برامج الشبكات الشخصية الافتراضية في خدمة الطلاب

تحمي المشاريع والأبحاث وتشفّر الملفات الشخصية وتدعم العمل على أجهزة مختلفة

يمكن للطلاب حماية مشاريعهم وأبحاثهم وخصوصيتهم  باستخدام برامج الشبكات الشخصية الافتراضية
يمكن للطلاب حماية مشاريعهم وأبحاثهم وخصوصيتهم باستخدام برامج الشبكات الشخصية الافتراضية
TT
20

برامج الشبكات الشخصية الافتراضية في خدمة الطلاب

يمكن للطلاب حماية مشاريعهم وأبحاثهم وخصوصيتهم  باستخدام برامج الشبكات الشخصية الافتراضية
يمكن للطلاب حماية مشاريعهم وأبحاثهم وخصوصيتهم باستخدام برامج الشبكات الشخصية الافتراضية

مع حلول موسم العودة إلى الدراسة، سيستخدم طلاب المدارس والجامعات كومبيوتراتهم المحمولة وأجهزتم اللوحية وهواتفهم الجوالة للدخول إلى الإنترنت عبر شبكات المدرسة والجامعة، أو المقاهي لدى أداء الواجبات وإجراء الأبحاث، والعمل المشترك على مشاريعهم المختلفة. ولكن هذا الدخول إلى الإنترنت عبر شبكات قد تكون غير محمية أو معرّضة للاختراق بسهولة، يعني أن مشاريعهم الدراسية ومعلوماتهم وملفاتهم الشخصية ستكون عرضة لخطر السرقة أو العبث.

شبكات شخصية افتراضية

ويمكن تجاوز هذه المشكلة باستخدام ما يُعرف بالشبكات الشخصية الافتراضية Virtual Private Networks VPN التي تستخدمها العديد من الشركات العالمية لحماية ملفات موظفيها لدى استخدام الإنترنت. ما هي هذه التقنية، وكيف يمكن الاستفادة منها، وهل لديها جوانب سلبية قد تضع الطالب في موقف محرج أو مخل بالقوانين؟ سنتعرف في هذا الموضوع على هذا النوع من الشبكات وكيفية استخدامه بالشكل السليم.
• تعريف الشبكات الافتراضية. بداية يمكن تعريف الشبكات الشخصية الافتراضية على أنها تقنية تقوم بتغيير عنوان جهاز المستخدم في الإنترنت IP لضمان خصوصية تصفحه. ويمكن تفعيل هذا النوع من الشبكات باستخدام برامج متخصصة تقوم بعمل اللازم لحماية المستخدم. وتستطيع هذه الشبكات إخفاء سجل تصفح المستخدم والمواقع التي زارها، ومنع البرامج المتطفلة من رفع البيانات الشخصية من جهاز المستخدم إلى أجهزة مجهولة في الإنترنت.
وتقوم هذه الشبكات أيضاً بتشفير (ترميز) جميع البيانات المتبادلة بحيث لا يمكن لأي جهة متطفلة قراءة تلك البيانات ومعرفة ما الذي يقوم به المستخدم، بما في ذلك تشفير البيانات التي تحاول البرامج المتطفلة نسخها من جهاز المستخدم إلى أجهزة المخترقين؛ الأمر الذي يجعل أثر هذه العملية عبارة عن بيانات غير مقروءة ومبعثرة يستحيل فهمها.
• فوائد ومخاطر. ويمكن للطلاب الاستفادة من هذه الشبكات باستخدام عنوان إنترنت يوهم الموقع الذي يتم استخدامه على أن المستخدم موجود في بلد آخر، وبالتالي يصبح بإمكانهم تحميل الكتب الرقمية أو الأبحاث الحصرية لسكان بلد ما. كما يمكن تجاوز القيود التي تضعها الجامعة أو المدرسة على عبارات البحث أو المواقع التي يمكن زيارتها، وذلك في حال احتاج الطالب إلى البحث عن أمر ما، ولكن مشرفي الإنترنت في الجامعة أو المدرسة قاموا بحجب ذلك الموقع أو العبارات المرغوبة عن طريق الخطأ ومنع الطالب من الوصول إليها.
ولكن هل استخدام هذا الشبكات يخالف القوانين والأنظمة؟ الجواب هو لا، إن تم استخدامها بالشكل الصحيح، حيث تستخدمها العديد من الشركات العالمية التي تتعامل مع بيانات حساسة أو مهمة. ولا يجب استخدامها لتجاوز سياسات الحجب والرقابة الموضوع في بلدك، حيث إن هذا الاستخدام يُعتبر مخالفاً للقوانين، وقد يعرّضك للمساءلة القانونية.
باختصار، إن كنت تحاول التنصل من الرقابة الحكومية أو من قوانين الرقابة في الجامعة أو المدرسة، فإن هذا الاستخدام هو خاطئ وقد تتحمل عقباته.

اختيارات البرامج

• اختيار الشبكة المناسبة. ولكن كيف يمكنك اختيار البرنامج الأفضل لتفعيل هذه الشبكات على جهازك؟ النصيحة الأولى هي عدم استخدام برامج مجانية للشبكات الشخصية الافتراضية؛ ذلك أن البرامج تحتاج إلى المال لتبقى تعمل ويتم تطويرها وتحديثها، وإن كانت مجانية فإن هذا الأمر يعني أن مطوري البرنامج سيحصلون على المال بطريقة أخرى. وتكون هذه الطريقة على الأرجح بجمع بياناتك وبيعها لجهات مُعلِنة أو جهات قد تكون متطفلة. وبهذا، يتحول برنامج حماية المعلومات إلى عميل مزدوج يوهمك بتوفير الحماية، ولكنه في الوقت نفسه يجمع بياناتك التي تهدف إلى حمايتها. ولكن بعض البرامج المجانية تستخدم الإعلانات في برامجها المجانية وتضمن عدم مشاركة بيانات المستخدم. وتوجد العديد من البرامج التي تستخدم خدمات شركات مراقبة محايدة لمراقبة آلية عمل تلك البرامج وضمان أن بيانات المستخدم آمنة طوال فترة الاستخدام. ويُنصح بقراءة سياسات حماية خصوصية كل برنامج تعزم استخدامه.
وإن قررت استخدام برنامج مدفوع الأجر، فستلاحظ بأن تكلفة الاشتراك الشهري منخفضة وتعادل بين 3 و6 دولارات شهرياً. ويُنصح بالقراءة عن سياسة خصوصية البرامج المدفوعة لضمان أنها ليست برامج تطفلية ترتدي غطاء البرامج المدفوعة للتمويه عن أهدافها المخفية الحقيقية. وقد تحدّ بعض البرامج من عدد الأجهزة الخادمة التي يمكن استخدامها لتغيير عنوان جهاز المستخدم في الإنترنت، أو تحد من مدة الاتصال الواحد.
كما يُنصح بالتأكد من توافق ذلك البرنامج مع الأجهزة التي تعزم استخدامها بنظم تشغيلها المختلفة («ويندوز» و«ماك» و«لينوكس» و«آندرويد» و«آي أو إس»، وغيرها) قبل الشراء؛ وذلك حتى لا تضطر إلى شراء برامج عدة لأجهزتك المختلفة. وتقدم بعض البرامج مزايا إضافية مجانية لقاء الاشتراك بالبرنامج، مثل برامج حماية كلمات السر لدى تصفح الإنترنت، وغيرها.

أفضل البرامج

ونذكر مجموعة من برامج الشبكات الشخصية الافتراضية الموثوقة المدفوعة الأجر للعديد من نظم التشغيل.
• نبدأ بـExpressVPN الذي يقدم أكثر من 30 ألف عنوان إنترنت مختلف، و3 آلاف جهاز خادم في 160 منطقة، ويسمح بإجراء 5 اتصالات مختلفة في الوقت نفسه. وتبلغ قيمة الاشتراك الشهري 6.7 دولار أميركي في الشهر لدى الاشتراك لـ15 شهراً، مع تقديم 3 أشهر مجانية. وتجدر الإشارة إلى أن هذا البرنامج يدعم نظم التشغيل «ويندوز» و«ماك» و«آندرويد» و«لينوكس» و«آي أو إس»، وغيرها، وهو يعمل منذ عام 2009.
• أما برنامج Surfshark، فيقدم 3200 جهازاً خادماً عبر 65 موقعاً مختلفاً ويدعم استخدام عدد غير محدود من الأجهزة. وتبلغ قيمة الاشتراك الشهري 5 دولارات لدى الاشتراك لعام كامل. ويدعم البرنامج نظم التشغيل «ويندوز» و«ماك» و«آندرويد» و«فاير تي في»، ويتم مراقبته من قبل شركة الأمن الرقمي الألمانية Cure 53.
• ونذكر أيضاً برنامج NordVPN الذي يقدم 5200 جهاز خادم عبر 62 بلداً و5 آلاف عنوان إنترنت مختلف. ويقدم البرنامج 6 اتصالات في آن واحد مع توفير عنوان إنترنت دائم لجهاز المستخدم Static IP، إن رغب في ذلك. وتبلغ تكلفة الاشتراك الشهري 3. 75 دولار لدى الاشتراك لمدة عامين، وهو يدعم نظم الشغيل «ويندوز» و«ماك» و«لينوكس» و«آندرويد» و«آي أو إس».
• وننتقل الآن إلى برنامج IPVanish على الأجهزة التي تعمل بنظم التشغيل «ويندوز» و«ماك» و«آندرويد» و«آي أو إس» الذي يدعم 1600 جهاز خادم عبر أكثر من 75 منطقة، ويقدم مزايا ممتدة لتخصيص قدراته ووظائفه. وتبلغ تكلفة الاشتراك الشهري 6.7 دولار أميركي لدى الاشتراك بخدماته لعام واحد.
• ونذكر مجموعة من البرامج الأخرى التي تعمل على العديد من نظم التشغيل، مثل Kaspersky VPN Secure Connection وHotspot Shield وPrivate Internet Access وCyberGhost وWindscribe وProtonVPN وStrongVPN وVyprVPN وTunnelBear وBitdefender Premium VPN وVPN Unlimited وNorton Secure VPN وPrivadoVPN وPureVPN وMullvad وAvira Phantom VPN وFree Phantom VPN وF - Secure FREEDOME وMozilleVPN وStrongVPN.


مقالات ذات صلة

«رؤية السعودية» تقود التحول الرقمي وتدفع التقدم في الاقتصاد المعرفي

الاقتصاد المدينة الرقمية في العاصمة السعودية الرياض (الشرق الأوسط)

«رؤية السعودية» تقود التحول الرقمي وتدفع التقدم في الاقتصاد المعرفي

نجحت السعودية في ترسيخ موقعها واحدةً من أبرز القوى الاقتصادية الرقمية الصاعدة على مستوى العالم، مستندة إلى رؤية استراتيجية طموحة ضمن «رؤية 2030».

«الشرق الأوسط» (الرياض)
خاص تحول «يوتيوب» من منصة ترفيهية إلى مساحة للتعليم والتغيير الاجتماعي والتمكين الاقتصادي ما جعله جزءاً حيوياً من المشهد الرقمي العربي

خاص «يوتيوب» في عيده العشرين... ثورة ثقافية واقتصادية غيرت المحتوى الرقمي

«يوتيوب» يحتفل بمرور 20 عاماً على انطلاقه، مؤكداً دوره المحوري في تمكين صناع المحتوى، خصوصاً في السعودية عبر أدوات، ودعم وفرص دخل متنامية.

نسيم رمضان (سان فرانسيسكو - الولايات المتحدة)
تكنولوجيا أظهرت الدراسة أن البشر يتفقون بدرجة عالية على تقييم مشاهد التفاعل الاجتماعي في حين فشل أكثر من 350 نموذجاً للذكاء الاصطناعي في محاكاتهم

جامعة «جونز هوبكنز»: نماذج الذكاء الاصطناعي تفشل في فهم التفاعلات البشرية

الدراسة تكشف أن الذكاء الاصطناعي لا يزال عاجزاً عن فهم التفاعلات الاجتماعية ويحتاج لإعادة تصميم ليحاكي التفكير البشري.

نسيم رمضان (لندن)
تكنولوجيا ميزة «خصوصية الدردشة المتقدمة» من واتساب تحمي المحادثات بمنع التصدير وتعطيل التنزيل التلقائي وحظر الذكاء الاصطناعي (واتساب)

«واتساب» تعلن عن ميزة «خصوصية الدردشة المتقدمة» لتعزيز حماية المحادثات

في تحديث جديد يركّز على خصوصية المستخدمين، أعلنت «واتساب» (WhatsApp) عن ميزة «خصوصية الدردشة المتقدمة».

عبد العزيز الرشيد (الرياض)
تكنولوجيا التطبيقات قد تستخدم صور الوجه في تقنيات التعرف البيومتري دون علم المستخدمين (كاسبرسكي)

احذر قبل المشاركة... تريندات «دُمَى الذكاء الاصطناعي» متعة أم تهديد للخصوصية؟

تحذِّر «كاسبرسكي» من مخاطر مشاركة الصور والمعلومات الشخصية عبر تطبيقات الذكاء الاصطناعي الترفيهي، لما قد تسببه من انتهاك للخصوصية وسرقة الهوية.

نسيم رمضان (سان فرنسيسكو - الولايات المتحدة)

ماذا تفعل إذا فُقد هاتفك أو سُرق؟

امرأة تتحدث عبر الهاتف الجوال (رويترز)
امرأة تتحدث عبر الهاتف الجوال (رويترز)
TT
20

ماذا تفعل إذا فُقد هاتفك أو سُرق؟

امرأة تتحدث عبر الهاتف الجوال (رويترز)
امرأة تتحدث عبر الهاتف الجوال (رويترز)

في عصر أصبحت فيه الهواتف الذكية مخزناً لحياتنا الرقمية بكل تفاصيلها، من صور وذكريات ورسائل، إلى حساباتنا البنكية وبطاقات الدفع، فإن فقدان الهاتف أو سرقته لا يُعدان مجرد خسارة مادية، بل قد يكونا تهديداً حقيقياً لخصوصيتك وأمانك الرقمي.

إليك ما ينبغي فعله عند وقوع الأسوأ. اتباع هذه الخطوات بسرعة يمكن أن يحميك من سرقة البيانات، والاحتيال، والخداع، وقد يساعدك -مع قليل من الحظ- في استعادة هاتفك، وفقاً لصحيفة «الغارديان».

الخطوات الأولى: تحرَّك بسرعة

عند فقدان هاتفك، لا تضيع وقتاً، وقم باتباع هذه الخطوات فوراً:

1. تحديد الموقع: استخدم خدمة العثور على جهازي (Find My) على أجهزة «Apple» أو «Google»، ويُمكنك الوصول إليها من أي جهاز آخر.

2. قفل الجهاز وتفعيل وضع الفقدان: هذه الخطوة تمنع أي استخدام للهاتف، وتسمح لك بعرض رسالة على الشاشة، كما يُمكنك مسح البيانات عن بُعد إذا لزم الأمر.

3. إبلاغ مزود الخدمة: اطلب حظر شريحة «SIM» وتعطيل خاصية «الدفع عبر الفاتورة»، وراجع أي نشاط مشبوه.

4. إلغاء ربط البطاقات: تواصل مع بنكك لإلغاء ربط بطاقاتك الرقمية بالهاتف، وتعطيل خدمات الدفع مثل «Apple Pay» أو «Google Pay».

5. بلاغ للشرطة: قدِّم بلاغاً رسمياً، وشارك رقم «IMEI» لهاتفك، ما قد يُساعد في استرجاعه.

6. إبلاغ شركة التأمين: إذا كان هاتفك مشمولاً في التأمين، فقد تتمكن من استرداد قيمته أو الحصول على بديل.

7. تغيير كلمات المرور: ابدأ بالبريد الإلكتروني، ثم تابع بتغيير كلمات مرور حساباتك الأخرى.

8. إزالة الهاتف من حساباتك: مثل حساب «Google» أو«iCloud»، لضمان تسجيل الخروج ومنع الوصول غير المصرح به.

استعداد للمستقبل: لا تُكرر التجربة

إذا استعدت هاتفك أو اشتريت آخر جديداً، فلا تهمل إجراءات الأمان:

• استخدام رمز «PIN» قوي، وقفل الشاشة بسرعة.

• تفعيل خاصية «العثور على الهاتف» لتتمكن من تتبعه أو مسحه لاحقاً.

• تمكين خصائص الحماية البيومترية (البصمة أو الوجه) في الهاتف والتطبيقات الحساسة.

• إعداد رمز «PIN» لبطاقة «SIM» لمنع استخدام الشريحة على جهاز آخر.

• تسجيل رقم «IMEI» وكتابته في مكان آمن.

• تعطيل الوصول السريع والإشعارات على شاشة القفل.

• النسخ الاحتياطي المنتظم عبر «iCloud» أو «Google Drive».

• حفظ الصور على خدمات السحابة، مثل «Google Photos» أو «Amazon Drive».

في النهاية، سرعة استجابتك ومعرفتك بالإجراءات الصحيحة قد تكون الفارق بين ضرر بسيط وكارثة رقمية. تذكَّر أن الهاتف يمكن تعويضه، لكن بياناتك الشخصية لا تُقدَّر بثمن.