آليات عمل البروكسي
تقنيات الترشيح والفلترة للمواقع الإلكترونية بقلم المهندس : عبدالرحمن محمد الدهمان – ندوة حول آليات الفلترة والحجب لمحتويات الإنترنت – آب 2021
تقنيات الفلترة للمواقع الإلكترونية
هي التي تستخدم لتقييد أو تصفية المحتوى المتاح على الإنترنت وتحديد الوصول إليه. هناك عدة أنواع من تقنيات الفلترة، وتشمل التالي:
1- فلترة عنوان (IP Filtering): تستخدم لمنع الوصول إلى مواقع محددة عن طريق حظر عناوين IP المرتبطة بها. يتم إنشاء قوائم سوداء أو قوائم بيضاء لتحديد المواقع المسموح أو المحظور الوصول إليها.
2- فلترة النص (Keyword Filtering):تعتمد على تحليل الكلمات المستخدمة في المحتوى ومنع الوصول إلى المواقع التي تحتوي على كلمات محظورة أو محددة مسبقًا في قوائم للكلمات المحظورة.
3- فلترة الصور (Image Filtering): تهدف إلى تصفية الصور والرسومات غير القانونية أو غير المرغوب فيها عن طريق تحليل المحتوى البصري.
4- فلترة الفيديو (Video Filtering): هي عبارة عن تقنية فلترة تتيح لمقدمي خدمة الإنترنت والمواقع الإلكترونية فرصة لتطبيق سياسات الرقابة وتحقيق بيئة آمنة وخالية من المحتوى الإباحي، تعمل على تحليل وتقييم المحتوى المرئي المتاح على الإنترنت، وذلك باستخدام مجموعة متنوعة من الأدوات والخوارزميات لتحديد المحتوى الإباحي، مثل الصور والكلمات الرئيسية والعلامات الزمنية والموسيقى وغيرها، وبناءً على ذلك يتم حجب أو منع عرض المحتوى الإباحي.
5- فلترة الويب (Web Filtering): تهدف إلى تحديد وتصفية المواقع عن طريق تحليل عناصر الصفحة والروابط الموجودة فيها، وتصنيفها ضمن الصفحات المتاحة أو المحظورة، حيث يتم استخدام قوائم للصفحات المحظورة لمنع الوصول إليها.
6- فلترة البروتوكولات (Protocol Filtering): تستخدم للتحكم في البروتوكولات والخدمات التي يمكن استخدامها عبر الشبكة، حيث يتم حظر غير المصرح بها بناءً على السياسات المحددة.
7- فلترة البروتوكول الآمن (SSL Filtering): تستخدم لتحليل حركة المرور المشفرة التي تتم عبر بروتوكول HTTPS، تتيح هذه التقنية للجهات المراقبة رؤية وتحليل المحتوى المشفر، وبالتالي تصفية المحتوى غير المرغوب فيه.
8- فلترة الوصول (Access filtering) : تعمل من خلال تحديد فترات زمنية محددة للوصول إلى المواقع الإلكترونية أو المحتوى، وأخرى تقوم بتقييد الوصول إلى المحتوى بناءً على الفئات العمرية.
تتطور تقنيات الفلترة باستمرار مع تقدم التكنولوجيا وتطور الأساليب والتحديات في مجال حماية الأمان ومكافحة المحتوى الضار على الإنترنت.
أساليب الفلترة للمواقع على الإنترنت
1- الفلترة اليدوية: من خلال انشاء قوائم الحظر أو السجلات السوداء، التي تحتوي على روابط المواقع الإباحية، ليتم حجب الوصول إليها.
2- الفلترة الآلية: تعتمد هذه الطريقة على تدريب نماذج آلية باستخدام تقنيات التعلم الآلي، حيث يتم تزويد النماذج بالعديد من الأمثلة المصنفة مسبقاً للمحتوى الأخلاقي وغير الأخلاقي، وبذلك يتعلم النموذج التفريق بين النوعين، فيقوم بإضافة كل ما هو غير أخلاقي إلى السجلات المحظورة.
طرق الفلترة الآلية للمواقع الإلكترونية
1- التصفية المستندة إلى القواعد (Filter Rules): تستند هذه الطريقة إلى قواعد محددة مسبقاً، تحتوي على معايير للمواقع غير الملائمة، ويتم حجب أي محتوى يتطابق مع هذه القواعد.
2- تحليل الكلمات المفتاحية (Keyword Analysis): يتم إنشاء قوائم من الكلمات المفتاحية ذات الصلة بالجرائم الأخلاقية، مثل الكلمات العنيفة أو الإباحية، ويتم تحليل المحتوى للكشف عن وجود هذه الكلمات وحجبه.
3- الكشف عن التوقيع (Signature Detection): تعتمد على إنشاء قاعدة بيانات تحتوي على تواقيع للمحتوى الإباحي، فيتم مقارنة المحتوى مع هذه التواقيع للكشف عن وجوده والقيام بحجبه.
4- تحليل سلوك المستخدم (User Behavior Analysis): تعتمد هذه الطريقة على مراقبة سلوك المستخدمين وتحليل أنماط استخدامهم، للكشف عن الأنشطة المشبوهة، أو اكتشاف المواقع الجديدة التي يتصفحونها والقيام بحجبها.
5- الكشف عن السياق (Contextual Filtering): يتم استخدام تقنيات الذكاء الاصطناعي لتحليل وتصنيف السياق المحيط بالمحتوى وفقاً للمعايير المحددة، وتحديد ما إذا كان المحتوى غير مناسب أو ضار فيتم حجبه.
آلية عمل الفلترة للمواقع الإلكترونية
عمليات الفلترة تختلف قليلاً عن بعضها البعض، اعتماداً على نوع الأداة والتقنية المستخدمة، ولكن الخطوات العامة لكيفية عملها كالتالي:
1- التحليل والتصنيف: تبدأ عملية التصفية بتحليل المحتوى المتاح على الإنترنت، يتم استخدام تقنيات التحليل الآلي والذكاء الاصطناعي لفحص المحتوى وتصنيفه بناءً على مجموعة المعايير، قد تكون هذه المعايير كلمات محظورة، محتوى جنسي، أو عنيف، وغيرها من المعايير.
2- قواعد وقوائم الفلترة: تستند أدوات التصفية إلى قواعد وقوائم محددة تحتوي على المحتوى المحظور أو غير الملائم، يتم بناء هذه القواعد وفقاً للمعايير الأخلاقية والقوانين المحلية وسياسات في البلد، يتم مقارنة المحتوى المحلل مع هذه القواعد وقوائم الفلترة لتحديد مدى ملاءمته وقرار حجبه أو السماح بعرضه.
3- القرار والتنفيذ: بناءً على التحليل والتصنيف وقواعد الفلترة، يتم اتخاذ قرار بحجب المحتوى غير الملائم، يتم تنفيذ هذا القرار بإعطاء تعليمات للأنظمة والبرامج لمنع الوصول إلى المحتوى أو عرض تحذيرات أو صفحات بديلة للمستخدمين.
4- التحديث والتحسين المستمر: يتم تحديث قوائم الفلترة بانتظام لتضمين المحتوى الجديد والنمط المتغير للجرائم الأخلاقية عبر الإنترنت، كما يتم تحسين تقنيات التحليل والتصنيف لزيادة الدقة وتقليل الخطأ المتمثل في حجب المواقع الشرعية.
معوقات تصفية وفلترة المواقع الإلكترونية
تواجه العديد من المعوقات التقنية التي تعترض سبيل تنفيذها بشكل فعال. من بين تلك المعوقات التقنية التالي:
1- حجب المحتوى الدقيق: تحدي كبير يكمن في تصنيف المحتوى بشكل دقيق وفعال، حيث يتطلب تحديد معايير وخوارزميات تقنية تميز بين المحتوى القانوني والمحتوى المخالف. قد يكون هذا تحديًا صعبًا نظرًا للتعقيد والتنوع الكبير للمحتوى المتاح على الإنترنت.
2- تجاوز التقنيات الرقابية: يوجد عدد من التقنيات التي تسمح للمستخدمين بتجاوز التصفية والحجب، مثل استخدام شبكات افتراضية خاصة (VPN) أو تقنيات التشفير. يعتبر التصدي لهذه التقنيات التحدي الذي يتطلب جهود مستمرة لتطوير وتحديث أنظمة الرقابة.
3- الطابع العابر للحدود للإنترنت: الإنترنت يعتبر مجالًا عابرًا للحدود، وهذا يعني أن التطبيق الفعال للرقابة يتطلب التعاون والتنسيق بين الجهات الرقابية في مختلف الدول. التنسيق الدولي والتعاون القضائي والتقني يشكل تحديًا إضافيًا لفرض الرقابة على المواقع الإلكترونية.
4- حماية الخصوصية وحرية التعبير: تنفيذ الرقابة على المواقع الإلكترونية يجب أن يحقق توازنًا بين ضمان حماية خصوصية المستخدمين وحقهم في حرية التعبير. يجب ضمان عدم انتهاك الخصوصية الفردية وعدم حجب المحتوى القانوني والمشروع.
5- حجم البيانات والسرعة: تنفيذ عملية الرقابة على مستوى الإنترنت بأكمله يتطلب معالجة وتحليل كميات هائلة من البيانات في الوقت الفعلي. ضرورة معالجة وتحليل هذه البيانات بسرعة تشكل تحديًا تقنيًا إضافيًا.
6- التنوع اللغوي والثقافي: يتسم الإنترنت بتوافر محتوى متنوع بالعديد من اللغات والثقافات. تصبح تحديات تحليل وتصنيف المحتوى الغير مرغوب فيه أكثر تعقيدًا عندما يتعلق الأمر بلغات وثقافات مختلفة، مما يتطلب تطوير تقنيات التعرف على اللغة والترجمة الفعالة.
7- التحديات التقنية الناجمة عن الابتكار: مع التطور المستمر في تكنولوجيا الإنترنت والتطبيقات الجديدة، يواجه الرقابة تحديات من خلال استخدام تقنيات متقدمة مثل تقنيات الذكاء الاصطناعي وتعلم الآلة. قد تتطلب هذه التحديات تطوير تقنيات جديدة وتحديث النهج والأدوات المستخدمة في عمليات الرقابة.
8- التحديات القانونية والتشريعية: قد يواجه فرض الرقابة تحديات قانونية وتشريعية، حيث يتطلب التنسيق والتوافق مع التشريعات الوطنية والدولية المتعلقة بحقوق الإنسان وحرية التعبير. يجب أن تكون أدوات الرقابة متوافقة مع القوانين والتشريعات المعمول بها لضمان عدالة وشفافية العملية.
9- التحديات الفنية للتعامل مع تقنيات التشفير: يعتمد العديد من المستخدمين على تقنيات التشفير للحفاظ على خصوصيتهم وأمانهم على الإنترنت. هذا يعني أن فرض الرقابة على المحتوى المشفر يمكن أن يكون تحديًا فنيًا، حيث قد يصعب تحليل وفحص المحتوى المشفر وتحديد ما إذا كان يتعارض مع السياسات والقوانين.
تلك بعض التحديات الأخرى التي تواجه فرض الرقابة على مواقع الإنترنت. يتطلب حل هذه التحديات تعاونًا وجهودًا مشتركة من قبل الجهات المعنية، بما في ذلك الحكومات ومقدمي خدمات الإنترنت والمجتمع المدني، لتطوير تقنيات وسياسات فعالة تحقق التوازن بين الرقابة وحقوق الأفراد والحريات الأساسية.
الشبكات الافتراضية الخاصة (VPN)
هي تقنية تستخدم للاتصال بالإنترنت بطريقة آمنة وخاصة. تسمح الـ VPN للمستخدمين بتوصيل أجهزتهم بشبكة خاصة عبر الإنترنت، مما يتيح لهم الوصول إلى الموارد المشتركة والمواقع المحجوبة بشكل آمن ومشفر.
هناك عدة أنواع من الـ VPN، وتتضمن:
1- VPN عن بعد (Remote Access VPN): وهي النوع الأكثر شيوعاً من الـ VPN، حيث تسمح للمستخدمين بالاتصال بشبكة خاصة من خلال اتصال إنترنت عام. وهذا النوع من الـ VPN يستخدم بشكل شائع في الشركات والمؤسسات التي تسمح لموظفيها بالعمل من المنزل.
2- VPN الثابت (Site-to-Site VPN): وهي تقنية تستخدم لربط شبكتين خاصتين ببعضهما البعض عبر الإنترنت. ويستخدم هذا النوع من الـ VPN بشكل شائع في الشركات التي لديها فروع في مناطق مختلفة.
3- VPN الظاهري (Virtual Private LAN Service VPN): وتسمى أيضاً بـ VPLS VPN، وهي تقنية تستخدم لربط شبكات محلية افتراضية ببعضها البعض عبر الإنترنت. وتستخدم هذه التقنية بشكل شائع في الشركات التي لديها فروع في مناطق مختلفة وتحتاج إلى الاتصال بشبكاتها المحلية.
4- VPN الموزع (Distributed VPN): وهي تقنية تستخدم لربط عدة شبكات خاصة ببعضها البعض عبر الإنترنت، وتستخدم هذه التقنية بشكل شائع في الشركات التي لديها فروع في مناطق مختلفة وتحتاج إلى الاتصال بشبكاتها المحلية.
لا يوجد اسم علمي محدد للـ VPN، إذ أنها تعتبر تقنية متعددة الاستخدامات ولا تنتمي إلى مجال علمي محدد. ومع ذلك، فإن الـ VPN تستخدم بشكل واسع في مجالات الأمن والشبكات وتقنية المعلومات.
تقنيات الترشيح والفلترة للمواقع الإلكترونية قسم الأمن السيبراني