Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    فاراداي فيوتشر تطلق سلسلة منتجاتها من الروبوتات في لاس فيغاس خلال معرض NADA السنوي، وتستهدف أن تصبح أول شركة أمريكية تقوم بتسليم روبوتات بشرية ورباعية الأرجل في الوقت نفسه

    7 فبراير, 2026

    إطلاق موقع “سحابة”: كمنصة متكاملة لخدمات الدومينات والاستضافة في السعودية والعالم

    7 فبراير, 2026

    أوقف مستخدم ميزة الذكاء الاصطناعي (AI) في هاتفه آيفون ولم يعد إليها، وينصح بالقيام بالمثل.

    7 فبراير, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » ما هو دارك نت؟ كيف يعمل الجزء السفلي السري والمخفي للويب
    اخر الاخبار

    ما هو دارك نت؟ كيف يعمل الجزء السفلي السري والمخفي للويب

    فريق التحريربواسطة فريق التحرير7 أكتوبر, 20243 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    إن ما نراه ونستخدمه على الإنترنت في متصفحات الويب مثل Edge وChrome وFirefox وOpera وSafari ليس سوى جزء بسيط مما هو متاح بالفعل. يمكن نشر المعلومات والبيانات وتبادلها مع أكبر قدر ممكن من إخفاء الهوية على ما يسمى بالشبكة المظلمة، كما أشار PCWorld لأول مرة في عام 2013.

    ولكن ما هو مهم بالنسبة لحرية المعلومات في البلدان التي تفرض رقابة قوية يجذب بطبيعة الحال العديد من المجرمين. لا يقدم الإنترنت المظلم وأسواقه المخدرات والأدوية ووكلاء المنشطات والهويات عبر الإنترنت وبيانات بطاقات الائتمان وجوازات السفر المزورة فحسب، بل يقدم أيضًا الأسلحة بجميع أنواعها.

    نظرًا لاستخدامها عدة مرات في الجرائم الجنائية والاضطرابات وتغطية وسائل الإعلام لها، فقد أصبح الإنترنت المظلم على نحو متزايد محط اهتمام الجمهور.

    ما هو الانترنت المظلم على أية حال؟

    Gehackte Paypal-Conten وFalschgeld وDrogen وWaffen والعديد من الأشياء الأخرى - يبدو أن Darknet من Angeboten غير القانوني. Deshalb wollen seine Nutzer auch unbedingt unerkannt bleiben.
    Gehackte Paypal-Conten وFalschgeld وDrogen وWaffen والعديد من الأشياء الأخرى - يبدو أن Darknet من Angeboten غير القانوني. Deshalb wollen seine Nutzer auch unbedingt unerkannt bleiben.

    يصف مصطلح “الشبكة المظلمة” الغرض منه بشكل مناسب. يُستخدم الإنترنت المظلم في المقام الأول للتواصل مع أشخاص غير معروفين على الإنترنت. تمنع خدمات إخفاء الهوية التجسس على أنشطتك على الإنترنت.

    بالطبع، لا يعمل هذا إلا إذا لم يُدخل المتصفح أي بيانات شخصية أثناء الجلسة – على سبيل المثال، إذا لم يسجل الدخول إلى Facebook أو صندوق البريد الإلكتروني الخاص به. تحظى شبكة إخفاء الهوية Tor بشعبية كبيرة.

    ما لا يدركه الكثير من الناس: إن Tor ليس مجرد عباءة غير مرئية لركوب الأمواج، ولكنه يضم أيضًا مناطق من الشبكة المظلمة. هذه مواقع ويب مخفية على خوادم Tor ولا يمكن الوصول إليها عبر الإنترنت “العادي”.

    مزيد من القراءة: أفضل خدمات VPN

    يفتح Tor البوابة إلى الإنترنت المظلم

    يرمز Tor إلى “The Onion Router”. يتم شرح العنوان الغريب عندما تدرك كيف يعمل:

    من أجل إخفاء أصلها، يقوم برنامج Tor المثبت على جهاز الكمبيوتر الخاص بالمستخدم بتوجيه كل حزمة بيانات عبر أجهزة كمبيوتر (عقد) مختلفة تم اختيارها عشوائيًا قبل أن يتم نقلها بعد ذلك إلى الإنترنت المفتوح عبر عقدة الخروج.

    يتم تأمين البيانات بشكل خاص بحيث لا يمكن قراءتها على أي من أجهزة كمبيوتر Tor المعنية. وهذا يستلزم حالات متعددة من التشفير باستخدام مبدأ قشرة البصل: تقوم كل عقدة من العقد المشاركة في النقل بفك تشفير طبقة واحدة. ونتيجة لذلك، فإن الحزمة التي تصل إلى العقدة تبدو مختلفة بالنسبة للمتنصتين عن الحزمة التي ترسلها العقدة.

