رئيسي موقع التواصل الاجتماعي الفيسبوك ما يجب فعله وما لا يجب فعله لاستخدام موقع ويب مظلم

ما يجب فعله وما لا يجب فعله لاستخدام موقع ويب مظلم



يعد Dark Web مكانًا مليئًا بالمجرمين السريين والمتسللين الأذكياء ، ولكنه أيضًا مكان أكثر أمانًا من متصفحك المفضل. لا يخفى على أحد أنه عندما تتصل بالإنترنت ، فإن أنشطتك لا تتبعها Google و Facebook و Amazon فحسب ، بل تتبعها أيضًا فرق المراقبة الرسمية والمتسللون.

افعل

غالبًا ما نوصي بإضافات الخصوصية والبرامج التي تحظر على الأقل بعض متتبعات الويب ، ولكن إذا كنت تريد حقًا الحفاظ على هويتك ، فإن متصفح الويب المظلم يسمى هدف هو أفضل خيار متاح. سيتم استخدام Tor في هذه المدونة لمناقشة ما يجب فعله وما لا يجب فعله عند استخدام الويب المظلم.

ماذا يفعل تور؟

يحافظ Tor على أنشطتك على الويب في مأمن من مرسلي البريد العشوائي والمعلنين ، ويخفي بياناتك عن الشركات ومستخدمي الويب الآخرين ، ويتيح لك التصفح دون أن يتبعك لصوص الهوية والمطاردون.

ماذا يمكنك أن تفعل مع Tor؟

يمكنك إرسال الصور الشخصية دون اعتراضها ، واستخدام الشبكات الاجتماعية دون مراقبتها ، وكتابة منشورات مدونة مجهولة حقًا ، وغير ذلك الكثير. للوصول إلى المعلومات ، تحقق من كيفية الوصول إلى الويب المظلم .

أهم خمس طرق آمنة لاستخدام موقع ويب مظلم

افعل # 1: تأكد من تحديث Tor دائمًا

تحديث

csgo كيفية ركل الروبوتات في فريقك

يعتبر Tor أكثر أمانًا من Chrome و Firefox ، ولكن كما هو الحال مع أي برنامج ، فإنه ليس منيعًا للهجوم. على سبيل المثال ، تم استهداف الشبكة في عام 2013 من قبل حصان طروادة يسمى Chewbacca ، الذي سرق التفاصيل المصرفية.

في عام 2016 ، تم الكشف عن أن مكتب التحقيقات الفيدرالي قد استخدم برنامجًا ضارًا تم إنشاؤه خصيصًا يسمى Torsploit لـ 'تحديد هوية' مستخدمي Tor وتتبع عناوين IP الحقيقية الخاصة بهم. كانت هناك أيضًا حالات لعقد خروج Tor (المرحلات الأخيرة التي تمر بها حركة مرور Tor قبل أن تصل إلى وجهتها) تُستخدم لأغراض ضارة بدلاً من الأغراض المجهولة ، وإصابة أنظمة المستخدمين.

لحسن الحظ ، يتعامل Tor عادةً مع مثل هذه التهديدات ونقاط الضعف بسرعة كبيرة ، مما يجعل من الضروري تحديث المتصفح باستمرار .

  1. في كل مرة تقوم فيها بتشغيل Tor ، انقر فوق رمز البصل على شريط الأدوات واختر ' تحقق من تحديث متصفح Tor '(يقوم Tor بتحديث نفسه بشكل دوري ، ولكن تحديثه يدويًا يضمن أنك تستخدم أحدث إصدار).
  2. بالإضافة إلى ذلك ، إذا كنت تستخدم خدمة تتضمن مشاركة المعلومات الشخصية ، فيجب عليك تغيير مستوى أمان Tor إلى عالي .

لا تكن # 1: استخدم Tor للتورنت

كأداة قوية للخصوصية ، قد يبدو Tor الوسيلة المثالية لتنزيل الملفات وتحميلها عبر BitTorrent وشبكات نظير إلى نظير ، ولكنها كذلك ليس ! يتجاوز استخدام عميل التورنت حماية Tor ويفجر إخفاء هويتك عن طريق إرسال عنوان IP الحقيقي الخاص بك إلى خدمة التورنت و 'النظراء' الآخرين. يتيح لهم هذا الإجراء التعرف عليك ، والمنفذ الذي تستخدمه لأنشطة التورنت ، وحتى البيانات التي تشاركها ، إذا لم تكن مشفرة.

يمكنهم بعد ذلك استهدافك ببرامج ضارة أو حتى إخطار السلطات ذات الصلة (إذا كنت تشارك مواد محمية بحقوق الطبع والنشر). بالإضافة إلى ذلك ، تضع حركة مرور التورنت ضغطًا هائلاً على شبكة Tor وتبطئها للآخرين ، لذا فهي أنانية ومهملة.

لكل هذه الأسباب ، يقول تور إن مشاركة الملفات غير مرغوب فيها على نطاق واسع ، و يتم تكوين عقد الخروج افتراضيًا لمنع حركة مرور التورنت .

افعل # 2: أنشئ هوية جديدة عند الضرورة

يقوم Tor بعمل رائع في إبقائك آمنًا ومجهول الهوية ، ولكن قد لا تزال تواجه مواقع ويب تدق أجراس الإنذار. قد يحذرك Tor من أن موقعًا ما يحاول تعقبك.

إذا كنت قلقًا بشأن انتهاك خصوصيتك ، فقم بما يلي:

  1. انقر على رمز البصل على شريط الأدوات.
  2. إختر هوية جديدة . سيؤدي هذا الخيار إلى إعادة تشغيل متصفح Tor وإعادة تعيين عنوان IP الخاص بك ، بحيث يمكنك الاستمرار في التصفح كمستخدم جديد.

لا # 2: تكبير نافذة Tor

اترك نوافذ متصفح Tor بحجمها الافتراضي لأن يتيح تعظيمها لمواقع الويب تحديد حجم شاشتك . قد لا يبدو هذا الاقتراح مهمًا من تلقاء نفسه ، ولكن جنبًا إلى جنب مع البيانات الأخرى ، قد توفر المعلومات الإضافية التي تحتاجها مواقع الويب للتعرف عليك .

افعل # 3: استخدم VPN إلى جانب Tor

vpn

من المهم تذكر ذلك Tor هو وكيل وليس VPN ، والذي يحمي فقط حركة المرور الموجهة من خلال متصفح Tor . كما أوضحنا سابقًا ، هناك بعض المخاطر لاستخدام شبكة Tor ، خاصة عند تنزيل ملفات التورنت والاتصال عن غير قصد من خلال عقدة خروج ضارة.

يمكنك تعزيز خصوصيتك وأمانك باستخدام Tor بالتزامن مع VPN ، لضمان تشفير جميع بياناتك وعدم الاحتفاظ بسجلات لأنشطتك. تقدم العديد من شبكات VPN ميزات مصممة بشكل صريح لمستخدمي Tor ، بما في ذلك:

  • ProtonVPN ، والذي يتيح لك الوصول إلى الخوادم التي تم تكوينها مسبقًا لإعادة توجيه حركة المرور عبر شبكة Tor
  • ExpressVPN ، والذي يمكّنك من التسجيل بشكل مجهول من خلال موقع '.onion' الخاص به
  • AirVPN ، الذي يوجه حركة المرور عبر شبكة Tor أولاً ثم عبر VPN

لا تعد أي من خيارات VPN المذكورة أعلاه مجانية ، لكنها أسرع وأكثر مرونة وأكثر موثوقية من خدمات VPN المجانية.

لا تكن # 3: ابحث في الويب باستخدام Google

لا تُعرف Google باحترامها لخصوصية مستخدميها ، لذا فإن الاستمرار في استخدامها في Tor (وهو أحد الخيارات المتاحة) يعد هزيمة ذاتية.

لا يقتصر الأمر على محاولة Google تتبعك وتسجيل عمليات البحث الخاصة بك (بناءً على عنوان IP لعقدة الخروج الخاصة بك) ، ولكنه أيضًا يصبح مغرورًا ومتعجرفًا للغاية عندما يكتشف أنك تتصل بطريقة 'غير عادية'. حاول البحث باستخدام Google في Tor ، وستحصل باستمرار على اختبارات CAPTCHA التي تطلب منك إثبات أنك لست روبوتًا.

نوصي باستخدام ملف Tor الافتراضي محرك بحث الخصوصية DuckDuckGo ، أو متغيرها 'Onion' ، أو Startpage (الذي يستخدم نتائج Google غير المتعقبة) ، وكلها تأتي مثبتة مسبقًا إلى جانب Google.

duckduckgo_office_cc

افعل # 4: فكر في تشغيل Tor Relay

يعتمد Tor على مجتمعه المخلص والمتزايد باستمرار لتوفير المرحلات التي تخلق الدوائر وتوفر إخفاء الهوية. كلما زاد عدد المرحلات أو 'العقد' التي تعمل حاليًا ، ستكون شبكة Tor أسرع وأكثر أمانًا.

إذا أصبحت مستخدمًا عاديًا لـ Tor ، ففكر في رد الجميل للمجتمع من خلال مشاركة النطاق الترددي الخاص بك وتشغيل الترحيل الخاص بك. يمكنك إما أن تكون 'مرحلًا متوسطًا' ، وهي إحدى العقدتين أو أكثر التي تتلقى حركة مرور Tor ثم تمررها ، أو 'تتابع خروج'.

كونك مرحل وسط هو أكثر أمانًا. إذا استخدم مستخدم آخر شبكة Tor لفعل شيء ضار أو غير قانوني ، فلن يظهر عنوان IP الخاص بك كمصدر لحركة المرور.

في المقابل ، يمكن تحديد مرحل الخروج على أنه هذا المصدر ، مما يعني أن الأشخاص الذين يديرون مرحلات الخروج قد يضطرون إلى التعامل مع الشكاوى وحتى الاهتمام القانوني. لذلك يجب ألا تستضيف عقدة خروج من جهاز الكمبيوتر المنزلي ، وإذا كنت عاقلًا ، فلا تفعل ذلك على الإطلاق!

مشكلة أخرى: يجب أن يكون لديك كمبيوتر Linux يعمل بنظام Debian أو Ubuntu لاستضافة مرحل موثوق . في Windows ، تحتاج إلى تشغيل توزيعة Linux كجهاز افتراضي لإعداد المرحل الخاص بك. إنه أمر مزعج بعض الشيء ، ولكنه على الأقل سيبقي حركة مرور Tor الخاصة بك منفصلة عن بقية النظام الخاص بك.

كيفية نشر مقاطع فيديو طويلة على الانستغرام

لا # 4: شارك عنوان بريدك الإلكتروني الحقيقي

ليس هناك فائدة من استخدام Tor للبقاء مجهول الهوية إذا قمت بالتسجيل في موقع ويب باستخدام عنوان بريدك الإلكتروني الحقيقي. إنه مثل وضع كيس ورقي على رأسك ، وكتابة اسمك وعنوانك عليه. خدمة بريد إلكتروني يمكن التخلص منها مثل انخفاض الإلكتروني أو العبقري مولد اسم مزيف يمكنك إنشاء عنوان وهوية مؤقتة لتسجيلات الموقع وإبقاء شخصية Tor الخاصة بك منفصلة عن شخصيتك القياسية على الويب.

افعل # 5: استخدم Tor للبريد الإلكتروني المجهول

يمكنك استخدام خدمات البريد الإلكتروني المفضلة لديك في Tor ، على الرغم من أن Google قد تطلب منك التحقق من حساب Gmail الخاص بك. ومع ذلك ، لن يتم تشفير محتوى رسائلك أثناء النقل. سيقوم Tor ، بالطبع ، بإخفاء مكانك ، ولكن ما لم تكن تستخدم عنوان بريد إلكتروني يمكن التخلص منه (انظر أعلاه) ، سيرى أي شخص يعترض رسائلك عنوان بريدك الإلكتروني الحقيقي ، ومن المحتمل ،اسمك.

للحصول على الخصوصية الكاملة وإخفاء الهوية ، يمكنك استخدام خدمة البريد الإلكتروني التي يدعمها Tor. تم إغلاق العديد من هذه من قبل وكالات إنفاذ القانون في السنوات الأخيرة لأنها مرتبطة بأنشطة إجرامية ، لكن استخدام أحدها ليس غير قانوني ، ولا يجعلك موضع شك. الخيار الأفضل والأكثر ثقة هو بروتون ميل ، موفر بريد إلكتروني مشفر من طرف إلى طرف ، أطلقه مرفق أبحاث CERN في عام 2013.

في وقت سابق من هذا العام ، قدمت ProtonMail خدمة Tor المخفية خصيصًا لمكافحة الرقابة والمراقبة من مستخدميها. يمكنك التسجيل للحصول على حساب ProtonMail مجاني على protonirockerxow.onion ، لكن هذا يحدك من 500 ميغا بايت للتخزين و 150 رسالة في اليوم ؛ للحصول على ميزات متقدمة ، تحتاج إلى خطة Plus (5.00 دولارات شهريًا).

نظرًا لأن Tor يعتمد على Firefox ، فلا يزال من الممكن تثبيت الإضافات المفضلة لديك لتناسب تفضيلاتك ، وهو أمر منطقي إذا كنت تخطط لاستخدام Tor كمتصفحك الافتراضي. لا تغري! حتى إذا لم تكن الإضافات مصابة ببرامج ضارة (كما تم اكتشاف إصابة بعض ملحقات Chrome مؤخرًا) ، فإنها قد تعرض خصوصيتك للخطر بشكل خطير .

يأتي Tor مع اثنين من أفضل الوظائف الإضافية الوقائية المثبتة مسبقًا - NoScript و HTTPS في كل مكان - وهذا كل ما تحتاجه حقًا إذا كان سبب التحول إلى المتصفح هو عدم الكشف عن هويتك. ضع في اعتبارك أيضًا أن التصفح باستخدام Tor يمكن أن يكون أبطأ من Chrome أو Firefox بسبب طريقة الاتصال الملتوية ، لذلك سيؤدي التحميل الزائد بالإضافات إلى تقليل سرعتك بشكل أكبر .

بدلاً من ذلك ، يمكنك تجربة Bitmessage ، وهو عميل سطح مكتب مجاني يتيح لك إرسال واستقبال الرسائل المشفرة باستخدام Tor ، ويمكن تشغيله من محرك أقراص USB.

لا تفعل رقم 5: تجاوز الحدود مع الوظائف الإضافية للمتصفح

نظرًا لأن Tor يعتمد على Firefox ، فلا يزال من الممكن تثبيت الإضافات المفضلة لديك لتناسب تفضيلاتك ، وهو أمر مفهوم إذا كنت تخطط لاستخدام Tor كمتصفحك الافتراضي. لا تغري! حتى إذا لم تكن الإضافات مصابة ببرامج ضارة (كما تم اكتشاف إصابة بعض ملحقات Chrome مؤخرًا) ، فإنها قد تعرض خصوصيتك للخطر بشكل خطير .

يأتي Tor مع اثنين من أفضل الوظائف الإضافية الوقائية المثبتة مسبقًا - NoScript و HTTPS في كل مكان - وهذا كل ما تحتاجه إذا كان سبب التحول إلى المتصفح هو أن تكون مجهول الهوية. ضع في اعتبارك أيضًا أن التصفح باستخدام Tor يمكن أن يكون أبطأ من Chrome أو Firefox بسبب طريقة الاتصال الملتوية ، لذلك سيؤدي التحميل الزائد بالإضافات إلى تقليل سرعتك بشكل أكبر .

مقالات مثيرة للاهتمام

اختيار المحرر

Pebble Time - ساعة ذكية بشاشة ملونة مع عمر بطارية يصل إلى 7 أيام
Pebble Time - ساعة ذكية بشاشة ملونة مع عمر بطارية يصل إلى 7 أيام
أطلقت Pebble أول ساعة ذكية لها شاشة ملونة ، Pebble Time. في لمحة: - أول ساعة ذكية Pebble تتميز بشاشة ملونة - عمر بطارية يصل إلى سبعة أيام باستخدام ورق إلكتروني ملون - وصلت Pebble إلى هدفها التمويلي الأولي الذي تبلغ قيمته 500000 دولار في KickStarter في 17
تعطيل New Rounded UI في Chrome 69
تعطيل New Rounded UI في Chrome 69
يأتي Chrome 69 مع عدد من الميزات والتحسينات الجديدة ، بما في ذلك المظهر المحسن لواجهة المستخدم ، والذي يسمى 'تحديث تصميم المواد'.
أفضل خيارات سخان السيارة المحمول لديك
أفضل خيارات سخان السيارة المحمول لديك
تجميد في سيارتك؟ توجد خيارات قابلة للتطبيق لسخان السيارة المحمول، ولكن من المهم تخفيف توقعاتك وربما التفكير خارج الصندوق.
التحكم في مروحة أجهزة Mac: ما هو وكيف يعمل
التحكم في مروحة أجهزة Mac: ما هو وكيف يعمل
يمكن لميزة التحكم في مروحة Macs تغيير سرعة مروحة جهاز Mac الخاص بك للمساعدة في التبريد أو تقليل الضوضاء. استخدم ملف تعريف درجة الحرارة المخصص، أو اضبط سرعة المروحة يدويًا.
PUBG: كيف تلعب مع الروبوتات
PUBG: كيف تلعب مع الروبوتات
في عام 2020 ، قررت PUBG Corp ، مطورو لعبة PUBG الشهيرة ، إطلاق الروبوتات في مجال التوفيق بين الجمهور. تم تنفيذ ذلك في التحديث 7.2 ، وكان الأساس المنطقي وراء هذا القرار هو توسيع فجوة المهارات. أحدث اللاعبين
قم بإيقاف تشغيل Auto Enhance في تطبيق Photos في نظام التشغيل Windows 10
قم بإيقاف تشغيل Auto Enhance في تطبيق Photos في نظام التشغيل Windows 10
يمكنك إيقاف Auto Enhance في تطبيق الصور في Windows 10 للحصول على مظهر أكثر طبيعية لصورك. تطبيق الصور في Windows 10 ...
لعبة Far Cry 5: كيف تعمقت Ubisoft في تاريخ أمريكا المزعج للطوائف
لعبة Far Cry 5: كيف تعمقت Ubisoft في تاريخ أمريكا المزعج للطوائف
بقلم كريس كير تبدو لعبة Far Cry 5 مختلفة. يبدو كما لو أن مطلق النار المهرج ، المشهور بإعداداته النابضة بالحياة وشخصياته الغريبة ، مخنوقًا في زخارف أمريكا الحديثة ، قد تم انتزاعه مرة أخرى إلى الأرض. حيث السابق