لقد أصبح Tor اسمًا مألوفًا اليوم. وإذا كنت على دراية بالمتصفح بالفعل، أفترض أنك مهتم للغاية بالخصوصية وعدم الكشف عن هويتك عبر الإنترنت. إذا كنت تومئ برأسك، فأنت تعرف عن المتصفح بالتفصيل وتكتشف ما إذا كان Tor آمنًا لمستخدم الإنترنت العادي أم أنه يحتوي على بعض العيوب ونقاط الضعف التي تثني المستخدمين عن استخدام Tor للحصول على الحماية القصوى عبر الإنترنت.
أول شيء أولاً: تقشير طبقات متصفح Tor Onion
الاسم "Tor" هو اختصار لـ The Onion Router. يعمل النظام عن طريق حماية حركة مرور الويب الخاصة بك عن طريق حمايتها من خلال طبقات حماية متعددة، تمامًا مثل البصلة. المتصفح مشابه لأي متصفح عادي متوفر هذه الأيام. إنه متاح مجانًا، وله واجهة مباشرة، ومفتوح المصدر يساعدك على البقاء مجهول الهوية عبر الإنترنت.
يوفر درجة عالية من عدم الكشف عن هويته من خلال:
نظرًا لأن متصفح Tor يعتمد على أنظمة توجيه متعددة، فإن هوية المستخدمين مؤمنة تمامًا.
نصيحة إضافية
نصيحة الكاتب: لحماية نفسك بشكل كامل عبر الإنترنت، أفضل نصيحة هي استخدام متصفح Tor للجمع بين حلول الأمان مثل شبكة VPN جيدة وبرنامج مكافحة الفيروسات. يمكنك الاعتماد على خدمة الشبكة الافتراضية الخاصة الجديرة بالثقة – – Systweak VPN. إنه يوفر تشفيرًا من الدرجة الأولى، وله واجهة رائعة، ولا توجد لديه سياسة للسجلات، ولديه مئات الخوادم المتاحة لك للاختيار من بينها!
يجب قراءتها: خمسة أشياء أساسية يجب وضعها في الاعتبار أثناء التصفح على Tor
كيف يعمل متصفح Tor؟
يعمل متصفح Tor بنظام فريد من نوعه، تم تصميمه وتطويره خصيصًا من قبل البحرية الأمريكية لضمان الحماية القصوى للاتصالات الاستخباراتية الحكومية. يعمل العمل الداخلي لـ Tor بشيء من هذا القبيل: يتم تجميع بيانات المستخدمين في طبقات متعددة ويتم تغليفها عبر مستويات مختلفة من حزم التشفير قبل أن يتم نقلها إلى شبكة Tor. بعد ذلك، يتم توجيه البيانات عبر العديد من الخوادم التي يديرها المتطوعون والمعروفة باسم العقد (أو المرحلات).
في كل مرة تمر فيها البيانات عبر هذه العقد أو المرحلات، تتم إضافة أو إزالة عباءات متصفح Tor وطبقات إضافية من التشفير (اعتمادًا على الطريقة التي تسير بها حركة المرور). بمجرد وصوله إلى العقدة النهائية، لا يتم فك تشفير الطبقة الأولى من التشفير بنجاح، وتصل البيانات إلى الوجهة النهائية.
لذلك، يصبح من المستحيل تقريبًا أن يتتبع شخص ما نشاطك عبر الإنترنت، والذي يمر عبر شبكة Tor المعقدة.
إذًا، هل ما زال تور آمنًا للاستخدام؟حسنًا، مما لا شك فيه أن متصفح Tor فعال في إخفاء موقعك وإبقائك مجهول الهوية تمامًا عبر الإنترنت. لكن بعض الجوانب السلبية لا تجعل من Tor متصفح الويب الأكثر أمانًا وأفضل استخدامًا.
1. يتمتع Tor بسمعة سيئة بسبب شبكة الويب المظلمة والويب العميق. يستخدم المتسللون عبر الإنترنت المتصفح لتنفيذ أنشطة غير قانونية. ولكن الحقيقة هي أن أساليب التشفير الخاصة بها ليست قوية، ولا يتم تشفير بيانات الاعتماد الخاصة بك أثناء مرورها عبر كل عقدة.
2. يميل متصفح Tor إلى العمل بشكل أبطأ من الشبكة المفتوحة. وبما أن البيانات يجب أن تنتقل عبر عقد متعددة قبل الوصول إلى الوجهة النهائية، فقد يكون الأداء بطيئًا في بعض الأحيان.
3. خدمات الويب المتعددة تحظر مستخدمي Tor. ومن ثم، فهو ليس خيارًا مثاليًا للبث أو التورنت أو تنزيل الأشياء.
4. لقد حظرت الأنظمة الاستبدادية المتصفح لمنع مواطنيها من التواصل بشكل مجهول.
5. أكبر عيب يجلبه متصفح Tor هو أنه يجذب معظم الاهتمام. نظرًا لأن مزود خدمة الإنترنت الخاص بك غير قادر على رؤية ما تفعله، فإن هذا يثير الفضول ويثير الشكوك حول ما تفعله في العالم الرقمي.
6. يمكن بسهولة كشف العقدة النهائية أو مرحل Tor. تم فك تشفير بيانات عقدة الخروج بالكامل؛ وبالتالي، يتم الكشف عن المعلومات حتى وما لم تحافظ على النظافة الرقمية أو تمر حركة المرور عبر اتصال HTTPS.
7. يمكن بسهولة اختراق هوية متصفح Tor من خلال سلسلة من هجمات التأكيد. يعمل العديد من المتسللين والوكالات الذكية على تنفيذ تقنيات مراقبة قوية لا هوادة فيها لتتبع أنشطة المستخدمين.
8. سواء كنت لا تزال تستخدم متصفح Tor لأغراض قانونية، فإن حقيقة أنك متصل بمتصفح Tor قد تحولك إلى هدف في نظر الحكومة. تستثمر العديد من الوكالات الحكومية في اكتشاف طرق مختلفة لتتبع أنشطة مستخدمي Tor.
مع عيوب Tor هذه، هل يجب أن أستمر في استخدام Tor؟
حسنًا، يحتوي متصفح Tor على بعض الميزات الممتازة التي ثبت أنها مفيدة جدًا، ولكنه في الوقت نفسه، من المهم أن نتذكر أن Tor لديه بعض اللحظات التي يتضح فيها أنه لا يوجد شيء او تكون معيبة. تعتقد عدة مرات أنك تحافظ على عدم الكشف عن هويتك بشكل كامل، ولكن الحقيقة هي أنك لا تزال تحت المراقبة.
إذًا، كيف يمكنني البقاء آمنًا على الإنترنت؟
لحماية نفسك بشكل كامل في في العالم الرقمي، تحتاج إلى إضافة طبقة إضافية من الحماية إلى متصفح Tor. أفضل رهان هو دمج Tor مع العديد من الحلول الأمنية مثل VPN أو برامج مكافحة الفيروسات. لن يؤدي هذا إلى ترسيخ اتصالك فحسب، بل سيمنحك أيضًا القليل من الضمانات بأن المتسللين والأشرار سيواجهون بالفعل صعوبة في تتبع نشاطك عبر الإنترنت والتفاصيل الشخصية الأخرى.
1. تثبيت برنامج جيد لمكافحة الفيروسات: تأكد من تثبيت واستخدام حل مكافحة فيروسات جدير بالثقة لمنع التهديدات الأمنية المتعددة. إنه بمثابة درع مثالي لمتصفح الويب الخاص بك.
2. استخدم خدمة VPN جديرة بالثقة: هناك العديد من خدمات VPN المتاحة في السوق والتي تساعد المستخدمين على إخفاء عناوين IP الخاصة بهم والحفاظ على إخفاء الهوية بشكل كامل. لمعرفة المزيد حول أفضل خدمات VPN لأنظمة التشغيل Windows وMac وAndroid وiPhone/iPad والأجهزة الأخرى، راجع الروابط أدناه:
- 11 أفضل VPN لأجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows 10 و8 و7 في عام 2020 - (مجاني ومدفوع)
- 11 أفضل VPN مجاني لنظام التشغيل Mac في عام 2020
- أفضل 10 خدمات VPN لنظام التشغيل Linux في عام 2020
- أفضل VPN مجاني لأجهزة iPad وiPhone
- أفضل 10 تطبيقات VPN لنظام Android - أفضل 10 تطبيقات VPN لنظام Android (مجانية)
بدلاً من ذلك، يمكنك البدء في استخدام Systweak VPN عبر متصفح Tor
للبدء، تحتاج إلى الاتصال بشبكة افتراضية خاصة موثوقة مثل Systweak VPN. الحل مخصص لتشفير وإخفاء هوية حركة البيانات الخاصة بك عبر الإنترنت. ومن ثم، لن تكون هناك أي بيانات شخصية مرئية، ولن يتمكن أحد من تتبع أنشطتك عبر الإنترنت. أفضل ميزة لاستخدام خدمة VPN عبر Tor هي أنها يمكنها حماية حركة مرور جهاز الكمبيوتر بالكامل وليس فقط نشاط التصفح الخاص بك. تستخدم خدمة VPN سياسات عدم الاحتفاظ بالسجلات؛ ومن ثم فإنه سيمنع تسجيل استخدام Tor.
لجعل محرك البحث الخاص بك خاصًا ومحميًا باستخدام Systweak VPN، اتبع الخطوات:
- قم بتنزيل Systweak VPN وتثبيته على جهاز الكمبيوتر الخاص بك. خدمة VPN متوافقة مع نظام التشغيل Windows 10 والإصدارات الأخرى.
- تسجيل الدخول إلى الحساب.
- اتصل بالخادم الذي تختاره.
- حاول استخدام محرك البحث واستمتع بخصوصية أفضل مع مزيد من الأمان. لي> ش l>
قراءة: 0