الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم

مواضيع مفضلة

الثلاثاء، 18 سبتمبر 2018

الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم

الدليل النهائي, استعمال متصفح تور للدخول الى الويب المظلم,Dark Web,
الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم

الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم


إذا كنت تريد التصفح عبر بحر شاسع من الإنترنت غير الخاضع للرقابة ، والمعروف أيضًا باسم Dark Web ، فستقوم بـاستعمال شبكة tor network anonymous proxy الامنة لاستخدام متصفح يسمى Tor ، وإلا فلن تتمكن من الوصول إلى الويب المظلم Darknet داخل Deep Web .

ملاحظة :

Darknet : هو الويب المظلم .
Deep Web : هو الويب العميق .

إذن ما هو Tor تور ولماذا أحتاجه ؟

الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم,

سترى قريبًا سبب وجود ادراج البصلة بالمتصفح وليس بعض الخضروات الأخرى .

يرمز Tor إلى جهاز Onion Router .  ويوفر مستوى جيد إلى حد ما من عدم الكشف عن هويتك على الإنترنت ويوفر الخصوصية والأمن للمستخدم . إنه الأداة الأكثر خصوصية على الإنترنت

لو احضرنا رابط رقمي لموقع في الدارك ويب سيكون مكون من 16 حرفًا متبوعًا بـالمجال .onion ، ولكن ان حاولت فتحه في المتصفح العادي ؛ ستكون النتيجة "صفحة الويب هذه غير متوفرة" ؟ ولن يكون بالامكان الوصول إلى هذا العنوان إلا من خلال متصفح تور ، وهو مصمم خصيصًا لتوفير بيئة آمنة وخاصة .

يمكن تنزيل حزمة متصفح Tor مجانًا من هنا www.torproject.org  ؛ يمكنك ببساطة استخراجها في أي مكان على جهاز الكمبيوتر وتشغيلها .

إذا فتحت المجلد الذي تم استخراجه مع مجلد المتصفح  ، ستلاحظ أن التطبيق الفعلي يدعى Firefox ، وهذا هو متصفح Tor بالفعل ولكن هو متصفح Firefox معدّل مع مجموعة من المكونات الإضافية المثبتة معه مسبقا .

ومع ذلك ، إذا حاولت تثبيت أي مكون إضافي آخر فقد تتسبب في ظهور هويتك على الإنترنت ، ولا يُنصح بإجراء أي تغييرات في الإعدادات ما لم تكن تعرف بالضبط ما تفعله .

لا تقم حتى بتمكين البرامج النصية أو مشغل الفلاش ، لأن هذه التطبيقات تتطلب اتصالاً مباشراً بالإنترنت ، وليس عبر شبكة Tor ، الأمر الذي سيؤثر على عنوان IP الخاص بك وغير ذلك من المعلومات ويجعلك هدفاً سهلاً للقراصنة.

يمكن أيضًا استخدام شبكة Tor في الدردشة عبر الإنترنت . هناك تطبيق يسمى TorChat ، ويمكن تنزيله من هنا https://github.com/prof7bit/TorChat . يستخدمه العديد من الصحفيين لإجراء مقابلات مع مصادرهم السرية أو المبلغين عن المخالفات .

متصفح تور ضروري ؛ إذا كنت ترغب في تصفح الويب العميق ، فسيتعين عليك استخدام Tor . ولكن كما ذكرت ، فإنه سيحمي أيضا عدم الكشف عن هويتك عن طريق تمرير جهاز الكمبيوتر الخاص بك من خلال عدة مراحل لا يمكن الوصول اليها لانه اتصال مشفر  .

السلبيات :

العيب الرئيسي الذي أراه هو أنه يمكن أن يقودك إلى شعور زائف بالأمان . بالنسبة إلى التصفح المجهول فهي خطوة أولى ممتازة ، ولكنها ليست الخطوة الوحيدة التي تحتاج اتخاذها .

لمزيد من الحماية ، أنصح بشدة باستخدام Tor مع خدمة VPN التي تسمح بالشبكة P2P .

حسنا المتطفلين سيكون بمقدورهم رؤية أنك تستخدم متصفح تور . ولكن لا يمكن رؤية المواقع التي تزورها ،وهذا قانوني .

تشمل العوائق الأخرى غير المهمة عدم القدرة على تشغيل torrents على Tor وعدم القدرة على استخدام مكونات المستعرض الإضافية plugins .

ما مدى عمق حفرة الأرنب التي ترغب في زيارتها ؟

تلك كانت في الحقيقة أساسيات متصفح تور وشبكة تور ، وقد تكون هذه كافية إذا كنت ترغب فقط في استكشافها وتجربتها .

ولكن إذا كنت تريد معرفة الميكانيك الأساسي وراء شبكة Tor والطريقة التي توفر بها إخفاء الهوية والخصوصية ، فسوف يسعدني توفير المزيد من التفاصيل حول هذا الموضوع .

كيف تعمل شبكة الإنترنت العادية

قبل الخوض في أي تفاصيل حول تور ، دعوني أولاً أغطي كيفية عمل الإنترنت العادي .

لنفترض أن محمد على سبيل المثال يرغب في إرسال رسالة إلى يوسف ، أو زيارة صفحة يوسف على الويب. عندما يرسل محمد رسالته ، يتم إنشاء حزمة بيانات تحتوي على رسالة محمد وعناوين IP له وليوسف .

تسافر باقة البيانات هذه مباشرةً من محمد إلى كمبيوتر يوسف ، مما يجعلها هدفًا سهلاً لأي شخص يرغب في اعتراض الرسالة أو معرفة المعلومات حول محمد أو ويوسف .

مخيف ، أليس كذلك؟ حتى لو لم تكن رسائلك سرية على الإطلاق ؛ لماذا تسمح لأي شخص بالوصول إلى رسائل لك ؟ انه جنون .

لذا ، إذا كنت ترغب في الحفاظ على خصوصيتك سليمة ، أقترح عليك استخدام متصفح وشبكة Tor ، حتى بالنسبة للتصفح غير المرتبط بـ Deep Web .

كيف تعمل شبكة تور 

حسنا ، كما ذكر سابقا ، هنا هو شرح مفصل لاختيار البصلة ولم يختارو الخضروات الاخرى  . يرمز Tor إلى Onion Router وشبكة Tor عبارة عن سلسلة من أجهزة التوجيه المتصلة.

عند استخدام Tor ، سيتم أولاً تشفير حزمة البيانات الخاصة بـ محمد، ثم إرسالها عبر ثلاثة أجهزة توجيه تسمى العقد ، قبل وصول حزمة البيانات إلى يوسف .

Mathematical Cryptography  يأتي أولا

تذكر أن حزمة البيانات التي تم إنشاؤها عندما أرسل محمد رسالته إلى يوسف الآن باستخدام تور ، يتم تشفير حزمة البيانات هذه ليس مرة واحدة ، ولكن ثلاث مرات .

يعني Mathematical Cryptography أساسًا تأخذ مجموعة من المعلومات ، ورسالة محمد ، بالإضافة إلى مفتاح التشفير الذي تضعه في مربع . عند فتح المربع بدون مفتاح فك التشفير ، تبدو الرسالة مختلفة تمامًا عن حزمة البيانات الأصلية . يمكن أن تبدو وكأنها رسالة أخرى أو مثل رمز عشوائي .

لفك تشفير الشفرة ، قم ببساطة بعكسها - خذ حزمة البيانات المشفرة ومفتاح فك التشفير ، وضعهما في الصندوق معًا ، وتحصل على الرسالة الأصلية عند فتح المربع . بسيط ، صحيح ؟ الآن ، يأخذ Tor حزمة البيانات المشفرة هذه ويقوم بتشفيرها مرتين أكثر ، في كل مرة يستخدم مفاتيح تشفير مختلفة .

رحلة عبر نفق الآن دعونا نرى كيف يعمل .

بعد تشفير حزمة البيانات 3 مرات ، يكون جاهزًا للإرسال . على عكس الشبكة العادية ، فإن حزمة البيانات لن تذهب مباشرة من محمد إلى يوسف .

محطته الأولى هي عقدة الدخول - الموجه الأول أو العقدة كما يطلقون عليها . لكي تصل حزمة البيانات إلى عقدة الإدخال ، يجب أن يتم توجيهها إليها ، حيث تحتوي الحزمة على معلومات حول جهاز الاستقبال والمرسل ، وبعبارة أخرى محمد وعقدة الدخول .

بمجرد وصول حزمة البيانات إلى عقدة الإدخال ، يتم فك تشفيرها مرة واحدة فقط . سيتم تقشير طبقة واحدة من قشور المعلومات المشفرة والآخر عند وصولها إلى العقدة المتوسطة بمجرد وصول حزمة البيانات إلى العقدة المتوسطة ، تتكرر العملية - طبقة أخرى من التشفير لأسفل .

إنه نوع من طبقات البصل ، أليس كذلك؟ تحتوي الحزمة التي وصلت إلى العقدة المتوسطة على مجموعة مختلفة من المعلومات حول المرسل والمستقبل : المرسل هو عقدة الإدخال والمستقبل هو العقدة المتوسطة .

الآن ، يتم إرسال رسالة محمد إلى جهاز التوجيه الأخير ، عقدة الخروج . يتم تقشير الطبقة الأخيرة من التشفير عند نقطة الخروج .

بمجرد أن يتم فك تشفير الرسالة عند نقطة الخروج ، يكون جاهزًا في النهاية لـ يوسف . يحصل يوسف على الرسالة التي أرسلها محمد ، لكن المعلومات حول المرسل والمتلقي مختلفة .

يدرك يوسف أنها جاءت من محمد ، لأنه ربما وقعها ، ولكن إذا قام أحدهم بمقاطعة الرسالة ومحاولة معرفة من أرسلها إلى يوسف ، فإن حزمة البيانات ستقدم له معلومات عن عقدة الخروج كمرسل فقط .

والآن ، بعد أن عرفت كيف يعمل Tor ، إذا كنت لا تزال تشعر أنك بحاجة إلى مزيد من الحماية ، فحاول استخدام VPN مع Tor ، ولكن هذه قصة أخرى .

الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم والويب العميق :

الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم,
يوضح الرسم التفصيلي مفهوم الإنترنت والويب السطحي والويب العميق والويب المظلم مع مثال عن الجليد

غالباً ما يوصف التناقض بين الشبكة العميقة والويب المظلم بمقارنته بجبل جليدي . تخيل بنفسك ، جبل جليدي :

سطح الويب

فوق الماء هو كل محتوى متوسط يمكن لمستخدمي الإنترنت الاطلاع عليه على أساس يومي مثل Facebook ، reddit  .

الويب العميق 

تحت سطح الأرض مباشرة حيث يلتقي الجبل الجليدي تحت الماء هي الشبكة العميقة . هي تتألف من نفس أسماء المضيف العامة كمواقع على الويب ، ولكن مع نطاقات مختلفة  .

هذا مثل عنوان URL المحدد لسلسلة محادثات Facebook Messenger الخاصة مع صديق ، أو مواد الأرشيف العام لوزارة العدل ، أو نظام الاتصالات الداخلية في Harvard . الشبكة العميقة هي غالبية الإنترنت ككل .

الويب المظلم 

الجزء المتضائل في الجزء السفلي من الجبل الجليدي هو مجموعة فرعية من شبكة الويب العميقة التي لا يمكن الوصول إليها إلا من خلال برنامج يحمي الخصوصية ولهذا السبب ، فإن الويب المظلم هو موطن للكيانات التي لا تريد أن يتم العثور عليها .

من الضروري توضيح أن الويب المظلم يحتوي على عناوين URL تنتهي بـ .onion بدلاً من .com أو .gov أو .edu  .

يتطلب الويب المظلم برنامجًا معينًا (متصفح Tor) للقيام بهذه الخدعة ، ويقدم لك طبقة خاصة من عدم الكشف عن هويتك لا يمكن للشبكة السطحية والويب العميق القيام بها .

الويب المظلم هو مكان للأشخاص والأنشطة مثل المافيا , السحرة , العصابات , تجار الاسلحة الذين لا يريدون العثور عليهم من خلال الوسائل العادية . يكتمل الأمر مع الأسواق والمنتديات التجارية غير القانونية ، ومجتمعات القرصنة ، والاتصالات الخاصة بين الصحفيين والمبلغين عن المخالفات ، وأكثر من ذلك .

