المواضيع

البقاء بأمان على الإنترنت

التصفّح بأمان

تاريخ التحديث الأخير: يوليو، 2022

استخدام HTTPS

تُعد الخطوة الأكثر أهمية للحد من قدرة الخصم على مراقبة منظمتك عبر الإنترنت هي تقليل كمية المعلومات المتاحة المتعلقة بك وبنشاط زملائك على الإنترنت إلى الحد الأدنى. تأكد دائمًا من أنك تتصل بمواقع الويب بأمان: تأكد من أن عنوان URL )الموقع( يبدأ بـ "https" ويعرض رمز القفل الصغير في شريط العنوان الخاص بالمستعرض.

عندما تستعرض الإنترنت بدون تشفير، يتم الكشف عن كافة المعلومات التي تكتبها في موقع ما )مثل كلمات المرور أو أرقام الحسابات أو الرسائل(، وتفاصيل الموقع والصفحات التي تقوم بزيارتها. وهذا يعني أن )1( أي متسللين على شبكتك و)2( مسؤول الشبكة الخاص بك و)3( موفر خدمة الإنترنت وأي كيان قد يشارك معه البيانات )مثل السلطات الحكومية( و)4( موفر خدمة الإنترنت للموقع الذي تقوم بزيارته وأي كيان قد يشارك معه البيانات وبالطبع )5( الموقع الذي تزوره نفسه لديه حق الوصول إلى قدر كبير من المعلومات التي قد تكون حساسة.

فلنأخذ مثالاً حقيقيًا لما يبدو عليه الاستعراض بدون تشفير:

Diagram of browsing without encryption using only http
مقتبس من مشروع Totem كيف يعمل الإنترنت )CC–BY–NC–SA(

عند الاستعراض بدون تشفير، يتم الكشف عن جميع بياناتك. كما هو موضح أعلاه، يمكن للخصم رؤية مكانك وأنك تنتقل إلى الموقع news.com وتحديدًا تنظر إلى الصفحة الخاصة بالاحتجاجات في بلدك ويرى كلمة مرورك التي تشاركها لتسجيل الدخول إلى الموقع نفسه. عندما تقع هذه المعلومات في الأيدي الخطأ، فإنها لا تكشف حسابك فقط بل تعطي أيضًا للخصوم المحتملين فكرة جيدة عما قد تفعله أو تفكر به.

إن استخدام ‏HTTPS )يعني الحرف "s" الأمان( يعني أن التشفير في موضعه. وهذا يوفر لك المزيد من الحماية. دعونا نلقي نظرة على ما يبدو عليه التصفح باستخدام HTTPS )المعروف أيضًا باسم التشفير:(

Diagram of browsing with encryption in transit using https
مقتبس من مشروع Totem كيف يعمل الإنترنت )CC–BY–NC–SA(

باستخدام HTTPS، لن يتمكن خصم محتمل من رؤية كلمة مرورك أو المعلومات الحساسة الأخرى التي قد تشاركها على موقع ويب. وعلى الرغم من ذلك، لا يزال بإمكانه رؤية المجالات التي تزورها )على سبيل المثال، news.com.( وبينما يقوم HTTPS كذلك بتشفير المعلومات المتعلقة بالصفحات الفردية داخل موقع ما )على سبيل المثال، website.com/protests( تقوم بزيارته، لا يزال بإمكان الخصوم المتمرسين رؤية هذه المعلومات عن طريق فحص حركة الإنترنت الخاصة بك. ومع وجود HTTPS، قد يعرف خصم ما أنك ستنتقل إلى news.com، ولكنه غير قادر على رؤية كلمة مرورك وسيكون من الصعب )وليس مستحيل( عليه رؤية أنك تبحث عن معلومات حول الاحتجاجات )لاستخدام هذا المثال.( ويُعد هذا فرقًا مهمًا. تحقق دائمًا من أن HTTPS في مكانه قبل التنقل عبر موقع الويب أو إدخال معلومات حساسة. كذلك، يمكنك استخدام ملحق مستعرض HTTPS Everywhere للتأكد من أنك تستخدم HTTPS في جميع الأوقات، أو إذا كنت تستخدم Firefox، فقم بتشغيل وضع HTTPS فقط في المستعرض.

إذا كنت تلقيت تحذيرًا من مستعرضك بأن موقع ويب ما قد يكون غير آمن، فلا تتجاهله. فهذا يعني أن هناك شيء ما غير صحيح. قد يكون غير ضار – مثل أن الموقع به شهادة أمان منتهية الصلاحية - أو قد يكون الموقع مخادعًا أو مزيفًا. في كلتا الحالتين، من المهم الانتباه إلى التحذير وعدم المتابعة إلى الموقع.

استخدام DNS مشفر

إذا كنت تريد أن تجعل الأمر أكثر صعوبة )ولكن ليس مستحيلاً( على موفر خدمة الإنترنت بخصوص معرفة تفاصيل مواقع الويب التي تقوم بزيارتها، فإنه يمكنك استخدام DNS مشفر. 

 

إذا كنت تتساءل، DNS تعني نظام أسماء المجالات. إنه في الأساس دليل الهاتف الخاص بالإنترنت، فإنه يترجم أسماء المجالات السهلة )مثل ndi.org( إلى عناوين برتوكول إنترنت مناسب للويب )IP.( وهذا يسمح للأشخاص باستخدام مستعرضات الويب للبحث بسهولة عن موارد الإنترنت وتحميلها وزيارة مواقع الويب. على الرغم من ذلك، لا يتم تشفير DNS بالوضع الافتراضي.

لاستخدام DNS المشفر وإضافة مستوى قليل من الحماية إلى حركة الإنترنت في الوقت نفسه، يُعد تنزيل التطبيق Cloudflare’s 1.1.1.1 وتشغيله على الكمبيوتر والجهاز المحمول هو أحد الخيارات السهلة. تتوفر خيارات DNS مشفرة أخرى، بما في ذلك 8.8.8.8 الخاص بـ Google، ولكنها تتطلب المزيد من الخطوات التقنية لتكوينها. إذا كنت تستخدم المستعرض Firefox، فسيتم الآن تشغيل DNS المُشفر بالوضع الافتراضي. يمكن لمستخدمي مستعرض Chrome أو مستعرض Edge تشغيل DNS المشفر من خلال إعدادات الأمان المتقدمة للمستعرض عن طريق تشغيل "استخدام DNS الآمن" وتحديد "مع: Cloudflare (1.1.1.1)" أو موفر من اختيارهم.

يعمل Cloudflare’s 1.1.1.1 مع WARP على تشفير DNS وتشفير بيانات الاستعراض الخاصة بك - مما يوفر خدمة مشابهة لشبكة VPN التقليدية. على الرغم من أن WARP لا يحمي موقعك بالكامل من جميع مواقع الويب التي تقوم بزيارتها، إلا إنه يُعد ميزة سهلة الاستخدام يمكن أن تساعد الموظفين في منظمتك في الاستفادة من DNS مُشفر وتقديم حماية إضافية من مرفر خدمة الإنترنت الخاص بك في الحالات التي لا تكون فيها شبكة VPN كاملة لا تعمل أو لا تكون مطلوبة في ضوء سياق التهديد. في 1.1.1.1 مع إعدادات DNS المتقدمة في ميزة WARP، يمكن للموظفين كذلك تشغيل 1.1.1.1 for Families لتوفير حماية إضافية ضد البرامج الضارة أثناء الوصول إلى الإنترنت.

