دليل خطوة بخطوة للوصول بأمان إلى الويب المظلم

الصفحة الرئيسية

 دليل خطوة بخطوة للوصول بأمان إلى الويب المظلم



سنوضح لك كيفية الوصول إلى الشبكة المظلمة بأمان ومجهول باستخدام Tor. لا ترمي بنفسك بشكل أعمى في الهاوية. اتخذ هذه الاحتياطات لحماية نفسك!





تقوم Google بفهرسة جزء صغير جدًا من الإنترنت. حسب بعض التقديرات ، يحتوي الويب على محتوى يزيد بمقدار 500 مرة عما يعرضه محرك بحث Google في نتائج البحث. تُعرف الروابط التي يعرضها Google ومحركات البحث الأخرى عند كتابة استعلام باسم "الويب السطحي" ، بينما يُشار إلى جميع المحتويات الأخرى غير القابلة للبحث باسم "الويب العميق" أو "الويب غير المرئي".

تشكل الشبكة المظلمة-dark web ، أو الويب المظلم ، جزءًا صغيرًا من شبكة الويب العميقة. يتكون الويب المظلم -deep web من مواقع وخدمات مخفية عن قصد. كل من مالكي ومستخدمي الويب المظلم مجهولون. على الرغم من أن كل شيء على الشبكة المظلمة ليس غير قانوني ، إلا أنه ستجد العديد من الأسواق السوداء للإنترنت ومنتديات القراصنة وموردي البرامج الضارة وأنشطة أخرى غير مشروعة.



ما هو الويب المظلم-Dark web؟

الشبكة المظلمة ، أو الشبكة المظلمة ، هي جزء صغير من الشبكة العميقة يتم إخفاؤها عن قصد. عادةً ما تتطلب مواقع الويب والبيانات الموجودة على الويب المظلم أداة خاصة للوصول إليها.

نوع الموقع الأكثر ارتباطًا بشبكة الويب المظلمة هو الأسواق التي يتم فيها شراء وبيع البضائع غير المشروعة مثل المخدرات والأسلحة النارية وأرقام بطاقات الائتمان المسروقة. تُستخدم الأركان المظلمة لتوظيف القتلة ، والانخراط في الاتجار بالبشر ، وتبادل المواد الإباحية المتعلقة بالأطفال.

أكثر من ذلك ، يحتوي الويب المظلم على محتوى وبيانات يمكن الوصول إليها بدون الكشف عن هويته. يمكن أن تكون مدونة أو منتدى أو غرفة دردشة أو خادم ألعاب خاص.

جمال الشبكة المظلمة هو إخفاء الهوية. لا أحد يعرف من هو أي شخص آخر في العالم الحقيقي ، طالما أنهم يتخذون الاحتياطات اللازمة. هويات المستخدمين في مأمن من أعين الحكومات والشركات.

غالبًا ما يستخدم الصحفيون والمبلغون عن المخالفات شبكة الويب المظلمة وتور لتبادل المعلومات الحساسة ، بما في ذلك إدوارد سنودن نفسه. على سبيل المثال ، تم نشر ملف تفريغ بيانات Ashley Madison على موقع لا يمكن الوصول إليه إلا لمستخدمي Tor.


كيفية الوصول إلى الويب المظلم بأمان






للوصول إلى الغالبية العظمى من الويب المظلم ، ستحتاج إلى Tor. Tor عبارة عن شبكة من مرحلات المتطوعين يتم من خلالها توجيه اتصال الإنترنت للمستخدم. يتم تشفير الاتصال وترتد كل حركة المرور بين المرحلات الموجودة حول العالم ، مما يجعل المستخدم مجهولاً.



احصل على متصفح Tor


أسهل طريقة للوصول إلى Tor هي من خلال متصفح Tor. يمكنك تنزيله وتثبيته مجانًا. قد ترغب في إخفاء تنزيل متصفح Tor باستخدام VPN ووضع التصفح المتخفي / الخاص للمتصفح الحالي.





استنادًا إلى Firefox ، يتيح لك متصفح Tor تصفح شبكة الويب الواضحة والويب المظلم. يتم توجيه كل حركة المرور الخاصة بك تلقائيًا عبر شبكة Tor. تأكد من تنزيل متصفح Tor من الموقع الرسمي فقط ، حتى لا تخاطر بتنزيل البرامج الضارة أو برامج التجسس أو بعض الفيروسات الأخرى على جهازك.

رسميًا ، متصفح Tor متاح فقط على أنظمة التشغيل Windows و Mac و Android و Linux. ينصح العديد من الخبراء بعدم استخدام متصفحات الأجهزة المحمولة التابعة لجهات خارجية والتي تستخدم شبكة Tor. آسف مستخدمي iOS.


