الخصوصية على الإنترنت شيء يفكر فيه الجميعهذه الأيام. يشعر مستخدمو الإنترنت العاديون بالقلق بشأن أين تتجه بياناتهم ، ومن يمكنه الوصول إليها ، وما الضرر الذي يمكن أن يسببه إذا وضع الأشخاص الخطأ على أيديهم. حتى الشركات التي تقدم خدمة الإنترنت مسموح لها باستخدام أو حتى بيع البيانات الخاصة ، مما يعرض الجميع للخطر.
لحسن الحظ ، هناك أدوات مثل شبكة Tor تساعد في الحفاظ على بعض تلك الحريات الأساسية.
القليل من إخفاء الهوية يمكن أن يقطع شوطا طويلا.
ما هو تور؟
عند الاتصال بالإنترنت ، يتم تعيينكعنوان IP من قبل مزود الخدمة الخاص بك. يمكن تتبع عنوان IP هذا بسهولة إلى اسمك وموقعك المادي ، كما أنه مرتبط مباشرة بنشاط تصفح الويب غير المشفر أيضًا. يمكن لمزودي خدمات الإنترنت مراقبة هذه البيانات وتسجيلها وحتى بيعها لأطراف ثالثة دون موافقتك. هنا يأتي دور تور.
Tor عبارة عن شبكة مبنية على إخفاء الهوية. يديره مشروع Tor وهو يعمل منذ عام 2002 ، على الرغم من أن السلائف لتور يمكن تتبعها إلى أبعد من ذلك. يعمل Tor باستخدام توجيه البصل لتغليف البيانات في طبقات التشفير وتمرير تلك البيانات عبر سلسلة من العقد. كل عقدة تقشر طبقة واحدة من التشفير ، تكشف عن الطبقة التالية مع تعليمات حول أين تذهب البيانات بعد ذلك. في الوقت الذي يتم فيه فك تشفير الطبقة النهائية ، ستصل البيانات إلى موقعها ، دون ترك أي أثر تقريبًا.
استخدام شبكة Tor يشبه إلى حد ما تمريرلاحظ عبر غرفة مزدحمة من الناس ، ولكل منهم عيونهم مغلقة. تقوم بتمريرها إلى شخص بشكل عشوائي ، هذا الشخص يمررها إلى شخص آخر ، وهكذا. عندما تصل إلى الجانب الآخر من الغرفة ، لا أحد يعرف من مصدر الملاحظة ، ولا يمكنه معرفة الشخص الذي سلمها لهم. تحمي شبكة Tor هويتك من خلال تشفير حركة المرور الخاصة بك وجعل كل ما تفعله مجهولاً قدر الإمكان.
Tor ومتصفح Tor
يتم استخدام شبكة Tor من قبل عدد مختلفأجنحة البرامج ، وأكثرها شهرة هو متصفح Tor. يعمل متصفح Tor مثل أي متصفح آخر ، فقط بدلاً من إرسال المعلومات مباشرة من وإلى جهاز الكمبيوتر الخاص بك ، فإنه يستفيد من شبكة Tor لتوفير قدر كبير من الخصوصية وعدم الكشف عن هويته.
متصفح Tor هو في الأساس مخصص للغايةنسخة من فايرفوكس. وهذا يمنحه القدرة على الوصول إلى أي جزء من الويب ، تمامًا مثل المتصفح العادي. ومع ذلك ، نظرًا لتصميمه الواعي بالأمان ، يعطل متصفح Tor عددًا من تقنيات الويب الشائعة مثل Adobe Flash و JavaScript ، مما يجعل العديد من مواقع الويب غير قابلة للاستخدام.
متصفح Tor هو مشروع مفتوح المصدر معالإصدارات المتاحة لأجهزة الكمبيوتر التي تعمل بنظام Windows و Mac و Linux بالإضافة إلى إصدارات الهواتف الذكية والأجهزة اللوحية للأجهزة التي تعمل بنظام Android. أنشأت الجهات الخارجية إصدارات غير رسمية من المتصفح تستخدم أيضًا شبكة Tor ، مما يمنح مالكي iPhone و iPad القدرة على التأكد بأمان أيضًا.
تثبيت متصفح Tor
إن استخدام متصفح Tor هو الطريقة الأكثر مباشرةالاستفادة من قوة الخصوصية لشبكة Tor. إنه بسيط ، مباشر ، مجاني ، ومن السهل البدء. هناك عدة طرق لتنزيل المتصفح وتثبيته ، بما في ذلك الإصدارات المحمولة والإصدارات غير المستقرة والتجميع مباشرة من المصدر. معظم الأشخاص الذين يستخدمون متصفح Tor يحصلون عليه من خلال حزمة متصفح Tor. هذه هي أسهل طريقة للوصول إلى شبكة Tor ، حيث يتم تجميع كل ما تحتاجه في تنزيل واحد يمكنك تشغيله وتثبيته ببضع نقرات فقط.
التثبيت على Windows
- قم بزيارة صفحة تنزيل حزمة متصفح Tor في متصفح الويب الخاص بك.
- انقر فوق الزر "تنزيل" الأرجواني. قد تحتاج إلى تغيير خيارات نظام التشغيل للحصول على الإصدار الصحيح.
- عند تنزيل الملف ، قم بتشغيل المثبت.
- قم بتشغيل متصفح Tor عند اكتمال التثبيت.
- انقر فوق "اتصال" للوصول إلى شبكة Tor.
- انقر على أيقونة البصل على يسار شريط URL.
- اختر "إعدادات الأمان"
- حرّك شريط التمرير إلى أعلى "عالي" للحصول على أقصى قدر من الخصوصية.
- تصفح الويب من خلال متصفح Tor.
التثبيت على MacOS
- قم بزيارة صفحة تنزيل حزمة متصفح Tor في متصفح الويب الخاص بك.
- انقر فوق الزر "تنزيل" الأرجواني. قد تحتاج إلى تغيير خيارات نظام التشغيل للحصول على الإصدار الصحيح.
- احفظ الملف على جهاز الكمبيوتر الخاص بك.
- انقر لفتح ملف .dmg.
- اسحب الملف المضمن إلى مجلد التطبيقات.
- ثبت متصفح Tor على رصيفك وقم بتشغيله.
- انقر فوق "اتصال" للوصول إلى شبكة Tor.
- انقر على أيقونة البصل على يسار شريط URL.
- اختر "إعدادات الأمان"
- حرّك شريط التمرير إلى أعلى "عالي" للحصول على أقصى قدر من الخصوصية.
- تصفح الويب من خلال متصفح Tor.
التثبيت على Linux
- قم بزيارة صفحة تنزيل حزمة متصفح Tor في متصفح الويب الخاص بك.
- انقر فوق الزر "تنزيل" الأرجواني. قد تحتاج إلى تغيير خيارات نظام التشغيل للحصول على الإصدار الصحيح.
- احفظ الملف في دليل محلي.
- افتح نافذة طرفية واكتب الأمر التالي: tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
- في السطر أعلاه ، استبدل 32 بـ 64 إذاقمت بتنزيل الإصدار 64 بت ، وقم بتبديل LANG باللغة التي قمت بتنزيلها. قد تحتاج إلى ضبط أرقام الإصدارات إذا لاحظ الملف شيئًا مختلفًا أيضًا.
- قم بالتبديل إلى دليل متصفح Tor في المحطة ، واستبدل LANG برمز لغتك: مؤتمر نزع السلاح tor-browser_LANG
- قم بتشغيل متصفح Tor.
- سيظهر Tor Launcher على شاشتك. تواصل من خلال هذا وسيفتح المتصفح.
- تصفح الويب من خلال متصفح Tor.
التثبيت على Android
هناك متصفح Tor رسمي لنظام Android يسمى Orfox. ولكن للسماح لها باستخدام شبكة Tor ، ستحتاج إلى تثبيت برنامج آخر أولاً. كلاهما مفتوح المصدر ومتاح من خلال Google Play.
- أولاً ، قم بتثبيت Orbot من Google Play.
- قم بتشغيل Orbot ودعها تبقى نشطة في الخلفية.
- قم بتثبيت Orfox ، متصفح Tor لنظام Android ، من Google Play.
- شغّل Orfox واستخدمه لتصفح الويب باستخدام أمان شبكة Tor المحسن.
التثبيت على iOS
لا يحتفظ مشروع Tor بتور رسميمتصفح iPhone أو iPad أو أجهزة iOS الأخرى. هناك متصفح Onion مجاني ومفتوح المصدر تم إنشاؤه بواسطة Mike Tigas والذي يعمل على الاستفادة من شبكة Tor التي تؤدي معظم الوظائف نفسها.
- قم بزيارة صفحة تنزيل متصفح Onion على متجر تطبيقات iTunes.
- قم بتثبيت التطبيق على جهاز iPhone أو iPad.
- تصفح الويب من خلال متصفح Onion.
قم بتغيير عاداتك للحصول على خصوصية أفضل
إنه اعتقاد خاطئ شائع بأن التثبيت واستخدام متصفح Tor هو حل مضاد للرصاص لجميع المخاطر عبر الإنترنت. يتمتع استخدام شبكة Tor بمجموعة كبيرة من المزايا ، لكنها بعيدة كل البعد عن علاج سريع لخصوصية البيانات. ستحتاج إلى تغيير بعض عادات تصفح الويب العادية للتأكد من أنك تظل مجهولاً. يتضمن هذا تعطيل بعض المكونات الإضافية ، ومراقبة برامج التخزين السحابية ، والذكاء بشأن مواقع الويب التي تقوم بتسجيل الدخول إليها.
اتبع هذه النصائح لضمان مستوى أعلى من الخصوصية عبر الإنترنت:
استخدم إصدارات HTTPS من مواقع الويب - ربما تكون على دراية بـ "http"الحروف المستخدمة في بداية المواقع. يشير هذا "s" إضافي إلى إصدارات آمنة من تلك المواقع ويعني أنها تشفير البيانات التي تذهب إلى خوادمهم ومنها. تستخدم معظم خدمات التسوق والبريد الإلكتروني والخدمات المصرفية HTTPS افتراضيًا. البيانات التي تم تمريرها من وإلى عقدة خروج Tor إلى موقع الويب المقصود غير مشفرة ، مما يجعلها جزءًا ضعيفًا للغاية من العملية. إذا اتصلت بموقع HTTPS آمن ، فأنت أكثر أمانًا. تتضمن حزمة متصفح Tor امتداد HTTPS Everywhere ، الذي يفرض اتصالات آمنة مع مواقع الويب الرئيسية كلما أمكن ذلك.
لا تستخدم المكونات الإضافية أو الوظائف الإضافية - متصفح Tor مبني على Firefox والذييعني أنه من الممكن استخدام عدد قليل من إضافات Firefox تمامًا مثل المتصفح العادي. تأتي حزمة Tor Browser Bundle مع عدد قليل من الإضافات ذات العقلية الأمنية المثبتة مسبقًا ، مثل HTTPS Everywhere و NoScript ، وكلها آمنة للاستخدام وتعزز إخفاء هويتك. للبقاء آمنًا قدر الإمكان ، يجب عليك ترك قائمة المكونات الإضافية عند هذا الحد. قد تؤدي إضافة مكونات إضافية جديدة إلى تعريض خصوصيتك للخطر ، من خلال التحايل مباشرةً على حماية Tor ومن خلال تشجيعك على الاسترخاء في عاداتك أثناء استخدام متصفح Tor.
قم بتعطيل JavaScript و Flash و ActiveX و Java و QuickTime - تقنيات مثل هذه القوة كثيراالمحتوى التفاعلي للويب. يمكنهم أيضًا اختراق خصوصيتك من خلال مشاركة معلومات حول نظامك وموقعك مع مواقع الويب ، حتى إذا كنت تستخدم شبكة Tor. يقوم متصفح Tor بتعطيل كل هذه الإعدادات في إعدادات الأمان العالية والمتوسطة.
لا تستخدم السيول على تور - العديد من مشاركة الملفات وتطبيقات التورنتمعروف بتجاهل إعدادات الوكيل والاتصال مباشرة بأجهزة التتبع حتى عندما يُطلب منك خلاف ذلك. إذا قمت بتكوين برنامج التورنت الخاص بك لاستخدام شبكة Tor ، فقد لا يقوم بذلك ببساطة. [في حالة رغبتك في استخدامه ، فقد وجدنا أفضل شبكات VPN للتورنت ، تلك التي تأخذ خصوصيتك على محمل الجد]
لا تقم بتسجيل الدخول إلى أي شيء عبر Tor - من أول الأشياء التي يفعلها الناس عند الحصول عليهاعلى الإنترنت هو تسجيل الدخول والتحقق من البريد الإلكتروني الخاص بهم. في حين أن هذا ممكن بالتأكيد من خلال متصفح Tor ، إلا أنه نوعًا ما يهزم الغرض من الشبكة بالكامل ، حيث لا تزال تشارك البيانات مع مصادر خارجية. لتحقيق أقصى قدر من الخصوصية ، لا تقم بتسجيل الدخول إلى أي موقع ويب أو تقديم تفاصيل أي حساب أثناء استخدام Tor.
لا تفتح الملفات التي تم تنزيلها من خلال Tor - هذه نصيحة يتم تجاهلها بشكل شائعيمكن أن يدمر خصوصيتك على الإنترنت تمامًا. معظم المستخدمين الذين يتصفحون Tor مهتمون بالوصول إلى المعلومات الحساسة. إذا قاموا بتنزيل ملف من خلال متصفح Tor وفتحه ، يمكن لهذا الملف الوصول إلى الإنترنت دون المرور عبر شبكة Tor ، وبالتالي مشاركة عنوان IP الحقيقي والموقع. من الأفضل قطع الاتصال بالإنترنت قبل فتح أي محتوى تم تنزيله.
استخدام Tails OS - تم تصميم نظام Tails OS لاستخدام Torشبكة الاتصال. يتم تشفير كل شيء يمر عبر نظام التشغيل وإخفاء هويته ، ولا يوجد أي أثر للبيانات المتبقية. يعمل Tails من قرص DVD أو بطاقة SD أو USB بدون الحاجة إلى تثبيت. مع استخدام كل من Tails ومتصفح Tor ، تكون أنشطتك عبر الإنترنت أكثر أمانًا. راجع القسم أدناه لمزيد من المعلومات حول كيفية تثبيت Tails OS واستخدامه.
استخدام Tor مع نظام التشغيل الذيول
Tails هو نظام تشغيل حي خفيف الوزنمُصممة للحفاظ على خصوصية البيانات الخاصة ولا تترك أي أثر للمعلومات على الجهاز الذي تعمل عليه. تستخدم أحدث أدوات التشفير لحماية بياناتك وتسمح لك بالتحايل على الرقابة في أي مكان تذهب إليه تقريبًا. والأفضل من ذلك ، يعمل Tails على أي جهاز كمبيوتر تقريبًا ببساطة عن طريق إدخال قرص DVD أو USB أو بطاقة SD.
يستخدم Tails شبكة Tor بشكل افتراضي ، التشفيروإخفاء هوية كل جزء من المعلومات يترك جهاز الكمبيوتر الخاص بك. كما يأتي مع متصفح Tor وخدمة رسائل فورية آمنة لجعل جميع أنشطتك عبر الإنترنت خاصة ومجهولة قدر الإمكان.
لاستخدام نظام التشغيل Tails ستحتاج إلى اثنينعصا USB وجهاز إنترنت منفصل لقراءة التعليمات أثناء التثبيت. يرشدك الموقع أدناه خلال العملية خطوة بخطوة.
- استخدم متصفح الويب الخاص بك لتنزيل Tails OS.
- قم بتشغيل برنامج التثبيت Tails واتبع الإرشادات التي تظهر على الشاشة.
- أعد تشغيل الكمبيوتر والتمهيد مباشرة في Tails OS
- أدخل Wi-Fi أو تفاصيل الاتصال للوصول إلى الإنترنت.
- افتح Tor (مرفق مع تنزيل Tails) وتصفح الويب في وقت فراغك.
تور والويب المظلم
لدى تور والشبكة السوداء تاريخ طويل معًا. يعد استخدام شبكة Tor الطريقة الوحيدة التي يمكنك من خلالها الوصول إلى روابط .onion ، حيث يتم إخفاء معظم محتوى الويب العميق. يوفر متصفح Tor أيضًا القليل من الأمان لأي شخص يستكشف الأعماق المخفية للويب المظلم. كلاهما مرتبطان ارتباطًا وثيقًا ، ولكن من المهم أن ندرك أن جميع مستخدمي Tor لا يستخدمون بالضرورة المتصفح أو الشبكة للوصول إلى المحتوى غير المشروع. لا تزال الخصوصية هي المركز الأول لتور.
إذا كنت تنوي استخدام متصفح Tor للوصولالويب المظلم ، ستحتاج إلى اتخاذ جميع الاحتياطات للحفاظ على خصوصيتك. اقرأ دليلنا الكامل حول كيفية الوصول إلى الويب المظلم والويب العميق لمزيد من المعلومات.
هل يمكنك استخدام Tor للتصفح اليومي؟
بينما من الممكن استخدام Tor أو متصفح Torللمهام اليومية على الإنترنت ، يجد معظم المستخدمين أنه تمرين في الإحباط. مع كل التشفير وإعادة التوجيه الذي يحدث ، يميل Tor إلى أن يكون بطيئًا للغاية ، وأحيانًا أبطأ بنسبة 70٪ من الإنترنت المنزلي. وهذا يؤدي إلى انتظار عدد لا نهائي من الصفحات لتحميلها وإسقاط سرعات التنزيل إلى لا شيء عمليًا. علاوة على ذلك ، نظرًا لأن Tor يعطل العديد من تقنيات الويب الحديثة غير الآمنة بطبيعتها ، ستجد العديد من مواقع الويب الشائعة مثل YouTube يتعذر الوصول إليها تمامًا.
متصفح Tor هو أداة رائعة للوصولبعض المواقع ، وخاصة المحتوى المقيد جغرافيا ، والمواقع الخاضعة للرقابة ، والمحتوى المغلق على الويب المظلم من خلال روابط البصل. عندما تكون مسافرًا ، ليست فكرة سيئة أن تستخدم Tor في المهام الأساسية أيضًا ، كما أنها تتساءل عن أي شخص يعيش في منطقة حيث يتم حظر أو تقييد مواقع ويب معينة. إنه أيضًا رائع للصحفيين الذين يحتاجون إلى الحفاظ على سرية هويتهم أثناء البحث ونقل المعلومات إلى مصادر أخرى. ستحتاج إلى الكثير من الصبر إذا كنت تستخدمه لجميع مهام الإنترنت اليومية.
ألا تستخدم وضع التصفح المتخفي في متصفح عادي كفى؟
علامات تبويب خاصة على متصفحات مثل Chrome و Firefox وتم إنشاء Opera و Safari لغرض واحد: إخفاء النشاط عبر الإنترنت من جهاز الكمبيوتر المحلي. في الجوهر ، كل ما يفعلونه هو التأكد من أن كل شيء تدخل إليه في علامة تبويب خاصة لا يترك أثراً في سجل التصفح المحلي. لا يمنع وضع التصفح المتخفي مزودي خدمات الإنترنت من تتبعك ، ولن يحمي خصوصيتك بمجرد مغادرة البيانات لجهاز الكمبيوتر الخاص بك.
تور مقابل الوكلاء
استخدام الوكيل لإخفاء موقعك يبدو وكأنهحل مماثل لاستخدام شبكة Tor. كلاهما يساعد على تجاوز قوانين الرقابة ، وكلاهما يجعل المستخدمين مجهولين ، ويحميون موقع المستخدم وأنشطته على الإنترنت. يكمن الاختلاف في كيفية تقديم كل من هذه الخدمات إخفاء الهوية.
مع وكيل يتم توجيه حركة المرور الخاصة بك من خلالخادم غير محلي ، يعين لك عنوان IP مختلفًا بحيث لا يمكن ربط النشاط بجهاز الكمبيوتر. الجانب السلبي لاستخدام الوكيل هو أنه يخلق نقطة واحدة من الفشل. يعرف موفر الوكيل من أنت ، خاصة إذا كنت تدفع مقابل استخدام الخدمة. هذا يعني أنه يمكنهم فتح بياناتك المشفرة واستخدامها لأغراضهم الخاصة ، كل ذلك دون علمك. يمكن أن يكون استخدام الخادم الوكيل أمرًا خطيرًا إذا كانت الخصوصية مهمة بالنسبة لك ، خاصةً إذا كانت جودة منخفضة أو وكيل مجاني.
يتحايل Tor بدقة على قيود الوكيلمن خلال توزيع خدمات إخفاء الهوية على آلاف أجهزة الكمبيوتر. بدلاً من إرسال حركة المرور عبر خادم واحد غير محلي ، يتم إرسالها عبر ثلاثة على الأقل ، بشكل عشوائي تمامًا ، وكلها مشفرة. من الصعب ، إن لم يكن من المستحيل ، تتبع بيانات المسار التي تنتقل عبر شبكة Tor.
استخدام Tor مع VPN
لا يكفي استخدام Tor وحده لحماية جهازكعادات التصفح عبر الإنترنت. حتى مع التشفير وإخفاء الهوية المقدمين من الشبكة ، لا يزال من الممكن مراقبة حركة مرور شخص ما وتحليلها والعثور على مصدرها. في حين أن مثل هذه التدابير عادة ما يتم حجزها للأهداف ذات القيمة العالية ، لا يزال هناك عدد من الأسباب التي يجب عليك إقرانها مع شبكة خاصة افتراضية.
تشبه إلى حد ما Tor ، تشفير VPN الخاص بكحركة المرور على الإنترنت والسماح لها بالمرور عبر ISP المحلي الخاص بك بشكل مجهول. يتم إرسال المعلومات إلى خادم من اختيارك ، ثم يتم فك تشفيره واستخدامه مرة أخرى على جهازك الخاص. تركز الخصوصية التي تقدمها VPN بشكل أكبر على منع تسرب البيانات ، وليس إخفاء هويتك ، ولكن هناك بعض التداخل بين الاثنين.
IPVanish هي خدمة VPN حسنة السمعة. لقرائنا لديهم بعض الصفقات التنافسية للغاية. تتراوح خططهم من شهر واحد إلى عام ،مع خصم مذهل بنسبة 60٪ للاشتراك الكامل لمدة 12 شهرًا - أي 4.87 دولارًا أمريكيًا فقط في الشهر. كما أنهم يقدمون ضمانًا لاسترداد الأموال لمدة 7 أيام بدون أسئلة في حال كنت بحاجة إلى اختبار خدمة خدمتهم.
تعليقات