كيفية الوصول الآمن إلى الويب المظلم: دليل خطوة بخطوة

يمكن أن تكون شبكة الإنترنت المظلمة مكانًا خطيرًا جدًا إذا لم تتخذ الاحتياطات الصحيحة. يمكنك البقاء آمنًا نسبيًا باستخدام مضاد فيروسات جيد و VPN لائق. ومع ذلك ، إذا كنت تريد أن تكون مجهولًا تمامًا وتحمي جهازك ، فستحتاج إلى أكثر من ذلك بقليل. ستجد أدناه 16 خطوة يمكن أن تساعدك في زيارة الويب المظلم بأمان. ومع ذلك ، ضع في اعتبارك أن الأشياء تتغير بسرعة وأن المتسللين يصبحون أكثر ذكاءً كل يوم.


  1. تأكد من أن لديك الأساسيات
  2. استخدام نظام تشغيل مباشر للجوال (اختياري)
  3. استخدم VPN لتشفير حركة الإنترنت الخاصة بك
  4. قم بتنزيل Tor من موقعه الرسمي
  5. اتخذ الاحتياطات الأمنية
  6. تحظر البرامج النصية في متصفح Tor
  7. قم بتغيير مستوى الأمان في متصفح Tor
  8. تحقق مما إذا لم يكن هناك تسرب IP- أو DNS- أو WebRTC
  9. انتبه إلى خرافات الويب المعتمة الشائعة
  10. استخدم خدمات مجهولة إضافية
  11. تجنب تسجيلات الدخول والاشتراكات والمدفوعات
  12. تعرف على وجهتك
  13. استخدم العملة المشفرة
  14. أغلق كل شيء عند الانتهاء
  15. اعلم أنك غير آمن أبدًا
  16. استشر أدلة الإنترنت والمدونات ومحركات البحث ومواقع الدردشة وما إلى ذلك.

Contents

1. تأكد من حصولك على الأساسيات

قد يبدو هذا مملًا. لكن الويب المظلم هو مكان معقد حيث يمكن أن يحدث الكثير من الأخطاء. إنه مليء بالمحتالين والبرامج الضارة ومواقع التصيد. في بعض الأحيان يكون من الأفضل التعلم من خلال العمل. ومع ذلك ، فمع الويب المظلم ، ليست هذه هي أفضل طريقة. لا تفضل أن تصيب جهاز الكمبيوتر الخاص بك ببرامج ضارة أو تخسر الكثير من المال قبل أن تفهم كيف يعمل كل شيء. هناك ما يكفي من الأشخاص على الويب المظلم الذين يريدون إساءة استخدام الجهل.

هذا هو السبب في أنه من المهم معرفة ما تريد تحقيقه بالضبط على الويب المظلم قبل تنزيل البرنامج أو بدء التصفح. إذا كنت تعرف ما تريد القيام به أو اكتشافه على الويب المظلم ، فيمكنك إعداد نفسك بشكل أفضل:

إذا كنت تبحث فقط عن شيء مثير أو غير عادي: تأكد من أنك تعرف كيفية التنقل في الويب المظلم بأمان.
إذا كنت تحاول تحقيق ربح من خلال Bitcoin أو غيرها من العملات المشفرة: تأكد من فهمك لكيفية عمل cryptocurrencies ، وما هي blockchain والأنظمة الأساسية الموثوق بها للتعامل مع المستخدمين الآخرين.

2. استخدم Live Mobile OS (اختياري)

إخفاء الهوية هو أهم شيء يجب حمايته على الويب المظلم. ليس لأن الويب المظلم غير قانوني (ليس كذلك) ، ولكن لأنك كلما كنت مجهول الهوية – كلما كنت أكثر أمانًا. لسوء الحظ ، فإن أنظمة التشغيل مثل Windows 10 ليست مناسبة تمامًا للخصوصية على الويب المظلم. يقوم Windows بما يلي التي لا تساعد على إخفاء هويتك:

  • تتم مزامنة بياناتك باستمرار: يتم تتبع سجل المتصفح ، ومواقع الويب المفتوحة ، وإعدادات التطبيق ، ونقاط اتصال wifi
  • يتم ربط جهازك تلقائيًا بمعرف إعلان فريد لجهات خارجية
  • يجمع Cortana بيانات مثل: ضغطات المفاتيح ، ونتائج البحث ، والرسائل الصوتية للميكروفون ، ومعلومات التقويم ، وقوائم تشغيل الموسيقى ، وحتى عمليات الشراء عبر الإنترنت
  • يمكن أن تجمع Microsoft جميع أنواع البيانات الشخصية: هويتك وكلمات المرور والعادات والاهتمامات وبيانات المستخدم وجهات الاتصال والمواقع

إذا تمكن أحد المتسللين من الدخول إلى نظامك عبر الويب المظلم ، فمن المحتمل أن يستغل هذا المخترق كل هذه المعلومات. يمكن بسهولة إيقاف العديد من هذه الإعدادات في Windows (وإن لم يكن كلها!). يمكنك القيام بذلك عن طريق تصفح الإعدادات في Windows أو باستخدام برنامج أنيق مثل W10Privacy.