    يجعل التشفير وظيفة أخرى ممكنة: وهي إخفاء مواقع الويب وعناوين الويب. يتم تخزين البيانات المخفية على خوادم الويب داخل شبكة Tor. يتم تشفير عناوين الخوادم بطريقة لا يمكن فك تشفيرها إلا لعقد الاتصال الخاصة في شبكة Tor.

    تحتوي العناوين المشفرة على امتداد النطاق الوهمي *.onion ويتم نشرها عبر البوابات ذات الصلة. وتشمل هذه الأدلة التي يديرها المجتمع والتي يمكن لأي شخص تحريرها، مثل Hidden Wiki، بالإضافة إلى أدوات البحث الخاضعة للإشراف مثل Torch وAhmia وHaystack.

    لذلك تصفح Darknet-Nutzer مجهول: Während der Tor-Browser (روابط Fenster) عنوان IP وهمي متوفر، مع Microsoft Edge من المصدر. في أحد الأجهزة الرائعة يتتبع المتصفح أقل من أي وقت مضى.

    لذلك تصفح Darknet-Nutzer مجهول: Während der Tor-Browser (روابط Fenster) عنوان IP وهمي متوفر، مع Microsoft Edge من المصدر. في أحد الأجهزة الرائعة يتتبع المتصفح أقل من أي وقت مضى.
    لذلك تصفح Darknet-Nutzer مجهول: Während der Tor-Browser (روابط Fenster) عنوان IP وهمي متوفر، مع Microsoft Edge من المصدر. في أحد الأجهزة الرائعة يتتبع المتصفح أقل من أي وقت مضى.

    إذا قام شخص ما بالنقر فوق رابط مشفر ينتهي بـ .onion، فسيتم إرسال الطلب عبر عدة أجهزة كمبيوتر، ولكن لا يتم إرساله إلى عقدة الخروج في النهاية، ولكن إلى عقدة اتصال تعرف العنوان الحقيقي لخادم الويب المعني.

    تطلب العقدة البيانات من هذا الخادم وتعيد توجيهها إلى المستخدم. وهذا يعني أنه ليس من الممكن معرفة مكان وجود الخادم فعليًا باستخدام الوسائل التقليدية. وبسبب هذا التتالي، فإن استخدام خدمات مشاركة الملفات مثل Bittorrent عبر شبكة Tor ليس له أي معنى أيضًا.

    إن إلقاء نظرة باستخدام متصفح Tor على دليل الشبكة المظلمة مثل Hidden Wiki غير الخاضع للرقابة يكشف أنه يبدو أن أي شيء يحدث على الشبكة المظلمة.

    بدءًا من بطاقات الائتمان المسروقة وحسابات PayPal المخترقة وحتى المخدرات القوية والخفيفة والنسخ المقرصنة بجميع أنواعها والأسلحة – لا يوجد شيء لا يتم تقديمه على شبكة الإنترنت المظلمة. عادةً ما يتم الدفع باستخدام عملة البيتكوين، حيث تعد العملة الرقمية بأقصى قدر من عدم الكشف عن هويته ولا يمكن تعقب تدفقات الدفع.

    تور في آلة افتراضية

    غالبًا ما يستخدم مستخدمو Darknet متصفح Tor لنظام التشغيل Windows للوصول إليه. يمكن أيضًا تثبيت هذا البرنامج في جهاز افتراضي. بهذه الطريقة، يحاول متصفحو الإنترنت المظلم منع أفعالهم من ترك آثار يمكن تعقبها لهم.

    لا يمكن لشبكة Darknet أن تكون سهلة الاستخدام مثل Google العادي. يمكنك الاستفادة من Darknet- آلة مثل Torch وAhmia وHaystack أو أداة بحث مثل The Hidden Wiki.

    لا يمكن لشبكة Darknet أن تكون سهلة الاستخدام مثل Google العادي. يمكنك الاستفادة من Darknet- آلة مثل Torch وAhmia وHaystack أو أداة بحث مثل The Hidden Wiki.
    لا يمكن لشبكة Darknet أن تكون سهلة الاستخدام مثل Google العادي. يمكنك الاستفادة من Darknet- آلة مثل Torch وAhmia وHaystack أو أداة بحث مثل The Hidden Wiki.

    متصفح Tor ليس برنامجًا غير قانوني. ويمكن بالطبع أيضًا استخدام الأداة لتصفح الإنترنت بشكل مجهول دون وجود نية إجرامية. للقيام بذلك، انقر فوق “اتصال” في مربع الحوار “الاتصال بتور”.

