يعد مزود خدمة الإنترنت بوابة دخولنا إليها, وهو بمثابة حارس عليها, يعرف كل شاردة وواردة, وفي كثير من الحالات فإن هذه المعرفة تشكل خطرا على سلامة وخصوصية المستخدم. تستغل السلطات هذه القدرات لمراقبة المستخدمين, ويمكن لمزود الخدمة الخاص القيام بالأمر نفسه.

1 1

في المناطق الجنوبية والشمالية لسوريا, يتم استجرار خدمة الإنترنت من الدول المجاورة عن طريق (بث الانترنيت لاسلكياً بين نقطتين )  و توزيعها على المستخدمين المحليين من خلال شبكة لاسلكية (واي فاي) مقابل رسم اشتراك دوري. تقوم هذه الشبكة على تقنية تسمى مايكروتيك 1 .

(المايكروتك 1 :! هو عبارة عن نظام تشغيل تستطيع من خلاله توزيع الانترنت على المشتركين لديك وتستطيع تحديد سرعات الانترنت من أشهر هذه الأجهزة (Routerboard) الراوتر بورد التي تستخدم في ادارة الشبكات اللاسلكية والتي تعتبر الخادم الرئيسي للشبكة. هذه الشبكة تعتمد على جهاز كمبيوتر (سيرفر) يحتوي على  بطاقتي انترنيت. وظيفة البطاقة الأولى هي  استقبال الانترنت من الراوتر (مزود الانترنت) فيما تقوم بالبطاقة الثانية  بتوزيع الإنترنت بعد التحكم فيه من خلال المايكروتك على المشتركين بالشبكة.)

2 2

أما في المناطق الجنوبية الداخلية (الغوطة الشرقية وجنوب دمشق) ويعتمد السكان على مزودات الخدمة التابعة للسلطات مثل شركة سيريتيل و إم تي إن، وعند عدم توفر تغطية مناسبة يتم الحصول على الإنترنت من خلال أجهزة الإنترنت الفضائي ( أي دايركت , هيوز ) التي تقدم الخدمة من خلال شبكات واي فاي محلية مقابل رسم اشتراك, كما هو الحال في المناطق الحدودية.  

3 3

يصبح مزود الخدمة المحلي  بمثابة مزود للخدمة (مثل مؤسسة الاتصالات السورية, أو توركسيل) , ولديه القدرة الواسعة على الاطلاع على نشاط المستخدمين, والتحكم بسرعة الاتصال, ومعرفة حجم الاستهلاك ومعلومات شخصية عن  المستخدمين مثل نوع الجهاز ورقم الآي بي وعنوان الماك.  (IP , Mac address)

4 4

لا تتمتع هذه الشبكات بمزايا أمنية عالية على الإطلاق, وفي الحقيقة فإن الكثير منها لا يحافظ على أمنك وخصوصيتك, وبمجرد الاتصال بها تصبح عرضة لعدد كبير من الأخطار.  

هناك نوعين من هذه الأخطار. الأول صادر عن المسؤول عن الشبكة, والثاني صادر عن المستخدمين الآخرين لها. في كل الحالات فإن سلوك المستخدم والإجراءات التي يتخذها لحماية نفسه هي الأساس, لها الأهمية الكبرى في حمايته.

5 5

الأخطار الصادرة عن مسؤول الشبكة

1) مراقبة نشاط المستخدم من قبل المسؤول عن الشبكة (مزود الخدمة)

عند استخدام الشبكات المحلية اللاسلكية منها تحديداً, فإن الجهة التي تشغل هذه الشبكة, تتمتع بصلاحيات عالية في مراقبة نشاط المستخدم على الإنترنت.

  • المواقع التي يزورها المستخدم: يستطيع مسؤول الشبكة (مزود الخدمة في هذه الحالة) معرفة المواقع التي يزورها المستخدم, ويستطيع الاحتفاظ بسجلات لهذه الزيارات تتضمن اسم الموقع, وعنوانه, وقت الزيارة ومدتها.
  • النشاط الذي يقوم به على هذه المواقع: هناك عدد كبير من المواقع التي لا تستخدم تقنية التشفير SSL أي أنها لا تستخدم بروتوكول HTTPS للاتصال, وبذلك فإن جميع البيانات التي يتم تبادلها بين المستخدم والموقع تكون في متناول المسؤول عن الشبكة (مزود الخدمة). فمثلا, إذا أدخلت عنوان البريد الإلكتروني الخاص بك في استمارة على موقع لا تستخدم HTTPS, أو أرسلت رسالة أو نشرت منشور ما على هذا الموقع, فأن المسؤول عن الشبكة يستطيع قراءتها, والاحتفاظ بها.
6 6

2) الهجمات الخبيثة

تصبح الشبكات اللاسلكية العامة هدفا سهلا للهجمات الخبيثة, فعلى سبيل المثال يستطيع المسؤول عن الشبكة أن يضخ برمجيات خبيثة, أو ينفذ حيل التصيد المعروفة للحصول على معلومات حساسة مثل بيانات تسجيل الدخول إلى حساباتك, أو يستطيع زرع برمجيات خبيثة على جهازك. كذلك فإن هذه الشبكات بسبب البنية الأمنية الضعيفة لها, تصبح هدفا للمخترقين.

7 7

3) هجوم الرجل في المنتصف

هجوم الرجل في المنتصف هو خدعة قديمة لكنها مستخدما على نطاق واسع حتى اليوم. بموجب هذه الخدمة, يستطيع مزود الخدمة (أي مسؤول الشبكة في هذه الحالة) اعترض الاتصال الذي تقوم به والتدخل فيه, كأن يقوم بإضافة أو تعديل رسالة ترسلها أنت, أو أن يوجه اتصالك بموقع معين مثل فيسبوك مثلا, باتجاه موقع مزور ينتحل نفس الهوية البصرية للموقع, و يستدرجك لتسجيل الدخول وبالتالي اختراق حسابك.

8 8

4) جمع معلومات خاصة عن المستخدم

كما ذكرنا أعلاه يستطيع مزود الخدمة (المسؤول عن الشبكة) جمع الكثير من المعلومات عنك, وتحليلها أن توفرت لديه الإمكانيات لمعرفة الكثير عن سلوكك على الإنترنت, مما قد يستخدم مثلا للإساءة إلى سمعتك.

9 9

الأخطار الصادرة عن المستخدمين الآخرين للشبكة

تعتبر شبكات الواي فاي ذات بنية أمنية ضعيفة عموما, ويمكن للمتربصين اختراقها والوصول إلى أجهزة المستخدمين الآخرين بسهولة عند توفر بعض المعرفة التقنية والأدوات المناسبة التي يمكن الحصول عليها بسهولة وبشكل مجاني من الإنترنت.

1) إختراق جهاز المستخدم من قبل مستخدمين آخرين

بقليل من المعرفة التقنية باستخدام تقنيات متاحة مجانا على الإنترنت, يستطيع أي مستخدم مطلع على التكنولوجيا بشكل بسيط, اختراق أي جهاز على الشبكة.

10 10

4) سرقة ملفات الارتباط واستخدامها الدخول إلى حساباتك من جهاز آخر

ملفات الارتباط هي نصوص صغيرة يزرعها موقع الإنترنت الذي تزوره على جهازك ليستطيع في المرات القادمة الاتصال بالموقع بشكل أسرع و للتعرف على جهازك عند العودة للموقع ثانية. كثير من المواقع لا تعمل دون هذه الملفات والمعروفة بالكوكيز.. هذه الملفات يمكن سرقتها ووضعها على جهاز آخر يستخدم نفس الشبكة وله عنوان الآيبي نفسه, للدخول إلى حسابك.

عند استخدام شبكة عامة (سلكية أو لاسلكية) للاتصال بالإنترنت, فإنك تشترك بعنوان IP واحد مع جميع مستخدميها, وهذا يشكل خطرا واضحا. فإذا كانت إعدادات الشبكة على جهازك تسمح للمستخدمين الآخرين بالدخول إلى جهازك, فإن باستطاعة مسؤول الشبكة أو المستخدمين الآخرين سرقة ملفات الارتباط تلك وزرعها على جهاز آخر للدخول إلى الحساب.

11 11

كيف أتجنب هذه الأخطار؟

الرقابة

  1. قم باستخدام شبكة خاصة افتراضية أو متصفح تور, لتحمي اتصالك بالإنترنت من المراقبة. هذه التقنيات تقوم بتشفير اتصالك بالكامل, بحيث لا يستطيع مزود الخدمة معرفة مضمونه, أو المواقع التي تزورها.
  2. عند تصفح المواقع تأكد أن الموقع يستخدم بروتوكول HTTPS وانقر على رمز القفل لتطلع على شهادة الأمان الخاصة بالموقع, وتأكد أنها تعود لنفس الشركة.

  3. قم بتنصيب إضافة HTTPS Everywhere على المتصفح الذي تستخدمه (كروم, أو فايرفوكس). تقوم هذه الإضافة بإجبار المواقع على استخدام بروتوكول  HTTPS كلما أمكن ذلك, وتوفر طبقة إضافية من الحماية لاتصالك.

12 12

الهجمات الخبيثة

  1. إنتبه جيدا للصفحات التي تفتحها, ولا تدخل بيانات خاصة على الإطلاق في صفحات غير موثوقة, وانتبه للصفحات المزورة (مثلا فيسبوك, غوغل) التي تطلب منك تسجيل الدخول إلى حساباتك على هذه الخدمات يهدف سرقتها

  2. قم بتنصيب مضاد فيروسات واحرص على تحديثها باستمرار, وفعل المسح التلقائي للجهاز. هذه الأمر يقيك من البرمجيات الخبيثة التي قد تصل إلى جهازك عن طريق هذه الشبكات أو بطرق أخرى.

  3. لا تقبل أي مرفقات تأتيك عبر الرسائل دون التأكد من مصدرها وسلامتها من البرمجيات الخبيثة

13 13

جمع المعلومات عني

  1. استخدام شبكة افتراضية خاصة على الدوام لاخفاء نشاطك عن مزود الخدمة

  2. قلل قدر الإمكان من المعلومات التي تقدمها عن نفسك على الإنترنت

  3. استخدم حسابات وهمية إذا تطلب الأمر ذلك

14 14

المستخدمين الآخرين للشبكة

  1. استخدام  VPN كونه يشكل قناة مشفرة لإرسال واستقبال المعلومات بعيدة عن أعين المتطفلين 

  2. عدم الدخول الى الانترنيت إلا من شبكات لديك الثقة بالقائمين عليها وتستخدم بروتوكول WPA2

  3. عدم الدخول الى الانترنت من خلال أجهزة الكمبيوتر الموجودة في المقاهي واستعمال الأجهزة الشخصية مع مراعاة تشغيل VPN

  4. استخدام الإضافات التي تقوم بتشفير اتصالك من خلال المتصفحات مثل إضافة HTTPS Everywhere

  5. تسجيل الخروج من جميع الحسابات التي قمت بالدخول إليها من المتصفح بالإضافة إلى مسح السجل الزمني عند خروجك من المتصفح وتسجيل أو تصفح الإنترنت باستخدام التصفح الخاص/الآمن

قيّم هذا الدليل من حيث فائدته

Total votes: 0

شارك