أثبتت الشبكة الافتراضيّة الخاصّة VPN على مدار السنوات الماضية كفاءتها كوسيلة لتشفير بيانات الأشخاص أثناء استخدامهم لشبكة الإنترنت وتأمين اتّصالهم بها عن طريق منحهم عناوين أي بي بديلة أثناء التصفّح لتُبقي هويّاتهم وبيانات تصفّحهم وسجلّات نشاطهم مخفيّة عن مزوّد خدمة الإنترنت، لكن لا شيء مثاليّ بشكلٍ مُطلق، وكأيّ شيء آخر قد تحدث بعض الأخطاء التقنيّة فتفشل شبكة VPN في أداء عملها، وتكون التكلفة التي يتكبّدها المُستخدم في هذه الحالة باهظة تتمثّل في تسريب بياناته والإفصاح عن هويّته بوضوح لكلّ من مزوّد خدمة الإنترنت والجهات الأخرى.

لسوء الحظّ، يصعُب على المُستخدم اكتشاف مثل هذه الأخطاء فور حدوثها، فمن المعروف أنّه ما من وسيلة فوريّة تُخبرك أنّ شبكة VPN التي تستخدمها قد تعطّلت لتُفصح عن عنوان بروتوكول الإنترنت الخاصّ بك على غرار ذلك الإشعار الذي يُخبرك بفشل الاتّصال بالإنترنت مثلا، ولكن ثمّة أدوات يُمكن من خلالها التحقّق من أنّ شبكة VPN التي تستخدمها تؤدّي عملها بشكل جيّد، وفي السطور التالية نتناول تلك الأدوات بشيء من الإيضاح.


 كيف تعمل شبكات VPN


تعمل الشبكة الافتراضيّة الخاصّة VPN عند تشغيلها بمثابة وكيل عن المُستخدم عند اتّصاله بشبكة الإنترنت. تقوم VPN بإخفاء هويّة مُستخدمي الإنترنت من خلال تشفير عنوان بروتوكول الإنترنت أو عنوان الأي بي (IP) الخاص بالمُستخدم وإعادة توجيهه إلى خادم بعيد موجود في دولة أخرى يتمّ تشغيله من خلال مضيف شبكة الـ VPN وهو مُنشأ خصّيصًا لكي يعمل كوسيط بين المُستخدم وبين موقع الويب الذي يحاول الوصول إليه.

وعليه يُصبح خادم VPN هو مصدر بيانات المُستخدم عند تصفّحه لشبكة الإنترنت من خلال الشبكة الافتراضيّة الخاصّة، وهو ما يعني أن أيًّا من مُزوّد خدمة الإنترنت (ISP) والأطراف الثالثة الأخرى لن يتمكّن من الوصول إلى عناوين مواقع الويب التي يزورها المُستخدم، أو عمليّات البحث، أو ملفات تعريف الارتباط، أو البيانات التي يُرسلها أو يتلقّاها عبر شبكة الإنترنت، كما لن يتمكّن موقع الويب الذي يُريد المُستخدم الوصول إليه من معرفة الموقع الجُغرافيّ الفعليّ لهذا المُستخدم، وهو ما يُساعد المُستخدمين في التغلّب على قيود المُحتوى والوصول إلى المواقع المحظورة في بلدانهم.


أسباب فشل شبكات VPN


هُناك ثلاث أنواع رئيسيّة من الأعطال تؤدّي إلى فشل شبكة VPN في أداء وظيفتها الأساسيّة التي تتمثّل في تشفير عنوان الآي بي الخاصّ بالمُستخدم لإخفاء هويّته، وهذه الأنواع هي:

  تسريب عنوان بروتوكول الإنترنت (IP)


حين يتّصل أي جهاز بالإنترنت يتمّ تمييزه عن غيره من الأجهزة الأخرى عن طريق منحه معرّفًا رقميًّا خاصًّا يُعرف باسم "عنوان بروتوكول الإنترنت" (IP) فيكون هذا العنوان بمثابة وسيط بين المُستخدم وشبكة الإنترنت. يُشبه الأمر إلى حدّ كبير أرقام الهاتف التي تُخصّصها شركات الاتّصالات لكُلّ خطّ تليفون أو شريحة SIM، ويوفّر مزوّد خدمة الإنترنت (ISP) أكثر من معيار لتخصيص عناوين بروتوكول الإنترنت للأجهزة، كان أوّلها هو المعيار الذي عُرف باسم "IPv4" والذي ظلّ مُستخدمًا على مدى سنوات مضت وتألّف من 32 بت كحدّ أقصى ممّا سمح بتخصيص ما يصل إلى 322.


ومع تزايد أعداد الأجهزة التي تتّصل بالإنترنت حول العالم أصبحت هُناك حاجة لمعيار جديد يسمح بتخصيص عدد أكبر من عناوين بروتوكول الإنترنت فظهر معيار "IPv6" الذي يتكوّن من 128 بت كحدّ أقصى ويسمح بتخصيص ما يصل إلى 1282 عنوان بروتوكول إنترنت. تدعم جميع أنظمة التشغيل الرئيسيّة المعيار IPv6 على مُختلف أنواع الأجهزة بينما لا يزال مُعظم مزوّدي خدمات الإنترنت ومواقع الويب يدعمون المعيار IPv4 فقط، وبالتالي يكون لبعض الأجهزة التي تتّصل بالإنترنت عنوان بروتوكول مُركّب يتوافق مع كلا المعيارين معًا.


تستبدل شبكة VPN في حالتها العاديّة عُنوان بروتوكول الإنترنت الخاصّ بالمُستخدم بعنوان أي بي آخر يخصّ خادم VPN الذي يتّصل المُستخدم بالإنترنت من خلاله لكي تُخفي هويّة المُستخدم الفعليّة عن أيّ أطراف ثالثة، وعندما تفشل شبكة VPN في أداء وظيفتها ويظهر عنوان الأي بي الفعليّ الخاصّ بالمُستخدم بدلًا من عنوان الأي بي الظاهريّ البديل يُطلق على هذا النوع من الأعطال اسم "تسريب عنوان بروتوكول الإنترنت" IP Leaks.


تحدُث هذه المُشكلة بسبب عدم توافق مُعظم تطبيقات VPN مع عناوين بروتوكول الإنترنت التي تنتمي إلى المعيار IPv6، فعندما يتّصل المُستخدم بالإنترنت من خلال عنوان أي بي حقيقيّ بمعيار IPv6، ويرغب في الوصول إلى موقع ويب يدعم عناوين المعيار IPv6، تُعيد شبكة VPN توجيه المُستخدم إلى خادم بعيد مع تشفير عنوان IPv4 الخاصّ به فقط، بينما يظلّ عنوان IPv6 للمُستخدم كما هو دون تشفير كاشفًا عن هويّته الحقيقيّة.

 تسريب نظام أسماء النطاقات (DNS)


تُعدّ عناوين بروتوكول الإنترنت هي الوسيلة الرئيسيّة التي يتمّ التعامل بين الأجهزة المُتّصلة بالإنترنت وبين مواقع الويب من خلالها، ولكن فعليًّا نحن لا نكتب عنوان IP الخاص بأيّ موقع ويب عندما نُريد الوصول إلى هذا الموقع ولا نحتاج سوى لكتابة عنوان URL الخاصّ بموقع الويب المطلوب، ذلك لأنّ مُتصفّح الويب لدينا يستخدم ما يُعرف باسم "نظام أسماء النطاقات" DNS لكي يُترجم عنوان URL مثل "xyz.com" إلى عنوان IP الخاص بموقع الويب المطلوب.


يوفّر مزوّد خدمة الإنترنت خوادم أسماء النطاقات للأجهزة، وبالتالي يمتلك صلاحيّة الوصول إلى سجلّ تصفّح الإنترنت الخاصّ بتلك الأجهزة، غير أنّ شبكات VPN تعمل في الظروف الطبيعيّة على تشفير خوادم DNS الفعليّة التي يوفّرها الـ ISP للمُستخدم واستبدالها بخوادم DNS أخرى خاصّة بها لكي تعمل كوسيط بين المُستخدم وبين مواقع الويب التي يتصفّحها.


وعندما تفشل الـ VPN في تشفير خوادم DNS الفعليّة فتمرّ البيانات من خلالها مُباشرة إلى مواقع الويب المطلوبة دون استعمال خوادم VPN كوسيط، عندئذٍ يُصبح بإمكان الأطراف الثالثة التي تمتلك صلاحيّة الوصول إلى سجلاّت DNS الفعليّة الاطّلاع على سجلّ النشاط الكامل للمُستخدم على شبكة الإنترنت، ويُعرف هذا النوع من الأعطال باسم "تسريب نظام أسماء النطاقات" DNS Leaks.


يُعدّ تسريب نظام أسماء النطاقات أكثر الأعطال شيوعًا عند فشل شبكات VPN، وهُناك العديد من الأسباب المُحتملة وراء حدوث هذا النوع من الأعطال، كأنّ يفشل نظام تشغيل الجهاز في نقل طلبات DNS إلى شبكة VPN المُستخدمة، أو أن يفشل تطبيق VPN المُستخدم في نقل البيانات إلى خوادم DNS الخاصّة به بسبب ضعف تصميمه أو تكوين الخوادم بصورة خاطئة أو غير ذلك.

  تسريب شبكات الاتّصالات الفوريّة (WebRTC)


تدعم جميع مُتصفّحات الويب الحديثة ما يُعرف بشبكات الاتّصال الفوريّ WebRTC، وهو نظام من جوجل يسمح للمُستخدمين بإجراء الاتّصالات الصوتيّة والمرئيّة في الوقت الفعليّ من خلال مُتصفّح أو تطبيق الويب.


أثناء تشغيل الـ VPN قد يؤدّي نقل البيانات في الوقت الفعليّ باستخدام نظام WebRTC في بعض الأحيان إلى تجاوز عمليّة التشفير التي تقوم بها الشبكة الافتراضية، ممّا يتسبّب في الكشف عن عنوان بروتوكول الإنترنت الحقيقيّ للمُستخدم والإفصاح عنه لموقع الويب الذي يحاول الوصول إليه، ويُعرف هذا النوع من أعطال VPN في هذه الحالة باسم "تسريب شبكات الاتّصالات الفوريّة" WebRTC Leaks. على عكس تسريب بروتوكول الإنترنت فإنّ تسريب شبكات الاتّصالات الفوريّة قد يتسبّب في إلغاء تشفير عنوان IPv4 أو عنوان IPv6 الخاصّ بالمُستخدم أو كلاهما معًا.


  كيفيّة التحقّق من أداء شبكة VPN


تعتمد الآليّات التي يُمكن من خلالها التحقّق من أن شبكة VPN المُستخدمة تؤدّي عملها بشكلٍ جيّد على اكتشاف الأعطال الثلاثة التي ذكرناها، والتي تتسبّب عادةً في فشل شبكات VPN، لذا فإنّ عمليّة التحقّق من أداء VPN تحتاج إلى إجراء ثلاث اختبارات على النحو التالي:


أوّلًا: اختبار تسرّب عنوان بروتوكول الإنترنت


هُناك العديد من المواقع الموثوقة التي يُمكن للمُستخدم من خلالها معرفة عنوان الأي بي الخاصّ به مثل موقع ipleak.net و browserleaks.com. ولكي نتأكّد من أن شبكة VPN التي نستخدمها لا تزال تُخفي عنوان الأي بي الحقيقيّ أثناء تصفّح الإنترنت ولا تُعاني من مُشكلة تسرّب عنوان بروتوكول الإنترنت فكُلّ ما علينا فعله ببساطة هو الاتّصال بشبكة VPN ثُمّ الذهاب إلى أحد هذه المواقع، وليكن موقع ipleak.net والذي سيعرض لنا عنوان الأيّ بي البديل الذي يظهر أثناء استخدامنا للـ VPN، فنقوم بتدوين عنوان الأي بي، ثُم نخرج من الموقع وبعد ذلك نقوم بإيقاف تشغيل شبكة VPN ونُعاود الاتّصال بالإنترنت مُجدّدًا ولكن باستخدام عنوان الأي بي الحقيقيّ ونذهب مرّة أخرى إلى الموقع وندوّن عنوان الأي بي الحقيقيّ الذي يعرضه الموقع الآن. عند مُقارنة عنوان الأي بي الذي يعرضه موقع ipleak.net في الحالتين فهُناك احتمالين:


أن يكون عنوان الآي بي الظاهريّ الذي يعرضه الموقع أثناء تشغيل شبكة VPN مُختلفًا عن عنوان الأي بي الحقيقيّ الذي يظهر عند إيقاف تشغيل شبكة VPN، وهذا يعني عدم تسريب VPN لعنوان بروتوكول الإنترنت الحقيقيّ للمُستخدم.

أن يكون عنوان الآي بي الظاهريّ الذي يعرضه الموقع أثناء تشغيل شبكة VPN مُماثلًا لعنوان الأي بي الحقيقيّ الذي يظهر عند إيقاف تشغيل شبكة VPN، وهذا يُشير إلى احتماليّة حدوث تسريب لعنوان بروتوكول الإنترنت ممّا يعني فشل VPN في أداء عملها.

ثانيًا: اختبار تسريب نظام اسم النطاقات



توفّر الكثير من مواقع الويب المجّانيّة مثل whoer.net و dnsleak.com و dnsleaktest.com أدوات تسمح بالوصول إلى معلومات مثل اسم مزوّد خدمة الإنترنت، وعنوان بروتوكول الإنترنت المُستخدم بالإضافة إلى عرض جميع خوادم DNS الخاصّة بالمُستخدم.


يُمكن التحقّق من حدوث تسريب DNS أثناء استخدام شبكات VPN عن طريق الدخول إلى أحد هذه المواقع مثل موقع dnsleaktest.com والضغط على زرّ Extended Test لعرض جميع خوادم DNS، ومُقارنة خوادم DNS التي تظهر في حالة استخدام VPN مع خوادم DNS التي تظهر عند تعطيل الاتّصال بشبكة VPN. عندما تشابه النتائج، أي تتشابه خوادم DNS التي تظهر في حالة استخدام VPN مع خوادم DNS التي تظهر عند تعطيل الاتّصال بشبكة VPN فإنّ هذا يدلّ على احتماليّة حدوث تسريب DNS، أما عندما تختلف النتائج في كلتا الحالتين فهذا قد يُشير إلى أن شبكة VPN لا تزال تعمل بصورة جيّدة.


ثالثًا: اختبار تسريب الاتّصالات الفوريّة


يُمكن اكتشاف تسريب WebRTC بنفس كيفيّة اكتشاف تسريب بروتوكول الإنترنت السابق ذكرها، أي من خلال التوجّه إلى أحد المواقع التي تُتيح خدمة عرض معلومات اتّصال المُستخدم بالإنترنت مثل موقع ipleak.org، والبحث عن كُلّ من عنوان IPv4 وعنوان IPv6 الظاهرين أثناء تشغيل VPN، ثُم إيقاف تشغيل VPN وتكرار نفس الخطوات من جديد.


إن تماثلت عناوين IPv4 وIPv6 التي يعرضها الموقع في حالة تشغيل شبكة VPN مع عناوين IPv4 وIPv6 الظاهرة بعد تعطيل VPN فيعني هذا احتماليّة حدوث تسريب WebRTC ممّا يدلّ على أنّ شبكة VPN المُستخدمة لم تعُد تؤدّي عملها بشكل جيّد، أمّا إذا كانت النتائج مُتماثلة في الحالتين فهذا يعني عدم حدوث تسريب WebRTC وأنّ شبكة VPN المُستخدمة لا تزال قادرة على حماية إخفاء عناوين IPv4 وIPv6 الخاصّة بالمُستخدم.


ثمّة مواقع أخرى عديدة تُتيح أدوات مُماثلة تسمح باكتشاف حدوث تسريب WebRTC، مثل موقع Perfect Privacy WebRTC الذي يوفّر أداة مُتخصّصة لاختبار حدوث تسريب WebRTC، كما توفر بعض تطبيقات VPN مثل تطبيق ExpressVPN أداة مجانية تُمكّن المُستخدم من اختبار أداء شبكة VPN واكتشاف ما إذا كان تسريب WebRTC قد حدث أم لا.

  كيفيّة تجنّب حدوث فشل شبكات VPN


يُمكن الحدّ من احتماليّة فشل الشبكة الافتراضيّة الخاصّة في أداء وظيفتها عن طريق تجنّب الأسباب التي تؤدّي إلى حدوث ذلك، فلكي تحدّ من حدوث تسريب عنوان بروتوكول الإنترنت حاول استخدام تطبيق VPN يتوافق مع عناوين IPv6 أو قُم بتعطيل عنوان IPv6 الخاصّ بجهازك يدويًّا.


وللحدّ من احتماليّة تسريب خوادم نظام أسماء النطاقات فينبغي استخدام تطبيق VPN موثوق يتوافق مع عناوين IPv6 ويوفّر حماية جيّدة ضدّ تسريب DNS مثل ExpressVPN، مع تفعيل خاصّية الحماية من تسريب IPv6 في إعدادات تطبيق VPN إذا كان يُتيح مثل هذه الخاصّية. يُساعد استخدام خوادم VPN الموجودة في دولة أخرى أيضًا في التقليل من احتماليّة حدوث تسريب DNS. أمّا بالنسبة لتسريب WebRTC فيمكن تجنّب حدوثه عن طريق تعطيل خدمة الاتّصالات الفوريّة WebRTC في إعدادات مُتصفّح أو تطبيق الويب الذي تستخدمه.


———————

المُلخّص | يتمثّل الهدف من استخدام VPN في تشفير عنوان الـ IP وخادم DNS الخاص بالمُستخدم وإعادة توجيهه إلى خادم بعيد يعمل كوسيط بينه وبين الموقع الذي يُريد الوصول إليه، ولكن في بعض الحالات تفشل الـ VPN في أداء عملها على النحو المطلوب فتكشف عن بيانات المُستخدم وتُتيح لمزوّد الإنترنت إمكانيّة الوصول إلى عنوان IP وخوادم DNS والموقع الجُغرافيّ الفعليّ وسجل تصفّح الإنترنت الخاصّ بالمُستخدم. هُناك ثلاث أعطال رئيسيّة يُحتمل أن تحدُث عند فشل VPN في أداء وظيفتها، وتُسمّى هذه الأعطال الثلاث بتسريب عنوان بروتوكول الإنترنت، وتسريب خادم نظام أسماء النطاقات، وتسريب شبكات الاتّصالات الفوريّة.


توفّر العديد من المواقع الموثوقة أدوات تسمح باختبار أداء الـ VPN لاكتشاف حدوث كُلّ من الأعطال الثلاث. فعلى سبيل المثال؛ يُمكن للتأكّد من أنّ شبكة VPN تؤدّي عملها بشكلٍ جيّد أم لا من خلال استخدام ipleak.net لعرض كُلّ من عنوان IPv4، وعنوان IPv6، وخوادم DNS التي تظهر لمزوّد خدمة الإنترنت والأطراف الثالثة. ينبغي أن تختلف هذه البيانات في حالة تشغيل VPN عنها عندما تكون شبكة VPN مُعطّلة، وإذا تماثلت النتائج المعروضة في الحالتين فهذا يعني أنّ VPN لا تؤدّي عملها على نحو جيد ولا تؤمّن اتّصال المُستخدم بالإنترنت.


هُناك مجموعة من الإجراءات التي قد تُساهم في الحدّ من احتماليّة فشل VPN وحدوث الأعطال الثلاث بها، ومن أهمّ هذه الإجراءات استخدام تطبيق VPN موثوق يتوافق مع عناوين IPv6 ويوفّر حماية جيّدة ضدّ تسريب DNS مثل تطبيق ExpressVPN، مع تفعيل خاصّية الحماية من تسريب IPv6 في إعدادات تطبيق VPN المُستخدم إذا كان يُتيح هذه الخاصّية، وتعطيل خدمة الاتّصالات الفوريّة WebRTC في إعدادات مُتصفّح أو تطبيق الويب المُستخدم.