vpn أداة تساعد على تشفير البيانات عند نقلها عبر الإنترنت (بيكسلز) تكنولوجيا و علوم بصمة البيانات… سبل الهرب من المراقبة الإلكترونية by admin 15 سبتمبر، 2023 written by admin 15 سبتمبر، 2023 176 “VPN” أداة تساعد على تشفير البيانات عند نقلها عبر الإنترنت وتحولها إلى أجزاء غير مفهومة اندبندنت عربية \ سنا الشامي صحفية وكاتبة سورية @sanashami13 أينما يممت وجهك في هذا العصر ابتسم فأنت مراقب، إذ إن كل ما ينتجه تقدم التكنولوجيا اليوم هو مسخر لتتبع ومعرفة أبسط معلومة عنك، فبياناتك هي النفط الجديد. إن كنت تظن أن لا قيمة لك ولما تقوم به، ما عليك إلا معرفة أن نشاطك على الإنترنت بكل تفاصيله، ما تنقر عليه وما تبحث عنه وما تبثه وما تكتبه وما تقوم بشرائه وما لا تشتريه هو المورد الأكثر قيمة في العالم للمعلنين وللدول وحكوماتها لتعرفك أكثر فتحكم السيطرة عليك بحجة الأمان والحماية والسعي إلى حياة أفضل لك. فهل يستطيع الإنسان في هذا العصر الهرب من الرقابة الإلكترونية والبشرية؟ بصمة البيانات إذاً فكما لكل شخص بصمة مختلفة عن الآخر تجعل التعرف إليه سهلاً، فإن لبياناتك بصمة تدل عليك وعلى من تكون وعليه فأنت مكشوف بشكل لا يستطيع أي عاقل تخيله، لذلك كان لا بد من أن يحمي الناس أنفسهم من مراقبيهم، بالتالي اتخاذ تدابير وقائية عبر الاتصال بمنظومات مشفرة أو تصفح مواقع الإنترنت من دون الكشف عن الهوية. وعلى رغم أن هناك كثيرين يستهجنون فكرة أننا أصبحنا نعيش في عالم مراقب طوال الوقت، إلا أن هناك شركات مثل “فيسبوك” لديها عمليات تجسس ضخمة، إذ اشترت شركات بمليارات الدولارات لإنشاء هذا المشروع ودمجه مع المجتمع الاستخباري في الولايات المتحدة ويقوم بتغذيته بمعلومات هائلة جداً عن الناس من خلال تتبعهم حتى في الشوارع عبر كاميرات cctv أو من خلال طائرات من دون طيار، وغيرها من الأساليب المختلفة. لذلك هناك مشاريع ضخمة يتم بناؤها على أساس الرقابة الشاملة، إذ يظهر أحد الفيديوهات الملتقطة في أحد الشوارع الأميركية كيف أن كل شيء تتم مراقبته وتتبعه بدقة ويقدم تعريفات مباشرة لأشخاص وآليات وغيرها من المعلومات الدقيقة التي تضخ وتخزن في قواعد بيانات ضخمة، كذلك تعمد الصين إلى تطبيق مشروع جدار النار الصيني العظيم الذي يقوم بفلترة البيانات الداخلة والصادرة ضمن الصين، فمثلاً إذا نشر أحد الصينيين تدوينة معينة فإنها تمر بـ35 جهازاً رقابياً استخبارياً من خلال جدار النار الذي يحلل المعلومات ويعرف نوع الجهاز الذي نشرت هذه المعلومات بواسطته أو الصورة وما أسباب رفعها ويتحكم بالكلمات المكتوبة وبإمكانه أن يمسحها فوراً ويتعامل مع صاحبها. لعبة التخفي وعلى رغم هذه الرقابة الشبه محكمة إلا أنه تبقى هناك طرق عدة ليتهرب الفرد من الرقابة بالحد الأدنى، مع معرفة أن ليس هناك أمان وحماية مئة في المئة خلال التصفح عبر الإنترنت، وهناك مستوى متدن من الأمان أثناء التصفح عبر الإنترنت وهو المتصفح أو التصفح الخفي، وهو تحسين يسمح ببعض الخصوصية قامت بإضافته بعض المتصفحات مثل “غوغل كروم” و”فاير فوكس” و”أوبرا” وغيرها، فعند تشغيل وضع التصفح الخفي لا يخزن هذا المتصفح سجلك وعمليات البحث وملفات تعريف الارتباط، فمن المفترض أثناء استخدامه ألا يتمكن أحد من معرفة نشاطك على الإنترنت، وعنوان IP الخاص بجهازك يمنع التتبع وجمع البيانات، فبمجرد إغلاق نافذة المتصفح، لن يستطيع أي شخص يستخدم جهازك رؤية ما فعلته إلا أن ذلك لا يحدث بشكل كامل. فمثلاً عند تسجيل الدخول إلى مواقع “فيسبوك” باستخدام وضع التصفح الخفي سيتمكن الموقع من معرفة جميع الأنشطة التي قمت بها حتى بعد إغلاقك المتصفح الخفي، كذلك الأمر عند تسجيل الدخول لـ”غوغل” وإقفاله، فإذا عدت وفتحت المتصفح الخفي مرة ثانية ستجد أن البريد الإلكتروني الخاص بك محفوظ في المتصفح الخفي نفسه، وعليه واجهت شركة “غوغل” دعوة قضائية جماعية بسبب خداع المستخدمين عن قصد وجمع المعلومات السرية عنهم أثناء استعمالهم وضع التصفح الخفي وقدرت التعويضات بحوالى 5 مليارات دولار. التشفير أما طريقة VPN وهي اختصار لكلمة virtual private network وهي ميزة تشفير الشبكة الخاصة الافتراضية فإنها مستوى أعلى مما سبقها، وهي أداة تساعد على تشفير البيانات عند نقلها عبر الإنترنت أي تحولها إلى أجزاء غير مفهومة من البيانات قبل إرسالها إلى الويب وتكون عبارة عن بيانات غير مفهومة وغير مفيدة، إلا أنه عند وصولها إلى وجهتها، يحل لغزها بحيث يمكن قراءتها من قبل المستلمين المعنيين. وعلى سبيل المثال توجد دولة معينة حظرت استخدام تطبيق معين مثل “واتساب” أو “فيسبوك” أو بعض المواقع، وعليه يقوم المستخدم بتحميل الـVPN على جهازه الذي يجعل الطلب الذي يجريه يمر بشكل مشفر وfirewall الخاص بشركة الاتصالات لا يعرف أنه طلب هذا الطلب، وهذه الخدمة جيدة في مثل هذه الظروف، وهي تتفوق على خدمة “بروكسي” التي لا تعمل على تشفير المعلومات ويكون سهلاً الحصول عليها. وخدمة الشبكات الافتراضية جيدة في بعض الحالات، لكن لا يجب الاعتقاد بأن هذه الخدمات بشكلها المدفوع وغير المدفوع ستوفر الحماية والخصوصية والتشفير التام على الإنترنت، فهذا يسميه خبراء أمن المعلومات كذباً، إذ لا توجد حماية وخصوصية مئة في المئة على الإنترنت. التخزين الموقت ومن الأساليب ما يعرف بخادم نظام شبكة المجال (DNS) وهو ما يترجم أسماء المجالات المألوفة مثل it-solutions.center إلى عناوين IP التي تستخدمها أجهزة الكمبيوتر للاتصال ببعضها بعضاً، فعندما يحاول أحد البرامج الاتصال باسم مجال مثل google.com أو facebook.com، يستعلم جهاز الكمبيوتر الخاص بالمستخدم عن خادم DNS على الإنترنت للحصول على عنوان IP الرقمي المقابل لتوفير الوقت، كما يقوم Windows 10 بتخزين نسخة من المعلومات التي يحصل عليها من خوادم DNS محلياً على جهاز الكمبيوتر الخاص بك، وهذا ما يسمى ذاكرة التخزين الموقت لنظام أسماء النطاقات. يمكن لذاكرة التخزين الموقت لنظام أسماء النطاقات الخاصة بجهاز الكمبيوتر توفير الوقت، لكن إذا حدث خطأ ما فقد يتسبب ذلك في حدوث أخطاء في الاتصال، ويمكن أن تتلف ذاكرة التخزين الموقت لنظام أسماء النطاقات، بحيث تفقد المعلومات المتعلقة بعناوين IP لأسماء النطاقات بسبب خلل، كذلك يمكن أن يكون إفساد ذاكرة التخزين الموقت لنظام أسماء النطاقات عرضياً، إذ يستخدم بشكل ضار لسرقة بيانات اعتماد تسجيل الدخول أو البيانات الحساسة الأخرى. ويؤدي مسح سجلات نظام أسماء النطاقات إلى إيقاف الأشخاص الذين لديهم حق الوصول إلى الكمبيوتر الخاص بكل شخص، ويمنعهم من قراءة ذاكرة التخزين الموقت الخاصة به واستخراج قائمة مرتبة بكل المواقع التي قام بزيارتها، وهذا أمر لا بد منه إذا رغب في عدم تتبعه. سوق رائجة إذاً، هناك عدد من المؤسسات المختلفة لديها اهتمام ببيانات المستخدمين، ويقول المتخصص في الإنترنت باتحاد مراكز حماية المستهلك الألماني فلوريان غلاتزنير إن “إنشاء البروفايل الشخصي لكل مستخدم يلج إلى الإنترنت يعتبر من الأسواق الكبيرة والرائجة حالياً في عالم الإنترنت”، ولا يقتصر الاهتمام بجمع البيانات على الشركات الاقتصادية فحسب، بل إن أجهزة الاستخبارات لديها نهم شديد لجمع بيانات المستخدمين المنتشرة على كثير من خدمات الإنترنت. كما أشار المتحدث الإعلامي باسم نادي كايوس للحاسوب (CCC) فالك غاربش إلى أن فضيحة وكالة الأمن القومي الأميركية (NSA) عام 2015 تؤكد أهمية بيانات المستخدمين بالنسبة إلى أجهزة الاستخبارات العالمية. وأضاف غاربش أنه ليس من السهل على الإطلاق الحد من الآثار التي يتركها المستخدم على الشبكة العنكبوتية، نظراً إلى أن المستخدم نفسه لا يدرك ما إذا كان يتم إنشاء بروفايل له، أو كيفية إنشاء هذا البروفايل، ومع ذلك توجد بعض الإمكانات التي تساعده على مواجهة الجمع المكثف للبيانات. المزيد عن: المراقبة الإلكترونيةالإنترنتالتكنولوجياتشفير البيانات 0 comment 0 FacebookTwitterPinterestEmail admin previous post الليبيون ينحون انقساماتهم جانبا ويتعاونون لإغاثة درنة بعد الكارثة next post احتجاجات مايو 1968 الطلابية في فرنسا وسمت العصر You may also like ملفات “البنتاغون”: الحياة في الكون البعيد ليست مستحيلا 25 نوفمبر، 2024 ليزر يعمل بالطاقة الشمسية قد يكون مفتاحا للسفر... 25 نوفمبر، 2024 ما هي تطبيقات التجسس وكيف يمكن الكشف عنها؟ 24 نوفمبر، 2024 بينها اللغة العربية.. واتساب يحول الرسائل الصوتية إلى... 24 نوفمبر، 2024 الحكومة الأميركية تطلب من القضاء إجبار “غوغل” على... 21 نوفمبر، 2024 تعرف على مزايا «بلايستيشن 5 برو»: جهاز الألعاب... 19 نوفمبر، 2024 “استنسخ سراً”.. خروف عملاق يضع أميركا في حالة... 17 نوفمبر، 2024 اكتشاف كائن بحري عملاق يمكن رؤيته من الفضاء 15 نوفمبر، 2024 كيف يجعل الذكاء الاصطناعي الطابعات أكثر ذكاءً؟ 15 نوفمبر، 2024 صمم موقعك ثلاثي الأبعاد بخطوات بسيطة ودون «كود» 15 نوفمبر، 2024