الصفحة الرئيسية » howto » كيفية معرفة ما إذا كان VPN الخاص بك هو تسرب معلوماتك الشخصية

    كيفية معرفة ما إذا كان VPN الخاص بك هو تسرب معلوماتك الشخصية

    يستخدم العديد من الأشخاص الشبكات الظاهرية الخاصة (VPN) لإخفاء هويتهم أو تشفير اتصالاتهم أو تصفح الويب من موقع مختلف. كل هذه الأهداف يمكن أن تنهار إذا كانت معلوماتك الحقيقية تتسرب من خلال ثقب أمني ، وهو أمر شائع أكثر مما تعتقد. دعونا ننظر في كيفية تحديد وتصحيح تلك التسريبات.

    كيف تسقط VPN

    تعتبر أساسيات استخدام VPN بسيطة جدًا: حيث تقوم بتثبيت حزمة برامج على جهاز الكمبيوتر أو الجهاز أو الموجه (أو تستخدم برنامج VPN المضمن). يلتقط هذا البرنامج جميع حركة مرور الشبكة الخاصة بك ويعيد توجيهها ، من خلال نفق مشفر ، إلى نقطة خروج عن بعد. بالنسبة إلى العالم الخارجي ، يبدو أن جميع الزيارات تأتي من هذه النقطة البعيدة بدلاً من موقعك الحقيقي. يعد هذا أمرًا رائعًا للخصوصية (إذا كنت ترغب في ضمان عدم وجود أي شخص بين جهازك وخادم الخروج لمعرفة ما تفعله) ، فهو أمر رائع للتنقل عبر الحدود الافتراضية (مثل مشاهدة خدمات البث في الولايات المتحدة في أستراليا) ، وهي طريقة ممتازة بشكل عام لإخفاء هويتك على الإنترنت.

    ومع ذلك ، فإن أمان وخصوصية جهاز الكمبيوتر هي لعبة من القط والفأر على الدوام. لا يوجد نظام مثالي ، ويتم الكشف عن نقاط الضعف في الوقت الذي يمكن أن يضر بالأمن وأنظمة VPN ليست استثناء. فيما يلي الطرق الثلاث الرئيسية التي يمكن لـ VPN خلالها تسريب معلوماتك الشخصية.

    البروتوكولات المعيبة والبق

    في عام 2014 ، تم عرض علة Heartbleed المعلنة بشكل جيد لتسريب هويات مستخدمي VPN. في أوائل عام 2015 ، تم اكتشاف ثغرة في متصفح الويب تسمح لطرف ثالث بإصدار طلب إلى متصفح الويب لكشف عنوان IP الحقيقي للمستخدم (التحايل على التعتيم الذي توفره خدمة VPN).

    هذه الثغرة الأمنية ، وهي جزء من بروتوكول الاتصال الخاص بـ WebRTC ، لم يتم تصحيحها بعد ، ولا يزال من الممكن بالنسبة لمواقع الويب التي تتصل بها ، حتى عندما تكون خلف VPN ، أن تقوم بإجراء الاستطلاع على متصفحك والحصول على عنوانك الحقيقي. في أواخر عام 2015 ، تم الكشف عن ضعف أقل انتشارًا (ولكن لا يزال مشكلة) حيث يمكن للمستخدمين على نفس خدمة VPN كشف مستخدمين آخرين.

    هذا النوع من نقاط الضعف هي الأسوأ لأنه من المستحيل التنبؤ بها ، فالشركات بطيئة في تصحيحها ، وتحتاج إلى أن تكون مستهلكًا واعياً للتأكد من أن مقدم خدمات VPN الخاص بك يتعامل مع التهديدات المعروفة والجديدة بشكل مناسب. ومع ذلك ، بمجرد اكتشافها ، يمكنك اتخاذ خطوات لحماية نفسك (كما سنسلط الضوء في لحظة).

    تسرب DNS

    على الرغم من عدم وجود خلل مباشر وعيوب أمنية ، فهناك دائمًا مسألة تسرب DNS (والتي يمكن أن تنشأ من ضعف إعدادات التكوين الافتراضية لنظام التشغيل أو خطأ المستخدم أو خطأ مزود VPN). تعمل خوادم نظام أسماء النطاقات على حل تلك العناوين الصديقة للاستخدام التي تستخدمها (مثل www.facebook.com) في عناوين متوافقة مع الآلات (مثل 173.252.89.132). إذا كان جهاز الكمبيوتر الخاص بك يستخدم ملقم DNS مختلفًا عن خادم VPN الخاص بك ، فيمكنه التخلي عن المعلومات الخاصة بك.

    تسريبات DNS ليست سيئة مثل تسرب IP ، ولكن لا يزال بإمكانها التخلي عن موقعك. إذا أظهر تسرب DNS الخاص بك أن خوادم DNS الخاصة بك تنتمي إلى ISP صغير ، على سبيل المثال ، فإنه يضيق بشكل كبير هويتك ويمكن بسرعة تحديد موقع جغرافي.

    يمكن لأي نظام أن يكون عرضة لتسرب DNS ، لكن Windows كان من الناحية التاريخية أحد أسوأ المخالفين ، نظرًا للطريقة التي يتعامل بها نظام التشغيل مع طلبات DNS وحلها. في الواقع ، فإن معالجة نظام أسماء النطاقات لـ Windows 10 بشبكة ظاهرية خاصة (VPN) سيئة للغاية لدرجة أن ذراع أمن الكمبيوتر التابع لوزارة الأمن الداخلي ، وهو فريق الاستعداد لحالات الطوارئ في الولايات المتحدة ، قد أصدر بالفعل إحاطة بشأن التحكم في طلبات DNS في أغسطس 2015..

    تسربات IPv6

    أخيرًا ، يمكن لبروتوكول IPv6 أن يسبب تسربًا يمكن أن يمنح موقعك و السماح لأطراف ثالثة بتتبع حركتك عبر الإنترنت. إذا لم تكن على دراية بـ IPv6 ، فتحقق من شرحنا هنا - إنه في الأساس الجيل التالي من عناوين IP ، والحل للعالم الذي ينفد من عناوين IP حيث عدد الأشخاص (ومنتجاتهم المتصلة بالإنترنت) يتخطى السماء.

    في حين أن IPv6 رائع لحل هذه المشكلة ، إلا أنها ليست رائعة في الوقت الحالي بالنسبة للأشخاص القلقين بشأن الخصوصية.

    قصة قصيرة طويلة: يقوم بعض مزودي VPN بالتعامل مع طلبات IPv4 فقط ويتجاهلون طلبات IPv6. إذا تمت ترقية تكوين شبكة الاتصال الخاصة بك وموفر خدمة الإنترنت (ISP) لدعم IPv6 لكن لا تتعامل VPN الخاصة بك مع طلبات IPv6 ، يمكنك أن تجد نفسك في موقف يمكن فيه لطرف ثالث تقديم طلبات IPv6 التي تكشف هويتك الحقيقية (لأن VPN تقوم فقط بنقلها إلى الشبكة / الكمبيوتر المحلي الخاص بك ، والذي يجيب على الطلب بصدق ).

    في الوقت الحالي ، تعتبر تسريبات IPv6 هي المصدر الأقل خطورة للبيانات المسربة. لقد كان العالم بطيئًا جدًا في تبني IPv6 ، وفي معظم الحالات ، فإن مزود خدمة الإنترنت الخاص بك الذي يسحب أقدامه حتى يدعمه هو في الواقع يحميك من المشكلة. ومع ذلك ، يجب أن تكون على دراية بالمشكلة المحتملة والحماية منها بشكل استباقي.

    كيفية التحقق من وجود تسربات

    إذاً ، أين يتركك هذا ، أي المستخدم النهائي ، عندما يتعلق الأمر بالأمان؟ وهو يتركك في وضع تحتاج فيه إلى توخي اليقظة النشطة بشأن اتصال VPN الخاص بك واختبار الاتصال الخاص بك بشكل متكرر لضمان عدم تسربه. لا داعي للذعر ، على الرغم من ذلك: سنوجهك خلال عملية اختبار نقاط الضعف المعروفة وتصحيحها.

    إن التحقق من وجود تسريبات أمر شاق جدًا - على الرغم من أن ترقيعهم ، كما سترونه في القسم التالي ، هو أمر أكثر تعقيدًا. الإنترنت مليء بالأفراد المهتمين بالأمن ولا يوجد نقص في الموارد المتاحة عبر الإنترنت لمساعدتكم في التحقق من نقاط الضعف في الاتصال.

    ملاحظة: في حين يمكنك استخدام اختبارات التسريب هذه للتحقق مما إذا كان متصفح الويب الخاص بك يتم تسريب المعلومات ، فإن الوكلاء هم وحش مختلف تمامًا عن الشبكات الظاهرية الخاصة ويجب ألا يعتبر أداة خصوصية آمنة.

    الخطوة الأولى: البحث عن IP المحلي الخاص بك

    أولاً ، حدد عنوان IP الفعلي الخاص باتصال الإنترنت المحلي لديك. إذا كنت تستخدم اتصالك المنزلي ، فسيكون هذا هو عنوان IP الذي قدمه لك مزود خدمة الإنترنت (ISP). إذا كنت تستخدم شبكة Wi-Fi في أحد المطارات أو الفنادق ، على سبيل المثال ، فسيكون عنوان IP الخاص به هم ISP. بصرف النظر عن ذلك ، نحتاج إلى معرفة كيف يبدو الاتصال المجرد من موقعك الحالي إلى الإنترنت الأكبر.

    يمكنك العثور على عنوان IP الحقيقي الخاص بك عن طريق تعطيل VPN الخاص بك مؤقتًا. بدلاً من ذلك ، يمكنك الحصول على جهاز على نفس الشبكة غير المتصلة بشبكة ظاهرية خاصة. بعد ذلك ، ما عليك سوى زيارة موقع ويب مثل WhatIsMyIP.com للاطلاع على عنوان IP العام.

    دوّن هذا العنوان ، لأن هذا العنوان هو عنوانك لا نريد أن نرى المنبثقة في اختبار VPN سنقوم بإجراء قريبا.

    الخطوة الثانية: قم بتشغيل اختبار Leline Line

    بعد ذلك ، افصل شبكة VPN وقم بتشغيل اختبار التسرب التالي على جهازك. هذا صحيح ، نحن لا نريد تشغيل VPN فقط حتى الآن ، نحن بحاجة إلى الحصول على بعض البيانات الأساسية أولا.

    لأغراضنا ، سنستخدم IPLeak.net ، نظرًا لأنه يختبر في الوقت نفسه عنوان IP الخاص بك ، إذا كان عنوان IP يتسرب عبر WebRTC ، وما خوادم DNS التي يستخدمها اتصالك.

    في لقطة الشاشة أعلاه ، فإن عنوان IP الخاص بنا وعنواننا المسرب من WebRTC متطابقان (على الرغم من أننا قمنا بتعتيمها) - حيث أن عنوان IP المقدم من مزود خدمة الإنترنت المحلي الخاص بنا لكل فحص تم إجراؤه في الخطوة الأولى من هذا القسم.

    علاوة على ذلك ، جميع مدخلات نظام أسماء النطاقات في "اكتشاف عنوان نظام أسماء النطاقات" على طول المطابقة السفلية مع إعدادات نظام أسماء النطاقات على جهازنا (لدينا مجموعة أجهزة الكمبيوتر لدينا للاتصال بخوادم DNS الخاصة بـ Google). لذا ، بالنسبة لاختبار التسريب الأولي لدينا ، كل شيء يتحقق ، لأننا غير متصلين بشبكة VPN الخاصة بنا.

    كاختبار نهائي ، يمكنك أيضًا التحقق لمعرفة ما إذا كان جهازك يقوم بتسريب عناوين IPv6 باستخدام IPv6Leak.com. كما ذكرنا في وقت سابق ، في حين أن هذا لا يزال مسألة نادرة ، فإنه لا يضر أبدا أن تكون سباقة.

    الآن حان الوقت لتشغيل VPN وتشغيل المزيد من الاختبارات.

    الخطوة الثالثة: اتصل بـ VPN وقم بتشغيل اختبار التسرب مرة أخرى

    حان الوقت الآن للاتصال بـ VPN الخاص بك. بغض النظر عن الإجراءات الروتينية التي تتطلبها شبكتك الشبكية لإنشاء اتصال ، فقد حان الوقت الآن لبدء تشغيل برنامج VPN ، أو تمكين VPN في إعدادات النظام ، أو أيًا كان ما تفعله عادة للاتصال.

    بمجرد اتصاله ، حان الوقت لتشغيل اختبار التسرب مرة أخرى. هذه المرة ، ينبغي لنا (نأمل) أن نرى نتائج مختلفة تمامًا. إذا كان كل شيء يعمل بشكل جيد ، فسيكون لدينا عنوان IP جديد ، ولا تسريبات WebRTC ، وإدخال DNS جديد. مرة أخرى ، سنستخدم IPLeak.net:

    في لقطة الشاشة أعلاه ، يمكنك أن ترى أن VPN الخاص بنا نشط (بما أن عنوان IP الخاص بنا يظهر أننا متصلون من هولندا بدلاً من الولايات المتحدة) ، وكلا من عنوان IP الذي تم اكتشافه و عنوان WebRTC هو نفسه (مما يعني أننا لا نتسرب من عنوان IP الحقيقي عبر الثغرة WebRTC).

    ومع ذلك ، فإن نتائج نظام أسماء النطاقات في الجزء السفلي تظهر العناوين نفسها كما كانت من قبل ، قادمة من الولايات المتحدة ، مما يعني أن شبكتنا الافتراضية تتسرب إلى عناوين DNS الخاصة بنا.

    هذه ليست نهاية العالم من وجهة نظر الخصوصية ، في هذه الحالة بالذات ، بما أننا نستخدم خوادم DNS الخاصة بـ Google بدلاً من خوادم DNS الخاصة بـ ISP. ولكنه لا يزال يُعرف أننا من الولايات المتحدة ولا يزال يشير إلى أن شبكتنا الافتراضية تتسرب إلى طلبات DNS ، وهو أمر غير جيد.

    ملاحظة: إذا لم يتغير عنوان IP الخاص بك على الإطلاق ، فمن المحتمل ألا يكون "تسرب". بدلاً من ذلك ، إما 1) تم تكوين VPN الخاص بك بشكل غير صحيح ، ولم يتم الاتصال على الإطلاق ، أو 2) قام مقدم خدمة VPN الخاص بك بإسقاط الكرة بطريقة ما ، وتحتاج إلى الاتصال بخط الدعم و / أو العثور على مزود VPN جديد.

    أيضا ، إذا قمت بتشغيل اختبار IPv6 في القسم السابق ووجدت أن اتصالك استجاب لطلبات IPv6 ، فيجب عليك أيضًا إعادة تشغيل اختبار IPv6 مرة أخرى الآن لمعرفة كيف تقوم VPN بالتعامل مع الطلبات.

    ما الذي يحدث إذا اكتشفت تسربًا؟ دعونا نتحدث عن كيفية التعامل معهم.

    كيفية منع تسرب

    في حين أنه من المستحيل التنبؤ ومنع كل ثغرة أمنية محتملة تأتي ، يمكننا بسهولة منع ثغرات WebRTC ، تسرب DNS ، ومشاكل أخرى. فيما يلي كيفية حماية نفسك.

    استخدم مزود VPN ذو سمعة جيدة

    أولاً وقبل كل شيء ، يجب عليك استخدام مزود VPN جيد السمعة الذي يبقي مستخدميه على اطلاع بما يحدث في عالم الأمان (سيقومون بالواجب المنزلي حتى لا تضطر إلى ذلك), و يعمل على هذه المعلومات لتوصيل الثقوب بشكل استباقي (وإعلامك عندما تحتاج إلى إجراء تغييرات). ولهذه الغاية ، نوصي بشدة باستخدام StrongVPN-a VPN الرائع الذي لم نوصي به فقط من قبل ولكننا نستخدمه.

    هل تريد اختبارًا سريعًا وقذرًا لمعرفة ما إذا كان مقدم خدمة VPN يتمتع بسمعة جيدة أم لا؟ قم بإجراء بحث عن أسمائهم وكلماتهم مثل "WebRTC" ، "تسرب المنافذ" ، و "تسرب IPv6". إذا لم يكن لدى مقدم الخدمة أية مشاركات مدونات عامة أو وثائق دعم تناقش هذه المشكلات ، فربما لا تريد استخدام موفر VPN هذا نظرًا لأنه يخفق في معالجتها وإبلاغ عملائه.

    تعطيل طلبات WebRTC

    إذا كنت تستخدم Chrome أو Firefox أو Opera كمتصفح الويب ، فيمكنك تعطيل طلبات WebRTC لإغلاق تسرب WebRTC. يمكن لمستخدمي Chrome تنزيل أحد إضافات Chrome وتثبيتها: WebRTC Block أو ScriptSafe. سيقوم كلاهما بحظر طلبات WebRTC ، لكن ScriptSafe يحتوي على مكافأة إضافية لحظر ملفات جافا سكريبت و Java و Flash الخبيثة.

    يمكن لمستخدمي Opera ، باستخدام قرص صغير ، تثبيت إضافات Chrome واستخدام الإضافات نفسها لحماية المتصفحات. يمكن لمستخدمي Firefox تعطيل وظيفة WebRTC من حول: قائمة التهيئة. فقط اكتب حول: التكوين في شريط عنوان Firefox ، انقر فوق الزر "سأكون حذراً" ، ثم قم بالتمرير لأسفل حتى ترى media.peerconnection.enabled دخول. انقر نقرًا مزدوجًا على الإدخال للتبديل إلى "false".

    بعد تطبيق أي من الإصلاحات المذكورة أعلاه ، امسح ذاكرة التخزين المؤقت لمستعرض الويب الخاص بك وأعد تشغيله.

    المكونات DNS و IPv6 تسربات

    يمكن أن يؤدي تسريب DNS و IPv6 إلى حدوث إزعاج كبير أو من السهل جدًا إصلاحه ، اعتمادًا على مزود VPN الذي تستخدمه. أفضل سيناريو للحالة ، يمكنك ببساطة إخبار مزود VPN الخاص بك ، عبر إعدادات VPN ، لتوصيل فتحات DNS و IPv6 ، وسيتولى برنامج VPN معالجة كل الرفع الثقيل من أجلك.

    إذا كان برنامج VPN الخاص بك لا يوفر هذا الخيار ، (ومن النادر جدًا العثور على برنامج يقوم بتعديل جهاز الكمبيوتر الخاص بك نيابةً عنك بهذه الطريقة) ، فستحتاج إلى تعيين مزود DNS يدويًا وتعطيل IPv6 على مستوى الجهاز. حتى إذا كان لديك برنامج VPN مفيد للقيام بالرفع الثقيل لك ، فإننا ننصحك بقراءة الإرشادات التالية حول كيفية تغيير الأشياء يدويًا ، بحيث يمكنك التحقق مرة أخرى من أن برنامج VPN الخاص بك يقوم بالتغييرات الصحيحة.

    سنوضح كيفية القيام بذلك على جهاز كمبيوتر يعمل بنظام Windows 10 ، لأن Windows هو نظام تشغيل واسع الاستخدام و لأنه أيضا تسرب بشكل مذهل في هذا الصدد (بالمقارنة مع أنظمة التشغيل الأخرى). السبب في أن نظامي التشغيل Windows 8 و 10 متسرّكان إلى حدٍّ ما بسبب تغيير طريقة معالجة Windows لخادم DNS.

    في نظام التشغيل Windows 7 والإصدارات الأقدم ، سيقوم Windows ببساطة باستخدام خوادم DNS التي حددتها بالترتيب الذي حددته بها (أو إذا لم تفعل ذلك ، فسيستخدم فقط تلك المحددة على مستوى الموجه أو ISP). بدءًا من Windows 8 ، طرحت شركة Microsoft ميزة جديدة تُعرف باسم "Smart Multi-Homed Named Resolution". هذه الميزة الجديدة غيرت طريقة التعامل مع خوادم نظام أسماء النطاقات. لكي نكون منصفين ، فإنها تعمل في الواقع على تسريع حل DNS لمعظم المستخدمين ، إذا كانت خوادم DNS الأساسية بطيئة أو غير مستجيبة. ومع ذلك ، بالنسبة لمستخدمي VPN ، يمكن أن يتسبب ذلك في تسرب DNS ، حيث يمكن أن يعود Windows إلى خوادم DNS بخلاف خوادم VPN المعينة.

    الطريقة المثلى لإصلاح ذلك في أنظمة التشغيل Windows 8 و 8.1 و 10 (الإصدارات Home and Pro) هي ببساطة تعيين ملقمات DNS يدويًا لكافة الواجهات.

    ولهذه الغاية ، افتح "اتصالات الشبكة" عبر لوحة التحكم> الشبكة والإنترنت> اتصالات الشبكة ، وانقر بزر الماوس الأيمن على كل إدخال موجود لتغيير إعدادات محول الشبكة هذا.

    لكل محول شبكة ، قم بإلغاء تحديد "Internet Protocol Version 6" ، للحماية من تسرب IPv6. ثم حدد "Internet Protocol Version 4" وانقر على زر "Properties".

    في قائمة الخصائص ، حدد "استخدام عناوين خادم DNS التالية".

    في مربعي DNS "المفضل" و "البديل" ، أدخل خوادم DNS التي ترغب في استخدامها. أفضل سيناريو للحالة هو استخدام خادم DNS الذي تم توفيره خصيصًا بواسطة خدمة VPN الخاصة بك. إذا لم يكن لدى VPN الخاصة بك ملقمات DNS لاستخدامها ، فيمكنك بدلاً من ذلك استخدام خوادم DNS العامة غير المرتبطة بموقعك الجغرافي أو مزود خدمة الإنترنت ، مثل خوادم OpenDNS '، 208.67.222.222 و 208.67.220.220.

    كرر هذه العملية لتحديد عناوين DNS لكل مهايئ على الكمبيوتر الممكّن لـ VPN الخاص بك لضمان عدم التراجع عن Windows مرة أخرى على عنوان DNS الخاطئ.

    يمكن لمستخدمي Windows 10 Pro أيضًا تعطيل ميزة Smart Multi-Homed Resolution المعروفة بالكامل عبر محرر سياسة المجموعة ، ولكننا نوصي أيضًا بتنفيذ الخطوات السابقة (في حالة ما إذا كان التحديث المستقبلي يمكّن الميزة مرة أخرى سيبدأ الكمبيوتر في تسريب بيانات DNS).

    للقيام بذلك ، اضغط على Windows + R لسحب مربع الحوار "تشغيل" ، وأدخل "gpedit.msc" لتشغيل محرر سياسة المجموعة المحلية ، كما هو موضح أدناه ، انتقل إلى قوالب الإدارة> الشبكة> عميل DNS. ابحث عن الإدخال "إيقاف تشغيل تحليل الاسم الذكي متعدد المنازل".

    انقر نقرًا مزدوجًا على الإدخال وحدد "تمكين" ثم اضغط على الزر "موافق" (وهذا قليل التناقض ، لكن الإعداد "إيقاف تشغيل ذكي ..." ، بحيث يتم تنشيطه فعليًا للسياسة التي تعمل على إيقاف تشغيل الوظيفة). مرة أخرى ، للتأكيد ، نوصي بتحرير جميع إدخالات نظام أسماء النطاقات يدويًا حتى إذا فشل تغيير السياسة هذا أو تم تغييره في المستقبل ، فستظل محميًا.

    لذلك مع كل هذه التغييرات التي تم سنها ، كيف يبدو اختبار التسرب لدينا الآن?

    ونظراً لصحة صفارة الإنترنيت ، فإن عنوان IP الخاص بنا ، واختبار التسرب من WebRTC ، وعنوان DNS الخاص بنا ، تعود جميعها على أنها تنتمي إلى عقدة خروج VPN في هولندا. بالنسبة لبقية الإنترنت ، نحن من الأراضي المنخفضة.


    إن لعب لعبة Private Investigator على اتصالك الخاص ليست بالضبط طريقة مثيرة لقضاء المساء ، ولكنها خطوة ضرورية لضمان عدم اختراق اتصال VPN الخاص بك وتسريب معلوماتك الشخصية. ولحسن الحظ ، بمساعدة الأدوات المناسبة والشبكة الظاهرية الخاصة الجيدة ، فإن العملية غير مؤلمة ويتم الاحتفاظ بمعلومات IP و DNS الخاصة بك.