هل من الآمن استخدام Free WiFi®؟

تعد WiFi® أو النقاط الساخنة المجانية أماكن عامة حيث يتوفر اتصال الإنترنت لأي شخص داخل نطاق البث. المقاهي والمكتبات والحرم الجامعي والمراكز المدنية هي مجرد أماكن قليلة يمكن للأشخاص الوصول إليها. بشكل عام ، من الآمن استخدام النقاط الفعالة مع بعض قواعد الفطرة السليمة.

غالبًا ما تكون شبكات النقاط الفعالة غير مشفرة ، حيث يتطلب التشفير بيانات اعتماد تسجيل الدخول لكل شخص ينضم إلى الشبكة ، مما يعيق إمكانية الوصول. الشبكات التي لا تتطلب بيانات اعتماد يسهل على أي شخص القفز إليها بقليل من توجيه المستخدم أو بدونه.

يبث جهاز التوجيه اللاسلكي كل الحوارات التي تحدث بينه وبين أجهزة الكمبيوتر المتصلة. إذا كان عشرة من رواد المقهى يستخدمون أجهزة الكمبيوتر الخاصة بهم للوصول إلى الإنترنت أو التحقق من البريد الإلكتروني أو تنزيل الموسيقى ، فسيتم بث عشر محادثات في جميع أنحاء المقهى والمنطقة المجاورة. يمكن للآخرين داخل النطاق استخدام الأدوات المتاحة على نطاق واسع للتنصت على هذا الحوار ، ومحاصرة حزم البيانات وتحليلها. هذه طريقة جيدة للأشخاص الخبثاء القريبين للحصول على أسماء مستخدمين وكلمات مرور ورسائل بريد إلكتروني ومعلومات شخصية أخرى تنتقل دون تشفير على الشبكة اللاسلكية.

كإجراء احترازي ، قد يتجنب المستخدمون زيارة مواقع الويب التي ترسل أسماء المستخدمين أو كلمات المرور أو البريد الإلكتروني بشكل واضح عند استخدام WiFi® المجاني. ومع ذلك ، عند الوصول إلى مثل هذه المواقع من المنزل ، لا تزال البيانات تنتقل عبر الإنترنت بنص عادي ، وتخضع لعمليات التطفل عبر الإنترنت. من خلال تجنب زيارة المواقع في الأماكن العامة ، يقوم المستخدمون فقط بإزالة المخاطر الإضافية للمستخدمين المحليين الذين قد يتطفلون على حركة المرور اللاسلكية.

حتى إذا كانت شبكة WiFi® مجانية مشفرة ، فهناك أنواع مختلفة من التشفير. يمكن كسر بروتوكول قديم يُعرف باسم Wired Equivalent Privacy (WEP) بسهولة باستخدام البرامج المتاحة بسهولة. سوف يمنع الوصول المحمي بتقنية WiFi® (WPA) الأقوى فقط المتلصصين المحليين من القدرة على فك تشفير مربع الحوار بين الكمبيوتر والموجه اللاسلكي. في جميع الحالات ، سيقوم جهاز التوجيه بفك تشفير حركة المرور قبل إرسالها إلى الإنترنت ، لذلك سيظل المتلصصون عبر الإنترنت قادرين على قراءة البيانات غير المشفرة المتبادلة بينك وبين الإنترنت. لن يؤدي WPA إلا إلى منع عمليات التطفل المحلية من قراءة حركة المرور اللاسلكية.
ومع ذلك ، فمن الآمن استخدام النقاط الفعالة للوصول إلى المواقع التي توفر تشفيرًا من طرف إلى طرف (يُطلق عليه أيضًا تشفير من نقطة إلى نقطة). يتم وضع التشفير من طرف إلى طرف تلقائيًا عند زيارة موقع بعنوان يبدأ بـ https. في هذه الحالة ، سيقوم المتصفح بتشفير جميع الاتصالات قبل مغادرتها للكمبيوتر ، وسيتم فك تشفيرها فقط في الموقع الوجهة. يقوم الموقع أيضًا بتشفير كل شيء من نهايته ، والتي يتم فك تشفيرها بواسطة المتصفح. لا يزال بإمكان المتداخل ، سواء كان محليًا أو عبر الإنترنت ، احتجاز حزم البيانات العابرة ، لكن محتويات هذه الحزم ستكون غير قابلة للقراءة.
تستخدم الخدمات المصرفية عبر الإنترنت التشفير من نقطة إلى نقطة ، كما تفعل عربات التسوق وجميع مواقع الويب الشرعية التي تتطلب معلومات شخصية لتقديم خدمة أو منتج. من الناحية المثالية ، يجب أن يوفر أي موقع ويب يتطلب اسم مستخدم وكلمة مرور اتصالاً آمنًا لتبادل بيانات الاعتماد هذه ، ولكن العديد من المواقع التي تتطلب التسجيل تسمح لاسم المستخدم وكلمة المرور بالسفر بشكل واضح. لسوء الحظ ، ينطبق هذا أيضًا على بعض خدمات البريد الإلكتروني المستندة إلى الويب. في هذه الحالة ، ينتقل البريد الإلكتروني أيضًا في وضع واضح ليحاصره المتسللون ويقرأونه.
بينما تعد خدمة WiFi® المجانية آمنة لمواقع الويب الآمنة ، إلا أن الأنشطة شديدة الحساسية يجب أن يتم إجراؤها فقط من جهاز الكمبيوتر في المنزل. لا ينبغي الوثوق بالكمبيوتر العام لأي شيء سوى تصفح غير رسمي. تخزن أجهزة الكمبيوتر كلمات المرور وأسماء المستخدمين وغيرها من البيانات الكاشفة في نوع من الذاكرة يسمى ذاكرة التخزين المؤقت ، مما يجعل من الممكن استرجاعها لاحقًا بواسطة الآخرين. يمكن أيضًا إصابة الكمبيوتر العام ببرنامج keylogger الذي يسجل ضغطات المفاتيح ، مما يؤدي إلى إلغاء الغرض من التشفير من نقطة إلى نقطة عن طريق محاصرة أرقام الحسابات وأسماء المستخدمين وكلمات المرور أثناء كتابتها في لوحة المفاتيح.
للحفاظ على جهاز الكمبيوتر آمنًا ، يجب على المستخدمين استخدام برامج مكافحة الفيروسات وبرامج التجسس ذات السمعة الطيبة التي يتم تحديثها بشكل متكرر. بالإضافة إلى ذلك ، يجب على الأشخاص البحث بانتظام عن أدوات rootkits ، وهي برامج نصية يمكن استخدامها عن بُعد للتحكم في جهاز كمبيوتر عبر الإنترنت دون معرفة المالك. تستخدم Rootkits الموارد التي يمكن أن تبطئ الأداء ، وتتداخل مع الأداء السليم للكمبيوتر ، ويمكن أيضًا استخدامها لتثبيت راصدات لوحة المفاتيح والبرامج الضارة الأخرى.