يُعد HTTPS ضروريًا ويوفر DNS المشفر بعض الحماية الإضافية ضد المتطفلين وحظر المواقع، ولكن إذا كانت منظمتك مهتمة بالمراقبة المستهدفة بشدة فيما يتعلق بالأنشطة عبر الإنترنت وتواجه رقابة متطورة عبر الإنترنت )مثل حجب مواقع الويب والتطبيقات(، فقد ترغب في استخدام شبكة خاصة افتراضية موثوقة )VPN.(

ما معنى VPN؟

تُعد شبكة VPN نفق يحمي بشكل أساسي من المراقبة وحظر حركة الإنترنت الخاصة بك من المتسللين على شبكتك ومسؤول الشبكة وموفر خدمة الإنترنت وأي شخص قد تشارك معه البيانات. لا يزال من الضروري استخدام HTTPS ولضمان أنك تثق في الشبكة VPN التي تستخدمها منظمتك، إليك مثالاً عما يبدو عليه التصفح باستخدام VPN:

mapping photo
مقتبس من مشروع Totem كيف يعمل الإنترنت )CC–BY–NC–SA(

لوصف شبكات VPN بمزيد من التفصيل، يشير هذا القسم إلى دليل الدفاع الذاتي ضد المراقبة الخاص بـ EFF:

يتم تصميم شبكات VPN التقليدية لإخفاء عنوان IP الفعلي للشبكة وإنشاء نفق مشفر لحركة الإنترنت بين الكمبيوتر )أو الهاتف أو أي جهاز "ذكي"( وخادم VPN. نظرًا لأنه يتم تشفير الحركة في النفق وإرسالها إلى VPN، فمن الصعب جدًا على الجهات الخارجية مثل موفري خدمة الإنترنت أو المتسللين على شبكة Wi-Fi العامة لمراقبة حركتك أو تعديلها أو حظرها. بعد المرور عبر النفق من عندك إلى VPN، فستترك حركة المرور الخاصة بك شبكة VPN إلى وجهتها النهائية، مما يعمل على إخفاء عنوان IP الأصلي. وهذا يساعد في إخفاء موقعك الفعلي لأي شخص يبحث في الحركة بعد أن تغادر VPN. ويوفر لك المزيد من الخصوصية والأمان، ولكن لا يجعلك استخدام VPN مجهول الهوية بالكامل عبر الإنترنت: فلا تزال حركة المرور الخاصة بك مرئية لمشغل VPN. كذلك، سيعرف مزود خدمة الإنترنت أنك تستخدم VPN، الأمر الذي قد يرفع مستوى المخاطر لديك.

وهذا يعني أن اختيار موفر VPN الجدير بالثقة أمرًا ضروريًا. في بعض الأماكن مثل إيران، أنشأت الحكومات المعادية شبكات VPN لتكون قادرًا على تتبع ما يقوم به المواطنين. للعثور على VPN المناسب لمنظمتك وموظفيها، فإنه يمكنك تقييم شبكات VPN استنادًا إلى نموذج الشركة وسمعتها والبيانات التي تجمعها أو لا تجمعها وبالطبع أمان الأداة نفسها.

لماذا يجب عليك عدم استخدام VPN مجانية فقط؟ إن الإجابة المختصرة هي أن معظم شبكات VPN المجانية، بما في ذلك تلك التي تأتي مثبتة مسبقًا على بعض الهواتف الذكية، تأتي بمشكلة كبيرة. مثل جميع الشركات وموفري الخدمات، يجب على شبكات VPN الحفاظ على نفسها بطريقة ما. وإذا لم تبيع VPN خدمتها، فكيف تحافظ على أعمالها؟ هل تطلب التبرعات؟ هل يتم تحصل رسوم مقابل الخدمات المميزة؟ هل هي مدعومة من قبل المنظمات الخيرية أو الممولين؟ لسوء الحظ، فإن العديد من شبكات VPN المجانية تكسب أموالها عن طريق جمع بياناتك وبيعها.

ويُعد موفر شبكة VPN الذي لا يجمع بياناتك في المقام الأول هو الخيار الأفضل. إذا لم يتم جمع البيانات، فلا يمكن بيعها أو تسليمها إلى حكومة إذا طلبت ذلك. عند النظر إلى سياسة خصوصية موفر شبكة VPN، تحقق مما إذا كانت شبكة VPN تجمع بيانات المستخدم بالفعل أم لا. وإذا لم يُذكر صراحة أنه لم يتم تسجيل بيانات اتصال المستخدم، فمن المحتمل أنها تجمع البيانات. حتى إذا ادعت شركة عدم تسجيل بيانات الاتصال، فقد لا يكون هذا ضمانًا للسلوك الجيد.

