أوهام تقنية: حماية التصفح عبر الويب

الأربعاء 29 نيسان 2015
tech-myths

يوميًا، نتشارك عبر الويب كمًا هائلًا من المعلومات والبيانات. ومع تطور تكنولوجيا المعلومات والبنية التحتية للويب، ازدادت الخدمات الإلكترونية والمواقع المختلفة التي تطلب بيانات شخصية للتصفح أو استخدام الخدمة، مثل مواقع التواصل الاجتماعي. والتفاعلات الاجتماعية والمهنية عبر تلك المواقع أو الويب تتضمن مشاركة نصوص وصور ومقاطع فيديو شخصية بشكل شبه روتيني.

ونظرًا لأن كيفية عمل نطاق الويب والشبكات يتسم بالغموض للكثيرين، فإن أغلب المستخدمين يفترضون أن استخدامهم اليومي للويب عبر الحواسيب أو الهواتف المحمولة يتمتع بقدر من الخصوصية، لكن واقع الأمر غير ذلك.

من المهم أن ندرك أن شبكة الانترنت مكونة من عدد مهول من الشبكات والمنافذ حول العالم المتصلة، ببعضها والتي تشكل في مجملها هيكل شبكة الانترنت. فعلى سبيل المثال، إذا كان المستخدم ص يستخدم محرك البحث غوغل للبحث عن الموضوع س ويقرأ بعض الروابط الناتجة عن البحث، فإن العديد من المنافذ التي قامت بتمرير عبارة البحث واسترجاع النتائج وتيسير قراءة الروابط تستطيع فعليًا معرفة ما الذي يبحث عنه هذا الشخص، وماذا قرأ، والمدة الزمنية للقراءة، وحركة الفأرة أثناء قراءة الصفحة، والموقع الجغرافي له. في هذا المثال، قد تتضمن تلك المنافذ: الشركة المزودة بخدمة الإنترنت التي يشترك المستخدم بها، والحكومة التي رخصت وأتاحت الخدمة نفسها للشركة، وشركة جوجل، وجميع المواقع التي زارها المستخدم من نتائج محرك البحث.

مثال آخر على مستوى شبكات الواي فاي: كثيرًا ما يتصل الأفراد بالويب عبر منافذ واي فاي عمومية في المقاهي والمطاعم والمجمعات التجارية والمطارات وإلى آخره من أماكن عامة. وبمجرد الاتصال بأي نقطة واي فاي، فإن جميع أنشطة التصفح والبيانات التي يمارسها الفرد عبر ذلك المنفذ، سواء عبر هاتف محمول أو لاب توب، يمكن لمزود الخدمة أو لأي فرد آخر متصل بنفس النقطة الاطلاع عليها عبر بعض الأدوات، بما قد يعنيه ذلك من انتحال شخصية أو سرقة بيانات أو الاطلاع على محتوى خاص وإلى آخره من مشكلات تتعلق بالخصوصية.

بالتالي، فإن مستخدمي الويب يخضعون دائمًا لدرجات مختلفة من الرقابة (والاستهداف في بعض الحالات)، ودائمًا ما يتم تجميع كافة النشاطات التي يقومون بها عبر الويب، وهي مسألة غاية في الخطورة، كونها تهدد حرية الفرد في الوصول للمعرفة ومشاركة المعلومات بأمان وخصوصية.

ونظرًا لأن تلك هي طبيعة عمل الويب من حيث رحلة البيانات عبر منافذ عديدة، فإن الطريقة التي تمكّن المستخدم من التصفح الآمن والخاص للويب هي اعتماد وسيلة لحماية نشاطاته عبر الويب ومنع الآخرين من الاطلاع عليها ومتابعها: التشفير.

التشفير في هذا الصدد يعني استخدام برامج تتيح تعمية النشاطات والاتصالات عبر الويب، وتؤمنها من محاولة التتبع أو الاطلاع. سنستعرض فيما يلي طريقتين مختلفتين لإتمام ذلك: الأولى شبكة افتراضية خاصة، والثانية برنامج تور، ولكن قبل متابعة القراءة يجب الانتباه جيدًا إلى أن تلك الطرق تؤمن وتحمي أنشطة التصفح ورحلة البيانات والموقع الجغرافي ولكن لا تحمي “الهوية” الفعلية للشخص. فإذا كنت تستخدم بريدك الإكتروني المعروف للجميع في فعل شيء ما أو نشر محتوى ما، فإن عملية النشر سوف تتم بأمان، لكن قد يتمكن الآخرون من ربط المحتوى مربوط ببريدك الإلكتروني لأنك استخدمته أثناء النشر أو التصفح.

أولًا: شبكة افتراضية خاصة (VPN)

ما هي؟

هي شبكة يقوم من خلالها الحاسوب بإرسال واستقبال البيانات لشبكة الويب العمومية، مع الاستفادة من مستويات الأمان وسياسات الإدارة لتلك الشبكة، والتي تقوم بتعمية كل البيانات الصادرة من المستخدم والواردة له.

متى تستخدم؟

الشبكة الافتراضية فكرة مناسبة في الاستخدامات التي لا تتضمن مجازفات أو مخاطر، وملائمة لأنشطة التصفح الروتينية (مثل قراءة الأخبار أو تفقد البريد الإكتروني) واستخدام الويب من أماكن عمومية، لتجنب المتنصتين وحماية البيانات. يقوم هنا مزود الخدمة بتمرير بيانات المستخدم من خلال خوادم الشركة إلى الشبكة العمومية. واستخدام شبكة افتراضية خاصة لا يؤثر سلبًا على سرعة الإنترنت أو جودتها بشكل عام.

من يقدمها؟

يوجد العديد من مقدمي خدمات الشبكة الافتراضية الخاصة، أغلبهم تجاري يتقاضى مبلغًا من المال (بمعدل 50 دولار في العام الواحد)، وبعضهم غير تجاري وبدون كلفة، وغالبًا ما تكون خدماتهم حرة ومفتوحة المصدر، وتعتمد على ضبط المستخدم بعض الإعدادات لاستخدام الخدمة. ومن المهم أثناء اختيار شركة تجارية التأكد من أن سياسات الشركة في صالح الخصوصية والحماية، وأن الشركة لا تجمع بيانات عن المستخدم.

أمثلة عليها

تقدم شركة Tunnel Bear خدمة شبكة افتراضية خاصة، ضمن سياسات جيدة. وتتيح الشركة استخدام مجاني وتجريبي بسعة 500 ميغابايت كحد أقصى، كما تتيح استخدامًا غير محدود مقابل 5 دولار في الشهر أو 50 دولار في العام. أما على صعيد الخدمات الحرة مفتوحة المصدر ينصح باستخدام OpenVPN أوBitmask.

قراءات ذات صلة
يمكن قراءة شرح مبسط حول الموضوع هنا.

web-01

ثانيًا: برنامج تور

ما هو؟

تور عبارة عن متصفح يضمن المجهولية ويعمل من خلال شبكة تور، التي يقوم بإداراتها متطوعون حول العالم. يوفر المتصفح السرية والخصوصية أثناء الاستخدام بتعمية الهوية والموقع الجغرافي.

متى يستخدم؟
متصفح تور حل ملائم لتجاوز الحجب وأشكال الرقابة عبر الإنترنت، ولضمان مجهولية التصفح ومختلف الأنشطة، وهو مناسب في الاستخدامات التي قد تتضمن مخاطر ومجازفة. يمرر تور البيانات والمعلومات الصادرة عن المستخدم عبر ثلاث منافذ للتشفير داخل شبكة تور قبل وصولها للوجهة النهائية. ونظرًا لأن آلية عمل تور قائمة على سلسلة من عمليات التشفير فإن ذلك يؤثر نوعًا ما على سرعة الإنترنت.

قراءات ذات صلة

يمكن قراءة مزيد من الشرح حول الموضوع وكيفية الاستخدام هنا وهنا.

web-02

حماية الهوية

كما أشرنا أعلاه، يجب الانتباه أنه في حال كنتم تسعون لإخفاء هوياتكم الفعلية، يجب اتباع مجموعة من الإرشادات العامة، سواء عند استخدام شبكة افتراضية خاصة أو تور:

أولًا: الامتناع عن استخدام أي بريد إلكتروني شخصي أو مهني خاص بك في مرحلة من مراحل التصفح، ابتداء من لحظة الاشتراك في شبكة افتراضية خاصة إلى الانتهاء تمامًا من التصفح. ننصح بشدة بإنشاء بريد إلكتروني مؤقت دون استخدام بيانات شخصية ذات صلة بك.

ثانيًا: في المحادثات أو المراسلات، يجب استخدام التشفير لحماية المحتوى. الشبكة الافتراضية الخاصة أو تور سوف يحميان انتقال الرسالة من المرسِل إلى المرسَل إليه، لكنهما لن يحميا مضمون الرسالة نفسه، بل يجب اللجوء إلى التشفير لضمان ذلك. (قراءات: لاستخدام التشفير على ويندوزماكلينكس، نصائح وشرح).

ثالثًا: مراعاة تجنب النشر عبر حسابات مواقع التواصل الاجتماعي في حالة كنت ترغب في تجنب ارتباطك العلني بمحتوى ما.

رابعًا: يمكنك استخدام الخدمات التالية لإنشاء بريد إلكتروني مؤقت واستخدامه بدون أي بيانات شخصية: Guerrilla Mail  و10MinuteMail.

 لتصلك أبرز المقالات والتقارير اشترك/ي بنشرة حبر البريدية

Our Newsletter القائمة البريدية