ما يجب فعله وما لا يجب فعله لاستخدام موقع ويب مظلم

يعد Dark Web مكانًا مليئًا بالمجرمين السريين والمتسللين الأذكياء ، ولكنه أيضًا مكان أكثر أمانًا من متصفحك المفضل. لا يخفى على أحد أنه عندما تتصل بالإنترنت ، فإن أنشطتك لا تتبعها Google و Facebook و Amazon فحسب ، بل تتبعها أيضًا فرق المراقبة الرسمية والمتسللون.

ما يجب فعله وما لا يجب فعله لاستخدام موقع ويب مظلم

غالبًا ما نوصي بإضافات الخصوصية والبرامج التي تحظر على الأقل بعض متتبعات الويب ، ولكن إذا كنت تريد حقًا الحفاظ على هويتك ، فإن متصفح الويب المظلم المسمى Tor هو أفضل خيار متاح. سيتم استخدام Tor في هذه المدونة لمناقشة ما يجب فعله وما لا يجب فعله عند استخدام الويب المظلم.

ماذا يفعل تور؟

يحافظ Tor على أنشطتك على الويب في مأمن من مرسلي البريد العشوائي والمعلنين ، ويخفي بياناتك عن الشركات ومستخدمي الويب الآخرين ، ويتيح لك التصفح دون أن يتبعك لصوص الهوية والمطاردون.

ماذا يمكنك أن تفعل مع Tor؟

يمكنك إرسال الصور الشخصية دون اعتراضها ، واستخدام الشبكات الاجتماعية دون مراقبتها ، وكتابة منشورات مدونة مجهولة حقًا ، وغير ذلك الكثير. للوصول إلى المعلومات ، تحقق من كيفية الوصول إلى الويب المظلم .

أهم خمس طرق آمنة لاستخدام موقع ويب مظلم

افعل # 1: تأكد من تحديث Tor دائمًا

تحديث

يعتبر Tor أكثر أمانًا من Chrome و Firefox ، ولكن كما هو الحال مع أي برنامج ، فإنه ليس منيعًا للهجوم. على سبيل المثال ، تم استهداف الشبكة في عام 2013 من قبل حصان طروادة يسمى Chewbacca ، الذي سرق التفاصيل المصرفية.

في عام 2016 ، تم الكشف عن أن مكتب التحقيقات الفيدرالي قد استخدم برنامجًا ضارًا تم إنشاؤه خصيصًا يسمى Torsploit لـ "تحديد هوية" مستخدمي Tor وتتبع عناوين IP الحقيقية الخاصة بهم. كانت هناك أيضًا حالات لعقد خروج Tor (المرحلات الأخيرة التي تمر بها حركة مرور Tor قبل أن تصل إلى وجهتها) تُستخدم لأغراض ضارة بدلاً من الأغراض المجهولة ، وإصابة أنظمة المستخدمين.

لحسن الحظ ، يتعامل Tor عادةً مع مثل هذه التهديدات ونقاط الضعف بسرعة كبيرة ، مما يجعل من الضروري تحديث المتصفح باستمرار .

  1. في كل مرة تقوم فيها بتشغيل Tor ، انقر فوق رمز البصل على شريط الأدوات واختر تحقق من تحديث متصفح Tor "(يقوم Tor بتحديث نفسه بشكل دوري ، ولكن تحديثه يدويًا يضمن أنك تستخدم أحدث إصدار).
  2. بالإضافة إلى ذلك ، إذا كنت تستخدم خدمة تتضمن مشاركة المعلومات الشخصية ، فيجب عليك تغيير مستوى أمان Tor إلى متوسط .

لا تكن # 1: استخدم Tor للتورنت

كأداة قوية للخصوصية ، قد يبدو Tor الوسيلة المثالية لتنزيل الملفات وتحميلها عبر BitTorrent وشبكات نظير إلى نظير ، ولكنها كذلك ليس ! يتجاوز استخدام عميل التورنت حماية Tor ويفجر إخفاء هويتك عن طريق إرسال عنوان IP الحقيقي الخاص بك إلى خدمة التورنت و "النظراء" الآخرين. يتيح لهم هذا الإجراء التعرف عليك ، والمنفذ الذي تستخدمه لأنشطة التورنت ، وحتى البيانات التي تشاركها ، إذا لم تكن مشفرة.

يمكنهم بعد ذلك استهدافك ببرامج ضارة أو حتى إخطار السلطات ذات الصلة (إذا كنت تشارك مواد محمية بحقوق الطبع والنشر). بالإضافة إلى ذلك ، تضع حركة مرور التورنت ضغطًا هائلاً على شبكة Tor وتبطئها للآخرين ، لذا فهي أنانية ومهملة.

لكل هذه الأسباب ، يقول تور إن مشاركة الملفات "غير مرغوب فيها على نطاق واسع" ، و يتم تكوين عقد الخروج افتراضيًا لحظر حركة مرور التورنت .

افعل # 2: أنشئ هوية جديدة عند الضرورة

يقوم Tor بعمل رائع في إبقائك آمنًا ومجهول الهوية ، ولكن قد لا تزال تواجه مواقع ويب تدق أجراس الإنذار. قد يحذرك Tor من أن موقعًا ما يحاول تعقبك.

إذا كنت قلقًا بشأن انتهاك خصوصيتك ، فقم بما يلي:

  1. انقر على رمز البصل على شريط الأدوات.
  2. أختر " هوية جديدة . " سيؤدي هذا الخيار إلى إعادة تشغيل متصفح Tor وإعادة تعيين عنوان IP الخاص بك ، بحيث يمكنك الاستمرار في التصفح كمستخدم جديد.

لا # 2: تكبير نافذة Tor

اترك نوافذ متصفح Tor بحجمها الافتراضي لأن يتيح تعظيمها لمواقع الويب تحديد حجم شاشتك . قد لا يبدو هذا الاقتراح مهمًا من تلقاء نفسه ، ولكن جنبًا إلى جنب مع البيانات الأخرى ، فقد يوفر المعلومات "الإضافية" التي تحتاجها مواقع الويب للتعرف عليك .

افعل # 3: استخدم VPN إلى جانب Tor

vpn

من المهم تذكر ذلك Tor هو وكيل وليس VPN ، والذي يحمي فقط حركة المرور الموجهة من خلال متصفح Tor . كما أوضحنا سابقًا ، هناك بعض المخاطر لاستخدام شبكة Tor ، خاصة عند تنزيل ملفات التورنت والاتصال عن غير قصد من خلال عقدة خروج ضارة.

يمكنك تعزيز خصوصيتك وأمانك باستخدام Tor بالتزامن مع VPN ، لضمان تشفير جميع بياناتك وعدم الاحتفاظ بسجلات لأنشطتك. تقدم العديد من شبكات VPN ميزات مصممة بشكل صريح لمستخدمي Tor ، بما في ذلك:

  • ProtonVPN ، والذي يتيح لك الوصول إلى الخوادم التي تم تكوينها مسبقًا لإعادة توجيه حركة المرور عبر شبكة Tor
  • ExpressVPN ، والذي يمكّنك من التسجيل بشكل مجهول من خلال موقع ".onion" الخاص به
  • AirVPN ، الذي يوجه حركة المرور عبر شبكة Tor أولاً ثم عبر VPN

لا تعد أي من خيارات VPN المذكورة أعلاه مجانية ، لكنها أسرع وأكثر مرونة وأكثر موثوقية من خدمات VPN المجانية.

لا تكن # 3: ابحث في الويب باستخدام Google

لا تُعرف Google باحترامها لخصوصية مستخدميها ، لذا فإن الاستمرار في استخدامها في Tor (وهو أحد الخيارات المتاحة) يعد هزيمة ذاتية.

لا يقتصر الأمر على محاولة Google تتبعك وتسجيل عمليات البحث الخاصة بك (بناءً على عنوان IP لعقدة الخروج الخاصة بك) ، ولكنه أيضًا يصبح مغرورًا ومتعجرفًا للغاية عندما يكتشف أنك تتصل بطريقة "غير عادية". حاول البحث باستخدام Google في Tor ، وستحصل باستمرار على اختبارات CAPTCHA التي تطلب منك إثبات أنك لست روبوتًا.

نوصي باستخدام محرك البحث الافتراضي الخاص بالخصوصية DuckDuckGo من Tor ، أو البديل "Onion" ، أو Startpage (الذي يستخدم نتائج Google غير المتعقبة) ، وكلها تأتي مثبتة مسبقًا إلى جانب Google.

duckduckgo_office_cc

افعل # 4: ضع في اعتبارك تشغيل Tor Relay

يعتمد Tor على مجتمعه المخلص والمتزايد باستمرار لتوفير المرحلات التي تنشئ دوائر وتوفر إخفاء الهوية. كلما زاد عدد المرحلات أو "العقد" التي تعمل حاليًا ، ستكون شبكة Tor أسرع وأكثر أمانًا.

إذا أصبحت مستخدمًا عاديًا لـ Tor ، ففكر في رد الجميل للمجتمع من خلال مشاركة النطاق الترددي الخاص بك وتشغيل الترحيل الخاص بك. يمكنك إما أن تكون "مرحلًا متوسطًا" ، وهي إحدى العقدتين أو أكثر التي تتلقى حركة مرور Tor ثم تقوم بتمريرها ، أو "مرحل خروج".

كونك مرحل وسط هو أكثر أمانًا. إذا استخدم مستخدم آخر شبكة Tor لفعل شيء ضار أو غير قانوني ، فلن يظهر عنوان IP الخاص بك كمصدر لحركة المرور.

في المقابل ، يمكن تحديد مرحل الخروج على أنه هذا المصدر ، مما يعني أن الأشخاص الذين يديرون مرحلات الخروج قد يضطرون إلى التعامل مع الشكاوى وحتى الاهتمام القانوني. لذلك يجب ألا تستضيف عقدة خروج من جهاز الكمبيوتر المنزلي الخاص بك ، وإذا كنت عاقلًا ، فلا تفعل ذلك على الإطلاق!

مشكلة أخرى: يجب أن يكون لديك كمبيوتر Linux يعمل بنظام Debian أو Ubuntu لاستضافة مرحل موثوق . في Windows ، تحتاج إلى تشغيل توزيعة Linux كجهاز افتراضي لإعداد المرحل الخاص بك. إنه نوع من المتاعب ، لكنه على الأقل سيبقي حركة مرور Tor الخاصة بك منفصلة عن بقية النظام الخاص بك.

لا # 4: شارك عنوان بريدك الإلكتروني الحقيقي

ليس هناك فائدة من استخدام Tor للبقاء مجهول الهوية إذا قمت بالتسجيل في موقع ويب باستخدام عنوان بريدك الإلكتروني الحقيقي. إنه مثل وضع كيس ورقي على رأسك ، وكتابة اسمك وعنوانك عليه. يمكن لخدمة البريد الإلكتروني التي يمكن التخلص منها مثل MailDrop أو منشئ الاسم الوهمي الرائع إنشاء عنوان وهوية مؤقتة لتسجيلات الموقع والاحتفاظ بشخصية Tor الخاصة بك منفصلة عن شبكة الويب القياسية الخاصة بك.

افعل # 5: استخدم Tor للبريد الإلكتروني المجهول

يمكنك استخدام خدمات البريد الإلكتروني المفضلة لديك في Tor ، على الرغم من أن Google قد تطلب منك التحقق من حساب Gmail الخاص بك. ومع ذلك ، لن يتم تشفير محتوى رسائلك أثناء النقل. سيقوم Tor ، بالطبع ، بإخفاء مكانك ، ولكن ما لم تكن تستخدم عنوان بريد إلكتروني يمكن التخلص منه (انظر أعلاه) ، سيرى أي شخص يعترض رسائلك عنوان بريدك الإلكتروني الحقيقي ، وربما اسمك.