    قد يستغرق إنشاء الاتصال بضع دقائق. تلعب الإعدادات المتاحة لك بعد النقر على “تكوين” دورًا فقط إذا كنت تريد الاتصال بالإنترنت عبر خادم وكيل أو استخدام Tor في بلد يمنع استخدامه، مثل مصر أو تركيا.

    مزيد من القراءة: كيفية استخدام متصفح Tor لتصفح الويب بشكل مجهول

    إذا كان متصفح Tor قيد التشغيل، فيمكنك التحقق على الفور مما إذا كان يعمل على النحو المنشود. للقيام بذلك، انتقل إلى موقع الويب Whatismyipaddress.com، على سبيل المثال.

    إذا قمت الآن بفتح موقع Whatismyipaddress.com في متصفح آخر، مثل Edge، فسترى أنك تستخدم عنوان IP مختلفًا في متصفح Tor.

    بالمناسبة: حقيقة أن مواقع الويب تستغرق وقتًا أطول للتحميل باستخدام متصفح Tor أكثر من المعتاد ترجع إلى إخفاء الهوية. وذلك لأنه يقوم بتوجيه حزم البيانات للوصول إلى موقع الويب عبر العديد من العقد لإخفاء أصلها.

    ظهرت هذه المقالة في الأصل على منشورنا الشقيق PC-WELT وتمت ترجمتها وتعريبها من الألمانية.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقالمعدلون يفعلون حركات قتالية محذوفة من لعبة Spider-Man 2..
    التالي عروض Amazon Prime Big Deal Days Drone 2024: توفير كبير على DJI وRyze وغيرها الكثير

    المقالات ذات الصلة

    اخر الاخبار

    باحثون يطلبون من سائقي السيارات شرح إشارات راكبي الدراجات بعد صعوبات.

    6 فبراير, 2026
    اخر الاخبار

    مراجعة كاميرا Blink Mini 2K+: تحسينات تدريجية في كاميرا صغيرة الحجم.

    4 فبراير, 2026
    اخر الاخبار

    تجاوز (Roulette) المدعومة بالذكاء الاصطناعي وقارن النماذج الأفضل فورًا بخطة دائمة مقابل 79 دولارًا.

    2 فبراير, 2026
    اخر الاخبار

    يعود فيلم “Infinity Castle” إلى دور العرض في اليابان.

    1 فبراير, 2026
    اخر الاخبار

    هوليوود تنعى وفاة كاثرين أوهارا المفاجئة.

    31 يناير, 2026
    اخر الاخبار

    توفيت كاثرين أوهارا، ممثلة في فيلمي (Beetlejuice) و (Home Alone).

    30 يناير, 2026
    اخر الاخبار

    error code: 524

    29 يناير, 2026
    اخر الاخبار

    error code: 524

    29 يناير, 2026
    اخر الاخبار

    توقف تسلا عن إنتاج نموذجيْ S وX.

    29 يناير, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬178 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024820 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025788 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024779 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024722 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    تحديث eFootball 2026 Mobile متوفر الآن، هل هاتفك جاهز؟ إليك المتطلبات والتفاصيل

    فريق التحرير19 أغسطس, 2025

    منصات التداول الحلال: تجربة واستعراض لأبرز الخيارات

    محمد محمود1 فبراير, 2026
    ألعاب

    جميع ألعاب Assassin's Creed بالترتيب، حسب تاريخ الإصدار والتسلسل الزمني

    فريق التحرير15 يوليو, 2024
    رائج الآن

    تحديث eFootball 2026 Mobile متوفر الآن، هل هاتفك جاهز؟ إليك المتطلبات والتفاصيل

    19 أغسطس, 202518 زيارة

    منصات التداول الحلال: تجربة واستعراض لأبرز الخيارات

    1 فبراير, 202611 زيارة

    جميع ألعاب Assassin's Creed بالترتيب، حسب تاريخ الإصدار والتسلسل الزمني

    15 يوليو, 202410 زيارة
    اختيارات المحرر

    فاراداي فيوتشر تطلق سلسلة منتجاتها من الروبوتات في لاس فيغاس خلال معرض NADA السنوي، وتستهدف أن تصبح أول شركة أمريكية تقوم بتسليم روبوتات بشرية ورباعية الأرجل في الوقت نفسه

    7 فبراير, 2026

    إطلاق موقع “سحابة”: كمنصة متكاملة لخدمات الدومينات والاستضافة في السعودية والعالم

    7 فبراير, 2026

    أوقف مستخدم ميزة الذكاء الاصطناعي (AI) في هاتفه آيفون ولم يعد إليها، وينصح بالقيام بالمثل.

    7 فبراير, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter