Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    الناس في Ozempic يشربون وسيلة أقل

    10 مايو, 2025

    هذه البنوك PASEUS PICOGO MAGSAFE POWER تصل إلى 55 ٪

    10 مايو, 2025

    ريموت تلفزيونات لكل الأجهزة إذا ضاع جهاز التحكم

    10 مايو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » هل لا تزال شبكة TOR آمنة؟ أوضح أدوات عدم الكشف عن هويتها عبر الإنترنت
    اخر الاخبار

    هل لا تزال شبكة TOR آمنة؟ أوضح أدوات عدم الكشف عن هويتها عبر الإنترنت

    فريق التحريربواسطة فريق التحرير12 مارس, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    في سبتمبر 2024 ، تمكنت الشرطة الإجرامية الفيدرالية في ألمانيا (BKA) ومكتب المدعي العام في فرانكفورت ، ألمانيا ، بويستاون، سابقًا واحدة من أكبر مواقع الويب الخاصة بالمواد الإباحية للأطفال التي تضم حوالي 400000 عضو ، تم تحديدها واعتقلها بعد سنوات من البحث.

    الشيء الخاص في هذا الأمر هو أن المشتبه بهم تم تحديدهم عبر شبكة TOR ، والتي تعود حتى يومنا هذا إلى الأمان وعدم الكشف عن هويته على الإنترنت.

    هل تم الآن تصدع تور؟

    إذا كان يمكن إيقاف المجرمين ، فهذا بالطبع أخبار جيدة. لكن شبكة TOR لا تستخدم فقط من قبل المجرمين.

    يستخدم العديد من ممثلي الصحافة وأعضاء المعارضة في الدول الشمولية أيضًا TOR للوصول إلى المعلومات أو نشر الأخبار أو التواصل مع بعضهم البعض دون أن يتم تحديد هويتهم من قبل سلطات الدولة.

    انظر أيضا: ما هو Darknet؟ كيف تعمل الويب السرية والخفية الخفية

    تحتفظ وسائل الإعلام الدولية الرئيسية مثل بي بي سي ، ونيويورك تايمز ، و NDR بصناديق البريد في شبكة TOR ، والتي يمكن من خلالها الوصول إليها مجهول الهوية من قبل المخبرين. و Darknet ليس كل الشر أيضًا. على سبيل المثال ، يعمل Deutsche Welle على موقع ويب هناك لمنح سكان بعض البلدان التي تمت مراقبتها بشكل كبير الوصول إلى المعلومات.

    هل لم تعد كل هذه الخدمات آمنة؟ وما هي الخيارات الأخرى لبقاء مجهول على الإنترنت؟

    اتصال الإنترنت عبر خادم وكيل

    الأخ الصغير لشبكة Tor هو خادم الوكيل. يعني Proxy Word ممثلًا ، وهذه هي الطريقة التي يمكنك بها وصف وظيفة خادم الوكيل: يتصفح الإنترنت نيابة عن المستخدم.

    من الناحية الفنية ، هذا يعني أنك تقوم بتوصيل جهاز الكمبيوتر الخاص بك بخادم وكيل ، والذي يقوم بإعادة توجيه مكالمات موقع الويب الخاصة بك وإدخالاته وأوامره إلى الإنترنت وإرجاع الردود عليك. فقط عنوان IP للخادم مرئي للعالم الخارجي ؛ لا يزال عنوانك مخفيًا.

    يمكنك العثور على العشرات من قوائم خوادم الوكيل المجانية على الإنترنت ، والتي توفر الكثير منها أيضًا بيانات عن الاستخدام الحالي وإمكانية الوصول. ومن الأمثلة على ذلك Raidrush و HideMyname.

    بدلاً من تكوين خادم الوكيل في إعدادات Windows (أيقونة Windows> الإعدادات> الشبكة والإنترنت> إعداد الوكيل اليدوي> الإعداد) ، يمكنك أيضًا استخدام مواقع الويب الوكيل مثل Proxysite.com أو Croxyproxy أو وكيل الويب المجاني عبر الإنترنت من Steganos.

    عيب الوكلاء المجانيين هو أن معدلات نقل البيانات غالبًا ما تكون منخفضة إلى حد ما. بالإضافة إلى ذلك ، لا تقدم هذه الخدمات غالبًا أي إخفاء حقيقي ، ولكن بدلاً من ذلك قم بتسمية البلد الذي يستند إليه المستخدم ، على سبيل المثال ، أو بيع بيانات المستخدم التي تم جمعها إلى شبكات الإعلان.

    يجب أن تدرك أيضًا أن العديد من خوادم الوكيل تكتب بيانات الاتصالات التي تمر عبرها في ملفات السجل ، والتي تنقلها إلى الوكالات الحكومية عند الطلب.

    يمكنك الحصول على مزيد من عدم الكشف عن هويته وسرعات أعلى مع خدمات الوكيل المدفوعة. يمكنك العثور على قائمة هنا ، على سبيل المثال.

    einige proxydienste wie etwa proxysite arbeiten auch mit webseiten ، bei denen sie lediglich die gewünschte Zieladresse eintippen. لذلك entfällt يموت umkonfiguration متصفحات des.

    VPN: خدمات جيدة ورخيصة

    إذا قررت أن تدفع ثمن اتصال الإنترنت مجهول الهوية ، فيجب عليك التفكير في خدمة VPN كوسيلة. VPN تعني الشبكة الخاصة الافتراضية.

    مثل Webites Proxy ، تعيد هذه الخدمات أيضًا توجيه حركة البيانات الخاصة بك عبر خادم على الإنترنت ، ولكن انتقل خطوة واحدة إلى الأمام عندما يتعلق الأمر بإخفاء الهوية.

    على عكس خدمة الوكيل ، يتم تشفير الاتصال بين جهاز الكمبيوتر الخاص بك وخادم VPN بشكل آمن ، بينما يقوم خادم الوكيل بإعادة توجيه البيانات غير المشفرة.

    مزيد من القراءة: أفضل خدمات VPN

    بالإضافة إلى ذلك ، تعمل خدمة الوكيل على مستوى التطبيق ، أي أنها تخفي عنوان IP الخاص بك فقط عند استخدام المتصفح ، على سبيل المثال ، ولكن ليس عند العمل مع عميل FTP أو برنامج بريد. من ناحية أخرى ، تعمل خدمة VPN على مستوى نظام التشغيل وتحمي جميع حركة البيانات عبر الإنترنت.

    هناك مجموعة كاملة من خدمات VPN المجانية. ومع ذلك ، مع هؤلاء مقدمي الخدمات ، يجب أن تعيش دائمًا مع قيود ، إما أن يكون حجم البيانات الشهري محدودًا ، أو أن عدد خوادم VPN هو فقط في النطاق المكون من رقم واحد ، أو أن السرعة محدودة.

    هناك أيضًا خطر من أن هذه الخدمات ستقوم بنقل بيانات المستخدم إلى صناعة الإعلانات أو الوكالات الحكومية.

    تقدم خدمات VPN المدفوعة مثل NordVPN أو Mullvad VPN أو ExpressVPN سرعات عالية وآلاف الخوادم في جميع أنحاء العالم بأسعار من حوالي 3 دولارات إلى 5 دولارات شهريًا.

    تعلن الخدمات عن سياسة عدم السداد ، أي أنها تعد بعدم تخزين أي بيانات مستخدم. تم تأكيد ذلك أيضًا في الماضي من قبل مؤسسات مستقلة للخدمات الثلاث المذكورة.

    بصمات الأصابع غير الواضحة

    نظرًا لأن عناوين IP يمكن أن تتغير من وقت لآخر وأجهزة الكمبيوتر من الشبكات التي تصل إلى الإنترنت بموجب عنوان IP المشترك ، فإن صناعة الإعلانات تعتمد أقل وأقل على عناوين IP لتحديد زوار موقع الويب لسنوات ، وبدلاً من ذلك على أساليب البصمات.

    بصمات الأصابع Firefox

    لا تسجل بصمة الإصبع (فقط) عنوان IP لزائر موقع الويب ، ولكن أيضًا تكوين جهاز الكمبيوتر الخاص بهم. ما هو المستعرض الذي تستخدمه ، أي إصدار ، مع الإضافات ، أي دقة الشاشة التي يتم تعيينها ، أي بطاقة رسومات مثبتة ، أي إصدار برنامج التشغيل ، أي نظام تشغيل …؟

    يوفر المتصفح عن طيب خاطر كل هذا والمزيد من البيانات إلى خادم الويب بعد طلب JavaScript. يمكنك جعل بصمات الأصابع مستحيلة عن طريق إلغاء تنشيط JavaScript ، ولكن هذا يعني أيضًا أنه لم يعد من الممكن استخدام العديد من مواقع الويب.

    تحتوي متصفحات Firefox و Brave و Avast على وظائف تقوم إما بتسليم بيانات غير صحيحة استجابة لطلبات JavaScript أو حظر الشركات المعروفة بشكل عام باستخدام بصمات الأصابع.

    التتبع الكلاسيكي مع ملفات تعريف الارتباط ، إلخ.

    عندما تتصفح الويب بمتصفح ، فإن مواقع الويب التي تزورها ملفات تعريف الارتباط على جهاز الكمبيوتر الخاص بك. هذه ملفات نصية صغيرة ، من ناحية ، هي شرط أساسي للمحلات التجارية عبر الإنترنت لتعمل على الإطلاق.

    من ناحية أخرى ، يتم استخدام ما يسمى ملفات تعريف الارتباط من الطرف الثالث من قبل شركات التتبع المتخصصة لتتبع الزوار إلى موقع ويب أثناء تحركهم عبر الإنترنت.

    تقوم هذه الشركات بإنشاء ملف تعريف من البيانات التي تم جمعها بهذه الطريقة ، والتي تبيعها للمعلنين الذين يستخدمونها لعرض الإعلانات المصممة لك على مواقع الويب التي تزورها.

    يمكنك إيقاف قبول ملفات تعريف الارتباط الطرف الثالث في أي متصفح. في Edge و Firefox ، من الممكن أيضًا حذف جميع ملفات تعريف الارتباط تلقائيًا عند إغلاق المتصفح ، وهناك امتداد مقابل للكروم يسمى Click & Clean.

    ستجد أيضًا مفتاحًا غير مسبب في كل متصفح ، مما يمنع مواقع الويب التي تزورها من تتبعك أثناء تصفح الإنترنت. ومع ذلك ، هذا ليس أكثر من طلب. تبديل الوظيفة على أي حال.

    لا تتبع

    لماذا لا يزال Tor هو الحل الأفضل

    تحمي شبكة TOR مستخدميها عن طريق إعادة توجيه الاتصالات عبر ثلاثة خوادم تم اختيارها عشوائيًا (ما يسمى العقد) وتشفيرها ثلاث مرات على الأقل.

    تعرف العقدة الثانية فقط موقع الخادم الأول ، ولكن ليس المستخدم. الثالث فقط يعرف الخادم الثاني ، ولكن لا الخادم الوارد ولا المستخدم.

    بعد 10 دقائق في آخرها ، يقوم متصفح TOR – وهو نسخة مخصصة من Firefox – بمقايضة الخوادم الثانية والثالثة للمواقع الأخرى. وبالتالي ، فإن الاتصالات عبر TOR آمنة للغاية ومجهولة.

    تطبيق أيقونة متصفح Tor على الشاشة

    في حالة منصة Darknet Boystown ، ربما قام المحققون بتبادل الرسائل مع المشتبه به عبر رسول. هذا يعني أنهم يعرفون بالضبط متى تم إرسال حزمة البيانات ولم يكن عليها الانتظار إلا حتى يتم إرسال أحدهم عبر العقد التي كانوا يراقبونها.

    من المفترض أن يقوم مسؤولو BKA بتكوين عدد كبير من الخوادم عالية الأداء والربط جيدًا مثل العقد TOR لهذا الغرض. نظرًا لأن شبكة TOR تبحث عن خوادم سريعة ذات زمن انتقال منخفض عند تبديل العقد ، فقد كانت مسألة وقت فقط قبل تسجيل الدردشة مع المشتبه به هناك.

    ومع ذلك ، لا يمكن إجراء تحقيقات واسعة النطاق في الحالات الفردية إلا. بالنسبة للغالبية العظمى من المستخدمين ، حاليًا حوالي 2 مليون يوميًا ، لا يزال Tor أكثر طريقة أمانًا للبقاء غير معترف بها على الإنترنت.

    مجهول استفسارات البحث

    كل من Google و Bing ينقذون استعلامات البحث للمستخدمين. تستخدم Google و Microsoft هذه البيانات لإنشاء ملفات تعريف المستخدم وبيعها إلى صناعة الإعلان. إذا كان لديك حساب Google ، فيمكنك معرفة الاستفسارات والأنشطة الأخرى التي قمت بحفظها هناك بعد تسجيل الدخول عبر الإنترنت.

    يمكنك أيضًا إلغاء تنشيط هذا التتبع في نفس المكان. يوفر Bing هذه المعلومات مباشرة عبر المتصفح: افتح القائمة مع الشرطات الثلاثة في أعلى اليمين وانتقل إلى “تاريخ البحث”. هناك يمكنك حذف تاريخ البحث ، وإلغاء تنشيطه غير ممكن.

    لتبقى مجهول الهوية أثناء عمليات البحث على الويب ، يجب عليك التبديل إلى محركات البحث الأخرى. على الرغم من أن صفحة StartPage للبحث الهولندي تستخدم نتائج بحث Google ، إلا أنها لا تسجل سجل البحث الخاص بك ، ولا يحفظ عناوين IP ، ولا يعرض إعلانات مخصصة.

    تحصل Duck Duck Service US Service Go على نتائج أكثر من 400 مصدر ، بما في ذلك Bing و Wikipedia و Yahoo. مثل STARTPAGE ، لا يخزن عناوين IP أو معلومات عن المستخدمين. ومع ذلك ، نظرًا لقانون باتريوت الأمريكي ، يجب على Duck Duck Go أن تمنح السلطات الأمريكية الوصول إلى خوادمها عند الطلب.

    مجهول مع الهاتف الذكي

    تعمل جميع الهواتف الذكية تقريبًا مع Android من Google أو Apple's iOS. في كلتا الحالتين ، تتدفق كميات كبيرة من بيانات المستخدم إلى Google و Apple ، ولكن أيضًا لمصنعي التطبيقات وشركات الإعلان.

    هناك طريقتان لإغلاق تدفق البيانات: من خلال تحسين إعدادات الخصوصية وتثبيت تطبيقات حماية البيانات الخاصة أو-في حالة أجهزة Android-عن طريق تثبيت أنظمة تشغيل بديلة ، ما يسمى ROMs المخصصة.

    بدائل Lineage-os ein betriebssystem für Android-smarthates. der Hersteller verspricht ein höheres datenschutzniveau als beim google-system.

    أفضل اثنين من ROM مخصصة معروفة هما Lineage-OS و /E /OS.

    يرجى الملاحظة: أنظمة التشغيل هذه ليست مناسبة لكل هاتف ذكي Android. تحقق أولاً من قوائم التوافق لمعرفة ما إذا كان نموذجك مدرجًا. يرجى أيضًا ملاحظة أنه على الرغم من أن ROM المخصص يعتمد على Android ، فلن يتم تشغيل كل تطبيق عليها.

    هذه الأنظمة مناسبة تمامًا للهواتف الذكية القديمة التي لم تعد مطلوبة ، والتي يمكنك تحويلها إلى أجهزة ثانوية ذات مستوى عال من حماية البيانات.

    ظهرت هذه المقالة في الأصل على PC-WELT Sister Publication وتم ترجمتها وتوطينها من الألمانية.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابق“الإدارة الأكثر شفافية في التاريخ” هي تمزيق المستندات وتجاهل حرية المعلومات
    التالي يمكن لـ “الكمبيوتر المحمول” المبرد بالماء أجزاء سطح المكتب المنزلية ، لأنه لماذا لا

    المقالات ذات الصلة

    اخر الاخبار

    الناس في Ozempic يشربون وسيلة أقل

    10 مايو, 2025
    اخر الاخبار

    هذه البنوك PASEUS PICOGO MAGSAFE POWER تصل إلى 55 ٪

    10 مايو, 2025
    اخر الاخبار

    إليكم السبب في أن “تمردات Rogue One مبنية على Hope” حصلت على مكافأة في Andor

    10 مايو, 2025
    اخر الاخبار

    مراجعة طقم Govee Skyline: إضاءة لهجة LED العائمة الجميلة

    10 مايو, 2025
    اخر الاخبار

    لديك بضعة أيام أخرى لاستكشاف Black Mirror: Bandersnatch

    10 مايو, 2025
    اخر الاخبار

    لماذا “Doom: The Dark Ages” تشعر بالزبد

    9 مايو, 2025
    اخر الاخبار

    هذا الفيديو الفيروسي عن امرأة ترفع مع البابا مزيفة

    9 مايو, 2025
    اخر الاخبار

    لا أطيق الانتظار حتى آخر مشهد للعبة

    9 مايو, 2025
    اخر الاخبار

    أحدث وحدات المعالجة المركزية لـ Intel Core Ultra تبطئ SSDs المتطورة.

    9 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024829 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024692 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024669 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024484 زيارة
    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    هواتف ذكية

    شاومي تعتزم تطوير نظام HyperOS خالٍ من خدمات جوجل

    فريق التحرير2 مايو, 2025
    كمبيوتر

    تحصل أداة كتاب مستندات مستندات Google غير المعروفة على دعم لغوي أوسع

    فريق التحرير1 أبريل, 2025
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202524 زيارة

    شاومي تعتزم تطوير نظام HyperOS خالٍ من خدمات جوجل

    2 مايو, 202521 زيارة

    تحصل أداة كتاب مستندات مستندات Google غير المعروفة على دعم لغوي أوسع

    1 أبريل, 20257 زيارة
    اختيارات المحرر

    الناس في Ozempic يشربون وسيلة أقل

    10 مايو, 2025

    هذه البنوك PASEUS PICOGO MAGSAFE POWER تصل إلى 55 ٪

    10 مايو, 2025

    ريموت تلفزيونات لكل الأجهزة إذا ضاع جهاز التحكم

    10 مايو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter