2.3 الأمان على الإنترنت

آخر تحديث: 19 تمّوز/يوليو 2023

بالتعاون مع مجموعة الحماية الشاملة

featured image

2.3 الأمان على الإنترنت

2.3.1 أمن الشبكات

  • يمكن أن نتعرض نحن وأجهزتنا، بالإضافة إلى اتصالنا بالإنترنت وتصفحنا له، لمجموعة متنوعة من الهجمات التي تختلف باختلاف أنواع الشبكات التي نستخدمها.
  • إمكانيّة الاختراق قائمة سواء شبكة الواي-فاي، أو جهاز التّوجيه بالكوابل، ونقاط الاتصال، والأجهزة المستخدمة—جميعها عُرضة للمهاجمة والاختراق؛ لذا علينا:
  1. التثبّت من تحديث البرامج الثّابتة باستمرار
  2. تغيير آليات الوصول القياسية مثل اسم شبكة الواي-فاي، أو كلمة المرور الخاصّة بها، أو كلمة المدير.
  3. تفعيل جدار الحماية الخاص بجهاز التّوجيه لحماية جهاز التّوجيه وسائر أجهزتك من كافّة الهجمات عبر الإنترنت.
  • يُمكن لأجهزة التّنصّت آي إم إس آي كاتشر المموضعة بين موقعنا وأقرب برجٍ من أبراج شبكة المحمول اعتراض اتصالنا بالبرج؛ وبالتّالي التّنصّت على مكالماتنا. تعمل هذه الأجهزة كوسيطٍ بين أجهزتنا والبرج، ما يُعطيها كوة للاطلاع خلسة على كافّة العناوين الّتي نتصفح، وبالعناوين لا نقصد المحتوى—فقط العناوين—عدا إمكانيّة الوصول إلى رسائلنا أو مكالماتنا. على ذات الغرار، يُمكن—قانونًا—حمل أبراج شبكة المحمول (اللواقط)، أو مزودي خدمات الإنترنت الواي-فاي والّتي تعمل بالكوابل أو الخطوط الأرضية على تسليم هذه البيانات أو تمكين جهات إنفاذ القانون من الوصول والحصول عليها.
  1. التّأكد من عدم مشاركة أي محتوى حساس عبر المكالمات أو الرسائل النّصيّة القصيرة.
  2. إخفاء حركات تصفحك للإنترنت بواسطة الشبكات الافتراضيّة الخاصّة (للمزيد بهذا الخصوص، عليك بالقسم الثّاني من المحور الثالث من الفصل الثّاني| استخدام الشّبكات الافتراضيّة الخاصّة) أو تطبيقات الـبروكسي أو متصفح التّوجيه البصلي (Tor Browser) (للمزيد بهذا الخصوص، يُمكنك مراجعة القسم الثّالث من المحور الثالث من الفصل الثّاني| التّحايل على الرّقابة: سبل وطرائق)

لا بدّ لنا من اختبار أيّ أداة نستخدمها للالتفاف على حظر وحجب المواقع عند توافر اتصال جيد بالإنترنت. جدير بالذّكر أنّه من الصّعب التّيقّن من دقّة استخدامنا لمثل هذه الأدوات لا سيّما في الظّروف الطّارئة، يُضاف لذلك أنّ المواقع الّتي تتيح مثل تنزيل هذه الأدوات كثيرًا ما تُحظر.

  • أولًا، نتعرّف على عنوان بروتكول الإنترنت الخاصِّ بنا (IP) على موقعٍ نحو IPLocation (https://www.iplocation.net/) أو WhatIsMyIP (https://www.whatismyip.com/).
  • عادةً ما يكون النّسق والشّكل العام لعنوان الـIP شبيه لما يلي 192.168.10.1 أو 2001:db8:0:1234:0:567:8:1.
  • ثم، على نفس الجهاز، نُشغّل التّطبيق الّذي نريد استخدامه للالتفاف على نقاط أو عقبات الحجب والحظر على الإنترنت.
  • بعد ذلك، نعود إلى عنوان الـIP ونبحث في الموقع الّذي استخدمناه ونعيد تحديثه (Refresh).
  • الآن نتأكد من أنّ عنوان الـIP قد اختلف.
  • أمّا إذا ما كان العنوان ذاته، فذلك يعني أنّ التّطبيق الّذي نستخدمه لم يخف عنوانها، بعبارةً أخرى، معلومات تصفحنا ما زالت مكشوفة ويمكن تعقّبها.

فيما يلي جملة من الموارد المُساعدة لفهم التّهديدات المرتبطة باستخدام الإنترنت والشّبكات:

https://learn.totem-project.org/courses/course-v1:Totem+TP_IP_AR+001/about

2.3.2 استخدام الشّبكات الافتراضيّة الخاصّة (VPNs)

بفضل الشّبكات الافتراضيّة الخاصّة (VPN) يُمكننا جعل اتصالنا بالإنترنت وكأنه يتم من منطقة أو بلدٍ غير منطقتك وبلدك الفعليين، كما يُمكن لهذه الشّبكات أن تحمي اتصالك بالإنترنت من التّطفل على شبكة الواي-فاي الخاصّة بنا. لو كان اتصالنا بالإنترنت يشبه نفقًا، تكون الشّبكة الافتراضيّة الخاصّة جداره الخارج الحامي.

تعتمد بعض خدمات الشّبكات الافتراضيّة الخاصّة على خصائص مضمّنة في أنظمة التّشغيل—وِيندوز، ولِنُكس، وماك، والآ. أو. اِس، فيما يتطلّب البعض الآخر تثبيت برامج إضافيّة وتكوينها، مثل تطبيقي OpenVPN أو WireGuard. يوفّر بعض مزودي خدمات الشبكات الافتراضيّة الخاصّة أدوات تثبيت مُحاكة خصيصًا للتعامل مع كل شيء هذه الجبهة بالنيابة عنّا.

في هذا السّياق، من المفيد الإبقاء على جُعبة من تطبيقات الشبكات الافتراضيّة، فإن حُظِر أحدها، نستخدم آخرًا، كون هذه التّطبيقات تفتقر لخاصيّة اجتياز الحظر، إن حُظرت.

نجد في هذا الرّابط طيفًا من تطبيقات الشّبكات الافتراضيّة الخاصّة: https://securityinabox.org/en/internet-connection/tools/

2.3.3 التّحايل على الرّقابة: طرائق وسُبل

استخدام متصفّح تور (TOR) Tor هو تطبيق مجاني ومفتوح المصدر يستخدم شبكة من المرحلات التطوعية لإخفاء نشاطك عبر الإنترنت مع توفير الوصول إلى بعض المواقع المحجوبة. قد تكون شبكة Tor محظورة في بعض المناطق، وقد يؤدي استخدامها إلى جعل اتصالك يبدو مريبًا لأي شخص قد يراقب نشاطك عبر الإنترنت.

متصفّح التّوجيه البصيلي (The Router Onion) أو ما يُعرف اختصارًا بتور (TOR)—هو تطبيق مجاني مفتوح المصدر يستخدم شبكة من التتابعات (الخوادم) التّطوعية الّتي تعمل على إخفاء هويتنا ونشاطنا على الإنترنت وتتيح لنا الوصول إلى بعض المواقع المحظورة. تحظر بعض الدّول استخدام شبكة تور، مما قد يجعل استخدامنا لها موضع ربة بالنّسبة للجهات المُحدَوْدِبة على رصد تحرّكاتنا على الإنترنت.

هو تطبيق مجاني ومفتوح المصدر يستخدم شبكة من المرحلات التطوعية لإخفاء نشاطك عبر الإنترنت مع توفير الوصول إلى بعض مواقع الويب المحظورة. قد يتم حظر شبكة تور في بعض المناطق، وقد يؤدي استخدامها إلى جعل اتصالك يبدو مريبًا لأي شخص قد يراقب نشاطك عبر الإنترنت.

يعمل متصفح تور بمنهجيّة تُشبه عمل الشّبكات الافتراضيّة الخاصّة، لكن بدلاً من توجيه تحرّكاتك على الإنترنت إلى مزود خدمة واحد، يوزّعها على ثلاثة خوادم على الأقل، وبذلك يُخفي من طلب زيارة ماذا ويعزّز خصوصيتنا. يُذكر أنّ لتور ألوف مؤلّفة من الخوادم الّتي يديرها متطوعون ومتطوعات في مختلف أرجاء العالم. وكما ذكرنا آنفًا هذا التّطبيق مجاني ومفتوح المصدر.

وإن كنّا في أحد البلدان الّتي تحظر متصفّح تور أو تُدرجه ضمن الممنوعات أو المواقع غير الآمنة، يُمكننا استخدام نسخة تور برِدج (TOR Bridge).

تور برِدج متاح للتنزيل عبر هذا الرّابط: https://www.torproject.org/download/

يعمل متصفّح تور على حل ثلاثة من إشكاليّات الخصوصيّة: (https://support.torproject.org/)

  • يمنع تور المواقع الإلكترونيّة والخدمات الأخرى ذات الصِّلة من تحديد موقعنا—هذه البيانات الّتي يُمكن يتمخّض عن تجميعها قواعد بيانات عن عاداتنا واهتماماتنا. ب باستخدام تور، لن تُقدَّم بياناتنا كمسلّمة من مسلّمات استخدامنا للشبكة، بحيث يسلّمنا تور زمام التّحكم بكل اتصال لنا مع مكوّنات الإنترنت وما المعلومات الّتي نوافق على مشاركتها بملء اختيارنا.

  • يمنع تور الأشخاص المتربصين بتحرّكاتك على الشّبكات المحليّة لمعرفة المعلومات الّتي تجمعها ومن أين تجلبونها، ويشمل ذلك مزودي خدمات الإنترنت أو أي شخص لديه إمكانية الوصول إلى شبكة الواي-فاي المنزليّة أو جهاز التّوجيه الخاص بنا، كما يمنعهم من تحديد ما يُسمح لنا معرفته ونشره، فمتى نصل إلى أي جزء من شبكة تور، نستطيع أن نصل لأي موقع إلكتروني على الشّبكة العنكبوتيّة.

  • ينقل متصفح تور اتصالك من خلال أكثر من مُرحِّل كي لا يحول دون تمكّن أي مرحل من تفصيل نشاطك على الإنترنت، ويتحقّق ذلك نتيجة أنّ كل مرحل تُديره منظّمات أو أفراد مختلفون، هكذا يُحقّق توزيع الثّقة أمانًا أوثق من نهج وكيل المرحلة الواحدة.

  • استخدام خدمة الوكيل (البروكسي)

إن كانت إحدى خواص تنخيل النّشاط على الإنترنت تمنع الوصول إلى موقع ما، أو تحجب الوصول إليه من منطقة ما، يُمكن لبرمجيات البروكسي أن تجعل طلب الوصول لسين أو صاد من المواقع المحجوبة كأنه من مكان آخر يُتاح فيه الوصول لتلك المواقع واجتياز الحجب.

  • يُمكن تجريب برنامج لانترن لهذا الغرض (https://lantern.io/ar). يناسب هذا التّطبيق أنظمة تشغيل أندرويد، آي. أو. اِس، ولِنُكس، وماك، وويندوز، يعد أداة آمنة ومفتوحة المصدر تمكّننا تجاوز الحجوبات العامّة باستخدام بروكسات بروتوكول الـHTTPS لتأمين وصول لا رقابة عليه للمضامين والمحتويات المتاحة على الشّبكة العنكبوتيّة.

  • كذلك يُمكن استخدام تطبيق سايفِن (Psiphon) لهذا الغرض (https://psiphon.ca/). يُناسب هذا التّطبيق أنظمة أندرويد، وآي. أو. اِس وماك، وويندوز، ويعدّ أداة آمنة ومفتوحة المصدر تمكّننا تجاوز الحجوبات العامّة باستخدام الشّبكات الافتراضيّة الخاصّة وبروكسات بروتوكول الـSSH لتأمين وصول لا رقابة عليه للمضامين والمحتويات المتاحة على الشّبكة العنكبوتيّة. يموّل سايفن من خلال الإعلانات والمعلنين الّذي يقدّمون الدّعم المالي للتطبيق بهدف الوصول بإعلاناتهم لمستخدميه ومستخدماته.

  1. إن حُجبت عنك صفحة التّنزيل الخاصّة بتطبيق سايفن، يُمكنك التّواصل مع مطوريه على البريد الإلكتروني التّالي: get@psiphon3.com، وهم سيرفدونك برابطٍ بديل.
  2. يُذكر أنّ رابط التّنزيل المباشر لتطبيق سايفن على الأجهزة العاملة بنظام أندرويد تتطلّب السّماح بتثبيت تطبيقاتٍ مجهولة؛ وهذه الخطوة تجعل جهازكم منكشفًا للبرمجيات الخبيثة.
  • إيّاك ثم إيّاك تطبيقات البروكسي القائم على الإنترنت (Web-Based Proxies): نوصي باستخدام الأدوات التّالية بدلًا من البروكسات الّتي نلج إلهيا بواسطة متصفحات الإنترنت (فاير-فوكس، وكروم، إدج، إلخ)، هذا النّوع من البروكسات تعمل كمتصفح داخل متصفح، مثلًا يبدو وكأن هنالك فاير-فوكس داخل موقع إلكتروني، قد تبدو البروكسات القائمة على الإنترنت أسهل إن كنت لا تستطيع تثبيت البرنامج على حاسوبٍ لا تتحكّم به، أو إن كان ذلك سيعرّض لخطرٍ ما. في المقابل، فإن البرامج والأدوات القائمة بذاتها مثل سايفن ولانترن تحظى بثقة الخبراء باعتبارها أأمن وأوثق من البروكسات القائمة على الإنترنت.

للفصل التالي: 2.4 أمن الاتصالات

تدريبات ذات صلة