الإنترنت المظلم على نظام ويندوز: دليل شامل لاستخدام متصفح تور بأمان

  • إن فهم الفرق بين الإنترنت العميق والإنترنت المظلم وشبكة تور هو أمر أساسي لفهم أي جزء من الإنترنت تقوم بزيارته وما هي المخاطر التي تتعرض لها.
  • يسمح متصفح Tor بالوصول المجهول إلى نطاقات .onion، ولكن من الضروري تهيئته بشكل صحيح ودمجه مع ممارسات أمنية جيدة.
  • إن استخدام Tor مع VPN، وتعطيل العناصر الخطيرة مثل JavaScript، وتجنب التنزيلات المشبوهة يعزز خصوصيتك بشكل كبير.
  • توجد بدائل وإضافات لـ Tor (شبكات VPN، ومتصفحات خاصة أخرى، وشبكات مجهولة الهوية) تعمل على توسيع خيارات التصفح الآمن لديك.

تصفح الإنترنت المظلم باستخدام متصفح تور على نظام ويندوز

اليوم، يكاد الجميع يفهمون ذلك لا يظهر كل شيء على الإنترنت في جوجل أو بينج أو ياهو.هناك جزء كبير من الإنترنت يبقى مخفيًا عن محركات البحث، ولا يمكن الوصول إليه إلا باستخدام أدوات محددة مثل متصفح تور. تكمن المشكلة في كثرة الخرافات المنتشرة حول هذه المواضيع، ما يجعل العديد من المستخدمين يترددون في تحميل تور. لا أحد يرغب في القيام بأي شيء غير قانوني أو شديد الخطورة. لمزيد من الإرشادات حول كيفية حماية نفسك أثناء التصفح، راجع [رابط إلى مصادر ذات صلة]. نصائح لتصفح الإنترنت بأمان.

في السطور القادمة ستجد دليل شامل للغاية لاستخدام متصفح تور على نظام ويندوز والتنقل بأمان في الإنترنت المظلم.سنرى ما هو الفرق بين الإنترنت العميق والإنترنت المظلم، وكيف تعمل شبكة تور داخليًا، وكيفية تثبيت المتصفح وتكوينه، وما هي صفحات .onion الآمنة نسبيًا التي يمكنك زيارتها للبدء، وما هي الإجراءات الإضافية (VPN، وبرامج مكافحة الفيروسات، وما إلى ذلك) التي يجب عليك اتخاذها. إعدادات الخصوصيةينبغي عليك التقديم لتقليل المخاطر.

الويب العميق، والويب المظلم، والشبكة المظلمة: تنظيم المفاهيم

غالباً ما يتم جمع كل شيء معاً. هذا خطأ. يقال إن شخصاً ما يدخل الإنترنت المظلم كما لو كان شيئًا غير قانوني تلقائيًالكن الواقع مختلف تماماً. من المهم التمييز بوضوح بين المصطلحات لفهم ما نتحدث عنه في كل حالة.

من جهة، هناك ما يسمى الإنترنت العميق أو الإنترنت العميقوهو ليس أكثر من كل ما لم يتم فهرسة هذا الموقع بواسطة محركات البحثنتحدث هنا عن خدمات خاصة، وشبكات داخلية للشركات، وقواعد بيانات، ورسائل بريد إلكتروني مخزنة على خوادم، ومحتوى محجوب باشتراك مدفوع، وملفات سحابية مرتبطة فقط برابط تشعبي، ومحركات بحث عن رحلات طيران تُنشئ صفحات فورية، وما إلى ذلك. لا يظهر أي من هذا على جوجل، لكن هذا لا يعني أنه مشبوه أو غير قانوني.

يظهر داخل ذلك الإنترنت العميق ما يلي: الشبكات المظلمةوالتي هي شبكات مجهولة الهوية متراكبة على الإنترنت يتم الوصول إلى هذه الشبكات باستخدام برامج محددة. تُعدّ شبكة تور الأشهر، ولكنها ليست الوحيدة. فهي تشمل كل شيء بدءًا من المشاريع التي تهدف إلى حماية الخصوصية والتحايل على الرقابة، وصولًا إلى المنتديات والأسواق الإجرامية بشكل واضح.

La الويب المظلم سيكون ذلك الجزء الأكثر صراعاً في ذلك العالمالإنترنت المظلم هو جزء من المحتوى المخفي عمدًا، والذي لا يمكن الوصول إليه إلا ببرامج محددة (مثل متصفح تور)، وبسبب خصائص إخفاء الهوية التي يوفرها، غالبًا ما يكون أرضًا خصبة للأنشطة غير القانونية. عندما يتحدث الناس عن "الجانب المظلم من الإنترنت"، فإنهم عادةً ما يشيرون إلى هذا الجانب.

وخلاصة القول: الإنترنت العميق هو كل ما ليس مفهرساً., الإنترنت المظلم هو منطقة مخفية عمداً وغالباً ما تكون غير قانونيةوتور ليست سوى واحدة من التقنيات التي تسمح بالوصول إلى شبكات مظلمة معينة حيث يتم استضافة تلك الشبكة المظلمة.

TOR

ما هو متصفح تور (Tor Browser)؟

تور تعني جهاز توجيه البصل (جهاز التوجيه البصلي)، وهو مشروع مفتوح المصدر انبثق من تقنية ابتكرتها البحرية الأمريكية في الأصل لـ حماية الاتصالات الحساسةبمرور الوقت تم إصدار الكود، واليوم يتم صيانته من قبل منظمة غير ربحية، وهي مشروع تور.

الفكرة وراء تور هي بناء شبكة موزعة من الخوادم التطوعية يعمل هذا كوسيط بينك وبين المواقع الإلكترونية التي تزورها. فبدلاً من الاتصال مباشرةً بخادم الصفحة كما تفعل مع متصفحي Chrome أو Edge، تنتقل حركة مرور البيانات الخاصة بك عبر عبر عدة عقد (محطات ترحيل)كل منهم مزود بمعلومات محدودة حول ما يحدث.

بالنسبة للمستخدم العادي، فإن بوابة الوصول إلى كل هذا هي متصفح تورتور هو متصفح مبني على فايرفوكس، ويحتوي على جميع الوظائف اللازمة للاتصال بشبكة تور. بالنسبة للمستخدم، يعمل المتصفح تقريبًا كأي متصفح آخر، ولكنه مصمم داخليًا لـ... تحقيق أقصى قدر من إخفاء الهوية وتقليل البصمة الرقمية (مجموعة البيانات التي تحدد هويتك).

بالإضافة إلى السماح لك بتصفح الإنترنت التقليدي مع مزيد من الخصوصية، يفتح متصفح تور الباب لما يسمى بـ خدمات البصلأي المواقع التي لها نطاق .بصلة والتي لا يمكن الوصول إليها إلا من خلال هذه الشبكة. عملياً، هذه هي الطريقة الأكثر شيوعاً للوصول إلى الإنترنت المظلم.

كيف تعمل شبكة تور وتوجيه البصل

يكمن سحر تور في النداء توجيه البصلعلى عكس الاتصال النموذجي (الكمبيوتر > جهاز التوجيه > مزود خدمة الإنترنت > خوادم الويب)، لا تنتقل البيانات هنا بشكل مباشر، بل التنقل عبر ثلاث عقد على الأقلمدخل واحد، ومسار وسيط واحد، ومخرج واحد.

عندما تريد تحميل صفحة، يقوم متصفحك بإنشاء دائرة عبر شبكة تورأولاً، يختار النظام عشوائياً عقدة دخول معروفة، ثم عقدة وسيطة، وأخيراً عقدة خروج. وفي كل قفزة، يتفاوض على مفتاح تشفير باستخدام بروتوكولات مثل منحنى إهليلجي ديفي-هيلمانيؤدي هذا إلى إنشاء مفتاح متماثل فريد بين متصفح Tor الخاص بك وكل مرحل.

ثم يتم تغليف بياناتك في طبقات متتالية من التشفيرتمامًا كما نقوم بتقشير البصل، باستخدام خوارزميات قوية مثل AESلا ترى العقدة الواردة سوى عنوان IP الخاص بك، وتعرف العقدة الوسيطة التي سترسل إليها الحزمة التالية، لكنها لا تعرف الوجهة النهائية. تعرف العقدة الوسيطة مصدر الاتصال والعقدة الصادرة التي سترسل إليه، لكنها لا تعرف هويتك أو محتوى الرسالة المرسلة.

وأخيرا، تقوم عقدة الخروج بفك تشفير الطبقة الأخيرة من البصلة ويرسل الطلب إلى خادم الوجهة خارج شبكة تور. بالنسبة للموقع الإلكتروني الذي تزوره، سيكون عنوان IP الظاهر هو عنوان عقدة الخروج، وليس عنوانك الحقيقي، مما يوفر مستوى عالٍ من إخفاء الهوية عن المتتبعين وبرامج زحف الإعلانات والمتطفلين عمومًا.

هل يخفي برنامج تور عنوان IP الخاص بك؟

عند تصفحك باستخدام متصفح تور، عنوان IP الذي تراه أي صفحة عادية هو عنوان عقدة الخروج.غالباً ما يكون مزود خدمة الإنترنت الخاص بك موجوداً في بلد آخر، فيرى أنك تتصل بعقدة تور (إلا إذا كنت تستخدم جسوراً أو شبكة افتراضية خاصة)، لكن لا يمكنهم رؤية المواقع التي تزورها أو محتوى الاتصالات.

في حالة خدمات .onionيتم التشفير من طرف إلى طرف داخل شبكة تور نفسها، لذا لا توجد حتى شريحة غير مشفرة عند عقدة الخروج. هذا يقلل بشكل كبير من خطر التجسس على مستوى المحتوى، مع ذلك، بالطبع، لا يحميك ذلك من نفسك إذا قررت الإفصاح عن معلوماتك الشخصية. في نموذج أو قم بتسجيل الدخول إلى حساباتك الحقيقية.

قيود إخفاء الهوية وإمكانية التتبع

بالرغم من كل ما سبق ، تور ليس عباءة سحرية للاختفاءلا تزال هناك طرق للهجوم، خاصة إذا كان لدى الخصم موارد كبيرة (وكالات حكومية، شركات تشغيل كبيرة، إلخ).

إحدى التقنيات الكلاسيكية هي هجوم ارتباط حركة المرورإذا تمكن شخص ما من مراقبة حركة البيانات الداخلة إلى الشبكة (اتصالك بعقدة الدخول) وحركة البيانات الخارجة إلى موقع الويب الوجهة، فبإمكانه محاولة ربط الأوقات وأحجام البيانات لتقدير المستخدم الذي يتواصل مع أي خادم. هذا ليس بالأمر الهين ويتطلب قدرات مراقبة هائلة، ولكنه أثبت جدواه في سيناريوهات محددة للغاية.

ومن المخاطر الأخرى ما يلي: عقد خروج خبيثةبما أن حركة البيانات تغادر شبكة تور غير مشفرة عند الاتصال بموقع ويب عادي يعمل ببروتوكول HTTP، فإن مشغل هذا الخادم الوسيط الأخير قد يتمكن من مراقبة نشاطك أو التلاعب به. ويُعدّ هذا الأمر إشكاليًا بشكل خاص عند التعامل مع النماذج أو كلمات المرور أو التنزيلات. لذا، فهو بالغ الأهمية. أعطِ الأولوية دائمًا لبروتوكول HTTPS على الويب السطحيوتجنب استخدام تور للأمور الحساسة للغاية على المواقع غير المشفرة.

وبغض النظر عن الجوانب التقنية، فإن نقطة الضعف الأكبر عادةً ما تكون المستخدم. فتسجيل الدخول إلى بريدك الإلكتروني الشخصي، أو استخدام حساباتك المعتادة على مواقع التواصل الاجتماعي، أو مشاركة معلومات الاتصال الحقيقية، يجعل من الصعب عليهم الوصول إلى معلوماتك الشخصية. كل ما يوفره لك تور من إخفاء للهوية يضيع هباءً. على الرغم من أن التشفير لا يزال مثالياً.

متصفح تور

تثبيت متصفح تور على نظام ويندوز خطوة بخطوة

تثبيت متصفح تور على نظام ويندوز أمر بسيط للغاية. المتصفح في الأساس المحموليقوم برنامج التثبيت ببساطة باستخراج الملفات الضرورية إلى مجلد وإنشاء اختصار، دون التأثير بشكل كبير على النظام.

للقيام بذلك بشكل صحيح، يُنصح بما يلي: قم دائمًا بتنزيل برنامج Tor من الموقع الرسمي لمشروع Tor.تجنب المستودعات المشبوهة، أو برامج التثبيت التابعة لجهات خارجية، أو الروابط المرسلة عبر البريد الإلكتروني، لأن هناك الكثير من البرامج الضارة التي تتنكر في صورة Tor.

بمجرد الوصول إلى الصفحة الرسمية، حدد رمز windows احفظ الملف على جهازك. عند تشغيله، اختر لغتك والمجلد الذي تريد استخراج المتصفح إليه. بمجرد الانتهاء، سيكون لديك اختصار جاهز لفتح متصفح تور دون أي تثبيتات معقدة.

في المرة الأولى التي تقوم فيها بتشغيله، سترى معالجًا صغيرًا سيقدم لك خيارين: اتصل مباشرة إلى شبكة تور أو تكوين أولاً، بعض الإعدادات المتقدمة (مثل استخدام خادم وكيل أو جسور). بالنسبة لمعظم الاتصالات المنزلية، ما عليك سوى الضغط على "اتصال" والانتظار لبضع ثوانٍ حتى يتم إنشاء الدائرة.

إذا كنت تتصل من شبكة تخضع لمراقبة مشددة (على سبيل المثال، مكتب ذو قيود صارمة أو دولة تفرض رقابة)، فقد تحتاج إلى مراجعة القسم الخاص بـ الجسورهذه عقد دخول خاصة لا تظهر في القوائم العامة وتعمل على جعل اكتشاف استخدامك لشبكة تور أكثر صعوبة.

قم بتهيئة متصفح تور لتصفح أكثر أمانًا

عند تشغيل متصفح تور لأول مرة، فإنه يأتي مزودًا بالفعل بـ تكوين افتراضي خاص إلى حد مامع ذلك، يجدر مراجعة بعض الأقسام لتكييفها مع احتياجاتك. وبما أن واجهة المستخدم مبنية على متصفح فايرفوكس، فسيكون استخدامها مألوفًا جدًا إذا كنت قد استخدمت هذا المتصفح من قبل.

داخل القائمة الخيارات أو الإعدادات ستجد، من بين أمور أخرى، أقسامًا لـ "عام"، و"الخصوصية والأمان"، وقسمًا خاصًا يسمى "تور". فيما يلي، نستعرض النقاط الرئيسية.

في القسم العام، يُنصح بإبقاء الخيار مفعلاً. "التحديث تلقائيا"كما هو الحال مع أي برنامج، فإن مواكبة تحديثات Tor أمر ضروري لسد الثغرات الأمنية والاستفادة من تدابير الحماية الجديدة التي يطبقها المطورون.

يمكنك أيضًا تغيير ذلك من القسم العام. لغة الواجهةعادةً ما يقترح المتصفح نفسه استخدام اللغة الإنجليزية لتقليل البصمة الجغرافية، ولكن عملياً، باستثناء التهديدات المحددة للغاية، لن يُحدث استخدام متصفح تور باللغة الإسبانية أو الإنجليزية فرقًا كبيرًا في الحفاظ على سرية هويتك، خاصة إذا اتبعت بقية توصيات الأمان.

الخصوصية والأمن

في كتلة الخصوصية و أمن سترى خيار تفعيل وضع التصفح الخاص الدائميمنع هذا المتصفح من حفظ سجل التصفح أو ملفات تعريف الارتباط أو أي آثار محلية أخرى؛ وهو مشابه لوضع التصفح المتخفي التقليدي، ولكنه الوضع الافتراضي هنا. لتصفح الإنترنت المظلم بأقل قدر من التعرض للعوامل الخارجية، يجب تحديد هذا الخيار.

في القسم التالي، حول أذوناتلديك القدرة على التحكم في المواقع الإلكترونية التي يمكنها الوصول إلى عناصر مثل موقعك الجغرافي، أو الكاميرا، أو الميكروفون. من الأفضل في تور... رفض هذه التصاريح بشكل منهجيباستثناء حالات محددة للغاية من الثقة المطلقة، لأنها قد تؤدي في النهاية إلى تسريب بيانات شخصية للغاية.

ومن القوائم المهمة الأخرى ما يلي: مستوى الأمنيقدم متصفح تور ثلاثة مستويات: قياسي، وأكثر أمانًا، والأكثر أمانًا (في بعض الترجمات، قياسي، وأكثر أمانًا، والأكثر أمانًا على الإطلاق).

إذا كنت ستعبث بـ مواقع .onion غير المعروفة، أو المنتديات، أو محركات البحث في الإنترنت المظلمالخيار الأفضل هو استخدام الوضع "الأكثر أمانًا" على الأقل أو حتى الوضع الأكثر تقييدًا، على الرغم من أن بعض المواقع الإلكترونية قد تبدو نصف ممتلئة أو معطلة جزئيًا.

الإنترنت المظلم على نظام ويندوز: ثبّت متصفح تور وابدأ التصفح بأمان

الجسور والوكلاء والعُقد: ضبط الاتصال بدقة

ستجد ضمن إعدادات تور الخاصة قسمين مثيرين للاهتمام للغاية: الجسور y متقدمتم تصميمها للحالات التي ترغب فيها بإخفاء استخدام تور بشكل أكبر أو لديك قيود على الشبكة.

الجسور، كما ذكرنا سابقاً، عقد الإدخال التي لا تظهر في القائمة العامةيُصعّب استخدامها على مزود خدمة الإنترنت أو مسؤول الشبكة تحديد حركة مرور بياناتك على أنها حركة مرور تور. يمكنك الحصول على جسور تور من مشروع تور نفسه أو تثبيت واحد على جهاز كمبيوتر موثوق به، وهو أمر قد لا يكون مجديًا للاستخدام المنزلي، ولكنه قد يكون ضروريًا في بيئات تخضع لرقابة مشددة. قد يكون هذا هو الفرق بين الوصول إلى الشبكة أو عدم الوصول إليها..

في قسم الإعدادات المتقدمة، يسمح تور قم بتكوين وكيل صادر (على سبيل المثال، إذا كانت شركتك تتطلب الوصول إلى الإنترنت من خلال خادم وكيل خاص بالشركة) وتحديد منافذ معينة للاتصال، وهو ما يساعد عندما تكون خلف... جدار حماية يسمح بمرور منافذ معينة فقطهذه إعدادات تقنية أكثر لن يقوم معظم المستخدمين بتغييرها، ولكنها موجودة لحالات خاصة.

ثمة احتمال آخر وهو التثبيت الإضافات والمكونات الإضافيةلكن النهج الأمثل هنا هو عكس ذلك تمامًا: كلما قلّت الإضافات، كان ذلك أفضل. فكل إضافة تُضيف شيفرة برمجية قد تُسرّب معلومات، خاصةً إذا لم تكن موثوقة تمامًا. ويوصي مشروع تور نفسه بـ لا تضيف ملحقات إلا إذا كانت ضرورية للغاية. واعرف بالضبط ما يفعلونه. إذا كنت بحاجة إلى معلومات حول كيفية التعامل مع تهديدات المتصفح، فراجع كيفية إزالة متصفح الخاطف.

المزايا الحقيقية والعيوب العملية لاستخدام تور

إحدى نقاط قوة تور العظيمة هي أنه، على عكس الأنظمة الأخرى، لا تخضع لسيطرة شركة مركزية.تتألف شبكة الترحيل من آلاف المتطوعين المنتشرين في جميع أنحاء العالم، وشفرتها مفتوحة المصدر، ومتصفحها مجاني. لا ينبغي لأحد أن يتمكن من الوصول إلى سجلات النشاط، ببساطة... لا توجد قاعدة بيانات مركزية تحتوي على سجل بياناتك.

علاوة على ذلك، تم تصميم متصفح تور لـ تقليل أدوات التتبع وملفات تعريف الارتباطبشكل افتراضي، لا يقوم بحفظ سجل التصفح عند الخروج، ويقوم بمسح ملفات تعريف الارتباط والذاكرة المؤقتة، ويهدف تصميمه إلى توحيد البصمة الرقمية لجميع المستخدمين، مما يجعل من الصعب التمييز بين متصفحك ومتصفح شخص آخر بناءً على الخصائص التقنية.

فائدة أخرى مهمة هي ذلك يوفر حماية جيدة عند استخدام شبكات الواي فاي العامة.يقوم تور بتشفير الاتصال بين متصفحك وعقدة الخروج، مما يجعل التجسس على ما تفعله أكثر صعوبة، على الرغم من أنه من الناحية المثالية... ومع ذلك، يُنصح بدمجه مع شبكة افتراضية خاصة (VPN) وبرنامج مكافحة فيروسات جيد..

في المجالين الاجتماعي والسياسي، يُعدّ تور أداةً رئيسيةً لـ مكافحة الرقابة وحماية حرية التعبيريستخدم الصحفيون والناشطون والمواطنون في البلدان التي تفرض قيوداً صارمة الإنترنت للوصول إلى وسائل التواصل الاجتماعي المحظورة، ووسائل الإعلام الإخبارية الدولية، وللتواصل دون تعريض أنفسهم للكثير من الانتقام.

أما الجانب السلبي، فيتمثل العيب الرئيسي بالنسبة للمستخدم العادي في بطءإن حقيقة أن حركة البيانات الخاصة بك يجب أن تمر عبر عدة عقد، كل منها تقوم بتشفير وفك تشفير الطبقات، مع مسارات تعبر دولًا بأكملها، تجعل التصفح باستخدام تور... أبطأ بشكل ملحوظ أفضل من استخدام متصفح عادي أو حتى استخدام شبكة افتراضية خاصة (VPN).

هناك أيضا وصمة عار كبيرة يرتبط هذا الأمر بالإنترنت المظلم وشبكة تور نفسها. يراقب العديد من مزودي خدمة الإنترنت حركة المرور إلى عقد تور المعروفة أو يحدّون منها، وقد يتصلون بك إذا رصدوا استخدامًا مكثفًا. في بعض البلدان، يُحظر استخدامه تمامًا أو يُعاقب عليه بشدة.

تور ليس شبكة افتراضية خاصة (والخادم الوكيل ليس تور أيضًا).

من السهل الخلط بين هذه المصطلحات لأنها جميعًا تبدو وكأنها "تشفير" و"خصوصية"، ولكن تُعتبر برامج Tor و VPN والبروكسي في مستويات مختلفة. وتُستخدم لأغراض مختلفة.

ل VPN تقوم الشبكة الافتراضية الخاصة (VPN) بتشفير جميع بياناتك وتوجيهها عبر خادم مزود خدمة محدد. يعمل هذا الخادم كجسر بين جهازك والإنترنت، بحيث ترى المواقع الإلكترونية عنوان IP الخاص بالشبكة الافتراضية الخاصة وليس عنوانك. إنه حل مركزي. هل تثق بشركة VPN؟ لذا فهو لا يسجل بياناتك أو يسيء استخدامها. في المقابل، ستحصل على سرعة واستقرار وتشفير لجميع التطبيقات على جهازك، وليس المتصفح فقط.

Un الوكيل الأمر أبسط من ذلك. باختصار، إنه وسيط قم بتغيير عنوان IP الظاهر الخاص بك يقوم بفحص المواقع الإلكترونية التي تتصل بها، لكن معظمها لا يقوم بتشفير أي شيء، وتمر العديد من السجلات عبر أيديهم. إنه مفيد لأمور محددة للغاية (مثل تجاوز قيود جغرافية أساسية)، ولكن إنها ليست أداة خصوصية جادة.

أما تور، من جانبه، حل المشكلة بشكل لا مركزييمرّ اتصالك بالإنترنت عبر عدة خوادم وسيطة اختيارية، كل منها يحمل معلومات جزئية، ولا يوجد جهة واحدة موثوقة تُسلّم إليها جميع بياناتك. الثمن الذي تدفعه هو السرعة، ولكن في المقابل تحصل على مستوى عالٍ من إخفاء الهوية يصعب تحقيقه باستخدام شبكة افتراضية خاصة (VPN) واحدة أو خادم وكيل تقليدي.

أفضل ممارسات الأمان عند التصفح باستخدام Tor على نظام التشغيل Windows

لتحقيق أقصى استفادة من تور دون الوقوع في مشاكل، بالإضافة إلى ضبط متصفحك بشكل صحيح، من الضروري اتباع بعض الإجراءات. إجراءات الأمنفيما يلي بعض الأمور ذات الصلة بشكل خاص عند الاتصال من نظام ويندوز.

  • حافظ على تحديث نظام التشغيل وبرنامج Torنظام ويندوز مع أحدث التحديثات، برنامج مكافحة فيروسات موثوق إن استخدام متصفح Tor النشط واستخدام أحدث إصدار منه دائماً يقلل بشكل كبير من عدد الثغرات الأمنية.
  • قم بتنشيط أعلى مستوى من الأمانخاصةً عند دخولك إلى مناطق غير معروفة من الإنترنت المظلم. هذا يحجب معظم أكواد جافا سكريبت والمحتوى الديناميكي، وهو ما يُعدّ ثغرة أمنية شائعة لتسريب البيانات أو فرض تنزيلات خطيرة.
  • تصفح مواقع الويب باستخدام HTTPS (رمز القفل في شريط العنوان). على الرغم من أن شبكة تور تشفر اتصالك حتى عقدة الخروج، إلا أن الجزء بين تلك العقدة والموقع الإلكتروني قد يكون غير مشفر إذا كان الموقع يستخدم بروتوكول HTTP فقط.
  • لا تُفصح عن معلوماتك الشخصية عند استخدام برنامج Tor، لا تشارك اسمك الحقيقي أو عنوانك البريدي أو رقم هاتفك أو أي رسائل بريد إلكتروني يمكن أن تكشف هويتك.
  • ولا حتى حسابات التواصل الاجتماعي.
  • لا تقم بتنزيل الملفات المشبوهةقد تحتوي ملفات PDF ومستندات Office والملفات التنفيذية وغيرها من التنسيقات على برامج تتبع أو برامج ضارة، والتي عند فتحها خارج Tor، تتصل مباشرة بالإنترنت باستخدام عنوان IP الحقيقي الخاص بك.

يُصبح متصفح تور أداةً قويةً للغاية لـ تصفح الإنترنت المظلم والإنترنت التقليدي مع مزيد من الخصوصيةإنها ليست معصومة من الخطأ، ولا تجعلك محصنًا ضد الخطأ البشري أو البرامج الضارة، ولكن عند تهيئتها بشكل صحيح، ودمجها مع شبكة افتراضية خاصة (VPN)، واستخدامها بعقلانية، فإنها تسمح لك باستكشاف ذلك الجزء الأقل وضوحًا من الإنترنت، مما يقلل بشكل كبير من تعرضك للعيون المتطفلة والرقابة والتتبع الجماعي.

نظام التشغيل TAILS: كيفية إنشاء قرص USB قابل للتمهيد للتصفح المجهول
المادة ذات الصلة:
نظام التشغيل TAILS: دليل كامل لإنشاء محرك أقراص USB قابل للتمهيد والتصفح بشكل مجهول