للحصول على الخصوصية الكاملة وإخفاء الهوية ، يمكنك استخدام خدمة البريد الإلكتروني التي يدعمها Tor. تم إغلاق العديد من هذه من قبل وكالات إنفاذ القانون في السنوات الأخيرة لأنها مرتبطة بأنشطة إجرامية ، لكن استخدام أحدها ليس غير قانوني ، ولا يضعك موضع الشك. الخيار الأفضل والأكثر موثوقية هو ProtonMail ، وهو مزود بريد إلكتروني مشفر من طرف إلى طرف ، أطلقه مركز أبحاث CERN في عام 2013.

في وقت سابق من هذا العام ، قدمت ProtonMail خدمة Tor المخفية خصيصًا لمكافحة الرقابة والمراقبة من مستخدميها. يمكنك التسجيل للحصول على حساب ProtonMail مجاني على protonirockerxow.onion ، ولكن هذا يحدك من 500 ميغا بايت للتخزين و 150 رسالة في اليوم ؛ للحصول على ميزات متقدمة ، تحتاج إلى خطة Plus (5.00 دولارات شهريًا).

نظرًا لأن Tor يعتمد على Firefox ، فلا يزال من الممكن تثبيت الإضافات المفضلة لديك لتناسب تفضيلاتك ، وهو أمر منطقي إذا كنت تخطط لاستخدام Tor كمتصفحك الافتراضي. لا تغري! حتى إذا لم تكن الإضافات مصابة ببرامج ضارة (كما تم اكتشاف إصابة بعض ملحقات Chrome مؤخرًا) ، فإنها قد تعرض خصوصيتك للخطر بشكل خطير.

يأتي Tor مع اثنين من أفضل الوظائف الإضافية الوقائية المثبتة مسبقًا - NoScript و HTTPS في كل مكان - وهذا كل ما تحتاجه حقًا إذا كان سبب التحول إلى المتصفح هو عدم الكشف عن هويتك. ضع في اعتبارك أيضًا أن التصفح باستخدام Tor يمكن أن يكون أبطأ من Chrome أو Firefox بسبب طريقة الاتصال الملتوية ، لذلك سيؤدي التحميل الزائد بالإضافات إلى تقليل سرعتك بشكل أكبر.

بدلاً من ذلك ، يمكنك تجربة Bitmessage ، وهو عميل سطح مكتب مجاني يتيح لك إرسال واستقبال الرسائل المشفرة باستخدام Tor ، ويمكن تشغيله من محرك أقراص USB.

لا تكن رقم 5: تجاوز الحدود مع الوظائف الإضافية للمتصفح

نظرًا لأن Tor يعتمد على Firefox ، فلا يزال من الممكن تثبيت الإضافات المفضلة لديك لتناسب تفضيلاتك ، وهو أمر مفهوم إذا كنت تخطط لاستخدام Tor كمتصفحك الافتراضي. لا تغري! حتى إذا لم تكن الإضافات مصابة ببرامج ضارة (كما تم اكتشاف إصابة بعض ملحقات Chrome مؤخرًا) ، فإنها قد تعرض خصوصيتك للخطر بشكل خطير .

يأتي Tor مع اثنين من أفضل الوظائف الإضافية الوقائية المثبتة مسبقًا - NoScript و HTTPS في كل مكان - وهذا كل ما تحتاجه إذا كان سبب التحول إلى المتصفح هو أن تكون مجهول الهوية. ضع في اعتبارك أيضًا أن التصفح باستخدام Tor يمكن أن يكون أبطأ من Chrome أو Firefox بسبب طريقة الاتصال الملتوية ، لذلك سيؤدي التحميل الزائد بالإضافات إلى تقليل سرعتك بشكل أكبر .