لأمان إضافي: استخدم VPN


يمكن لمزودي الإنترنت والمواقع اكتشاف وقت استخدام Tor لأن عناوين IP لعقد Tor تكون عامة. على الرغم من أن مواقع الويب لا يمكنها التعرف عليك ولا يستطيع مزودو خدمات الإنترنت فك تشفير حركة المرور الخاصة بك على الإنترنت ، إلا أنهم يستطيعون رؤية استخدام Tor. هذا يمكن أن يثير الشكوك وجذب الانتباه غير المرغوب فيه.


إذا كنت تريد استخدام Tor بشكل خاص ، فيمكنك استخدام VPN أو Tor Bridges (عقد Tor غير المفهرسة بشكل عام). قد يرغب مستخدمو Tor في الولايات المتحدة على وجه الخصوص في استخدام VPN ، والتي ستكون أسرع وأكثر موثوقية.
 عند استخدام VPN للويب المظلم ، لن يتمكن مزود خدمة الإنترنت من رؤية أنك متصل بعقدة Tor ، فقط نفق مشفر بخادم VPN.



الإبحار في الشبكة المظلمة


الآن بعد أن أصبح لديك Tor ، يمكنك الوصول إلى الويب المظلم. تسمى مواقع الويب المظلمة "خدمات Tor المخفية" ، ويمكن تمييزها عن المواقع العادية عن طريق عناوين URL الخاصة بها. بدلاً من ".com" أو ".org" ، يمكن تمييز عناوين الويب المظلمة بنطاق المستوى الأعلى ، ".onion".





من الواضح أن العثور على مواقع .onion هذه هو التحدي الأول ، حيث إنها لن تظهر في نتائج بحث Google. لا يمكنك البحث عن "طريق الحرير" في Google فقط وتأمل في الوصول إلى موقع الويب المظلم.

حفنة من محركات البحث المظلمة التي تقوم بفهرسة مواقع .onion تشمل NotEvil و Ahmia و Candle و Torch. هناك أيضًا أدلة مثل dark.fail.

لكن لا تأخذ كلامي من أجله ...



توخ الحذر الشديد دائمًا عند استخدام عناوين URL للبصل المنشورة بشكل عام. إذا لم تتمكن من الحصول على توصية شخصية من شخص تثق به ، فتحقق من عنوان URL من عدة مصادر مختلفة.

 الويب المظلم ليس به نقص في الحيل ومواقع التصيد والبرامج الضارة المصممة لخداع المبتدئين. غالبًا ما تكون الروابط المنشورة على شبكة الويب الواضحة ضارة. ونظرًا لقلة استخدام HTTPS على الشبكة المظلمة ، فإن التحقق 

مما إذا كان موقع الويب أصليًا باستخدام شهادة SSL أمر غير ممكن.
 يعد Reddit أيضًا مصدرًا قيمًا للعثور على الشبكة المظلمة أو موقع الويب العميق الذي تبحث عنه. جرب / r / deepweb و / r / onions و / r / Tor subreddits.


إخفاء الهوية بين يديك


يمكنك الآن تصفح مواقع الويب المظلمة ومواقع الويكي المخفية بأمان ، ولكن إذا كنت تخطط للقيام بأي شيء أكثر من ذلك ، فستحتاج إلى اتخاذ العديد من الاحتياطات. إذا كنت تخطط لإجراء عملية شراء في أحد أسواق الإنترنت المظلمة مثل Silk Road .

للحصول على تلك الأدوية التي تحتاجها والدتك المحتضرة بشدة للبقاء على قيد الحياة ، على سبيل المثال ، فستحتاج إلى إنشاء هوية مزيفة. وهذا يعني إعداد بريد إلكتروني مشفر بعنوان بريد إلكتروني جديد ، وتشفير الرسائل باستخدام PGP  واستخدام اسم مستعار ، وإعداد محفظة بيتكوين مجهولة الهوية ، وتعطيل Javascript في متصفح Tor ، والبحث عن البائعين ، والمزيد.

مرة أخرى ، لا يمكننا التأكيد بشكل كافٍ على أن الأمان وإخفاء الهوية لهما أهمية قصوى بالنسبة لأولئك الموجودين على مواقع الويب المظلمة. قد لا يتمكن مزود خدمة الإنترنت والحكومة من عرض نشاطك عندما تكون على شبكة Tor ، لكنهم يعلمون أنك على شبكة Tor .

وهذا وحده كافٍ لإثارة الدهشة. في الواقع ، أشار حكم صدر مؤخرًا عن المحكمة العليا الأمريكية إلى أن مجرد استخدام Tor كان سببًا محتملاً كافياً لإنفاذ القانون للبحث عن أي جهاز كمبيوتر في جميع أنحاء العالم والاستيلاء عليه.

هناك إجراء وقائي حيوي آخر وهو التأكد من صحة عناوين URL الخاصة بـ .onion. تحتوي عناوين URL الخاصة بالبصل بشكل عام على سلسلة من الأحرف والأرقام التي تبدو عشوائية.

 بمجرد التأكد من أن لديك عنوان URL الصحيح ، احفظه في ملاحظة مشفرة - لن يقوم متصفح Tor بتخزينه مؤقتًا في وقت لاحق. بخلاف ذلك ، هناك فرصة جيدة للوقوع ضحية لعملية خداع تصيد احتيالي مثل خلاط البيتكوين المزيف هذا.

نوصي بشدة باستخدام طبقة أخرى من الأمان عبر VPN.


ما هو الويب العميق-deep web؟



غالبًا ما يتم الخلط بين شبكة الويب العميقة(deep web) والشبكة المظلمة(dark web). ببساطة ، شبكة الويب العميقة هي جميع المعلومات المخزنة على الإنترنت والتي لم تتم فهرستها بواسطة محركات البحث.

 لا تحتاج إلى أي أدوات خاصة أو متصفح ويب مظلم للوصول إلى معظم الويب العميق ؛ أنت بحاجة فقط إلى أن تعرف أين تنظر. يمكن أن تساعد محركات البحث والأدلة ومواقع wiki المتخصصة المستخدمين في تحديد البيانات التي يبحثون عنها.

يتم إخفاء معظم هذه المعلومات لمجرد أن الغالبية العظمى من المستخدمين لن يجدوها ذات صلة. يتم إخفاء الكثير منها في قواعد البيانات التي لا يهتم بها Google أو يُمنع الزحف إليها. الكثير منها قديم وعفا عليه الزمن.

 تعد محتويات تطبيقات iPhone والملفات الموجودة في حساب Dropbox والمجلات الأكاديمية وسجلات المحكمة وملفات تعريف الوسائط الاجتماعية الخاصة كلها أمثلة على البيانات التي لم تتم فهرستها بالضرورة بواسطة Google ولكنها لا تزال موجودة على الإنترنت.


تم إيقاف تشغيل العديد من أفضل محركات البحث العامة على الويب العميق أو الحصول عليها ، مثل Alltheweb و DeeperWeb و CompletePlanet. سيقدم زوجان فقط نتائج أكثر اكتمالاً من Google أو Bing أو Yahoo:


هما:
  • Dogpile - محرك بحث ميتا يجمع النتائج من عدة محركات بحث أخرى ويزيل التكرارات ويعطي النتائج



هذا جيد ، لكن محركات البحث المتخصصة تميل إلى أن تكون أفضل من محركات البحث العامة للعثور على معلومات على شبكة الويب العميقة. إذا كنت تبحث عن دعوى قضائية ، على سبيل المثال ، فاستخدم البحث في السجلات العامة لولايتك أو بلدك.

 كلما كنت أكثر تحديدًا ، كان ذلك أفضل ، وإلا فستنتهي بنفس نتائج البحث التي ستجدها على Google. إذا كنت بحاجة إلى نوع ملف معين ، مثل ملف Excel أو ملف PDF ، فتعرف على كيفية تحديد عمليات البحث عن هذا النوع من الملفات (على سبيل المثال ، اكتب "نوع الملف: PDF" في استعلامك).



VPN عبر Tor مقابل Tor عبر VPN

يسمح vpn  للمستخدم بتشفير كل حركة مرور الإنترنت التي تنتقل من وإلى أجهزته وتوجيهها عبر خادم في موقع يختاره هذا المستخدم. تضيف شبكة VPN مع Tor مزيدًا من الأمان وعدم الكشف عن هويته للمستخدم.

بينما يشبه Tor إلى حد ما ، يؤكد على عدم الكشف عن هويته ، وتؤكد VPN على الخصوصية.

يؤدي الجمع بينهما إلى تقليل المخاطر ، ولكن هناك فرق مهم في كيفية تفاعل هاتين الأداتين. دعنا أولاً نناقش Tor عبر VPN.

إذا اتصلت بشبكة VPN الخاصة بك وقمت بتشغيل متصفح Tor ، فأنت تستخدم Tor عبر VPN ، فهذه هي الطريقة الأكثر شيوعًا. 

تنتقل كل حركة مرور الإنترنت على جهازك أولاً إلى خادم VPN ، ثم ترتد عبر شبكة Tor قبل أن تنتهي في وجهتها النهائية. لا يرى مزود خدمة الإنترنت إلا حركة مرور VPN المشفرة ، ولن يعرف أنك تستخدم Tor. يمكنك الوصول إلى مواقع .onion بشكل طبيعي.


يتطلب Tor عبر  VPN أن تثق في مزود VPN الخاص بك ، والذي يمكنه رؤية أنك تستخدم Tor وتحتفظ بسجلات البيانات الوصفية ، على الرغم من أنه لا يمكنه في الواقع رؤية محتوى حركة مرور Tor المشفرة.

 يفضل استخدام VPN بدون سجلات ، والذي لا يخزن أي سجلات مرور أو سجلات جلسات. تحتوي سجلات المرور على محتوى حركة المرور الخاصة بك على الإنترنت ، مثل استعلامات البحث والمواقع الإلكترونية التي زرتها ، بينما تحتوي سجلات الجلسة على بيانات وصفية مثل عنوان IP الخاص بك .

 عند تسجيل الدخول إلى VPN ، وكم البيانات التي تم نقلها. تعد سجلات المرور مصدر قلق أكبر من سجلات الجلسات ، ولكنها ليست جيدة.


بالنسبة لوظيفة Tor عبر VPN المضمنة ، تقوم NordVPN بتشغيل خوادم متخصصة توجهك تلقائيًا عبر شبكة Tor. لا تحتاج حتى إلى استخدام متصفح Tor ، ولكن ضع في اعتبارك أن المتصفحات الأخرى لا يزال بإمكانها تمرير معلومات التعريف عبر الشبكة. بدلاً من ذلك ، هناك IPVanish الذي يدعي أنه VPN الأول في العالم لـ Tor ويوصى به بشدة ، يمكنك توفير 60٪ على الخطة السنوية هنا.


لا يحمي Tor عبر VPN المستخدمين من عقد خروج Tor الخبيثة. نظرًا لأن عُقد Tor تتكون من متطوعين ، فلا يلتزم جميعهم بالقواعد. يُعرف الترحيل الأخير قبل انتقال حركة المرور إلى موقع الويب الوجهة باسم عقدة الخروج.


 تقوم عقدة الخروج بفك تشفير حركة المرور الخاصة بك وبالتالي يمكنها سرقة معلوماتك الشخصية أو إدخال تعليمات برمجية ضارة. بالإضافة إلى ذلك ، غالبًا ما يتم حظر عقد خروج Tor من قبل مواقع الويب التي لا تثق بها ، ولا يستطيع Tor عبر VPN فعل أي شيء حيال ذلك أيضًا.

ثم هناك VPN الأقل شهرة على Tor ، والذي ينصح مشروع Tor الرسمي بعدم استخدامه. فقط اثنان من مزودي VPN المعروفين عنهما ، وهما AirVPN و BolehVPN ، يقدمان هذه الخدمة .

على الرغم من أن أيًا من هذين الأمرين لا يسجل درجات عالية من حيث السرعة. في هذه الحالة ، يتم تبديل ترتيب الأداتين. تمر حركة مرور الإنترنت أولاً عبر شبكة Tor ، ثم عبر VPN. هذا يعني أن موفر VPN لا يرى عنوان IP الحقيقي الخاص بك وأن VPN تحميك من عقد الخروج السيئة هذه.


الجانب السلبي الكبير هو أن مزود خدمة الإنترنت الخاص بك سيعرف أنك تستخدم Tor ، وهو أمر يثير القلق في بعض الأماكن وسيؤدي إلى إبعاد الكثير من الأشخاص عن استخدام هذه الطريقة. في هذه الحالة أيضًا .  

من المهم استخدام VPN بدون تسجيل والدفع باستخدام Bitcoin إذا كنت تستطيع البقاء مجهول الهوية. تعد تقنية VPN over Tor أيضًا عرضة لهجوم توقيت من طرف إلى طرف ، على الرغم من أنه غير مرجح للغاية.

يتطلب Tor عبر VPN منك وضع بعض الثقة في مزود VPN الخاص بك ولكن ليس مزود خدمة الإنترنت الخاص بك وهو الأفضل إذا كنت ترغب في الوصول إلى مواقع .onion.

 يتطلب VPN عبر Tor أن تثق في مزود خدمة الإنترنت الخاص بك ولكن ليس VPN الخاص بك وهو الأفضل إذا كنت تريد تجنب عقد خروج Tor السيئة. يعتبر البعض أن VPN عبر Tor أكثر أمانًا لأنها تحافظ على إخفاء الهوية طوال العملية بأكملها (بافتراض أنك تدفع مقابل VPN الخاص بك دون الكشف عن هويتك). على الرغم من أن مشروع Tor الرسمي ينصح بعدم استخدام VPN عبر Tor ، إلا أن كلا الطريقتين أفضل من عدم استخدام VPN على الإطلاق.

التحذير الرئيسي هو السرعة. نظرًا لجميع العقد التي تمر بها حركة المرور الخاصة بك ، فإن Tor بحد ذاته يحد بشكل كبير من النطاق الترددي. إضافة VPN إليها ، حتى واحدة سريعة مثل IPVanish ستجعلها أبطأ ، لذا يرجى التحلي بالصبر.


I2P

I2P هي شبكة مجهولة بديلة لـ Tor. على عكس Tor ، لا يمكن استخدامه للوصول إلى الإنترنت العام. يمكن استخدامه فقط للوصول إلى الخدمات المخفية الخاصة بشبكة I2P. لا يمكن استخدام I2P للوصول إلى مواقع .onion لأنها شبكة منفصلة تمامًا عن Tor. بدلاً من ذلك ، تستخدم I2P علامتها التجارية الخاصة من المواقع المخفية التي تسمى "eepsites".

فلماذا تستخدم I2P بدلاً من Tor؟ بعد كل شيء ، فهو أقل شيوعًا ولا يمكن استخدامه للوصول إلى مواقع الويب العادية ، كما أنه ليس سهل الاستخدام ، من بين عيوب أخرى. يعتمد كلاهما على بنية توجيه من نظير إلى نظير مقترنة بتشفير متعدد الطبقات لجعل التصفح خاصًا ومجهول الهوية.

بالرغم من ذلك ، تتمتع I2P ببعض المزايا. إنه أسرع وموثوق به بكثير من Tor لعدد من الأسباب الفنية. تعد بنية التوجيه من نظير إلى نظير أكثر تقدمًا ولا تعتمد على دليل موثوق للحصول على معلومات المسار. يستخدم I2P أنفاقًا أحادية الاتجاه ، لذلك لا يمكن للمتنصت إلا التقاط حركة المرور الصادرة أوالواردة ، وليس كليهما.

يتطلب إعداد I2P مزيدًا من التهيئة من جانب المستخدم أكثر من Tor. يجب تنزيل I2P وتثبيته ، وبعد ذلك يتم التكوين من خلال وحدة التحكم في جهاز التوجيه. ثم يجب تكوين كل تطبيقات فردية بشكل منفصل للعمل مع I2P. في متصفح الويب ، ستحتاج إلى تهيئة إعدادات الخادم الوكيل للمتصفح لاستخدام المنفذ الصحيح.



Freenet


مثل I2P , مثل freenet هو  عبارة عن شبكة قائمة بذاتها داخل الشبكة لا يمكن استخدامها للوصول إلى المواقع على شبكة الويب العامة. يمكن استخدامه فقط للوصول إلى المحتوى الذي تم تحميله على Freenet ، وهو مخزن بيانات موزع من نظير إلى نظير. على عكس I2P و Tor ، لا تحتاج إلى خادم لاستضافة المحتوى. بمجرد تحميل شيء ما ، يبقى هناك إلى أجل غير مسمى حتى إذا توقفت عن استخدام Freenet ، طالما أنه شائع.


يسمح Freenet للمستخدمين بالاتصال بأحد وضعين: darknet و opennet. يتيح لك وضع Darknet تحديد من هم أصدقاؤك على الشبكة والاتصال ومشاركة المحتوى معهم فقط. يتيح ذلك لمجموعات من الأشخاص إنشاء شبكات مجهولة مغلقة تتكون فقط من أشخاص يعرفونهم ويثقون بهم.

بدلاً من ذلك ، يمكن للمستخدمين الاتصال في وضع الشبكة المفتوحة ، والذي يقوم تلقائيًا بتعيين أقرانهم على الشبكة. على عكس وضع darknet ، تستخدم الشبكة المفتوحة عددًا قليلاً من الخوادم المركزية بالإضافة إلى شبكة الند للند اللامركزية.

التكوين واضح ومباشر. فقط قم بالتنزيل والتثبيت والتشغيل. عندما تفتح متصفحك الافتراضي ، ستكون Freenet جاهزة وتعمل من خلال واجهتها المستندة إلى الويب. لاحظ أنه يجب عليك استخدام متصفح منفصل عن المتصفح الذي تستخدمه عادةً للمساعدة في ضمان عدم الكشف عن هويتك.

لا تزال Freenet تجربة مصممة لمقاومة هجمات حجب الخدمة والرقابة.



google-playkhamsatmostaqltradent