كيف لا يتم اكتشافه على الإنترنت؟.
للتصفح بشكل مجهول ، توجد عدة طرق: تكوين متصفح الويب الخاص بك حتى لا تحفظ أي شيء ، باستخدام “وضع التصفح الخاص” ؛ أو استخدم شبكة افتراضية خاصة (VPN) ، وهي الأداة الأكثر فاعلية المتبقية من Tor.
تصفح الويب مجهول الهوية ممكن. وحتى مرغوب فيه ، في مواجهة مواقع الويب التي تجمع المزيد والمزيد من البيانات عن مستخدمي الإنترنت ، عبر ملفات تعريف الارتباط للإعلانات وسجل التصفح وعناوين IP. هناك العديد من الأدوات لإخفاء عنوان IP الخاص بك ، ومنع الوصول إلى ملفات تعريف الارتباط ، والتصفح دون خوف من المراقبة.
أولاً ، استخدم وضع “التصفح الخاص” لمتصفح الويب الخاص بك. يسمح لك التصفح الخاص بالانتقال إلى الإنترنت دون حفظ أي معلومات حول المواقع والصفحات التي قمت بزيارتها (صفحات الويب التي تمت زيارتها ، ونماذج البحث والاستعلامات ، وكلمات المرور ، وملفات تعريف الارتباط). في Firefox و Chrome ، كل ما عليك فعله هو النقر على “ملف” ، ثم “نافذة جديدة للتصفح المتخفي”.
ومع ذلك ، فإن التصفح الخاص لا يضمن لك إخفاء هويتك بالكامل ، حيث سيظل مزود الوصول والمواقع الإلكترونية قادرين على استعادة آثار الصفحات التي قمت بزيارتها. ومن هنا تأتي فائدة المرور عبر VPN (شبكة افتراضية خاصة). يمكن استخدام هذه الشبكة بشكل عام في شكل برنامج صغير لتنزيله ، وتتيح لك تشفير اتصالك ، وإخفاء عنوان IP الخاص بك ، باستخدام خادم وكيل (الوكيل هو وسيط بين الكمبيوتر ، والذي يقدم طلبًا ، و موقع الويب) الموجود في الخارج. اختر شبكات VPN مدفوعة ، مثل Toonux VPN أو Strong VPN. وإذا كان عليك حقًا استخدام VPN مجاني ، فاختر Freedom-IP ، الأكثر موثوقية في الوقت الحالي.
Tor ، أو توجيه البصل
في النهاية ، تظل الأداة الأكثر فاعلية هي الشبكة اللامركزية Tor – فهي ليست شبكة VPN بالمعنى الدقيق للكلمة ، بل هي سلسلة من الخوادم الوكيلة. على عكس VPN ، فإن Tor ليس مركزيًا: فهو لا يستخدم خادمًا وكيلاً واحدًا فحسب ، بل يستخدم عدة خوادم. مما يؤدي إلى إبطاء الاتصال قليلاً ، مقارنةً بـ vpn، ولكنه يعزز حماية الخصوصية بشكل أكبر.
تم تصميم هذا البرنامج ، المجاني وسهل الاستخدام إلى حد ما ، من قبل المتسللين المتشددين ، ويدافع عن فكرة الإنترنت المجاني. لا يقوم Tor بإنشاء اتصال مباشر بين جهاز الكمبيوتر الخاص بك وخادم وكيل: فهو يمر عبر نظام من خوادم الترحيل العشوائية. وفقًا لمبدأ “توجيه البصلة” ، ينشئ Tor سلسلة من الاتصالات المشفرة الآمنة (“الأنفاق”) ، من خلال بناء دائرة تحتوي كل عقدة فيها على مفتاح سري.
عنوان IP الخاص بك مخفي ، لأن اتصالك يمر عبر مرحلات مختلفة ، والتي تعرف فقط عنوان الترحيل السابق. يتغير عنوان IP الخاص بك كل عشر دقائق ، ويتم تشفير اتصالك. النظام يستحيل معه تتبع عنوان IP الخاص بك ، وبالتالي بياناتك. لذلك سيمنع Tor المواقع من تسجيل الصفحات التي تتصفح عليها ، ومن باب أولى ، تلك التي قد تحاول ، لأسباب خبيثة ، الدخول إلى جهاز الكمبيوتر الخاص بك من خلال التعرف على عنوان IP.
بواسطة Fabien Be
هل كان المقال مفيداً؟شاركه مع أصدقائك ولا تنسى لايك والتعليق
Leave a Reply