فكرة أفضل بكثير من الانتقال إلى الويب المظلم عبر Windows 10 هي استخدام نظام تشغيل مباشر للهاتف المحمول مثل Tails أو Whonix أو ZuesGuard أو Qubes.

Tails أو Whonix أو ZeusGuard أو Qubes

شعار ذيولTails (نظام Amnesiac Incognito Live System) هو إصدار مباشر من نظام التشغيل Linux لا يترك أي أثر لنشاطك أو نظام التشغيل على جهاز الكمبيوتر. يمكن تنزيل نظام التشغيل المجاني هذا على محرك أقراص USB محمول أو قرص DVD. ليس لديك لتثبيته على جهاز الكمبيوتر الخاص بك. يمكنك ببساطة توصيل محرك أقراص USB المحمول أو إدخال قرص DVD عندما تريد التصفح دون ترك أي أثر وتحميل نظام التشغيل. لا يمكنه حفظ ملفات تعريف الارتباط على محرك الأقراص الثابتة الخاص بك إلا إذا طلبت ذلك شخصيًا.

يحتوي Tails أيضًا على متصفح Tor مثبت مسبقًا. متصفح Tor ضروري للوصول إلى الويب المظلم وتثبيت Tails على محرك أقراص محمول يوفر عليك عناء تثبيت Tor على جهاز الكمبيوتر أو الكمبيوتر المحمول.

بدائل للذيول

بدائل Tails هي Whonix و ZeusGuard (مدفوعة) و Qubes OS. كل الثلاثة لديهم سلبياتهم وسلبياتهم. إنها حقًا مسألة تفضيل شخصي.

Whonix يشبه إلى حد كبير Tails حيث إنه نظام تشغيل مباشر يعمل بجانب نظام التشغيل العادي. بمعنى آخر ، يمكنك استخدام Windows أو Mac أو Linux واستخدام Tails أو Whonix على الجانب فقط. يتم توجيه كل ما تفعله في Whonix عبر Tor. الفرق هو أن Whonix يعمل في وقت واحد على نظام التشغيل العادي من خلال جهاز افتراضي. وهذا يجعل تسجيل الدخول والخروج من الويب المظلم أسرع وأبسط. يمكن القول أنه يجعلها أقل أمانًا. تحتوي صفحتهم الرئيسية على تعليمات مفصلة.

نظام Qubes OS هو نظام تشغيل فردي مكتبي يعمل مع مجموعة من الأجهزة الافتراضية التي تعمل داخله. لديها فقط حوالي 30 ألف مستخدم. يمكن القول إنه الخيار الأكثر أمانًا لأن نظام التشغيل يتكون من عدة أجهزة افتراضية مختلفة. يستخدم إدوارد سنودن ، على سبيل المثال ، نظام التشغيل Qubes لحماية هويته.

نظام التشغيل المباشر لا يدعم شبكات VPN

من المهم جدًا ملاحظة أن العديد من أنظمة التشغيل الحية لا تدعم شبكات VPN. هذا لسبب وجيه. تعمل هذه الأنواع من أنظمة التشغيل على أجهزة افتراضية معزولة ، مما يعني أنه لا يوجد سوى القليل جدًا لربطها بهويتك أو أي شيء آخر على جهاز الكمبيوتر الخاص بك. في هذه الحالة ، قد يجعلك الاشتراك في VPN أكثر قابلية للاكتشاف من مجرد استخدام شبكة Tor. هذا لأن الشبكات الافتراضية الخاصة ، في هذه الحالة ، ستقدم حارس دخول دائم أو عقدة خروج دائمة. هذا فقط يعني أن الشبكة الافتراضية الخاصة (VPN) تقدم طريقة جديدة للكشف.

  • لذا ، عند استخدام نظام تشغيل مباشر -> استخدم Tor ، ولكن ليس VPN (يمكنك تخطي الخطوتين 2 و 3 والانتقال إلى الخطوة 4)
  • عند استخدام Windows أو Mac أو Linux -> استخدم VPN ثم Tor (انتقل إلى الخطوة 2)

بالطبع ، لا يشعر الجميع بالراحة عند تنزيل واستخدام نظام تشغيل جديد بالكامل. إذا اخترت عدم الوصول إلى الويب المظلم عبر Tails ، فتأكد من اتباع الخطوات التالية.

3. استخدم VPN لتشفير حركة الإنترنت الخاصة بك

VPN الإنترنت النرويجيةحتى إذا كنت تستخدم متصفح Tor ، فلا يزال بإمكانك تتبع حركة المرور لك من قبل أي شخص لديه ما يكفي من الوقت والموارد والدراية. في الواقع ، وجد أن متصفح Tor لديه ثغرة في عام 2017 والتي في بعض الحالات تسربت عناوين IP حقيقية. كانت هذه المشكلة خطيرة بشكل خاص لمستخدمي MacOS و Linux. إذا كان هؤلاء المستخدمون قد اتخذوا الاحتياطات اللازمة لتشغيل شبكة افتراضية خاصة (VPN) في الخلفية ، فلن تكون عناوين IP الحقيقية الخاصة بهم عرضة للخطر.

لذلك ، من المستحسن للغاية استخدام VPN بالإضافة إلى Tor أثناء تصفح الويب المظلم. تقوم الشبكات الافتراضية الخاصة بتشفير حركة مرور الويب الخاصة بك والتأكد من إخفاء عنوان IP الخاص بك من أي مخترقين أو مراقبة حكومية ، حتى إذا كان هناك تسرب داخل متصفح Tor. لمزيد من المعلومات حول الشبكات الافتراضية الخاصة ، راجع شرحنا التفصيلي. يرجى الانتباه إلى أنه ليس كل مزود VPN موثوقًا بنفس القدر. غالبًا ما تعاني الإصدارات المجانية من بطء الخدمة وحدود البيانات وتسريبات الأمان. نوصي باستخدام NordVPN كشبكة VPN جيدة تعمل جيدًا مع Tor.

ومع ذلك ، يرجى ملاحظة أن العديد من أنظمة تشغيل الهواتف المحمولة الحية مثل Tails لا تدعم استخدام VPN. إذا كنت تستخدم أحد أنظمة تشغيل الهواتف المحمولة الحية هذه ، فيمكنك تخطي هذه الخطوة لتثبيت VPN والانتقال مباشرةً إلى اتخاذ بعض الاحتياطات الأمنية الإضافية.

4. قم بتنزيل Tor من موقعه الرسمي

شعار Tor The Onion Routerنظام التشغيل المباشر للجوّال مثل Tails و Whonix يحتوي بالفعل على متصفح Tor مثبت مسبقًا ، بحيث يمكنك التخطي إلى الخطوة 4 إذا كنت تستخدمها. بالنسبة لمستخدمي Windows أو Mac أو Linux أو Android ، هذا مهم.

يعد متصفح Tor هدفًا مثيرًا للاهتمام للمتسللين والوكالات الحكومية. تم إنشاء إصدارات مزيفة من متصفح Tor إما لخرق المستخدمين قبل أن يصلوا حتى إلى الويب المظلم أو يراقبون سلوك المستخدم أثناء تصفح الويب المظلم. النهج الأخير هو جاذبية خاصة للوكالات الحكومية.

على هذا النحو ، يجب عليك دائمًا تنزيل متصفح Tor من موقعه الرسمي: https://www.torproject.org/
تأكد دائمًا من تنزيل أحدث إصدار من المتصفح وتحديثه باستمرار في جميع الأوقات. وبهذه الطريقة ، ستضمن وجود أحدث إجراءات الحماية الأمنية.

5. اتخاذ احتياطات السلامة

قبل فتح متصفح Tor ، يجب عليك:

  • أغلق جميع التطبيقات غير الضرورية على جهازك ، مثل Netflix ومديري كلمات المرور.
  • قم بإيقاف تشغيل الخدمات غير الضرورية ، على سبيل المثال ، OneDrive.
  • غط كاميرا الويب بقطعة من الورق. من السهل جدًا الوصول إلى كاميرا الويب الخاصة بك ، حتى بدون أن تلاحظ ذلك.
  • تثبيت برنامج مكافحة فيروسات مرموق ومحدّث بالكامل على جهازك.
  • تثبيت برامج عالية الجودة ومحدثة لمكافحة البرامج الضارة. لمزيد من المعلومات العامة حول البرامج الضارة ، راجع قسم البرامج الضارة.
  • قم بإيقاف تشغيل موقعك على جهازك. يمكن العثور على موقعك من خلال عنوان IP الخاص بك وكذلك جهازك نفسه.
    • في Windows 10 ، يمكنك إيقاف تشغيل موقعك من الإعدادات > خصوصية > موقعك > قم بإيقاف تشغيل الموقع + محو سجل المواقع
    • لنظام التشغيل macOS: تفضيلات النظام > الأمان & لوحة الخصوصية > خصوصية > قم بإلغاء تحديد “تمكين خدمات الموقع”
    • بالنسبة لـ Tails أو نظام تشغيل مباشر آخر: لن تقلق بشأن تسرب موقعك.

يزحف الويب المظلم مع المتسللين الذين سيغتنمون أي فرصة لاستغلال أي تفاصيل كنت قد أغفلتها. إذا تمكن أحد المتسللين من الويب المظلم من اختراق نظامك ، فإن جميع التطبيقات والخدمات التي تقوم بتشغيلها في الخلفية تكون مفتوحة للهجوم.

بشكل أساسي ، فإن أفضل طريقة للبقاء آمنًا على الويب المظلم هي التأكد من أن المخترق المحتمل لديه معلومات قليلة أو معدومة. هذا يعني أنه لا يجب عليك التصفح بشكل عشوائي حول الويب المظلم أو تقديم معلومات شخصية. لا تنقر على أي روابط مشبوهة. اترك أقل عدد ممكن من آثار حضورك. ستقلل هذه الاحتياطات من احتمالات استهدافك.

بمجرد فتح متصفح Tor ، لا تغير حجم شاشة متصفح Tor. من الغريب أن هذا سيبقيك أكثر أمانًا. علاوة على ذلك ، لتكون في الجانب الآمن ، لا تكتب مباشرة في متصفح Tor. بدلاً من ذلك ، اكتب بحثك في مفكرة وانسخه بعد ذلك في المتصفح. يمكن للطرق المتقدمة للتتبع تحديد طريقة الكتابة الخاصة بك.

