المتصفحات المجهولة لنظام التشغيل Windows 7. متصفح مجهول: المفهوم وسبب الحاجة إليه

03.11.2020

منذ عدة سنوات ، كان هناك صراع ضد إخفاء الهوية على الإنترنت. ولكن بفضل جهود أشخاص مثل إدوارد سنودن ومنظمات مثل ويكيليكس ، أصبحنا أكثر وعيًا وقدرة على إلقاء نظرة فاحصة على مشكلات الأمان عبر الإنترنت.

المزيد والمزيد من الشركات تحصل على إمكانية الوصول إلى بيانات عنك وعن حياتك ، وهو أمر مخيف بلا شك. الدولة تراقبك ، جوجل أيضًا تجمع كمية هائلة من البيانات عنك بمساعدة منتجاتها ، فيسبوك يقوم بتجربة سلوك المستخدمين على الإنترنت ...

يعد متصفح الويب الخاص بك أحد العناصر الأساسية لأمنك على الإنترنت. المتصفحات مثل جوجل كرومو Firefox افتراضيًا ينفذان نصوص جافا ويقبلان ملفات تعريف الارتباط. لذلك ، فإن المتصفحات الأكثر شيوعًا ليست مناسبة لنا. حتى أوضاع تصفح مجهولالمتصفحات لا تحميك من الرقابة الحكومية.

لقد تناولت هذه المشكلة بجدية وسأخبرك عن ثلاثة متصفحات ستوفر لك أمان الشبكة وإخفاء هويتك قدر الإمكان.

في الوثائق التي ظهرت على السطح بفضل ويكيليكس ، وصفت وكالة الأمن القومي الأمريكية الاختصاصات بأنها ملك حماية عاليةوعدم الكشف عن هويته ، والذي لم يتم إزالته قريبًا من العرش. إذا قالت وكالة الأمن القومي ذلك ، فالأمر ليس ذلك فقط.

كان TOR في الأصل مشروعًا تابعًا لمختبر الأبحاث البحرية الأمريكية ، وهو ما يفسر سبب عدم إمكانية الوصول إلى هذا المتصفح والشبكة التي يعمل عليها. في الواقع ، تم تسجيل براءة اختراع Bulb Routing (خوارزمية نقل البيانات ، وهي تقنية تستخدمها TOR) من قبل البحرية الأمريكية في عام 1998. تتطور TOR اليوم بفضل مشروع TOR البحثي والتعليمي غير الربحي.

يحمي TOP بياناتك الشخصية ونشاطك عبر الإنترنت بعدة طرق. أولاً ، يتم تعطيل JavaScript وملفات تعريف الارتباط افتراضيًا. ثانيًا ، تقوم TOR بإعادة توجيه حركة المرور عبر العديد من الخوادم المجانية حول العالم.

يتم تشفير الرسائل بشكل متكرر ثم إرسالها من خلال عقد شبكة متعددة تسمى موجهات البصل. يقوم كل جهاز توجيه بإزالة طبقة التشفير لكشف إرشادات التتبع وإرسال الرسائل إلى جهاز التوجيه التالي حيث سيكرر نفسه. وبالتالي ، فإن العقد الوسيطة لا تعرف مصدر الرسالة ووجهتها ومحتواها.

تم تطوير TOR بناءً على نسخة معدلة موزيلا فايرفوكس، يستخدم ملحقات NoScript و HTTPS ، بالإضافة إلى TorButton و TorLauncher و TorProxy. يمكن تشغيل المتصفح من محرك أقراص فلاش USB وهو متاح للتشغيل أنظمة ماك OS X و Windows و Linux.

إذا كنت تبحث عن شيء مشابه لـ Google Chrome ، فإنني أنصحك بإلقاء نظرة فاحصة على Epic. إنه يوفر أمانًا أقل من TOR ، ولكنه يحتوي على جميع ميزات Google Chrome التي اعتدت عليها.

