الإعلانات

يعد Onion Router (Tor) برنامجًا مجانيًا يسهل الاتصالات والتصفح المجهولين. إنه خيار آمن لتصفح الإنترنت ، ويأتي مع متصفح خاص به.

إليك كيفية الاتصال الآمن عبر الإنترنت باستخدام متصفح Tor ، والحفاظ على خصوصية نشاطك.

الخصوصية والأمان عند استخدام Tor

إذا كنت تريد أن تظل مجهولاً عند استخدام الإنترنت ، فإن Tor هو على الأقل جيد مثل أفضل VPN يمكنك تسميته. تذكر ، مع ذلك ، Tor ليس VPN ما هو تور وكيف يحمي توجيه البصل الخصوصية؟هل سمعت عن توجيه البصل ولكن لا تفهم كيف يحافظ على خصوصية التصفح؟ إليك كيفية عمل توجيه البصل وشبكة Tor. قراءة المزيد ; هو وكيل يحمي فقط حركة المرور التي يتم توجيهها من خلاله. كامل لدينا دليل لاستخدام تور تصفح خاص حقًا: دليل مستخدم غير رسمي لـ Torيوفر Tor تصفحًا ومراسلات مجهولة الهوية وغير قابلة للتعقب حقًا ، بالإضافة إلى الوصول إلى ما يسمى "Deep Web". لا يمكن كسر Tor بشكل معقول من قبل أي منظمة على هذا الكوكب. قراءة المزيد يشرح هذا بالتفصيل.

وحده ، لا يمكن أن يضمن Tor أمانك وخصوصيتك ؛ تحتاج إلى فهم أفضل الممارسات ونصائح الاستخدام لضمان أقصى قدر من الأمان والفوائد.

هؤلاء هم:

  1. لا تستخدم معلوماتك الشخصية
  2. instagram viewer
  3. حافظ على تحديث النظام الخاص بك
  4. لا تستخدم Tor لعمليات بحث Google
  5. قم بتعطيل Java و JavaScript و Flash
  6. لا تميل أو تستخدم شبكات P2P
  7. قم بحذف ملفات تعريف الارتباط والبيانات الأخرى بانتظام
  8. لا تستخدم مواقع HTTP

نحن لا نقول أن Tor هو كل شيء عندما يتعلق الأمر بالخصوصية عبر الإنترنت ، ولكن إذا كنت تستخدمه بشكل صحيح ، فهو أداة قوية.

افعل ولا تفعل استخدام تور

Tor أداة مذهلة عندما تستخدم بشكل صحيح. تصفح إنترنت مجهول مع TorTor عبارة عن شبكة يمكن الوصول إليها مجانًا وتسمح لحركة مرور الإنترنت بالتدفق عبرها بشكل آمن ومجهول. قراءة المزيد يربط العديد من الأشخاص استخدامه بالويب المظلم والأنشطة غير المشروعة. لكن هذا لا يمثل سوى جزء صغير من قاعدة مستخدمي Tor. الاستخدامات الأخرى لتور تشمل:

  • الأنشطة التجارية
  • الاتصالات عبر الحدود
  • نشر مشاركات أو بيانات أو معلومات مجهولة المصدر
  • الإبلاغ عن المخالفات (أعتقد ويكيليكس)

إذا قررت البدء في استخدام Tor ، فتأكد من اتباع أفضل الممارسات هذه.

استخدم متصفح Tor للبقاء آمنًا عبر الإنترنت

1. تجنب استخدام معلوماتك الشخصية

إحدى الطرق التي يسقطها الكثير من الناس هي مزج معلوماتهم الشخصية مع الأنشطة المتعلقة بتور. وهذا يشمل على سبيل المثال لا الحصر: استخدام أو الوصول إلى عنوان بريدك الإلكتروني الشخصي ، واستخدام نفس أسماء المستخدمين ، واستخدام بطاقات الخصم أو الائتمان ، وعدم استخدام شخصية مجهولة.

إذا كنت تستخدم Tor بشكل صحيح ، فقم بإنشاء شخصية والتزم بها. استخدم خدمات البريد الإلكتروني المؤقتة أو المستندة إلى Tor ، وقم بالتعامل في العملات المشفرة المجهولة. يجب استخدام خدمات البريد الإلكتروني المؤقتة فقط حيث لا تحتاج إلى الوصول الروتيني. بعد فترة ، سيتم حذف عنوان بريد إلكتروني مؤقت.

2. حافظ على تحديث النظام الخاص بك

Tor آمن مثل النظام الذي يشغله. فهو حل برمجي. إذا كان نظام التشغيل لديك قديمًا ، فيمكن للأطراف الثالثة استغلال الثغرات الموجودة فيه لتجاوز درع Tor الخاص بك وتعريض بياناتك للخطر.

إذا تمكن مهاجم محتمل من معرفة نظام التشغيل الذي تستخدمه ، فلن يتمكن Tor من حمايتك. فيما يتعلق بموضوع أنظمة التشغيل ، فإن استخدام Windows ليس فكرة جيدة. ويرجع ذلك إلى الأخطاء الأمنية والثغرات الأمنية التي تأتي معها.

إذا كان لا يمكن تجنب Windows ، فتأكد من تحديثه بانتظام - التحديثات التلقائية هي الطريق المناسب.

3. لا تستخدم Tor لعمليات بحث Google

يجمع Google المعلومات ويخزنها مثل طلبات البحث. تقوم Google أيضًا بتخزين ملفات تعريف الارتباط على جهاز الكمبيوتر الخاص بك لتتبع عادات التصفح الخاصة بك. بالنسبة إلى الأشخاص الأكثر وعيًا بالخصوصية ، يجب تجنب استخدام Google على Tor لهذا السبب.

محركات البحث الأخرى مثل DuckDuckGo لماذا تفضل مروحة Google Longtime الآن DuckDuckGoمعظمنا لا يتذكر الحياة قبل بحث Google. حاول DuckDuckGo. تعلم حيلها. قد لا يكون هناك شيء تفوتك بشأن Google. قراءة المزيد و StartPage هي الأفضل للاستخدام على Tor. لا يتتبعون أو يسجلون أو يخزنون أو يحفظون أي شيء في خدماتهم الخاصة أو على جهازك.

4. قم بتعطيل Java و JavaScript و Flash

يعد استخدام المحتوى النشط على Tor خطرًا كبيرًا. يمكن تشغيل Adobe Flash و QuickTime و ActiveX و Java و JavaScript ، من بين أشياء أخرى ، فقط بسبب امتيازات حساب المستخدم الخاص بك. وبسبب هذا ، يمكنهم الوصول إلى بياناتك الخاصة ومشاركتها.

جافا سكريبت هي الأكثر خطورة. إنها لغة متصفح شائعة الاستخدام قد تتجاهل إعدادات الوكيل وتمكن التتبع من خلال مواقع الويب. بالإضافة إلى ذلك ، قد تخزن هذه الأدوات ملفات تعريف الارتباط والبيانات الأخرى من متصفح Tor والتي قد يكون من الصعب العثور عليها وحذفها. من خلال تعطيلها تمامًا ، يمكنك تحقيق مستوى أعلى من الخصوصية والأمان.

5. لا تستخدم Torrent أو تستخدم P2P

Tor كمتصفح لم يتم صنعه مشاركة ملفات P2P كيف تعمل مشاركة الملفات P2P (نظير إلى نظير)هل تتساءل عن ماهية مشاركة الملفات من نظير إلى نظير (P2P) وكيف بدأت؟ نفسر ما يجب أن تعرفه. قراءة المزيد مثل التورنت. تم تصميم بنية شبكة Tor لحظر مشاركة الملفات بشكل مباشر ، بالإضافة إلى كونها محفوفة بالمخاطر ، فإن P2P عبر Tor يمثل خطرًا على خصوصيتك وإخفاء هويتك.

عملاء مثل BitTorrent ليسوا آمنين بطبيعتهم. عند استخدامه عبر Tor ، ما زالوا يرسلون عنوان IP الخاص بك إلى أقرانهم الآخرين ولا توجد طريقة لإيقاف ذلك.

6. احذف ملفات تعريف الارتباط والبيانات الأخرى بانتظام

بينما يقوم Tor بتوجيه حركة المرور الخاصة بك عبر العديد من العقد لمنع تحليل حركة المرور ، يمكن استخدام ملفات تعريف الارتباط والنصوص الأخرى لتتبع نشاطك عبر الإنترنت. مع وجود ملفات تعريف ارتباط كافية أو أجزاء رئيسية من البيانات ، يمكن تجميعها معًا لفضح هويتك.

عند استخدام Tor ، قم بتقليم ملفات تعريف الارتباط وبيانات الموقع المحلية بانتظام ، أو استخدم وظيفة إضافية تقوم بذلك تلقائيًا.

7. تجنب مواقع HTTP

البيانات التي يتم نقلها من وإلى مواقع HTTP غير مشفرة. يقوم Tor بتشفير حركة المرور داخل شبكته فقط ، واستخدام مواقع HTTP يجعلك عرضة لعيون المتطفلين عندما تمر حركة المرور عبر نقاط الخروج.

إن زيارة مواقع HTTPS التي تستخدم التشفير الشامل مثل TLS و SSL آمنة تمامًا. مع مواقع HTTPS ، جميع بياناتك آمنة حتى خارج نظام تور البيئي.

Tor آمن مثلما تصنعه

يعد Tor أحد أفضل الأدوات المتاحة للحماية من التطفل من طرف ثالث.

على الرغم من أنها ليست مثالية وهناك نقاط ضعف ونقاط ضعف متأصلة ، إلا أنه يمكن تجنبها غالبًا من خلال الالتزام الصارم بأفضل الممارسات ونصائح الاستخدام الموضحة أعلاه.

بغض النظر عن سبب استخدامك لـ Tor ، يجب أن يكون عدم الكشف عن هويتك مصدر قلقك الأساسي. إخفاء الهوية على الإنترنت ليس بالأمر السهل ، خاصة عندما نحن نعيش في عالم مدعوم بالبيانات ما هي البيانات الضخمة ، ولماذا هي مهمة ، وما مدى خطورتها؟تعمل البيانات الضخمة على تشغيل العديد من الصناعات ولها تأثير على جميع حياتنا. ولكن هل هو أكثر خطورة أو مساعدة؟ قراءة المزيد .

حقوق الصورة: sharafmaksumov /صور الإيداع

لوك خريج في القانون وكاتب مستقل في مجال التكنولوجيا من المملكة المتحدة. إذا أخذنا التكنولوجيا من سن مبكرة ، فإن اهتماماته الأساسية ومجالات خبرته تشمل الأمن السيبراني والتقنيات الناشئة مثل الذكاء الاصطناعي.