برامج الشبكات الشخصية الافتراضية في خدمة الطلاب

تحمي المشاريع والأبحاث وتشفّر الملفات الشخصية وتدعم العمل على أجهزة مختلفة

يمكن للطلاب حماية مشاريعهم وأبحاثهم وخصوصيتهم  باستخدام برامج الشبكات الشخصية الافتراضية
يمكن للطلاب حماية مشاريعهم وأبحاثهم وخصوصيتهم باستخدام برامج الشبكات الشخصية الافتراضية
TT
20

برامج الشبكات الشخصية الافتراضية في خدمة الطلاب

يمكن للطلاب حماية مشاريعهم وأبحاثهم وخصوصيتهم  باستخدام برامج الشبكات الشخصية الافتراضية
يمكن للطلاب حماية مشاريعهم وأبحاثهم وخصوصيتهم باستخدام برامج الشبكات الشخصية الافتراضية

مع حلول موسم العودة إلى الدراسة، سيستخدم طلاب المدارس والجامعات كومبيوتراتهم المحمولة وأجهزتم اللوحية وهواتفهم الجوالة للدخول إلى الإنترنت عبر شبكات المدرسة والجامعة، أو المقاهي لدى أداء الواجبات وإجراء الأبحاث، والعمل المشترك على مشاريعهم المختلفة. ولكن هذا الدخول إلى الإنترنت عبر شبكات قد تكون غير محمية أو معرّضة للاختراق بسهولة، يعني أن مشاريعهم الدراسية ومعلوماتهم وملفاتهم الشخصية ستكون عرضة لخطر السرقة أو العبث.

شبكات شخصية افتراضية

ويمكن تجاوز هذه المشكلة باستخدام ما يُعرف بالشبكات الشخصية الافتراضية Virtual Private Networks VPN التي تستخدمها العديد من الشركات العالمية لحماية ملفات موظفيها لدى استخدام الإنترنت. ما هي هذه التقنية، وكيف يمكن الاستفادة منها، وهل لديها جوانب سلبية قد تضع الطالب في موقف محرج أو مخل بالقوانين؟ سنتعرف في هذا الموضوع على هذا النوع من الشبكات وكيفية استخدامه بالشكل السليم.
• تعريف الشبكات الافتراضية. بداية يمكن تعريف الشبكات الشخصية الافتراضية على أنها تقنية تقوم بتغيير عنوان جهاز المستخدم في الإنترنت IP لضمان خصوصية تصفحه. ويمكن تفعيل هذا النوع من الشبكات باستخدام برامج متخصصة تقوم بعمل اللازم لحماية المستخدم. وتستطيع هذه الشبكات إخفاء سجل تصفح المستخدم والمواقع التي زارها، ومنع البرامج المتطفلة من رفع البيانات الشخصية من جهاز المستخدم إلى أجهزة مجهولة في الإنترنت.
وتقوم هذه الشبكات أيضاً بتشفير (ترميز) جميع البيانات المتبادلة بحيث لا يمكن لأي جهة متطفلة قراءة تلك البيانات ومعرفة ما الذي يقوم به المستخدم، بما في ذلك تشفير البيانات التي تحاول البرامج المتطفلة نسخها من جهاز المستخدم إلى أجهزة المخترقين؛ الأمر الذي يجعل أثر هذه العملية عبارة عن بيانات غير مقروءة ومبعثرة يستحيل فهمها.
• فوائد ومخاطر. ويمكن للطلاب الاستفادة من هذه الشبكات باستخدام عنوان إنترنت يوهم الموقع الذي يتم استخدامه على أن المستخدم موجود في بلد آخر، وبالتالي يصبح بإمكانهم تحميل الكتب الرقمية أو الأبحاث الحصرية لسكان بلد ما. كما يمكن تجاوز القيود التي تضعها الجامعة أو المدرسة على عبارات البحث أو المواقع التي يمكن زيارتها، وذلك في حال احتاج الطالب إلى البحث عن أمر ما، ولكن مشرفي الإنترنت في الجامعة أو المدرسة قاموا بحجب ذلك الموقع أو العبارات المرغوبة عن طريق الخطأ ومنع الطالب من الوصول إليها.
ولكن هل استخدام هذا الشبكات يخالف القوانين والأنظمة؟ الجواب هو لا، إن تم استخدامها بالشكل الصحيح، حيث تستخدمها العديد من الشركات العالمية التي تتعامل مع بيانات حساسة أو مهمة. ولا يجب استخدامها لتجاوز سياسات الحجب والرقابة الموضوع في بلدك، حيث إن هذا الاستخدام يُعتبر مخالفاً للقوانين، وقد يعرّضك للمساءلة القانونية.
باختصار، إن كنت تحاول التنصل من الرقابة الحكومية أو من قوانين الرقابة في الجامعة أو المدرسة، فإن هذا الاستخدام هو خاطئ وقد تتحمل عقباته.

اختيارات البرامج

• اختيار الشبكة المناسبة. ولكن كيف يمكنك اختيار البرنامج الأفضل لتفعيل هذه الشبكات على جهازك؟ النصيحة الأولى هي عدم استخدام برامج مجانية للشبكات الشخصية الافتراضية؛ ذلك أن البرامج تحتاج إلى المال لتبقى تعمل ويتم تطويرها وتحديثها، وإن كانت مجانية فإن هذا الأمر يعني أن مطوري البرنامج سيحصلون على المال بطريقة أخرى. وتكون هذه الطريقة على الأرجح بجمع بياناتك وبيعها لجهات مُعلِنة أو جهات قد تكون متطفلة. وبهذا، يتحول برنامج حماية المعلومات إلى عميل مزدوج يوهمك بتوفير الحماية، ولكنه في الوقت نفسه يجمع بياناتك التي تهدف إلى حمايتها. ولكن بعض البرامج المجانية تستخدم الإعلانات في برامجها المجانية وتضمن عدم مشاركة بيانات المستخدم. وتوجد العديد من البرامج التي تستخدم خدمات شركات مراقبة محايدة لمراقبة آلية عمل تلك البرامج وضمان أن بيانات المستخدم آمنة طوال فترة الاستخدام. ويُنصح بقراءة سياسات حماية خصوصية كل برنامج تعزم استخدامه.
وإن قررت استخدام برنامج مدفوع الأجر، فستلاحظ بأن تكلفة الاشتراك الشهري منخفضة وتعادل بين 3 و6 دولارات شهرياً. ويُنصح بالقراءة عن سياسة خصوصية البرامج المدفوعة لضمان أنها ليست برامج تطفلية ترتدي غطاء البرامج المدفوعة للتمويه عن أهدافها المخفية الحقيقية. وقد تحدّ بعض البرامج من عدد الأجهزة الخادمة التي يمكن استخدامها لتغيير عنوان جهاز المستخدم في الإنترنت، أو تحد من مدة الاتصال الواحد.
كما يُنصح بالتأكد من توافق ذلك البرنامج مع الأجهزة التي تعزم استخدامها بنظم تشغيلها المختلفة («ويندوز» و«ماك» و«لينوكس» و«آندرويد» و«آي أو إس»، وغيرها) قبل الشراء؛ وذلك حتى لا تضطر إلى شراء برامج عدة لأجهزتك المختلفة. وتقدم بعض البرامج مزايا إضافية مجانية لقاء الاشتراك بالبرنامج، مثل برامج حماية كلمات السر لدى تصفح الإنترنت، وغيرها.

أفضل البرامج

ونذكر مجموعة من برامج الشبكات الشخصية الافتراضية الموثوقة المدفوعة الأجر للعديد من نظم التشغيل.
• نبدأ بـExpressVPN الذي يقدم أكثر من 30 ألف عنوان إنترنت مختلف، و3 آلاف جهاز خادم في 160 منطقة، ويسمح بإجراء 5 اتصالات مختلفة في الوقت نفسه. وتبلغ قيمة الاشتراك الشهري 6.7 دولار أميركي في الشهر لدى الاشتراك لـ15 شهراً، مع تقديم 3 أشهر مجانية. وتجدر الإشارة إلى أن هذا البرنامج يدعم نظم التشغيل «ويندوز» و«ماك» و«آندرويد» و«لينوكس» و«آي أو إس»، وغيرها، وهو يعمل منذ عام 2009.
• أما برنامج Surfshark، فيقدم 3200 جهازاً خادماً عبر 65 موقعاً مختلفاً ويدعم استخدام عدد غير محدود من الأجهزة. وتبلغ قيمة الاشتراك الشهري 5 دولارات لدى الاشتراك لعام كامل. ويدعم البرنامج نظم التشغيل «ويندوز» و«ماك» و«آندرويد» و«فاير تي في»، ويتم مراقبته من قبل شركة الأمن الرقمي الألمانية Cure 53.
• ونذكر أيضاً برنامج NordVPN الذي يقدم 5200 جهاز خادم عبر 62 بلداً و5 آلاف عنوان إنترنت مختلف. ويقدم البرنامج 6 اتصالات في آن واحد مع توفير عنوان إنترنت دائم لجهاز المستخدم Static IP، إن رغب في ذلك. وتبلغ تكلفة الاشتراك الشهري 3. 75 دولار لدى الاشتراك لمدة عامين، وهو يدعم نظم الشغيل «ويندوز» و«ماك» و«لينوكس» و«آندرويد» و«آي أو إس».
• وننتقل الآن إلى برنامج IPVanish على الأجهزة التي تعمل بنظم التشغيل «ويندوز» و«ماك» و«آندرويد» و«آي أو إس» الذي يدعم 1600 جهاز خادم عبر أكثر من 75 منطقة، ويقدم مزايا ممتدة لتخصيص قدراته ووظائفه. وتبلغ تكلفة الاشتراك الشهري 6.7 دولار أميركي لدى الاشتراك بخدماته لعام واحد.
• ونذكر مجموعة من البرامج الأخرى التي تعمل على العديد من نظم التشغيل، مثل Kaspersky VPN Secure Connection وHotspot Shield وPrivate Internet Access وCyberGhost وWindscribe وProtonVPN وStrongVPN وVyprVPN وTunnelBear وBitdefender Premium VPN وVPN Unlimited وNorton Secure VPN وPrivadoVPN وPureVPN وMullvad وAvira Phantom VPN وFree Phantom VPN وF - Secure FREEDOME وMozilleVPN وStrongVPN.


مقالات ذات صلة

كيف تهدد الرسوم الجمركية الأميركية الجديدة مستقبل المستهلك التكنولوجي؟

تحليل إخباري تهدد الرسوم الجمركية الجديدة على التكنولوجيا برفع أسعار الأجهزة للمستهلكين بشكل مباشر (رويترز) play-circle 02:37

كيف تهدد الرسوم الجمركية الأميركية الجديدة مستقبل المستهلك التكنولوجي؟

تهدد الرسوم الجمركية الأميركية الجديدة بارتفاع أسعار الأجهزة التكنولوجية وتعطل سلاسل التوريد وتقلص الابتكار، كما تضع المستهلك أمام خيارات أقل وتكاليف أعلى.

نسيم رمضان (لندن)
تكنولوجيا «كوبايلوت» هو محور الحدث المرتقب في الذكرى الـ50 لـ«مايكروسوفت» ويمثل انتقال الشركة من ريادة البرمجيات إلى قيادة الذكاء الاصطناعي (شاترستوك)

في الذكرى الخمسين لتأسيسها... هل يتحوّل «كوبايلوت» إلى عقل «مايكروسوفت» الجديد؟

يُتوقع أن تكشف «مايكروسوفت» عن توسعات كبيرة في مساعدها الذكي «كوبايلوت» ضمن احتفالها بمرور 50 عاماً، مؤكدة انتقالها نحو ريادة الذكاء الاصطناعي.

نسيم رمضان (لندن)
تكنولوجيا كشف تلسكوب «هابل» التابع لـ«ناسا» عن تفاصيل مذهلة من بقايا نجم ضخم انفجر قبل نحو 8000 عام (ناسا)

تلسكوب جديد لـ«ناسا» يرسم خرائط ثلاثية الأبعاد للكون بأكمله!

سيُحدث التلسكوب «SPHEREx» ثورة في علم الفلك برسمه أطلساً ثلاثيّ الأبعاد، بحثاً عن أصول الكون والماء والمجرات باستخدام تقنيات متطورة.

نسيم رمضان (لندن)
تكنولوجيا في المرحلة الأولى يقتصر التشفير على الرسائل داخل نفس المؤسسة على أن يتم توسيعه لاحقاً ليشمل جميع العملاء والبريد الإلكتروني الخارجي (غوغل)

«غوغل» تطرح التشفير التام للرسائل الإلكترونية للأعمال عبر «جيميل»

«غوغل» تطلق ميزة تشفير تام وسهل لرسائل «جيميل» للشركات مع أدوات أمان إضافية لحماية البيانات دون الحاجة لبنية تقنية متقدمة.

نسيم رمضان (لندن)
خاص تقرير «كيندريل»: 92 % من الشركات السعودية تثق ببنيتها الرقمية و43 % لا تعدها جاهزة للمستقبل (أدوبي)

خاص تقرير: الشركات واثقة من حاضرها الرقمي... وقلقة من المستقبل

يكشف تقرير شركة «كيندريل» عن فجوة بين الثقة بالبنية التحتية الرقمية والاستعداد لها مؤكداً أهمية التحديث المرحلي وأمن المعلومات وربط التقنية بالاحتياجات الحقيقية

نسيم رمضان (الرياض)

«غوغل» تطرح التشفير التام للرسائل الإلكترونية للأعمال عبر «جيميل»

في المرحلة الأولى يقتصر التشفير على الرسائل داخل نفس المؤسسة على أن يتم توسيعه لاحقاً ليشمل جميع العملاء والبريد الإلكتروني الخارجي (غوغل)
في المرحلة الأولى يقتصر التشفير على الرسائل داخل نفس المؤسسة على أن يتم توسيعه لاحقاً ليشمل جميع العملاء والبريد الإلكتروني الخارجي (غوغل)
TT
20

«غوغل» تطرح التشفير التام للرسائل الإلكترونية للأعمال عبر «جيميل»

في المرحلة الأولى يقتصر التشفير على الرسائل داخل نفس المؤسسة على أن يتم توسيعه لاحقاً ليشمل جميع العملاء والبريد الإلكتروني الخارجي (غوغل)
في المرحلة الأولى يقتصر التشفير على الرسائل داخل نفس المؤسسة على أن يتم توسيعه لاحقاً ليشمل جميع العملاء والبريد الإلكتروني الخارجي (غوغل)

في خطوة بارزة لتعزيز الخصوصية وتبسيط أمان البريد الإلكتروني للمؤسسات، أعلنت شركة «غوغل» عن طريقة جديدة ومبسطة لإرسال الرسائل الإلكترونية المشفّرة تشفيراً تاماً (E2EE) عبر «جيميل» (Gmail). وتستند هذه الميزة إلى بروتوكول «S/MIME» وهو اختصار لـ«توسعة البريد المتعدد الأغراض الآمن». الهدف هو جعل الاتصالات المشفرة أكثر سهولة، حتى للجهات التي لا تمتلك بنية تحتية تقنية متقدمة.

وفي منشور رسمي على مدونة «Google Workspace»، كشفت الشركة أن الميزة الجديدة بدأت في الوصول إلى عدد محدود من مستخدمي الأعمال ضمن إصدار تجريبي (بيتا). وتهدف هذه المبادرة إلى تقليل التعقيد المرتبط عادةً بتشفير البريد الإلكتروني، مما يتيح للمؤسسات من جميع الأحجام حماية مراسلاتها الحساسة بسهولة ودون الحاجة إلى موارد تقنية كبيرة.

تجربة تشفير سلسة

بعكس الطرق التقليدية التي تتطلب إعدادات معقدة أو دعماً تقنياً متخصصاً، تعتمد «غوغل» نهجاً يركز على البساطة. سيتمكن المستخدمون من إرسال رسائل إلكترونية مشفرة إلى الزملاء ضمن نفس المؤسسة بخطوات قليلة فقط. وتُشفّر هذه الرسائل باستخدام مفاتيح يتم التحكم بها من قبل المستخدمين أنفسهم، دون أن يكون لـ«غوغل» إمكانية الوصول إليها، مما يضمن خصوصية تامة للبيانات. وأكدت «غوغل» على أهمية هذا الجانب في إعلانها قائلة: «لقد أحرزنا تقدماً مهماً في تمكين المؤسسات من جميع الأحجام من الاستفادة من اتصالات بريد إلكتروني آمنة»، وذكرت «غوغل» أن هدفها هو جعل التشفير التام سهلاً وفعالاً ومتاحاً على نطاق واسع.

كيف تعمل الميزة؟

بالنسبة للشركات المشتركة في خدمة «Google Workspace» أصبح إرسال بريد إلكتروني مشفر الآن بسيطاً مثل:

1- كتابة الرسالة في «جيميل»- اختيار خيار التشفير قبل النقر على إرسال

إذا كان المستقبل أيضاً من مستخدمي «جيميل»، فسيتم فك تشفير الرسالة تلقائياً عند الوصول.

أما إذا كان المستقبل يستخدم خدمة بريد إلكتروني مختلفة (مثل «أوتلوك» Outlook أو «ياهو» Yahoo)، فسيحصل على دعوة لعرض الرسالة بشكل آمن عبر حساب ضيف في « Google Workspace»، مما يحافظ على التشفير حتى خارج نظام «غوغل».

يتم التحكم بمفاتيح التشفير من قبل المستخدمين أنفسهم ما يعني أن «غوغل» لا يمكنها الوصول إلى محتوى الرسائل (غوغل)
يتم التحكم بمفاتيح التشفير من قبل المستخدمين أنفسهم ما يعني أن «غوغل» لا يمكنها الوصول إلى محتوى الرسائل (غوغل)

ما بعد «جيميل»

في المرحلة الأولى، ستقتصر ميزة التشفير التام على مستخدمي «جيميل» (Gmail) ضمن نفس المؤسسة. ولكن خلال الأسابيع القادمة، تخطط «غوغل» لتوسيع الميزة لتشمل إمكانية إرسال رسائل مشفّرة إلى مستخدمين على منصات بريد إلكتروني أخرى. وحتى بالنسبة للمستلمين غير المستخدمين لـ«Gmail»، لم تهمل «غوغل» تجربة الاستخدام. فهؤلاء المستخدمون سيتلقون دعوة لعرض الرسالة المشفّرة عبر بيئة آمنة ومقيّدة تتيح لهم الوصول إلى البريد دون المساس بالأمان.

مجموعة جديدة من ميزات الأمان

إلى جانب ميزة التشفير التام، تضيف «غوغل» عدداً من الأدوات الأمنية الجديدة إلى «جيميل» لتعزيز حماية بيانات الأعمال منها الوضع الافتراضي لـ«CSE»، حيث يمكن لمسؤولي تكنولوجيا المعلومات الآن تعيين التشفير التام كإعداد افتراضي لجميع الرسائل. أيضا ميزة تسميات التصنيف التي تساعد هذه التسميات المستخدمين على تحديد مستوى حساسية محتوى الرسائل الإلكترونية. أداة منع فقدان البيانات (DLP) التي تتيح هذه الأداة تطبيق تسميات وسياسات حماية تلقائياً استناداً إلى محتوى الرسالة. تُظهر هذه التحديثات التزام «غوغل» بتوفير أدوات أمان قوية تمنح المؤسسات مزيداً من السيطرة على بياناتها، وتخلق بيئة عمل رقمية أكثر أماناً.

خطوة نحو مستقبل أكثر خصوصية

تعكس هذه الخطوة توجه «غوغل» نحو دمج الأمان مع سهولة الاستخدام، من خلال توفير وسائل حماية متقدمة لا تتطلب معرفة تقنية متخصصة. ورغم أن التشفير يُعد ممارسة أساسية لحماية البيانات، فإن تعقيد تنفيذه كان عائقاً كبيراً في السابق. ويبدو أن تحديث «جيميل» الأخير يوازن بين القوة والسهولة. وتعتزم «غوغل» جمع ملاحظات المستخدمين خلال فترة الإصدار التجريبي، قبل الإطلاق الكامل.