1. تخطي إلى المحتوى
  2. تخطي إلى القائمة الرئيسية
  3. تخطي إلى المزيد من صفحات DW

شبكات الإنترنت الخاصة لتجنب الرقابة.. هل هي آمنة بالفعل؟

٢٠ مارس ٢٠٢١

تقنية الشبكات الخاصة الافتراضية هي مخرج طوارئ سريع لدى حجب الأنظمة الحاكمة للمواقع التي تنتقدها، واستخدام هذه التقنية يمكننا من الدخول إلى الإنترنت من خلال منفذ حر، ولكن هل يمكننا الوثوق بمصدر هذا المنفذ؟ وما هي المخاطر؟

صورة رمزية
صورة رمزيةصورة من: Mohammed Al-Shaikh/AFP/Getty Images

عدد متزايد من الدول يقوم بحجب المواقع الإلكترونية الغير مرغوب فيها على شبكاتها الوطنية، كما يبحث عبر الإنترنت تحديدا عن الأصوات الناقدة والمعارضة له.

وعندما يصبح الإنترنت شبكة داخلية خاضعة لسيطرة الدولة، يقع المستخدمون في مشكلة حيث لا يعد لديهم القدرة على زيارة بعض المواقع، كدويتشه فيلا على سبيل المثال، وغيره من المصادر الإعلامية الحرة. أما منصات التواصل الاجتماعي، والتي اعتاد نشطاء المعارضة سابقا على الاحتجاج عبرها، لم تعد متاحة هي الأخرى على الإنترنت.

حل سريع: الشبكات الخاصة الافتراضية VPN

عندما يفرض نظام حاكم رقابة على الإنترنت خلال أزمة ما، يلجأ العديد من المستخدمين إلى الحلول الأبسط، والتي تتمثل غالبا في تقنية الشبكات الخاصة الافتراضية VPN.

وتم تطوير هذه التقنية للسماح للشركات الموجودة في أماكن مختلفة لربط شبكاتهم الداخلية، المعروفة باسم إنترانت  Intranet، عبر قنوات مشفرة موجودة على شبكة الإنترنت العادية. إلا أن الشبكات الخاصة الافتراضية يمكن كذلك استخدامها لربط أجهزة الكمبيوتر الخاصة، المتصلة بشبكة إنترنت تقع تحت سيطرة الحكومة، بمزود خدمة أخر يوفر إنترنت بدون رقابة الحكومة.  

وتتعدد الشبكات الخاصة الافتراضية وما يقدمه مزودو الخدمة من وعود كبيرة حيث يقولون أن عند تثبيتك للبرامج المطلوبة لتشغيلها على هاتفك، ستتمكن من الدخول على الإنترنت بأمان. كما يعد مزودو الخدمةبحماية بياناتك الشخصية من الدخول عليها من قبل أي جهات مؤذية محتملة

فالواضح هو أن باستخدام الشبكات الخاصة الافتراضية يمكنك استخدام الإنترنت، عبر مزودي خدمات في دول أخرى، وتجاوز الرقابة الحكومية والدخول للمواقع المحجوبة.

كيف تعمل هذه التقنية؟

تقيم الشبكات الخاصة الافتراضية VPN نفق مشفر يربط هاتفك المحمول أو جهاز الكمبيوتر الخاص بك بمزود خدمة بعيد، وعبر مزود الخدمة هذا تستطيع الدخول إلى الإنترنت.

وعندما تبدأ في البحث عبر شبكة الإنترنت، يظهر لمشغلي مواقع الإنترنت التي تقوم بزيارتها وكأنك جهازك نفسه هو مزود خدمة الشبكات الافتراضية VPN.

فعلى سبيل المثال، إن كنت تقوم باستخدام جهاز كمبيوتر أو هاتف محمول في ألمانيا بينما يقع مزود خدمة الشبكات الافتراضية في اليابان، سيعتقد مشغلي المواقع التي تقوم بزيارتها أنك في اليابان وليس في ألمانيا. وتقوم لعبة الاختفاء تلك على فكرة عدم ظهورك على الإنترنت بعنوان جهازك، وإنما بعنوان مزود خدمة الشبكات الخاصة الافتراضية.

هل يمكن كشف هوية المستخدم والوصول له؟

وتعتبر الشبكات الخاصة الافتراضية VPN متاحة الآن للجميع، كما أن البرامج المطلوبة لتشغيلها متاحة أيضا مجانا. إلا أن المستخدمين غالبا ما يتجنبون التفكير في المخاطر التي قد يتضمنها الموقف.

يمكن للأنظمة المتحكمة في الإنترنت بشكل عام أن تكتشف استخدام شخص لتقنية الشبكات الخاصة الافتراضية. ولكن لا يمكنهم الكشف عما يقوم به هذا الشخص وطبيعة البيانات التي أرسالها واستقبالها عبر النفق المشفر.

ولهذا السبب قررت بعض الأنظمة الديكتاتورية منع استخدام هذه التقنية إما بحجب إمكانية النفاذ لمزودي الخدمة الموجودين في الخارج، أو أحيانا في حالات نادرة بمحاكمة من يقوم باستخدامها.

ولكن لا تستطيع حكومات الدول عادة اتخاذ تحرك ما ضد جميع الشبكات الخاصة الافتراضية، إذ تعتمد الكثير من الشركات الأجنبية في هذه الدول على تلك التقنية لتأمين شبكة الاتصالات الداخلية الخاصة بكل شركة. وطالما لا تقوم الحكومة بحجب عناوين مزودي خدمة الشبكات الخاصة الافتراضية، يمكن حينها استخدامها لتجاوز الرقابة المفروضة من جانب الدولة.

ما مدى أمان البيانات الشخصية؟

هنا تكمن نقطة الضعف الثانية وهي وصول كافة بياناتك للجهة أو الشركة التي تزودك بخدمة الشبكات الخاصة الافتراضية VPN. ولكن ما مدى معرفتك بتلك الشركة، إذ عليك الوثوق في أن يقوم مزود الخدمة بحماية خصوصية بياناتك.

وبسبب قيام الجهة التي تزودك بالخدمة بمهمة تشغيل النفق المشفر، يكون متاح لها أيضا معرفة المواقع التي تزورها وأوقات ومعدل استخدامك لها. كما لها كذلك القدرة على الاطلاع على المحتوى غير المشفر لجميع اتصالاتك كبريدك الإلكتروني.

ويمكن حفظ تلك البيانات وبيعها لأغراض تجارية، خاصة البيانات المتعلقة بعمليات بحثك على الإنترنت، وهو ما قد يتحول لنموذج تجاري ناجح لمزودي خدمة الشبكات الخاصة الافتراضية. كما يمكنهم الحصول على المال من العملاء باستخدام نظام الاشتراك، ثم بيع بيانات المستخدمين الخاصة بسلوكيات استخدامهم للإنترنت لوكالات الإعلانات.

وفي أسوء الحالات، يمكنهم كذلك بيع بياناتك لجهات حكومية أو إمدادها بها. وحتى إن وعد مزود الخدمة بعدم بيعه لبياناتك، فسيكون هناك خطر دائم علي هذه البيانات لمجرد أنها محفوظة لديها. ولا يمر يوم واحد بدون التبليغ عن تسريب ما للبيانات سواء لضعف التأمين أو بسبب هجوم إجرامي من قبل قراصنة.

ما هو الحل الأفضل؟        

يتحقق الوضع الأفضل بعدم تجميع وحفظ البيانات من الأساس، حتى إن وعد مزود الشبكات الخاصة الافتراضية بعدم الاحتفاظ ببياناتك. فالنظام الذي لا يقوم بجمع أية بيانات يعتبر أكثر أمانا، وهو ما يمكن لبرنامج ومتصفح الإنترنت Tor القيام به.

ويقوم البرنامج ببناء نفق ثلاثي مباشر نحو متصفح الإنترنت حيث يوفر للمستخدم مستويات كطبقات البصلة، والمسمى تيمنا بها، بحيث لا تعرف أي من هذه الطبقات هويتك ووجهتك. وباستخدام هذا البرنامج لا يمكن تخزين الصفحات والمواقع التي تقوم بزيارتها ومدى استخدامك لها، إذ تعد هذه البيانات غير متاحة له على الإطلاق. ولهذا يطلق على هذا البرنامج وطريقة عمله وصف "الخصوصية عبر التصميم".

ويعتبر Tor مشروع غير هادف للربح تتم إدارته من قبل متطوعين ويمكن استخدامه مجانا. ولكن هناك عائق واحد حيث يمكن أحيانا للاتصال بالإنترنت عبره أن يكون أمرا صعبا فتصبح السرعة والسهولة ثمنا باهظا لما تحصل عليه من خصوصية.

صورة من: DW

وإن أردت تصفح الإنترنت بسرعة باستخدام متصفحك العادي عبر عنوان أجنبي، دون الحاجة لأكبر درجات الحماية لبياناتك، فعليك باستخدام مزود لخدمة الشبكات الخاصة الافتراضية VPN يمكنك الوثوق على قدر الإمكان فيه.

ولهذا من الأفضل عدم الاعتماد على البوابات التي تقارن بين مزودي هذه التقنية وتصنف ما يقدموه من خدمات، حيث تقدم هذه البوابات غالبا توصياتها بتمويل أو رعاية مزودي الخدمة أنفسهم. والبديل هو سؤال متخصصين موثوق فيهم بمجال الأمن الرقمي، أو الاطلاع على أحدث المراجعات للشبكات الخاصة الافتراضية المنشورة في مصادر متخصصة حسنة السمعة.

ما الآثار التي نخلفها لدى استخدام الإنترنت؟

عند اتصال أجهزة الكمبيوتر ببعضها البعض على شبكة الإنترنت، يحدث تبادل دائم لعناوين الأجهزة IP address. ولكن هذا لا يعني بالضرورة التعرف على هوية الأشخاص لأن نادرا ما يتم ربط تلك العناوين الإلكترونية بشكل صارم بالأشخاص المستخدمة للأجهزة.

ونفس الأمر ينطبق على ملفات البيانات المعروفة باسم كوكيز cookies، فبقيام المستخدم بإغلاقها يتوقف دورها أو تنقطع أهميتها. وأعلنت شركة غوغل مؤخرا عن عدم رغبتها في استمرار الاستخدام للكوكيز، التي تجمع البيانات لطرف ثالث، عبر متصفح غوغل كروم التابع للشركة

والأكثر من ذلك هو إمكانية التعرف على مستخدمي الإنترنت اليوم بشكل أكثر تحديدا من خلال ما يعرف بالبصمات. والمقصود هو قيام المتصفح بجمع معلومات ذات صلة عن المستخدم، مثل المنطقة الواقع فيها أو الأجهزة الخاصة به المتصلة بالإنترنت، بما يمكن من التعرف على المستخدم بدقة يمكن أن تصل إلى 99 بالمئة من خلال هذه البصمات الإلكترونية.

ويتمتع هذا الأسلوب بشهر كبيرة لدى شركات الإنترنت الكبرى. فعلى سبيل المثال، الدخول بحسابك على موقع كأمازون أو غوغل يعني ربط البصمة الإلكترونية بشخص حقيقي بعينه.

وأحيانا لا يتم جمع تلك البصمات بشكل مباشر على مواقع هذه الشركات العملاقة، إذ يقوم طرف ثالث أيضا بجمعها. فعلى سبيل المثال، لو قمت بزيارة موقع ما يحتوي على صور محفوظة أو موجودة على مزود خدمة أو موقع ثالث، يكون بإمكان هذا الطرف الثالث الوصول لك أيضا.

أوليفر لينو/ فابيان شميت/د.ب/ع.ج.م

تخطي إلى الجزء التالي موضوع DW الرئيسي

موضوع DW الرئيسي

تخطي إلى الجزء التالي المزيد من الموضوعات من DW

المزيد من الموضوعات من DW