لتجنب الرقابة على الإنترنت.. هل VPN “الشبكات الخاصّة الإفتراضية” آمنة؟


تِقنيّة الشبكات الخاصّة الإفتراضية VPN هي مخرج طوارئ سريع عند حجب الأنظمة الحاكمة للمواقع التي تنتقدها، وإستخدام هذه التقنية يمكنّنا من الدخول إلى الإنترنت من خلال منفَذ حرّ، ولكن هل يمكنَنا الوثوق بمصدر هذا المنفَذ؟ وما هي المخاطر؟

عدد متزايد من الدول يقوم بحجب المواقع الإلكترونية الغير مرغوب فيها على شبكاتها الوطنية، كما يبحث عبر الإنترنت، تحديدًا، عن الأصوات الناقدة والمعارضة له.

وعندما تصبح الإنترنت شبكة داخلية خاضعة لسيطرة الدولة، يقع المستخدِمون في مشكلة حيث لا يعد لديهم القدرة على زيارة بعض المواقع الإعلامية الحرة. أمّا منصّات التواصل الإجتماعي، والتي إعتاد نشطاء المعارضة، سابقًا، على الإحتجاج عبرها، تصبح غير متاحة، هي الأخرى، على الإنترنت.

حل سريع: الشبكات الخاصّة الإفتراضية VPN

عندما يفرِض نظام حاكم رقابة على الإنترنت، خلال أزمة ما، يلجأ العديد من المستخدِمين إلى الحلول الأبسط، والتي تتمثّل، غالبًا، في تقنية الشبكات الخاصّة الإفتراضية VPN.

وتمّ تطوير هذه التقنية للسماح للشركات، الموجودة في أماكن مختلفة، لربط شبكاتهم الداخلية، المعروفة بإسم إنترانت Intranet، عبر قنوات مشفَّرة موجودة على شبكة الإنترنت العادية. إلّا أنّ الشبكات الخاصّة الإفتراضية يمكن، كذلك، إستخدامها لربط أجهزة الكمبيوتر الخاصّة، المتصلة بشبكة إنترنت تقع تحت سيطرة الحكومة، بمزوِّد خدمة آخر يوفر إنترنت بدون رقابة الحكومة.

وتتعدّد الشبكات الخاصّة الإفتراضية، وما يقدّمه مزوِّدو الخدمة من وعود كبيرة حيث يقولون أنّه، عند تثبيتك للبرامج المطلوبة لتشغيلها على هاتفك، ستتمكّن من الدخول على الإنترنت بأمان. كما يعد مزوِّدو الخدمة بحماية بياناتك الشخصية من الدخول عليها من قبل أي جهات مؤذية محتملة.

فالواضح هو أنّه، بإستخدام الشبكات الخاصّة الإفتراضية، يمكنك إستخدام الإنترنت عبر مزوِّدي خدمات في دول أخرى، وتجاوز الرقابة الحكومية، والدخول للمواقع المحجوبة.

كيف تعمل هذه التقنية؟

تُقِيم الشبكات الخاصّة الإفتراضية VPN نفقًا مشفَّرًا يربط هاتفك المحمول، أو جهاز الكمبيوتر الخاص بك، بمزوِّد خدمة بعيد، وعبر مزوِّد الخدمة هذا تستطيع الدخول إلى الإنترنت.

وعندما تبدأ في البحث عبر شبكة الإنترنت، يظهر لمشغّلي مواقع الإنترنت التي تقوم بزيارتها وكأنّ جهازك نفسه هو مزوِّد خدمة الشبكات الإفتراضية VPN.

فعلى سبيل المثال، إن كنت تقوم بإستخدام جهاز كمبيوتر أو هاتف محمول في لبنان، بينما يقع مزود خدمة الشبكات الإفتراضية في اليابان، سيعتقد مشغّلي المواقع التي تقوم بزيارتها أنك في اليابان وليس في لبنان. وتقوم لعبة الإختفاء تلك على فكرة عدم ظهورك على الإنترنت بعنوان جهازك، وإنما بعنوان مزوِّد خدمة الشبكات الخاصّة الإفتراضية.

هل يمكن كشف هوية المستخدم والوصول له؟

وتُعتبر الشبكات الخاصّة الإفتراضية VPN متاحة الآن للجميع، كما أنّ البرامج المطلوبة لتشغيلها متاحة أيضًا مجّانًا. إلّا أنّ المستخدِمين غالبًا ما يتجنّبون التفكير في المخاطر التي قد يتضمّنها الموقف.

يمكن للأنظمة المتحكِّمة في الإنترنت، بشكل عام، أن تكتشف إستخدام شخص لتقنية الشبكات الخاصّة الإفتراضية. ولكن، لا يمكنهم الكشف عمّا يقوم به هذا الشخص وطبيعة البيانات التي يتمّ إرسالها وإستقبالها عبر النفق المشفَّر.

ولهذا السبب، قرّرت بعض الأنظمة الديكتاتورية منع إستخدام هذه التقنية، إمّا بحجب إمكانية النفاذ لمزوِّدي الخدمة الموجودين في الخارج، أو أحيانًا، في حالات نادرة، بمحاكمة من يقوم بإستخدامها.

ولكن، لا تستطيع حكومات الدول، عادة، إتّخاذ تحرِّك ما ضدّ جميع الشبكات الخاصّة الإفتراضية، إذ تعتمد الكثير من الشركات الأجنبية في هذه الدول على تلك التقنية لتأمين شبكة الإتصالات الداخلية الخاصّة بكل شركة. وطالما لا تقوم الحكومة بحجب عناوين مزوِّدي خدمة الشبكات الخاصّة الإفتراضية، يمكن حينها إستخدامها لتجاوز الرقابة المفروضة من جانب الدولة.

ما مدى أمان البيانات الشخصية؟

هنا تكمن نقطة الضعف الثانية، وهي وصول كافة بياناتك للجهة أو الشركة التي تزوِّدك بخدمة الشبكات الخاصّة الإفتراضية VPN. ولكن، ما مدى معرفتك بتلك الشركة، إذ عليك الوثوق في أن يقوم مزوِّد الخدمة بحماية خصوصية بياناتك.

وبسبب قيام الجهة التي تزوِّدك بالخدمة بمهمّة تشغيل النفق المشفَّر، تكون متاحة لها، أيضًا، معرفة المواقع التي تزورها وأوقات ومعدّل إستخدامك لها. كما لها، كذلك، القدرة على الإطلاع على المحتوى غير المشفَّر لجميع إتّصالاتك، كبريدك الإلكتروني.

ويمكن حفظ تلك البيانات وبيعها لأغراض تجارية، خاصة البيانات المتعلّقة بعمليات بحثك على الإنترنت، وهو ما قد يتحوّل لنموذج تجاري ناجح لمزوِّدي خدمة الشبكات الخاصّة الإفتراضية. كما يمكنهم الحصول على المال من العملاء بإستخدام نظام الإشتراك، ثم بيع بيانات المستخدِمين الخاصّة بسلوكيات إستخدامهم للإنترنت لوكالات الإعلانات.

وفي أسوء الحالات، يمكنهم كذلك بيع بياناتك لجهات حكومية أو إمدادها بها. وحتى إن وعد مزوِّد الخدمة بعدم بيعه لبياناتك، فسيكون هناك خطر دائم على هذه البيانات لمجرد أنّها محفوظة لديها. ولا يمرّ يوم واحد بدون التبليغ عن تسريب ما للبيانات، سواء لضعف التأمين أو بسبب هجوم إجرامي من قبل قراصنة.

ما هو الحل الأفضل؟

يتحقّق الوضع الأفضل بعدم تجميع وحفظ البيانات من الأساس، حتى إن وعد مزوِّد الشبكات الخاصّة الإفتراضية بعدم الإحتفاظ ببياناتك. فالنظام الذي لا يقوم بجمع أيّة بيانات يُعتبر أكثر أمانًا، وهو ما يمكن لبرنامج ومتصفِّح الإنترنت Tor القيام به.

ويقوم البرنامج ببناء نفق ثلاثي مباشِر نحو متصفّح الإنترنت حيث يوفّر للمستخدم مستويات كطبقات البصلة، والمسمى تيمّنًا بها، بحيث لا تعرف أيّ من هذه الطبقات هويّتك ووجهتك. وبإستخدام هذا البرنامج، لا يمكن تخزين الصفحات والمواقع التي تقوم بزيارتها ومدى إستخدامك لها، إذ تُعدّ هذه البيانات غير متاحة له على الإطلاق. ولهذا يُطلَق، على هذا البرنامج وطريقة عمله، وصف “الخصوصية عبر التصميم”.

ويُعتبر Tor مشروع غير هادف للربح، تتمّ إدارته من قبل متطوعين، ويمكن إستخدامه مجّانًا. ولكن هناك عائق واحد حيث يمكن، أحيانًا، للإتصال بالإنترنت عبره أن يكون أمرًا صعبًا، فتصبح السرعة والسهولة ثمنًا باهظًا لما تحصل عليه من خصوصية.

وإن أردت تصفح الإنترنت، بسرعة، بإستخدام متصفّحك العادي عبر عنوان أجنبي، دون الحاجة لأكبر درجات الحماية لبياناتك، فعليك بإستخدام مزوِّد لخدمة الشبكات الخاصّة الإفتراضية VPN يمكنك الوثوق، على قدر الإمكان، فيه.

ولهذا من الأفضل عدم الإعتماد على البوابات التي تقارِن بين مزوِّدي هذه التقنية، وتصنِّف ما يقدّموه من خدمات، حيث تقدِّم هذه البوابات، غالبًا، توصياتها بتمويل أو تحت رعاية مزوِّدي الخدمة أنفسهم. والبديل هو سؤال متخصّصين موثوق فيهم بمجال الأمن الرقمي، أو الإطلاع على أحدث المراجعات للشبكات الخاصّة الإفتراضية المنشورة في مصادر متخصّصة حسنة السمعة.

ما الآثار التي نخلّفها لدى إستخدام الإنترنت؟

عند إتصال أجهزة الكمبيوتر ببعضها البعض على شبكة الإنترنت، يحدث تبادل دائم لعناوين الأجهزة IP address. ولكنّ هذا لا يعني بالضرورة التعرّف على هوية الأشخاص، لأنه نادرًا ما يتم ربط تلك العناوين الإلكترونية، بشكل صارم، بالأشخاص المستخدِمة للأجهزة.

ونفس الأمر ينطبق على ملفات البيانات المعروفة بإسم “الكوكيز” (“الكعكات”) cookies، فبقيام المستخدِم بإغلاقها يتوقّف دورها، أو تنقطع أهميتها. وأعلنت شركة غوغل، مؤخّرًا، عن عدم رغبتها في إستمرار الإستخدام لـ”الكوكيز”، التي تجمع البيانات لطرف ثالث، عبر متصفّح غوغل “كروم” التابع للشركة.

والأكثر من ذلك، هو إمكانية التعرف على مستخدِمي الإنترنت، اليوم بشكل أكثر تحديدًا، من خلال ما يُعرف بالبصمات. والمقصود هو قيام المتصفّح بجمع معلومات ذات صلة عن المستخدِم، مثل المنطقة الواقع فيها أو الأجهزة الخاصّة به المتصلة بالإنترنت، بما يمكّن من التعرّف على المستخدم بدقّة يمكن أن تصل إلى 99 بالمئة من خلال هذه البصمات الإلكترونية.

ويتمتّع هذا الأسلوب بشهرة كبيرة لدى شركات الإنترنت الكبرى. فعلى سبيل المثال، الدخول بحسابك على موقع كـ”أمازون” أو غوغل يعني ربط البصمة الإلكترونية بشخص حقيقي بعينه.

وأحيانًا لا يتم جمع تلك البصمات، بشكل مباشر، على مواقع هذه الشركات العملاقة، إذ يقوم طرف ثالث أيضًا بجمعها. فعلى سبيل المثال، لو قمت بزيارة موقع ما يحتوي على صور محفوظة أو موجودة على مزوِّد خدمة أو موقع ثالث، يكون بإمكان هذا الطرف الثالث الوصول لك أيضًا.


اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *