-->

كيف تعمل إضافات VPN المجانية؟ كشف الحقيقة وراء FVP Free VPN

مقدمة: ليست كل VPN مجانية آمنة

هل تستخدم إضافة VPN مجانية على متصفح كروم؟ قد تعتقد أنك تحمي خصوصيتك، لكن الحقيقة قد تكون صادمة. في هذا المقال، سنأخذك في رحلة تقنية عميقة لفهم كيف تعمل هذه الإضافات من الداخل، وما الذي تفعله فعلياً بمتصفحك.

سنحلل معاً إضافة FVP Free VPN Proxy كمثال حي، لكن المبادئ نفسها تنطبق على العديد من إضافات VPN المجانية الأخرى. الأمر ليس مجرد حماية أو عدم حماية - بل هناك تلاعب خفي بأمان متصفحك قد يعرضك لمخاطر لم تكن تتخيلها.

استعد لكشف الستار عن عالم خفي من الأكواد المشوشة، والتلاعب بإعدادات الأمان، والأسرار التي تحاول هذه الإضافات إخفاءها عنك.

تشريح الواجهة: ما الذي تراه وما الذي لا تراه

عندما تفتح أي إضافة على متصفحك، تبدو الواجهة بسيطة وأنيقة. لكن خلف هذه البساطة يكمن عالم معقد من الأكواد والعمليات.

البنية الأساسية لملف الواجهة

لنبدأ بفحص ملف popup.html الذي يظهر عند النقر على أيقونة الإضافة:

<!doctype html>
<html>
   <head>
      <meta charset="utf-8">
      <title>FVP Free Vpn Proxy</title>
      <meta name="viewport" content="width=device-width,initial-scale=1">
   </head>
   <body>
      <script src="569.js"></script>
      <script src="popup.js"></script>
   </body>
</html>

يبدو بريئاً، أليس كذلك؟ مجرد ملف HTML بسيط يحمّل نصين برمجيين. لكن الشيطان يكمن في التفاصيل - وتحديداً في هذين الملفين: 569.js وpopup.js.

ما وراء الكود المشوش

عند فتح ملف popup.js، ستصدم بشيء واحد: الكود مشوش بشكل كامل. هذا ليس صدفة.

لماذا تشوّش الإضافات أكوادها؟

التشويش (Obfuscation) تقنية تستخدمها الإضافات لجعل كودها صعب القراءة والفهم. رغم أن هذه التقنية شائعة في الإضافات الشرعية لحماية الملكية الفكرية، إلا أنها أيضاً أداة مفضلة للإضافات المشبوهة لإخفاء نواياها الحقيقية.

عندما ترى كوداً مشوشاً بشكل مفرط، اطرح على نفسك السؤال: ما الذي تحاول هذه الإضافة إخفاءه عني؟

المهمتان الرئيسيتان: كيف تتحكم الإضافة بتجربتك

عند تحليل ملف popup.js المشوش، نكتشف أن هذا النص البرمجي يؤدي مهمتين أساسيتين تبدوان عاديتان، لكنهما تحملان مخاطر خفية.

المهمة الأولى: جلب قائمة الخوادم

const r = yield fetch("https://fvpvpnextension.com/static/file/fvpvpn.json")
   .then((e => e.ok ? e.json() : Promise.reject("Cannot connect to the server, status: " + e.status)))
   .then((e => e.error ? Promise.reject(e.error) : e));

ما الذي يحدث هنا؟

الإضافة تتصل بخادم خارجي على العنوان https://fvpvpnextension.com/static/file/fvpvpn.json لجلب ملف يحتوي على قائمة الخوادم المتاحة للاتصال.

لماذا هذا مهم؟

هذا يعني أن الإضافة تعتمد بالكامل على خادم خارجي لعملها. إذا تم اختراق هذا الخادم أو تغيير محتوى الملف، يمكن للإضافة أن تتصرف بطريقة مختلفة تماماً دون أن تعلم!

المخاطر الخفية:

  • يمكن تحديث قائمة الخوادم لتوجيهك إلى خوادم خبيثة
  • يمكن إضافة أوامر جديدة في الملف لتنفيذ وظائف لم تكن موجودة أصلاً
  • الإضافة تعرف أنك تستخدمها في كل مرة تتصل بهذا الملف

المهمة الثانية: التلاعب بإعدادات الوكيل

function P(e, t = 1) {
    try {
        2 == t && (e = {
            mode: "direct"
        }), chrome.proxy.settings.set({
            value: e,
            scope: "regular"
        }, (function() {

ماذا يفعل هذا الكود؟

عندما تختار خادماً من القائمة، تستخدم الإضافة واجهة برمجة تطبيقات Chrome لتغيير إعدادات الوكيل في متصفحك.

هل هذا سلوك طبيعي؟

نعم، هذا متوقع من إضافة VPN. لكن هناك مشكلة كبيرة: هذه الإضافات تستطيع توجيه كل حركة المرور الخاصة بك عبر خوادمها. هذا يعني أنها تستطيع نظرياً:

  • رؤية كل موقع تزوره
  • اعتراض البيانات غير المشفرة
  • حقن محتوى في الصفحات التي تزورها
  • تتبع عادات تصفحك بالكامل

للمؤسسات والشركات:

إذا كانت سياسة شركتك تمنع استخدام خدمات الوكيل، فهذه الإضافات تشكل انتهاكاً واضحاً يجب حظره فوراً.

الجانب المظلم: ما يحدث في الخلفية

الآن نصل إلى القلب المظلم للإضافة - ملف background.js. هنا حيث تحدث الأمور الحقيقية المقلقة.

عامل الخدمة الخلفية

هذا الملف يعمل كـ "خادم خلفي" للإضافة، يعالج السلوكيات حتى عندما لا تكون نافذة الإضافة مفتوحة. وما اكتشفناه فيه مقلق للغاية.

الاكتشاف الصادم: إزالة حماية الأمان

عند البحث في الكود المشوش، نجد شيئاً لا يمكن تبريره أبداً:

return n > 1999 && (n = 1), n++, chrome.declarativeNetRequest.updateSessionRules({
    addRules: [{
        id: n,
        action: {
            type: "modifyHeaders",
            responseHeaders: [{
                header: "content-security-policy",
                operation: "set",
                value: ""
            }]
        },

ماذا يعني هذا الكود بالضبط؟

هذا الكود يستخدم واجهة برمجة تطبيقات Chrome لتعديل استجابات الويب. وتحديداً، يقوم بـإزالة رأس Content-Security-Policy من جميع صفحات الويب التي تزورها!

ما هي سياسة أمان المحتوى (CSP)؟

Content-Security-Policy هي ميزة أمان حيوية تستخدمها المواقع لحماية زوارها. تعمل كالتالي:

  • الموقع يخبر المتصفح: "لا تحمّل أي نصوص برمجية إلا من نطاقي الخاص"
  • هذا يمنع الهجمات مثل حقن النصوص الخبيثة (XSS)
  • يحمي من تحميل محتوى ضار من مصادر غير موثوقة

لماذا تزيل الإضافة هذه الحماية؟

لسبب واحد فقط: لتتمكن من حقن نصوص برمجية خاصة بها في الصفحات التي تزورها!

المخاطر الحقيقية لهذا السلوك

بإزالة هذا الرأس الأمني:

  1. تفقد المواقع قدرتها على حمايتك - حتى المواقع الأكثر أماناً تصبح عرضة للاختراق
  2. الإضافة تستطيع حقن أي كود تريده - بدون أن تلاحظ
  3. النصوص المحقونة غالباً غير مرئية - تعمل في الخلفية دون علمك
  4. لا يمكنك معرفة ما تفعله هذه النصوص - قد تسرق معلومات، تتبع نشاطك، أو حتى تغير محتوى الصفحات

هذا السلوك وحده كافٍ لتصنيف الإضافة كخطيرة وغير جديرة بالثقة.

حتى لو كانت جميع الجوانب الأخرى للإضافة شرعية، فإن التلاعب بأمان المتصفح بهذه الطريقة غير مقبول تحت أي ظرف.

لكن انتظر... هناك المزيد من الأسرار

كما يقولون في الإعلانات التجارية: "ولكن انتظر، هناك المزيد!" - والمزيد هنا ليس جيداً على الإطلاق.

تقنية Permhash: كشف الهوية الحقيقية

هناك تقنية تحليلية متقدمة تسمى permhash (تجزئة الأذونات). باختصار، تأخذ هذه التقنية أذونات الإضافة من ملف البيان وتحسب قيمة تجزئة فريدة لها.

لماذا هذا مهم؟

إذا كانت إضافتان مختلفتان لهما نفس قيمة التجزئة، فهذا يعني أنهما:

  • تطلبان نفس الأذونات بالضبط
  • غالباً ما تكونان من نفس المطور
  • قد تكونان نفس الإضافة بأسماء مختلفة

الاكتشاف المذهل

عند حساب قيمة permhash لإضافة FVP Free VPN، حصلنا على:

e7862d35efc5f17e46ad6edf7bc9f4d215298e15c6a21ba94fba0080f5b35f7a

وعند البحث عن إضافات أخرى بنفس هذه القيمة، وجدنا تطابقاً مع إضافة أخرى تسمى:

"Thunder FREE VPN For Chrome" التي تضم 30,000 مستخدم!

الشبكة تتوسع

التحليل الأعمق كشف أموراً أكثر إثارة للقلق:

ملف التكوين المشابه:

  • FVP تستخدم: https://fvpvpnextension.com/static/file/fvpvpn.json
  • Thunder تستخدم: https://thundervpnextension.com/static/file/thundervpn.json

نفس البنية، نفس الأسلوب، فقط أسماء مختلفة.

كلا النطاقين يشيران إلى نفس الخادم:

عند فحص عناوين IP، اكتشفنا أن كلا النطاقين يحوّلان حالياً إلى نفس عنوان IP: 169.150.236.104

ماذا يعني هذا؟

هذا دليل قوي على أن:

  • نفس الجهة تدير كلتا الإضافتين
  • هناك شبكة من الإضافات المشابهة تحمل أسماء مختلفة
  • المستخدمون يُخدعون للاعتقاد بأنهم يختارون إضافات مختلفة بينما هي نفس الشيء
  • العدد الحقيقي للمستخدمين المتأثرين قد يكون أكبر بكثير مما يبدو

كيف تكتشف هذه الأمور بنفسك؟

ربما تسأل: "كيف يمكنني إجراء هذا النوع من التحليل بنفسي؟" الخبر الجيد أن هناك أدوات متخصصة تساعدك.

استخدام أدوات التحليل المتخصصة

منصة مثل Secure Annex توفر إمكانيات تحليل متقدمة تشمل:

مراجعة الكود التلقائية

تقوم المنصة بفحص:

  • ملف البيان (manifest) للإضافة
  • الأكواد البرمجية بحثاً عن السلوكيات المشبوهة
  • اكتشاف أمور مثل إزالة رأس Content-Security-Policy تلقائياً

إنشاء Permhash والبحث

  • تحسب قيمة التجزئة للأذونات
  • تبحث عبر قاعدة بيانات ضخمة من الإضافات
  • تكشف الإضافات المتشابهة أو المكررة

استخراج عناوين URL المشبوهة

  • تستخرج جميع عناوين URL من كود الإضافة
  • تفحصها للبحث عن نطاقات مشبوهة أو معروفة بالسوء
  • توفر سياق حول الاتصالات التي تجريها الإضافة

التصنيف الأمني

  • تصنف الإضافة حسب مستوى الخطورة
  • تضع علامات مثل "تجنب الوكيل" للاستخدام مع قوائم الحظر
  • توفر تقارير مفصلة عن المخاطر

ابدأ التحليل بنفسك

إذا كنت مهتماً بالتعمق أكثر في تحليل الإضافات، يمكنك:

  • التسجيل للحصول على حساب مجاني في منصات تحليل الإضافات
  • تعلم أساسيات قراءة JavaScript حتى المشوش منها
  • استخدام أدوات مثل beautifiers لفك تشويش الكود
  • مراقبة حركة الشبكة للإضافة باستخدام أدوات المطور في Chrome

ملاحظة مهمة: حتى لو لم تكن خبيراً تقنياً، يمكنك استخدام الأدوات الآلية التي توفر تقارير مفهومة بلغة بسيطة.

علامات التحذير: كيف تكتشف الإضافات المشبوهة

بعد كل هذا التحليل، إليك قائمة بالعلامات التحذيرية التي يجب أن تنتبه لها:

علامات في الكود

التشويش المفرط

بينما التشويش شائع، الإضافات الشرعية عادة تشوش جزءاً من كودها. التشويش الشامل والمعقد يثير الشكوك.

طلب أذونات واسعة

إضافة VPN بسيطة لا تحتاج:

  • الوصول لجميع بياناتك على كل المواقع
  • القدرة على تعديل إعدادات المتصفح الأساسية
  • قراءة سجل التصفح الكامل

التعديل على رؤوس الأمان

إزالة أو تعديل رؤوس مثل Content-Security-Policy، X-Frame-Options، أو غيرها من رؤوس الأمان هو علامة حمراء واضحة.

علامات في السلوك

الاتصالات الخارجية المشبوهة

إذا كانت الإضافة تتصل بنطاقات غير معروفة أو مشبوهة، أو تستخدم خوادم في دول معروفة بالنشاط الإلكتروني الخبيث، كن حذراً.

التحديثات المتكررة بدون توضيح

إضافات تتحدث بشكل متكرر دون شرح واضح لما تم تغييره قد تحاول إضافة وظائف خبيثة تدريجياً.

طلب مراجعات إيجابية مقابل ميزات

ممارسة شائعة في الإضافات المشبوهة لتضليل المستخدمين الجدد.

علامات في الواجهة والتسويق

ادعاءات مبالغ فيها

"أسرع VPN في العالم"، "حماية 100%"، "لا نحتفظ بأي سجلات على الإطلاق" - هذه الادعاءات غالباً مبالغ فيها أو كاذبة.

معلومات مطور غامضة

  • لا يوجد موقع رسمي واضح
  • معلومات اتصال غير واضحة أو مفقودة
  • عدم وجود سياسة خصوصية واضحة

النسخ المكررة

إذا وجدت عدة إضافات بواجهات متطابقة أو شبه متطابقة بأسماء مختلفة، فهذه علامة على شبكة إضافات مشبوهة.

البدائل الآمنة: كيف تحمي خصوصيتك بشكل صحيح؟

إذا كنت تحتاج فعلاً لخدمة VPN، فهناك طرق أفضل وأكثر أماناً.

خدمات VPN مدفوعة وموثوقة

لماذا المدفوع أفضل؟

خدمات VPN المدفوعة لديها نموذج عمل واضح: أنت تدفع مقابل الخدمة. الخدمات المجانية تحتاج لكسب المال بطريقة ما - وغالباً ما يكون ذلك ببيع بياناتك.

خيارات موثوقة:

  • NordVPN - معروف بسياسة عدم الاحتفاظ بالسجلات
  • ExpressVPN - سريع وموثوق مع سمعة قوية
  • ProtonVPN - من صناع ProtonMail، تركيز قوي على الخصوصية
  • Mullvad - يسمح بالتسجيل دون بريد إلكتروني

إضافات الوكيل الموثوقة

إذا كنت تحتاج فقط لتغيير موقعك الجغرافي أحياناً:

  • Browsec VPN - له نسخة مجانية محدودة لكنه من شركة معروفة
  • استخدام إعدادات الوكيل المدمجة في Chrome بدلاً من إضافات

حلول مفتوحة المصدر

إذا كنت تقنياً بما يكفي:

  • WireGuard - بروتوكول VPN مفتوح المصدر يمكنك إعداده على خادمك الخاص
  • OpenVPN - حل VPN مفتوح المصدر وموثوق

نصيحة ذهبية

إذا كانت الخدمة مجانية، فأنت على الأرجح المنتج وليس العميل.

هذه قاعدة عامة في عالم الإنترنت. خدمات VPN تكلف مالاً لتشغيلها (خوادم، نطاق ترددي، صيانة). إذا كانت مجانية تماماً، اسأل نفسك: كيف يكسبون المال؟

للمؤسسات: كيف تحمي شبكتك؟

إذا كنت مسؤول تقنية معلومات في مؤسسة، هذا القسم مخصص لك.

سياسات إدارة الإضافات

حظر الإضافات غير المعتمدة

استخدم Chrome Enterprise لفرض قائمة بيضاء من الإضافات المعتمدة فقط. هذا يمنع الموظفين من تثبيت إضافات عشوائية.

مراقبة الإضافات المثبتة

راقب بشكل دوري الإضافات المثبتة على أجهزة الموظفين. أدوات إدارة نقاط النهاية يمكنها تقديم تقارير عن الإضافات المثبتة.

تعليم الموظفين

قدم جلسات توعية منتظمة حول:

  • مخاطر الإضافات المشبوهة
  • كيفية التعرف على العلامات التحذيرية
  • الإبلاغ عن الإضافات المشبوهة

قوائم حظر متقدمة

حظر فئات كاملة

بدلاً من حظر إضافات فردية، احظر فئات كاملة مثل:

  • خدمات الوكيل والـ VPN (ما لم تكن معتمدة)
  • إضافات تعديل الإعلانات (قد تتضارب مع أمن الشبكة)
  • أدوات تعديل الصفحات

استخدام تقنية Permhash

إذا اكتشفت إضافة خبيثة، استخدم permhash الخاص بها لحظر جميع الإضافات المشابهة.

مراقبة حركة المرور

تحليل DNS

راقب استعلامات DNS للكشف عن اتصالات بنطاقات مشبوهة مثل:

  • fvpvpnextension.com
  • thundervpnextension.com
  • وغيرها من النطاقات المرتبطة بإضافات خبيثة

فحص حركة المرور

استخدم أدوات فحص حركة المرور للكشف عن:

  • اتصالات وكيل غير معتمدة
  • تدفقات بيانات كبيرة إلى نطاقات غير معروفة
  • أنماط اتصال غير عادية

الخلاصة: حذارِ من الوعود المجانية

ما بدأ كتحليل تقني لإضافة VPN بسيطة كشف عن طبقات من السلوكيات المشبوهة:

  1. التشويش المتعمد للكود لإخفاء النوايا الحقيقية
  2. إزالة حماية أمان المحتوى لتمكين حقن نصوص خبيثة
  3. شبكة من الإضافات المتشابهة تستخدم أسماء مختلفة لخداع المستخدمين
  4. اتصالات بخوادم مركزية تمنح السيطرة الكاملة على سلوك الإضافة

الدرس الأهم: ليست كل إضافة مجانية آمنة، وليست كل إضافة تدّعي الحماية تحميك فعلاً.

إذا كنت تحتاج لخدمة VPN:

  • استثمر في خدمة مدفوعة وموثوقة
  • ابحث عن مراجعات مستقلة وتدقيق أمني
  • تجنب الإضافات المجانية التي تبدو جيدة بشكل مبالغ فيه

إذا كنت بالفعل تستخدم إحدى هذه الإضافات:

  • احذفها الآن
  • غيّر كلمات مرورك المهمة
  • افحص متصفحك بحثاً عن تعديلات متبقية

خصوصيتك وأمانك يستحقان أكثر من خدمة مجانية مشبوهة.

الأسئلة الشائعة (FAQ)

هل كل إضافات VPN المجانية خطيرة؟

ليست جميعها، لكن نسبة كبيرة منها تحمل مخاطر. حتى الإضافات "الشرعية" المجانية غالباً ما تجمع بياناتك وتبيعها للمعلنين. القاعدة الذهبية: إذا لم تكن تدفع مقابل الخدمة، فمن المحتمل أنك المنتج.

كيف أعرف إذا كانت إضافة VPN تحقن نصوصاً في الصفحات؟

أصعب جزء هو أن هذا النشاط غالباً غير مرئي. لكن يمكنك:

  • استخدام أدوات المطور في Chrome (F12) ومراقبة تبويب "Network"
  • البحث عن طلبات غير متوقعة لنطاقات مجهولة
  • ملاحظة سلوك غريب في الصفحات (إعلانات إضافية، تحويلات غير متوقعة)

ماذا يعني إزالة Content-Security-Policy بالضبط؟

باختصار، يعني أن الموقع يفقد قدرته على التحكم في ما يتم تحميله على صفحاته. تخيل أن بيتك به نظام أمني يسمح فقط لأشخاص معينين بالدخول. إزالة CSP يشبه إيقاف هذا النظام وفتح الباب للجميع.

هل يمكن لإضافة VPN رؤية كلمات المرور الخاصة بي؟

نعم، إذا كانت لديها الأذونات المناسبة. إضافة لديها إذن "قراءة وتعديل جميع بياناتك" يمكنها نظرياً قراءة أي شيء تكتبه، بما في ذلك كلمات المرور. هذا سبب آخر لاستخدام مدير كلمات مرور موثوق.

لماذا لا يحظر Chrome هذه الإضافات؟

Google تبذل جهوداً لمراجعة الإضافات، لكن:

  • المراجعة اليدوية لكل إضافة ليست عملية
  • الأكواد المشوشة تصعّب الاكتشاف الآلي
  • بعض الإضافات تبدأ شرعية ثم تُحدّث بكود خبيث لاحقاً
  • المجرمون يطورون أساليب جديدة باستمرار للتهرب من الرقابة

هل تحليل Permhash دقيق دائماً؟

Permhash أداة مفيدة لكنها ليست مثالية. تطابق القيم يعني أن الإضافات تطلب نفس الأذونات، لكن هذا لا يعني بالضرورة أنها نفس الإضافة. مع ذلك، عند دمجه مع عوامل أخرى (نفس الخوادم، كود مشابه، نفس أسلوب التشويش)، يصبح دليلاً قوياً جداً.

ماذا عن إضافات VPN من شركات معروفة؟

الشركات الكبيرة مثل NordVPN وExpressVPN تقدم إضافات متصفح رسمية. هذه عموماً أكثر أماناً لأن:

  • لديهم سمعة يحافظون عليها
  • يخضعون لتدقيق أمني مستقل
  • لديهم نموذج عمل واضح (الاشتراكات المدفوعة)
  • مع ذلك، دائماً راجع الأذونات وتأكد أنك تحمل الإضافة الرسمية

المصدر: Secure Annex - Searching for Something Unknown

هل تريد تحليل إضافاتك الخاصة؟ تحقق من أدوات مثل Secure Annex التي تساعدك على فهم ما تفعله الإضافات حقاً على متصفحك.

إرسال تعليق

أحدث أقدم