Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » ما هو دارك نت؟ كيف يعمل الجزء السفلي السري والمخفي للويب
    اخر الاخبار

    ما هو دارك نت؟ كيف يعمل الجزء السفلي السري والمخفي للويب

    فريق التحريربواسطة فريق التحرير7 أكتوبر, 20243 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    إن ما نراه ونستخدمه على الإنترنت في متصفحات الويب مثل Edge وChrome وFirefox وOpera وSafari ليس سوى جزء بسيط مما هو متاح بالفعل. يمكن نشر المعلومات والبيانات وتبادلها مع أكبر قدر ممكن من إخفاء الهوية على ما يسمى بالشبكة المظلمة، كما أشار PCWorld لأول مرة في عام 2013.

    ولكن ما هو مهم بالنسبة لحرية المعلومات في البلدان التي تفرض رقابة قوية يجذب بطبيعة الحال العديد من المجرمين. لا يقدم الإنترنت المظلم وأسواقه المخدرات والأدوية ووكلاء المنشطات والهويات عبر الإنترنت وبيانات بطاقات الائتمان وجوازات السفر المزورة فحسب، بل يقدم أيضًا الأسلحة بجميع أنواعها.

    نظرًا لاستخدامها عدة مرات في الجرائم الجنائية والاضطرابات وتغطية وسائل الإعلام لها، فقد أصبح الإنترنت المظلم على نحو متزايد محط اهتمام الجمهور.

    ما هو الانترنت المظلم على أية حال؟

    Gehackte Paypal-Conten وFalschgeld وDrogen وWaffen والعديد من الأشياء الأخرى - يبدو أن Darknet من Angeboten غير القانوني. Deshalb wollen seine Nutzer auch unbedingt unerkannt bleiben.
    Gehackte Paypal-Conten وFalschgeld وDrogen وWaffen والعديد من الأشياء الأخرى - يبدو أن Darknet من Angeboten غير القانوني. Deshalb wollen seine Nutzer auch unbedingt unerkannt bleiben.

    يصف مصطلح “الشبكة المظلمة” الغرض منه بشكل مناسب. يُستخدم الإنترنت المظلم في المقام الأول للتواصل مع أشخاص غير معروفين على الإنترنت. تمنع خدمات إخفاء الهوية التجسس على أنشطتك على الإنترنت.

    بالطبع، لا يعمل هذا إلا إذا لم يُدخل المتصفح أي بيانات شخصية أثناء الجلسة – على سبيل المثال، إذا لم يسجل الدخول إلى Facebook أو صندوق البريد الإلكتروني الخاص به. تحظى شبكة إخفاء الهوية Tor بشعبية كبيرة.

    ما لا يدركه الكثير من الناس: إن Tor ليس مجرد عباءة غير مرئية لركوب الأمواج، ولكنه يضم أيضًا مناطق من الشبكة المظلمة. هذه مواقع ويب مخفية على خوادم Tor ولا يمكن الوصول إليها عبر الإنترنت “العادي”.

    مزيد من القراءة: أفضل خدمات VPN

    يفتح Tor البوابة إلى الإنترنت المظلم

    يرمز Tor إلى “The Onion Router”. يتم شرح العنوان الغريب عندما تدرك كيف يعمل:

    من أجل إخفاء أصلها، يقوم برنامج Tor المثبت على جهاز الكمبيوتر الخاص بالمستخدم بتوجيه كل حزمة بيانات عبر أجهزة كمبيوتر (عقد) مختلفة تم اختيارها عشوائيًا قبل أن يتم نقلها بعد ذلك إلى الإنترنت المفتوح عبر عقدة الخروج.

    يتم تأمين البيانات بشكل خاص بحيث لا يمكن قراءتها على أي من أجهزة كمبيوتر Tor المعنية. وهذا يستلزم حالات متعددة من التشفير باستخدام مبدأ قشرة البصل: تقوم كل عقدة من العقد المشاركة في النقل بفك تشفير طبقة واحدة. ونتيجة لذلك، فإن الحزمة التي تصل إلى العقدة تبدو مختلفة بالنسبة للمتنصتين عن الحزمة التي ترسلها العقدة.

    يجعل التشفير وظيفة أخرى ممكنة: وهي إخفاء مواقع الويب وعناوين الويب. يتم تخزين البيانات المخفية على خوادم الويب داخل شبكة Tor. يتم تشفير عناوين الخوادم بطريقة لا يمكن فك تشفيرها إلا لعقد الاتصال الخاصة في شبكة Tor.

    تحتوي العناوين المشفرة على امتداد النطاق الوهمي *.onion ويتم نشرها عبر البوابات ذات الصلة. وتشمل هذه الأدلة التي يديرها المجتمع والتي يمكن لأي شخص تحريرها، مثل Hidden Wiki، بالإضافة إلى أدوات البحث الخاضعة للإشراف مثل Torch وAhmia وHaystack.

    لذلك تصفح Darknet-Nutzer مجهول: Während der Tor-Browser (روابط Fenster) عنوان IP وهمي متوفر، مع Microsoft Edge من المصدر. في أحد الأجهزة الرائعة يتتبع المتصفح أقل من أي وقت مضى.

    لذلك تصفح Darknet-Nutzer مجهول: Während der Tor-Browser (روابط Fenster) عنوان IP وهمي متوفر، مع Microsoft Edge من المصدر. في أحد الأجهزة الرائعة يتتبع المتصفح أقل من أي وقت مضى.
    لذلك تصفح Darknet-Nutzer مجهول: Während der Tor-Browser (روابط Fenster) عنوان IP وهمي متوفر، مع Microsoft Edge من المصدر. في أحد الأجهزة الرائعة يتتبع المتصفح أقل من أي وقت مضى.

    إذا قام شخص ما بالنقر فوق رابط مشفر ينتهي بـ .onion، فسيتم إرسال الطلب عبر عدة أجهزة كمبيوتر، ولكن لا يتم إرساله إلى عقدة الخروج في النهاية، ولكن إلى عقدة اتصال تعرف العنوان الحقيقي لخادم الويب المعني.

    تطلب العقدة البيانات من هذا الخادم وتعيد توجيهها إلى المستخدم. وهذا يعني أنه ليس من الممكن معرفة مكان وجود الخادم فعليًا باستخدام الوسائل التقليدية. وبسبب هذا التتالي، فإن استخدام خدمات مشاركة الملفات مثل Bittorrent عبر شبكة Tor ليس له أي معنى أيضًا.

    إن إلقاء نظرة باستخدام متصفح Tor على دليل الشبكة المظلمة مثل Hidden Wiki غير الخاضع للرقابة يكشف أنه يبدو أن أي شيء يحدث على الشبكة المظلمة.

    بدءًا من بطاقات الائتمان المسروقة وحسابات PayPal المخترقة وحتى المخدرات القوية والخفيفة والنسخ المقرصنة بجميع أنواعها والأسلحة – لا يوجد شيء لا يتم تقديمه على شبكة الإنترنت المظلمة. عادةً ما يتم الدفع باستخدام عملة البيتكوين، حيث تعد العملة الرقمية بأقصى قدر من عدم الكشف عن هويته ولا يمكن تعقب تدفقات الدفع.

    تور في آلة افتراضية

    غالبًا ما يستخدم مستخدمو Darknet متصفح Tor لنظام التشغيل Windows للوصول إليه. يمكن أيضًا تثبيت هذا البرنامج في جهاز افتراضي. بهذه الطريقة، يحاول متصفحو الإنترنت المظلم منع أفعالهم من ترك آثار يمكن تعقبها لهم.

    لا يمكن لشبكة Darknet أن تكون سهلة الاستخدام مثل Google العادي. يمكنك الاستفادة من Darknet- آلة مثل Torch وAhmia وHaystack أو أداة بحث مثل The Hidden Wiki.

    لا يمكن لشبكة Darknet أن تكون سهلة الاستخدام مثل Google العادي. يمكنك الاستفادة من Darknet- آلة مثل Torch وAhmia وHaystack أو أداة بحث مثل The Hidden Wiki.
    لا يمكن لشبكة Darknet أن تكون سهلة الاستخدام مثل Google العادي. يمكنك الاستفادة من Darknet- آلة مثل Torch وAhmia وHaystack أو أداة بحث مثل The Hidden Wiki.

