النقاط الرئيسية
من الصعب القول على وجه اليقين إن شبكات VPN غير المتصلة بالإنترنت أكثر أمانًا من شبكات VPN التقليدية، ويرجع ذلك أساسًا إلى أن شبكات VPN غير المتصلة بالإنترنت لا تعلن عن كيفية إجراء الاتصالات وتأمينها. ومع ذلك، في بعض المواقف، قد تكون هناك فوائد تتعلق بالخصوصية لاستخدام شبكات VPN غير المتصلة بالإنترنت نظرًا لأنها تتجنب مشكلات السجل التي تواجهها شبكات VPN العادية.
إذا كنت تفكر في الاشتراك في شبكة VPN لامركزية، فقد تتساءل عما إذا كانت آمنة أم لا. إذا كان من المفترض أن نصدق أن شبكات VPN اللامركزية نفسها أكثر أمانًا من شبكات VPN العادية، فهل هذا صحيح؟
الإجابة المختصرة هي أن الأمر لم يحسم بعد، ولكن ربما لا يكون كذلك. ورغم أن شبكات VPN غير آمنة أيضًا، إلا أن الأموال الذكية تبدو الآن في صالح شبكات VPN عندما يتعلق الأمر بحماية البيانات. ولمعرفة السبب وراء ذلك، فلنبدأ بدورة تدريبية سريعة حول أمان شبكات VPN.
كيف تحمي شبكات VPN العادية بياناتك
عند استخدام VPN، فإنك تقوم بإنشاء اتصال من جهاز الكمبيوتر الخاص بك إلى خادم يديره مزود خدمة الإنترنت (ISP). ومن هناك، يتم نقل الاتصال إلى خادم VPN الخاص بك ثم إلى الموقع الذي تريد زيارته. يتم تشفير الاتصال من مزود خدمة الإنترنت إلى VPN في ما يسمى بنفق VPN، وتفترض أن عنوان IP ينتمي إلى خادم VPN.
يؤدي هذا إلى تأثيرين: لا يستطيع مزود خدمة الإنترنت رؤية سوى الاتصالات المشفرة، ويرى الموقع الذي تزوره عنوان IP مختلفًا عن عنوانك، مما يجعل من المستحيل تعقبك بهذه الطريقة. إنها طريقة رائعة لإضافة قدر من عدم الكشف عن هويتك إلى تصفحك، على الرغم من أنها ليست مثالية. على سبيل المثال، لا يزال من الممكن تعقبك بطرق لا تعتمد على عنوان IP الخاص بك، مثل بصمة المتصفح.
الطريقة التي تشفر بها شبكة VPN اتصالك تتم من خلال بروتوكول VPN، وهو عبارة عن مجموعة من القواعد التي تحدد كيفية “تحدث” شبكة VPN مع الأجهزة الأخرى على الشبكة. هناك عدة بروتوكولات مختلفة، مثل OpenVPN أو WireGuard، وكل منها يقوم بالأشياء بشكل مختلف قليلاً. بعضها أكثر أمانًا، وبعضها أسرع، وأفضلها هي التي تحقق التوازن بين هذين البروتوكولين.
النتيجة هي أن اتصالك آمن من خلال نفق VPN من البداية إلى النهاية. لا توجد طريقة لمزود خدمة الإنترنت أو الموقع الذي تزوره لكسر التشفير الذي يحافظ على سلامتك. نقطة الضعف الوحيدة في شبكات VPN هي شبكات VPN نفسها، من خلال سجلاتها.
شبكات VPN والسجلات
عندما تستخدم شبكة VPN، فإنك تترك آثارًا لنشاطك على خوادم المزود. وتُسمى هذه السجلات بالسجلات، وهي تشبه السجلات التي يحتفظ بها قبطان السفينة. ونظرًا لأن الهدف الأساسي من استخدام شبكة VPN هو البقاء دون أن يتم اكتشافك، ولأن السجلات تتعارض مع هذه الغاية، فإن مزودي شبكة VPN يتعهدون بتدمير سجلاتهم أو عدم الاحتفاظ بها على الإطلاق.
ومع ذلك، كما أوضحنا في مقالتنا حول شبكات VPN التي لا تسجل بيانات، لا توجد طريقة حقيقية لمعرفة ما إذا كان هذا يحدث بالفعل؛ فمن الصعب للغاية إثبات العكس. وبالتالي، عندما تستخدم شبكة VPN، فإنك تثق في الخدمة لتدمير سجلاتها.
كيف تحمي شبكات VPN الرقمية بياناتك
تزعم شبكات VPN اللامركزية أنها تتمتع بالتفوق في مجال حماية البيانات: نظرًا لطبيعتها اللامركزية، فإن السجلات لا تشكل مشكلة كبيرة. عندما تبدأ في استخدام شبكات VPN اللامركزية، ستلاحظ سريعًا أنك لا تتصل بخوادم كما هو الحال مع شبكات VPN، بل تتصل بما يسمى بالعقد. فكر في العقد باعتبارها أماكن يمكنك الدخول والخروج منها إلى شبكة VPN اللامركزية.
يتم تشغيل هذه العقد بواسطة المستخدمين الآخرين، وقد تكون أجهزة الكمبيوتر المحمولة أو الهواتف الذكية الخاصة بهم؛ ويمكنك أيضًا تقديم أجهزتك كعقد والحصول على القليل من المال بالعملة المشفرة للشبكة. ومع ذلك، هنا تصبح الأمور معقدة: ليس من الواضح كيف يتم تأمين الاتصال بينك وبين العقدة.
وهنا تبرز المقارنات مع Tor: على عكس شبكات VPN التي تستخدم بروتوكولات VPN لتشفير اتصالك، يبدو أن شبكات dVPN تعمل مثل Tor، الذي ينقل اتصالك بين العقد. ومع ذلك، لا يمكن لكل عقدة أن ترى إلا العقدة التي تسبقها والتي تليها، لذا قم بربط عدد كافٍ من العقد معًا وستحصل على قدر من عدم الكشف عن الهوية.
ومع ذلك، إذا كانت هذه هي الطريقة التي تعمل بها شبكات VPN غير المتصلة بالإنترنت، فإنها تشترك مع Tor في نقطة ضعف مهمة للغاية. يمكن للعقدة الأخيرة، والتي تسمى عقدة الخروج، أن ترى المواقع التي تتصل بها. لن تتمكن من رؤية ما تفعله هناك – يجب أن يحافظ التشفير على اتصال HTTPS الخاص بك على سلامتك – ولكنها ستعرف أنك تفعل شيئًا.
الحفاظ على عقد الخروج “عمياء”
هذه مشكلة يعاني منها كل من Tor وdVPNs. ومع ذلك، تزعم dVPNs أنها حلت هذه المشكلة؛ في الواقع، هذا هو سبب شهرتها الكبيرة، حيث إنها بدونها ستكون مجرد نسخة مطورة من Tor. ومع ذلك، نظرًا لأن مشغلي dVPN هم مجموعة سرية ومراوغة، فمن الصعب الحصول على إجابة قاطعة حول كيفية عمل هذا بالضبط.
على سبيل المثال، في رسالة بريد إلكتروني إلى ديريك سيلفا، مدير المجتمع العالمي لـ زهرة الأوركيدأخبرنا أحد مستخدمي Orchid أن “طلبات DNS من برنامج عميل Orchid يتم إرسالها إلى خدمة DNS خاصة، ولا يوجد برنامج تسجيل مدمج في خادم Orchid”. ونتيجة لذلك، “لا تملك عقد Orchid (…) أي فكرة عما إذا كنت ترسل بريدًا إلكترونيًا أو تشاهد مقطع فيديو أو تقوم بتنزيل تطبيق، وما إلى ذلك”.
هذه طريقة مثيرة للاهتمام للتعامل مع طريقة Tor في التعامل مع الأمور، ولكن مع خطوات إضافية، مثل إرسال طلبات DNS (الطريقة التي “يطلب” بها” الخادم عنوان موقع ما) إلى خدمة خاصة بدلاً من خدمة عامة. وهذه في الواقع طريقة للحفاظ على سرية الاتصالات.
في ورقة بيضاءكما يشير موقع Sentinel إلى أن الطبيعة اللامركزية للاتصال، أي سلسلة من الخوادم، تجعل النظام صعبًا للغاية للهجوم؛ فإذا قمت بإزالة رابط واحد من السلسلة، فسوف يتم إصلاحه ببساطة. ولكن بخلاف ذلك، فإن الورقة البيضاء بخيل جدًا في التفاصيل حول كيفية عمل الأمان.
هل شبكات dVPN أكثر أمانًا؟
ونتيجة لهذا الافتقار إلى التفاصيل، فمن الصعب القول إن شبكات VPN غير المتصلة بالإنترنت أكثر أمانًا من شبكات VPN العادية، كما تدعي معظم شبكات VPN غير المتصلة بالإنترنت. ومع ذلك، ليس الأمر كما لو كانت أقل أمانًا. بل إن شبكات VPN غير المتصلة بالإنترنت، مثل Tor، تعتمد على عدم الكشف عن الهوية الذي توفره العقد المتسلسلة بدلاً من جدار التشفير الصريح الذي تتمتع به شبكات VPN غير المتصلة بالإنترنت.
النتيجة هي نظام أقل اختلافًا عن Tor مما هو معلن عنه، وبالتالي لديه بعض نقاط الضعف نفسها. على سبيل المثال، لكي تكون مجهول الهوية، تحتاج إلى الاتصال عبر عقد متعددة. وهذا قاتل لسرعتك، مما يجعل استخدام شبكات VPN غير المخصصة أقل متعة بكثير. في الوقت الحالي، يبدو أنه إذا كنت تستخدم شبكات VPN غير المخصصة، فربما يجب عليك القيام بذلك فقط للأنشطة التي لن تضعك في مأزق، مثل الوصول إلى Netflix.