Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    استخدم Hacker المخدرات المكسيكي تقنية المراقبة لاستهداف مخبري مكتب التحقيقات الفيدرالي للتنفيذ

    1 يوليو, 2025

    يتم تحديث تنسيق صورة الشيخوخة PNG مع التحديث الأول منذ أكثر من 20 عامًا

    1 يوليو, 2025

    Resident Evil: Revelations تحصل على حزمة текстуر عالية الدقة “يجب امتلاكها”

    1 يوليو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » ما هو دارك نت؟ كيف يعمل الجزء السفلي السري والمخفي للويب
    اخر الاخبار

    ما هو دارك نت؟ كيف يعمل الجزء السفلي السري والمخفي للويب

    فريق التحريربواسطة فريق التحرير7 أكتوبر, 20241 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    إن ما نراه ونستخدمه على الإنترنت في متصفحات الويب مثل Edge وChrome وFirefox وOpera وSafari ليس سوى جزء بسيط مما هو متاح بالفعل. يمكن نشر المعلومات والبيانات وتبادلها مع أكبر قدر ممكن من إخفاء الهوية على ما يسمى بالشبكة المظلمة، كما أشار PCWorld لأول مرة في عام 2013.

    ولكن ما هو مهم بالنسبة لحرية المعلومات في البلدان التي تفرض رقابة قوية يجذب بطبيعة الحال العديد من المجرمين. لا يقدم الإنترنت المظلم وأسواقه المخدرات والأدوية ووكلاء المنشطات والهويات عبر الإنترنت وبيانات بطاقات الائتمان وجوازات السفر المزورة فحسب، بل يقدم أيضًا الأسلحة بجميع أنواعها.

    نظرًا لاستخدامها عدة مرات في الجرائم الجنائية والاضطرابات وتغطية وسائل الإعلام لها، فقد أصبح الإنترنت المظلم على نحو متزايد محط اهتمام الجمهور.

    ما هو الانترنت المظلم على أية حال؟

    Gehackte Paypal-Conten وFalschgeld وDrogen وWaffen والعديد من الأشياء الأخرى - يبدو أن Darknet من Angeboten غير القانوني. Deshalb wollen seine Nutzer auch unbedingt unerkannt bleiben.
    Gehackte Paypal-Conten وFalschgeld وDrogen وWaffen والعديد من الأشياء الأخرى - يبدو أن Darknet من Angeboten غير القانوني. Deshalb wollen seine Nutzer auch unbedingt unerkannt bleiben.

    يصف مصطلح “الشبكة المظلمة” الغرض منه بشكل مناسب. يُستخدم الإنترنت المظلم في المقام الأول للتواصل مع أشخاص غير معروفين على الإنترنت. تمنع خدمات إخفاء الهوية التجسس على أنشطتك على الإنترنت.

    بالطبع، لا يعمل هذا إلا إذا لم يُدخل المتصفح أي بيانات شخصية أثناء الجلسة – على سبيل المثال، إذا لم يسجل الدخول إلى Facebook أو صندوق البريد الإلكتروني الخاص به. تحظى شبكة إخفاء الهوية Tor بشعبية كبيرة.

    ما لا يدركه الكثير من الناس: إن Tor ليس مجرد عباءة غير مرئية لركوب الأمواج، ولكنه يضم أيضًا مناطق من الشبكة المظلمة. هذه مواقع ويب مخفية على خوادم Tor ولا يمكن الوصول إليها عبر الإنترنت “العادي”.

    مزيد من القراءة: أفضل خدمات VPN

    يفتح Tor البوابة إلى الإنترنت المظلم

    يرمز Tor إلى “The Onion Router”. يتم شرح العنوان الغريب عندما تدرك كيف يعمل:

    من أجل إخفاء أصلها، يقوم برنامج Tor المثبت على جهاز الكمبيوتر الخاص بالمستخدم بتوجيه كل حزمة بيانات عبر أجهزة كمبيوتر (عقد) مختلفة تم اختيارها عشوائيًا قبل أن يتم نقلها بعد ذلك إلى الإنترنت المفتوح عبر عقدة الخروج.

    يتم تأمين البيانات بشكل خاص بحيث لا يمكن قراءتها على أي من أجهزة كمبيوتر Tor المعنية. وهذا يستلزم حالات متعددة من التشفير باستخدام مبدأ قشرة البصل: تقوم كل عقدة من العقد المشاركة في النقل بفك تشفير طبقة واحدة. ونتيجة لذلك، فإن الحزمة التي تصل إلى العقدة تبدو مختلفة بالنسبة للمتنصتين عن الحزمة التي ترسلها العقدة.

