منشور مجهول

المنشور المجهول هو ببساطة المدخل على استخدام نظام لوحات النشرات أو منتديات الإنترنت أو منتديات مناقشة أخرى، ولكن بدون استخدام أسماء حقيقية ( أو أكثر شيوعاً باستخدام اسماء مستعارة غير معروفه). لا تسمح بعض المنتديات عبر الإنترنت مثل Slashdot و Techdirt بمثل هذه المنشورات، مما يتطلب تسجيل المستخدمين إما باسمهم الحقيقي أو باستخدام اسم مستعار . آخرون مثل JuicyCampus ، AutoAdmit ، 2channel ، وغيرها من لوحات الصور المستندة إلى Futaba (مثل 4chan ) تزدهر بسبب عدم الكشف عن هويتها. يتفاعل مستخدمو 4chan ، على وجه الخصوص، في بيئة مجهولة الهوية وسريعة الزوال تسهل التوليد السريع لاتجاهات جديدة.

تاريخ عدم الكشف عن الهوية على الانترنت

يمكن تتبع عدم الكشف عن الهوية عبر الإنترنت لمجموعات الإخبارية لـ Usenet في أواخر التسعينيات، حيث تم تقديم فكرة استخدام رسائل البريد الإلكتروني غير الصالحة للنشر على مجموعات الأخبار. تم استخدام هذا بشكل أساسي للمناقشة حول مجموعات الأخبار المتعلقة بموضوعات حساسة معينة. كان هناك أيضاً إدخال رسائل معاد إرسالها وتعتبر في الواقع مجهولة المصدر، حيث كانت قادرة على إزالة عنوان المرسل من حزم البريد قبل إرسالها إلى المتلقي. نشأت الخدمات عبر الإنترنت التي سهلت النشر المجهول في منتصف عام 1992 تقريباً، والتي نشأت مع مجموعة cypherpunk . [1]

مقدمة لمنتديات الإنترنت مثل 2channel و 4chan كانت لوحات نصية مثل Ayashii World و Amezou World التي وفرت القدرة على النشرات مجهولة المصدر في اليابان . استلهمت ثقافة Usenet هذه "اللوحات النصية مجهولة المصدر" وركزت في المقام الأول على التكنولوجيا، على عكس سلالتهم الأخرى. [2]

اليوم، تتلقى لوحات الصور حركة مرور هائلة عبر الإنترنت من جميع أنحاء العالم. في عام 2011 ، على لوحة 4chan الأكثر شعبية، كان هناك ما يقرب من 35000 موضوع و 400000 منشور يتم إنشاؤها يومياً. في ذلك الوقت، كان هذا المستوى من المحتوى على قدم المساواة مع YouTube . تشير هذه الحركة المرتفعة إلى طلب واسع من مستخدمي الإنترنت لمواقع مشاركة المحتوى المجهول. [3]

مستويات عدم الكشف عن الهوية

قد يتعلق عدم الكشف عن الهوية على الإنترنت باستخدام كل من الأسماء المستعارة أو لا يتطلب أي مصادقة على الإطلاق (وتسمى أيضاً "عدم الكشف عن الهوية الكاملة") للنشر على موقع ويب. [4] الهوية على الإنترنت محدودة أيضاً ومحصورة بعناوين IP . على سبيل المثال، يربط WikiScanner عمليات التحرير المجهولة في ويكيبيديا بعنوان IP الذي أجرى التغيير ويحاول تحديد الكيان الذي يملك عنوان IP. على مواقع الويب الأخرى، قد لا تكون عناوين IP متاحة للعامة، ولكن يمكن الحصول عليها من مسؤولي الموقع فقط من خلال التدخل القانوني. قد لا تكون دائماً هذه العمليات قابلة للرجوع إلى الملصق. [5]

التقنيات والطرق

استخدام أسماء مستعارة من شأنها بأن تسمح للناس بالنشر دون الكشف عن هويتهم الحقيقية. الأسماء المستعارة، ومع ذلك، لا تزال عرضة لتتبعها إلى عنوان IP للمستخدم . [6] لتجنب التعقب على عنوان IP ، من الممكن النشر عبر جهاز كمبيوتر عام حيث يكون عنوان IP عادةً ضمن نطاق مساحة العمل العامة مثل المقهى ، وبالتالي لا يمكن تتبعه إلى المستخدم الفردي، ويصعب بعد ذلك عملية تعقب الهوية ومعرفة الفرد نفسه.

الميمات

هناك طريقة أخرى ينشرها الأشخاص مجهولي الهوية عبر الإنترنت من خلال استخدام الميمات . "اعتراف الدب" أو "Confession Bear" هي واحدة من أكثر الميمات الشعبية والتي يتم ترويجها من قبل مستخدمي الإنترنت. يستخدم الناس "Confession Bear" لنشر كل شيء من قصص مضحكة ومحرجة إلى الأفكار المضطربة للغاية. [7]

التقنية

هناك خدمات موصوفة على أنها مجهولة المصدر تهدف إلى تزويد المستخدمين بالقدرة على النشر دون الكشف عن هويتهم عن طريق إخفاء معلومات التعريف الخاصة بهم. المجهولون هم في الأساس خوادم بروكسي تعمل كوسيط بين المستخدم الذي يريد نشر هويته وموقع الويب الذي يسجل معلومات المستخدم مثل عناوين IP. يعد الخادم الوكيل هو الحاسب الوحيد في هذه الشبكة الذي يدرك معلومات المستخدم ويوفر معلوماته الخاصة لإخفاء هوية الملصق. [8] من أمثلة عوامل إخفاء الهوية هذه I2P وTor ، والتي تستخدم تقنيات مثل تقنيات التوجيه البصلي وتوجيه الثوم لتوفير تشفير محسن للرسائل التي تنتقل عبر خوادم بروكسي متعددة. [6]

تطبيقات مثل PGP تعمل باستخدام تقنيات مثل المفاتيح الخاصة والمفاتيح العامة ، حيث تستخدم التشفيرات أيضاً للمستخدمين قي نشر المحتوى في مجموعات من الأعضاء وغيرها من المنتديات على الانترنت. [9]

المعايير واللوائح القانونية

الصين

تقترح المسودة المنقحة لـ "خدمات معلومات الإنترنت" التي تصدرها الحكومة الصينية [10] أن "مقدمي خدمات معلومات الإنترنت، بما في ذلك المدونات الصغيرة والمنتديات والمدونات، التي تسمح للمستخدمين بنشر المعلومات على الإنترنت يجب أن تضمن تسجيل المستخدمين بهوياتهم الحقيقية" . [11] ابتداءً من يوم 1 من شهر أكتوبر لعام 2017 ، سيتطلب من مستخدمي الإنترنت التعرف على أسمائهم الحقيقية لاستخدام أقسام التعليقات على الأخبار ومواقع التواصل الاجتماعي. [12]

الفلبينيين

أقرت الحكومة الفلبينية قانون منع الجرائم الإلكترونية وذلك في يوم 12 من شهر سبتمبر بعام 2012 ، والذي يمنح وزارة العدل من بين أشياء أخرى القدرة على "منع الوصول إلى" بيانات الحاسب" والتي تنتهك القانون ؛ وبعبارة أخرى، موقع ويب يستضيف تشهيراً جنائياً يمكن اغلاق الخطاب دون أمر من المحكمة ". [13]

المملكة المتحدة

بموجب قانون التشهير لعام 2013 ، في دعوى ضد أحد مشغلي موقع الويب، في بيان منشور على موقع الويب، يعد دفاعاً عن إثبات أنه ليس المشغل هو الذي نشر البيان على موقع الويب. يُهزم الدفاع إذا لم يكن من الممكن للمدعي تحديد هوية الشخص الذي نشر البيان.

الولايات المتحدة الأمريكية

في الولايات المتحدة ، يحمي التعديل الأول والعديد من القوانين الأخرى حق التحدث عبر الإنترنت دون الكشف عن هويته. تقيد هذه القوانين قدرة الحكومة والمدنيين على الحصول على هوية متحدثين مجهولين. يقول التعديل الأول إن "الكونغرس لن يصدر أي قانون ... يقضي على حرية التعبير أو الصحافة ". [14] تم تفسير هذه الحماية من قبل المحكمة العليا في الولايات المتحدة لحماية حق التحدث دون الكشف عن هويتك.

على سبيل المثال، في قضية ماكينتير ضد أوهايو للانتخابات ، ألغت المحكمة العليا قانون ولاية أوهايو الذي يحظر توزيع كتيبات الانتخابات مجهولة المصدر، مدعيا أن "قرار المؤلف بالكشف عن هويته ... هو جانب من جوانب حرية التعبير المحمية بموجب التعديل الأول" وأن " المنشورات المجهولة ليست ممارسة خبيثة ومزيفة، لكنها تقليد مشرف في مجال الدعوة والمعارضة " ، وكذلك "درع" ضد ما يسمى بطغيان الأغلبية . [15] وقد فسر العديد من المحاكم هذه الحماية دون اتصال بالشبكة لتمتد إلى عالم الإنترنت. [16]

قد يتطلب تحديد مؤلف منشور مجهول أمر استدعاء Doe . يتضمن ذلك الوصول إلى عنوان IP الخاص بالملصق عبر موقع الاستضافة. يمكن للمحاكم أن تأمر مزود خدمة الإنترنت بتحديد المشترك الذي خصص له عنوان IP المذكور. طلبات الحصول على هذه البيانات تكون دائماً مثمرة، على الرغم من أن مقدمي الخدمة سوف يؤثرون غالباً على مدة محدودة من الاحتفاظ بالبيانات (وفقاً لسياسة الخصوصية الخاصة بكل منها - قد يحدد القانون المحلي الحد الأدنى و / أو الحد الأقصى للمدة). لقد تم الطعن في استخدام عناوين IP ، في الآونة الأخيرة، كوسيلة مشروعة لتحديد هوية المستخدمين المجهولين. [17] [18]

في يوم 21 من شهر مارس بعام 2012 ، قدم مجلس شيوخ ولاية نيويورك مشروع القانون المسمى S.6779A.8668) المسمى "قانون حماية الإنترنت". تقترح قدرة مسؤول موقع ويب لموقع ويب مقره نيويورك على تعليق تعليقات مجهولة إلا إذا وافق مؤلف التعليق الأصلي على تحديد هويته في المنشور. [19]

في المجتمعات عبر الإنترنت

تختلف المجتمعات عبر الإنترنت مع مواقفها في منشورات مجهولة. تسمح ويكيبيديا بالتحرير المجهول في معظم الحالات ولكنها لا تصنف المستخدمين ؛ بدلاً من ذلك، يتم التعرف عليهم من خلال عناوين IP الخاصة بهم، مع الإشارة إلى المحررين الآخرين عادةً بعبارات محايدة مثل "anons" أو "IPs". [20]

تتطلب العديد من لوحات النشرات عبر الإنترنت من المستخدمين التوقيع على الكتابة - وفي بعض الحالات، حتى على قراءة المشاركات. تتخذ 2channel وغيرها من لوحات الصور التي تستند إلى Futaba موقفاً معاكساً، حيث تشجع على عدم الكشف عن هويتها، وفي حالة المواقع الإلكترونية المستندة إلى Futaba باللغة الإنجليزية ، يتم استدعاء أولئك الذين يستخدمون أسماء المستخدمين ورموز الرحلات "علامات الأسماء" و "richeys" ، على التوالي. [21] وفقاً لما يقتضيه القانون، تتطلب المجتمعات مثل 4chan تسجيل عناوين IP لمثل هذه الملصقات المجهولة. ومع ذلك، لا يمكن الوصول إلى هذه البيانات إلا بواسطة مسؤول موقع معين.

لا يشجع Slashdot النشر المجهول من خلال عرض "Anonymous Coward" كمؤلف لكل منشور مجهول. يُقصد بالمصطلح المهين أقل ما يقال أن يخدع المساهمين المجهولين في تسجيل الدخول. [22] [23]

تداعيات

الآثار على المستخدمين

تم ربط تأثيرات النشر على الإنترنت دون الكشف عن الهوية بتأثير disinhibition على الإنترنت لدى المستخدمين بينما تم تصنيفها في صورة إما إزالة حميدة أو سامة. [24] يمكن أن يؤدي التطهير إلى سوء السلوك ولكن يمكن أيضاً في تحسين علاقات المستخدم. وقد يؤدي ذلك أيضاً إلى زيادة الكشف عن المعلومات بين مستخدمي الإنترنت، مما يتيح مزيداً من التقارب العاطفي والانفتاح في سياق اجتماعي آمن. [25]

كما تم ربط اتصال الحاسب المجهول بإبراز التنميط الذاتي . [26] الرغم من ارتباطه بتأثيرات ملحوظة في الفروق بين الجنسين، إلا عندما يحمل الموضوع التشابه ويتناسب مع الصورة النمطية للجنس .

اقترحت دراسة أجريت عام 2015 أن أقسام التعليقات الإخبارية المجهولة أكثر عرضة للتعليقات غير المدنية، خاصة تلك الموجهة إلى المستخدمين الآخرين. من المحتمل أيضاً أن يكون مستخدمو قسم التعليق الإخباري المجهول غير مهذب من خلال كونهم طموحين وسالمين. [27]

فيما يتعلق باستدعاء عدائي في كاليفورنيا، سأل المعلقون عما إذا كان سيكون هناك "تأثير ليلفيلد وباريت" (Laygield & Barrett): إنه أمر تقشعر له الأبدان عندما تكون الوظيفة هي مراجعة منشورة كتبت بحرية التعبير. [28] [29] في يوم 2 من شهر مايو في عام 2016 ، من خلال المحام الخاص بها، أصدر لايفيلد وباريت وشريكه فيل لايفيلد مذكرة استدعاء على Glassdoor تسعى للحصول على هويات عبر الإنترنت للموظفين السابقين الذين نشروا مراجعات نقدية وسلبية للغاية. صرح المسؤولون التنفيذيون في Glassdoor أنهم سيحاربون أمر الاستدعاء لأنهم أقاموا بحق جهوداً أخرى للكشف عن هويات مجهولة الهوية في الماضي القريب. [30] وقد فاز المتقاضون الآخرون في كاليفورنيا بحقهم في نشر تعليقات سلبية عن العمل دون الكشف عن هويتهم، لكن القانون لا يزال موضع خلاف ساخن. [31] [32]

التأثيرات على المجتمعات عبر الإنترنت

إن شروط إلغاء التفرقة، مثل "إخفاء الهوية، انخفاض الوعي الذاتي ، وتقليل التنظيم الذاتي" ، تعزز إبداعات المجتمعات عبر الإنترنت بنفس الطريقة التي قد تستخدم بها في وضع عدم الاتصال. [33] هذا واضح في تكاثر المجتمعات مثل Reddit أو 4chan التي تستخدم مجهولة الهوية أو الاسم المستعار الكامل، أو أدوات مثل Informers (التي تضيف عدم الكشف عن هويته إلى وسائل التواصل الاجتماعي غير مجهولة مثل Facebook أو Twitter ) ، لتزويد مستخدميها بالقدرة على النشر محتوى متنوع. لقد تم اعتبار تأثير التخليق في هذه الأمور شيئاً مفيداً في " مواضيع المناقشة والنقاش من خلال توفير غطاء لمحادثات أكثر حميمية وانفتاحاً ". [3]

تخلق "الوظائف المؤقتة" ، أو الطبيعة القصيرة العمر، للمشاركات الموجودة على بعض لوحات الصور المجهولة مثل 4chan بيئة سريعة الخطى. اعتباراً من عام 2009 ، كان عمر المنشورات على 4chan مايقارب 3.9 دقيقة كمتوسط أعمار المنشورات بشكل تقريبي. [3]

هنالك أيضاً أبحاث تشير إلى أن المحتوى الذي يتم نشره في هذه المجتمعات يميل أيضاً إلى أن يكون أكثر انحرافاً في الطبيعة عن غيره. [34] كما تم ربط القدرة على النشر دون الكشف عن هويته بانتشار المواد الإباحية في مجموعات الأخبار والمنتديات الأخرى عبر الإنترنت حيث يستخدم المستخدمون آليات متطورة مثل المذكورة والموجودة في عالم التكنولوجيا . [9]

انظر أيضًا

المراجع

  1. Rigby, Karina, "Anonymity on the Internet Must Be Protected" نسخة محفوظة 19 فبراير 2019 على موقع واي باك مشين.
  2. "Ayashii World"
  3. Bernstein, Michael (2011). "4chan and/b: An Analysis of Anonymity and Ephemerality in a Large Online Community". Proceedings of the Fifth International AAAI Conference on Weblogs and Social Media. مؤرشف من الأصل في 21 أكتوبر 2015. اطلع عليه بتاريخ 17 نوفمبر 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  4. Furukawa, Hideki,"Q&A With the Founder of Channel 2" نسخة محفوظة January 9, 2013, على موقع واي باك مشين., The Online Journalism Review, August 22, 2008
  5. "Just how do websites track or monitor our activity?" نسخة محفوظة 20 يناير 2019 على موقع واي باك مشين.
  6. "A Technical Guide to Anonymous Blogging". مؤرشف من الأصل في 02 أبريل 2009. اطلع عليه بتاريخ 17 مارس 2009. الوسيط |CitationClass= تم تجاهله (مساعدة)
  7. Vickery, Jacqueline Ryan (January 2, 2014). "The curious case of Confession Bear: the reappropriation of online macro-image memes". Information, Communication & Society. 17 (3): 301–325. doi:10.1080/1369118X.2013.871056. الوسيط |CitationClass= تم تجاهله (مساعدة)
  8. Confinet Ltd. "Anonymous Surfing", AnonIC.org, 2004 نسخة محفوظة 3 فبراير 2019 على موقع واي باك مشين.
  9. Mehta, Michael & Plaza, Dwaine (April 3, 1997). "Chapter 3: Pornography in Cyberspace: An Exploration of What's in Usenet". In Keisler (المحرر). Culture of the Internet. Lawrence Eribaum Associates. صفحات 53–69. ISBN 0805816364. الوسيط |CitationClass= تم تجاهله (مساعدة)
  10. "Internet Information Services (revised draft)", June 7, 2012 نسخة محفوظة 8 مارس 2013 على موقع واي باك مشين.
  11. "China Proposes Strengthening Internet Guidelines", Reuters, June 7, 2012 نسخة محفوظة 24 سبتمبر 2015 على موقع واي باك مشين.
  12. China to ban anonymous online comments – China’s latest society and culture news نسخة محفوظة 7 يوليو 2019 على موقع واي باك مشين.
  13. Jillian C. York, "A Dark Day for the Philippines as Government Passes Cybercrime Act", مؤسسة الجبهة الإلكترونية, October 3, 2012 نسخة محفوظة 27 أبريل 2019 على موقع واي باك مشين.
  14. First Amendment to the U.S. Constitution نسخة محفوظة 1 ديسمبر 2009 على موقع واي باك مشين.
  15. McIntyre v. Ohio Elections Commission, 514 U.S. 334 (1995). نسخة محفوظة 29 أبريل 2010 على موقع واي باك مشين.
  16. See, e.g., Doe v. Cahill, 884 A.2d 451 (Del. 2005); Krinsky v. Doe 6, 159 Cal. App. 4th 1154 (2008). نسخة محفوظة 11 أغسطس 2019 على موقع واي باك مشين.
  17. Keith Wagstaff, "You Are Not an IP Address, Rules Judge", Time Magazine, May 7, 2012 نسخة محفوظة 27 فبراير 2019 على موقع واي باك مشين.
  18. "US Court of Appeals: An IP address isn't enough to identify a pirate". مؤرشف من الأصل في 1 يوليو 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  19. New York State Senate Bill no. S.6779, March 21, 2012. نسخة محفوظة 28 أكتوبر 2016 على موقع واي باك مشين.
  20. Dwight Silverman, "What's Online", Houston Chronicle, July 7, 2000, page 2.
  21. Page, Lewis. "Anonymous hackers' Wikileaks 'infowar'". The Register. The Register. مؤرشف من الأصل في 28 يونيو 2011. اطلع عليه بتاريخ 20 يوليو 2011. الوسيط |CitationClass= تم تجاهله (مساعدة)
  22. Stephen Shankland, "Andover.Net Scoops Up Seminal Slashdot Site", CNet News, June 29, 1999. (Stating that the term "Anonymous Coward" was popularized by Slashdot.) "نسخة مؤرشفة". Archived from the original on 4 نوفمبر 2014. اطلع عليه بتاريخ 30 أغسطس 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)صيانة CS1: BOT: original-url status unknown (link)
  23. Gosain, Sanjay (2003). "Looking through a Window on Open Source Culture". Systèmes d'Information et Management. 8 (1): 22. الوسيط |CitationClass= تم تجاهله (مساعدة)
  24. Suler, John (2004). "The Online Disinhibition Effect". CyberPsychology & Behavior. 7 (3): 321–326. doi:10.1089/1094931041291295. PMID 15257832. الوسيط |CitationClass= تم تجاهله (مساعدة)
  25. Ben-Ze'e v, Aaron (July 2003). "Privacy, emotional closeness, and openness in cyberspace". Computers in Human Behavior. 19 (4): 451–467. doi:10.1016/s0747-5632(02)00078-x. الوسيط |CitationClass= تم تجاهله (مساعدة)
  26. Postmas; et al. (2002). "Behavior Online: Does Anonymous Computer Communication Reduce Gender Inequality?". Personality and Social Psychology Bulletin. 28 (8): 1073–1083. doi:10.1177/01461672022811006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  27. Rowe, I. (2015). "Civility 2.0: a comparative analysis of incivility in online political discussion". Information, Communication & Society. 18 (2): 121–138. doi:10.1080/1369118X.2014.940365. الوسيط |CitationClass= تم تجاهله (مساعدة)
  28. http://lawandmore.typepad.com/law_and_more/2016/05/anonymous-posting-will-there-be-a-layfield-barrett-effect.html Law and More: Deconstructing What Happens In Law, May 17, 2016, Anonymous Posting - Will there be a Layfield & Barrett Effect? نسخة محفوظة 2021-02-25 على موقع واي باك مشين.
  29. http://speechwriting-ghostwriting.typepad.com/speechwriting_ghostwritin/2016/05/glassdoor-will-layfield-barrett-subpoena-scare-off-employees-from-ranting.html Jane Genova, Speechwriter-Ghostwriter Blog, May 16, 2016, "Glassdoor - Will Layfield & Barrett Subpoena Scare Off Employees from Ranting?"
  30. http://www.therecorder.com/id=1202749188614/Glassdoor-Fights-Subpoena-Seeking-Identity-of-Commenter?slreturn=20160422220341 The Recorder, Feb. 8, 2016, "Glassdoor Fights Subpoena Seeking Identity of Commenter"
  31. http://www.dmlp.org/threats/krinsky-v-doe-6 Digital Media Law Project, Krinsky v. Doe, 2008 نسخة محفوظة 2021-02-24 على موقع واي باك مشين.
  32. http://www.lexology.com/library/detail.aspx?g=52db6564-e0f4-42eb-abec-c8f109de42a5 Lexicology.com, March 24, 2016, "Opinions, Everyone's Got One".
  33. Myers, David (1987). ""Anonymity is Part of the Magic": Individual Manipulation of Computer-Mediated Communication Contexts". Springer. 10 (3): 251–266. doi:10.1007/bf00988989. الوسيط |CitationClass= تم تجاهله (مساعدة)
  34. Suler, John (2009). "The Bad Boys of Cyberspace: Deviant Behavior in a Multimedia Chat Community". CyberPsychology & Behavior. 1 (3): 275–294. doi:10.1089/cpb.1998.1.275. الوسيط |CitationClass= تم تجاهله (مساعدة)

    روابط خارجية

    • بوابة إنترنت
    This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.