أخر الاخبار

كيف أخفي هويتي على الانترنيت: دليلك لإستعمال متصفح تور TOR من البداية الى الاحتراف

كيف أخفي هويتي على الانترنيت: دليلك لإستعمال متصفح تور TOR من البداية الى الاحتراف

   تنبيه هام تمت كتابة هذه التدوينة بهدف المعرفة  وتعريفك بهذا المجال ولا أنصحك بالدخول الى الديب ويب أو الدارك ويب وأي إستعمال لهذه المعلومات تتحمل انت مسؤوليته .لأني شرحته قصد التوعية فقط.!!
  هذا هو عصر الإنترنت وكل من يريد أن يكون مواكب للأحدات الجديدة يحتاج إلى أن يكون على الانترنت. الإنترنت هو شبكة عملاقة من المعلومات والمحتوى يستخدم لمجموعة متنوعة من الأغراض في الوقت الحاضر. ومع ذلك، هناك العديد من الأشياء التي لا يمكن أن تتوفر في الإنترنت. واحدة من هذه الأشياء خصوصيتك. أي جهاز موجود على الشبكة غير آمن، ولا يوجد شيء محمي أو خاص. حقيقة مدمرة ولكن العالم كله يعاني منها!

دليلك لإستعمال Tor متصفح تور من مستوى مبتدأ الى متقدم

  يمكن لمكتب التحقيقات الفدرالي ووكالة الأمن القومي وقراصنة الكمبيوتر المتطورين من طرف ثالث تتبع ومراقبة ما تفعله. على الرغم من أن الكثير منا لا يهتم بحقيقة أن بياناتنا وملفاتنا وموقعنا وما إلى ذلك ليست خاصة ، فإن جزءا كبيرا من المجتمع حذر منها. إذا لم تكن تستطيع حماية خصوصيتك، فلن يفوت الأوان ، استمر في القراءة لمعرفة كيف يمكنك منع حدوث ذلك.
  إذا كنت لا تشعر بالقلق إزاء خصوصيتك ، قد لا تكون على دراية ما يوجد بالضبط على شبكة الإنترنت المظلمة وكيف يمكنك الاستفادة من TOR متصفح تور. أو ربما تريد الوصول إلى منتجات معينة لا يمكن الوصول إليها عبر الإنترنت العادي أو دون اتصال. حسنا، سوف تجد دليل كامل في هذه المقالة لمساعدتك.
  إذا كنت تتبع التعليمات الواردة في هذه التدوينة بشكل صحيح، لن يتمكن أحد من تتبعك، وسوف تكون آمن ومحمي. ستكون هذه التدوينة  هي دليلك لفهم الويب المظلم وتور TOR Browser ، وسوف تساعدك على الوصول إلى عالم الويب المظلم.

الفصل الأول: ما هو تور TOR Browser؟

  لفهم تعقيدات الشبكة المظلمة واستخداماتها ومشاكلها العديدة ، فمن الضروري أولا فهم TOR. وسيتطرق هذا الفصل أساسا إلى الموضوع وسيكون دليلا تمهيديا لتور.

مقدمة إلى تور

  بكلمات بسيطة، TOR هو الشكل المختصر لـ The Onion Router. إنه برنامج مجاني مكلف يمكّن المستخدم من التواصل دون الكشف عن هويته. يمكنه توجيه حركة الإنترنت من خلال شبكة عالمية تضم أكثر من سبعة آلاف مرحلات مجانية ، والتي يمكن أن تحافظ على الموقع ، وكذلك استخدام المستخدم ، مجهول الهوية. يمكن أن يحافظ على سلامتك ويمكن أن يجعل من الصعب تتبعك أو تتبع نشاطك على الإنترنت.
لذلك ، TOR هي خدمة تتيح لمستخدميها تصفح الإنترنت وإرسال رسائل فورية والدردشة والتواصل الاجتماعي دون الكشف عن هويتهم. ما يجعله مختلفًا عن الأشكال الأخرى للإنترنت هو أنه يقدم ما يعد به. الغرض الأساسي من TOR هو الحفاظ على الخصوصية الشخصية للمستخدمين آمنة والسماح لهم بمساحة خالية لإدارة شؤونهم دون أي شكل من أشكال المراقبة أو التتبع. ومن ثم فهي طريقة اتصال سرية.
  لا بد أنك لاحظت أن رمز شعار TOR - هو بصلة. هذه ليست مصادفة. يوضح البصل النظام بشكل صحيح ؛ كشكل من أشكال التوجيه الذي يتم بواسطة TOR يسمى توجيه البصل. إنه تشفير مكدس بروتوكول الاتصال في طبقة التطبيق ، واحدًا تحت الآخر ، وبالتالي ، يشكل بنية تشبه البصل. يمكن أن يقوم Tor بتشفير جميع أنواع البيانات الرئيسية تقريبًا مثل عنوان IP ، وإعادة توجيهها عبر دائرة من المرحلات المختلفة المختارة عشوائيًا حيث يقوم كل مرحل بفك تشفير طبقة واحدة فقط وإعادة توجيه المتبقي للأمام. يتم فك تشفير الطبقة النهائية في الوجهة ، وبالتالي يتم إخفاء المعلومات المستلمة وكذلك عنوان IP الخاص بالمرسل.
  بشكل عام ، يُطلق على Tor أيضًا اسم متصفح يستخدم لتصفح الويب المظلم. في القسم التالي من هذا الفصل ، دعونا نلقي نظرة على ما هو Dark Web أو Dark Net وكيف يختلف عن Surface Web وكذلك Deep Web.

ما هو الويب المظلم؟

  كما هو موضح في القسم الأخير من هذا الفصل ، يتم استخدام Tor للوصول إلى المواقع على شبكة الويب المظلمة. ومع ذلك ، لفهم طبيعة الويب المظلم ، من الضروري معرفة ما هو Surface Web وما هو Deep Web. لذا ، دعونا نلقي نظرة على هذين المصطلحين أولاً.

Surface Web هو:

  Surface Web هي كل ما تعرفه أساسًا عن الويب. يتضمن مواقع الشبكات الاجتماعية ومواقع التسوق ومحركات البحث والوسائط الإخبارية وما إلى ذلك. تقريبًا كل موقع يمكنك الوصول إليه دون أي إعدادات إضافية باستثناء متصفح الويب العادي والاتصال النشط بالإنترنت موجود على Surface Web.
  التعريف الأساسي لـ Surface Web هو كما يلي : إنها شبكة ويب مكونة من العديد من الصفحات الثابتة . هذه الصفحات لا تعتمد على قاعدة بيانات للمحتوى. ومع ذلك ، فإن بعض المواقع مثل amazon.com لديها اتصالات مع شبكة الويب العميقة في شكل قاعدة بيانات. تظل الصفحات الموجودة على الويب الثابت على خادم في انتظار قيام المستخدمين باستردادها. وبالتالي ، فإن هذه الصفحات ليست سوى ملفات HTML ثابتة ولا يتغير محتواها أبدًا. لتحديث الصفحات ، من الضروري استبدال ملف HTML الخاص بالصفحة.
جميع مواقع الويب ذات النطاقات مثل. .com ، .in ، .uk ، .org ، co.in ، .net ، إلخ هي مواقع ويب Surface.
  يجب أن تكون قد شاهدت صورًا مختلفة على الإنترنت تمثل Surface web و Deep web. واحدة من أكثر الصور استخدامًا لتمثيل المعادلة أعلاه هي صورة جبل جليدي - حيث يمثل الجبل الجليدي فوق سطح الماء شبكة السطح بينما يمثل الجبل الجليدي الموجود أسفل السطح شبكة عميقة / مظلمة. دعونا الآن نلقي نظرة على ما هو Deep Web.

Deep Web هو:

  التعريف البسيط لـ Deep Web هو جميع الصفحات التي لا يستطيع محرك البحث العثور عليها. أي أن هذه الصفحات غير مفهرسة بواسطة قواعد بيانات محركات البحث. توجد مجموعة متنوعة من الأسباب التي تجعل محرك البحث لا يمكنه الوصول إلى صفحات الويب العميق. ولكن قبل أن نذهب إلى هناك ، دعونا أولاً نلقي نظرة فاحصة على Deep Web.
 Deep Web هي قاعدة البيانات عبر الإنترنت وصفحات الويب الديناميكية التي لا يمكن لمحرك بحث قياسي مثل Google أو Yahoo الوصول إليها. إنه المحتوى والبيانات وراء نماذج HTML. مثل Surface web ، يحتوي الويب العميق أيضًا على العديد من التطبيقات مثل البريد الإلكتروني ، والخدمات المصرفية عبر الإنترنت ، وغرف الدردشة ، وما إلى ذلك. هناك أيضًا خدمات مثل غرف الدردشة المرئية ، والخدمات المدفوعة المتنوعة ، والفيديو عند الطلب ، وما إلى ذلك.
 تشير التقديرات إلى أن Deep Web أكبر بحوالي 400 إلى 500 مرة من Surface Web. هذا يعني أنه يحتوي على أكثر من ثمانية بيتابايت. قارن هذا مع تسعة عشر تيرابايت من البيانات الموجودة على Surface Web ، وستدرك مدى ضخامة شبكة الويب العميقة.
  يمكن لبعض محركات البحث الوصول إلى Deep Webs. بعضها يشمل Intent و DeepPeep و Deep Web Technologies و Ahmia. fi و Scirus وما إلى ذلك. غالبًا ما يتم الخلط بين Invisible Web أو Deep Web و Dark Web ؛ ومع ذلك ، فإن كلا المصطلحين مختلفان ويشيران إلى أشياء مختلفة. في حين أنه من القانوني الوصول إلى المعلومات من Deep Web طوال الوقت تقريبًا ، فإن الأمر ليس كذلك مع Dark Web. في القسم التالي ، دعونا نلقي نظرة على Dark Web.

Dark Web هو:

  كما ذكرنا سابقًا ، غالبًا ما يتم الخلط بين Dark Web و Deep Web بفضل الطبيعة الخفية لكل من الويب. ومع ذلك ، فإن Deep Web و Dark Web شيئان مختلفان
من الممكن القول أن Dark Web هو جزء من Deep Web ، حيث لا يمكن لمحركات البحث القياسية الوصول إليه أيضًا. ومع ذلك ، فهو يختلف عن Deep Web حيث غالبًا ما يتم إخفاء المحتوى على Dark Web عن عمد. إنها شبكة من المواقع التي يمكن الوصول إليها ولكن يتم استضافتها بشكل مجهول. لا يمكن الوصول إلى هذه المواقع من خلال المتصفحات القياسية وتقنيات المستعرض وغالبًا ما تتطلب برامج خاصة.
 شبكة الويب المظلمة هي شبكة عالمية لا يمكن تعقبها تقريبًا ولها استخدامات عديدة ، والتي قد تكون قانونية أو غير قانونية. يمكن الوصول إلى المواقع الموجودة على شبكة الويب المظلمة فقط لأولئك الذين يعرفون ما يبحثون عنه.
  الدافع الرئيسي لـ Dark Web هو إخفاء الهوية والخصوصية. فإخفاء الهوية في Dark Web لها منتفع وأضرار في نفس الوقت . غالبًا ما يتم استخدام الحجاب المجهول للشبكة المظلمة لإجراء مجموعة متنوعة من الأنشطة غير المشروعة وغير القانونية ، وهذا هو سبب شهرة شبكة الويب المظلمة. غالبًا ما يتم نقل هذه السمعة السيئة إلى Deep Web ، مما يجعلها مفهومًا بسمعة سيئة أيضًا. ومع ذلك ، كما هو موضح أعلاه ، فإن كلا الشبكتين عبارة عن كيانين مختلفين. Deep Web عبارة عن مجموعة بسيطة من قواعد البيانات التي لم تتم فهرستها بواسطة محركات البحث القياسية ، بينما شبكة الويب المظلمة Dark Web عبارة عن شبكة مشفرة بين خوادم TOR والمستخدمين. إنه مجرد جزء صغير ، وإن كان مشهورًا جدًا من Deep Web. في سطر واحد - كل Dark Web عبارة عن Deep Web ، ولكن ليس كل Deep Web هو Dark Web.
شبكة الويب المظلمة Dark Web هي جزء صغير من شبكة الويب العميقة Deep Web. تشير التقديرات إلى أنها لا تشكل حتى 0.5٪ من شبكة الويب العميقة. ومع ذلك ، فهي تحظى بشعبية كبيرة بفضل ما تتاجر به أسواقها المتنوعة المجهولة والخاصة في المنتجات الغير القانونية. الآن بعد أن عرفت ما هي Deep Web و Dark Web ، يجب أن تتساءل عن سبب وجودهما وما إذا كانت هناك حاجة إليهما. دعونا نلقي نظرة على هذا السؤال

