6.2.3 وسيم

تسبب الباحثين أجهزة الكمبيوتر الشعب في محاولة سرا لزيارة المواقع التي كان يعتقد يكون قد تم حظره من قبل الحكومات القمعية.

في مارس 2014، أطلق الباحثون الظهور، وهو نظام لتوفير الوقت الحقيقي وقياسات عالمية من الرقابة على الإنترنت. لفهم كيف يعمل، دعونا نفكر في ذلك في سياق صفحة ويب الشخصية (إذا لم يكن لديك واحدة، يمكنك أن تتخيل صديقك). طريقة واحدة للتفكير في صفحة الويب الخاصة بك على النحو برنامج كمبيوتر مكتوب في لغة أتش تي أم أل. عندما يقوم المستخدم بزيارة موقع الويب الخاص بك، بتحميل جهاز الكمبيوتر الخاص بها برنامج أتش تي أم أل الخاصة بك ومن ثم يجعلها على الشاشة لها. وهكذا، صفحة الويب الخاصة بك هو برنامج قادر على حمل أجهزة الكمبيوتر الآخرين لمتابعة مجموعات معينة من التعليمات. ولذلك، فإن الباحثين وسام بورنيت ونيك Feamster، الذين كانوا في معهد جورجيا للتكنولوجيا، شجع اصحاب المواقع لتثبيت SNIPPIT رمز صغير في صفحات الويب الخاصة بهم:

 <iframe  src= "//encore.noise.gatech.edu/task.html"  width= "0"  height= "0"  style= "display: none" ></iframe> 

إذا قمت بزيارة صفحة ويب مع هذا SNIPPIT التعليمات البرمجية في ذلك، وهنا ما سيحدث. بينما متصفح الويب الخاص بك وتدمى صفحة ويب، فإن SNIPPIT كود يسبب جهاز الكمبيوتر الخاص بك لمحاولة الاتصال موقع على شبكة الانترنت أن الباحثين كانوا يراقبون. على سبيل المثال، يمكن أن يكون في موقع حزب سياسي محظور أو جماعة دينية مضطهدة. ثم، وجهاز الكمبيوتر الخاص بك تقريرا إلى الباحثين حول ما إذا كان قادرا على الاتصال الموقع يحتمل المحظورة (الشكل 6.2). وعلاوة على ذلك، فإن كل هذا أن تكون غير مرئية لك إلا إذا دققت في ملف مصدر HTML لصفحة الويب الخاصة بك. هذه الطلبات صفحة طرف ثالث غير مرئية هي في الواقع أمر شائع جدا على شبكة الإنترنت (Narayanan and Zevenbergen 2015) ، لكنها نادرا ما تنطوي على محاولات واضحة لقياس الرقابة.

الشكل 6.2: رسم تخطيطي للتصميم البحوث من الظهور. الموقع الأصل يرسل لك صفحة ويب مكتوب في أتش تي أم أل مع قصاصة رمز صغير داخله (الخطوة 1). يجعل جهاز الكمبيوتر الخاص بك صفحة ويب، الذي يؤدي مهمة قياس (الخطوة 2). يحاول جهاز الكمبيوتر الخاص بك للوصول إلى الهدف قياس، التي يمكن أن تكون في موقع مجموعة سياسية محظورة (الخطوة 3). والرقابة، مثل الحكومة، ثم قد منع الوصول إلى الهدف قياس (الخطوة 4). وأخيرا، تقارير جهاز الكمبيوتر الخاص بك نتائج هذا الطلب للباحثين (لا يظهر في الشكل). الشكل من بورنيت وFeamster (2015).

الشكل 6.2: رسم تخطيطي للتصميم البحوث من الظهور. الموقع الأصل يرسل لك صفحة ويب مكتوب في أتش تي أم أل مع قصاصة رمز صغير داخله (الخطوة 1). يجعل جهاز الكمبيوتر الخاص بك صفحة ويب، الذي يؤدي مهمة قياس (الخطوة 2). يحاول جهاز الكمبيوتر الخاص بك للوصول إلى الهدف قياس، التي يمكن أن تكون في موقع مجموعة سياسية محظورة (الخطوة 3). والرقابة، مثل الحكومة، ثم قد منع الوصول إلى الهدف قياس (الخطوة 4). وأخيرا، تقارير جهاز الكمبيوتر الخاص بك نتائج هذا الطلب للباحثين (لا يظهر في الشكل). الشكل من Burnett and Feamster (2015) .

هذا النهج لديه بعض الخصائص التقنية جذابة للغاية لقياس الرقابة. إذا ما يكفي من المواقع تضيف هذه SNIPPIT الرمز، ثم قام الباحثون يمكن أن يكون في الوقت الحقيقي، وقياس المستوى العالمي والتي تخضع للرقابة المواقع التي يمكن للبلدان. قبل إطلاق المشروع، تمنح الباحثين مع الاتحاد الدولي للرجبي في معهد جورجيا للتكنولوجيا، ورفض الاتحاد الدولي للرجبي لمراجعة المشروع لأنه لم يكن "البحوث الدراسية الإنسان" تحت القاعدة العامة (القاعدة العامة هي مجموعة من القواعد التي تحكم معظم اتحاديا الممولة البحوث في الولايات المتحدة، لمزيد من المعلومات، انظر الملحق التاريخية في نهاية هذا الفصل).

بعد فترة وجيزة بدأت الظهور، ومع ذلك، تم الاتصال الباحثون بن زيفينبيرجين، ثم طالب دراسات عليا، الذي أثار تساؤلات حول أخلاقيات المشروع. على وجه الخصوص، كان هناك قلق من أن الناس في بعض البلدان يمكن أن تتعرض للخطر إذا حاول أجهزة الكمبيوتر الخاصة بهم لزيارة بعض المواقع الحساسة، وفعل هؤلاء الناس الذين كانوا يتعرضون لمخاطر لا يوافق على المشاركة في الدراسة. وبناء على هذه الأحاديث، وفريق وسيم تعديل المشروع لمحاولة فقط لقياس الرقابة على الفيسبوك، تويتر، ويوتيوب لطرف ثالث يحاول الوصول إلى هذه المواقع شائعة أثناء تصفح الإنترنت العادي (على سبيل المثال، في كل صفحة ويب مع زر الفيسبوك مثل يطلق على طلب طرف ثالث إلى الفيسبوك).

بعد جمع البيانات باستخدام هذا التصميم تعديل، وقدم ورقة تصف المنهجية وبعض النتائج لSIGCOMM، في مؤتمر علوم الكمبيوتر المرموقة. تقدر لجنة البرنامج والمساهمة الفنية من الورق، لكنها أعربت عن قلقها إزاء عدم الموافقة المستنيرة من المشاركين. في نهاية المطاف، قررت لجنة البرنامج إلى نشر ورقة، ولكن مع بيان التوقيع معربا عن مخاوف أخلاقية (Burnett and Feamster 2015) . لم يتم استخدام مثل هذا البيان توقيع من قبل في SIGCOMM، وأدى هذا الحال لمناقشة إضافية من قبل علماء الكمبيوتر حول طبيعة الأخلاق في أبحاثهم (Narayanan and Zevenbergen 2015) .