تحميل المتصفح المخفي. متصفح مجهول: المفهوم والغرض منه

03.11.2020

فيما يتعلق بآخر ما تم الكشف عنه من أجهزة استخبارات مختلفة لدول أجنبية ، فقد طور العديد من المستخدمين تقريبًا اهتمامهم بطرق حفظ بياناتهم الشخصية ، فهم يحذفون حساباتمن الشبكات الاجتماعية.

إلى حد ما ، كل هذه الإجراءات لها ما يبررها ، ولكن الأهم من ذلك بكثير بالنسبة للمحافظة الحقيقية على إخفاء الهوية معرفة كيفية "عدم نشر القمامة" على الشبكة عند زيارة المواقع بشكل يومي. سوف يساعدك متصفح مجهول في هذا. ما هذا وكيف يعمل؟ سنحاول الإجابة على كل هذه الأسئلة في هذه المقالة.

تعريف المفهوم

ما هو نوع متصفح الإنترنت الذي يضمن سلامة بيانات المستخدم؟ دعونا نفهم ذلك مباشرة من خلال النظر إلى متصفح Tor المجهول.

لأنه يعتمد على مصدر الرمز Firefox سيئ السمعة ، يستخدم امتداده FoxyProxy على نطاق واسع لضمان عدم الكشف عن هويته. بالإضافة إلى ذلك ، تنتشر البيانات عبر مئات الآلاف من الخوادم المستقلة ، مما يجعل من المستحيل تقريبًا اعتراضها.

يتم تسهيل ذلك من خلال حقيقة أن جميع المعلومات المرسلة مشفرة: إلى جانب تقسيمها إلى آلاف الأجزاء التي يتم إرسالها بشكل مستقل عن بعضها البعض ، فإن خطر الكشف عن هويتك ضئيل للغاية.

بسبب هذا "الطبقات" ، فإن هذا المتصفح المجهول يحمل بصلة على شعاره. تهدف جميع التقنيات التي يبنيها المطورون في ذريتهم إلى تقليل كفاءة آليات تحليل حركة المرور التي تعمل في العديد من دول العالم.

لماذا كل هذا؟

عند قراءة كل ما سبق ، يمكنك التوصل إلى استنتاج مفاده أن بعض مجرمي الإنترنت فقط هم من يمكنهم الاهتمام بإخفاء آثار أنشطتهم على الإنترنت. للأسف ، لكن المواطنين الذين يحترمون القانون تمامًا كل عام يضطرون أكثر فأكثر إلى التعامل مع هذا الأمر.

ما الأمر هنا؟ والسبب يكمن في تلك السيئة السمعة التي أفسدت الكثير من الدماء للمستخدمين المنزليين. يعمل قانون إنهاء الوصول إليهم بشكل سيء للغاية: فقد اتخذ نوابنا الطريق الأقل مقاومة ، وقرروا قصر الطلبات على الموارد التي يقدمها الشريك المنفذ.

نتيجة لذلك ، فإن العشرات من المواقع العادية التي يتم تعليقها على نفس الاستضافة ، حيث "توجد" موارد غير موثوقة حقًا ، تم حظرها بشكل غير مستحق. هذا هو الظلم الذي يجب على أي متصفح مجهول محاربته.

كيف أحمي المتصفح الخاص بي؟

نظرًا لأن استخدام "Thor" ليس مناسبًا للجميع ، فسننظر في عملية تحويل "Firelis" أو "Chrome" العادي إلى نظيراتها. هذا ليس بالأمر الصعب على الإطلاق: نظرًا لأن كلا المستعرضين يدعمان استخدام الامتدادات ، فسنستخدمها.

أولاً ، يجب عليك تثبيت البرنامج المساعد FoxyProxy المذكور أعلاه. ما هو دورها؟ الحقيقة هي أنه يسمح حرفيًا ببضع نقرات بالماوس لتبديل المتصفح لاستخدام وكلاء مجهولين. بالطبع ، يمكنك استخدام عنصر "Settings-Network" لهذا الغرض ، ولكن في كل مرة يكون التنقل عبر هذه القائمة مملاً إلى حد ما.

بالإضافة إلى ذلك ، يسمح لك البرنامج المساعد بتشفير تدفق البيانات. بدون هذا ، لا يمكن لأي متصفح مجهول التعامل مع الغرض منه.

ثانيًا ، تحويل المستعرض الخاص بك إلى حصن منيع ، تأكد من تثبيت ملحق Ghostery. تعمل هذه الوظيفة الإضافية المفيدة جدًا على إخفاء آثار إقامتك على المواقع ، كما تزيل الأزرار الموجودة في جميع الشبكات الاجتماعية وتتبع "ملفات تعريف الارتباط" وغيرها من الأشياء التي يمكن أن تكشف عن هويتك عند زيارة موقع معين.

أخيرًا ، لا تنس تثبيت NoScript. يحظر هذا المكون الإضافي تمامًا جميع البرامج النصية التي لا تعمل فقط على تشغيل وظائف معينة في الموقع ، ولكن أيضًا للكشف عن موقعك.

ماذا بعد؟

ما هي الطرق الأخرى لحماية متصفح الإنترنت المجهول الخاص بك من الهجمات الخارجية؟ بادئ ذي بدء ، يجب عليك استخدام خوادم بروكسي مجهولة. إنها تضمن لك السرية التامة عند الوصول إلى أي مصدر للإنترنت.

يمكن العثور عليها في المواقع المعنية الموجودة على أي خدمة بحث عادية. أين يتم إدخالها؟ دعنا نلقي نظرة على هذه العملية باستخدام Firefox كمثال. انقر فوق زر الإعدادات الموجود في الزاوية اليسرى العليا. من الضروري العثور على علامة التبويب "إضافية". هناك علامة تبويب داخلية للشبكة تحتاج فيها إلى النقر فوق الزر "تكوين".

يظهر مربع الحوار "إعدادات الاتصال". في ذلك ، يجب إدخال معلومات حول الخادم الوكيل في الحقل " الإعداد اليدويخدمات الوكيل ".

كيف تفعل ذلك في جوجل كروم

في هذا المتصفح ، كل هذا ليس بالأمر الصعب. يوجد زر إعدادات في الجزء العلوي الأيمن من نافذة العمل الخاصة به. بعد الضغط عليه يظهر حيث يجب تحديد العنصر "إعدادات". يحتوي على زر "تغيير إعدادات الوكيل". في النافذة التي تفتح ، يتم إدخال جميع الإعدادات بنفس الطريقة.

أخيرا

من فضلك لا تأخذ في الاعتبار كل ما سبق في سياق الوصول الإجرامي إلى المواقع المقرصنة بالفعل. لقد ذكرنا بالفعل أن العديد من البوابات يتم حظرها على الإطلاق بشكل غير مستحق ، فقط بسبب عيوب آلية الحجب.

غالبًا ما يحدث أنه حتى المواقع التي تغطي عملية إنتاج النوافذ البلاستيكية أو شيء من هذا القبيل ينتهي بها الأمر في "عار". أي نوع من القرصنة يمكننا التحدث عنه هنا؟ وغني عن القول أن المستخدمين لديهم الحق في تلقي المعلومات التي تم حظرها عن طريق الخطأ. ويجب أن يساهم عدم الكشف عن هويته في المتصفح في ذلك.

تعد الفضائح العديدة التي أثارها نشر معلومات حول مراقبة المستخدمين من قبل أجهزة استخبارات الدولة دليلًا لا يقبل الجدل على أن الإنترنت الحديث لم يعد لفترة طويلة مجالًا إلكترونيًا مجانيًا يمكن أن يشعر فيه الجميع بالشبع.

في ضوء حقائق اليوم ، فإن إخفاء الهوية على الإنترنت ليس أكثر من أسطورة لا يزال يؤمن بها المستخدمون الأكثر سذاجة وعديمي الخبرة.

يتزايد عدد المنظمات والأساليب التي تستخدمها لتتبع وجمع المعلومات بسرعة. الشبكات الاجتماعية, محركات البحثوشركات الإعلان والوكالات الوطنية مثل وكالة الأمن القومي ، فإنهم جميعًا يسعون للحصول على أكبر قدر ممكن من البيانات حول المستخدمين وتفضيلاتهم. من المقبول عمومًا أن الفيروسات التي تم إنشاؤها خصيصًا لهذا الغرض تعمل في سرقة البيانات من الكمبيوتر. لكن في حالتنا ، كل شيء أبسط من ذلك بكثير.

المتصفحات الأكثر شيوعًا هي "المخبرين" الرئيسيين الذين يقومون بتسريب المعلومات إلى أطراف ثالثة. بغض النظر عن ادعاءات المطورين أنفسهم ، تظل فعالية أدوات مكافحة التتبع في المتصفحات الشائعة عند مستوى منخفض للغاية. إذا كنت تريد أن تشعر بأمان أكثر أو أقل على الويب ، فيجب عليك استخدام متصفحات معدلة خاصة للتصفح.

متصفح تور

أشهر مستعرض ويب "مجهول" هو متصفح Tor. في الواقع ، متصفح Tor هو نفسه موزيلا فايرفوكسولكن مع تعديلات طفيفة.

يتم تعطيل ملفات تعريف الارتباط فيه ، وتم إعادة تصميم آلية معالجة البرنامج النصي ، والأهم من ذلك ، تم دمج نظام TOR ، والذي يوفر تبادلًا مجهولاً للمعلومات على الإنترنت.

يتميز متصفح Tor بسهولة استخدامه ، ولا يتطلب إعدادات محددة ، وله واجهة سهلة الاستخدام (Vidalia) للاتصال بشبكة Tor الآمنة.

سلبيات

يتضمن ذلك سرعة التحميل البطيئة نسبيًا لصفحات الويب في متصفح Tor ، وعدم القدرة على استخدام بعض الوظائف الإضافية على المواقع ، بالإضافة إلى مشاكل تشغيل مقاطع فيديو الفلاش.

الملحم

Epic Browser هو متصفح سهل الاستخدام يعتمد على Chromium للتصفح المجهول. على عكس متصفح Tor ، لا يستخدم متصفح Epic نظام Tor. يتم توفير الحماية من التعقب في Epic مع مجموعة شاملة أدوات مختلفةمن عدم التعقب إلى الوكيل.

تشمل الميزات الرئيسية لهذا المتصفح الحماية من التتبع ، والإزالة التلقائية لجميع آثار العمل عند إغلاق البرنامج ، واستخدام وضع التصفح المتخفي الخاص ، وآلية بحث آمنة على الإنترنت ، وخادم وكيل لإخفاء عنوان IP الحقيقي.

سلبيات

تشمل عيوب متصفح Epic عدم وجود دعم للمكونات الإضافية وبعض معدِّلات البحث. كانت هناك أيضًا مشاكل عند مشاهدة بعضها ، معظمها ألعاب ، وكذلك عند استخدام العناصر التفاعلية.

متصفح القرصان

The Pirate Browser هو متصفح آمن يعتمد على Mozilla Firefox من مطوري برنامج تعقب التورنت The Pirate Bay. ظاهريًا ، لا يختلف عمليًا عن Firefox باستثناء تصميم بعض الأقسام. تم تجهيز المتصفح بعميل Tor ، بالإضافة إلى مجموعة واسعة من الأدوات للعمل مع خوادم بروكسي.

على الرغم من حقيقة أن The Pirate Bay ، مثل متصفح Tor ، يستخدم شبكة Tor ، إلا أنه لا يوفر إخفاء الهوية على الإنترنت على هذا النحو. يهدف هذا المتصفح في المقام الأول إلى التحايل على قيود الرقابة. متصفح القرصنة سهل الاستخدام ومحمول. كما أنه لا يحتاج إلى أي إعدادات.

سلبيات

تشمل عيوب The Pirate Browser بطء التحميل نسبيًا لصفحات الويب ، ومشكلات في تشغيل محتوى الفلاش ، وكذلك الحماية الضعيفة ضد التتبع مقارنة بمتصفح Tor وشبكات VPN.

هل تحتاج إلى تنزيل الموسيقى من VK؟

منذ عدة سنوات ، كان هناك صراع ضد إخفاء الهوية على الإنترنت. ولكن بفضل جهود أشخاص مثل إدوارد سنودن ومنظمات مثل ويكيليكس ، أصبحنا أكثر وعيًا وقدرة على إلقاء نظرة فاحصة على مشكلات الأمان عبر الإنترنت.

المزيد والمزيد من الشركات تحصل على إمكانية الوصول إلى بيانات عنك وعن حياتك ، وهو أمر مخيف بلا شك. الدولة تراقبك ، جوجل أيضًا تجمع كمية هائلة من البيانات عنك بمساعدة منتجاتها ، فيسبوك يقوم بتجربة سلوك المستخدمين على الإنترنت ...

يعد متصفح الويب الخاص بك أحد العناصر الأساسية لأمنك على الإنترنت. المتصفحات مثل جوجل كرومو Firefox افتراضيًا ينفذان نصوص جافا ويقبلان ملفات تعريف الارتباط. لذلك ، فإن المتصفحات الأكثر شيوعًا ليست مناسبة لنا. حتى أوضاع تصفح مجهولالمتصفحات لا تحميك من الرقابة الحكومية.

لقد تناولت هذه المشكلة بجدية وسأخبرك عن ثلاثة متصفحات ستوفر لك أمان الشبكة وإخفاء هويتك قدر الإمكان.

في الوثائق التي ظهرت على السطح بفضل ويكيليكس ، وصفت وكالة الأمن القومي الأمريكية الاختصاصات بأنها ملك حماية عاليةوعدم الكشف عن هويته ، والذي لم يتم إزالته قريبًا من العرش. إذا قالت وكالة الأمن القومي ذلك ، فالأمر ليس ذلك فقط.

كان TOR في الأصل مشروعًا تابعًا لمختبر الأبحاث البحرية الأمريكية ، وهو ما يفسر سبب عدم إمكانية الوصول إلى هذا المتصفح والشبكة التي يعمل عليها. في الواقع ، تم تسجيل براءة اختراع Bulb Routing (خوارزمية نقل البيانات ، وهي تقنية تستخدمها TOR) من قبل البحرية الأمريكية في عام 1998. تتطور TOR اليوم بفضل مشروع TOR البحثي والتعليمي غير الربحي.

يحمي TOP بياناتك الشخصية ونشاطك عبر الإنترنت بعدة طرق. أولاً ، يتم تعطيل JavaScript وملفات تعريف الارتباط افتراضيًا. ثانيًا ، تقوم TOR بإعادة توجيه حركة المرور عبر العديد من الخوادم المجانية حول العالم.

يتم تشفير الرسائل بشكل متكرر ثم إرسالها من خلال عقد شبكة متعددة تسمى موجهات البصل. يقوم كل جهاز توجيه بإزالة طبقة التشفير لكشف إرشادات التتبع وإرسال الرسائل إلى جهاز التوجيه التالي حيث سيكرر نفسه. وبالتالي ، فإن العقد الوسيطة لا تعرف مصدر الرسالة ووجهتها ومحتواها.

تم تطوير TOR على أساس ملف إصدارات Mozillaيستخدم Firefox امتدادات NoScript و HTTPS ، بالإضافة إلى TorButton و TorLauncher و TorProxy. يمكن تشغيل المتصفح من محرك أقراص فلاش USB وهو متاح للتشغيل أنظمة ماك OS X و Windows و Linux.

إذا كنت تبحث عن شيء مشابه لـ Google Chrome ، فإنني أنصحك بإلقاء نظرة فاحصة على Epic. إنه يوفر أمانًا أقل من TOR ، ولكنه يحتوي على جميع ميزات Google Chrome التي اعتدت عليها.

في صفحة تنزيل المتصفح ، توجد قائمة بـ 11 نقطة ضعف يتم من خلالها تسريب معلومات عنك. بشكل افتراضي ، يتم حظر مواقع التتبع والإعلانات. تم تعطيل أيضًا حفظ ملفات تعريف الارتباط وذاكرة التخزين المؤقت والمحفوظات والإكمال التلقائي ، والتي يتم تمكينها افتراضيًا في المتصفحات الأخرى. يتم الوصول إلى الشبكة من خلال خادم وكيل مع موقع بالولايات المتحدة. وبالتالي ، يصعب تتبعك ويمكنك الوصول إلى خدمات الإنترنت التي تعمل فقط في الولايات المتحدة ، مثل HULU و Netflix و Google Play.

تتمتع Epic بميزة مثيرة للاهتمام تتيح لك معرفة الخدمات التي تتعقبك في المتصفحات المفتوحة الأخرى على جهاز الكمبيوتر الخاص بك.

متصفح القرصنة هو من صنع الرجال وراء شبكة التورنت المعروفة The Pirate Bay. مثل TOR ، فهو مبني على ملف إصدارات Firefox، يستخدم بعض المكونات من TOR'a و FoxyProxy امتداد.

تم تصميم المتصفح في الأصل لتجاوز الرقابة على الإنترنت في البلدان التي تم فيها حظر The Pirate Bay. ولكن في الوقت نفسه ، هناك خيارات لمنع التتبع كما في متصفح EPIC السابق.

ما هو بيت القصيد؟

في الوقت الحالي ، TOR هي الشركة الرائدة في إخفاء الهوية على الإنترنت. لذلك إذا كنت تبحث عن أقصى حماية ، فهذا مناسب لك. إذا كنت لا تريد أن تتبعك مواقع ويب أخرى ، فإن EPIC تستحق المراجعة. وإذا كنت تريد الوصول إلى المواقع المحظورة ، فاختر "متصفح القرصان".

ولكن بقدر ما قد يبدو الأمر محزنًا ، لا يمكن لأي متصفح أن يوفر لك إخفاء الهوية بنسبة 100٪. حتى TOR لا يمكن أن تضمن الإكمال. ومن الأمثلة على ذلك الموقع الإباحي للأطفال الذي تم إغلاقه مؤخرًا والذي يتربص في الأمعاء. شبكات TOR... تمكن مكتب التحقيقات الفدرالي من إطلاق فيروس على الشبكة حصل على قائمة عناوين مستخدمي الموقع غير القانوني.

ما هي الاستنتاجات التي يمكن استخلاصها من هذا؟ لا يمكن تصنيف الأشخاص الذين تحركهم نوايا خبيثة وإخفاء هويتهم لفترة طويلة ، خاصة إذا بدأت الحكومة العمل.

قالت Google ذات مرة إنه ليس لديك ما تخفيه إذا لم تفعل شيئًا إجراميًا. ما رأيك في عدم الكشف عن هويتك على الإنترنت؟ هل تحتاجه؟

في تواصل مع

في مقال اليوم سوف أخبركم عن أروع المتصفحات لتصفح الإنترنت بشكل مجهول.

كل هذه التطبيقات عبارة عن آلية برمجية معقدة ، إذا جاز التعبير ، تتكون من مجموعة متنوعة من الأدوات المساعدة المتخصصة وشبكة من أجهزة التوجيه ، وتتمثل مهامها في ضمان السرية على الشبكة. وبالتالي ، منع جمع البيانات لجميع أفعالك على موقع معين ، بدءًا من فتحه ، أو مشاهدة مقطع فيديو أو الاستماع إلى الصوت ، أو المقالات التي تقرأها ، أو تحديد موقعك عن طريق عنوان IP ، وما إلى ذلك. بشكل عام ، يتم جمع كل هذا لغرض واحد فقط ، وهو العرض الفعلي للأخبار والإعلانات وغيرها من المعلومات لك في المستقبل.

نعم ، هناك أشخاص لا يهتمون بها حقًا ويتفاعلون بهدوء مع مثل هذه الإجراءات ، حتى أن الكثيرين يعتبرونها مناسبة ، كما يقولون ، في تقديم المعلومات للوجه.

ولكن هناك من يحتقرون وحتى حذرون من مثل هذه المحاولات لانتهاك خصوصيتهم ، ويحاولون بكل طريقة ممكنة حماية الغرباء من هذا النوع من المعلومات الشخصية وتثبيت البرامج على أجهزة الكمبيوتر الخاصة بهم لإخفاء هويتهم على الشبكة.

متصفح تور

سأبدأ ربما الأكثر شهرة من بين جميع المتصفحات للتصفح المجهول. من الصعب في عالمنا الآن العثور على مستخدم لم يسمع به ، وأنا متأكد من أن أكثر من نصفهم على الأقل استخدموه مرة واحدة للغرض المقصود منه ، وهو التصفح الخفي.

يعمل في جميع غرف العمليات أنظمة النوافذ، وكذلك في MAC و Linux ، ويمكن أيضًا تشغيله حتى من محرك أقراص USB محمول. يعد متصفح Tor مناسبًا أيضًا لأنه لا تحتاج إلى تكوين أي شيء فيه. تحتاج فقط إلى التنزيل من الموقع الرسمي والتثبيت والتشغيل.

كومودو إيسدراجون

هذا خيار لـ Mozilla Firefox ، بل إنه مبني على محركهم ، ويتضمن تقريبًا النطاق الكامل للخيارات الرئيسية من Comodo. لديه "كعكات" رائعة أحبها حقًا. أحدهم هو التحقق من البرامج الضارة والإعلانات والأشياء السيئة الأخرى. صفحة الموقع قبل فتحها! كما أنه يحظر التصيد وأنواع الاحتيال الأخرى على شبكة الويب العالمية.

PirateBrowser

تم إنشاء PirateBrowser ، مثل المنتج أعلاه ، في الأصل على Mozilla ، وحتى الآن ، عندما يكون مجهزًا بالكامل بعميل Tor ، فإنه يظل مشابهًا لمتصفح Firefox في مظهره.

متصفح ملحمي

إذا كنت تفكر في تصفح شبكة الويب العالمية سرًا ، فسيكون Epic Browser أيضًا قادرًا على تزويدك بتصفح إنترنت مجهول الهوية. على الرغم من أنه مقارنة بالمتصفحات الأخرى الموضحة في هذه المقالة ، فهو بسيط ولا يتضمن بعض التقنيات المتطورة ، إلا أنه سيوفر عليك بسهولة من المراقبة على الإنترنت.

القراصنة

برنامج آخر للحماية من المراقبة على الإنترنت مع إمكانية تجاوز عدد من المواقع المحجوبة في العديد من الدول. يُطلق على PirateSnoop أيضًا اسم قاتل الرقابة. يستخدم المنتج شبكته الخاصة من الخوادم الوكيلة ، والتي يتم تحديث قائمتها باستمرار ، ويتم استبدال عناوين IP المحظورة بأخرى جديدة.