رئيسي موقع التواصل الاجتماعي الفيسبوك كيفية الوصول إلى الويب المظلم: ما هو Tor وكيف يمكنني الوصول إلى مواقع الويب المظلمة؟

كيفية الوصول إلى الويب المظلم: ما هو Tor وكيف يمكنني الوصول إلى مواقع الويب المظلمة؟



إذا كنت تريد معرفة كيفية الوصول إلى الويب المظلم ، فستحتاج أولاً إلى معرفة الاختلافات بين الويب المظلم والويب العميق ، وما إذا كان الويب المظلم مكانًا آمنًا أم لا.

كيفية الوصول إلى الويب المظلم: ما هو Tor وكيف يمكنني الوصول إلى مواقع الويب المظلمة؟

لتعريفك بالسرعة ، فإن شبكة الويب العميقة هي الجزء الشاسع تحت السطح من الإنترنت الذي يشمل كل شيء لم يتم الزحف إليه بواسطة محركات البحث التقليدية. شبكة الويب المظلمة عبارة عن قسم فرعي غامض عن قصد ، مرتبط بنشاط مشبوه ولكنه أيضًا منصة مفيدة لنشطاء الخصوصية الذين يعيشون في ظل أنظمة قمعية. إليك كيفية الوصول إليها.

كيفية الوصول إلى الويب المظلم

ما هو الويب المظلم؟

تم إنشاؤها في منتصف التسعينيات من قبل باحثين عسكريين في الولايات المتحدة ، التكنولوجيا التي مهدت الطريق لما يعرف الآن باسم الويب المظلم استخدمها ضباط المخابرات لمشاركة الملفات دون الكشف عن هويتهم. كانت تلك المنصة الأولية تسمى 'Tor' ، والتي تعني 'The Onion Router'.

قاموا بنشره للجمهور لجعل الأمر أكثر صعوبة على الغرباء للتمييز بين ما هو ملف حكومي وما هو مجرد بيانات يرسلها مواطن عادي. باختصار ، كلما زاد عدد الأشخاص الذين يستخدمونه ، زادت الضوضاء ، مما يؤدي إلى إخفاء مسار رسائل الحكومة.

يعد Tor جزءًا مهمًا من الويب المظلم ويستضيف حوالي 30000 من المواقع المخفية للشبكة.

كيفية استخدام chromecast بدون wifi

للوصول إلى الويب المظلم ، ستحتاج إلى شبكة وكيل مجهولة المصدر. أكثر الأدوات شيوعًا في صندوق الأدوات هذا هما Tor و I2P. يمكنك العثور على تحليل شامل للاختلافات بين الشبكتين هنا ، ولكن لغرض هذا الدليل ، سنستخدم Tor لأنه الأكثر استخدامًا.

ما هو تور؟

هدف هي شبكة إخفاء الهوية تخفي هويتك أثناء تصفحك للويب ومشاركة المحتوى والمشاركة في أنشطة أخرى عبر الإنترنت. يقوم بتشفير أي بيانات يتم إرسالها من جهاز الكمبيوتر الخاص بك حتى لا يتمكن أي شخص من معرفة هويتك أو مكانك ، حتى عندما تقوم بتسجيل الدخول إلى موقع ويب. Tor هو اختصار لـ The Onion Router ، وقد تم إنشاؤه بواسطة مختبر أبحاث البحرية الأمريكية في منتصف التسعينيات.

أحدث الأرقام (metrics.torproject.org) يشير إلى أن Tor لديه حوالي 2.5 مليون مستخدم يوميًا ، حيث يجذب موقع Tor فقط على Facebook أكثر من مليون زائر كل شهر.

ما علاقة البصل؟

الأمر كله يتعلق بالطبقات. يتم إرسال البيانات من جهاز الكمبيوتر الخاص بك عبر سلسلة من 'العقد' (أجهزة كمبيوتر أخرى ، تُعرف أيضًا باسم 'المرحلات') يديرها ملايين المتطوعين حول العالم ، مما يؤدي إلى تكوين طبقات من التشفير مثل طبقات البصل. يمنحك Tor عنوان IP مختلفًا في كل مرة ترسل فيها بيانات أو تطلبها ، مما يخفي عنوانك الحقيقي ويجعل من المستحيل تقريبًا على المتطفلين معرفة مصدر البيانات.

كيف أستخدم تور؟

أسهل طريقة لاستخدام Tor هي من خلال متصفحه المخصص ، والمتوفر لأنظمة Windows و MacOS و Linux (يمكن تشغيله من محرك أقراص USB إذا كنت لا ترغب في تثبيته على جهاز الكمبيوتر الخاص بك). يعتمد متصفح Tor على Firefox ولكنه يعطل المكونات الإضافية التي قد تعرض خصوصيتك وأمانك للخطر.

لن يتعارض مع البرامج الأخرى التي قمت بتثبيتها ، ولكن قد تحتاج إلى تكوين برنامج مكافحة الفيروسات أو جدار الحماية للسماح له بالوصول إلى الإنترنت.

هناك أيضًا تطبيق Tor لنظام Android يسمى Orbot ؛ ونظام تشغيل - ذيول - تم تكوينه مسبقًا لاستخدام Tor.

tor_dark_web_1

انظر ذات الصلة شبكة الويب المظلمة: ما هو حجمها وما مدى ظلامها وما هو هناك؟ هل الويب المظلم آمن؟ الويب المظلم مقابل الويب الخفي: ما الفرق؟

يمكنك أيضًا تنزيل كل ما تحتاجه لبدء استخدام Tor على موقع مشروع Tor. ببساطة انقر فوق تنزيل Tor واتبع التعليمات.

كيف ج قم بتوصيل أو تكوين Tor

قم بتنزيل TOR من ملف الموقع الرسمي من أي متصفح ويب.

في المرة الأولى التي تستخدم فيها Tor ، ستواجه نافذة منبثقة تطلب منك الاتصال بشبكة Tor أو تكوينها.

tor_dark_web_2

سيتمكن غالبية الأشخاص من النقر فوق اتصال ، ولكن إذا كنت تستخدم اتصال إنترنت خاضع للرقابة أو وكيل ، فستحتاج إلى تهيئة إعدادات الخادم الوكيل المحلي. إذا كان هذا شيئًا ما عليك القيام به ، فإن مشروع Tor لديه الكثير من الكتيبات التفاصيل الدقيقة للتكوينات.

كيف ش حد ذاته Tor للوصول إلى مكان ما

ستبدو نافذة Tor كنافذة متصفح عادية ، ولكن يمكنك الآن استخدامها للوصول إلى المواقع ذات اللاحقة .onion. لا يتعلق الوصول عبر هذه المواقع بالبحث في Google - فستحتاج إلى العثور على روابط محددة.

علاوة على ذلك ، تميل عناوين هذه الروابط إلى أن تكون مجموعة من الأحرف التي تبدو عشوائية ، لذلك ليس من الواضح دائمًا إلى أين تقودك.

tor_dark_web_3

يعد Hidden Wiki أحد الموارد الأكثر شهرة لاجتياز الويب المظلم ، حيث ستجد روابط إلى مواقع عبر فئات مختلفة. مورد مفيد آخر هو subreddit ص / البصل . من الواضح ، كن على علم بأن كلاهما يحتوي على مواد NSFW.

tor_dark_web_4

إذا كنت حريصًا بشكل خاص على الحفاظ على عدم الكشف عن هويتك ، فإن مشروع Tor يتضمن ملف عدد التحذيرات حول ما لا يجب فعله عند تصفح الويب المظلم. ننصحك بتوخي الحذر الشديد عند استخدام Tor. إذا كنت قلقًا بشأن الخصوصية والتتبع عبر الإنترنت ، فهناك طرق أسهل لاتخاذ خطوات لحماية بياناتك. من محركات البحث المجهولة مثل DuckDuckGo و أوسكوبو إلى المكونات الإضافية مثل شبحي ، هناك طرق بسيطة لمنع أدوات التتبع التي تستخدمها شبكات الإعلانات.

من يستخدم Tor؟

الشرطة ، والجيش ، والباحثون الطبيون ، وجماعات حقوق الإنسان ، وضحايا الإساءة ، والمبلغون عن المخالفات ، والصحفيون ، وبشكل متزايد ، أي شخص آخر يريد الحفاظ على خصوصية أنشطته على الإنترنت أو يشعر بالقلق بشأن التجسس الإلكتروني. وهي تحظى بشعبية كبيرة بين الناس في البلدان الخاضعة للرقابة على الإنترنت مثل روسيا والإمارات العربية المتحدة ، وتعد هيومن رايتس ووتش من بين الجهات المانحة السابقة لها.

يُعد إدوارد سنودن ، المُبلغ عن المخالفات في وكالة الأمن القومي ، من أشد المعجبين ويقول: بدون تور ، تصبح شوارع الإنترنت مثل شوارع مدينة تخضع لمراقبة شديدة. مع Tor ، لدينا مساحات خاصة وحياة خاصة ، حيث يمكننا اختيار من نريد الارتباط به وكيف.

لكن أليس تور مخادعًا بعض الشيء؟

كل وسيط ، من الصفحة المطبوعة إلى متصفح قياسي ، لديه القدرة على المراوغة ، لكن خدمات الويب لا تلتزم 'بأفعال' - يفعل مستخدموها. كما هو الحال مع التكنولوجيا مثل بيتكوين - العملة المفضلة لدى Tor - لا يقوم Tor بالتحريض على المؤسسات غير القانونية أو التغاضي عنها. على موقعها على الإنترنت ، تدرك أن العناصر الإجرامية تستغل إخفاء الهوية ، لكنها تشير إلى: يمكن للمجرمين فعل أشياء سيئة ... لديهم بالفعل الكثير من الخيارات المتاحة.

لكل مخالف للقانون ، هناك العديد من المستخدمين الشرعيين ، وكثير منهم يستخدم Tor لتحقيق فائدة اجتماعية كبيرة.

جامعة أساطير كيفية الحصول على المزيد من صفحات الرون

إذن Tor قانوني تمامًا؟

نعم تماما. البحرية الأمريكية ليست معتادة على إنشاء برامج غير قانونية ، وليس هناك ما يدعو للشك في الرغبة في التصفح على انفراد. لم يتم القبض على أي شخص أو مقاضاته لمجرد استخدام Tor ، فقط بسبب ما استخدمه للقيام به ، وتور نفسه يقول في كتابه القانوني التعليمات أنها ليست أداة مصممة أو يقصد استخدامها لخرق القانون.

مقالات مثيرة للاهتمام

اختيار المحرر

كيفية استخدام أدوات الرقابة الأبوية على YouTube
كيفية استخدام أدوات الرقابة الأبوية على YouTube
هل أنت أحد الوالدين وتبحث عن أدوات الرقابة الأبوية على YouTube؟ احظر قنوات YouTube لتقييد وصول طفلك إلى محتوى YouTube غير المناسب.
كيفية تثبيت موقع على شريط المهام في نظام التشغيل Windows 10
كيفية تثبيت موقع على شريط المهام في نظام التشغيل Windows 10
تعرف على كيفية تثبيت موقع ويب على شريط المهام في Windows 10. ستتم إضافة رمز خاص إلى شريط المهام لفتح موقعك على الفور.
كيفية عرض عدد الساعات التي لعبت فيها على Minecraft
كيفية عرض عدد الساعات التي لعبت فيها على Minecraft
إذا كنت من محبي Minecraft ، فربما تكون قد قضيت الكثير من الساعات في اللعبة على مر السنين ، وقد يكون من المثير للاهتمام معرفة مقدار الوقت الذي قضيته في لعب Minecraft. سواء كنت تحاول
KB4046355 يحذف Windows Media Player في Windows 10 Build 16299
KB4046355 يحذف Windows Media Player في Windows 10 Build 16299
كما تعلم بالفعل ، فإن Windows 10 Build 16299 هو الإصدار الأخير من Fall Creators Update. تلقى نظام التشغيل عددًا من التحديثات التراكمية بعد هذا الإصدار. أحدثها حتى كتابة هذه السطور ترفع نسختها إلى 16299.15. تعمل حزمة التحديث الجديدة KB4046355 ، التي تم إصدارها لهذا الإصدار ، على إزالة Windows Media Player.
قم بتعيين التفاصيل أو المحتوى أو عرض القائمة لأيقونات سطح المكتب في Windows 10
قم بتعيين التفاصيل أو المحتوى أو عرض القائمة لأيقونات سطح المكتب في Windows 10
يمنحك Windows 10 ثلاثة أحجام فقط لرموز سطح المكتب: كبير ومتوسط ​​وصغير. تعرف على كيفية تطبيق عرض المستكشف مثل القائمة أو التفاصيل على أيقونات سطح المكتب.
كيفية تعيين رمز مخصص لمحرك الأقراص القابل للإزالة في نظام التشغيل Windows 10
كيفية تعيين رمز مخصص لمحرك الأقراص القابل للإزالة في نظام التشغيل Windows 10
سنرى اليوم كيفية تعيين رمز مخصص لمحرك الأقراص القابل للإزالة ، على سبيل المثال محرك أقراص USB المحمول أو بطاقة SD أو محرك أقراص ثابت خارجي في نظام التشغيل Windows 10.
تنزيل Quinto Black CT - غلاف Winamp
تنزيل Quinto Black CT - غلاف Winamp
Quinto Black CT - جلد Winamp. إصدار الجلد الحالي: 3.6 ، متوفر الآن مع المثبت! هنا جلد Winamp لطيف يسمى 'Quinto Black CT'. تم صنعه بواسطة PeterK. إنه جلد حديث (* .wal) متوافق مع Winamp 5.666 build 3516 ، معبأ في مثبت NSIS. لا تنسَ التحقق من ملف read_me.txt المضمن