تخطي إلى المحتوى الرئيسي
أمن المعلومات - خصوصية

هل الشبكات الخاصة الافتراضية VPN تحمي المستخدم من التتبع والتجسس ؟

كيف تعمل الشبكة الخاصة الافتراضية على حماية المستخدم؟
كيف تعمل الشبكة الخاصة الافتراضية على حماية المستخدم؟ © نايلة الصليبي

بعد أن اقترحت نايلة الصليبي  في فقرة "إي ميل" مجموعة من برامج الشبكات الخاصة الافتراضية VPN لحماية الاتصال بالشبكة.  طرحت أسئلة عن قدرات الشبكات الإفتراضية حماية تجول المستخدم على شبكة الإنترنت؟ يجيب عن هذا السؤال فراس أبرص، مستشار وريادي في ادارة منتجات رقمية في مجال التحولات الرقمية وتكنولوجيا الذكاء الاصطناعي الناشئة والأمن السيبراني والأتمتة. الذي يعتبر أن الإجابة تعتمد عمن يود التنصت على نشاط المستخدم على شبكة الانترنت.و أيضا يحذر من استخدام انواع معينة من الـVPN و كيف التعلم العميق و الذكاء الإصطناعي يمكن أن يساعد لإنشاء الجيل التالي من أدوات إخفاء الهوية وتعزيز الخصوصية.

إعلان

ف تعمل الشبكة الخاصة الافتراضية على حماية المستخدم؟

يشرح فراس أبرص كيفية عمل الشبكة الخاصة الافتراضية التي عند استخدامها تقوم بدور "الوكيل" لتقديم الطلبات نيابةً عن المستخدم. تشفر الشبكة الافتراضية الخاصة " الاتصال بالخادم الوكيل، ويتم اخفاء عنوان IP الخاص بالمستخدم، مما يجعل من المستحيل على أي شخص التجسس على حركة المرور وتحديد نوع الرسائل التي يتبادلها مع خادم الشبكة الافتراضية الخاصة VPN.

يقترح فراس أبرص مثالا لتوضيح الفكرة "مستخدم ما يرغب  بزيارة موقع Secretsite.com، ولا يرغب بأن يتعرف مزود خدمة الإنترنت على زيارته لهذا الموقع. إذ يمكن لمزود خدمة الإنترنت تسجيل مختلف المعلومات عن أنشطة المستخدم على خدمات الشبكة المختلفة "وربما ببيعها للمعلنين لاحقًا ". فعند استخدام تطبيق VPN يقوم بإرسال رسالة مشفرة إلى مزود VPN فلا يتيح لمزود خدمة الإنترنت قراءة محتوى الرسالة ولا يمكنه ربط طلب المستخدم من خوادم الـVPN بطلب الزيارة لموقع Secretsite.com .

بعد كشف ادوراد سنودن عام 2013  عن برنامج "بريزم"، وهو برنامج سري يقوم في إطاره عملاء الاستخبارات الأمريكية برصد ونسخ التبادلات الرقمية على أنواعها من الدردشات الصوتية، الفيديو، الصور والبريد الإلكتروني والاتصالات الهاتفية عبر الإنترنت، بالإضافة إلى حفظ سجل الاتصالات لمستخدمي الانترنت في أي مكان في العالم عبر وكالة الأمن القومي الأمريكية، مما يتيح لمحللي الاستخبارات الأمريكية مراقبة وملاحقة "أهداف" أجنبية يعتقد أنها أهداف إرهابية. "فهذا البرنامج يخزن كميات هائلة من بيانات حركة المرور والبيانات الوصفية metadata. التي تتضمن عنوان IP أي عنوان بروتوكول الإنترنت الخاص باي مستخدم".

هذا يعني حسب فراس أبرص: "أن أي شخص يتنصت على حركة الشبكة يمكنه رؤية تبادل البيانات من و إلى موقع Secretsite  والمستخدم الذي يقوم بزيارة و استخدام هذا الموقع. وعند استخدام شبكة افتراضية خاصة، يمكن رؤية حركة المرور الخاصة بالمستخدم قبل أن تصل إلى VPN ، كمزود خدمة الإنترنت الذي يستنتج فقط أن المستخدم يرسل رسائل إلى خادمVPN  . فالبيانات المرسلة بين VPN وموقع Secretsite.com   تحتوي فقط على عناوين VPN وخادم Secretsite.com. و لا يظهر عنوان IP ، عنوان بروتوكول الإنترنت، الخاص بالمستخدم في أي حزم البيانات جنبًا إلى جنب مع عنوان IP الخاص بـ Secretsite ، ما يحمي خصوصية المستخدم" .

هل هو بالفعل آمن؟

يقول فراس أبرص إن نمذجة التهديد، هي أحد أهم المفاهيم في أمن البرامج. نمذجة التهديد هي عملية طرح أسئلة مثل، "مما يحتاج المستخدم لحماية نفسه منه؟ ما الذي يحميه بالضبط؟ كيف يمكن للمخترق التحايل على الحماية؟

يعتبر فراس أبرص إن لا وجود لحماية كلية وكاملة وغالبًا ما يكون التخفيف من التهديدات المحتملة من الجهات الأكثر احتمالًا هو أفضل ما يمكن فعله، يعد الأمن السيبراني عالماً من المفاضلات وتحديد الأولويات. من هنا أهمية نماذج التهديد.

نماذج التهديد

السيناريو - أ: المستخدم منخرط في نشاط إرهابي أو يرفع علامات استفهام قانونية، ويخشى أن تكتشف وكالات الأمن القومي ما الذي يقوم به، أو تحديد الأشخاص الذين يتواصل معهم.