لماذا يوجد الويب العميق Deep Web؟

  إجابة بسيطة على السؤال أعلاه هي أننا بحاجة إلى إخفاء أشياء معينة. على سبيل المثال ، إذا كان لديك حساب مصرفي عبر الإنترنت ، فستجد تفاصيل حسابك على الإنترنت. ومع ذلك ، لا يمكن الوصول إليها عن طريق بحث Google بسيط. وبالتالي ، فإن صفحات حسابك آمنة ومأمونة في Deep Web. بدون شبكة الويب العميقة ، من الآمن افتراض أن الإنترنت كان سيكون أقل فائدة بكثير. لن نتمكن من الحصول على شبكات اجتماعية أو خدمات مصرفية عبر الإنترنت أو التسوق الإلكتروني وما إلى ذلك لأن هذه المواقع تخزن بياناتك الحساسة على Deep Web لجعلها آمنة. موجود أيضًا لتخزين كمية كبيرة من البيانات الخاصة بعالم الشركات. على سبيل المثال ، تقوم العديد من الشركات الكبيرة بتخزين البيانات المتعلقة بأعمالها على Deep Web. هذا يوفر لهم السلامة والأمن. قد تتفاجأ بمعرفة أنك تصل إلى Deep Web كل يوم تقريبًا. نعم ، كما ذكرنا سابقًا ، تقوم حسابات الشبكات الاجتماعية والبريد الإلكتروني وما إلى ذلك بتخزين بياناتك الشخصية على Deep Web ، وبالتالي كلما قمت بالوصول إلى بريدك الإلكتروني ، وكشف حسابك المصرفي ، و Twitter DMs ، وشبكة الإنترانت الخاصة بمكتبك ، وما إلى ذلك ، كلها جزء من Deep الويب. ومع ذلك ، فإن جميع الأشياء المذكورة أعلاه ليست آمنة دائمًا ، ولست مجهولاً على Surface Web ، حتى لو كانت متصلة بشبكة Deep Web. أدت هذه الحاجة المستمرة لإخفاء الهوية والخصوصية من المراقبة الحكومية إلى تشكيل شبكة الويب المظلمة.

تاريخ TOR ولماذا تم إنشاؤه؟

  TOR هو أحد أكثر البرامج استخدامًا للوصول إلى شبكة الويب المظلمة. يكاد يكون من المستحيل عدم الكشف عن هويتك. يعد تاريخ Tor مثيرًا للاهتمام ، ويمكن أن يساعد الناس على فهم سبب حاجتهم إلى ظهور Tor ولماذا لا يزال وثيق الصلة.
 تعود جذور تور إلى موظفو مختبر أبحاث البحرية الأمريكية. قام كل من Syverson و Reed و Goldschlag بالبحث عن طرق لحماية الاتصالات الاستخباراتية في منتصف التسعينيات. كانت هذه بداية توجيه البصل. ثم انتقل توجيه البصل إلى DARPA ، وتم تحسينه هناك في أواخر التسعينيات.
أطلق كل من Syverson مع Mathewson و Dingledine الإصدار ألفا من Tor في 20 سبتمبر 2002. وقد عُرف بعد ذلك باسم مشروع Onion Routing. تم إصدار نسخة عامة في العام التالي. كانت نقطة التحول في تاريخ Tor عندما أنشأ ماثيوسون ودينجليدين وآخرون مشروع Tor في عام 2006. مشروع Tor تديره منظمة غير ربحية. إنها حقيقة مدهشة أن بعض الممولين الأوائل للمشروع كانوا إنترنيوز وجوجل وجامعة كامبريدج بالولايات المتحدة. مكتب البث الدولي ، إلخ. كما تلقت دعماً مالياً من Human Rights Watch. في الوقت الحاضر ، تدعم حكومة الولايات المتحدة مشروع Tor ماليًا.لذلك ، أنشأت البحرية Tor لإخفاء / حماية الاتصالات الحكومية. لم يتغير الغرض كثيرًا منذ ذلك الحين ، ومع ذلك ، فقد اتسعت دائرة المستخدم ويمكن الآن للأشخاص العاديين مثلنا استخدامه لحماية خصوصيتنا أيضًا.

شرعية الويب المظلم Dark Web

  أحد الأسئلة الأكثر شيوعًا بخصوص شبكة الويب المظلمة هو شرعيتها ، ولكي نكون صادقين ، فإن المشكلة مشوشة نوعًا ما. لقد حاولت في هذا القسم إلقاء الكثير من الضوء على هذا الموضوع لإزالة أي لبس مرتبط به.
قبل الانتقال إلى الموضوع ، يرجى تذكر أن الويب العميق لا يساوي شبكة الويب المظلمة. شبكة الويب العميقة هي أي شيء لم تتم فهرسته بواسطة أي محرك بحث شائع وبالتالي يتم إخفاؤه. ومع ذلك ، يمكن الوصول إليه باستخدام متصفحات عادية ، على عكس الويب المظلم الذي يحتاج إلى متصفح أو برنامج معين. المواقع على شبكة الإنترنت المظلمة مبنية على الإنترنت العام أيضًا ؛ ومع ذلك ، لا يمكن الوصول إليها بسهولة.
يعد تصفح الويب العميق والويب المظلم غير قانوني من الناحية الفنية. ما لم تكن تحاول العثور على محتوى غير قانوني بطبيعته مثل المواد الإباحية للأطفال ، فأنت لا تفعل أي شيء غير قانوني. على سبيل المثال ، هناك العديد من مواقع الويب على شبكة الويب المظلمة التي تعلن عن بيع المخدرات والمعرفات المزيفة والأسلحة . يبيع البعض أيضًا سلعًا مسروقة وما إلى ذلك. تصفح هذه المواقع ليس غير قانوني ، يمكنك تصفح كل ما تريد ، ومع ذلك ، إذا اشتريت شيئًا من هذه المواقع ، فهذا غير قانوني. نظرًا لأن المنتجات المتوفرة على هذه المواقع مسروقة ، فأنت ترتكب عمليا السرقة عن طريق شراء هذه البضائع. بعض أكثر السلع المسروقة شيوعًا والمتاحة على Dark Web هي البنادق والأسلحة والمخدرات وعقار الميثامفيتامين. وبطاقات PayPal المخترقة والمعرفات المزيفة وهواتف iPhone المسروقة والقنابل اليدوية وما إلى ذلك.
الويب المظلم ليس غير قانوني بطبيعته. على سبيل المثال ، هناك العديد من المواقع غير الضارة المتاحة على شبكة الويب المظلمة مثل مواقع الشبكات الاجتماعية وخدمات البريد الإلكتروني ولوحات الرسائل وما إلى ذلك. هذه المواقع ليست غير قانونية في حد ذاتها ، ومع ذلك ، إذا كان محتوى المناقشةغير مشروع يمكن إعابارها غير قانونية وستواجه مشكلة في ذلك. تعتمد شرعية الويب المظلم أيضًا على منطقتك ودولتك. على سبيل المثال ، يُسمح بـ Dark Web في الولايات المتحدة ، ومع ذلك ، فإن الوصول إليها في كوريا الشمالية غير قانوني. إذا كانت دولتك لديها حكومة تدخلية ورجعية ، فيمكن أن تكون شبكة الويب المظلمة غير قانونية في بلدك. في الآونة الأخيرة ، قام مكتب التحقيقات الفيدرالي (FBI) وغيره من المنظمات المماثلة بحظر العديد من المواقع على شبكة الويب المظلمة. تعاملت معظم هذه المواقع مع أنشطة غير مشروعة وغير قانونية مثل الأسلحة غير المشروعة والمخدرات والاتجار بالبشر وما إلى ذلك. ليس من الواضح ما إذا كانت مجرد زيارة هذه المواقع غير قانونية أم لا ؛ ومع ذلك ، من الآمن الافتراض أنه إذا لم تكن تمتلك أحد هذه المواقع أو لا تشتري سلعًا منها بانتظام ، فلن تتم مقاضاتك. لذا ، آمل أن أكون قد أجبت على سؤالك حول شرعية شبكة الويب المظلمة. نعم ، ليس من غير القانوني الوصول إلى شبكة الويب المظلمة ، ومع ذلك ، من الضروري أن تفهم أن طبيعة ومحتوى المواقع التي تزورها يمكن أن يعرض سرية هويتك وأمنك للخطر. لا أوصي بشراء أو بيع أو تحميل أي شيء على Dark Web ؛ ولا أوصي بتنزيل أي شيء من الشبكة.
كإجراء أمان ، يوصى بتجنب جميع الروابط غير المسماة. غالبًا ما تكون هذه الروابط غير المصنفة بدون أي وصف ويمكن أن تقودك إلى بعض المحتويات المرعبة والمزعجة بصدق. في الفصل التالي ، دعونا نلقي نظرة على الاستخدامات المتنوعة لـ TOR وكيف يمكن أن تفيدك.

الفصل 2: لماذا يتم استخدام TOR؟

  TOR هو مشروع رائع لحماية خصوصية الجميع من المراقبة. لقد أصبح أكثر أهمية في عالم اليوم فبالوجود المستمر للحكومة والمؤسسات الأخرى في حياتنا اليومية. أصبح العالم كابوسًا أورويليًا Orwellian ، وبالتالي ، فإن Tor و أي طرق أخرى من هذا القبيل تجعل هويتك مجهولة فهي نعمة. يحتوي TOR على العديد من الاستخدامات والمستخدمين ، وكل ذلك لأغراض مختلفة. في هذا الفصل ، دعنا نلقي نظرة على الاستخدامات المتنوعة لتور ، والتي ستروج لك لمحاولة استخدامها. تم تقسيم الاستخدامات إلى أقسام متعددة .

لماذا يستخدم عامة الناس Tor

حماية:

  كما ذكرنا سابقًا ، يتحول العالم بسرعة إلى كابوس أورويلي Orwellian بين أورويل وستالين بفضل المراقبة المستمرة للحكومة والعديد من المؤسسات الأخرى. يمكن لمزودي خدمة الإنترنت أو مزودي خدمة الإنترنت لدينا تتبع جميع بيانات التصفح والتصفح والوصول إليها تقريبًا. على الرغم من أن مزودي خدمة الإنترنت يعلنون أنهم يحمون بياناتك ومعلوماتك ، يمكن لمعظمهم بيعها للمشترين بالسعر المناسب. تتضمن بياناتك كل شيء من قاعدة بيانات كل موقع قمت بزيارته ، وتفاصيل البحث الخاصة بك ، وفي بعض الحالات حتى معرف المستخدم وكلمات المرور الخاصة بك. كما هو واضح ، هذه المعلومات حساسة للغاية وبالتالي يمكن أن تكون سرقة هذه البيانات مصدر إزعاج.
بخلاف مزودي خدمة الإنترنت لديك ، يمكن حتى لمواقع الويب العادية الوصول إلى المعلومات الحساسة المذكورة أعلاه. يمكن للمواقع الذكية أيضًا اعتراض وتتبع بيانات الاتصال الخاصة بك. لا يمكنك أن تثق في أي شخص مع البيانات الخاصة بك. لا عجب في أن جميع خبراء التكنولوجيا يوصون الناس باستخدام Tor للحفاظ على بياناتهم آمنة من الانتهاكات والسرقة. على الرغم من أن معظمنا لا يشارك البيانات الشخصية عبر الإنترنت ، إلا أنه حتى الأشياء البسيطة مثل عناوين IP يمكن أن تكون ضارة. على سبيل المثال ، أصبح من الممكن الآن تتبع موقعك باستخدام عنوان IP الخاص بك. أصبحت هذه التكنولوجيا متطورة للغاية بحيث أصبح من الممكن الآن تتبع عنوان الشارع الخاص بك.

الرقابة

  لا تسمح العديد من الدول لمواطنيها باستخدام الإنترنت بحرية. غالبًا ما يتم حظر مواقع الشبكات الاجتماعية المختلفة مثل Facebook و Twitter و YouTube وما إلى ذلك في هذه الدول. غالبًا ما يتم حظر هذه المواقع على المواطن بجدار الحماية.
غالبًا ما يحظر جدار الحماية المعلومات الحساسة أيضًا. على سبيل المثال ، إذا كان موضوع بحثك هو الإيدز ، والأمراض الجنسية ، وتحديد النسل ، والإجهاض ، والدين ، والإرهاب ، وما إلى ذلك ، فلا يمكنك الوصول إليها دون رفع الأعلام الحمراء. ومن ثم ، إذا كنت تريد إجراء البحث الخاص بك دون أي خوف ، فإن Tor ضروري.