لا يضر أيضًا التحقق من مدى تأمين متصفح Tor (أو متصفحك اليومي عندما لا تكون على الويب المظلم) ضد التتبع. يسمح لك Panopticlick بالتحقق بنقرة واحدة فقط إذا كان متصفحك محميًا ضد: متتبعو الإعلانات ، المتتبعون غير المرئيون ، ما يسمى “الإعلانات المقبولة” وبصمة إصبعك الرقمية.

6. تحظر البرامج النصية في متصفح Tor

يمكن استخدام النصوص البرمجية على مواقع الويب لتتبع ما تفعله عبر الإنترنت: فهي تصبح جزءًا من بصمة إصبعك الرقمية. قام Tor بتضمين ميزة لطيفة في متصفحه لضمان عدم وجود مواقع إلكترونية قادرة على تشغيل البرامج النصية عليك. لتنشيط هذا ، انتقل إلى الزاوية اليمنى العليا للمتصفح وانقر على الرمز بالحرف “S”. حدد الخيار تمكين القيود على مستوى العالم, وأنت على ما يرام.

قيود البرامج النصية لمتصفح Tor

من المهم تغيير هذه الإعدادات لأن مواقع الويب غالبًا ما تقوم بتشغيل برامج نصية دون إعلامك. هذا أمر خطير بشكل خاص على الويب المظلم لأن مواقع .onion غير منظمة وهناك الكثير من البرامج الضارة التي تدور حولها. من خلال حظر البرامج النصية ، فإنك تقلل من فرصة إصابة جهاز الكمبيوتر الخاص بك بالعدوى. ومع ذلك ، حتى حظر البرامج النصية لا يحميك من أي ضرر. لذلك يجب توخي الحذر عند تصفح الويب المظلم.

للتحقق مما إذا كنت قد منعت النصوص البرمجية بنجاح في متصفح Tor ، انظر إلى “S” في الزاوية العلوية اليمنى. عندما تكون هناك علامة تعجب بجوارها ، قد تستمر مواقع الويب في تشغيل نصوص غير مصرح بها. إذا لم تكن هناك علامة تعجب ، فأنت آمن من أي نصوص غير مرغوب فيها.

إذا كنت ترغب في تعطيل البرامج النصية للاستخدام اليومي في متصفح مختلف ، يمكنك القيام بذلك بشكل أفضل من خلال ملحق.

  • Chrome أو Brave: Scriptsafe
  • فايرفوكس: NoScript

ستمكنك كلتا الامتدادات من تحديد مواقع الويب التي يمكنها تشغيل JavaScript وأيها لا يمكنها ذلك. يرجى ملاحظة: يمكن لكل من هذه الإضافات إيقاف جميع أنواع وظائف الويب العادية عن طريق تعطيل JavaScript.

7. قم بتغيير مستوى الأمان في متصفح Tor

من الممكن أيضًا زيادة مستوى الأمان لمتصفح Tor نفسه. يمكنك القيام بذلك عن طريق النقر على شعار Tor في الزاوية العلوية اليسرى. حدد الآن اعدادات الامان. ستظهر نافذة منبثقة ، مما يتيح لك تغيير مستوى الأمان من متوسط ​​إلى مرتفع.

إعدادات أمان متصفح Tor

إعدادات السلامة

وبطبيعة الحال ، فإن الإعداد الأعلى هو الأكثر أمانًا. لسوء الحظ ، يؤدي هذا الإعداد إلى إبطاء اتصال الإنترنت بشكل كبير ويتسبب في عدم عمل بعض مواقع الويب بشكل كامل. سيؤدي الإعداد الأعلى للأمان إلى تعطيل معظم تنسيقات الفيديو والصوت ، وقد لا يتم عرض بعض الخطوط والرموز بشكل صحيح ، وتعطيل JavaScript ، وقد لا يتم عرض بعض الصور بشكل صحيح ، من بين أشياء أخرى.

قام Tor بتضمين إعداد الأمان هذا مع النية الدقيقة لحماية مستخدمه من العديد من المواقع على الويب المظلم التي قد تحاول السيطرة على جهازك أو نشر البرامج الضارة. ومع ذلك ، فإن هذا الإعداد مقيد لأنه لا يسمح لك بتجربة تصفح غير محدودة للويب المظلم. في النهاية ، هو قرار بين السلامة والوصول. نوصي بالالتزام بأعلى إعدادات الأمان.

8. تحقق مما إذا كان هناك عنوان IP ، – DNS- ، أو WebRTC Leak

من الممكن أنه حتى بعد كل احتياطات السلامة هذه ، ما زلت تقوم بتشغيل تسرب IP أو DNS. ما يعنيه هذا هو أنه من خلال نوع من الأخطاء أو التسرب ، لا يزال عنوان IP الخاص بك قابلاً للتتبع لأطراف ثالثة. تم دمج WebRTC في معظم المتصفحات للسماح بالاتصالات في الوقت الفعلي مثل مكالمات الصوت والفيديو. يتيح لك ذلك التحدث مباشرة من متصفحك باستخدام كاميرا الويب أو الميكروفون أو سماعة الرأس. تكمن المشكلة في أن معظم المكالمات الصوتية يتم إرسالها من خلال اتصال نظير إلى نظير ، الأمر الذي يتطلب عنوان IP الدقيق الخاص بك. لذا ، إذا كنت في Google Chrome ، على سبيل المثال ، وكان لديك WebRTC قيد التشغيل ، فسيتم الكشف عن عنوان IP الفعلي الخاص بك حتى عندما تستخدم VPN. هذه المشكلة منتشرة بشكل خاص مع جوجل كروم. لتخريب هذه الميزة ، يمكنك تثبيت إضافة Chrome هذه.

للتحقق مما إذا كان اتصالك مجهول الهوية حقًا ، انتقل إلى مواقع الويب التالية:

  • ipleak.net
  • dnsleaktest.com
  • اختبار WebRTC

في هذه الصفحات ، يمكنك معرفة ما إذا كان عنوان IP الحقيقي الخاص بك مرئيًا أم لا. كل هذه المواقع تقوم بنفس الشيء. في أعلى الصفحة ، يكون عنوان IP العام الخاص بك مرئيًا وتحته يوجد موقعك. إذا كان VPN الخاص بك يعمل بشكل صحيح ، فلن يكون عنوانك الحقيقي وعنوان IP ظاهرين في أي مكان على الصفحة.

9. كن على علم بالخرافات الشائعة حول الويب المظلم

هناك العديد من الخرافات حول الويب المظلم. إن إدراكهم سوف يمنحك منظورًا أفضل لما يمكن أن تتوقعه وتأمل أن تفعله على الويب المظلم. من خلال إدراك هذه الأساطير ، من غير المرجح أن تقع فريسة مخترق أو مخادع. هذه بعض الأساطير الأكثر شيوعًا:

أسطورة
حقيقة
تتم جميع الجرائم السيبرانية على شبكة الإنترنت المظلمةتحدث معظم الجرائم السيبرانية على شبكة الإنترنت العادية
الويب المظلم ضخممقارنة بالويب العميق ، فإن الويب المظلم صغير نسبيًا. يتكون الويب العميق من قواعد البيانات الأكاديمية ، والبوابات المصرفية ، وبيانات الشركات ، وشبكات الشركة ، وحسابات بريد الويب ، وأكثر من ذلك بكثير. هذا أكبر بكثير من 250.000 إلى 400.000 موقع موجود على الويب المظلم
الويب المظلم مخصص فقط لمحترفي التكنولوجيا أو المهووسين.إذا اتخذت الاحتياطات المناسبة ، يمكن لأي شخص الوصول إلى الويب المظلم بأمان نسبيًا. متصفح Tor و VPNs و Tails أو أي نظام تشغيل مباشر آخر متاح لأي شخص وليس من الصعب استخدامه للمبتدئين
الويب المظلم غير قانونيالويب المظلم نفسه ليس غير قانوني. متصفح Tor الذي تحتاجه للوصول إلى الويب المظلم ؛ ومع ذلك ، يستخدم تشفيرًا قويًا جدًا وغير قانوني في بعض البلدان. على هذا النحو ، فإن الويب المظلم غير قانوني بشكل غير مباشر في بعض البلدان. تميل هذه البلدان إلى فرض قيود على الإنترنت بعيدة المدى على أي حال. هذه دول مثل الصين وروسيا وبيلاروسيا وتركيا والعراق وكوريا الشمالية
أي شيء يمكنك القيام به على الويب المظلم غير قانونيالويب المظلم نفسه ليس غير قانوني ، ولا كل ما يحدث هناك غير قانوني. يعتمد ما إذا كان هناك شيء غير قانوني على الويب المظلم على البلد الذي يمكنك الوصول منه إلى الويب المظلم. من أجل الوضوح: ما عليك سوى تطبيق هذه القاعدة العامة: إذا كان هناك شيء غير قانوني في البلد الذي تتواجد فيه ، فسيكون من غير القانوني أيضًا القيام بنفس الشيء على الويب المظلم. لذا ، إذا كان بيع المخدرات في وضع عدم الاتصال أمرًا غير قانوني ، فمن غير القانوني أيضًا بيع المخدرات على الويب المظلم. عندما تكون في شك ، تأكد دائمًا من معرفة ما هو قانوني وما هو غير قانوني

10. استخدام خدمات مجهولة إضافية

حتى إذا دخلت إلى الويب المظلم بشكل مجهول تمامًا ، فلا يزال من الممكن أن تقدم معلوماتك الشخصية عن طريق الخطأ باستخدام بعض الخدمات عبر الإنترنت مثل محركات البحث والإضافات ومشاركة الملفات والمراسلين ورسائل البريد الإلكتروني وما إلى ذلك. تستخدم العديد من الخدمات عبر الإنترنت ملفات تعريف الارتباط والمتتبعات و البرامج النصية لجمع بيانات محددة عنك. لهذا من الأفضل اختيار خدمات بديلة عبر الإنترنت تقدر الخصوصية. فيما يلي يمكنك العثور على عدد من الخدمات الجيدة لحماية خصوصيتك.

محركات البحث المجهولة

لمحرك بحث خاص جيد ، يمكنك استخدام محرك البحث DuckDuckGo بدلاً من Google. في حين أن معظم محركات البحث لن تعمل على الويب المظلم ، فإن DuckDuckGo يعمل. عنوان البصل له هو https://3g2upl4pq6kufc4m.onion/

محركات البحث البديلة التي ستعمل على الويب المظلم هي SearX و Startpage

كلمات مرور آمنة

كمبيوتر محمول مع كلمة مرورتعد كلمات المرور الآمنة أكثر أهمية على الويب المظلم منها على الويب العادي (السطحي). إذا كنت لا ترغب في المرور بمشقة الوصول بكلمة مرور لائقة في كل مرة وتخزينها بأمان ، يمكنك الحصول على مدير كلمات مرور جيد. خياران جيدان هما Bitwarden و LessPass. كلاهما مجاني ومفتوح المصدر. الخيار الأفضل هو تحميل هذه الخدمات عبر موقع الويب الخاص بهم.

تشفير الملفات

إذا كنت تنوي تنزيل أو تحميل ملفات على الويب المظلم ، فقد تكون فكرة جيدة أن يتم تشفيرها. أداة تشفير موثوقة ومجانية ومفتوحة المصدر هي PeaZip. تدعم هذه الأداة 181 نوعًا مختلفًا من الملفات. للأسف ، PeaZip غير متاح لمستخدمي macOS. بديل لمستخدمي ماك هو Keka.

تحميل / مشاركة مجهول

إذا كنت ترغب في مشاركة الملفات بشكل مجهول ، فإن OnionShare هو خيار جيد للغاية. وهي متاحة لنظام التشغيل Windows و macOS و Ubuntu. تشتهر Dropbox وغيرها من برامج مشاركة الملفات مثلها بعدم احترام خصوصية مستخدميها أو بياناتها. مع OnionShare يمكنك مشاركة الملفات من جميع الأحجام من خلال خادم الويب. البديل هو Firefox Send. على الرغم من أنه تم تصميمه من قبل منشئي Firefox ، يمكنك أيضًا استخدامه خارج متصفح Firefox. باستخدام هذه الخدمة ، يمكنك مشاركة الملفات حتى 1 جيجا بايت ، أو 2.5 جيجا بايت لكل تحميل إذا قمت بإنشاء حساب – وهو ما لا نوصي به.

خدمات مكتبية مجهولة

إذا كنت تبحث عن بديل لمحرر مستندات Google مع أمان أفضل ، ألق نظرة على Etherpad. هذا البرنامج مفتوح المصدر تمامًا ولا تحتاج حتى إلى حساب لاستخدامه. خيار آخر هو Cryptpad. يمكنك استخدامه لكتابة النصوص أو إنشاء جداول البيانات أو تقديم عروض تقديمية مبهرجة. يمكن فقط للأشخاص الذين تم منحهم مفاتيح الوصول الوصول إلى ملف.

المكالمات المرئية (VoIP)

بالنسبة لمكالمات (الفيديو) ، هناك عدد من الخدمات الجيدة المتاحة مثل Linphone أو Mumble. Linphone مجاني ومفتوح المصدر ، ويمكن استخدامه لأنظمة Windows macOS و IOS و Android و GNU / Linux. يحتوي البرنامج على تشفير شامل. الغمغمة مختلفة قليلاً. تم تصميمه خصيصًا للألعاب ، ولا يحتفظ بأي سجلات ولا يسجل أي محادثات. لا يحتوي على أي تشفير من طرف إلى طرف بالرغم من ذلك. البرنامج متاح لأنظمة التشغيل Windows و macOS X و IOS و Ubuntu. إذا كنت تريد معرفة المزيد ، يمكنك إلقاء نظرة على قائمتنا لأفضل خدمات مكالمات الفيديو.

إرسال رسائل مجهولة

يوفر Ricochet أو Signal وسائل أكثر أمانًا للرسائل النصية من تطبيق المراسلة القياسي. خيار جيد آخر هو TorChat. هذا التطبيق هو جزء من Tor ويسمح لك بالدردشة مع أي شخص يستخدمه أيضًا. لا تحتاج للتسجيل. يقوم TorChat تلقائيًا بتعيين معرّف رقمي يجب عليك إرساله إلى الشخص الآخر الذي ترغب في التحدث إليه. يمكنك القيام بذلك عن طريق إخبار الشخص الآخر مباشرة (وجهاً لوجه) أو عن طريق إرسال رقم المعرّف الخاص بك من خلال بريد إلكتروني مشفر (انظر الخطوة التالية). سيسمح هذا بدرجة كبيرة من عدم الكشف عن هويتك عند الدردشة لا يمكنك بشكل عام الحصول على أي مكان آخر.

إرسال رسائل البريد الإلكتروني بأمان ومجهول

خدمة البريد الإلكتروني عبر الإنترنت التي تحظى بتقدير كبير هي ProtonMail. حسابات بريدهم لديها تشفير قياسي من طرف إلى طرف. من السهل بشكل عام اعتراض و / أو فك رموز رسائل البريد الإلكتروني المرسلة من خلال Gmail أو Hotmail. تعد خدمات البريد الإلكتروني المشفرة خيارًا أكثر أمانًا. تميل هذه الخدمات إلى حدود بيانات أكثر صرامة. لذلك إذا كنت تخطط لاستخدام حسابات البريد الإلكتروني المشفرة حصريًا ، فقد ترغب في إنشاء أكثر من حساب واحد. فيما يلي قائمة بموفري البريد الإلكتروني المشفرة.

من الممكن أيضًا إنشاء عنوان بريد إلكتروني مؤقت (يسمى الموقد). ميزة هذا هو أنه يمكنك إنشاء حساب عبر الإنترنت على أي موقع ويب ، وتأكيد تسجيلك ، ثم لا تقلق أبدًا بشأن قصف بريدك الوارد برسائل إلكترونية غير مجدية من موقع الويب المذكور. بعض موفري عناوين البريد الإلكتروني المؤقتة المعروفة هم: TempMail و 10 minutemail و Guerrillamail.

إذا كنت لا ترغب حقًا في التبديل إلى عنوان بريد إلكتروني مختلف لتصفح الويب المظلم ، فعلى الأقل تأكد من أن حساب بريدك الإلكتروني القياسي يحصل على بعض الحماية الإضافية من خلال PGP (خصوصية جيدة جدًا). يمكن القيام بذلك عن طريق إضافة خدمة إضافية فوق حساب بريدك الإلكتروني العادي مثل Mailvelope. تعمل هذه الخدمة مع موفري الخدمة مثل Gmail أو Hotmail وغيرهم الكثير. يرجى العلم بأن هذا الخيار أقل أمانًا من عنوان البريد الإلكتروني المؤقت أو عنوان البريد الإلكتروني المشفر. يمكن التراجع عن الكثير من المعلومات عنك من خلال عنوان بريدك الإلكتروني العادي.

11. تجنب تسجيلات الدخول والمكونات الإضافية والاشتراكات والمدفوعات

إذا كنت ترغب في تصفح الويب المظلم بأمان ، فإن إخفاء الهوية هو أفضل خيار لك. إذا اخترت تسجيل الدخول إلى حسابات مستخدم أو حساب مصرفي معينة ، فسيتم إخفاء هويتك. ليس من الجيد أبدًا تسجيل الدخول إلى حسابك المصرفي عبر الإنترنت أثناء تصفح الويب المظلم. بمجرد تسجيل الدخول إلى حساب مستخدم ، يمكن أن يُنسب كل نشاط على موقع الويب هذا إلى هذا الملف الشخصي أو Tor أم لا. لذلك ، من الأفضل عدم تسجيل الدخول إلى أي ملف تعريف أو حساب أثناء تصفح الويب المظلم.

ومع ذلك ، تتطلب بعض مواقع الويب أن يكون لديك حساب للوصول. في هذه الحالة ، يمكنك إنشاء عنوان بريد إلكتروني عشوائي ويمكن التخلص منه ، وإنشاء حساب لا يمكن التعرف عليه شخصيًا بأي شكل من الأشكال ، واستخدام هذا الحساب لتصفح موقع الويب. إن إنشاء حساب مستخدم لا يمكن تتبعه لك يعني عدم استخدام اسمك وتاريخ ميلادك وهواياتك واهتماماتك وموقعك ، وما إلى ذلك. وكلما كانت عشوائية ومجهولة ، كان ذلك أفضل. لمزيد من المساعدة حول كيفية إنشاء كلمة مرور آمنة ، ألق نظرة على هذا الدليل.

يستخدم معظم الأشخاص على الأقل بعض المكونات الإضافية في متصفحاتهم. يمكن للعديد من هذه المكونات الإضافية جمع معلومات شخصية عنك وموقعك وسلوكك عبر الإنترنت. لذلك ، من الأفضل عدم تمكينها أثناء البحث في الويب المظلم.

12. اعرف إلى أين أنت ذاهب

الويب المظلم غير مجهز بفهرس بحث عادي مثل Google. عليك أن تعرف إلى أين تريد الذهاب قبل الدخول إلى الويب المظلم. هذا يعني وجود عناوين URL جاهزة جاهزة للوصول إلى الصفحات الصحيحة. ليس من الحكمة زيارة مواقع الويب بشكل عشوائي ، لأنه من السهل الوصول إلى مكان لا تريد أن تكون فيه. تستضيف شبكة الإنترنت المظلمة بعض أكثر عناصر الإنترنت سوءًا ، مثل مواقع الأطفال الإباحية.

من أجل الحصول على بعض الإحساس بالاتجاه على الويب المظلم ، هناك مواقع دليل يمكنها مساعدتك في العثور على ما تريد. واحدة من الأماكن الأكثر شيوعًا التي يزورها العديد من المستخدمين لأول مرة ، هي “The Hidden Wiki”.

الأماكن الجيدة الأخرى لمساعدتك في تصفح الويب المظلم هي:

  • DuckDuckGo: https://3g2upl4pq6kufc4m.onion/
  • سيركس
  • أبدأ الصفحة

13. استخدام العملة المشفرة

بيتكوينيتميز الويب المظلم بمجموعة متنوعة من الأسواق (أشهرها طريق الحرير الذي تم إيقافه الآن). من المرجح أن تبيع العديد من هذه الأسواق سلعًا غير قانونية في بلدك. يجب أن تكون حذرًا ومهتمًا بقوانين بلدك قبل شراء أي شيء على الويب المظلم.

ومع ذلك ، ليس كل شيء للبيع على الويب المظلم غير قانوني. ومن الممكن أيضًا أنك قد ترغب في شراء شيء ما بشكل قانوني ، ولكن بشكل مجهول. ليس كل ما تشتريه يجب أن يكون بالضرورة معرفة عامة. تمر جميع المعاملات المالية على الويب المظلم من خلال العملة المشفرة بدلاً من التحويلات المصرفية العادية أو بطاقات الائتمان. هذا لضمان عدم الكشف عن هويتك لك وللبائع.

يميل Bitcoin إلى أن يكون الاسم الأول الذي يفكر فيه الناس عندما يسمعون العملة المشفرة. له اسم معروف وغالبًا ما يُنظر إليه على أنه آمن وموثوق به ومجهول. لكن هذا ليس صحيحًا تمامًا. لدى Bitcoin عدد من مشكلات الخصوصية مثل إعادة استخدام العنوان والعقد المتصلة وتتبع ملفات تعريف الارتباط وتحليلات blockchain. هذا يعني أنه من الممكن لشخص ما ربط معلوماتك الشخصية بمعاملة ما. على هذا النحو ، الخيار المفضل هو استخدام عملة تركز على الخصوصية. اثنان من الأكثر شعبية هما Monero و Zcash ، على الرغم من وجود خيارات أخرى متاحة أيضًا. يمكن العثور على نظرة عامة جيدة هنا.

قبل شراء أي شيء على الويب المظلم ، تأكد من أنك على دراية بقوانين البلد وكيفية عمل العملات المشفرة.

14. أغلق كل شيء عند الانتهاء

عند الانتهاء من تصفح الويب المظلم ، تأكد من إغلاق جميع نوافذ المتصفح وأي محتوى آخر ذي صلة. إذا كنت تستخدم Tails ، فأوقف تشغيل نظام التشغيل وعد إلى نظام التشغيل العادي. لتكون في الجانب الآمن: قم بإعادة تشغيل سريعة.

15. أدرك أنك لست آمنًا بنسبة 100٪

حتى إذا اتبعت بإخلاص جميع الخطوات السابقة ، فلا تزال غير مضمون الأمان الكامل على الويب المظلم. يمكنك تقديم معلومات شخصية دون قصد أو النقر على رابط تالف. يجد المخترقون باستمرار طرقًا جديدة حول أنظمة وإعدادات الأمان. ولن تحميك أي من الخطوات السابقة من الأجهزة المخترقة. إذا كان جهاز الكمبيوتر الخاص بك مصابًا بنوع من البرامج الضارة ، فإن أي استخدام للإنترنت قد تعرض بالفعل للخطر. باختصار ، هناك الكثير الذي يمكنك القيام به لتحسين سلامتك على الويب المظلم ، ولكن لا يوجد شيء مضمون على الإطلاق.

16. استشارة دليل الإنترنت ، بلوق ، محركات البحث ، مواقع الدردشة الخ.

قد يكون العثور على طريقك على الويب المظلم أمرًا صعبًا للغاية. لهذا السبب جمعنا بعض الموارد التي يمكنك استخدامها لمساعدتك بشكل أكبر. ليس عليك الاعتماد على الأدلة وحدها. يرجى الانتباه إلى أن هذه المواقع قد تحتوي على أحرف مراوغة أو حتى برامج ضارة مباشرة. لا يوجد شيء على الويب المظلم آمن حقًا. لا تثق بأحد ، استخدم حسك العام ، وادخل على مسؤوليتك الخاصة.

أنواع الموقع
حلقة الوصل
المنتديات
  • المحور: http://thehub7xbw4dc5r2.onion/index.php
  • الإجابات المخفية: http://answerszuvs3gg2l64e6hmnryudl5zgrmwm3vh65hzszdghblddvfiqd.onion/
محركات البحث
  • شمعة: http://gjobqjj7wyczbqie.onion/
  • ليس شرًا: http://hss3uro2hsxfogfq.onion/
المدونات
  • OnionSoup: http://soupksx6vqh3ydda.onion/؟ref=VisiTOR
مواقع إخبارية
  • نيويورك تايمز: https://www.nytimes3xbfgragh.onion/
  • أخبار الخصوصية: https://privacyintyqcroe.onion/
  • ProPublica: https://p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion/

افكار اخيرة

باستخدام هذا الدليل ، يمكنك البقاء آمنًا نسبيًا عند زيارة الويب المظلم. ومع ذلك ، كما ذكرنا سابقًا ، تظل الويب المظلمة صعبة للغاية. قد يستغرق الأمر الكثير من الجهد للوصول إلى الويب المظلم ، وبمجرد أن تكون هناك ، ربما لن تتمكن من زيارة الكثير من مواقع الويب. نوصي بقراءة الكثير عن الويب المظلم قبل محاولة زيارة هذا الجزء من الإنترنت. أخيرًا ، إذا لم تكن متأكدًا مما يجب فعله على الويب المظلم ، فقد تلتزم أيضًا بمواقع الويب على الويب السطحي.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map