السيناريو- ب: لا يريد المستخدم أن يعرف مزود خدمة الإنترنت سجل التصفح لديه لأنه يقوم أحيانًا بمشاهدة مقاطع فيديو محرجة أو يقرأ مقالات على مواقع محظورة في مكان تواجده، ولا يثق في مزود خدمة الإنترنت للحفاظ على سرية هذه المعلومات.

في السيناريو-"أ"، فإن المراقب هو واحد من أكثر المنظمات تعقيدًا وقوة في العالم. لديه إمكانية الوصول إلى موارد ضخمة ولديه الحافز الشديد للقبض على هذا المستخدم.  فيتوقع المستخدم استخدامه لمجموعة متنوعة من الأدوات، والرد على المعلومات التي يتعلمها عنه، وأيضا تعقب العملاء المحتملين. يمكنه التنصت على المنزل، ولديه مراقبة سلبية على Node عُقد الإنترنت الرئيسية، ويمكنه التنصت على الكيانات الأخرى التي يتواصل معها المستخدم.

في السيناريو- ب، المراقب لدية إمكانات تقنية عالية ومعقدة ويفضل معرفة سلوك المستخدم على شبكة الإنترنت لبيعه للمعلنين.

حسب فراس أبرص فإن استخدام الشبكة الافتراضية الخاصة سيساعد المستخدم في السيناريو ب، ولكنه قد يؤذيه في السيناريو أ. السبب ان تكون خدمة VPN فخ "وعاء عسل " ما يعرف بمصيدة Honey Pot؟

"فمن الصعب تخيل مصيدة أفضل للنشاط الإجرامي ومرتكبيه من خدمة تعلن أنه يمكنها الحفاظ على هوية المستخدم آمنة. باستخدام مجموعة من الأدوات الإحصائية والتنصت على المكالمات، يمكن لوكلاء وكالة الأمن القومي تنفيذ فئة من الهجمات تسمى "هجوم الارتباط" correlation attack.

 في هذا النوع من الهجمات، ستقوم وكالة الأمن القومي بمعالجة البيانات الوصفية metadata لحركة المرور الداخلة والخارجة من VPN، وتستخدم معلومات مثل حجم وتوقيت حركة المرور هذه لاستنتاج طلبات VPN الصادرة والمرتبطة بالطلبات الواردة إلى الشبكة الافتراضية الخاصة مما "يلصق" ويربط عنوان IP   عنوان بروتوكول الإنترنت الذي يهم الوكالة أمره بعناوين IP التي يتم الاتصال بها من قبل الشبكة الافتراضية الخاصة VPN.

بمعنى آخر، تلاحظ وكالة الأمن القومي أن المستخدم طلب شيئًا من VPN، وبعد ذلك مباشرة طلبت شبكة VPN شيئًا من Secretsite.com.  تعتمد "هجمات الارتباط" على الإحصائيات والاحتمال وأنماط حركة المرور، ويمكن تحسينها بمعرفة سلوك شبكات VPN أو سلوك الهدف.

من المحتمل أن تكون شبكات VPN وMixnets  وTor عرضة لهذه الأنواع من الهجمات. في السابق، كانت هذه الهجمات أصعب بكثير ضد Tor على نطاق واسع، لكن نُهج التعلم الآلي Machine Learning الحديثة لارتباط حركة المرور مثل  DeepCorr   هو الأسلوب الأساسي المستخدم في العديد من الهجمات deanonymization  أي مطابقة البيانات المجهولة (المعروفة أيضًا باسم البيانات غير المحددة) مع المعلوماتية المتاحة للجمهور.

يتوقع فراس أبرص أن يأخذ باحثو "إخفاء الهوية" إشارات أو "عظات" من البحث حول استخدام شبكات الخصومة التوليدية (GANs) Generative Adversarial Networks لإنشاء فيديو مزيف عالي الجودةكالمشاريع التي عرضت خلال مؤتمرSIGGRAPH عام 2019 . يمكن أيضًا استخدام GANs لإنشاء الجيل التالي من أدوات إخفاء الهوية وتعزيز الخصوصية.

يختم فراس أبرص قائلا:" الشبكات الافتراضية الخاصة ليست حلاً سحريًا، وقد يؤدي استخدام واحد منها إلى جعل المستخدم هدفًا أسهل، اعتمادًا، على نموذج التهديد الخاص به. يذكر أيضا انه على المستخدم التفكير قبل استعمال VPN. بأن استخدام أنظمة تشغيل أو برامج مقرصنة غير شرعية على أجهزة الكمبيوتر، بحجة توفير كلفة ترخيصها؛ يجب التفكير احتمال احتوائها برامج مراقبة قادرة على التقاط الصوت من ميكرفون الجهاز او صورة من كاميرا الجهاز أو نسخ ملفات من الكمبيوتر ما يقضي على الخصوصية ولا ينفع استخدام شبكة خاصة افتراضية".

  • فراس أبرص
  • مستشار وريادي في ادارة منتجات رقمية في مجال التحولات الرقمية و تكنولوجيا الذكاء الاصطناعي الناشئة و الأمن السيبراني و الأتمتة.يعمل  في شركة Manceps الريادية للذكاء الاصطناعي التي تعمل على دعم التحولات و الفرص في وجه تحديات عالم العمل الجديد بعد ظهور كوفيد19 و كان سابقاً المسؤول التنفيذي لإدارة برامج نظم التقنية و المعلوماتية في الاسواق الناشئة في شركة Cisco System العالمية و مستشار في شركة Deloitte Consulting و شركة Dell.

نايلةالصليبي

 

 

الرسالة الإخباريةأبرز الأحداث الدولية صباح كل يوم

الصفحة غير متوفرة

المحتوى الذي تريدون تصفحه لم يعد في الخدمة أو غير متوفر حاليا.