ومن المفيد إجراء بحث على الشركة التي تقف خلف VPN. هل قام متخصصو أمن باعتمادها؟ وهل تمتلك شبكة VPN مقالات إخبارية مكتوبة حول هذا الموضوع؟ وهل سبق أن تم ضبطها بتهمة تضليل عملائها والكذب عليهم؟ إذا تم إنشاء شبكة VPN بواسطة أشخاص معروفين في مجتمع أمن المعلومات، فمن المرجح أن تكون شبكة VPN جديرة بالثقة. كن مرتابًا من تقديم شبكة VPN لخدمة لا يرغب أي شخص في المخاطرة بسمعته، أو خدمة تقدمها شركة لا يعرفها أحد.

شبكات VPN الزائفة في العالم الواقعي

Image showing a fake VPN

في أواخر عام 2017، بعد تزايد الاحتجاجات في البلاد، بدأ الإيرانيون في اكتشاف نسخة "مجانية" )لكنها زائفة( من شبكة VPN مشهورة تتم مشاركتها عبر الرسائل النصية. وعدت شبكة VPN المجانية، التي لم تعد تعمل في الواقع، بمنح حق الوصول إلى Telegram، الذي كان محظورًا محليًا في ذلك الوقت. ولسوء الحظ، لم يكن التطبيق الزائف أكثر من مجرد برنامج ضار سمح للسلطات بتتبع الحركة ومراقبة الاتصالات الخاصة بأولئك الذين قاموا بتنزيله.

إذن، ما شبكة VPN التي يجب علينا استخدامها؟

إذا كانت شبكة VPN مفيدة لمنظمتك، فهناك خياران جديران بالثقة هما TunnelBear وProtonVPN. هناك خيار آخر ألا وهو تكوين الخادم الخاص بك باستخدام Outline الخاص بـ Jigsaw، حيث لا توجد شركة تدير حسابك ولكن في المقابل عليك إعداد الخادم الخاص بك. إذا كانت منظمتك أكبر قليلاً، فقد ترغب في التفكير في شبكة VPN للشركة توفر ميزات إدارة حساب مثل خطة Teams الخاصة بـ TunnelBear. وبالنسبة لبعض المنظمات المؤهلة في المجتمع المدني وحقوق الإنسان، توفر TunnelBear أرصدة للاستخدام المجاني لشبكة VPN )التي تكلف عادة 3 دولارات أمريكية شهريًا.( إذا كنت تعتقد أن منظمتك مؤهلة ومهتمة، تواصل على [email protected] للحصول على المزيد من المعلومات.

على الرغم من أن معظم شبكات VPN الحديثة قد تم تحسينها فيما يتعلق بالأداء والسرعة، إلا أنه من الجدير بالذكر معرفة أن استخدام شبكة VPN قد يؤدي إلى إبطاء سرعة الاستعراض الخاصة بك إذا كنت تستخدم شبكة ذات نطاق ترددي منخفض جدًا، أو يجعلك تعاني من وقت استجابة مرتفع أو تأخيرات في الشبكة أو انقطاعات متقطعة للإنترنت. إذا كنت تستخدم شبكة أسرع، فإنه يجب أن تستخدم VPN بالوضع الافتراضي طوال الوقت.

إذا قمت بتوصية الموظفين باستخدام شبكة VPN، فمن المهم أيضًا التأكد من استمرار تشغيل شبكة VPN. قد يبدو الأمر واضحًا، لكن لا تقدم شبكة VPN التي يتم تثبيتها ولكنها ليست قيد التشغيل أي نوع من أنواع الحماية.

إخفاء الهوية من خلال Tor

بالإضافة إلى شبكات VPN، قد تكون قد سمعت عن Tor كأداة أخرى لاستخدام الإنترنت بشكل أكثر أمانًا. من المهم أن تفهم ماهية كل منهما وسبب استخدامك لأحدهما أو الآخر وكيف يمكن أن يؤثر كلاهما على منظمتك.

يُعد Tor برتوكول لنقل البيانات بشكل مجهول عبر الإنترنت عن طريق توجيه الرسائل أو البيانات عبر شبكة مركزية. يمكنك معرفة المزيد حول كيفية عمل Tor هنا، ولكن باختصار، إنه يقوم بتوجيه حركتك عبر نقاط متعددة على طول الطريق إلى وجهتها بحيث لا تحتوي نقطة واحدة على معلومات كافية لكشف هويتك وما تقوم به عبر الإنترنت في وقت واحد.

ويختلف Tor عن شبكة VPN في نقاط قليلة. وبشكل أساسي، إنه يختلف لأنه لا يعتمد على الثقة في أي نقطة محددة (مثل موفر شبكة VPN). 

يوضح هذا الرسم، المطور بواسطة EFF، الفرق بين شبكة VPN تقليدية وTor.

Communication methods photo

Communication methods photo

إن أسهل طريقة لاستخدام Tor هي عبر مستعرض ويب Tor. وإنه يعمل مثل أي مستعرض عادي باستثناء أنه يوجه حركة المرور الخاصة بك عبر شبكة Tor. ويمكن تنزيل المستعرض Tor على أجهزة تعمل بنظام التشغيل Windows أو Mac أو Linux أو Android. ضع في اعتبارك أنه عند استخدام المستعرض Tor، فإنك تحمي فقط المعلومات التي تصل إليها أثناء وجودك في المستعرض. إنه لا يوفر أية حماية للتطبيقات الأخرى أو الملفات التي تم تنزيلها والتي قد تفتحها بشكل منفصل على جهازك.  كذلك، ضع في اعتبارك أن Tor لا يقوم بتشفير حركتك، لذلك - كما هو الحال عند استخدام شبكة VPN - لا يزال من الضروري استخدام أفضل الممارسات مثل HTTPS عند الاستعراض.

إذا كنت ترغب في زيادة درجات الحماية لإخفاء الهوية في Tor لتشمل الكمبيوتر بالكامل، فيمكن للمستخدمين الأكثر خبرة في التكنولوجيا تثبيت Tor بصفته اتصال إنترنت على مستوى النظام، أو فكر في استخدام نظام التشغيل Tails، الذي يوجّه جميع الحركات عبر Tor بالوضع الافتراضي. كذلك، يستطيع مستخدمو Android استخدام التطبيق Orbot لتشغيل Tor لجميع حركات وتطبيقات الإنترنت على الجهاز. بغض النظر عن كيفية استخدام Tor، من المهم معرفة أنه عند استخدامه، فإنه يتعذر على موفر خدمة الإنترنت الخاص بك رؤية مواقع الويب التي تقوم بزيارتها ولكنه *يستطيع* رؤية أنك تستخدم Tor نفسه. يتشابه الأمر إلى حد كبير عند استخدام شبكة VPN، قد يؤدي ذلك إلى رفع مستوى المخاطر لمنظمتك إلى حد كبير، لأن Tor ليس أداة شائعة الاستخدام بشكل كبير وبالتالي فإنها تبرز أمام الخصوم الذين قد يراقبون حركة الإنترنت الخاصة بك.

لذلك، هل يجب على منظمتك استخدام Tor؟ الإجابة: حسب ما يقتضيه الأمر. بالنسبة لمعظم المنظمات المعرضة للخطر، تُعد شبكة VPN الموثوقة التي يستخدمها جميع الموظفين بشكل صحيح في جميع الأوقات هي الأداة الأسهل والأكثر ملائمة، وفي عصر الاستخدام المتزايد لشبكة VPN على مستوى العالم، تقل احتمالية وضع علامات استفهام حول نشاطك. وعلى الرغم من ذلك، إذا كنت لا تستطيع تحمل تكلفة شبكة VPN الجديرة بالثقة أو العمل في بيئة يتم فيها حظر شبكات VPN بشكل روتيني، فإن Tor يمكن أن تكون خيارًا جيدًا، إذا كان قانونيًا، للحد من تأثير المراقبة وتجنب الرقابة عبر الإنترنت.

هل هناك أية أسباب تمنعنا من استخدام VPN أو Tor؟

بصرف النظر عن المخاوف المتعلقة بخدمات VPN ذات السمعة غير الجيدة، فإن أهم شيء يجب مراعاته هو ما إذا كان استخدام شبكة VPN أو Tor قد يجذب انتباه جهات غير مرغوب فيها أو، في بعض الدوائر القضائية، يكون مخالفًا للقانون. وعلى الرغم من عدم قدرة مزود خدمة الإنترنت على معرفة المواقع التي تزورها أثناء استخدام هذهالخدمات، إلا أنه يكون على علم بأنك متصل بـ Tor أو VPN. إذا كان ذلك غير قانوني حيث تعمل منظمتك أو قد يجذب المزيد من الانتباه أو المخاطرة أكثر من التنقل ببساطة على الويب باستخدام HTTPS القياسي أو DNS المشفر، فربما لا تكون شبكة VPN أو Tor على وجه الخصوص (وهو أقل استخدامًا بكثير وبالتالي يمثل "علامة حمراء" أكبر) خيار مناسب لمنظمتك. وعلى الرغم من ذلك، نظرًا لأن استخدام شبكة VPN يصبح أكثر شيوعًا، فإن هذا ليس عاملاً مميزًا. بالوضع الافتراضي، يكون الحصول على شبكة VPN طوال الوقت هو الاختيار الأمثل إذا كان قانونيًا وممكنًا.

ما المستعرض الذي يجب أن نستخدمه؟

استخدم متصفحًا ذا سمعة جيدة مثل مستعرض Chrome أو Firefox أو Brave أو Safari أو Edge أو Tor. يتم استخدام كلاً من Chrome وFirefox على نطاق واسع جدًا وإنهما يقومان بعمل رائع فيما يتعلق بالأمان. يفضل بعض الأشخاص استخدام Firefox بسبب تركيزه على الخصوصية. في كلتا الحالتين، من المهم إعادة تشغيله وجهاز الكمبيوتر بشكل متكرر نسبيًا للاستمرار في تحديث المستعرض. إذا كنت مهتمًا بمقارنة ميزات المستعرض، فتحقق من هذا المصدر من Freedom of the Press Foundation (مؤسسة حرية الصحافة).

بغض النظر عن المستعرض، من الجيد أيضًا استخدام ملحق أو وظيفة إضافية مثل Privacy Badger أو uBlock Origin أو Privacy Essentials من DuckDuckGo تمنع المعلنين والمتتبعين الخارجيين الآخرين من تتبع الأماكن التي تذهب إليها والمواقع التي تزورها. وعند استعراض الإنترنت، ضع في اعتبارك تحويل عمليات بحث الويب الافتراضية من Google إلى DuckDuckGo أو Startpage، أو محرك بحث آخر لحماية الخصوصية. سيساعد مثل هذا التبديل في الحد من المعلنين والمتتبعين الخارجيين أيضًا.

أمان المستعرض في العالم الواقعي

Adobe Browser

تم استهداف نشطاء المجتمع المدني من التبت في أوائل عام 2021، وذلك باستخدام وظيفة إضافية لمتصفح ضار صمم بشكل ذكي لسرقة البريد الإلكتروني وبيانات الاستعراض. تم تقديم الوظيفة الإضافية، التي كانت باسم "مكونات تحديث الذاكرة المحمولة"، إلى المستخدمين الذين قاموا بزيارة المواقع الإلكترونية التي تم ربطها برسائل البريد الإلكتروني الخاصة بالتصيّد الاحتيالي. يمكن أن تكون هجمات ملحق المستعرض أو الوظيفة الإضافية ضارة تمامًا مثل البرامج الضارة التي تتم مشاركتها بشكل مباشر من خلال تنزيلات التصيّد الاحتيالي أو البرامج الأخرى.