SaveClip

فحص الحزم العميق (DPI): كيف تحدد الشبكات ما تنقله بالفعل

Last updated: أبريل 9, 2026

شرح تقني لكيفية عمل DPI وكيف تكتشف الحكومات والشبكات البروتوكولات والتطبيقات المشفرة، والطرق المستخدمة لتجاوزها.

NordVPN — يعمل في الصين
تخيل أنك تُرسل رسائل بريدية مختومة إلى صديق. المُرسل والمُستقبِل والعنوان مكتوبون على الظرف بوضوح، لكن محتوى الرسالة نفسها محمي. بموجب القانون، لا يحق لمكتب البريد فتح الرسالة. لكن ماذا لو استطاع مكتب البريد، بدون فتح الظرف، أن يخمّن محتوى رسالتك من خلال وزن الرسالة، سمكها، عدد مرات إرسالك للرسائل، التوقيت بين كل رسالة، وحتى الطريقة التي تكتب بها العنوان؟ هذا في الأساس ما يفعله فحص الحزم العميق (DPI)، وهو تقنية شبكية تحاول تحديد نوع البيانات التي تنقلها عبر الإنترنت حتى عندما تكون مشفرة.

ماذا يعني فحص الحزم العميق؟

عندما تُرسل بيانات عبر الإنترنت، تُقسّم إلى وحدات صغيرة تسمى "حزم" (packets). كل حزمة تحتوي على معلومات رأس (headers) وجسم (payload). معلومات الرأس تحتوي على بيانات مثل عنوان IP المُرسِل والمُستقبِل، ونوع البروتوكول المستخدم. جسم الحزمة هو البيانات الفعلية التي تُنقل.

فحص الحزم السطحي (عملية عادية) ينظر فقط إلى معلومات الرأس. هذا كافٍ لتوجيه الحزم إلى الوجهة الصحيحة، تماماً كما يفحص ساعي البريد عنوان الظرف فقط. فحص الحزم العميق يذهب أبعد من ذلك: فهو يفتش جسم الحزمة نفسه، يحلل محتوياتها وينمط التدفق (كم عدد الحزم المُرسلة في الثانية، حجم كل حزمة، التأخيرات بين الحزم).

كيف يعرّف DPI ما تنقله إذا كان مشفّراً؟

هنا يأتي الجزء المثير للاهتمام: التشفير يحمي محتوى البيانات، لكنه لا يخفي الأنماط. تخيل أن شخصاً لا يستطيع فهم لغة معينة، لكنه يستطيع سماع نبرة الكلام، السرعة، المدة. بمرور الوقت، قد يتعلم أن نمطاً معيناً يعني "مرحباً" وآخر يعني "وداعاً."

أنظمة DPI تعمل بنفس الطريقة. فهي تبحث عن بصمات المصافحة الأولية (handshake fingerprints). عندما تتصل بخادم VPN مثلاً، تحدث مبادلة بيانات أولية لإنشاء اتصال آمن. حتى مع التشفير، هذه المبادلة الأولية لها نمط فريد: أحجام محددة للحزم، تسلسل زمني محدد، ترتيب معين للعمليات. أنظمة DPI المتقدمة قد تعرّف هذه الأنماط وتقول: "هذا بروتوكول OpenVPN" أو "هذا Wireguard" حتى قبل تبادل أي بيانات مشفرة.

بالإضافة إلى المصافحة، تدقق أنظمة DPI في أنماط التدفق العامة. اتصالات VPN تميل إلى أن يكون لها معدل بيانات ثابت نسبياً وتأخير منخفض. مشاهدة فيديو على YouTube تترك توقيع مختلف تماماً: طلبات كبيرة متقطعة، توقفات، إعادة محاولة. التصفح العادي يبدو مختلفاً عن استخدام وسائل التواصل الاجتماعي.

لماذا يستخدم هذا فقط بعض الدول والشبكات؟

فحص الحزم العميق مكلف جداً من حيث معالجة البيانات والموارد. فحص كل حزمة واردة ومغادرة على شبكة وطنية يتطلب معالجات قوية، ذاكرة كبيرة، وكهرباء كثيرة. لهذا السبب، فقط الدول التي تتمتع بموارد كبيرة (والإرادة السياسية) تنشر DPI على نطاق واسع. بعض الدول التي تُعرف بنشر DPI تشمل إيران والصين وروسيا وتايلاند. في بعض الحالات، توفر شركات غربية المعدات والخبرة لهذه الدول.

حتى مع ذلك، DPI لم تكن أبداً مثالية. بسبب الحجم الهائل لحركة الإنترنت، يمكن للأنظمة فحص عينة عشوائية من الحزم بدلاً من كل واحدة. هذا يعني أنه قد تكون هناك ثغرات.

مواجهة DPI: الإخفاء والمراوغة

بمجرد أن أدركت الحكومات والباحثون أن DPI تعرّف البروتوكولات من خلال أنماطها، بدأ سباق التسلح. ظهرت أدوات إخفاء مثل obfs4 و REALITY و V2Ray. هذه الأدوات تشوش أنماط الحزم، تضيف بيانات وهمية، تغير التوقيت، وتجعل الاتصالات المشفرة تبدو مثل حركة إنترنت عادية.

obfs4 تضيف طبقة من الارتباك حول handshake الأولي. V2Ray يمكنه تقليد بروتوكولات أخرى تماماً. REALITY (التطور الأحدث) تحاكي خوادم ويب عادية بحيث لا يمكن حتى تحديد أن الاتصال يحدث على الإطلاق.

لكن مع كل أداة إخفاء جديدة، تتطور أنظمة DPI. بعض الباحثين طورو طرقاً لاكتشاف REALITY نفسها من خلال تحليل أنماط أعمق. هذا ليس نهاياً نهائياً، بل سباق مستمر.

الخلاصة

فحص الحزم العميق هو أداة قوية لكن مكلفة وليست سحرية. فهي تكتشف البروتوكولات من خلال تحليل الأنماط، لا من خلال قراءة البيانات المشفرة نفسها. هذا يعني أن التشفير نفسه آمن، لكن الطريقة التي تستخدمها قد تكون قابلة للكشف. الأدوات التي تخفي هذه الأنماط موجودة، لكنها تتطلب فهماً تقنياً لتثبيتها واستخدامها بشكل صحيح. إذا كنت تريد فهماً أعمق، ابحث عن مواضيع ذات صلة مثل تحليل حركة الإنترنت (traffic analysis)، التشفير من نقطة إلى نقطة (end-to-end encryption)، و بروتوكولات الاتصال المختلفة.