كيفية الوصول إلى الويب المظلم 

how to access the deep web, الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم,
الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم


لمزيد من المعلومات حول كيفية الوصول إلى الويب المظلم واستخدامه بشكل صحيح .

ما الذي يمكن العثور عليه على الويب المخفي؟


تتضمن البيانات الموجودة على شبكة الإنترنت العميقة 

  • قواعد بيانات ضخمة متعددة 
  • عناوين URL كبيرة جدًا بحيث يتعذر على محركات البحث فهرستها بشكل صحيح
  • السجلات ، الشهادات ، أدلة الأسماء ، فهارس المكتبة ، إلخ .
  • مواقع محمية بكلمة مرور والأعضاء فقط .

صفحات الوصول الموقوتة. يمكن أن يشمل ذلك صفحة الويب الداخلية للاختبار الذي تجريه في دورة تدريبية عبر الإنترنت .
محتوى الوسائط الرقمية الذي تم حظره بموجب جدار حماية. تستخدم المؤسسات الإخبارية هذا كجزء من نموذج إيراداتها لتشجيع القراء / المشاهدين على الاشتراك ودفع تكاليف التقارير الصحفية.
لوحة القيادة الخلفية لأي نوع من الحسابات الفردية ، سواء كانت المصرفية أو المنصات الاجتماعية أو خدمات البريد الإلكتروني ، إلخ. ولا يتاح ذلك إلا بعد تسجيل الدخول إلى الحساب والوصول إليه. بعد ذلك ، يتغير عنوان URL إلى عنوان خاص وفقًا لذلك.

اشياء شنيعة عبر الويب المظلم :

1. المخدرات
2. المعلومات المسروقة الهويات بطاقات الائتمان وغيرها
3. البرمجيات الخبيثة ، وخدمات الفدية والقرصنة
4. الأسلحة
5. خدمات القتل للتأجير
6. المواد الإباحية للأطفال
7. من السهل الحصول على الألعاب والأفلام والبرامج التلفزيونية التي لها حقوق ملكية  .
8. تسرب البيانات
9. وثائق ويكيليكس السرية

في عام 2014 ، قام مكتب التحقيقات الفيدرالي (FBI) بتضييق الخناق على موقع "بلايبن" Playpen ، وهو موقع إباحي للأطفال يستخدمه 150 ألف مستخدم قبض مكتب التحقيقات الفيدرالي على منشئه والمسؤول الرئيسي ، وشرع في تشغيل الموقع لجمع معلومات عن مستخدميه . التحقيق أدى إلى أكثر من 800 اعتقال في الولايات المتحدة وخارجها ، وأكثر من 300 طفل تم التعرف عليهم و إنقاذهم على المستوى الدولي .

شمل تسريب اخر الأسماء وأرقام الهواتف والعناوين والملفات الشخصية للأعضاء لاحد مواقع الخيانات الزوجية ، بالإضافة إلى تفاصيل وسجلات بطاقة الائتمان أعقب تسريب المعلومات حملة ابتزاز شاملة والتي تم خداع العديد من الضحايا لدفع اموال مقابل أسرار من شأنها أن تدمر سمعتهم  .

حسنا لقد اطلت عليكم ولكن كل هذه المعلومات يجب ان تعرفها قبل الدخول الى الويب المظلم .

اولا عليك تحميل المتصفح تور من الموقع الرسمي .

download tor , الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم,
الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم


الخطوة 2 : قم بتثبيت حزمة المستعرض TOR على الكمبيوتر الشخصي أو Mac . عند اكتمال التنزيل ، انقر نقرًا مزدوجًا فوق الملف الذي تم تنزيله ، واختر المجلد الوجهة (المجلد الذي تريد استخراج متصفح TOR فيه) واختر استخراج .

الخطوة 3 : بدء متصفح TOR. افتح المجلد الذي قمت باستخراج متصفح TOR فيه وانقر نقرًا مزدوجًا فوق " Start Tor Browser " . سيتم فتح صفحة بدء TOR في نافذة المتصفح (إنها في الواقع نسخة محمولة من FireFox وقد تم حذفها ) .

الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم
الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم

ضبط اعدادات متصفح تور للدخول الى الويب المظلم


الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم
الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم

بعد تسطيب المتصفح اضغط connect وانتظر حتى ينتهي من التحميل كما في الصورة 

الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم
الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم

عند الانتهاء تقريبا انت الان جاهز ولكن اضغط على Test Tor Network Settings 

الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم
الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم

إذا قمت بكل شيء وفقًا لهذه الخطوات سترى صفحة مثل هذه وأنت الان على استعداد للوصول إلى الويب العميق :

الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم
الدليل النهائي لاستعمال متصفح تور للدخول الى الويب المظلم

لديك الآن مستوى جيد من عدم الكشف عن هويتك وأمانك وأنت قادر على الوصول إلى مواقع .onion من خلال متصفح الويب المظلم TOR .

الخطوة 4 : لا تقم بتغيير حجم نافذة المتصفح TOR . لدى القراصنة برامج يمكن أن تطابق الهويات على أشياء عشوائية مثل وقت المطابقة على الإنترنت وأشياء أخرى مثل حجم نافذة المتصفح . إذا لا تقم بتغيير الحجم .

الخطوة 5 : يُرجى تذكر أن TOR ليس بالضرورة مجهولًا بنسبة 100٪ ، يجب إيقاف تشغيل JavaScript في إعدادات متصفح تور للمساعدة .

الخطوة 6: قم بفصل كاميرا الويب أو قم بإغلاقها باستخدام شريط أسود . يملك المخترقون والحكومات طرقًا للوصول إلى جهاز الكمبيوتر وتشغيل الفيديو والكاميرات بكل بساطة .

اذا كان لديك صور حميمية لك عبر الكمبيوتر احذفها فورا يمكن أن يستخدمها القراصنة والمحتالون كابتزاز .

الخطوة 7 : افصل الميكروفون أو قم بتغطيته بشريط لإخفاء صوتك بشكل جيد مثل الكاميرا ، ليس من الضروري أن تكون على الويب المظلم . حتى مبتكر فيسبوك مارك زوكربيرج يفعل ذلك لانه يعرف الأخطار جيدا .

الخطوة 8 : لا تستخدم أبداً اسمك الحقيقي أو صورك أو بريدك الإلكتروني أو حتى كلمة المرور التي استخدمتها من قبل على الويب المظلم . هذه أسرع طريقة يمكن تتبعها. استخدام حساب بريد إلكتروني مجهول وأسماء مستعارة ليس لها أي علاقة معك لم تستخدمها من قبل .

ملاحظة وفكرة عامة :

TOR + VPN = Security

تنبيه : 

المواد والمحتويات الموجودة في هذا الموضوع هي لأغراض المعلومات العامة فقط وليس المقصود التماس نشاط غير قانوني. استخدام المخدرات أو أي شيء يمكن أن يسبب مشاكل خطيرة بما في ذلك الإعدام والسجن. وأنا أتبرأ أمام الله من أي عمل أو قصد سيء.

إرسال تعليق

ان مدونة الاحتراف الجزائري تحتفظ بحقها في نشر او عدم نشر اي تعليق لا يستوفي شروط النشر ونشير الى ان كل ما يندرج ضمن تعليقات القرّاء لا يعبّر بأي شكل من الأشكال عن آراء الموقع وهي تلزم بمضمون كاتبها حصرياً.
يمنع نشر التعليقات ذات الروابط الدعائية أو تعليقات بإسلوب غير لائق أو التى تحتوى على معلومات شخصية كالبريد الإلكترونى

شروط النشر: ان مدونة الاحتراف الجزائري تشجّع قرّائها على المساهمة والنقاش وابداء الرأي وذلك ضمن الاطار الأخلاقي الراقي بحيث لا نسمح بالشتائم أو التجريح الشخصي أو التشهير. كما لا نسمح بكتابة كلمات بذيئة او اباحية او مهينة كما لا نسمح بالمسّ بالمعتقدات الدينية او المقدسات.

صفحة >>> سياسة الخصوصية Privacy Policy

اي مشكلة >>> contact اتصل بنا
خريطة الموقع >>> site map
جميع الكورسات >>> all course

لتصلك إشعارات ردود هذا الموضوع على البريد الإلكترونى أضف علامة بالمربع بجوار كلمة "إعلامى"

المشاركة على واتساب متوفرة فقط في الهواتف