في صفحة تنزيل المتصفح ، توجد قائمة بـ 11 نقطة ضعف يتم من خلالها تسريب معلومات عنك. بشكل افتراضي ، يتم حظر مواقع التتبع والإعلانات. تم تعطيل أيضًا حفظ ملفات تعريف الارتباط وذاكرة التخزين المؤقت والمحفوظات والإكمال التلقائي ، والتي يتم تمكينها افتراضيًا في المتصفحات الأخرى. يتم الوصول إلى الشبكة من خلال خادم وكيل مع موقع بالولايات المتحدة. وبالتالي ، يصعب تتبعك ويمكنك الوصول إلى خدمات الإنترنت التي تعمل فقط في الولايات المتحدة ، مثل HULU و Netflix و Google Play.

تتمتع Epic بميزة مثيرة للاهتمام تتيح لك معرفة الخدمات التي تتعقبك في المتصفحات المفتوحة الأخرى على جهاز الكمبيوتر الخاص بك.

متصفح القرصنة هو من صنع الرجال وراء شبكة التورنت المعروفة The Pirate Bay. مثل TOR ، فهو مبني على ملف إصدارات Firefox، يستخدم بعض المكونات من TOR'a و FoxyProxy امتداد.

تم تصميم المتصفح في الأصل لتجاوز الرقابة على الإنترنت في البلدان التي تم فيها حظر The Pirate Bay. ولكن في الوقت نفسه ، هناك خيارات لمنع التتبع كما في متصفح EPIC السابق.

ما هو بيت القصيد؟

في الوقت الحالي ، TOR هي الشركة الرائدة في إخفاء الهوية على الإنترنت. لذلك إذا كنت تبحث عن أقصى حماية ، فهذا مناسب لك. إذا كنت لا تريد أن تتبعك مواقع ويب أخرى ، فإن EPIC تستحق المراجعة. وإذا كنت تريد الوصول إلى المواقع المحظورة ، فاختر "متصفح القرصان".

ولكن بقدر ما قد يبدو الأمر محزنًا ، لا يمكن لأي متصفح أن يوفر لك إخفاء الهوية بنسبة 100٪. حتى TOR لا يمكن أن تضمن الإكمال. ومن الأمثلة على ذلك الموقع الإباحي للأطفال الذي تم إغلاقه مؤخرًا والذي يتربص في أحشاء شبكة TOR. تمكن مكتب التحقيقات الفدرالي من إطلاق فيروس على الشبكة حصل على قائمة عناوين مستخدمي الموقع غير القانوني.

ما هي الاستنتاجات التي يمكن استخلاصها من هذا؟ لا يمكن تصنيف الأشخاص الذين تحركهم نوايا خبيثة وإخفاء هويتهم لفترة طويلة ، خاصة إذا بدأت الحكومة العمل.

قالت Google ذات مرة إنه ليس لديك ما تخفيه إذا لم تفعل شيئًا إجراميًا. ما رأيك في عدم الكشف عن هويتك على الإنترنت؟ هل تحتاجه؟

في تواصل مع

في مقال اليوم سوف أخبركم عن أروع المتصفحات لتصفح الإنترنت بشكل مجهول.

كل هذه التطبيقات عبارة عن آلية برمجية معقدة ، إذا جاز التعبير ، تتكون من مجموعة متنوعة من الأدوات المساعدة المتخصصة وشبكة من أجهزة التوجيه ، وتتمثل مهامها في ضمان السرية على الشبكة. وبالتالي ، منع جمع البيانات لجميع أفعالك على موقع معين ، بدءًا من فتحه ، أو مشاهدة مقطع فيديو أو الاستماع إلى الصوت ، أو المقالات التي تقرأها ، أو تحديد موقعك عن طريق عنوان IP ، وما إلى ذلك. بشكل عام ، يتم جمع كل هذا لغرض واحد فقط ، وهو العرض الفعلي للأخبار والإعلانات وغيرها من المعلومات لك في المستقبل.