المراقبة:

  ستندهش من أن مجرد تصفح الويب السطحي البسيط يمكن أن يجعلك في نظرالسلطات مشبوها. يمكن أن يتسبب لك سجل التصفح الخاص بك في الكثير من المشاكل إذا لم يظل خاصًا. ولا تعتقد أن وضع التصفح المتخفي في المتصفحات المختلفة يمكن أن يحميك. يمكن لـ Tor فقط أن يفصل بين حياتك على الإنترنت وحياتك على الواقع.

كيف يمكن أن يساعد Tor وسائل الإعلام والصحافة

  في عالم اليوم ، حتى دعامة الديمقراطية التي هي الإعلام ليست آمنة. غالبًا ما تكون وسائل الإعلام في الوقت الحاضر متحيزة ، ووسائل الإعلام المدفوعة أصبحت حقيقة قاسية. ومع ذلك ، فإن جميع وسائل الإعلام ليست متحيزة والعديد من الصحفيين النزيهين موجودون للأسف بالنسبة لهم ، فإن معظم وسائل الإعلام الآن تخضع للرقابة والرقابة من قبل حكومة العالم. لا تسمح هذه الحكومة لهؤلاء الصحفيين والإعلاميين الشرفاء بتقديم وجهات نظرهم بطريقة محايدة وغير خاضعة للرقابة. يمكن أن يساعد Tor هؤلاء الأشخاص الإعلاميين المحاصرين في تقديم آرائهم الصادقة بأمان وخصوصية كاملة وإخفاء هوياتهم. باستخدام Tor ، يمكن للإعلاميين تقديم حقيقة وطنهم بأمان تام. بهذا ، يمكن للأشخاص الذين يريدون أخبارًا غير متحيزة الحصول عليها من Tor أيضًا. لا ينبغي أن يكون مفاجئًا أن العديد من المعاهد الأمريكية تدعم Tor لتعزيز حرية التعبير والاستقلال. يمكن أن يساعدك Tor أيضًا في البحث في الموضوعات المثيرة للجدل دون أي مشاكل. تشمل هذه الموضوعات مواضيع حساسة مثل الدين والإرهاب والإجهاض وما إلى ذلك.

استخدام Tor من قبل جهات تطبيق القانون Law_enforcement

  قد يفاجئك عنوان هذا القسم بفضل العديد من الأساطير السائدة حول Tor و Dark Web على Surface web. واحدة من أكثر الخرافات شيوعًا حول Tor هي أنه غير قانوني وأنه مجرد واجهة للقيام بأنشطة غير مشروعة. ومع ذلك ، كما ذكرنا سابقًا ، هذه مجرد خرافة وهذا هو السبب في أن جهات تطبيق القانون في جميع أنحاء العالم تستخدم Tor لمجموعة متنوعة من الأغراض. الاستخدام الأكثر شيوعًا هو المراقبة عبر الإنترنت
على الرغم من أنه من الممكن تمامًا مراقبة العديد من الأنشطة غير القانونية على Surface Web ، إلا أنها مسألة تستغرق وقتًا وتستهلك المال. على سبيل المثال ، حتى لو كان الشرطي على دراية جيدة بالعامية واللغة العامية للشوارع ، فقد يتلاشى غلافه بسبب حقيقة بسيطة يمكن تتبع عنوان IP الخاص به من خلال هذه المواقع غير القانونية. لذلك غالبًا ما يستخدم رجال الشرطة Tor لإجراء المراقبة عبر الإنترنت. يمكن أن يحافظ Tor على عنوان IP الخاص بك وجميع التفاصيل الأخرى آمنة ومخفية عن الجميع ، مما يجعله أحد أفضل خيارات المراقبة لقوات القانون. لكن لا تقلق ، فالشرطة لا تتعقب إلا الأشخاص المشتبه بهم بالفعل في أنشطة غير مشروعة وغير قانونية. لذا يمكنك التأكد من أن القوات لن تتعقبك ما لم تقم بالطبع بزيارة هذه المواقع غير القانونية واستخدامها.

عمليات اللدغةSting operations

  يمكن لتطبيق القانون أيضًا استخدام Tor لإجراء عمليات خادعة مصممة للقبض على شخص يرتكب جريمة . تعتبر عمليات اللدغة هذه أكثر تعقيدًا وأمانًا من عمليات خادعة مصممة للقبض على شخص يرتكب جريمة في الواقع

خطوط تلميح مجهولة

  تتفق قوى القانون في جميع أنحاء العالم على أن المخبرين المجهولين هم أفضل المخبرين الموجودون. ومع ذلك ، يجب حماية هؤلاء المخبرين ، وأمنهم مسألة حساسة. على الرغم من خروج العديد من برامج وخطوط التلميح على الويب السطحي ، إلا أنها ليست مجهولة الهوية حقًا ، ويمكن لأي شخص لديه معرفة تقنية متطورة تتبع موقع أو تفاصيل التتبع. لمنع هذا ، توجد العديد من الخطوط المجهولة على Tor. غالبًا ما تكون هذه الخطوط غير قابلة للتعقب وآمنة تمامًا. يمكن للقلابات إرسال المعلومات دون أي أفكار ثانية.

كيف يمكن للمبلغين عن المخالفات استخدام Tor

  أصبح العالم أكثر عنفًا يومًا بعد يوم ، مما أدى إلى صعود نشطاء حقوق الإنسان في كل مكان. ومع ذلك ، وبسبب الرقابة والقوانين البالية ، لا يستطيع العديد من المدافعين عن حقوق الإنسان الترويج لقضيتهم بحرية. لا يمكنهم تقديم تقاريرهم عن الانتهاكات والمخاطر دون تهديد حياتهم. يمكن أن يساعد Tor هؤلاء النشطاء في عرض وجهة نظرهم دون أي قلق. وبالتالي يسمح لهم Tor بمواصلة عملهم دون خوف من الاضطهاد وفي بعض الحالات الإعدام.
منظمة هيومن رايتس ووتش humanitarian organizations ، إحدى المنظمات الإنسانية الكبرى ، أوصت تور في تقريرها بمراقبة الإنترنت. يحتوي هذا التقرير على قسم حول كيفية كسر جدار الحماية الصيني. كما توصي منظمات بارزة أخرى مثل منظمة العفو الدولية والأصوات العالمية بتور. في العديد من الدول ، لا يتمتع المبلغون عن المخالفات بأي حماية قانونية تقدمها الحكومة. ومع ذلك ، يمكن للمبلغين عن المخالفات الاستمرار في عملهم إذا استخدموا Tor. يمكنهم مواصلة رحلتهم في البحث عن الحقيقة دون أي مخاوف.

كيف يمكن للمشاهير والمحرومين استخدام Tor؟

الجميع مهووس بالمشاهير ، وقد اكتسبت ثقافة المعجبين الزخم على مدى السنوات القليلة الماضية. نحن نحب نجومنا ونريد متابعتهم. ومع ذلك ، فإن كل هذه الأضواء غالبًا ما تزعج حياتهم ، مما يتسبب في كثير من الأحيان لهم في الكثير من المشاكل. يمكن تجنب التداخل المستمر إذا تم استخدام Tor. يمكن للمشاهير الاحتفاظ بالمدونات وتقديم وجهات نظرهم السياسية أو غيرها عبر الإنترنت دون إفساد صورتهم. إلى جانب المشاهير ، يمكن أن يساعد هذا أيضًا الأشخاص البارزين الآخرين الذين لا يمكنهم الاستمتاع بحياة خاصة عبر الإنترنت.
  لا يمكن للمحرومين والأشخاص الذين يعيشون في فقر أيضًا التمتع بحياة خاصة بالكامل. لا يمكنهم المشاركة في المجتمع ككل. إنهم بحاجة دائمًا إلى القلق بشأن وظائفهم والأخصائيين الاجتماعيين وغيرهم. تعليق واحد سيء يمكن أن يفسد حياتهم. ومع ذلك ، يمكن أن يساعد Tor هؤلاء الأشخاص في تقديم آرائهم دون أي خوف. يعطي صوتا لمن لا صوت لهم. يمكن للفقراء والمكتئبين والمتعرضين للتحرش التعبير عن آرائهم عبر الإنترنت دون خوف من أي رد فعل عنيف.

الاستخدامات غير المشروعة

  كما ذكرنا سابقًا ، يوجد جانب غير قانوني لـ Dark Web. ومع ذلك ، نظرًا لأن هذا دليل كامل لـ Tor ، فقد قمت أيضًا بتضمين بعض المعلومات حول هذا الموقع هنا. جانب غير معروف من Dark Web هو أنها واحدة من أكبر المكتبات. يمكنك الوصول والعثور على كل كتاب تقريبًا في سجلات Tor. هذا مفيد بشكل خاص لسكان الدول حيث يتم حظر الكتب والرقابة بشدة. هذا مفيد أيضًا للأشخاص الذين يرغبون في إجراء مجموعة متنوعة من الأبحاث. يمكنك العثور على جميع أنواع الكتب تقريبًا على Tor ويمكنك قراءتها عبر الإنترنت أو تنزيلها. ومع ذلك ، لا يُنصح بالتنزيل إلا إذا كنت تعلم أن ما تفعله لأن Dark Web ليس بهذه البساطة مثل Surface web. أحد أكثر جوانب شبكة الويب المظلمة التي يتم الحديث عنها كثيرًا هو وجود أسواق مختلفة. غالبًا ما تتاجر هذه الأسواق في مجموعة متنوعة من السلع والخدمات غير القانونية مثل الأسلحة والعقاقير الترويحية والمعرفات المزيفة وما إلى ذلك. هناك أسواق أخرى على شبكة الويب المظلمة ليست خطيرة مثل تلك التي تتعامل مع السلع المذكورة أعلاه. ستجد قائمة بأسواق مختلفة في فصل مخصص أدناه. لذلك ، كانت هذه بعض الاستخدامات العديدة لتور. في الفصل التالي ، دعنا نلقي نظرة على كيفية الوصول إلى شبكة الويب المظلمة باستخدام Tor.

الفصل 3: دليلك لكيفية الوصول إلى الويب المظلم Dark Web باستخدام Tor

  حتى الآن رأينا أساسيات Dark Web و Tor. يجب أن يكون هذا قد جعلك تشعر بالفضول بشأن Tor ، والآن يجب أن تتساءل عن كيفية الوصول إلى Dark Web. في هذا الفصل ، قمت بتضمين أفضل طريقة للوصول إلى Tor باستخدام جهاز كمبيوتر. نظرًا لأن الأجهزة الخلوية تتمتع بالكفاءة تقريبًا مثل أجهزة الكمبيوتر في الوقت الحاضر ، فقد قمت أيضًا بتضمين دليل حول كيفية الوصول إلى الويب المظلم باستخدام الهاتف المحمول.

كيفية الوصول إلى الويب المظلم باستخدام جهاز كمبيوتر؟

  أسهل وأفضل طريقة للوصول إلى الويب المظلم على جهاز الكمبيوتر هي تنزيل حزمة متصفح Tor. متصفح Tor هو نسخة معدلة من Mozilla Firefox جنبًا إلى جنب مع التطبيقات الأخرى التي تتيح لك الاتصال بشبكة الويب المظلمة.

تثبيت Tor:

  الخطوة التالية بعد تنزيل Tor هي ، بالطبع ، تثبيته. يعد تثبيت Tor على محرك أقراص USB على نظام Windows أمرًا سهلاً لأن متصفح Tor ليس سوى حزمة من EXE على نظام التشغيل. يمكنك تثبيته مثل أي برنامج Windows آخر. ومع ذلك ، فإن الاختلاف الرئيسي بين البرامج الأخرى وتور هو أن موقعه الافتراضي هو سطح المكتب الخاص بك. تُثبت حزمة Tor نفسها على سطح المكتب لأنها تطبيق محمول ولا يتكامل ويتواصل مع نظام التشغيل الخاص بك مثل البرامج الأخرى. ما يعنيه هذا هو أنه يمكنك استخدام المتصفح من أي مكان تريده. ما عليك سوى نسخ المجلد إلى محرك أقراص USB ، ويمكنك استخدامه على أي جهاز كمبيوتر تريده. أثناء تثبيت المتصفح ، عندما تنبثق نافذة "اختر مكان التثبيت" ، ما عليك سوى تحديد الموقع الذي تريده وسيتم تثبيت المتصفح هناك. كما ذكرنا سابقًا ، يمكنك أيضًا اختيار محرك أقراص USB. بمجرد تحديد الموقع ، ما عليك سوى النقر فوق تثبيت وسيتم تثبيت البرنامج في أي مكان تريد.

استخدام متصفح Tor:

  بمجرد الانتهاء من التثبيت ، سترى مجلدًا في الموقع الذي تريده يسمى Tor Browser. هذه هي. افتح المجلد ، وهنا سترى ملف EXE يسمى "Start Tor Browser". افتح هذا الملف لفتح نافذة. نافذة ستظهر مع خيارات تكوين الوكلاء أو الوصول المباشر. ما لم تكن ترغب في إعداد البروكسيات ، انقر فوق الخيار المباشر ثم انقر فوق اتصال. بعد بضع ثوانٍ ، ستظهر نافذة جديدة في متصفح Firefox. تهانينا ، أنت الآن متصل بشبكة Tor. يمكنك الآن تصفح الإنترنت دون الكشف عن هويتك بالكامل. للتحقق مما إذا كنت تستخدم Tor أم لا ، انتقل فقط إلى whatismyip.com. يكتشف هذا الموقع عنوان IP الخاص بك وموقعك ويعرضه على صفحة ويب. إذا كنت على شبكة Tor ، فسيعرض الموقع مكانًا ليس موقعك. تذكر أنك تستخدم متصفحًا ؛ ومن ثم ، فإن الأنشطة الموجودة على المتصفح هي فقط مجهولة المصدر ، ولا يزال كل شيء آخر خارج المتصفح غير آمن. يوصى دائمًا بالاتصال بمواقع HTTPS بدلاً من مواقع HTTP. يجب أن تحتوي المواقع التي تزورها على تشفير TSL أو SSL لحماية هويتك. إذا لم يتم تشفير المواقع ، فقد تتعرض خصوصيتك للتهديد. تذكر أن إخفاء الهوية لا يعني الحماية من البرامج الضارة والفيروسات. إذا قمت بزيارة أجزاء غير مشروعة ومشبوهة من الإنترنت ، فمن الممكن أن تقوم بتنزيل فيروسات. يمكن أن تهدد هذه البرامج الضارة أيضًا أمنك وخصوصيتك.

كيفية استخدام Deep Web على الهاتف

  على الرغم من أن Deep Web و Dark Web غالبًا ما يكونان مرتبطين فقط بأجهزة الكمبيوتر ، إلا أنه من الممكن الآن الوصول إلى سجلات الإنترنت هذه باستخدام الهواتف الذكية الخاصة بك. ومع ذلك ، من الضروري توخي الحذر والاحتياطات الكافية أثناء محاولة الوصول إلى Dark Web على أي هاتف ذكي. توجد طرق عديدة للوصول إلى الويب المظلم باستخدام الهواتف. تعتمد هذه الأساليب على طراز الهاتف ، ونظام التشغيل الخاص به ، وإصدار نظام التشغيل ، ومشغل شبكة الجوّال ، وبلدك ، وما إلى ذلك. في الغالب يتم استخدام Android وأحيانًا iOS للوصول إلى شبكة الويب المظلمة على الهاتف.

كيفية الوصول إلى Deep Web على هاتف Android؟

 أفضل طريقة للوصول إلى Dark web على هاتف أو جهاز يعمل بنظام Android هي استخدام تطبيق يسمى Orbot. إنه تطبيق يسمح لك بالاتصال بشبكة Tor. للوصول إلى المحتوى على الويب المظلم ، اتبع الخطوات التالية:
  1. قم بتنزيل تطبيق Orbot واتركه يثبت.
  2. بمجرد التثبيت ، افتح التطبيق واضغط لفترة طويلة على المفتاح الدائري الذي يتم عرضه على شاشة هاتفك.
  3. بمجرد الانتهاء من ذلك ، توجه إلى متجر Play Store وقم بتنزيل أحد التطبيقات التالية - Orfox أو Orweb. هذان المتصفحان اللذان سيتم استخدامهما للوصول إلى الويب المظلم.
يمكنك استخدام هذه المتصفحات للوصول إلى المواقع على شبكة Tor.

كيفية الوصول إلى Tor على iPhone ؟

  مثل Orweb ، يحتوي متجر تطبيقات Apple على متصفح يسمى "متصفح البصل" ‘Onion Browser.'. له نفس الميزات الأساسية مثل متصفح Orweb ؛ ومع ذلك ، تم تكوينه وفقًا لنظام iOS.
I2P ليس شائعًا مثل Tor ولكنه متاح لنظام Android وكذلك iOS أيضًا. يمكنك العثور على I2P في متجر Play. لا ينصح باستخدام I2P للمبتدئين ، حيث يصعب تكوينه ، حيث يتعين عليك القيام بذلك يدويًا على عكس Tor. تحتاج إلى تكوين وإدارة الوكيل الخاص بك وكذلك إعدادات VPN ، لتمكين جهازك من الاتصال بالشبكة بشكل صحيح ودون أي مشكلة. إذا كنت مهتمًا بـ I2P ، فيمكنك العثور على العديد من البرامج التعليمية الجيدة حول كيفية إعداده على YouTube. بخلاف الأدوات المذكورة أعلاه ، توجد العديد من الأدوات والتطبيقات الأخرى التي يمكن استخدامها على الأجهزة الخلوية. يمكنك أيضًا استخدام تطبيقات مثل Psiphon و CyberGhost VPN و TunnelBear للاستفادة الإضافية من التشفير أثناء تصفح الويب المظلم. يذكر كن حذرا دائما ، هويتك مقدسة.

الفصل 4: أسواق Darknet

  حتى الآن رأينا أساسيات شبكة الويب المظلمة وكيفية الوصول إليها. ومع ذلك ، يجب أن تتساءل الآن عن كيفية الوصول إلى صفحات الويب على شبكة الويب المظلمة. في هذا الفصل ، دعونا نلقي نظرة على أشهر صفحات والمواقع على الويب المظلم ، الأسواق المظلمة. أصبحت Dark Markets جزءًا لا يتجزأ من Dark Web لدرجة أن المصطلحين أصبحا مرادفين تقريبًا لمستخدمي الويب Surface. غالبًا ما يرتبط كل شيء شرير تربطه بشبكة الويب المظلمة بالأسواق المظلمة. تُعرف الأسواق المظلمة أيضًا باسم الأسواق الإلكترونية السوداء حيث يمكنك العثور على السلع والمنتجات التي لا تتوفر عادةً على الويب السطحي. هذه الأسواق التي غالبًا ما تكون مشبوهة هي أماكن يستخدم فيها العملاء عملة البيتكوين والعملات المشفرة المماثلة لشراء أي شيء من الأسلحة إلى المخدرات والمرافقة وتفاصيل بطاقة الائتمان المسروقة أيضًا. يمكن لبعض المتسوقين الجريئين استخدام عملات البيتكوين والعملات المشفرة الأخرى لشراء أشياء مثل العقاقير غير القانونية والأسلحة وتفاصيل بطاقة الائتمان المسروقة. إذا كنت مهتمًا في أي وقت مضى بكيفية عمل هذه الأسواق وكيفية الوصول إليها ، يمكنك العثور على معلومات كاملة عنها في هذا الفصل. من أكثر الأساطير شيوعًا المرتبطة بالأسواق المظلمة والشبكة المظلمة أنها خالية من أي قواعد وشروط. ومع ذلك ، ليس هذا هو الحال ، حيث لا يمكن للبائعين بيع أي شيء يريدونه وعليهم اتباع القواعد. يمكنك شراء سلع غير قانونية من الأسواق المظلمة ، ولكن من الضروري أيضًا فهم حاجة البائعين إلى اتباع قواعد صارمة. لا يمكن للبائعين بيع مقاطع الفيديو التي تظهر العنف والسم وأسلحة الدمار الشامل والمتفجرات. لا تسمح بعض الأسواق أيضًا للبائعين ببيع الأسلحة والبنادق حتى في الدول التي تكون فيها الأسلحة قانونية مثل الولايات المتحدة الأمريكية. بعض الأسواق لا تفعل ذلك السماح بالمعرفات المسروقة ، ومعلومات بطاقة الائتمان المسروقة ، والأشياء الأخرى المماثلة أيضًا. الأشياء الأكثر شيوعًا والمشتراة في السوق المظلمة هي الأدوية. تشمل الأدوية العقاقير الترويحية مثل الماريجوانا بالإضافة إلى الأدوية الموصوفة. يمكنك أيضًا العثور على إكسسوارات وملابس ومجوهرات مقلدة وما إلى ذلك. يمكنك أيضًا العثور على منتجات قانونية مثل رذاذ الفلفل والبرامج والكتب الإلكترونية وما إلى ذلك.
أحد الأشياء المهمة التي يجب أن تتذكرها أثناء استخدام الأسواق المظلمة هو أنها تعاني من فترة توقف. هذا يعني أن معظم الأسواق تتوقف عن الاتصال بالإنترنت من حين لآخر ، لذلك إذا كنت تحاول زيارة السوق المفضل لديك ولا يمكنك ذلك ؛ لا تقلق ، ستعود في وقت قصير. إذا لم يعد قريبًا ، فمن المحتمل أن يكون قد تم إزالته من قبل الإدارة. هذا شائع جدًا على شبكة الويب المظلمة. تذكر دائمًا حماية خصوصيتك عندما تريد الوصول إلى الأسواق المظلمة. يمكنك استخدام Tor أو I2P للوصول إلى هذه الأسواق. توفر لك هاتان الشبكتان فرصة لتكون مجهول الهوية. Tor هو الأكثر شيوعًا بين جميع الخدمات التي تعد بعدم الكشف عن هويته ، ولهذا السبب يوصى به بشدة أيضًا. يمكنك أن تجد جميع المواقع المذكورة في هذا الفصل على شبكة Tor بكل سهولة. استخدم التعليمات المذكورة في الفصل الأخير لتثبيت Tor. لست بحاجة إلى استخدام VPN مع Tor ، لأنه ليس مطلوبًا. ومع ذلك ، يمكنك استخدام واحد إذا كنت تريد تأمين تصفح الويب العادي أيضًا.

العملات المشفرة والمدفوعات

  بمجرد تثبيت Tor على جهاز الكمبيوتر الخاص بك ، تكون جاهزًا لاستخدام شبكة Onion. ومع ذلك ، لا يمكنك البدء في الشراء فورًا بعد إعداد متصفح Tor ، لأن المعاملات على Dark Web لا تستخدم عملة "العالم الحقيقي". تتم جميع المعاملات الآمنة على الويب المظلم باستخدام الأموال الرقمية. إذا اشتريت عناصر عبر الويب المظلم باستخدام حساب PayPal أو بطاقة الائتمان الخاصة بك ، فسوف تعرض إخفاء هويتك إلى جانب خصوصيتك للخطر. الشكل الأكثر شيوعًا للعملة المستخدمة في Dark Web هو Bitcoin و altcoins.
 يمكنك إنشاء محفظة مجهولة باستخدام Bitcoin. ومع ذلك ، فإن العملية ليست مجهولة بالكامل. يتم تخزين المدفوعات التي تتم باستخدام Bitcoin على blockchain ، وهي عامة. يمكن لأي شخص عرض blockchain. يوصى باستخدام بعض خدمات الخلط أثناء تحويل العملات المعدنية إلى محفظة السوق الخاصة بك. من خلال القيام بذلك ، يمكنك إرباك أي شخص يحاول التعقب.
  واحدة من أفضل الطرق لشراء العملات المعدنية هي استخدام خدمات التبادل من نظير إلى نظير مثل LocalBitcoins. تأتي خدمات المحفظة مثل Coinbase مع محفظة مدمجة ، مما يجعل العملية برمتها سهلة بعض الشيء. تذكر أن سعر الصرف ليس ثابتًا دائمًا ، ومن الممكن أن يتقلب السعر بعد تحويل أموالك ؛ ومن ثم يوصى دائمًا بشراء المزيد من العملات المعدنية أكثر مما تحتاجه فقط لتكون في الجانب الآمن. لا تقلق يمكنك بيع العملات المتبقية. تحتاج إلى تقديم بطاقة هوية لشراء العملات ، وبالتالي إذا كنت تخشى عدم الكشف عن هويتك ؛ يوصى بتحويلها إلى محفظتك في السوق باستخدام "خلاط العملات". يمكنك أيضًا استخدام معرف مزيف لشراء العملات المعدنية. خلاطات العملات المعدنية هي خدمات سهلة الاستخدام. بدلاً من إيداع أموالك بقيمة السوق مباشرة ، هذه
 توفر لك الخدمات عنوانًا جديدًا يمكنك من خلاله الدفع. ثم يرسلون العملات النظيفة إلى السوق مما يجعل من المستحيل تقريبًا تتبع أي معاملة إليك. لا تتقاضى هذه الخدمات سوى 1-2 ٪ من المعاملة بأكملها وبصراحة ، إنه سعر صغير لإخفاء هويتك. Coinmixer.se هو أحد أشهر خلاطات العملات المعدنية. تمتلك العديد من الأسواق أيضًا خدمات خلط العملات والعناوين التي يمكن التخلص منها لطبقة إضافية من الأمان. تقبل بعض الأسواق أيضًا طرق دفع أخرى مثل Dashcoin. تحتوي هذه العملات المعدنية على ميزات إخفاء الهوية الخاصة بها.

ضمان معاملات الشراء

  يعد الشراء من شخص غريب عبر الإنترنت - على سطح الويب أو الويب المظلم عملاً محفوفًا بالمخاطر. عليك أن تكون حذرا عندما تقرر شراء أي شيء. واحدة من الشكاوى الأكثر شيوعًا فيما يتعلق بالأسواق المظلمة هي اختفاء البائع بأموالك. لقد لوحظ أن البائعين يقبلون أموالك ويختفون فقط دون إرسال البضائع المطلوبة إليك. تحتوي جميع الأسواق الشعبية تقريبًا على نظام تصنيف حيث يمكنك التحقق من تصنيفات البائع. يعمل هذا مثل أسواق Surface على الويب إذا كان البائع لديه تصنيف مرتفع ، فمن غير المرجح أن يختفي مع عملاتك المعدنية. ومع ذلك ، فإن التقييمات ليست الشيء الوحيد الذي يجب عليك التحقق منه حيث يمكن تزوير التقييمات. مع هذا ، من الممكن أيضًا أن يكون الشيء الذي تحتاجه متاحًا فقط مع بائع جديد وليس له تقييم. إذن ما الذي يمكن عمله في مثل هذه الحالة؟ يمكن أن يؤدي استخدام خدمة الضمان إلى حل المشكلة المذكورة أعلاه. الضمان هو طرف ثالث في المعاملة وهو نوع من التقاضي بينك وبين البائع. غالبًا ما يكون مسؤولو السوق بمثابة ضمانات. غالبًا ما تستخدم الأسواق خدمات الضمان المركزية التي تحتفظ بعملاتك ولا ترسلها إلى البائع حتى تحصل على منتجك. ومع ذلك ، إذا لم يأتِ المنتج مطلقًا ، فيمكنك طلب استرداد الأموال من الضمان. قللت هذه الطريقة من عمليات الاحتيال من جانب البائع ، ومع ذلك ، يمكن للمستودع نفسه خداعك في هذا النظام. اطمئن، لا تشغل بالك؛ لم يتم الإبلاغ عن العديد من حالات الاحتيال هذه ، وبالتالي لا داعي للقلق. فقط لمزيد من الأمان ، يوصى باستخدام المواقع المشهورة والشائعة فقط. بديل للضمان هو multi-sig ، وهو أكثر أمانًا مقارنة بالضمان. ومع ذلك ، فإنه أيضًا أكثر صعوبة في الإعداد وبالتالي لا تقدمه العديد من الأسواق. يمكن أن يحميك من عمليات الاحتيال من جانب البائع وكذلك عمليات الاحتيال على الضمان.

الأسواق المظلمة الشعبية

  فيما يلي قائمة ببعض أشهر الأسواق المظلمة المتوفرة اليوم. هذه الأسواق مليئة بالمنتجات غير القانونية والقانونية ومن ثم ينصح المستخدم بتقديرها. غالبًا ما تنخفض مواقع الويب على Dark Web مؤقتًا ، لذا إذا كان أي من الروابط الواردة أدناه لا يعمل ، فانتظر وحاول مرة أخرى بعد مرور بعض الوقت. إذا لم يعمل الرابط بعد بضعة أيام ، فربما يكون قد توقف عن العمل.

دريم ماركت Dream Market

  دريم ماركت هو سوق مظلم جيد الصنع وراسخ. يمكنك العثور على جميع أنواع المنتجات تقريبًا في هذا السوق. إنه سريع وأسرع من المواقع الأخرى على Dark Net. كما أنه من السهل جدا للاستخدام. إنه موثوق للغاية وبالتالي يتمتع بشعبية كبيرة. يحتوي على بعض الميزات الإضافية لجعله أكثر أمانًا. يستخدم فقط خدمة الضمان المقدمة من قبل المشرف. ينشئ الموقع رمز PIN عند التسجيل في الموقع. رقم التعريف الشخصي هذا هو ميزة إضافية تعمل مع كلمة المرور الخاصة بك.
الرابط: 
http://lchudifyeqm4ldjj.onion/?ai=88551

فالهالاValhalla

  إنه موقع أوروبي شهير يوفر الشحن إلى جميع أنحاء العالم ، مما جعله يتمتع بشعبية كبيرة. إنه يدعو فقط ، وبالتالي لا يمكنك الوصول إليه إلا باستخدام الرابط الموضح أدناه. تشتهر Valhalla بمجموعتها الكبيرة من الأدوية. كما أنه يحتوي على عقاقير موصوفة مثل ريتالين وأديرال وفياجرا ومضادات الاكتئاب ومسكنات الألم وما إلى ذلك.
الرابط: 
http://valhallaxmn3fydu.onion/register/Nyr2

خليج ألفا Alpha Bay

  Alpha Bay هو سوق ويب مظلمة مشهور. غالبًا ما يستخدم في "تمشيط". يحتوي على خيارات إدارة الضمان المركزي والضمان متعدد التوقيع. يحتوي على ميزة "متجر تلقائي" يمكنك من خلالها شراء مجموعة كبيرة من الحسابات المخترقة من مواقع مثل Netflix و PayPal و Facebook وما إلى ذلك. يمكنك أيضًا "التسوق التلقائي" لتفاصيل بطاقة الائتمان المسروقة من هذا السوق. كما أنها تخزن الأسلحة والمخدرات وغيرها من المنتجات.
الرابط الرئيسي: 
http://alphabaymarket.com/

الصفقة الحقيقية

  The Real Deal هو أحد أكثر الأسواق أمانًا على شبكة الويب المظلمة. يحتوي على ضمان متعدد التوقيع مع خيار استخدام محفظة Bitcoin خارجية. يمكنك أيضًا إنشاء محفظة على الموقع نفسه باستخدام إنشاء مفتاح من جانب العميل. ما يعنيه هذا هو أن مسؤول الموقع لا يمكنه الهروب بأموالك أو سرقتها أيضًا. غالبًا ما تُستخدم Real Deal لتداول برامج القرصنة والمعلومات ، ولكنها أيضًا تخزن الأدوية والأسلحة وما إلى ذلك. ولديها خيار المصادقة الثنائية لجعلها أكثر أمانًا.
الرابط: 
trdealmgn4uvm42g.onion

سوق التشفير

  سوق العملات المشفرة هو الأكثر شهرة بالمخدرات. ومع ذلك ، يمكنك العثور على منتجات أخرى عليه أيضًا. من الممكن اختيار العملة التي تريدها على الموقع بحيث يمكنك التحقق من السعر بكل سهولة. لديها مجموعة كبيرة من العروض والصفقات الخاصة التي يمكنك الحصول عليها. يقدم العديد من البائعين أيضًا عينات مجانية من منتجاتهم إذا كنت على استعداد لدفع تكاليف الشحن. إنه ضمان المشرف فقط ، على الرغم من ذلك.
الرابط:
http://cryptomktgxdn2zd.onion/

الفصل الخامس: كيفية استخدام البيتكوين؟

  Bitcoin هي العملة الرقمية الأكثر شهرة وغالبًا ما ترتبط بشبكة الويب المظلمة. يعتقد الناس أنها شكل من أشكال العملات المجهولة وهي في الأساس نسخة رقمية من النقد المادي الواقعي. ومع ذلك ، هذا ليس صحيحًا لأن Bitcoin ليست عملة مجهولة حقًا.
يعد استخدام Bitcoin سهلاً مثل تنزيل البرامج على جهاز الكمبيوتر الخاص بك. نظرًا لأن Bitcoin ليست عملة مركزية ، فلن تحتاج حتى إلى تسجيل حساب ببياناتك الشخصية لاستخدامها. عندما تحصل على هوية ، يمكنك إنشاء عناوين. تصبح هذه بعد ذلك هويتك عبر الإنترنت على شبكة معينة. إنه أكثر خصوصية وأمانًا نسبيًا مقارنة بطرق الدفع الرقمية العادية لأنه يعمل على شبكة مجهولة. ومع ذلك ، كما ذكرنا سابقًا ، فإن Bitcoin ليست مجهولة تمامًا ، ومن الممكن تتبع مستخدميها. يتم تخزين جميع المعاملات التي تتم باستخدام Bitcoin في سجل عام يسمى blockchain. نظرًا لأن هذا السجل عام ، يمكن لأي شخص لديه معرفة فنية قليلة الوصول إليه ، فإنه يعرض عدم الكشف عن هويتك للخطر. ومن ثم ، حتى إذا كانت هويتك الشخصية غير متصلة بمحفظتك ، فإن جميع المعاملات التي تتم باستخدام المحفظة تكون عامة ، ومن الممكن تتبعك باستخدامها. توجد طرق عديدة لتتبع المعاملات مرة أخرى إلى هويتك الشخصية. تحتاج معظم الأسواق والتجار إلى بعض الهوية أثناء شراء أو بيع البضائع. لا يمكنك متابعة المعاملة ما لم تزودهم بمعرف الهوية. ومع ذلك ، لا تقلق ، فهناك العديد من الطرق لحل هذه المشكلة.

دليل استخدام بيتكوين بشكل خاص:

استخدام عناوين يمكن التخلص منها

  يحصل المستخدمون على خيار إنشاء أكبر عدد ممكن من العناوين عند تنزيل المحفظة. ومع ذلك ، فإن معظم المستخدمين ينشئون بضعة عناوين ويلتزمون بها. هذه الممارسة غير آمنة للغاية ولا ينصح بها لأي شخص يريد حماية خصوصيته عبر الإنترنت. إذا كان شخص ما يراقب أنشطتك ، فسيصبح من السهل جدًا عليه إنشاء ملفك الشخصي إذا واصلت استخدام نفس العناوين في كل مرة. يمكن لهؤلاء الأشخاص بعد ذلك استخدام ملف التعريف الخاص بك لأغراض الدعاية بالإضافة إلى أسباب أخرى أكثر شرًا أيضًا. من الممكن أيضًا استخدام ملف التعريف هذا وتعقب هويتك الشخصية. تذكر دائمًا ، ليس من المفترض أن تكون عناوين Bitcoin عناوين دائمة. قم دائمًا بتغييرها قدر الإمكان. في كل مرة تتلقى دفعة ، قم بإنشاء عنوان جديد فقط لتكون آمنًا. لا تستخدم هذا العنوان مرة أخرى.
إذا كنت تستخدم محفظة سطح مكتب ، فيمكنك إنشاء أكبر عدد ممكن من العناوين. كميزة إضافية ، فإن جميع العناوين التي تقوم بإنشائها مرتبطة دائمًا بحسابك ، وبالتالي إذا دفع لك شخص ما على أحد حساباتك القديمة ، فسيظل المال يأتي من خلاله.

خلط البيتكوين

  إلى جانب العناوين التي يمكن التخلص منها ، يمكنك أيضًا استخدام خلط Bitcoin لتعزيز إخفاء هويتك. عندما تريد إرسال دفعة إلى شخص ما ، استخدم هذه الخدمة لطبقة إضافية من الخصوصية. ما يفعله خلط Bitcoin هو أنه يمزج أموالك بمصدر كبير من العملات المعدنية قبل إرسالها إلى الوجهة. هذا يجعل من المستحيل تتبع وربط أي شخص. وهكذا ، فلا يمكن للمراقب ربط المعاملات بحسابك. يعد CoinMixer.se إحدى خدمات خلط العملات الأكثر استخدامًا. سعره معقول وسهل الاستخدام. ومع ذلك ، يمكنك أيضًا العثور على العديد من الخدمات الأخرى عبر الإنترنت التي تقدم نفس الميزات. من المستحسن أن تختار فقط المواقع المشهورة والموصى بها بشدة ، حيث توجد العديد من مواقع الاحتيال التي يمكن أن تختفي مع عملاتك المعدنية.

كيفية تداول عملات البيتكوين بشكل مجهول؟

  إذا كنت لا ترغب في ربط معاملات Bitcoin الخاصة بك بهويتك الشخصية ، فمن الممكن باستخدام عدة طرق. الجزء الأكثر خطورة من صفقة البيتكوين هو شراء العملات. تحتاج معظم المواقع التي تُباع فيها Bitcoin إلى مستندات الهوية الشخصية الخاصة بك. لا يمكنك شراء العملات المعدنية ما لم تقدم لهم دليلًا مرضيًا. يتم ذلك لتجنب دعاوى غسيل الأموال ، وستجد أدناه بعض الطرق لجعل هذه العملية مجهولة المصدر ، ومع ذلك ، فإن معظم هذه الأساليب على مستوى الخبراء ، وبالتالي إذا لم تكن مرتاحًا لاستخدامها ، فمن المستحسن أن تلتزم بخلط العملات من أجل الآن.

استخدام تبادل الند للند

  من الممكن شراء Bitcoin من أفراد آخرين على الويب. شرائها من الأفراد أكثر خصوصية من شرائها من شركة. فيما يلي مواقع الويب التي لا تحتاج فيها إلى تقديم تفاصيل شخصية أو التحقق منها لشراء Bitcoin. خدمة Bitsquare لا مركزية تمامًا حيث يمكنك تداول البيتكوين مع فرد دون الحاجة إلى أي مزود خدمة. عليك فقط استخدام برنامج P2P بدلاً من زيارة موقع ويب. عندما تقوم بتنزيل هذا البرنامج ، فإنه ينشئ تلقائيًا الخدمة المخفية الخاصة بك أو موقعك على شبكة Tor ويزودك بعنوان .onion. لا يلزم التسجيل ، ومع ذلك ، فأنت بحاجة إلى توفير وديعة تأمين صغيرة بقيمة 0.01 بيتكوين ، لذلك إذا لم يكن لديك واحد بالفعل ، فلا يمكنك استخدام هذه الخدمة. إنها واحدة من أفضل الطرق للبقاء مجهول الهوية أثناء شراء Bitcoin.
LocalBitcoins هي خدمة شعبية للشراء والبيع من نظير إلى نظير العملات المعدنية ، المتوفرة في مجموعة واسعة من الدول حول العالم. لديك خيار إخفاء هويتك أثناء استخدام هذه الخدمة. سيكون لدى العملاء الآخرين أيضًا خيار التداول مع عملاء مجهولين. يمكنهم أيضًا طلب بطاقة هوية.
MultiSigna - كما يوحي الاسم ، يستخدم هذا الموقع تقنية متعددة التوقيع لجميع الصفقات ، مما يعني أنك لست مضطرًا إلى الوثوق بعملاتك المعدنية في البورصة لحفظها ، أو الاعتماد على البورصة للحفاظ على صحة دفاترها الداخلية الشخصية - الكل الأشياء موجودة على blockchain. كما سيشهد عملاء البورصات الميتة مثل Mt Gox ، يعد هذا أحد الأصول الرئيسية فيما يتعلق بالأمان. علاوة على ذلك ، فهو يجعله أكثر لامركزية وند إلى نظير مقارنة بالخيارات الأخرى. الرسوم منخفضة للغاية ، حوالي 0.5٪ من إجمالي المعاملة. إذا أصبحت تاجرًا منتظمًا ، فيمكنك أيضًا الاستفادة من الخصم لتقليل الرسوم.
Coinffeine - هو تبادل لا مركزي من نظير إلى نظير. في الوقت الحالي ، لا تستخدم سوى OKPay ، وهي خدمة لها احتياجات تعريف خاصة بها ، ومع ذلك ، لا تحتاج إلى مشاركة معلوماتك الخاصة مع Coinffeine. من المقدر أن تضيف الخدمة قريبًا مدفوعات أخرى قريبًا.

حماية

  عندما تجري معاملة على LocalBitcoins ، يجب على العملاء القلقين بشكل خاص بشأن أمنهم أن يدفعوا بأموال حقيقية أو مادية. هذا مهم بشكل خاص إذا كنت تخطط لشراء أشياء باهظة الثمن ، حيث يمكن أن تؤدي تكلفة البضائع في حد ذاتها إلى تحريك البنك الذي تتعامل معه وتؤدي إلى تحقيق. إذا قمت بإجراء معاملات صغيرة فقط ، فليس من الضروري ، ومع ذلك ، فمن المستحسن. هناك طريقتان للقيام بذلك: تبادل شخصي حيث يمكنك الالتقاء مع شخص ما (غالبًا ما يكون الشخص الذي يتطلب صفقة كبيرة بحيث تكون مفيدة لك ولهم أيضًا) ، أو "إيداع نقدي" حيث تذهب إلى فرع بنك البائع وإيداع النقد مباشرة في حسابه المصرفي. عند تسجيل الدخول ، ما عليك سوى النقر فوق "شراء Bitcoins" ، ثم النقر فوق الرابط "إظهار المزيد" ، والذي غالبًا ما يكون أسفل أفضل العروض. سيعرض خيار إظهار المزيد قائمة بطرق الدفع المختلفة التي يمكنك من خلالها تحديد "الإيداع النقدي". الآن سترى فقط البائعين الذين يرغبون في استعدادهم لاستخدام طريقة "الإيداع النقدي".

التحقق من الهوية

  يوجد نظام للتحقق من الهوية على صفحة LocalBitcoins ولكنه ليس إلزاميًا. بعض البائعين يطلبون ذلك ، لكن معظمهم لا يطلب ذلك. من المحتمل أن يطلب بعض البائعين أيضًا هويتك في رسالة خاصة. تعد مشاركة المعرف الخاص بك مع شخص أفضل بكثير من مشاركته مع أحد المواقع. ومع ذلك ، قد لا يزال بعض الناس غير مرتاحين بشأن هذا الأمر. غالبًا ما يضع البائعون متطلباتهم في إعلاناتهم لتجنب أي لبس. يمكنك أيضًا مراسلة البائع والاستعلام عن التفاصيل قبل القيام بأي معاملة.

عناوين خلسة

  عناوين التخفي هي ميزة جديدة نسبيًا تمت إضافتها إلى المعاملة بأكملها. يسمح للعملاء بإنشاء عنوان جديد لتمثيل عنوان Bitcoin الخاص بهم. هذا يعني أنه يمكنك الوصول إلى العملات المعدنية التي يتم إرسالها إلى هذا العنوان بأمان ، دون أن يعرف أي شخص وجهتها الحقيقية. ومع ذلك ، للاستفادة من هذه الوظيفة ، يلزم وجود محفظة ، وهي ليست ميزة شائعة على نطاق واسع. إذا كنت لا تزال ترغب في تجربة هذه الميزة ، يمكنك استخدام خدمة Dark Wallet. إنه امتداد لـ Google Chrome ويحتوي على العديد من ميزات الخصوصية إلى جانب عناوين التخفي.

تحليل الشوائب

  إذا كنت قد استخدمت خلاطًا للعملات المعدنية ، فمن الممكن التحقق من مدى دقة عمل خدمات الأمن مع تحليل التلوث. يعرض هذا التحليل العناوين التي أرسلت عملات معدنية إلى عنوانك وهي طريقة جيدة لمعرفة ما إذا كانت خدمة الخلط تعمل وفقًا لرغبتك أم لا. الإنترنت مليء بخدمات تحليل التلوث ، وبالتالي إذا كان أحدها لا يعمل من أجلك جيدًا ، يمكنك فقط اختيار خدمة أخرى. يمكنك أيضًا إجراء تحليل باستخدام موقع Blockchain على الويب. كمثال هنا رابط. ما عليك سوى استبدال عنوان BTC بعنوانك في عنوان URL لإجراء تحليل Taint الخاص بك.
 على سبيل المثال ، من الممكن إدخال العنوان المقدم لك للسوق والتحقق مما إذا كان أي شخص خارجي سيكون قادرًا على تحديد ملفك التعريفي وتتبعك. يوصى بعدم ظهور معرّفك الشخصي في القائمة عند إجراء هذا النوع من الاختبارات. إذا لم يكن الأمر كذلك ، فيجب على الأقل أن يأتي بنسبة تلوث منخفضة ، مما يعني أن المراقب لا يمكنه التأكد من هويتك.

الفصل 6: ما يجب فعله وما لا يجب فعله

  يعد Tor أحد أفضل الطرق للبقاء مجهولاً على الإنترنت. يمكن أن تحافظ على شبكتك محمية وآمنة ، وتم إخفاء هويتك. لقد أصبح ضرورة في عالم اليوم حيث يقف الجميع على ظهرك. ومع ذلك ، فإن Tor نفسها لا تستطيع فعل أي شيء ، لأنها ليست عصا سحرية. ما لم تتخذ عناية واحتياطات كافية ، فلن يتمكن Tor من حمايتك. يشبه Tor مظلة ، إذا كنت لا تعرف كيفية استخدامها ، فسوف تبتل. وبالمثل ، من الضروري معرفة كيفية استخدام Tor وما يجب تجنبه عند استخدامه. في هذا الفصل ، دعنا نلقي نظرة على بعض أكثر ما يجب فعله وما لا يجب فعله في Tor.

جرب Tor

لا تخف من تجربة Tor. من المحتمل أنك سمعت شائعات مختلفة حول Tor ؛ ومع ذلك ، فإن معظمهم مبالغ فيه. ما لم تجرب Tor ، فلن تكون قادرًا على فهم مدى فائدته. يجب على كل من يشعر بالقلق على أمنه أو أمنها عبر الإنترنت أن يحاول استخدام Tor. لا تثق في أي شخص بما في ذلك مزودي خدمة الإنترنت والوكالات الحكومية ومقدمي الخدمات وما إلى ذلك. يمكنك استخدام Tor لمجموعة متنوعة من الأغراض الحساسة مثل التصفح  والإبلاغ وما إلى ذلك. اقرأ الفصل الخاص باستخدامات Tor لتعرف كيف يمكن لـ Tor تستخدم لمصلحتك ولصالح الآخرين.

لا تستخدم Windows أو تستخدمه بحكمة

  قد يكون Windows أحد أكثر الأنظمة الأساسية شيوعًا ولكنه غير مناسب لـ Tor. كما تعلم ، يعد Tor وسيلة لمساعدتك على البقاء مجهول الهوية على الإنترنت والحفاظ على خصوصية بياناتك. لسوء الحظ ، يتعارض Windows مع هذه المبادئ الأساسية ، لأنه غالبًا ما يكون مليئًا بالأخطاء والثغرات الأمنية. إنه معرض بشكل كبير للهجمات حتى لو قمت باستخدام Tor. وبالتالي ، من الممكن أن يتم انتهاك خصوصيتك إذا كنت تستخدم Tor على Windows. أفضل نظام تشغيل يمكن استخدامه مع Tor هو استخدام نظام Linux الذي تم تكوينه بواسطة Tor. Whonix و Tails هي بعض أنظمة Linux الشائعة المتاحة حاليًا.

قم دائمًا بتحديث نظامك

  تم العثور على طرق إخبارية لمهاجمة النظام بشكل شبه يومي مما يجعل نظامك عرضة للخطر. لذلك من الضروري للغاية تحديث نظامك بانتظام ويفضل أن يكون ذلك يوميًا. يوصى بتحديث عميل Tor الخاص بك والمتصفحات الخاصة بك ومكافحة الفيروسات ونظام التشغيل الخاص بك أيضًا. تذكر أن Tor يكون مفيدًا فقط إذا كان جهاز الكمبيوتر الخاص بك آمنًا. إذا دخل أحد المتسللين إلى نظامك ، فلن يتمكن حتى Tor من حماية هويتك وإخفاء هويتك. لذلك ، من الضروري للغاية تحديث نظامك باستمرار.

تجنب مواقع HTTP

  يقوم Onion Router ، أي Tor ، بتوجيه حركة المرور الخاصة بك فقط. إنه ليس حلاً كاملاً لتشفير البيانات. وبالتالي ، يقوم Tor فقط بتشفير وتوجيه حركة المرور الخاصة بك داخل شبكته ؛ ومع ذلك ، لا يزال كل شيء منه عرضة للخطر. يشير إلى أن Tor يخفي مصدر شبكتك ويرمز البيانات داخل Tor ؛ ومع ذلك ، فهو لا يشفر استخدامك للإنترنت خارج الشبكة. ما يعنيه هذا هو أن عقد الخروج من الشبكة يمكنها قراءة حركة المرور على الإنترنت إذا لم تكن مشفرة وبتنسيق عادي. هذا هو السبب في أنه من الضروري استخدام طرق التشفير من طرف إلى طرف أثناء القيام بأي شيء على الشبكة. تشمل الخدمات الشاملة الشائعة SSL و TLS. لا يمكن استخدام هذه الخدمات إلا على مواقع HTTPS ، وبالتالي يجب تجنب استخدام HTTP. إذا كنت لا تعرف مواقع الويب التي تستخدم HTTPS ، فيمكنك تنزيل امتداد يسمى HTTPS Everywhere والذي ينتقل تلقائيًا إلى وضع HTTPS متى كان متاحًا.

لا تخلط بين Dark Web و Deep Web

  على الرغم من أنه تمت تغطيته أكثر من مرة بالفعل ، إلا أن هذا لا يزال يمثل ارتباكًا قد يصيب معظم المبتدئين. تذكر أن Tor ليس مصممًا للوصول إلى Deep Web. نعم ، يمكنه الوصول إلى Deep Web ؛ ومع ذلك ، يمكن لأي متصفح آخر القيام بذلك أيضًا. غالبًا ما تتعثر في الويب العميق أثناء استعراض ويب Surface دون علمك. تذكر تعريف Deep Web ؛ إنه أي شيء لم تتم فهرسته بواسطة محركات البحث الشهيرة. لذلك ، على سبيل المثال ، إذا كنت تبحث عن شيء ما على أحد المواقع وظهرت النتائج في نافذة منبثقة ، فمن الآمن افتراض أن النافذة المنبثقة غير مفهرسة ، وبالتالي بحكم التعريف - تهانينا ، لقد قمت للتو بزيارة Deep الويب. يعد الويب المظلم جزءًا من Deep Web حيث لا يمكن الوصول إليه / فهرسته بواسطة محركات البحث. ومع ذلك ، فهو يختلف تمامًا عن Deep Web ، نظرًا لأن المتصفحات البسيطة والعادية لا يمكنها الوصول إليه. يحتاج إلى برنامج خاص من بينها Tor. يتصل Tor بشبكة ضخمة تسمى شبكة Tor تساعدك على إنشاء اتصال خاص. باستخدام Tor ، يمكنك الوصول إلى جميع مواقع الويب العادية المتوفرة على سطح الويب وجميع عناوين URL التي تنتهي بـ .onion. هؤلاء
عناوين URL .onion ليست سوى عناوين URL للويب المظلم.

تشفير كل شيء

  كما قيل في النقطة الأخيرة ، فإن Tor ليس سوى جهاز توجيه يستخدم لإبقائك مجهول الهوية. ومع ذلك ، لا يمكنه تأمين البيانات الموجودة على جهاز الكمبيوتر الخاص بك. لا يمكن جعل البيانات آمنة إلا إذا كنت تستخدم برنامج تشفير قوي أو خوارزمية. اثنتان من أكثر الخدمات شيوعًا لتشفير البيانات هما TrueCrypt و LUKS. هذه يمكن أن تحافظ على بياناتك محمية بشكل جيد على أنظمة Linux.

لا تستخدم أبدًا Java أو JavaScript أو Flash

  المحتوى النشط هو لعنة لبياناتك وعدم الكشف عن هويتك. هذا المحتوى مثل JavaScript ، و Adobe Flash ، و VBScript ، و QuickTime ، و Java ، وعناصر تحكم ActiveX ، وما إلى ذلك ، هي تطبيقات ثنائية لها نفس الامتيازات التي يتمتع بها حساب المستخدم الخاص بك ، وبالتالي يمكنهم الوصول إلى بياناتك ومشاركتها أيضًا! لا يستطيع Tor أن يحميك إذا أصررت على استخدام هذه المكونات النشطة.
يعمل Flash و JavaScript في جهاز افتراضي يمكنه تجاوز إعدادات الوكيل بسهولة وبالتالي يمكنه الوصول إلى بياناتك ومشاركتها أيضًا. لا يمتلك Tor حاليًا القدرة على حمايتك من هذه البرامج النصية. بخلاف الأسباب المذكورة أعلاه ، فإن المكونات النشطة هي أيضًا مكتنزات ملفات تعريف الارتباط. يقومون بتخزين بيانات التصفح وملفات تعريف الارتباط بشكل منفصل. غالبًا ما يصعب الوصول إلى هذه البيانات وحذفها ، وبالتالي فهي عرضة للهجمات. إذا كنت ترغب في زيادة مستوى الأمان لديك ، فيوصى بشدة بتعطيل هذه الخدمات.

تجنب تقنية P2P

  لا تستخدم P2P أثناء استخدام Tor لأنه يبطئ الشبكة للجميع. لم يتم إنشاء Tor وتهيئته للتعامل مع P2P حتى الآن ، وعلى الرغم من أنه من الممكن استخدامه لمشاركة الملفات ، إلا أنه لا يوصى به لأنه يجعل الشبكة بأكملها بطيئة ومشكلة. تم تكوين عقد الخروج من شبكة Tor لمنع مشاركة الملفات. ومع ذلك ، إذا كنت لا تزال قادرًا على العثور على طريقة لتنزيل البيانات من Tor ، فتذكر أنك تعرض إخفاء هويتك للخطر. BitTorrent ليس آمنًا على Tor ، ويمكن أن يعرض سرية هويتك وأمانك للخطر. عملاء BitTorrent ليسوا آمنين لأنهم يرسلون عنوان IP الخاص بك إلى أقرانهم والمتتبعين مباشرة ، متجاوزين Tor ؛ ومن ثم فهو ليس مجهول الهوية أبدًا ، حتى لو كنت تستخدم Tor.

احذف دائمًا بيانات التصفح وملفات تعريف الارتباط

  تعد ملفات تعريف الارتباط ضرورية لعمل مواقع الويب ، ومع ذلك ، يمكن أن تكون مصدر إزعاج إذا لم يتم تنظيفها بانتظام. لا يمكن لملفات تعريف الارتباط فقط إبطاء نظامك عن طريق استنزاف الذاكرة ، ولكن يمكنها أيضًا تعريض إخفاء هويتك للخطر.
يمكن لمواقع الويب استخدام ملفات تعريف الارتباط والملفات المؤقتة لتتبع ما تقوم به عبر الإنترنت ، ومن خلال تحليلها واستخدامك العام للإنترنت ، يمكنها عدة مرات تخمين هويتك. من الضروري حذف بيانات موقعك المحلي وملفات تعريف الارتباط في كل مرة تستخدم فيها Tor والمتصفحات الأخرى أيضًا. يمكنك استخدام مجموعة متنوعة من البرامج لتنظيف ملفات تعريف الارتباط بنقرة واحدة. يعد Ccleaner أحد أكثر التطبيقات شيوعًا. يمكنك أيضًا تثبيت ملحقات مثل ملفات تعريف الارتباط ذاتية التدمير التي تحذف ملفات تعريف الارتباط تلقائيًا.

لا تستخدم البيانات الشخصية الخاصة بك

 قد تبدو هذه النصيحة غبية ، لكنك ستفاجأ بمعرفة أن عددًا كبيرًا من الأشخاص يستخدمون بياناتهم الشخصية أثناء استخدام Tor. مرة أخرى ، من الضروري أن تتذكر أن Tor هو مجرد جهاز توجيه ولن يحمي هويتك إذا قررت ذلك. إذا كنت لا تزال قررت استخدام المواقع المذكورة أعلاه أثناء استخدام Tor ، فمن المستحسن أن تستخدم حسابات مختلفة بدلاً من استخدام حساباتك الشخصية. يوصى باستخدام الحسابات التي لا يمكن تتبعها بأي طريقة ممكنة. إذا كنت تريد أن تكون مجهول الهوية حقًا ، فمن المستحسن أن تستثمر في هوية افتراضية. يمكن للهوية الافتراضية دون اتصال بهويتك الحقيقية على الإطلاق أن تحافظ على هويتك الحقيقية آمنة ومأمونة.

تجنب جوجل قدر الإمكان

  جوجل هو مكتنز البيانات. إنه لا يهتم بخصوصيتك إطلاقا ويمكنه الوصول إلى كل ما تضعه عليه. ينطبق هذا على جميع منتجات Google ، بما في ذلك YouTube و Gmail ومحرك البحث وما إلى ذلك. تستخدم Google بياناتك الخاصة لتظهر لك إعلانات مخصصة. إذا كنت ترغب في استخدام محرك بحث ، فمن المستحسن أن تستخدم DuckDuckGo أو Startpage. كلتا الخدمتين بارعتان تمامًا ولا تتعقبك. لا يقومون بتسجيل عنوان IP الخاص بك ولا يقومون بتخزين ملفات تعريف الارتباط على جهاز الكمبيوتر الخاص بك أيضًا. وبالتالي فإن محركات البحث هذه متوافقة مع الأمان. تعمل هذه أيضًا على الويب السطحي.

استخدم الدلائل الموثوقة دائمًا للعثور على الروابط

  لنفترض أنك قمت بتثبيت Tor وأردت الوصول إلى Dark Web ، مع ذلك ؛ يجب أن تكون في حيرة من أمرك حول إلى أين تذهب الآن. هذه مشكلة شائعة ، لأن Tor لا يأتي مع روابط ومعلومات تتعلق بكيفية الوصول إلى شبكة الويب المظلمة. ومع ذلك ، فإن الإنترنت مليء بالعديد من الموارد التي ليست سوى أدلة لمواقع ويب مظلمة مختلفة ، وغالبًا ما تكون مصحوبة بأوصاف قصيرة. يمكنك العثور على بعض الدلائل الأكثر شيوعًا في فصل "الموارد" من هذه المقالة. يعد The Hidden Wiki أحد أكثر الدلائل استخدامًا في Dark Web.
  ما هو ضروري لتذكره حول Hidden Wiki هو أنه يحتوي على مجموعة واسعة من الروابط ، وبالتالي من الممكن أن تجد روابط ضارة وغير قانونية عليها. لا تدخل إلى هذه الروابط إلا إذا كنت تريد أن يتم القبض عليك. إذا تجاهلت المحتوى غير القانوني ، فيمكنك العثور على العديد من المواقع المفيدة على الويكي بما في ذلك روابط لخدمات البريد الإلكتروني الآمنة ، والشبكات الاجتماعية الآمنة ، وغرف الدردشة ، ولوحات الرسائل ، وما إلى ذلك. لا تنقر أبدًا على الروابط المشبوهة وتجنب أي شيء يبدو غير قانوني حتى من بعد أثناء تصفح الويب المظلم ، ستصادف دائمًا روابط وصفحات ويب غير قانونية وخطيرة. إنه مليء بصفحات الويب التي تمثل بعضًا من أحلك جوانب الإنسانية. على سبيل المثال ، لديها مواقع ويب تعرض المواد الإباحية للأطفال ، والاتجار بالبشر ، والاتجار بالمخدرات ، والسرقة ، والاتجار بالأسلحة ، والدماء ، وما إلى ذلك ، وهو جزء لا مفر منه وغير قابل للتجزئة للأسف من شبكة الويب المظلمة. ومن ثم ، فمن الضروري للغاية دائمًا التحقق من مصدر الرابط الذي توشك على النقر فوقه. إذا كنت تعتقد أن الرابط يبدو مريبًا ، فتجنبه. حتى بعد اتخاذ جميع الاحتياطات المذكورة في هذا الكتاب ، من الممكن أن تتعثر عن طريق الخطأ بمحتوى غير قانوني. لا داعي للذعر ، فقط أغلق النافذة وامسح ملفات تعريف الارتباط والمجلد المؤقت. ومع ذلك ، لا تحاول تجنب مثل هذه الروابط في المستقبل. تذكر أنك تعمل بمفردك على شبكة الويب المظلمة ، ولا تثق في أي شخص وتتصرف دائمًا بشكل مناسب.

الفصل السابع: موارد الويب المظلمة

  شبكة الويب المظلمة مليئة بالعديد من الأسرار ، ويمكن الاستفادة من معظم هذه الأسرار. يحتوي Dark Web على العديد من مواقع الويب المفيدة جدًا وغير المتوفرة على Surface Web. يمكنك العثور على مجموعة متنوعة من المنتجات على Dark Web غير متوفرة في أي مكان آخر. دعونا نلقي نظرة على بعض أكثر موارد الويب المظلمة شيوعًا هنا. يمكن استخدام هذا الفصل كنقطة بداية لرحلتك على الويب المظلم. ومع ذلك ، تذكر جميع النصائح المذكورة في الفصل أعلاه.

طريق الحرير

http://silkroadvb5piz3r.onion
  أشهر موقع على شبكة الويب المظلمة ، يعتبر طريق الحرير مرادفًا تقريبًا لشبكة الويب المظلمة. سوق يمكنك أن تجد فيه كل شيء تقريبًا ، وهو معروف جيدًا ببيع المخدرات والأسلحة. ومع ذلك ، يمكنك أيضًا العثور على كتب وأشياء عشوائية أخرى هنا. تتم جميع عمليات التداول باستخدام Bitcoin. لكونه الموقع الأكثر شهرة ، فهو أيضًا أحد أكثر المواقع التي تتم مراقبتها. لقد أصبح منتهيًا مؤخرًا بفضل التمثال الذي قامت به الولايات المتحدة ، ومع ذلك ، على ما يبدو ، لا يزال يعمل باستخدام أسماء وعناوين URL مختلفة. ينصح بالحذر والحذر أثناء محاولة زيارة هذا الموقع.

Tor Mail

http://jhiwjjlqpyawmpjx.onion
  ما لم يكن واضحًا بالفعل ، فإن Gmail ليس آمنًا. رسائل البريد الإلكتروني وجميع التفاصيل الشخصية الأخرى ليست آمنة على Gmail ومعظم خدمات البريد الإلكتروني الشائعة. ومع ذلك ، يمكنك العثور على خدمة بريد إلكتروني جيدة على شبكة Tor آمنة ومأمونة. يضمن نظام بريد Tor الخصوصية وإخفاء الهوية ويستخدم بشكل متكرر لمساعدة الأشخاص خارج الشبكة أيضًا. إنها خدمة رائعة يمكن أن تساعدك بمجرد تعيينها في تتبع اتصالاتك الخاصة والعامة.

الويكي المخفي The Hidden Wiki

http://7jguhsfwruviatqe.onion
  The Hidden Wiki هو كما يوحي العنوان ويكي مخفي ، لا يوجد شيء مميز هناك. ومع ذلك ، على عكس اسمه ، فهو ليس مخفيًا ، حيث يمكن الوصول إليه باستخدام الويب السطحي أيضًا. إنها نقطة البداية لكل شخص يريد بدء استخدام Tor. إنه في الأساس فهرس / قائمة بالمواقع المختلفة التي يمكن العثور عليها على شبكة الويب المظلمة. يحتوي أيضًا على أوصاف مختصرة للمواقع حتى تعرف مسبقًا ما الذي ستدخل إليه.

الويكي المخفي عادة ما يصل

TorDIR

http://dppmfxaacucguzpc.onion
  مثل Hidden Wiki ، يعد TorDIR قائمة بالمواقع المخفية والخدمات المتوفرة على شبكة الويب المظلمة. إنه موقع مستقر للغاية ومعروف جيدًا بين المبتدئين. يضم مجموعة محددة من المواقع. ميزة إضافية لـ TorDIR هي أنه يحتوي على خيار إضافة التعليقات.

Core.Onion

http://eqt5g4fuenphqinx.onion
  يعد Onion Core مجموعة شاملة أخرى من المواقع المتوفرة على شبكة الويب المظلمة. إنها مجموعة من الروابط التي يمكنك من خلالها التفرع. ما يجعل هذا الدليل مميزًا هو أنه لا يحتوي على مواد إباحية للأطفال وبالتالي فهو آمن جدًا. لا يحتوي أيضًا على أجزاء "مظلمة" أخرى من الويب.

Hash Party

http://3terbsb5mmmdyhse.onion
  Hash party هو موقع يمكنك من خلاله عكس تجزئة الأشخاص الآخرين. يمكنك أيضًا طلب التجزئة. إنه أحد أشهر موارد Black Hat المتوفرة على شبكة الويب المظلمة.

FBGB Cracking for Bitcoin

http://rgvawpnahbla3seq.onion
  إذا كنت تحتاج إلى كسر تجزئة ، أو أنت لست خبيرًا في التكنولوجيا؟ قد يساعدك هذا الموقع. بالنسبة لعدد قليل من Bitcoin ، يمكنك كسر أي كلمة مرور WPA / WPA2. ومع ذلك ، مثل أي موقع آخر على Dark Net ، يرجى توخي الحذر قبل استخدامه.

TorLinks

http://torlinkbgs6aabns.onion
  يعد TorLinks دليلًا رائعًا آخر لروابط .onion ، وهو أكثر شمولاً بكثير من TorDIR. يحتوي على العديد من الروابط مقارنة بـ TorDIR ، لذلك إذا استنفدت TorDIR ، فانتقل إلى TorLinks.

HackBB

http://clsvtzwzdgzkjda7.onion
  HackBB عبارة عن لوحة مجتمعية كبيرة للجميع للحديث عن القرصنة والأشياء ذات الصلة. الجميع - الهواة والمحترفين على حد سواء ، استخدمه. يمكنك الدخول في مناقشات وتعلم أشياء جديدة باستخدام هذا المنتدى. إنه مورد آمن للتعرف على الأشياء التي لا تتم مناقشتها عادة على سطح الويب.

Freedom Hosting

http://xqz3u5drneuzhaeo.onion
  Freedom Hosting ، كما يوحي الاسم ، تمنحك مساحة لاستضافة مواقعك. إنه مجاني ، وأنت تظل مجهول الهوية. يُسمح لك باستضافة أي شيء تريده في الخدمة ، ومع ذلك ، يجب أن يكون المحتوى قانونيًا وفقًا لقوانين الولايات المتحدة. تتم استضافة معظم المواقع على شبكة Onion باستخدام هذه الخدمة. بخلاف المواقع المذكورة أعلاه ، هناك العديد من الموارد الأخرى التي يمكن استخدامها للوصول إلى شبكة الويب المظلمة. ومع ذلك ، نظرًا لأنه من المستحيل تعليم أي شخص كيفية استخدام الإنترنت ، فمن المستحيل أيضًا تعليم Dark Web أيضًا. تحتاج إلى التصفح والتصفح لفهمه واستخدامه بشكل صحيح. الدلائل المذكورة أعلاه هي نقاط بداية رائعة يمكن أن تؤدي غالبًا إلى أي محتوى تحاول العثور عليه. فقط تذكر ، كن آمنًا وحذرًا.

الفصل 8: أسئلة وأجوبة

  حتى الآن رأينا حسابًا متعمقًا لـ Tor و Dark Web. أنا متأكد من أنك يجب أن تكون فضوليًا بشأن الوصول إلى المتاهة التي هي شبكة الويب المظلمة. ومع ذلك ، قد لا تزال هناك بعض المشكلات في ذهنك بخصوص Dark Web و Tor و Deep Web. في هذا الفصل ، دعونا نلقي نظرة على بعض الأسئلة والاستفسارات الأكثر شيوعًا فيما يتعلق بالموضوعات المذكورة أعلاه.

الفرق بين Surface Web و Dark Web و Deep Web

  على الرغم من أنه تمت تغطيته في فصول هذه المقالة  ، إلا أنه يتيح لنا مراجعة مرة أخرى ما تعلمت حتى الآن. يمكن أن تربك مصطلحات Surface the Web و Dark Web و Deep Web أي مبتدئ وأحيانًا محترفين أيضًا. ومع ذلك ، إليك أبسط الأوصاف للشبكات.

Surface Web الويب السطحي

  شبكة الويب السطحية ليست سوى الويب العادي الذي نصل إليه أنت وأنا كل يوم. إنه الويب الذي نستخدمه للتحدث مع أصدقائنا ، وقراءة الأخبار ، ولعب الألعاب ، والتسوق ، وما إلى ذلك. بشكل أساسي ، هو الإنترنت "العادي".

Deep Web الويب العميق

  Deep Web هو جزء من الإنترنت. هذا الجزء مخفي تقريبًا ولا تتم فهرسته بواسطة معظم محركات البحث الرئيسية. وبالتالي ، فإنه لا يظهر على نتائج Google / Yahoo. لزيارة الصفحات الموجودة على الويب العميق ، تحتاج إلى زيارتها مباشرةً باستخدام عناوين URL الخاصة بهم. بكلمات بسيطة ، شبكة الويب العميقة هي كل شيء لا يمكن لمحركات البحث رؤيته بفضل الحجم الهائل للإنترنت.

Dark Web الويب المظلم

  شبكة الويب المظلمة أو Darknet هي جزء أو قسم فرعي من شبكة الويب العميقة ؛ ومع ذلك ، فهو يختلف قليلاً عن شبكة الويب العميقة. يمكنك عادةً الوصول إلى الويب العميق باستخدام أدواتك وبرامجك المعتادة ؛ ومع ذلك ، ليس هذا هو الحال مع الويب المظلم. تحتاج إلى برنامج خاص للوصول إليه. تشتهر شبكة الويب المظلمة بالعديد من الأنشطة غير القانونية وغير المشروعة التي تمارس عليها. وتشمل بعض هذه الأنشطة تجارة المخدرات ، والقمار ، والمواد الإباحية غير القانونية ، وما إلى ذلك. كما يُزعم أنها تضم أيضًا أشكالًا أخرى من الأنشطة الإجرامية. على الرغم من استخدام الويب المظلم لمجموعة متنوعة من الأنشطة غير القانونية ، إلا أنه يحتوي على الكثيرمن الاستخدامات المشروعة والقانونية كذلك. يمكنك العثور على الاستخدامات في الفصل أعلاه.

متى تم اختراع الشبكة المظلمة؟

  لم يتم اختراع شبكة Darknet في حد ذاتها ؛ ومع ذلك ، بدأت أولى مواقع الويب المخفية في الظهور حوالي عام 2004. وبالتالي ، من المفترض أن يكون عام 2004 هو العام الذي تم فيه اختراع Darknet.

لماذا تم تشكيل TOR؟

  شكلت حكومة الولايات المتحدة Tor للتواصل المجهول وللحفاظ على تشفير رسائله. وهكذا ، مولتها حكومة الولايات المتحدة.

لماذا يعتبر Tor بطيئًا جدًا؟

  قبل الإجابة على السؤال ، من الضروري الاعتراف بأن Tor بطيء. من الضروري أيضًا إدراك أن Tor سيكون دائمًا بطيئًا وهناك العديد من الأسباب وراء ذلك.
لا يمكن أن يصبح Tor سريعًا مثل Surface Web لأنه لا يعمل مثل متصفحك العادي. يتم توجيه حركة المرور الخاصة بك وارتدادها من خلال أنظمة مختلفة في جميع أنحاء العالم ، ومن الواضح أن بعض زمن انتقال الشبكة سوف يتسلل إلى الداخل. من الطفولي توقع عرض نطاق ترددي سريع للغاية أثناء استخدام Tor. ومع ذلك ، من الممكن تحسين السرعة الإجمالية لشبكة Tor. نسبة عدد المستخدمين إلى الشبكة منخفضة للغاية في الوقت الحالي ، ولا يدرك العديد من هؤلاء المستخدمين أن Tor لا يمكنه التعامل مع مشاركة ملف التحميل. هذا غالبا ما يبطئ الشبكة. ومع ذلك ، يمكنك مساعدة Tor:
 تكوين المستعرض الخاص بك ليصبح مرحِّلًا: من خلال جعل المستعرض الخاص بك مرحِّلًا ، يمكنك مساعدة الشبكة على التوسع مما يساعد على سرعة الشبكة وجودتها بشكل عام. يمكنك أيضًا العثور على الداعمين لمشروع تور للمساعدة في ذلك. مع هذا ، يمكنك أيضًا التبرع للمشروع. تذكر أنه بدون تمويل لا يمكن لـ Tor البقاء على قيد الحياة.
لذلك ، يعد Tor بطيئًا لأن كل ما تبحث عنه على الشبكة يمر عبر قنوات متعددة في جميع أنحاء العالم. هذا يجعل العملية برمتها مجهولة المصدر. ومع ذلك ، نظرًا لأنه من المفترض أن ينتقل الاستعلام إلى أماكن متعددة ، فإنه غالبًا ما يكون بطيئًا. في رأيي ، هذا سعر ضئيل مقابل خصوصيتك.

ما هو تور؟

  يمكن استخدام "Tor" للإشارة إلى مجموعة متنوعة من المكونات المختلفة ولكن ذات الصلة. أول واحد وأكثرها شيوعًا هو حزمة المتصفح. لذلك ، فإن Tor هو "The Onion Router". بعبارات أبسط ، Tor هو برنامج يمكنك استخدامه على نظامك يمكنه مساعدتك في إخفاء هوية عاداتك في التصفح ، إلى جانب منحك الوصول إلى شبكة الويب المظلمة. يساعدك على البقاء مجهول الهوية عن طريق ارتداد وتوجيه استفسارات البحث الخاصة بك عبر شبكة كبيرة من المرحلات المنتشرة في جميع أنحاء العالم. يدير المتطوعون هذه المرحلات ، وتُعرف الشبكة المدمجة بشبكة Tor. ما يفعله هذا الارتداد هو أنه يؤمنك ويمنع أي شخص من تتبعك. وهذا يشمل حتى المواقع التي تزورها. يمنع المواقع التي تزورها من معرفة موقعك الفعلي. متصفح Tor هو نسخة معدلة من Mozilla Firefox. تم إصلاح جميع مشكلات الخصوصية الموجودة في Firefox في إصدار Tor. إنها إحدى أكثر الطرق شيوعًا للوصول إلى الويب المظلم. بخلاف المراجع المذكورة أعلاه ، يستخدم Tor أيضًا للإشارة إلى مشروع Tor. مشروع Tor هو منظمة غير ربحية تدير برنامج Tor وتطوره وتحافظ عليه.


تعليقات
ليست هناك تعليقات
إرسال تعليق



    وضع القراءة :
    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -