SaveClip

جدار الحماية العظيم الصيني: كيف يعمل أكبر نظام رقابة في العالم

Last updated: أبريل 9, 2026

شرح تفصيلي لآليات جدار الحماية الصيني: حجب IP وتسميم DNS وفحص البروتوكول والمراقبة النشطة

NordVPN — يعمل في الصين
تخيل أنك تحاول إرسال خطاب إلى صديق في الخارج. لكن قبل أن يغادر الخطاب البلد، يفتحه الموظفون في مركز البريد، يقرؤون عنوانك والمحتوى، ويرفضون إرساله إذا اعتقدوا أن الرسالة تتعارض مع القوانين. بعد ذلك، يراقبون من يحاول إرسال خطابات مشابهة في المستقبل. هذا مشابه لما يحدث يومياً في الصين، لكن بدلاً من الخطابات، الموضوع متعلق بملايين طلبات الإنترنت.

جدار الحماية العظيم (Great Firewall) في الصين ليس جداراً حقيقياً. إنه نظام توزيع جغرافي من الأجهزة والبرامج التي تراقب وتتحكم في حركة البيانات التي تدخل وتغادر الصين. وهو يُعتبر الأكثر تطوراً وفعالية في العالم. لكيفية عمله، يجب أولاً فهم بعض الأساسيات.

معرّف البروتوكول والعناوين الرقمية

عندما تزور موقع ويب، يرسل جهازك رسالة إلى خادم بعيد. هذه الرسالة تحتوي على معلومات كثيرة: عنوان IP الخاص بك (رقم يشبه رقم بريدك الفريد على الإنترنت)، عنوان الخادم الذي تريد الوصول إليه، وبيانات أخرى تصف ما تطلبه. جدار الحماية يفحص كل هذه المعلومات، ويمكنه اتخاذ قرار بشأن ما إذا كان يجب السماح بهذا الاتصال أم لا.

تسميم النطاق والحجب المباشر

أول تقنية يستخدمها النظام تسمى "تسميم DNS". تخيل أنك تريد الاتصال برقم هاتف صديقك، لكنك تحتاج أولاً إلى البحث عن رقمه في كتاب الهاتف. DNS هو "كتاب الهاتف" للإنترنت - وهو نظام يحول أسماء المواقع (مثل example.com) إلى عناوين IP التي يفهمها جهازك. جدار الحماية يتقاطع مع هذه الطلبات، وعندما يجد موقعاً محظوراً، يرسل إجابة كاذبة، مما يجعل جهازك يعتقد أن الموقع غير موجود أو متصل بعنوان خاطئ.

بالإضافة إلى ذلك، يستخدم النظام حجب IP المباشر. إذا حاولت الاتصال مباشرة برقم IP بدلاً من استخدام اسم الموقع، أو إذا حاولت استخدام خدمة DNS خارجية، فإن جدار الحماية يمكنه قطع الاتصال تماماً. يفعل هذا بإرسال رسالة "إعادة تعيين الاتصال" (RST packet) - وهي طريقة قياسية على الإنترنت لإغلاق الاتصال فوراً.

فحص محتوى الاتصال والتمويه

لكن ماذا إذا قام شخص ما بتشفير اتصاله، بحيث لا يمكن لجدار الحماية قراءة محتوى الرسالة؟ هنا يأتي دور تقنية أكثر تطوراً تسمى "فحص البروتوكول العميق" (Deep Packet Inspection أو DPI). هذه التقنية تفحص نمط حركة البيانات - حجم الحزم، التوقيت، ترتيب الرسائل - حتى لو كانت البيانات نفسها مشفرة. بمرور الوقت، يتعلم النظام التعرف على "بصمة" التطبيقات المحظورة، تماماً كما قد تتعرف على صوت صديقك حتى لو كان يرتدي قناعاً.

بالإضافة إلى ذلك، عندما تحاول الاتصال بموقع آمن (HTTPS)، فإن الجزء الأول من المحادثة (الذي يسمى TLS handshake) يكشف اسم الموقع الذي تحاول الوصول إليه، حتى قبل تشفير البيانات الفعلية. جدار الحماية يفحص هذا الجزء ويمكنه قطع الاتصال إذا اعترف باسم موقع محظور. هذا يسمى فحص SNI (Server Name Indication).

المراقبة النشطة للبدائل

أخيراً، وهذا ما يميز جدار الحماية الصيني: الاستكشاف النشط. إذا اشتبه النظام في أن شخصاً ما يحاول استخدام بروكسي أو أداة لتجاوز الحجب، فإنه يتصل بنشاط بتلك الأداة، يحاول الاتصال بموقع محظور من خلالها، وإذا نجح، يضيف تلك الأداة إلى قائمة الحجب. هذا يعني أن النظام لا يجلس بانتظار الانتهاكات - بل يبحث عنها بفعالية.

ماذا ينجح وماذا لا ينجح

لماذا يعمل هذا النظام؟ لأنه لا يعتمد على تقنية واحدة فقط. إنه يجمع بين عدة طبقات من الحجب، مما يجعل من الصعب جداً تجاوزه. معظم مستخدمي الإنترنت العاديين يستسلمون بعد المحاولة الأولى.

لكن النظام ليس كاملاً. الأدوات التي تغير بشكل مستمر وتشفر بيانات المستخدم بطرق غير متوقعة، مثل البروكسيات المتغيرة والأدوات مثل Snowflake و REALITY، يمكنها أحياناً تجنب الاكتشاف - على الأقل لفترة معينة. لكن هذا يتطلب معرفة تقنية ويزيد من المخاطر.

جدار الحماية العظيم درس مهم عن كيفية أن التكنولوجيا قد تستخدم للسيطرة على المعلومات. فهمه يساعدنا على فهم أن الإنترنت ليست آلية محايدة - بل بنية تحتية يمكن التحكم فيها والسيطرة عليها في كل طبقة.