    يجعل التشفير وظيفة أخرى ممكنة: وهي إخفاء مواقع الويب وعناوين الويب. يتم تخزين البيانات المخفية على خوادم الويب داخل شبكة Tor. يتم تشفير عناوين الخوادم بطريقة لا يمكن فك تشفيرها إلا لعقد الاتصال الخاصة في شبكة Tor.

    تحتوي العناوين المشفرة على امتداد النطاق الوهمي *.onion ويتم نشرها عبر البوابات ذات الصلة. وتشمل هذه الأدلة التي يديرها المجتمع والتي يمكن لأي شخص تحريرها، مثل Hidden Wiki، بالإضافة إلى أدوات البحث الخاضعة للإشراف مثل Torch وAhmia وHaystack.

    لذلك تصفح Darknet-Nutzer مجهول: Während der Tor-Browser (روابط Fenster) عنوان IP وهمي متوفر، مع Microsoft Edge من المصدر. في أحد الأجهزة الرائعة يتتبع المتصفح أقل من أي وقت مضى.

    لذلك تصفح Darknet-Nutzer مجهول: Während der Tor-Browser (روابط Fenster) عنوان IP وهمي متوفر، مع Microsoft Edge من المصدر. في أحد الأجهزة الرائعة يتتبع المتصفح أقل من أي وقت مضى.
    لذلك تصفح Darknet-Nutzer مجهول: Während der Tor-Browser (روابط Fenster) عنوان IP وهمي متوفر، مع Microsoft Edge من المصدر. في أحد الأجهزة الرائعة يتتبع المتصفح أقل من أي وقت مضى.

    إذا قام شخص ما بالنقر فوق رابط مشفر ينتهي بـ .onion، فسيتم إرسال الطلب عبر عدة أجهزة كمبيوتر، ولكن لا يتم إرساله إلى عقدة الخروج في النهاية، ولكن إلى عقدة اتصال تعرف العنوان الحقيقي لخادم الويب المعني.

    تطلب العقدة البيانات من هذا الخادم وتعيد توجيهها إلى المستخدم. وهذا يعني أنه ليس من الممكن معرفة مكان وجود الخادم فعليًا باستخدام الوسائل التقليدية. وبسبب هذا التتالي، فإن استخدام خدمات مشاركة الملفات مثل Bittorrent عبر شبكة Tor ليس له أي معنى أيضًا.

    إن إلقاء نظرة باستخدام متصفح Tor على دليل الشبكة المظلمة مثل Hidden Wiki غير الخاضع للرقابة يكشف أنه يبدو أن أي شيء يحدث على الشبكة المظلمة.

    بدءًا من بطاقات الائتمان المسروقة وحسابات PayPal المخترقة وحتى المخدرات القوية والخفيفة والنسخ المقرصنة بجميع أنواعها والأسلحة – لا يوجد شيء لا يتم تقديمه على شبكة الإنترنت المظلمة. عادةً ما يتم الدفع باستخدام عملة البيتكوين، حيث تعد العملة الرقمية بأقصى قدر من عدم الكشف عن هويته ولا يمكن تعقب تدفقات الدفع.

    تور في آلة افتراضية

    غالبًا ما يستخدم مستخدمو Darknet متصفح Tor لنظام التشغيل Windows للوصول إليه. يمكن أيضًا تثبيت هذا البرنامج في جهاز افتراضي. بهذه الطريقة، يحاول متصفحو الإنترنت المظلم منع أفعالهم من ترك آثار يمكن تعقبها لهم.

    لا يمكن لشبكة Darknet أن تكون سهلة الاستخدام مثل Google العادي. يمكنك الاستفادة من Darknet- آلة مثل Torch وAhmia وHaystack أو أداة بحث مثل The Hidden Wiki.

    لا يمكن لشبكة Darknet أن تكون سهلة الاستخدام مثل Google العادي. يمكنك الاستفادة من Darknet- آلة مثل Torch وAhmia وHaystack أو أداة بحث مثل The Hidden Wiki.
    لا يمكن لشبكة Darknet أن تكون سهلة الاستخدام مثل Google العادي. يمكنك الاستفادة من Darknet- آلة مثل Torch وAhmia وHaystack أو أداة بحث مثل The Hidden Wiki.

    متصفح Tor ليس برنامجًا غير قانوني. ويمكن بالطبع أيضًا استخدام الأداة لتصفح الإنترنت بشكل مجهول دون وجود نية إجرامية. للقيام بذلك، انقر فوق “اتصال” في مربع الحوار “الاتصال بتور”.

    قد يستغرق إنشاء الاتصال بضع دقائق. تلعب الإعدادات المتاحة لك بعد النقر على “تكوين” دورًا فقط إذا كنت تريد الاتصال بالإنترنت عبر خادم وكيل أو استخدام Tor في بلد يمنع استخدامه، مثل مصر أو تركيا.

    مزيد من القراءة: كيفية استخدام متصفح Tor لتصفح الويب بشكل مجهول

    إذا كان متصفح Tor قيد التشغيل، فيمكنك التحقق على الفور مما إذا كان يعمل على النحو المنشود. للقيام بذلك، انتقل إلى موقع الويب Whatismyipaddress.com، على سبيل المثال.

    إذا قمت الآن بفتح موقع Whatismyipaddress.com في متصفح آخر، مثل Edge، فسترى أنك تستخدم عنوان IP مختلفًا في متصفح Tor.

    بالمناسبة: حقيقة أن مواقع الويب تستغرق وقتًا أطول للتحميل باستخدام متصفح Tor أكثر من المعتاد ترجع إلى إخفاء الهوية. وذلك لأنه يقوم بتوجيه حزم البيانات للوصول إلى موقع الويب عبر العديد من العقد لإخفاء أصلها.

    ظهرت هذه المقالة في الأصل على منشورنا الشقيق PC-WELT وتمت ترجمتها وتعريبها من الألمانية.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقالمعدلون يفعلون حركات قتالية محذوفة من لعبة Spider-Man 2..
    التالي عروض Amazon Prime Big Deal Days Drone 2024: توفير كبير على DJI وRyze وغيرها الكثير

    المقالات ذات الصلة

    اخر الاخبار

    استخدم Hacker المخدرات المكسيكي تقنية المراقبة لاستهداف مخبري مكتب التحقيقات الفيدرالي للتنفيذ

    1 يوليو, 2025
    اخر الاخبار

    يتم تحديث تنسيق صورة الشيخوخة PNG مع التحديث الأول منذ أكثر من 20 عامًا

    1 يوليو, 2025
    اخر الاخبار

    كيفية مشاهدة ويمبلدون 2025 مباشرة خارج المملكة المتحدة

    1 يوليو, 2025
    اخر الاخبار

    لا يمكنك الوصول إلى محركات أقراص NAS في Windows 11؟ هذا ما يجب القيام به

    1 يوليو, 2025
    اخر الاخبار

    إن تناول الألبان قبل السرير يمكن أن يمنحك كوابيس ، تشير الدراسة إلى أن الدراسة تقترح

    1 يوليو, 2025
    اخر الاخبار

    تطلق Google Gemini للمدارس ، التي تشعر بالرعب بالفعل من الذكاء الاصطناعي

    1 يوليو, 2025
    اخر الاخبار

    يريد إيلون موسك تفجير النظام السياسي الأمريكي

    1 يوليو, 2025
    اخر الاخبار

    Ubuntu و Tuxedo Duke It Out for Linux على أجهزة الكمبيوتر المحمولة Snapdragon X Elite

    1 يوليو, 2025
    اخر الاخبار

    حتى Maga غاضب من حلم Tech Bros في تجويف الأراضي الفيدرالية لإنشاء مدن جديدة

    1 يوليو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024909 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024717 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024705 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024657 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024505 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    أمازون

    كل ما تريد معرفته عن Reacher الموسم الثالث

    فريق التحرير6 مايو, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202542 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202523 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 202417 زيارة
    اختيارات المحرر

    استخدم Hacker المخدرات المكسيكي تقنية المراقبة لاستهداف مخبري مكتب التحقيقات الفيدرالي للتنفيذ

    1 يوليو, 2025

    يتم تحديث تنسيق صورة الشيخوخة PNG مع التحديث الأول منذ أكثر من 20 عامًا

    1 يوليو, 2025

    Resident Evil: Revelations تحصل على حزمة текстуر عالية الدقة “يجب امتلاكها”

    1 يوليو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter