إن Onion Router (Tor) هو برنامج مجاني يساعد على تسهيل الاتصالات والتصفح المجهول الهوية. إنه خيار آمن لتصفح الإنترنت ، ويأتي مزودًا بمتصفحه الخاص.
فيما يلي كيفية الحصول على الإنترنت بشكل آمن مع متصفح تور ، والحفاظ على نشاطك الخاص.
الخصوصية والأمان عند استخدام تور
إذا كنت تريد أن تظل مجهولاً عند استخدامك للإنترنت ، فإن Tor يكون على الأقل جيدًا مثل أفضل VPN يمكنك تسميته. تذكر ، على الرغم من تور ليست VPN ؛ هو وكيل يحمي فقط حركة المرور التي يتم توجيهها من خلاله.وهنا يوف نوضح كيفية استخدامة بالتفصيل.
وحده ، لا يمكن أن يضمن تور أمنك وخصوصيتك. تحتاج إلى فهم أفضل الممارسات ونصائح الاستخدام لضمان أقصى قدر من الأمن والفوائد.
أهم النصائح عند استخدام تور :
- لا تستخدم معلوماتك الشخصية
- إبقاء تحديث النظام الخاص بك
- لا تستخدم Tor لبحث Google
- قم بتعطيل جافا ، وجافا سكريبت ، وفلاش
- لا تورنت أو استخدام شبكة P2P
- قم بحذف ملفات تعريف الارتباط والبيانات الأخرى بانتظام
- لا تستخدم مواقع HTTP
نحن لا نقول أن تور هو الأفضل في النهاية عندما يتعلق الأمر بالخصوصية على الإنترنت ، ولكن إذا استخدمته بشكل صحيح ، فهو أداة قوية.
متى يمكنك استخدام تور ومتى لا يمكنك استخدامه :
Tor عبارة عن أداة مذهلة عند استخدامها بشكل صحيح. يربط العديد من الأشخاص استخدامه مع الويب المظلم والأنشطة غير المشروعة. هذا ، ومع ذلك ، لا يمثل سوى جزء صغير من Tor userbase.
تتضمن الاستخدامات الأخرى للتور ما يلي:
- الأنشطة التجارية
- الاتصالات عبر الحدود
- نشر منشورات أو بيانات أو معلومات مجهولة الهوية
- الإبلاغ عن المخالفات
إذا قررت البدء في استخدام Tor ، فتأكد من اتباع هذه النصائح.
1. تجنب استخدام المعلومات الشخصية الخاصة بك
إحدى الطرق التي يسقط بها الكثير من الناس هي عن طريق خلط معلوماتهم الشخصية في الأنشطة المتعلقة بـ Tor. ويشمل ذلك على سبيل المثال لا الحصر: استخدام عنوان بريدك الإلكتروني الشخصي أو الوصول إليه باستخدام نفس أسماء المستخدمين باستخدام بطاقات الخصم أو بطاقات الائتمان وعدم استخدام معلومات مجهولة .
إذا كنت تستخدم Tor بشكل صحيح ، قم بإنشاء شخصية والتزم بها. استخدام خدمات البريد الإلكتروني المستندة إلى تور أو المؤقتة ، والعمليات في cryptocurrencies مجهولة. يجب استخدام خدمات البريد الإلكتروني المؤقتة فقط في الأماكن التي لا تحتاج فيها إلى الوصول الروتيني. بعد فترة من الوقت ، قم بحذف هذا البريد واستخم واحد مجهول اخر.
2. حافظ على تحديث النظام الخاص بك
إن Tor آمن فقط مثل النظام الذي يشغله. إذا كان نظام التشغيل الخاص بك قديمًا ، فقد يتمكن الأطراف الثالثة من استغلال الثغرات فيه لتجاوز درع Tor الخاص بك وتهديد بياناتك.
إذا تمكن مهاجم محتمل من معرفة نظام التشغيل الذي تستخدمه ، فلن يتمكن Tor من حمايتك. فيما يتعلق بموضوع أنظمة التشغيل ، فإن استخدام Windows ليس فكرة جيدة. هذا يرجع إلى الأخطاء الأمنية المتأصلة ونقاط الضعف التي تأتي معها.
إذا لم يكن بالإمكان تجنب Windows ، فتأكد من تحديثه بشكل منتظم - حيث أن التحديثات التلقائية هي الطريقة المثلى.
3. لا تستخدم تور لبحث Google
تجمع Google وتخزّن معلومات مثل طلبات البحث. تقوم Google أيضًا بتخزين ملفات تعريف الارتباط على جهاز الكمبيوتر الخاص بك لتتبع عادات التصفح الخاصة بك. بالنسبة إلى أكثر الأشخاص وعيًا بالخصوصية ، يجب تجنب استخدام Google على Tor لهذا السبب.
محركات البحث الأخرى مثل DuckDuckGo و StartPage هي الأفضل للاستخدام على Tor. لا تتعقب أي شيء أو تسجله أو تخزنه أو تحفظه على خدماتها أو على
جهازك.
يعد استخدام المحتوى النشط على تور خطرًا كبيرًا. لا يمكن تشغيل Adobe Flash و QuickTime و ActiveX و Java و JavaScript من بين أشياء أخرى على وجه الخصوص لحفظ حساباتك من الضياع . ولهذا السبب ، يمكن لهؤلاء الوصول إلى بياناتك الخاصة ومشاركتها.
جافا سكريبت هي الأخطر. إنها لغة متصفح تستخدم على نطاق واسع والتي قد تتجاهل إعدادات الخادم الوكيل وتمكين التتبع بواسطة مواقع الويب. بالإضافة إلى ذلك ، قد تخزن هذه الأدوات ملفات تعريف الارتباط والبيانات الأخرى من متصفح تور التي يصعب العثور عليها وحذفها. من خلال تعطيلها تمامًا ، لتحقق مستوى أعلى من الخصوصية والأمان.
5. لا تستخد خاصية P2P لنقل المفات
لا تقم بإستخدام Tor كمتصفح لمشاركة ملفات P2P مثل torrenting. تم إعداد بنية شبكة Tor لمنع حركة مرور مشاركة الملفات بشكل كامل ، بالإضافة إلى كونها خطرة ، فإن P2P على Tor تمثل خطرًا على خصوصيتك وإخفاء هويتك.
برامج التحميل مثل BitTorrent ليست آمنة بطبيعتها. عند استخدامها عبر Tor ، فإنها تقوم بإرسال عنوان IP الخاص بك إلى نظراء آخرين وليس هناك طريقة لإيقاف هذا.
6. حذف ملفات تعريف الارتباط والبيانات الأخرى بإنتظام
بينما يقوم Tor بتوجيه حركة المرور الخاصة بك عبر العديد من العقد لمنع تحليل حركة المرور ، يمكن استخدام ملفات تعريف الارتباط والبرامج النصية الأخرى لتتبع نشاطك على الإنترنت. مع ما يكفي من ملفات تعريف الارتباط أو أجزاء أساسية من البيانات ، يمكن تجميعها معًا لتعريف هويتك.
عند استخدام Tor ، قم بحذف ملفات تعريف الارتباط وبيانات الموقع المحلية بانتظام Cookies ، أو استخدم وظيفة إضافية تقوم بذلك تلقائيًا.
7. تجنب مواقع HTTP
البيانات التي يتم نقلها من وإلى مواقع HTTP غير مشفرة. تقوم Tor بتشفير حركة البيانات داخل شبكتها فقط ، كما أن استخدام مواقع HTTP يجعلك عرضة للعيون المتطفلة عندما تمر حركة المرور الخاصة بك عبر عقد الخروج.
إن زيارة مواقع HTTPS التي تستخدم التشفير الشامل مثل TLS و SSL آمنة تمامًا. مع مواقع HTTPS ، تكون جميع بياناتك آمنة حتى خارج نظام Tor.
تور هو فقط آمن بقدر ما تصنعه
تعتبر Tor واحدة من أفضل الأدوات المتاحة للحماية من التطفل من طرف ثالث.
على الرغم من أنها ليست مثالية وأن هناك نقاط ضعف ونقاط ضعف متأصلة ، يمكن تجنبها من خلال الالتزام الصارم بأفضل الممارسات ونصائح الاستخدام الموضحة أعلاه.
بغض النظر عن استخدامك لـ Tor ، يجب أن تظل مسألة عدم الكشف عن هويتك مصدر قلق رئيسي لك. عدم الكشف عن هويته على الإنترنت ليس سهلاً ، خاصة عندما نعيش في عالم مدعوم ببيانات كثيرة تكون خاصة بنا .