نعم ، هناك أشخاص لا يهتمون بها حقًا ويتفاعلون بهدوء مع مثل هذه الإجراءات ، حتى أن الكثيرين يعتبرونها مناسبة ، كما يقولون ، في تقديم المعلومات للوجه.

ولكن هناك من يحتقرون وحتى حذرون من مثل هذه المحاولات لانتهاك خصوصيتهم ، ويحاولون بكل طريقة ممكنة حماية الغرباء من هذا النوع من المعلومات الشخصية وتثبيت البرامج على أجهزة الكمبيوتر الخاصة بهم لإخفاء هويتهم على الشبكة.

متصفح تور

سأبدأ ربما الأكثر شهرة من بين جميع المتصفحات للتصفح المجهول. من الصعب في عالمنا الآن العثور على مستخدم لم يسمع به ، وأنا متأكد من أن أكثر من نصفهم على الأقل استخدموه مرة واحدة للغرض المقصود منه ، وهو التصفح الخفي.

إنه يعمل في كل شيء أنظمة التشغيل Windows ، بالإضافة إلى MAC و Linux ، ويمكن أيضًا تشغيله حتى من محرك أقراص USB محمول. متصفح تورومن الملائم أيضًا أنك لا تحتاج إلى تكوين أي شيء فيه. تحتاج فقط إلى التنزيل من الموقع الرسمي والتثبيت والتشغيل.

كومودو إيسدراجون

هذا خيار لـ Mozilla Firefox ، بل إنه مبني على محركهم ، ويتضمن تقريبًا النطاق الكامل للخيارات الرئيسية من Comodo. لديه "كعكات" رائعة أحبها حقًا. أحدهم هو التحقق من البرامج الضارة والإعلانات والأشياء السيئة الأخرى. صفحة الموقع قبل فتحها! كما أنه يحظر التصيد وأنواع الاحتيال الأخرى على شبكة الويب العالمية.

PirateBrowser

تم إنشاء PirateBrowser ، مثل المنتج أعلاه ، في الأصل على Mozilla ، وحتى الآن ، عندما يكون مجهزًا بالكامل بعميل Tor ، فإنه يظل مشابهًا لمتصفح Firefox في مظهره.

متصفح ملحمي

إذا كنت تفكر في تصفح شبكة الويب العالمية سرًا ، فسيكون Epic Browser أيضًا قادرًا على تزويدك بتصفح إنترنت مجهول الهوية. على الرغم من أنه مقارنة بالمتصفحات الأخرى الموضحة في هذه المقالة ، فهو بسيط ولا يتضمن بعض التقنيات المتطورة ، إلا أنه سيوفر عليك بسهولة من المراقبة على الإنترنت.

القراصنة

برنامج آخر للحماية من المراقبة على الإنترنت مع إمكانية تجاوز عدد من المواقع المحجوبة في العديد من الدول. يُطلق على PirateSnoop أيضًا اسم قاتل الرقابة. يستخدم المنتج شبكته الخاصة من الخوادم الوكيلة ، والتي يتم تحديث قائمتها باستمرار ، ويتم استبدال عناوين IP المحظورة بأخرى جديدة.

فيما يتعلق بآخر ما تم الكشف عنه من أجهزة استخبارات مختلفة لدول أجنبية ، فقد طور العديد من المستخدمين تقريبًا اهتمامهم بطرق حفظ بياناتهم الشخصية ، فهم يحذفون حساباتمن عند الشبكات الاجتماعية.

إلى حد ما ، كل هذه الإجراءات لها ما يبررها ، ولكن الأهم من ذلك بكثير بالنسبة للمحافظة الحقيقية على إخفاء الهوية معرفة كيفية "عدم نشر القمامة" على الشبكة عند زيارة المواقع بشكل يومي. سوف يساعدك متصفح مجهول في هذا. ما هذا وكيف يعمل؟ سنحاول الإجابة على كل هذه الأسئلة في هذه المقالة.

تعريف المفهوم

ما هو نوع متصفح الإنترنت الذي يضمن سلامة بيانات المستخدم؟ دعونا نفهم ذلك مباشرة من خلال النظر إلى متصفح Tor المجهول.

لأنه يعتمد على مصدر الرمز Firefox سيئ السمعة ، يستخدم امتداده FoxyProxy على نطاق واسع لضمان عدم الكشف عن هويته. بالإضافة إلى ذلك ، تنتشر البيانات عبر مئات الآلاف من الخوادم المستقلة ، مما يجعل من المستحيل تقريبًا اعتراضها.

يتم تسهيل ذلك من خلال حقيقة أن جميع المعلومات المرسلة مشفرة: إلى جانب تقسيمها إلى آلاف الأجزاء التي يتم إرسالها بشكل مستقل عن بعضها البعض ، فإن خطر الكشف عن هويتك ضئيل للغاية.

بسبب هذا "الطبقات" ، فإن هذا المتصفح المجهول يحمل بصلة على شعاره. تهدف جميع التقنيات التي يبنيها المطورون في ذريتهم إلى تقليل كفاءة آليات تحليل حركة المرور التي تعمل في العديد من دول العالم.

لماذا كل هذا؟

عند قراءة كل ما سبق ، يمكنك التوصل إلى استنتاج مفاده أن بعض مجرمي الإنترنت فقط هم من يمكنهم الاهتمام بإخفاء آثار أنشطتهم على الإنترنت. للأسف ، لكن المواطنين الذين يحترمون القانون تمامًا كل عام يضطرون أكثر فأكثر إلى التعامل مع هذا الأمر.

ما الأمر هنا؟ والسبب يكمن في تلك السيئة السمعة التي أفسدت الكثير من الدماء للمستخدمين المنزليين. يعمل قانون إنهاء الوصول إليهم بشكل سيء للغاية: فقد اتخذ نوابنا الطريق الأقل مقاومة ، وقرروا قصر الطلبات على الموارد التي يقدمها الشريك المنفذ.

نتيجة لذلك ، فإن العشرات من المواقع العادية التي يتم تعليقها على نفس الاستضافة ، حيث "توجد" موارد غير موثوقة حقًا ، تم حظرها بشكل غير مستحق. هذا هو الظلم الذي يجب على أي متصفح مجهول محاربته.

كيف أحمي المتصفح الخاص بي؟

نظرًا لأن استخدام "Thor" ليس مناسبًا للجميع ، فسننظر في عملية تحويل "Firelis" أو "Chrome" العادي إلى نظيراتها. هذا ليس بالأمر الصعب على الإطلاق: نظرًا لأن كلا المستعرضين يدعمان استخدام الامتدادات ، فسنستخدمها.

أولاً ، يجب عليك تثبيت البرنامج المساعد FoxyProxy المذكور أعلاه. ما هو دورها؟ الحقيقة هي أنه يسمح حرفيًا ببضع نقرات بالماوس لتبديل المتصفح لاستخدام وكلاء مجهولين. بالطبع ، يمكنك استخدام عنصر "Settings-Network" لهذا الغرض ، ولكن في كل مرة يكون التنقل عبر هذه القائمة مملاً إلى حد ما.

بالإضافة إلى ذلك ، يسمح لك البرنامج المساعد بتشفير تدفق البيانات. بدون هذا ، لا يمكن لأي متصفح مجهول التعامل مع الغرض منه.

ثانيًا ، تحويل المستعرض الخاص بك إلى حصن منيع ، تأكد من تثبيت ملحق Ghostery. تعمل هذه الوظيفة الإضافية المفيدة جدًا على إخفاء آثار إقامتك على المواقع ، كما تزيل الأزرار الموجودة في جميع الشبكات الاجتماعية وتتبع "ملفات تعريف الارتباط" وغيرها من الأشياء التي يمكن أن تكشف عن هويتك عند زيارة موقع معين.

أخيرًا ، لا تنس تثبيت NoScript. يحظر هذا المكون الإضافي تمامًا جميع البرامج النصية التي لا تعمل فقط على تشغيل وظائف معينة في الموقع ، ولكن أيضًا للكشف عن موقعك.

ماذا بعد؟

ما هي الطرق الأخرى لحماية متصفح الإنترنت المجهول الخاص بك من الهجمات الخارجية؟ بادئ ذي بدء ، يجب عليك استخدام خوادم بروكسي مجهولة. إنها تضمن لك السرية التامة عند الوصول إلى أي مصدر للإنترنت.

يمكن العثور عليها في المواقع المعنية الموجودة على أي خدمة بحث عادية. أين يتم إدخالها؟ دعنا نلقي نظرة على هذه العملية باستخدام Firefox كمثال. انقر فوق زر الإعدادات الموجود في الزاوية اليسرى العليا. من الضروري العثور على علامة التبويب "إضافية". هناك علامة تبويب داخلية للشبكة تحتاج فيها إلى النقر فوق الزر "تكوين".

يظهر مربع الحوار "إعدادات الاتصال". في ذلك ، يجب إدخال معلومات حول الخادم الوكيل في الحقل " الإعداد اليدويخدمات الوكيل ".

كيف تفعل ذلك في جوجل كروم

في هذا المتصفح ، كل هذا ليس بالأمر الصعب. يوجد زر إعدادات في الجزء العلوي الأيمن من نافذة العمل الخاصة به. بعد الضغط عليه يظهر حيث يجب تحديد العنصر "إعدادات". يحتوي على زر "تغيير إعدادات الوكيل". في النافذة التي تفتح ، يتم إدخال جميع الإعدادات بنفس الطريقة.

أخيرا

من فضلك لا تأخذ في الاعتبار كل ما سبق في سياق الوصول الإجرامي إلى المواقع المقرصنة بالفعل. لقد ذكرنا بالفعل أن العديد من البوابات يتم حظرها على الإطلاق بشكل غير مستحق ، فقط بسبب عيوب آلية الحجب.

غالبًا ما يحدث أنه حتى المواقع التي تغطي عملية إنتاج النوافذ البلاستيكية أو شيء من هذا القبيل ينتهي بها الأمر في "عار". أي نوع من القرصنة يمكننا التحدث عنه هنا؟ وغني عن القول أن المستخدمين لديهم الحق في تلقي المعلومات التي تم حظرها عن طريق الخطأ. ويجب أن يساهم عدم الكشف عن هويته في المتصفح في ذلك.

هناك طرق عديدة لإخفاء عنوان IP الخاص بك.اليوم سنتحدث عن متصفح شهير للتصفح المجهول يسمى TOR (جهاز التوجيه البصل).
المتصفح مبني على موزيلا فايرفوكسوهو مهيأ بالكامل ل تصفح آمن للإنترنت... تحتاج فقط إلى تثبيت البرنامج والبدء في استخدامه. يحتوي مجلد Tor على ملف تشغيل المتصفح بالإضافة إلى مجلد توجد به جميع ملفات البرنامج.
نقل البيانات باستخدام تشفير البياناتيمر عبر العديد من الخوادم التي تم تكوينها خصيصًا. المتصفح مجاني تمامًا للاستخدام. سيساعدك هذا المتصفح في الوصول إلى المواقع المحجوبة في منطقتك أو إذا قام موفر خدمة الإنترنت بحظرها.
مجهول متصفح تورمتاح لجميع أنظمة التشغيل الشعبية ، Windows / Mac / Linux / Ios / Android.
في البداية ، تم تطوير التقنيات المستخدمة في هذه الشبكة من قبل الجيش الأمريكي لأغراضهم الخاصة ، ولكن بعد ذلك في عام 2002 تم رفع السرية عن المشروع وأصبح قيد الاستخدام المجاني وهو الآن يتطور باستمرار.
لا يتم استخدام هذه الشبكة فقط من قبل الأشخاص العاديين أو المتسللين ، ولكن أيضًا بواسطة خدمات خاصة لإخفاء أنفسهم. لا تسمح لك هذه الشبكة بأن تكون مجهول الهوية فحسب ، بل تتيح لك أيضًا إنشاء مواقع مجهولة وموارد أخرى.

عندما تقوم بتشغيل متصفح Tor المجهول ، فإنه يتصل على الفور بالخادم المجهول تلقائيًا ، وستحصل عليه IP عشوائيوهذا يعني أنه يمكنك تشغيله واستخدامه على الفور.

نافذة Tor الرئيسية

إذا قمت بالنقر فوق رمز البصلفي الجزء العلوي الأيسر ، ستظهر قائمة لمساعدتك في الوصول إلى إعدادات عدم الكشف عن هويتك.

نافذة إعدادات Tor

شخصية جديدة- عند الضغط عليه ، سيتغير عنوان IP الخاص بك والموقع.
حماية ملفات تعريف الارتباط- يسمح لك بإدارة ملفات تعريف الارتباط.
إعدادات- ليست هناك حاجة للتسلق هنا ، هنا يمكنك استخدام البروكسيات الخاصة بك والاطلاع على إعدادات الأمان للمتصفح المجهول.




افتح اعدادات الشبكة - سيكون مفيدًا إذا كان مزودك يحظر Tor لأي سبب أو أن الموقع الذي تتصل به قد قام أيضًا بإدراج جميع خوادم Tor في القائمة السوداء. يمكنك تحديد "المزود الخاص بي يحظر الوصول إلى شبكة Tor" واختيار الاتصال بالجسر ، بينما لن تتصل بخوادم Tor ، ولكن بجهاز الكمبيوتر الخاص بالشخص الذي قدمه الوصول العاملمستخدمي الشبكة (يمكنك أيضًا دعم شبكة tor إذا كان لديك إنترنت جيدلكن لا ينصح به. إذا استخدم شخص ما عنوانك للقرصنة ، فمن المؤكد أن الرجال من الخدمات الخاصة سيأتون إليك ، وسيتعين عليك تقديم الأعذار لفترة طويلة أنك لست جملاً).

إعدادات شبكة Tor

قصة واحدة. بطريقة ما ألقت الشرطة الألمانية القبض على رجل كان يدير شبكة Tor على جهاز الكمبيوتر الخاص به. والسبب أن بلاغاً كاذباً عن الهجوم الإرهابي أرسل من حاسوبه. بالطبع ، تم إطلاق سراحه فيما بعد ولم يتم تحديد هوية الشخص الذي أرسله. لكن بعد هذا الموقف توقف مالك الكمبيوتر عن دعم شبكة Tor. وهناك العديد من مثل هذه الحالات.


عدم الكشف عن هويته بالكامللن يكون الخادم قادرًا على أن يعدك. يُعتقد أيضًا أن الشبكة نفسها لا تزال تحتفظ بسجلات لنشاطك ، ويتم التحكم فيها من قبل وكالة الأمن القومي ، وفي هذه الحالة سيتم توفير جميع السجلات لهم.
ناقص آخر... إذا ذهبت ، على سبيل المثال ، إلى بريد Google أو بعض الخدمات الأخرى ، فقد يتم حظر حسابك وسيتعين عليك تغيير كلمة المرور الخاصة بك. والسبب في ذلك هو الدخول من مكان مريب (لطالما استخدمته في روسيا ، ولكن بعد ذلك سيظهر فجأة ، على سبيل المثال ، في ألمانيا.
متصفح مجهولثور تنزيل مجانييمكنك متابعة هذا الرابط. www.torproject.org (قبل التنزيل ، اختر اللغة التي تريدها ، هناك الروسية).

المنشورات ذات الصلة:

متصفح آمن. متصفح في المربع إخفاء الهوية من خلال المتصفح. vpn مجانيملحقات كروم تعبت من تثبيت متصفح amigo؟ تعبت من تغيير صفحات البداية؟