    متصفح Tor ليس برنامجًا غير قانوني. ويمكن بالطبع أيضًا استخدام الأداة لتصفح الإنترنت بشكل مجهول دون وجود نية إجرامية. للقيام بذلك، انقر فوق “اتصال” في مربع الحوار “الاتصال بتور”.

    قد يستغرق إنشاء الاتصال بضع دقائق. تلعب الإعدادات المتاحة لك بعد النقر على “تكوين” دورًا فقط إذا كنت تريد الاتصال بالإنترنت عبر خادم وكيل أو استخدام Tor في بلد يمنع استخدامه، مثل مصر أو تركيا.

    مزيد من القراءة: كيفية استخدام متصفح Tor لتصفح الويب بشكل مجهول

    إذا كان متصفح Tor قيد التشغيل، فيمكنك التحقق على الفور مما إذا كان يعمل على النحو المنشود. للقيام بذلك، انتقل إلى موقع الويب Whatismyipaddress.com، على سبيل المثال.

    إذا قمت الآن بفتح موقع Whatismyipaddress.com في متصفح آخر، مثل Edge، فسترى أنك تستخدم عنوان IP مختلفًا في متصفح Tor.

    بالمناسبة: حقيقة أن مواقع الويب تستغرق وقتًا أطول للتحميل باستخدام متصفح Tor أكثر من المعتاد ترجع إلى إخفاء الهوية. وذلك لأنه يقوم بتوجيه حزم البيانات للوصول إلى موقع الويب عبر العديد من العقد لإخفاء أصلها.

    ظهرت هذه المقالة في الأصل على منشورنا الشقيق PC-WELT وتمت ترجمتها وتعريبها من الألمانية.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقالمعدلون يفعلون حركات قتالية محذوفة من لعبة Spider-Man 2..
    التالي عروض Amazon Prime Big Deal Days Drone 2024: توفير كبير على DJI وRyze وغيرها الكثير

    المقالات ذات الصلة

    اخر الاخبار

    شاهدت طائرة ناسا الأسرعة من الصوت مناورات خلال اختبارها الأخير.

    4 مايو, 2026
    اخر الاخبار

    في عهد تيرنوس، تشهد شركة آبل مرحلة جديدة من الإنفاق.

    3 مايو, 2026
    اخر الاخبار

    ترقية نظام التشغيل إلى Windows 11 Pro متاحة مقابل 10 دولارات فقط.

    2 مايو, 2026
    اخر الاخبار

    بدائل (Docusign) للفرق: معايير الاختيار وتجنب الأخطاء.

    30 أبريل, 2026
    اخر الاخبار

    بيكسار تستكشف أفكارًا إضافية لسلسلة “قصة لعبة” إلى جانب الجزء الخامس.

    28 أبريل, 2026
    اخر الاخبار

    كيف يصلح البحارة الرومان السفن أثناء الإبحار بعيدًا عن الميناء.

    24 أبريل, 2026
    اخر الاخبار

    أصبح استبدال باقة التلفزيون باهظة الثمن بهوائي أمرًا أسهل.

    23 أبريل, 2026
    اخر الاخبار

    يستهدف تحديث ويندوز 11 القادم من مايكروسوفت الاستقرار والسرعة.

    21 أبريل, 2026
    اخر الاخبار

    يتخذ صانعو القرار بشأن المخزون قرارات مستنيرة بأداة جديدة، بتخفيض 85%.

    21 أبريل, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬189 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025872 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024830 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024785 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024729 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    فريق التحرير19 يونيو, 2025
    الذكاء الإصطناعي

    أفضل مواقع الربح من الإنترنت بدون رأس مال 2026 (دليل علمي مجرب)

    Hend Ali16 أبريل, 2026
    ألعاب

    إعدادان بسيطان يغيران تجربة لعبة (Red Dead Redemption 2) جذريًا.

    فريق التحرير5 يناير, 2026
    رائج الآن

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    19 يونيو, 202519 زيارة

    أفضل مواقع الربح من الإنترنت بدون رأس مال 2026 (دليل علمي مجرب)

    16 أبريل, 202617 زيارة

    إعدادان بسيطان يغيران تجربة لعبة (Red Dead Redemption 2) جذريًا.

    5 يناير, 202612 زيارة
    اختيارات المحرر

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter