونحن نناقش المسألة الثالثة بمزيد من التفصيل في هذا الفصل؛ أل وهي إمكانية وضع تدابير احترازية إضافية

جرامي. لتقييد أو منع الستخدام الإوحقوق الديمقراطية مكتب حافظة إطار في الممولة للمشاريع تقييمنا أثناء نسان والعمل، قمنا بتحديد عدد من التدابير الحترازية والتصميمات التي من شأنها الإتقليل وتقييد استخدامها من قبل المجرمين. في بعض الحالت، ل تتاح المشاريع سوى قبل من والتدقيق للفحص خضعوا الذين المعروفين الأفراد من محدودة لمجموعة لين. في حين أن القدرة على إجراء تحقيق قانوني يوفر رادعا أصحاب المشروع والمشغ

Page 69: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 50 أدوات حرية استخدام الإ

جرامي في حالت أخرى. وعالوة على ذلك، فلقد تبين في حالة قويا ضد الستخدام الإاستخدام ]Tor[ أنه حتى الأدوات الأكثر تطورا ل تزال عرضة للخطأ البشري وتحقيق

سلطات إنفاذ القانون. الممولة لالأدوات المشروع غير الستخدام بشأن المخاوف لتهدئة طريقة ثمة التوضع على التشجيع وهي أل والعمل نسان الإ وحقوق الديمقراطية مكتب بواسطة الأوسع نطاقا والتدريب على السالمة الرقمية ونشر التوعية بواسطة مستفيدين أكثر من التمويل في مزيد من البلدان حول العالم. ويمكن للمكتب أيضا مطالبة المستفيدين من تمويله بتوثيق التدابير الحترازية والتصميمات والفتراضات وغيرها من العوامل التي من شأنها تقليل أو تقييد أو ردع استخدام تقنياته من قبل مجرمين. إضافة إلى ذلك، على دليل أي ومراقبة برصد تمويل على حاصلة جهة كل مطالبة أيضا للمكتب يمكن

استخدام غير مشروع لأدواته وتوثيق هذا الدليل )بطريقة مناسبة(. من مزيد إلى والتحايل المراوغة أدوات حول النقاش في الوضوح يفضي وقد يتعلق فيما الستخبارات( مجتمع )وربما القانون بإنفاذ المكلفين قبل من الشفافية تقنيات بسبب التحقيقات أثناء جهودهم فيها أحبطت التي المرات عدد عن بالغ بالإفصاح العلني يصف استخدام جهات إنفاذ القانون لعمليات تعزيز الخصوصية. وهذا الإيلزم والذي التنصت قانون يخص فيما الأقل على الهاتفية، المكالمات على التنصت المكتب أفاد المثال، سبيل فعلى باستخدامها.1 المتعلقة حصاءات الإ بنشر الحكومة داري للمحاكم الأمريكية أنه قد تم استخدام التشفير في 41 حالة من إجمالي 3576 الإحالة للتنصت على المكالمات الهاتفية الصادرة في عام 2013، وقد أعاق التشفير جهات إنفاذ القانون من حل التشفير في تسع حالت فقط.2 وعالوة على ذلك، اشتملت نسبة كافة من نسبة %97 اشتملت بينما مخدرات، جرائم على التنصت عمليات من %87عمليات التنصت منذ عام 2013 على أجهزة محمولة. غير أن هذا ل يوفر سوى رؤية محدودة للصعوبات التي تواجهها جهات إنفاذ القانون، إذ أن قانون التنصت ل ينظم قانون فإن أخرى، ناحية ومن فحسب. رسال الإ وقت جمعت التي المعلومات سوى تسجيل الأرقام الهاتفية المطلوبة3 ينظم بيانات التعريف، والتي قد تكون أكثر فائدة

لكترونية والإ السلكية التصالت وسائل اعتراض المتحدة، الوليات قانون من 119 الفصل ،18 المادة 1

والشفهية )2522–2510 §§(.

لكترونية والسلكية. راجع محاكم الوليات المتحدة تقرير التنصت، 31 وهذا يتعلق بالتصالت الشفهية والإ 2

ديسمبر 2013. غير أنه يتعين مالحظة أنه من المحتمل أن تقلل هذه البيانات من الستخدام الحقيقي للتشفير بمقدار غير معلوم.

والرصد المطلوبة الهاتفية الأرقام تسجيل أجهزة المتحدة، الوليات قانون من الفصل 206 المادة 18، 3

والتتبع )3127–3121 §§(.

Page 70: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

ازية إضافية للتقليل من المخاطر 51 تداب�ي اح�ت

قانون أن غير لكترونية. والإ المحمولة الأجهزة عبر ترسل الرسائل معظم لأن نظرا مكافحة قانون بموجب المعدلة بصيغته )حتى المطلوبة الهاتفية الأرقام تسجيل فصاح العلني عن أي إحصاءات مجمعة. رهاب "باتريوت" لعام 2001( ل يستلزم الإ الإبه تسهل الذي المدى تحديد على ضافية الإ البيانات تساعد أن المحتمل فمن ولهذا،

الأدوات المضادة للرصد والرقابة وقوع نشاط إجرامي. مستخدمى بين والتباين الختالف بعض مسبقا حددنا بينما ذلك، على وعالوة إضافي بحث إجراء يمكن أنه إل المشاريع، لتلك المجرمين تفضيالت وبين النترنت لفهم التفضيالت المتمايزة هذه بشكل أشمل )أي المراوغة والتحايل والتشفير والوصول وحقوق الديمقراطية مكتب مساعدة شأنه من وهذا والتعليم(. الستخدام وقابلية نسان والعمل على منح جوائزه للجهات التي تعمل على تطوير وإنماء القدرات التي الإتزيد اهتمام مستخدمى النترنت العاديين بها وتنقص اهتمام المجرمين بها. وإضافة من مزيج بكشف التفضيالت لهذه أوضح لفهم مخصص بحث يساعد قد ذلك، إلى

التدابير الحترازية ليتم تطبيقها عبر محفظة الجهات الحاصلة على المنح والتمويل.وأخيرا، ل يعرف في الوقت الراهن سوى القليل بشأن مدى اختراق وتجاوز أنواع الخصوصية لأدوات مشروعة( وغير )قانونية نترنت الإ على البيانات حركة من مختلفة والأمن بشكل عام، والأدوات التي خضعت للتقييم ضمن محفظة مكتب الديمقراطية نسان والعمل بشكل خاص. ولعل للبحث الذي يدرس سلوكيات الشبكة هذه وحقوق الإهذه مناقشة في عظيمة فائدة الخصوصية تراعي قانونية4 بطريقة مقدارها ويحدد

نترنت.5 السياسة الحاسمة بشأن الستخدام غير المشروع لأدوات حرية استخدام الإ

على سبيل المثال، في حين أن التحليل واسع النطاق لحركة الشبكة الظاهرية الخاصة والشبكة Tor يعد أمرا 4

ممكنا من الناحية التجريبية، إل أنه يلزم توخي الحذر كي ل يتم انتهاك قوانين التنصت الأمريكية، مثل قانون .)18 U.S.C. §§2511-2522( لكترونية خصوصية التصالت الإ

المجتمعية "المعايير سفيان[، ]كريستوفر راجع المجال، هذا في المعلقين لأحد الأخالقي البحث لمناقشة 5

المطبقة على الأبحاث بشأن مستخدمي الشبكة المجهولية"إيضاحات بشأن علوم الحاسب، المجلد 7126، 2012.

Page 71: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم
Page 72: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

53

الفصل التاسع

الخــاتمة

نترنت التي تمولها تناول هذا التقرير النطاق المحتمل لستخدام مشروعات حرية استخدام الإوزارة الخارجية الأمريكية في أغراض غير مشروعة. واستهل تناوله بالمزايا التي تنطوي عليها نسان والعمل في رسالته لتعزيز تلك المشروعات في دعم مكتب الديمقراطية وحقوق الإنسان. وتابع نترنت في جميع أنحاء العالم لأغراض حماية حقوق الإ وتأمين حرية استخدام الإبدراسة إمكانية استغالل تلك المشروعات في أغراض غير مشروعة، من خالل تطبيقه لهذا الختبار المقسم إلى ثالثة أجزاء: هل توفر حال لمشكلة التواصل التي يواجهها المجرمون؟

هل تمنح المجرمين ميزة مادية؟ هل يستطيع المجرمون الوصول إليها بسهولة؟استخدام حرية استغالل بشأن لمخاوفه الكونجرس إبداء من الرغم وعلى نترنت في أغراض غير مشروعة، إل أن تمويل البرنامج يسري على قدم وساق منذ الإومفيدا هاما عنصرا اعتباره على الآراء اجتماع على يؤكد ما وهو سنوات، عدة الكونجرس تمويل ازداد المثال، سبيل فعلى الخارجية. المتحدة الوليات لسياسات نسان والعمل خالل السنوات المالية المنصرمة، بغض لمكتب الديمقراطية وحقوق الإالنظر عن قيود الميزانية المفروضة بموجب قانون الرقابة على الميزانية لسنة 2011، تجاوزت الواقع، وفي الأجنبي. الدعم برامج من للعديد الضخمة والستقطاعات العتمادات التي قدمها الكونجرس المبلغ المطلوب في ميزانية الرئيس في السنوات المالية المنصرمة، وهو ما يشير إلى الدعم الشديد لمهمة مكتب الديمقراطية وحقوق العام خالل مليون دولر بلغت 8.18 تشغيلية اعتمادات بإجمالي نسان والعمل، الإهذا وينعكس 1.2015 المالي للعام دولر مليون 32.3 إلى لترتفع 2009 المالي

عمليات صدار 1: الإ المالي 2011، العام ميزانية لتبرير الشيوخ مجلس الأمريكية، تقرير الخارجية وزارة 1

وزارة الخارجية، 1 فبراير )شباط( 2010، الصفحة 351؛ "بيان إيضاحي قدمه السيد/ روجرز من ولية كنتاكي، بصفته رئيس لجنة العتمادات بمجلس النواب، بخصوص تعديالت مجلس النواب على تعديل مجلس الشيوخ الكونجرس سجل لعام 2015"، والمستمرة الموحدة العتمادات قانون من رقم 83، نسان الإ حقوق لقانون

.H9948.p ،2014 )صدار 160، رقم 151، بتاريخ 11 ديسمبر )كانون الأول الإ

Page 73: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 54 حرية استخدام برمجيات الإ

مكتب في كامل بدوام الموظفين عدد إجمالي شهده ما خالل من أيضا الدعم العام خالل موظف 118 من ارتفع والذي والعمل، نسان الإ وحقوق الديمقراطية حقوق دعم صندوق المالي 2.2015 شهد العام في إلى 161 ليصل المالي 2009 الرئيسي "البرنامج اسم الخارجية وزارة عليه تطلق والذي والديمقراطية، نسان الإالتمويل مستويات في مستقرا نموا والعمل"3 نسان الإ وحقوق الديمقراطية لمكتب

خالل السنوات المالية المنصرمة.دراسة أيضا أوردنا التقرير، هذا في والوارد الذكر سالف التحليل جانب وإلى والتي والخصوصية الأمن لتقنيات المشروع غير الستخدام لمشكلة إضافية متعمقة تقييد إمكانية عدم على نؤكد الذكر، أسلفنا وكما البداية، في معقدة. مشكلة تعتبر استخدامات التكنولوجيا. فسواء استخدم فرد سيارة أو قلما أو هاتفا أو برنامجا للولوج حظر مع لها الشرعي الستخدام لتفعيل ضئيلة فرصة هناك العام، نترنت الإ إلى الستخدامات غير الشرعية في الوقت نفسه. صرح أحد مطوري البرمجيات، أثناء تعليقه على احتمالية الستخدام المزدوج، قائال: "لم يكن هذا أبدا هو الغرض المستهدف، ولكن ما من طريقة ممكنة لحظر استخدام بعينه لتلك الأدوات دون التضحية بمميزاتها كافة".4 وكان ما يرمي إليه هذا المطور هو مشكلة ترشيح المحتويات غير الشرعية )أو أي نوع من المواد المشكوك بأمرها( ومنع استخدامها في أحد برامج التصال، الأمر الذي يستلزم توفر قدرة فحص وتدقيق كل رسالة تمر عبره. فعلى الرغم من سمو الهدف من خاصية الفحص والتدقيق هذه، إل أنها تعتبر انتهاكا فاضحا للخصوصية وهذا ما صمم

البرنامج للوقاية منه.جرامية للعديد من ومن المفيد أيضا النتباه إلى احتمالية استخدام التشكيالت الإالتقنيات المختلفة، غير الممولة من قبل حافظة استثمارات مكتب الديمقراطية وحقوق نترنت، وفي أحيان كثيرة، هذه هي التقنيات نسان والعمل، لتتمكن من التواصل عبر الإ الإالتي يستخدمها الأمريكيون يوميا. فعلى سبيل المثال، ذكر في مقال صدر مؤخرا "هناك خفاء أنشطتهم، مثل: الكثير من التقنيات الرئيسية التي يستطيع المجرمون استخدامها لإهواتف عبر الرسائل ]PIN[ الشخصي التعريف رقم الصناعية، الأقمار هواتف

وزارة الخارجية الأمريكية،تقرير الكونجرس لتبرير ميزانية العام المالي 2010، 12 مايو/أيار 2009، الصفحة 2

المشاركة :1 الملحق المالي 2016، العام ميزانية لتبرير الكونجرس تقرير الأمريكية، الخارجية وزارة 367؛ الدبلوماسية لوزارة الخارجية الأمريكية،2 فبراير/شباط 2015، الصفحة 237.

نسان والعمل، "برامج المكتب"، صفحة إنترنت محدثة. وزارة الخارجية الأمريكية، مكتب الديمقراطية وحقوق الإ 3

"لقاء مع Brend Kreuss من شركة TorChat" منظمة Free Software، بتاريخ 26 أغسطس/آب 2013. 4

Page 74: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

الخاتمة 55

بين جرت التي المحادثات وخلصت 5"Apple iMessage خدمة وحتى BlackBerryلخدمات المجرمين استخدام إلى نترنت الإ استخدام حرية وخبراء الأمنيين الخبراء و Reddit من وكل 6 نترنت، الإ عبر المنقولة والدردشة الفورية، والرسائل ،Skypeالمسروقة. الخلوية الهواتف إلى ضافة بالإ المشفرة لكترونية الإ والرسائل Facebookكما شرح تقرير صدر مؤخرا تقنيات السوق السوداء والتي تتضمن كافة الخدمات بداية السري رسال الإ )شاملة لكترونية الإ الرسائل وتوصيل الفورية المحادثة منتديات من على الخاصة الحسابات وحتى الشبكية والمنتديات لكترونية(، الإ الرسائل لمسودات مشاركة لخدمات أيضا المجرمين استخدام إلى أشار آخر، لتقرير ووفقا 7.Twitterنترنت،8 الإ عبر المخدرات وبيع لشراء )Instagram( نترنت الإ على والفيديو الصور وموقع السؤال والجواب fm.ask الذي يخفي الهويات، والذي يستخدم في الحث من جابة من جهة أخرى،على الهتمامات اليومية المتعلقة بحياة الراغبين في أن جهة، والإ

يصبحوا متطرفين دينيا.9)مثل: متطرفة دينية وجماعات أجنبية دول ارتياب تؤكد أدلة هناك أن كما الجهاديين( من استخدام أي برنامج كتبه أو دعمه مطورون غربيون )والأمريكيون على وجه الخصوص(.10 ويسري هذا أيضا سواء كان البرنامج مفتوح أو مغلق المصدر، وحتى نترنت بشكل أفضل. وسيؤدي لو كان يساعد في حماية هوياتهم أو إخفاء استخدامهم لالإرهابيين )أو غيرهم من الأطراف الأجنبية( عن هذا الرتياب إلى إحجام الكثير من الإوحقوق الديمقراطية مكتب استثمارات حافظة مولتها التي الأدوات من أي استخدام نسان والعمل. تناول العديد من المقالت الصحفية المزيد من الأدلة على ذلك، حيث الإصنفت عدد من أدوات التشفير عمل على تطويرها خصيصا مجموعات متطرفة لتضمن

باحية والجريمة Lev Grossman و Jay Newton-Small, “الشبكة السرية: أين توجد حياة المخدرات والإ 5

نترنت”، Time بتاريخ 11 نوفمبر/تشرين الثاني 2013. في الإ

نترنت" صفحة إنترنت محدثة. برنامج Norton من شركة Symantec "السوق السوداء لجرائم الإ 6

لكتروني والبيانات جرام الإ and Andrea A. Golay ,Martin C. Libicki ,Lillian Ablon, أسواق أدوات الإ 7

.2014 ,RR-610-JNI ,RAND Corporation :.Calif ,Santa Monica ,Hackers’ Bazaar :المسروقة

11 ,VentureBeat.com ”,Instagram كيف ل يتم كشف صفقات المخدرات في موقع“ ,Fletcher Babb 8

سبتمبر/أيلول 2014.

دليل والمسكن: الطعام إلى ضافة بالإ هنا، من راتبك على فستحصل الكثير، إلى تحتاج "ل ،John Hall 9

سالمية في العراق والشام من البريطانيين في إغراء المواطنين رشادي الذي يستخدمه مقاتلو الدولة الإ السفر الإالبريطانيين لاللتحاق بصفوف الجهاديين في العراق" Daily Mail، 18 يونيو/حزيران 2014.

Rodrigo Bijou، "استعراض لبرامج التشفير التي يستخدمها الجهاديون"، منشور عبر مدونته بتاريخ 31 10

أكتوبر/تشرين الأول 2013.

Page 75: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 56 حرية استخدام برمجيات الإ

لهم إمكانيات المراسلة النصية مجهلة المصدر عبر شبكات الحواسب الشخصية والمحمولة.11 عالمية الفجر والجبهة الإ من وكالة كل قيام متكررة تقارير أكدت سبيل المثال، فعلى سالمية العالمية )ذراعين للقاعدة( بتطوير برامج تشفير خاصة بهما على نظام تشغيل الإبرامج بتطوير جرامية الإ المنظمات قيام التقارير من العديد أكد كما 12.Android

المراسلة الفورية الخاصة بها لتبادل المعلومات المالية التي تقوم بسرقتها.13وحقوق الديمقراطية مكتب استثمارات حافظة كانت إذا مما التحقق من وللمزيد جرامية، تمت دراسة في عالمين: عالم حالي يتضمن نسان والعمل تحتضن الأنشطة الإ الإالمكتب وتمويله، وعالم افتراضي لم تؤسس فيه حافظة استثمارات مكتب الديمقراطية نسان والعمل مطلقا. والعديد من المشاريع هذه تتواجد في كال العالمين. بيد أن وحقوق الإنسان والعمل تتواجد فقط في التحسينات التي مولها برنامج مكتب الديمقراطية وحقوق الإالعالم الأول. فعلى سبيل المثال، بدأ تنفيذ مشروع Tor في منتصف التسعينيات بالتعاون مع مختبر الأبحاث البحرية الأمريكية، ولكنه يتلقى تمويله حاليا من قبل كيانات عدة خاصة وعامة. وخالل عام 2012، لم يتجاوز التمويل التحادي المخصص له سوى 28 بالمائة مقدمة من وزارة الخارجية.14 وفي حين أنه من الشرعي طرح تساؤلت حول ما إذا كان تنفيذ هذه التحسينات أدى إلى رفع احتمالية استخدام الأداة في أغراض إجرامية، إل أننا نؤكد عدم نسان والعمل على مشروعية، بموجب هذا التحليل، محاسبة مكتب الديمقراطية وحقوق الإ

جرامية لهذه الأدوات على اعتبار أنها كانت لتتواجد بغياب تمويل المكتب. الستخدامات الإواضحا كان والعمل نسان الإ وحقوق الديمقراطية مكتب فإن ذلك، على عالوة جهوده تخصيص على أكد حيث جهود، من سيموله لما اختياره عند للغاية ومحددا نترنت نسان وحرية استخدام الإ لدعم أنشطة التدريب والتكنولوجيا الداعمة لحقوق الإ

في جميع أنحاء العالم:

بذلت جهود جبارة لتجنب دعم من يدافعون عن ارتكاب العنف أو أنشطة أخرى حرية تقنيات صممت وقد بها.... استمتاعهم تعيق أو الآخرين حريات تنتهك ]USAID[ الدولية للتنمية الأمريكية الوكالة يموله الذي نترنت الإ استخدام

2014a ,Recorded Future, و Bijou, 2013, على الترتيب. 11

Android رهابيين لتطبيق التشفير الجديد وذلك بعد ما تبع تسريبات سنودون David Kravets, تبني الإ 12

Ars Technica ”, Crypto, بتاريخ 1 أغسطس/آب 2014.

.2007 ,Kirk 13

والتقارير البيانات التابعة: والشركات .Inc ,Tor مشروع ,LLP ,Andronico و ,Famiglietti ,Moody 14

المالية المجمعة والالزمة لعمليات التدقيق بموجب متطلبات المعايير القياسية لتدقيق الحكومة ونشرة مكتب شؤون الميزانية والتنظيم رقم A-133 بتاريخ 31 ديسيمبر/كانون الأول 2013، توكسبري، ماساتشوستس، في

11 يوليو/تموز 2014ـ الصفحة 12.

Page 76: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

الخاتمة 57

بهدف نشره في البيئات القمعية، وصممت على أساس ما وصل إليها من تعليقات تلبية بهدف البيئات تلك في يعملون ممن وغيرهم والمدونين النشطاء نترنت عن احتياجاتهم. وتعبر أساليب التوزيع وشبكات تقنيات حرية استخدام الإذلك، وينصب تركيزها على مساعدة الأفراد في ظل البيئات التي تقمع استخدام نترنت. في بعض الدول الحساسة، يخضع المشاركون في البرامج إلى تدقيق الإرهابيين أو المشاركين في الأعمال الستخباراتية.15 محكم لضمان عدم تمويل الإ

نسان والعمل في تقريره السنوي قائال: كما أورد أيضا مكتب الديمقراطية وحقوق الإ"دعم البرامج التي تلتزم بمبادئ الديمقراطية، ودعم ومساندة المؤسسات الديمقراطية، ضافة نسان، وبناء المجتمع المدني في جميع أنحاء العالم، بالإ وتعزيز ورعاية حقوق الإ

إلى

نسان والعمل إلى المشروعات التي عدم التفات مكتب الديمقراطية وحقوق الإمنظمة بأي عالقة على لها ممثل أو تابع أو عضو أي بدعم حال بأي ترتبط إرهابية، سواء كانوا أعضاء منتخبون في الحكومة أو لم يكونوا كذلك. قد يطلب لتنفيذ اعتمادها ثم ومن مقترحاتها بتقديم دعوة تتلقى التي المنظمات من المقترح، تقديم المزيد من المعلومات حول المنظمة وأفرادها الرئيسيين ليتم

إخضاعهم للفحص والتدقيق.16

يضاح في هذا التقرير، بينما ل تنطوي المشروعات وفي النهاية، وكما أسلفنا الإنسان والعمل التي يتم دعمها بواسطة حافظة استثمارات مكتب الديمقراطية وحقوق الإتوفر ل أنها بالضرورة يعني ل هذا أن إل المجرمين، تخدم مادية قدرات أي على نسان والأقليات خدمات حرجة وربما خطيرة لجمهورها المستهدف من نشطاء حقوق الإالمعرضة للمخاطر في جميع أنحاء العالم. وإنه من المؤكد، على وجه الخصوص، أن تخفيض أو حظر تمويل تلك المشروعات سيكون له تأثير ضار وسلبي للغاية على نشطاء نسان، والسبب البسيط في ذلك هو ما يتاح أمام المجرمين من فرصة أكبر حقوق الإالشرعية. غير أنشطتهم ممارسة من تمكنهم التي والخصوصية الأمن أدوات لختيار المنتجات من غيرها أو التقرير، هذا في الواردة الأدوات من أي استخدام فيمكنهم ضافة إلى الأدوات المعدة لأغراض خاصة أو غير سواء التجارية أو المجانية، ذلك بالإنسان، وهم أقل تمويال، يعانون الشرعية. وعلى الجانب الآخر نجد أن نشطاء حقوق الإ

نسان والعمل، بتاريخ 18 رسالة إلكترونية إلى المحررين من فريق العمل بمكتب الديمقراطية وحقوق الإ 15

نوفمبر 2013.

نسان والعمل السنوي بخصوص تكنولوجيا مريكية، "بيان مكتب الديمقراطية وحقوق الإأ

وزارة الخارجية ال 16

نترنت"، صفحة إنترنت، بتاريخ 3 إبريل 2013. حرية استخدام الإ

Page 77: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 58 حرية استخدام برمجيات الإ

من قصور حاد في الخيارات المتاحة لهم من التكنولوجيا التي تضمن لهم حفظ أمنهم دون تركهم إلى هذه الشرعية التقنيات على القضاء سيؤدي وبالتالي وخصوصيتهم. بهم تلحق قد التي المخاطر مهب في وتضعهم آمنة اتصال سبل أو وسائل توفير

شخصيا.17

وكان مجتمع Tor هو أول من أثار هذه القضية أمام المحررين. 17

Page 78: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

59

المراجع

Ablon, Lillian, Martin C. Libicki, and Andrea A. Golay, Markets for Cybercrime Tools and Stolen Data: Hackers’ Bazaar, Santa Monica, Calif.: RAND Corporation, RR-610-JNI, 2014. As of June 9, 2015: http://www.rand.org/pubs/research_reports/RR610.html

“The Amazons of the Dark Net,” The Economist, November 1, 2014. As of June 9, 2015: http://www.economist.com/news/international/21629417-business-thriving-anonymous-internet-despite-efforts-law-enforcers

Babb, Fletcher, “Lean on Me: Emoji Death Threats and Instagram’s Codeine Kingpin,” Vice.com, October 24, 2013. As of June 9, 2015: http://noisey.vice.com/blog/lean-on-me

———, “How Instagram’s Drug Deals Go Undetected,” VentureBeat.com, September 11, 2014. As of June 9, 2015: http://venturebeat.com/2014/09/11/how-instagrams-drug-deals-go-undetected/

Bijou, Rodrigo, “An Overview of Jihadist Encryption Programs,” blog post, October 31, 2013. As of June 9, 2015: http://www.rbijou.com/2013/03/18/an-overview-of-jihadist-encryption-programs/

Biryukov, Alex, Ivan Pustogarov, Fabrice Thill, Ralf-Philipp Weinmann, “Content and Popularity Analysis of Tor Hidden Services,” 2013. As of June 16, 2015: http://arxiv.org/abs/1308.6768

Blackphone, homepage, undated. As of June 30, 2014: https://www.blackphone.ch/

Brandom, Russell, “Iraqis Seek Out New Tools to Blast Through Internet Blockade,” The Verge, June 18, 2014. As of June 30, 2014: http://www.theverge.com/2014/6/18/5820694/iraqis-seek-out-new-tools-to-blast-through-internet-blockade

Page 79: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 60 أدوات حرية استخدام الإ

Chaabane, Abdelberi, Pere Manils, and Mohamed Ali Kaafar, “Digging into Anonymous Traffic: A Deep Analysis of the Tor Anonymizing Network,” in Proceedings of the 2010 Fourth International Conference on Network and System Security, September 2010, pp. 167–174.

Chakravarty, Sambuddho, Marco V. Barbera, Georgios Portokalidis, Michalis Polychronakis, and Angelos D. Keromytis, “On the Effectiveness of Traffic Analysis Against Anonymity Networks Using Flow Records,” in Michalis Faloutsos and Aleksander Kuzmanovic, eds., Passive and Active Measurement: Proceedings of 15th International Conference, PAM 2014, Los Angeles, Calif.: Springer, March 10–11, 2014, pp. 247–257.

De Filippi, Primavera, “It’s Time to Take Mesh Networks Seriously (and Not Just for the Reasons You Think),” Wired.com, January 2, 2014. As of July 14, 2014: http://www.wired.com/2014/01/its-time-to-take-mesh-networks-seriously-and-not-just-for-the-reasons-you-think/

Dingledine, Roger, “Pre-Alpha: Run an Onion Proxy Now!” email dated September 20, 2002. As of June 12, 2015: http://archives.seul.org/or/dev/Sep-2002/msg00019.html

Edge Velocity Corporation, “About Us,” web page, undated. As of June 30, 2014: http://www.edgevelocity.com/about_us.html

Envisional, Ltd., Technical Report: An Estimate of Infringing Use of the Internet, Cambridge, UK, January 2011. As of June 9, 2015: http://documents.envisional.com/docs/Envisional-Internet_Usage-Jan2011.pdf

“Explanatory Statement Submitted by Mr. Rogers of Kentucky, Chairman of the House Committee on Appropriations, Regarding the House Amendment to the Senate Amendment on H.R. 83, Consolidated and Further Continuing Appropriations Act, 2015,” Congressional Record, Vol. 160, No. 151, December 11, 2014.

Faris, Robert, John Palfrey, Ethan Zuckerman, Hal Roberts, and Jillian York, International Bloggers and Internet Control: Full Survey Results, Cambridge, Mass.: Harvard University Berkman Center for Internet and Society, August 18, 2011. As of January 23, 2015: https://cyber.law.harvard.edu/publications/2011/ International_Bloggers_Internet_Control_Full_Survey_Results

Federal Bureau of Investigation, New York Field Office, “Operator of Silk Road 2.0 Website Charged in Manhattan Federal Court,” press release, November 6, 2014. As of June 9, 2015: http://www.fbi.gov/newyork/press-releases/2014/ operator-of-silk-road-2.0-website-charged-in-manhattan-federal-court

Page 80: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

المراجع 61

Forde, Patrick, and Andrew Patterson, “Paedophile Internet Activity,” Australian Institute of Criminology: Trends and Issues in Crime and Criminal Justice, Vol. 97, November 1998. As of January 25, 2015: http://pandora.nla.gov.au/pan/10850/20110125-1520/ %7B8DC57715-E250-43B1-91BD-D04752499CA8%7Dti97.pdf

Gambetta, Diego, Codes of the Underworld: How Criminals Communicate, Princeton, N.J.: Princeton University Press, 2011.

Goncharov, Max, Russian Underground Revisited, Trend Micro, Cybercriminal Underground Economy Series, 2014. As of June 30, 2014: http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-russian-underground-revisited.pdf

Gorman, Siobhan, “Iran-Based Cyberspies Targeting U.S. Officials, Report Alleges,” Wall Street Journal, May 29, 2014. As of July 2, 2014: http://online.wsj.com/articles/iran-based-cyberspies-targeting-u-s-officials-report-alleges-1401335072

Grossman, Lev, and Jay Newton-Small, “The Secret Web: Where Drugs, Porn, and Murder Live Online,” Time, November 11, 2013.

Hall, John, “‘U dnt need much, u get wages here, u get food provided and place to stay’: The Rough Travel Guide British ISIS Fighters Are Using to Lure Fellow Britons in to Waging Jihad in Iraq,” Daily Mail, June 18, 2014. As of June 9, 2015: http://www.dailymail.co.uk/news/article-2661177/Travel-light-leave-Islamic-books-home-dont-arouse-suspicion-Isis-militants-offer-travel-advice-jihadists-arriving-Syria-Iraq-Britain.html

Harris, Shane, “Exclusive: Inside the FBI’s Fight Against Chinese Cyber-Espionage,” Foreign Policy, May 27, 2014. As of July 2, 2014: http://www.foreignpolicy.com/articles/2014/05/27/exclusive_inside_the_fbi_s_fight_against_chinese_cyber_espionage

Henry, Ryan, Stacie L. Pettyjohn, and Erin York, Portfolio Assessment of Department of State Internet Freedom Program: An Annotated Briefing, Santa Monica, Calif.: RAND Corporation, WR-1035-DOS, 2014. As of June 4, 2015: http://www.rand.org/pubs/working_papers/WR1035.html

“HMA VPN User Arrested After IP Handed Over to the FBI,” Hacker10.com, September 28, 2011. As of July 16, 2014: http://www.hacker10.com/internet-anonymity/hma-vpn-user-arrested-after-ip-handed-over-to-the-fbi/

Huber, Markus, Martin Mulazzani, and Edgar Weippl, “Tor HTTP Usage and Information Leakage,” in Proceedings of the 11th IFIP TC 6/TC 11 International Conference on Communications and Multimedia Security, Linz, Austria, May 2010.

Page 81: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 62 أدوات حرية استخدام الإ

“Interview with Bernd Kreuss of TorChat,” Free Software Foundation, August 26, 2013. As of June 9, 2015: https://www.fsf.org/blogs/licensing/interview-with-bernd-kreuss-of-torchat

Joof, Modou S., “‘Internet Is Being Used as a Platform for Nefarious and Satanic Purposes,’” Front Page International, July 28, 2013. As of July 16, 2014: http://frontpageinternational.wordpress.com/2013/07/28/internet-is-being-used-as-platform-for-nefarious-and-satanic-activities/

Kelly, Sanja, Mai Truong, Madeline Earp, Laura Reed, Adrian Shahbaz, and Ashley Greco-Stoner, eds., Freedom on the Net 2013: A Global Assessment of Internet and Digital Media, Freedom House, October 3, 2013. As of June 8, 2015: https://freedomhouse.org/sites/default/files/resources/ FOTN%202013_Full%20Report_0.pdf

Kirk, Jeremy, “Hackers Build Private IM to Keep Out the Law,” ComputerWorld.com, March 28, 2007. As of July 15, 2014: http://www.computerworld.com/s/article/9014675/ Hackers_build_private_IM_to_keep_out_the_law

Kravets, David, “Terrorists Embracing New Android Crypto in Wake of Snowden Revelations,” Ars Technica, August 1, 2014. As of August 2, 2014: http://arstechnica.com/tech-policy/2014/08/ terrorists-embracing-new-android-crypto-in-wake-of-snowden-revelations/

Li, Bingdong, Esra Erdin, Mehmet Hadi Güneş, George Bebis, and Todd Shipley, “An Analysis of Anonymity Technology Usage,” in Proceedings of the Third International Conference on Traffic Monitoring and Analysis, Vienna, Austria, April 2011.

“Libyan Uprising One-Year Anniversary: Timeline,” The Telegraph, February 17, 2012. As of June 5, 2015: http://www.telegraph.co.uk/news/worldnews/africaandindianocean/libya/9087969/Libyan-uprising-one-year-anniversary-timeline.html

McCoy, Damon, Kevin Bauer, Dirk Grunwald, Tadayoshi Kohno, and Douglas Sicker, “Shining Light in Dark Places: Understanding the Tor Network,” in Proceedings of the 8th International Symposium on Privacy Enhancing Technologies, Leuven, Belgium, July 2008, pp. 63–76.

Moody, Famiglietti, and Andronico, LLP, The Tor Project, Inc. and Affiliate: Consolidated Financial Statements and Reports Required for Audits in Accordance with Government Auditing Standards and OMB Circular A-133—December 31, 2013, Tewksbury, Mass., July 11, 2014. As of June 12, 2015: https://www.torproject.org/about/findoc/2013-TorProject-FinancialStatements.pdf

Page 82: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

المراجع 63

Norton by Symantec, “The Cybercrime Blackmarket,” web page, undated. As of June 30, 2014: http://us.norton.com/cybercrime-blackmarket

O’Carroll, Tanya, “Mobile Technologies Helping Activists and Human Rights Defenders,” Ethical Consumer, undated. As of June 9, 2015: http://www.ethicalconsumer.org/ethicalreports/mobilesreport/activism.aspx

Patterson, Steven Max, “Mesh Networks and FireChat: How Hong Kong Protestors Are Keeping Communications Alive,” NetworkWorld.com, October 2, 2014. As of June 8, 2015: http://www.networkworld.com/article/2691105/opensource-subnet/mesh-networks-and-firechat-how-hong-kong-protestors-are-keeping-communications-alive.html

Pauli, Darren, “Tor Exit Node Mashes Malware into Downloads,” The Register, October 27, 2014. As of June 9, 2015: http://www.theregister.co.uk/2014/10/27/tor_exit_node_mashes_malware_into_downloads/

Protalinski, Emil, “Osama bin Laden Didn’t Use Encryption: 17 Documents Released,” blog post at ZDNet.com website, May 3, 2012. As of January 25, 2015: http://www.zdnet.com/article/osama-bin-laden-didnt-use-encryption-17-documents-released/

Recorded Future, “How Al-Qaeda Uses Encryption Post-Snowden (Part 1),” May 8, 2014a. As of June 5, 2015: https://www.recordedfuture.com/al-qaeda-encryption-technology-part-1/

———, “How Al-Qaeda Uses Encryption Post-Snowden (Part 2)—New Analysis in Collaboration with ReversingLabs,” August 1, 2014b. As of June 5, 2015: https://www.recordedfuture.com/al-qaeda-encryption-technology-part-2/

Robinson, David, Harlan Yu, and Anne An, Collateral Freedom: A Snapshot of Chinese Internet Users Circumventing Censorship, OpenITP, April 2013. As of June 8, 2015: https://www.teamupturn.com/static/files/CollateralFreedom.pdf

Sandvik, Runa A., “Harvard Student Receives F for Tor Failure While Sending ‘Anonymous’ Bomb Threat,” Forbes, December 18, 2013. As of June 30, 2014: http://www.forbes.com/sites/runasandvik/2013/12/18/harvard-student-receives-f-for-tor-failure-while-sending-anonymous-bomb-threat/

Soghoian, Christopher, “Enforced Community Standards for Research on Users of the Tor Anonymity Network,” Financial Cryptography and Data Security, Lecture Notes in Computer Science, Vol. 7126, 2012, pp. 146–153.

Thompson, Clive, “How to Keep the NSA Out of Your Computer,” Mother Jones, September–October 2013. As of June 30, 2014: http://www.motherjones.com/politics/2013/08/mesh-internet-privacy-nsa-isp

Page 83: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

نترنت واألنشطة المحظورة 64 أدوات حرية استخدام الإ

“Timeline: Egypt’s Revolution,” Al Jazeera, February 14, 2011. As of June 5, 2015: http://www.aljazeera.com/news/middleeast/2011/01/201112515334871490.html

The Tor Project, “Abuse FAQ,” web page, undated a. As of June 9, 2015: https://www.torproject.org/docs/faq-abuse.html.en

———, “Tor: Sponsors,” web page, undated b. As of June 9, 2015: http://www.torproject.org/about/sponsors.html.en

———, “Inception,” web page, undated c. As of June 30, 2014: https://www.torproject.org/about/torusers.html.en

———, “Top-10 Countries by Directly Connecting Users,” database, undated d. As of June 30, 2014: https://metrics.torproject.org/users.html

———, “We Need Your Good Tor Stories,” blog post, August 17, 2011. As of June 9, 2015: https://blog.torproject.org/blog/we-need-your-good-tor-stories

———, “Trip Report, October FBI Conference,” blog post, December 16, 2012. As of July 16, 2014: https://blog.torproject.org/blog/trip-report-october-fbi-conference

———, “Trip Report, Tor Trainings for the Dutch and Belgian Police,” blog post, February 5, 2013a. As of July 16, 2014: https://blog.torproject.org/blog/trip-report-tor-trainings-dutch-and-belgian-police

———, “How to Handle Millions of New Tor Clients,” blog post, September 5, 2013b. As of June 30, 2014: https://blog.torproject.org/blog/how-to-handle-millions-new-tor-clients

———, “Metrics,” database, dated June 30, 2014. As of June 5, 2015: https://metrics.torproject.org

United States Code, Title 18, Chapter 119, Wire and Electronic Communications Interception and Interception of Oral Communications (§§ 2510–2522).

United States Code Title 18, Chapter 206, Pen Registers and Trap and Trace Devices (§§ 3121–3127).

United States Courts, Wiretap Report 2013, December 31, 2013. As of March 24, 2015: http://www.uscourts.gov/statistics-reports/wiretap-report-2013

U.S. Department of State, Congressional Budget Justification for Fiscal Year 2010, May 12, 2009.

———, Congressional Budget Justification for Fiscal Year 2011, Volume 1: Department of State Operations, February 1, 2010.

———, “DRL Internet Freedom Annual Program Statement for Internet Freedom Technology,” web page, April 3, 2013. As of June 12, 2015: http://www.state.gov/j/drl/p/207061.htm

Page 84: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

المراجع 65

———, “Bureau of Democracy, Human Rights and Labor Internet Freedom Annual Program Statement,” web page, June 2, 2014. As of June 4, 2015: http://www.state.gov/j/drl/p/227048.htm

———, Congressional Budget Justification for Fiscal Year 2016, Appendix 1: Department of State Diplomatic Engagement, February 2, 2015.

U.S. Department of State, Bureau of Democracy, Human Rights, and Labor, “DRL Programs,” web page, undated. As of June 9, 2015: http://www.state.gov/j/drl/p/

U.S. House of Representatives, House Report 112-331—Military Construction and Veterans Affairs and Related Agencies Appropriations Act, 2012, 2012.

U.S. Senate, Senate Report 113-81—Department of State, Foreign Operations, and Related Programs Appropriations Bill, 2014, 2014.

Wickr, “How Wickr Works,” undated. As of July 2, 2014: https://www.mywickr.com/how-wickr-works/

Zetter, Kim, “How the Feds Took Down the Silk Road Drug Wonderland,” Wired.com, November 18, 2013. As of June 30, 2014: http://www.wired.com/2013/11/silk-road/

Page 85: ˚ ˇ•†ˇ “‘ “’š˝ˆˇ ˝€ ‚˝€ˆˇ ˙ ƒ„ …† ˇ - RAND · 2017. 3. 4. · vii لودجلاو لاكش ألا لاكش ألا 6..... 2011 ،ايبيلو رصم

� � � �

www.rand.org

Arabic translation[Internet Freedom Software and Illicit Activity:

Supporting Human Rights Without Enabling Criminals]

$15.00

نسان والعمل، التابع لوزارة الخارجية ا��مريكية، كجزء ضمن جهوده الحثيثة أشاد مكتب الديمقراطية وحقوق ا�

اتيجية الو�يات المتحدة � إس �نسان، بما ورد ¥� ها من حقوق ا� �لحماية وضمان الحريات السياسية وا�قتصادية وغ 

� ��؛ وتمك �و»� لك � نت والفضاء ا� ن � ابط ع  ا� � حرية التعب � وال �

�¥ �� بهدف منا´ة الحق ا��سا²و»� لك � للفضاء ا�

� من اســتخدام الوســائط الرقمية ��نســان، والصحافي ، ونشــطاء حقوق ا� �� المجتمع المد»�

ا��طراف المؤثرة ¥�

� تفرضهــا إمــا عــ¾ حريــة التعبــ � أو حريــة نقــل وتبــادل المعلومــات.بحريــة؛ وتشــجيع الحكومــات للحــد مــن القيــود الــ¿�

وعــات تطويــر برامــج ÁÂنســان والعمــل بتمويــل العديــد مــن م ولهــذا قــام مكتــب الديمقراطيــة وحقــوق ا�

نــت. إ� أن هنــاك قــدر مــن المفاضلــة يصحــب هــذا النــوع مــن ا�ســتثمارات. ن � وتطبيقــات ا��مــن والخصوصيــة عــ¾ ا�

فمن ناحية، يمكن ��دوات حفظ ا��مان والخصوصية توف � خدمات آمنة وموثوقة تحفظ Èية وخصوصية مستخدمي

نت، ممن قد يخضعون لو� توفرها لÌستهداف أو التصنيف أو يقعون تحت طائلة العقاب نتيجة ��نشطتهم ن � ا�

�خفاء أو ارتكاب أنشــطة إجرامية. وقد ع¿� ونية. ومن ناحية أخرى، يمكن اســتخدام هذه ا��دوات أيضا � لك � ا�

نسان والعمل بهدف � مولها مكتب الديمقراطية وحقوق ا�هذا التقرير بدراسة وفحص مجموعة من ا��دوات ال¿�

� تعزيــز مصالــح الو�يــات المتحــدة.نــت وتقييــم آثــار هــذه ا��دوات ¥� ن � دعــم حريــة اســتخدام ا�

نسان والعمل بشأن � دعم رسالة مكتب الديمقراطية وحقوق ا�� البداية، سنتناول مزايا هذه ا��دوات ¥�

و¥�

� جميــع أنحــاء العالــم. ثانيــا، ســندرس مــا تنطــوي عليــه مــن إمكانيــات واحتماليــةنــت ¥� ن � ضمــان حريــة اســتخدام ا�

� أنشطة إجرامية وطرح بعض النماذج ع¾ ذلك. ثالثا، دراسة القدرة ع¾ استخدام ا��دوات المناظرة،استخدامها ¥�

� تلك ا��غراض. ورابعا، نقوم بفحص واختبار سبل نسان والعمل، ¥� � � يمولها مكتب الديمقراطية وحقوق ا�

ال¿�

� أغراض إجرامية. � يمكن تطبيقها للحد من أو حظر استخدام التكنولوجيا ¥�

الوقاية والتصميم ونماذج الخدمات ال¿�

نســان والعمــل لتوفــ � أدوات حريــة � خاتمتــه إÞ تأكيــد أن دعــم مكتــب الديمقراطيــة وحقــوق ا�ويخلــص التقريــر ¥�

� لــم� أغــراض إجراميــة، بالمقارنــة مــع التقنيــات البديلــة الــ¿�

نــت لــم يجعــل منهــا صالحــة لÌســتخدام ¥� ن � اســتخدام ا�

يمولهــا المكتب.

9 7 8 0 8 3 3 0 9 1 1 0 9

ISBN9-9110-8330-0-978 13-ISBN7-9110-8330-0 10-

51500

� � �

RR-1151/1-DOS

NATIONAL SECURITY RESEARCH DIVISION