الأمن التقني

أمن اتصالات الإنترنت .. نصائح في التخفي

المجد – خاص

أمن الاتصالات، ذلك المفهوم الواسع، والذي يختلف باختلاف وسيلة الاتصال، فأمن الاتصال عبر الهاتف ليس هو نفسه أمن الاتصال عبر الجوال، وكذلك ليس هو نفسه أمن الاتصال عبر الإنترنت، فكل وسيلة اتصال لها خصوصيتها وآلية عملها المختلفة مما يجعل طرق تأمينها تختلف باختلاف آليات عملها وإن اتفقت في جزئيات عدة.

الاتصال عبر الإنترنت، يخضع لمجموعة من المفاهيم والقواعد التي تحدد أساليب التواصل عبر الإنترنت، وهناك مجموعة عناصر تكون شبكة الإنترنت، وفهم هذه العناصر يساعد على فهم نقاط الضعف والقوة وبالتالي تأمين العمل عبر الإنترنت.

عناصر شبكة الإنترنت هي :

1- الخوادم (Servers) : وهي أجهزة الحاسوب المعدة لتقديم الخدمات للمستخدمين، سواء لاستضافة المواقع أو للتحكم في الخدمات المقدمة للمستخدمين، ولأغراض أخرى.

2- وسائط نقل البيانات: وهي أنواع، فمنها السلكية كالألياف الضوئية، وكوابل الهاتف وأسلاك الشبكات المنزلية، ومنها اللاسلكية كالأبراج اللاسلكية والأقمار الصناعية.

3- الموجهات والموزعات – Routers and switches : المختصة بتوزيع حزم البيانات في الاتجاهات المطلوبة.

4- المستخدمون – الزبائن : وتتنوع أجهزتهم، وإن كان يغلب عليها الحاسوب والجوال، لكن هناك أجهزة أخرى اليوم أصبحت تتصل بالإنترنت فيما يسمى بالمنزل الذكي (غسالات – ثلاجات – أجهزة تأمين المنزل).

وبعد الإطلاع على القائمة السابقة يجب أن نعلم أن استعمال الإنترنت يترك آثاراً في كافة العناصر السابقة تقريباً :

1- فالخوادم تسجل النشاطات التي يقوم بها المتعاملون معها، سواء كانت خاصة بمزودي خدمات الإنترنت (وهذه تسجل العناوين التي يطلبها الزبائن وفي أي وقت تم طلبها، وحجم الاستعمال ومدة الاتصال .. إلخ) وكذلك الخوادم المستضيفة للمواقع حيث تسجل هذه الخوادم عدد الزوار وأماكنهم ومن أي البلدان هم، كما تسجل أنواع أنظمتهم وإصدارات متصفحاتهم .. ومعلومات أخرى).

2- وأما وسائط نقل البيانات فهي عرضة للتجسس عليها، حيث تمر كوابل الألياف الضوئية في دول عدة، وكل دولة تقوم بتسجيل البيانات التي تمر في الكوابل، كما أن بيانات الاتصالات عبر الأقمار الصناعية يسهل رصدها والتجسس عليها حتى من قبل الهواة!

3- الموجهات والموزعات تقوم بتوصيل المستخدمين بشبكة الإنترنت، حيث يعطى كل مستخدم رقماً خاصاً به، مما يسهل رصده على الشبكة ومعرفة موقعه بدقة وفقاً لقواعد بيانات شركات الاتصالات.

4- المستخدمون أو الزبائن : نشرنا سابقاً على هذا الرابط مدى كم الآثار التي يتم تسجيلها من قبل النظام والمتصفحات في جهازك .

 

وبناء على ما سبق، فإن أمن الإنترنت يأخذ أبعاداً متعددة، فلربما أردت القيام بنشاط لا يقوم لمزود الخدمة لديك بتسجيله، ولربما أردت أن تزور موقعاً معيناً دون ظهور معلوماتك عنده لأي سبب من الأسباب، إن الإنترنت يحتوي على عدد من الخدمات التي تساعد على الاستعمال المتخفي له، نظراً لحاجة الناس لحفظ خصوصياتهم لأسباب عديدة، مع العلم أن معظم الخدمات المقدمة تجارية، وقليل منها فقط يوفر تخفياً حقيقا أثناء استعمال الإنترنت، أشهر هذه الخدمات هي :

1- الخادم الوكيل – Proxy Server : وهو خادم يقوم باستقبال طلباتك لتصفح موقع معين أو استخدام خدمة معينة، ثم يقوم بإعادة توجيه البيانات وكأنها صادرة منه، مما يخفي عنوان الآبي الخاص بك عن الخدمة المطلوب الاتصال بها ويظهر رقم الخادم الوكيل بدلاً منك، وله أنواع عديدة، فعلى صعيد بروتوكولات الاتصال هناك http proxy – socks proxy – ssl proxy والمزيد، كما أن هناك شركات تجارية عديدة تقوم بتقديم هذه الخدمة للناس مقابل اشتراك شهري، كما أن هناك مؤسسات إعلانية وبحثية وأمنية حتى توفر خوادم وكيلة مجاناً بهدف تسجيل نشاط الناس لتحليلها واستخلاص معلومات منها لأسباب مختلفة.

 

2-شبكات الاتصال الخاص الافتراضي – Virtual Private Networks – VPN: هي شبكات افتراضية – أي قائمة استناداً إلى شبكة الإنترنت وليس بمعزل عنها – حيث يقوم احد الخوادم بدور الوكيل الذي يمكن تأسيس اتصال مشفر معه يدعى القناة المشفرة Encrypted Tunnel ، ويتم إجبار جميع اتصالات الإنترنت الصادرة من جهاز الزبون على المرور من خلال القناة المشفرة، وبذلك يتم تشفير جميع البيانات عن مزود خدمة الإنترنت، كما لا يمكن تتبع المتصفح الحقيقي إلا باختراق الخادم الوكيل VPN Server، وتعتبر هذه الطريقة أكثر أماناً وحداثة من الطريقة التقليدية القديمة – أي استخدام خدمة Proxy العادية – وهناك آلاف الشركات على الإنترنت التي توفر هذه الخدمات إما مجاناً – مقابل الاستفادة من بيانات تصفحك لبيعها لجهة ثالثة – أو مقابل اشتراك شهري أو سنوي .

كما أن شبكات الاتصال الخاص الافتراضي لها تطبيقات أمنية هامة، حيث يمكن بواسطتها فرض سياسة محددة للسماح لمواقع محددة بالعمل على أجهزة الزبائن وبذلك يتم تلاشي إمكانية الاختراق للزبائن أو تقليصها إلى حد كبير، بحسب السياسة المتبعة.

ولا يجب نسيان العمل على تأمين العناصر الأخرى، فلو كان الجهاز أو الجوال مخترقاً أو به برنامج تجسسي من أي نوع فلا فائدة من العمل على تأمين الاتصال.

مقالات ذات صلة