المعلوماتية > اتصالات وشبكات

تغيير هويتك بتغيير البروكسي

إن الغاية من استعمال البروكسي proxy أو الـ VPN هي إخفاء هوية المستخدمين أو الاحتيال على وجودك في بعض المواقع الجغرافية من أجل الوصول إلى الخدمات المحجوبة في هذه المناطق.


وبذلك يكون السؤال الذي يطرحه العديد من الناس هو "ما الفرق بين البروكسي والـ VPN؟" وقد يكون الأهم من ذلك هو "هل أنا بحاجة لاستخدام الـ VPN أم أن البروكسي الأقل كلفة سيلبي احتياجاتي؟"


وعلى الرغم من تشابه الوظائف المنفّذة إلا أن العمليات الفعليّة المطبّقة تختلف بدرجةٍ كبيرة، ولذلك تكون النتائج مختلفة. كما أن تعقيد الموضوع يزداد بسبب وجود عدّة أنواع مختلفة من خدمات البروكسي المتوّفرة للاستخدام.

مخدّمات البروكسي


إن مخدّم البروكسي (وهو تقنياً البروكسي المفتوح) هو حاسوب يعمل كوسيط بين جهاز الحاسوب الخاص بك وبين شبكة الانترنت، كما أن كلّ ما يمرّ عبر مخدم البروكسي سيكون حاملاً لعنوان الـ IP الخاص بهذا المخدّم وليس عنوان حاسوبك. وعلى عكس مخدّمات الـ VPN فإن مخدّمات البروكسي ليست بحاجةٍ لتخصيص موارد من أجل تشفير كل حركة المرور التي تمرّ من خلالها، ولذلك تستطيع قبول الاتصالات المتزامنة من العديد من المستخدمين الذين يصل عددهم عادةً إلى عشرات الآلاف.


تتواصل مخدّمات البروكسي عادةً مع شبكة الانترنت باستخدام أحد البروتوكولين التاليين: HTTP أو SOCKS.

مخدّمات بروكسي HTTP


تمّ تصميم بروتوكول HTTP لتفسير حركة المرور في مرحلة HTTP ممّا يعني أنه يستطيع التعامل مع حركة المرور التي تبدأ فقط بـ http:// أو https:// وتعتبر صفحات الويب مثالاً شهيراً على ذلك، وكلّ ذلك يجعل هذا البروتوكول صالحاً فقط من أجل تصفّح الويب، ولكن بما أن كلّ مايقوم به هو التعامل مع طلبات HTTP، فإن هذا البروتوكول أسرع من بروكسي SOCKS ومن مخدّمات VPN.


وبذلك تكون إيجابيات بروكسي HTTP هي:


ثمنه القليل وأحياناً المجاني.


قدرته على إخفاء عنوان الـ IP الخاص بك في مواجهة بعض عمليات التحقق الأساسية وبذلك يعتبر مقبولاً من أجل الوصول إلى بعض المواقع المحجوبة جغرافياً ومن أجل إنشاء الحسابات.


أما مساوئ هذا النوع فهي:


اقتصار فائدته على الدخول إلى مواقع الانترنت.


إمكانية الوصول إلى عنوان IP الحقيقي الخاص بك عن طريق استعمال فلاش Flash أو جافا سكريبت JavaScript بطريقةٍ ذكية.


حركة مرور هذا النوع ليست مشفّرة، وبذلك تستطيع أنظمة المراقبة التابعة للحكومات ومزوّد الانترنت الخاص بك ISP رؤية كلّ ماتقوم به. أما في حال استعمال بروتوكول HTTPS (SSL) فإنه من غير الممكن مراقبة حركة المرور ولكن عنوان IP الخاص بالموقع يكون قابلاً للتسجيل. ويعادل تشفير SSL تقريباً طول مفتاح مقداره 128 بيت.


يتوجّب إعداد كل متصفّح انترنت بشكلٍ منفصل لاستعمال مخدّم البروكسي، ولكن الخبر الجيد أن جميع متصفّحات الانترنت تدعم استخدام هذا النوع من المخدّمات.


مخدّمات بروكسي SOCKS


إن هذه المخدّمات لا تفسّر حركة مرور الشبكة على الإطلاق ممّا يجعلها أكثر مرونةً، ولكنها أبطأ من غيرها بسبب تعاملها مع مرور ضخم. وتكون النقطة الإيجابية الكبيرة في بروتوكول SOCKS أنه يدعم أيّ نوع من أنواع المرور الشبكي مثل POP3 أو SMTP للبريد الالكتروني، IRC للمحادثة، FTP لتحميل الملفات إلى مواقع الانترنت بالإضافة لمفات تورنت torrent، وفي حال كانت كلّ غايتك هي إخفاء هويتك من أجل التحميل باستخدام BitTorrent، فإن هذا النوع هو كل ما يلزمك.


من سلبيات هذا النوع أن كل جزء من البرمجية يحتاج لإعدادٍ خاصٍ به، كما أنه يعاني من مشاكل الحماية نفسها التي يعانيها بروكسي HTTP.


مخدّمات البروكسي العامة


إن قدرة مخدّمات البروكسي على استقبال العديد من الاتصالات أدّت إلى ظهور العديد من المخدّمات العامة للسماح للجميع باستعمالهم ومن دون دفع أية كلفة. فكلّاً من مخدمات HTTP وSOCKS متوافرةٌ مع عنوان الـ IP ورقم الـ Port المطلوبين من العديد من المواقع مثل freeproxylist.org.


ولكن ولسوء الحظ فإن مخدّمات البروكسي العامة غير مستقرة بشكلٍ كبير، وتنتقل كثيراً مابين حالة الاتصال وعدمه ومن دون سابق إنذار، كما أنها تختلف كثيراً فيما بينها من ناحية السرعة التي تقدّمها. وبالإضافة لكل ماسبق فإنه عليك أن تأتمن مالكي هذه المخدّمات المجهولة على معلومات حساسة تخصّك ومن دون وجود الدعم الكافي.


مخدّمات البروكسي الخاصة


إنّ مخدّمات البروكسي هذه ليست متوفّرة للعامة، والحصول عليها عادةً يحتاج لدفع رسومٍ. وبذلك تكون هذه الخدمات موثوقةً أكثر وتديرها شركات تتمتع بسمعةٍ جيدة وتؤمن الدعم الشامل.


بروكسي الويب


إن خدمات البروكسي المتعلقة بالويب مثل تلك الموجودة في CyberGhost تتّصل بمخدّم HTTP عام وتسمح لك بتصفح الويب بهويّة مخفيّة عن طريق المتصفّح الخاص بك ، وكل ذلك من دون الحاجة إلى تحميل أو تثبيت أية برمجيات إضافية أو تغيير إعدادات متصفّحك، بالإضافة إلى أنها مجانية. ولكن استعمال هذا النوع لا يعرّضك إلى سيلٍ من الإعلانات وحسب، ولكن هذه الخدمات معرّضة للتوقّف عند مواجهة أي شيء معقّد كالفلاش Flash أو جافا سكريبت JavaScript. كما أن أغلب عناوين IP الخاصة ببروكسي الويب الأكثر انتشاراً أصبحت معروفة وتمّ حجبها من قبل الكثير من المواقع وبذلك أصبح استخدامها محدوداً على الرغم من سهولته.

مقارنة بين أنواع البروكسي و Tor


كما ذكرنا سابقاً فإن البروكسي يخفي عنوان الـ IP الخاص بك وبذلك فإن الجهة المستقبلة للمعطيات ترى عنوان مخدّم البروكسي فقط. ولكن بما أن كل أنواع البروكسي لاتقدّم أي نوعٍ من التشفير فإن مخدّم الانترنت الخاص بك أو أي شخص يتنصت على الشبكة يستطيع رؤية كل تفاصيل اتصالك ومن ضمنها عنوان IP الخاص بالمستقبل، وفي حال كان المستقبل لا يستعمل بروتوكول SSL ذو التشفير فعندها يصبح كل محتوى اتصالك عرضةً للتنصت.


الجدول التالي يقدّم مقارنة لخصائص عدّة أنواع من البروكسي:

مقارنة بين Whonix، Tails، باقة متصفح Tor و CGIProxy


إن CGIProxies هي خدمات من بروكسي الويب، وهي عبارة عن صفحات انترنت مع حقل دخل input field بحيث يستطيع المستخدم إدخال عنوان الهدف الذي يريد زيارته بشكلٍ مخفي، ومن ثم يقوم بروكسي الويب بإيصال محتوى الموقع المطلوب وربط كل الروابط أوتوماتيكياً لاستخدام بروكسي الويب حين يتم الضغط عليها. ولا تحتاج إعدادات المتصفح للتغيير من أجل استخدام بروكسي الويب. وبالمقارنة مع بروكسي الشبكة فإن هذا النوع لايستطيع استبدال كلّ رابطٍ بشكلٍ صحيح وخصوصاً في المواقع التي تتضمن رماز جافا سكريبت JavaScript code، وبذلك يصبح من السهل تسرّب عنوان IP المستخدم إلى مخدّم الويب، في حين أن المطلوب من البروكسي هو منع حدوث ذلك.


يقوم هنا باختبار إخفاء الهوية وعرض نقاط الضعف لأنواع بروكسي الويب، فهي تقوم بإخفاء حركة المرور الخاصة بالمتصفح فقط من دون بقية التطبيقات، ومع ذلك ولنكون عادلين فإن الناس عادةً لاتريد أكثر من إخفاء حركة مرور متصفحاتها.

والمقصود بـ:


Broken: يتم كشف عنوان IP الفعلي.


*: لاتصل الخدمة المطلوبة إلى الاختبار في حال كان رماز الجافا سكريبت مُفعّلاً، وقد يترك المتصفح الخدمة بشكلٍ كامل في بعض الحالات.


Ok: لا يوجد تسريب.


?: لم يتم الاختبار فالنتيجة مجهولة.


NI: لا يتم التثبيت بشكل تلقائي.


DE: غير مفعّل حتى إن تمّ التثبيت.


RA: لاينصح بها.

وبالمقارنة مع Tor فإن CGIProxies تعرف من يتصل وإلى أين يتصل، كما أنها تستطيع قراءة جميع المناقلات حتى مع إدخال أسماء مخدّم من النوع SSL المحمي، ممّا يجعلها أضعف بكثير من Tor.

مقارنة بين Tor و Proxy Chains


يعتقد بعض الناس أن استعمال سلسلة من البروكسي proxy chain مؤلفة من 10 بروكسي أكثر أماناً من Tor بثلاث مراحل (قفزات)، ولكن هذا الاعتقاد خاطئ فعلى الرغم من تفوّق سلسلة البروكسي بالعدد إلّا أنها ليست بجودة عمل Tor. فعند استعمال Tor لن ترى العقدة الأولى الـ IP الخاص بالعقدة الأخيرة بسبب عدم قدرتها على فكّ تشفير الرسالة الخاصة بالعقدة الثانية، والثقة بعقدةٍ واحدة يكفي لأن يكون الاتصال محميّاً بشكلٍ كامل.

VPN


إن كلمة VPN هي اختصار لـ Virtual Private Network أي الشبكة الخاصة الافتراضية وهي عبارة عن أنبوب مشفّر بين حاسوبك والمخدّم المضيف، بحيث تمرّ حركة المرور من وإلى هذا المخدّم.


إن مخدّم الانترنت الخاص بك أو الحكومة تستطيع معرفة أنك اتصلت بمخدّم الـ VPN ولكنّها لاتستطيع اكتشاف أكثر من ذلك، فنشاطاتك والعناوين التي قمت بزيارتها ستكون مخفيّة بشكلٍ كامل باستعمال تشفير بـ 128 بتّاً. وعلى الرغم من ذلك فإن مخدّم الـ VPN يستطيع رؤية ماتقوم به على الشبكة لذلك يشعر الناس بأن هذا المخدّم يكون جيداً فقط في حالة عدم الاحتفاظ بأية سجلّات.


إن استعمال VPN يتطلب منك تحميل أو تثبيت زبون VPN (VPN client) بالإضافة إلى ضرورة تغيير بعض إعدادات متصفّحك أو جهازك الخليوي، ومع ذلك فإن الخبرة المطلوبة للقيام بذلك صغيرةٌ جداً كما أن معظم مزوّدي الـ VPN يقدّمون لزبائنهم دليل استخدام يشرح كل حالة خطوة بخطوة. وبعد انتهاء مرحلة التثبيت فإن كل البرامج التي تستعملها سيتصبح موجّهةً بأمان عبر مخدّم الـ VPN.


أما مساوئ هذه المخدّمات فهي ارتفاع ثمنها مقارنةً بمخدمات البروكسي، كما أن الزمن اللازم لعملية التشفير قد يجعل الاتصال بطيئاً في وقت الذروة، بالإضافة إلى إمكانية وصول السلطات إلى سجلّات نشاطات المستخدمين في حال كان المزوّد من النوع المحتفظ بالملفات.

مقارنة بين Tor و خدمات الـ VPN


هناك مايدعى بـ "محتويات الويب الفعالة Active Web Components" وهي مكونات plugins تضاف إلى المتصفح لجعل الويب أكثر ديناميكيةً وألواناً مثل فلاش Flash، جافا Java و أكتف اكس ActiveX، ولكن هذه الإضافات تزيد من احتمال التعرض للخطر بسبب تشغيلها لبعض الرماز على جهازك مباشرةً. فهذه الإضافات عند تفعيلها تصبح قادرةً على قراءة الكثير من تفاصيل جهاز الحاسوب الخاص بك وإعدادات شبكة الاتصال ومن الممكن أن تقوم بإرسالها إلى مخدّم بعيد. وباستعمال بعض القنيات فمن الممكن أن تقوم هذه الإضافات بقراءة وتعديل الملفات الموجودة على حاسوبك وفي بعض الحالات القصوى قد تتحكم بجهازك بشكلٍ كامل.


إن قمت بتشغيل VPN على نفس الجهاز الذي يحوي برمجية الزبون client software كمتصفح الويب، فإن محتويات الويب الفعالة ستصبح قادرةً على قراءة عنوان IP الفعلي الخاص بك. هناك حلّ لهذه المشكلة وهو استعمال بوابة VPN افتراضية أو فيزيائية في الموزّع router ولكنّ هذا الحلّ يقلّل من وصول المحتويات الفعالة إلى المعطيات ولا يمنعه بشكلٍ كامل.


إن بعض المزوّدين يفرضون على زبائنهم استخدام برمجيات الملكية المغلقة الخاصة بهم ويمنعوهم من استخدام برامجهم عن طريق VPN.


إن وجود مراقبٍ محلي على شبكتك يمكّنه من تخمين المواقع المطلوبة عبر VPN وذلك عبر تحليل حجم وزمن دفق معطيات VPN المشفّرة. أمّا Tor فهو أكثر مرونة أمام هذا النوع من الهجمات ومعدّل نجاحه أمام VPN يتجاوز 90%.


إن أنظمة الـ VPN لاتقوم بفلترة أو استبدال طرود بروتوكول التحكم بالإرسال TCP الخاصة بحاسوبك، ولذلك فهي لاتستطيع حمايتك من هجمات TCP ذات الطابع الزمني (TCP Timestamp Attack) على عكس Tor، وهذا الهجوم يعني قيام مخدّم ما بتتبّع حاسوبك عن طريق مراقبة الطوابع الزمنية المستخدمة في إرسال الطرود مابين حاسوبك والطرف الآخر، وبقياس انحراف الساعة عن تلك الطوابع الزمنية يصبح بالإمكان خلق صورة زمنية خاصة بحاسوبك ومتعلقة بانحراف الساعة وبذلك يمكن تخمين كثير من الأمور المتعلقة بحاسوبك كتقدير زمن آخر عملية إقلاعٍ قمت بها.


حتى لو قمت باستعمال بوابة VPN فيزيائية أو افتراضية، فإن مشاكل بصمة المتصفح والمتمثلة بالمعلومات المميزة المتجمّعة عن متصفحك والتي تسمح لطرف بعيد بتمييزه والتعرّف عليه حتى في حال حذف ملفات الـ cookies ، تجعل من العملية هويةً مقنّعةً أكثر من كونها هويةً مجهولة "pseudonymous rather than anonymous".


يستطيع مضيف VPN على عكس Tor أن يتعقّب ويسجّل كل نشاطاتك بسبب تحكّمه بجميع مخدّمات VPN.


يقدّم مزوّدو VPN الخصوصية عن طريق وثيقة التأمين، أمّا Tor فيؤمّنها عن طريق التصميم. كما أنّ مزوّد VPN قد يدّعي عدم قيامه بحفظ سجلات نشاطاتك ولكنّك لن تعلم صدق قوله إلّا بعد فوات الأوان، وعلى الرغم من أن الاحتفاظ بسجلّ النشاطات قد يحصل أيضاً عند استعمال Tor ولكن وجود العقد يجعل أثر ذلك مهملاً بسبب عدم معرفة العقد بجهة اتصالك وعدم معرفة عقدة الخروج بهويّتك. المشكلة الوحيدة التي قد تواجهها عند استعمال Tor هي أن عقدة الخروج تستطيع رؤية حركة المرور الخاصة بك بعد فكّ تشفيرها ممّا قد يعرّضك للخطر في حال قيامك بإرسال معطياتٍ حساسة، ولكن يبقى Tor من هذه الناحية أفضل بسبب توزّع الثقة وعدم تمركزها بمكانٍ واحد كحالة مزوّد VPN.


عليك الحذر وعدم الانخداع بالاعلانات التي تدّعي وجود VPN متعدّد المراحل (القفزات)، فهذا الحل غير موثوقٍ إلا في حالة قيام المستخدم ببناء سلسلة VPN خاصةٍ به، وذلك عن طريق الاعتماد على عدّة مزوّدي VPN تابعة لشركاتٍ مختلفة.

من الممكن استعمال مزيجٍ من VPN و Tor إما بالشكل pre-Tor-VPN أي المستخدم ثم VPN يليه Tor ، أو بالشكل post-Tor-VPN أي أن المستخدم يتواصل مع Tor ومن ثم VPN. وفي حال أردت القيام بذلك فإن Whonix يجعل الموضوع أكثر سهولةً (وهو نظام تشغيلٍ يركّز على إخفاء الهوية وعلى الحماية والأمن، ويعتمد على شبكة Tor في عمله).

المصادر:


هنا

هنا