الاثنين، 28 يناير 2019

 الديب ويب دليل كامل خطوة بخطوة للوصول بأمان إلى الانترنت المظلم على شبكة الإنترنت

الديب ويب دليل كامل خطوة بخطوة للوصول بأمان إلى الانترنت المظلم على شبكة الإنترنت


الديب ويب دليل كامل خطوة بخطوة للوصول بأمان إلى الانترنت المظلم على شبكة الإنترنت







الديب ويب دليل كامل خطوة بخطوة للوصول بأمان إلى الانترنت المظلم على شبكة الإنترنت
الديب ويب دليل كامل خطوة بخطوة للوصول بأمان إلى الانترنت المظلم على شبكة الإنترنت






تقوم Google فقط بفهرسة جزء صغير من الإنترنت. ووفقًا لبعض التقديرات ، تحتوي شبكة الإنترنت على محتوى يزيد 500 مرة عن المحتوى الذي تعرضه Google في نتائج البحث. تُعرف الارتباطات التي تعود بها محركات البحث Google ومحركات البحث الأخرى عند كتابة طلب البحث باسم "شبكة الويب" ، بينما يُشار إلى المحتوى الآخر غير القابل للبحث باسم "الويب العميق" أو "الويب غير المرئي".

يتم إخفاء معظم هذه المعلومات ببساطة لأن الغالبية العظمى من المستخدمين لن تجدها ذات صلة. الكثير منها ممزوج في قواعد البيانات التي لا تهتم بها Google أو تمنع من الزحف إليها. الكثير منه قديم و عفا عليه الزمن. تعد محتويات تطبيقات iPhone والملفات الموجودة في حساب Dropbox والمجلات الأكاديمية وسجلات المحكمة والملفات الشخصية الخاصة بالوسائط الاجتماعية أمثلة على البيانات التي لا تتم فهرستها بالضرورة بواسطة Google ولكنها لا تزال موجودة على الإنترنت.


تحذير: يمكن لمزود خدمة الإنترنت اكتشاف أنك تستخدم Tor أي انك تستخدم الديب ويب

يدور الكثير من هذه المقالة حول استخدام شبكات إخفاء الهوية مثل Tor ، والتي تستخدم للوصول إلى الشبكة المظلمة. يمكن لمزودي خدمات الإنترنت اكتشاف متى يتم استخدام Tor نظرًا لأن عناوين IP لعقدة Tor عامة. إذا كنت تريد استخدام Tor بشكل خاص ، فيمكنك استخدام VPN أو Tor Bridges (عقد تور غير المفهرسة بشكل عام). قد يرغب مستخدمو US Tor بشكل خاص في استخدام VPN ، والذي سيكون أسرع وأكثر موثوقية.

تعني التغييرات الأخيرة في التشريعات الأمريكية أن مزودي خدمات الإنترنت يتمتعون بحرية بيع البيانات ومشاركتها مع عملائهم ، بما في ذلك عاداتهم في التصفح. عند استخدام VPN ، لن يتمكن مزود خدمة الإنترنت من رؤية اتصالك بعقدة دخول Tor ، فقط نفق مشفر إلى خادم VPN.

إن NordVPN هو الاختيار رقم 1 لتور وقد تم تصميمه مع مستخدمي Tor في الاعتبار.

شبكة عميقة مقابل شبكة مظلمة

غالبًا ما يتم الخلط بين شبكة الويب العميقة ( الديب ويب ) والشبكة المظلمة ، والتي تُعرف أيضًا باسم الشبكة السوداء والويب الأسود والشبكة السوداء.

لكن ببساطة ، فإن الشبكة العميقة  الديب ويب : هي كل المعلومات المخزنة على الإنترنت والتي لا تفهرسها محركات البحث. لا تحتاج إلى أي أدوات خاصة أو متصفح شبكة داكنة للوصول إلى الويب العميق ؛ أنت بحاجة فقط إلى أن تعرف أين تنظر. يمكن لمحركات البحث المتخصصة والأدلة والويكي أن تساعد المستخدمين في تحديد البيانات التي يبحثون عنها.

لقد تم إغلاق العديد من أفضل محركات البحث العمومي على شبكة الإنترنت أو تم الحصول عليها ، مثل Alltheweb و CompletePlanet. مع ذلك ، هناك عدد قليل من الأشخاص يتجولون للحصول على  ما يلي:

DeeperWeb - محرك بحث ويب عميق يستخدم بحث Google
المكتبة الافتراضية WWW - الفهرس الأصلي للويب ، ولكن أكثر من دليل من محرك البحث.
Surfwax - يغذي يغذي آر إس إس. غير متأكد من هذا لا يزال يعمل ...
IceRocket - يبحث في blogosphere و Twitter

كل هذه الأمور على ما يرام ، ولكن محركات البحث المتخصصة تميل إلى أن تكون أفضل من محركات البحث العامة للعثور على المعلومات على شبكة الإنترنت العميقة. إذا كنت تبحث عن قضية قضائية ، على سبيل المثال ، استخدم البحث عن السجلات العامة لولاية أو بلدك. إذا كنت بحاجة إلى مجلات أكاديمية ، فتحقق من مقالتنا حول استخدام محركات بحث الويب العميقة للبحث العلمي والأكاديمي . كلما كنت أكثر تحديدًا ، كلما كان ذلك أفضل ، وإلا فستنتهي مع نفس نتائج البحث التي تجدها على Google. إذا كنت تحتاج إلى نوع ملف معين ، مثل ملف Excel أو PDF ، فتعرف على كيفية تحديد عمليات البحث لهذا النوع من الملفات (على سبيل المثال اكتب "filetype: PDF" في استعلام الديب ويب DeeperWeb الخاص بك).

الشبكة السوداء هي جزء صغير من الشبكة العميقة التي يتم إخفاؤها عن قصد. مواقع على الإنترنت والبيانات على شبكة الإنترنت المظلم تفعل عادة تتطلب أداة خاصة للوصول. إن نوع الموقع الأكثر شيوعًا مع الويب المظلم هو أسواق يتم فيها بيع السلع غير المشروعة مثل المخدرات والأسلحة النارية وأرقام بطاقات الائتمان المسروقة وبيعها. تستخدم الزوايا الأغمق لتوظيف القتلة ، والانخراط في الاتجار بالبشر ، وتبادل المواد الإباحية المتعلقة بالأطفال. أكثر من ذلك ، على الرغم من ذلك ، يحتوي الويب المظلم على المحتوى والبيانات التي يمكن الوصول إليها مع عدم الكشف عن هويته. قد تكون مدونة أو منتدى أو غرفة دردشة أو خادم ألعاب خاص.

جمال الشبكة المظلمة هو عدم الكشف عن هويته. لا أحد يعرف من هو أي شخص آخر في العالم الحقيقي ، طالما أنهم يتخذون الاحتياطات اللازمة. المستخدمون أحرار من أعين الحكومات والشركات.

غالبًا ما يستخدم الصحفيون والمدونون شبكة الويب المظلمة وتور لتبادل المعلومات الحساسة ، بما في ذلك إدوارد سنودن نفسه. على سبيل المثال ، تم نشر ملف تفريغ بيانات Ashley Madison إلى موقع لا يمكن الوصول إليه إلا لمستخدمي Tor.


كيفية الوصول إلى الويب المظلم بأمان


الشبكة المظلمة أو ما يسمى بالديب ويب  ليست مكانًا واحدًا مركزيًا. تماما مثل الشبكة السطحية ، فهي مبعثرة بين الخوادم في جميع أنحاء العالم. ستوجهك هذه المقالة حول كيفية الوصول إلى الويب المظلم عبر Tor ، باختصار لـ The Onion Router. غالبًا ما يتم إلحاق عناوين URL لمواقع الويب المظلمة بـ ".onion" بدلاً من ".com" أو ".org" ، مما يشير إلى أنها لا يمكن الوصول إليها إلا لمستخدمي Tor.

 الديب ويب دليل كامل خطوة بخطوة للوصول بأمان إلى الشبكة مظلمة وعميقة على شبكة الإنترنت
 الديب ويب دليل كامل خطوة بخطوة للوصول بأمان إلى الشبكة مظلمة وعميقة على شبكة الإنترنت
 شبكة الديب ويب عبر Tor 

عبارة عن شبكة من المرحلات التطوعية يتم من خلالها توجيه اتصال الإنترنت الخاص بالمستخدم. يتم تشفير الاتصال وترتد كل حركة المرور بين المرحلات الموجودة حول العالم ، مما يجعل المستخدم مجهول الهوية.



 الديب ويب دليل كامل خطوة بخطوة للوصول بأمان إلى الشبكة مظلمة وعميقة على شبكة الإنترنت
 الديب ويب دليل كامل خطوة بخطوة للوصول بأمان إلى الشبكة مظلمة وعميقة على شبكة الإنترنت




إذن كيف يمكن للمرء الوصول إلى شبكة Tor؟ أسهل طريقة هي تنزيل وتثبيت متصفح Tor . استنادًا إلى Firefox ، يمكنك تصفح الويب تمامًا مثل أي متصفح ويب آخر ، باستثناء أن جميع حركة المرور يتم توجيهها تلقائيًا عبر شبكة Tor. تأكد من تنزيل متصفح Tor فقط من الموقع الرسمي ، حتى لا تخاطر بتنزيل برامج ضارة أو برامج تجسس أو بعض الفيروسات الأخرى على جهازك. رسميًا ، لا يتوفر متصفح Tor إلا على أنظمة Windows و Mac و Linux ، لذلك ينصح العديد من الخبراء بعدم استخدام

متصفحات للجوّال تابعة لجهات خارجية تستخدم شبكة Tor.




كيفية الوصول إلى الويب المظلم على هاتف اندرويد Android باستخدام متصفح Tor UPDATE



متصفح Tor الرسمي متاح الآن على هواتف الاندرويد Android. يمكنك الحصول عليه من متجر Play أو صفحة تنزيلات Tor . حتى كتابة هذا المقال ، لا يزال متصفح Tor لنظام Android في ألفا ، بالإضافة إلى ذلك يتطلب تثبيت Orbot كشرط أساسي.

متصفح Tor هو متصفح الويب الأكثر شعبية. بمجرد تثبيت Tor Browser ، يمكنك الآن الوصول إلى تلك المواقع .onion net net.

التنقل في الشبكة المظلمة الديب ويب


يمكنك الآن تصفح مواقع الويب المظلمة و wikis المخفية بأمان ، ولكن إذا كنت تخطط لفعل أي شيء أكثر من ذلك ، فستحتاج إلى اتخاذ العديد من الاحتياطات. إذا كنت تخطط لإجراء عملية شراء في أحد الأسواق الصافية المظلمة مثل Silk Road للحصول على تلك الأدوية ، فإن الأم التي تحتضر تحتاج بشدة للبقاء على قيد الحياة ، على سبيل المثال ، ستحتاج إلى إنشاء هوية مزيفة. وهذا يعني إعداد بريد إلكتروني مشفر باستخدام عنوان بريد إلكتروني جديد ، باستخدام اسم مستعار ، وإعداد محفظة بيتكوين مجهولة الهوية ، وتعطيل جافاسكريبت في متصفح Tor ، والبحث عن البائعين .

من الواضح أن العثور على هذه المواقع .onion هو التحدي الأول ، لأنها لن تظهر في نتائج بحث Google. لا يمكنك فقط جوجل "طريق الحرير" ونأمل في الهبوط على موقع الويب المظلم. حفنة من محركات البحث الصافية المظلمة التي لا مؤشر .onion المواقع تشمل Onion.city ، Onion.to ، و NotEvil . للبحث عن أسواق متعددة لمنتجات معينة ، خاصة المخدرات والمخدرات ، هناك غرام .

يعد Reddit أيضًا موردًا قيّمًا للعثور على موقع الويب المظلل أو العميق الذي تبحث عنه. جرّب / r / deepweb و / r / onions و / r / Tor subreddits. يمكن أن تكون دلائل wiki المخفية مثل هذهمفيدة أيضًا للمساعدة في تضييق نطاق البحث.

مرة أخرى ، لا يمكننا أن نؤكد بما فيه الكفاية أن الأمن وإخفاء الهوية لهما أهمية قصوى لأولئك على مواقع الويب المظلمة. قد يتعذر على مزود خدمة الإنترنت والحكومة عرض نشاطك عندما تكون على شبكة Tor ، لكنهم يعرفون أنك موجود على شبكة Tor ، وهذا وحده يكفي لرفع حاجبيك. في الواقع ،أشار حكم صدر مؤخراً عن المحكمة العليا في الولايات المتحدة إلى أن استخدام تور ببساطة كان سبباً كافياً محتملاً لإنفاذ القانون للبحث عن أي جهاز كمبيوتر في جميع أنحاء العالم والاستيلاء عليه.

هناك احتياطي حيوي آخر وهو التأكد من صحة عناوين URL لزيارتك. تحتوي عناوين URL للبصل عادةً على سلسلة من الأحرف والأرقام التي تبدو عشوائية. ولأن استخدام HTTPS قليل جدًا على الشبكة المظلمة ، فإن التحقق مما إذا كان موقع ويب مشروعًا باستخدام شهادة SSL غير ممكن أم لا. نوصي بالتحقق من عنوان URL من ثلاثة مصادر منفصلة قبل استخدام أي موقع على الشبكة المظلمة. بمجرد التأكد من أن لديك عنوان URL الصحيح ، احفظه في ملاحظة مشفرة - لن يقوم متصفح Tor بالتخزين المؤقت له لاحقًا. خلاف ذلك ، هناك فرصة جيدة للوقوع ضحية لعملية احتيال التصيد مثل هذا خلاط بيتكوين وهمية .

لهذا السبب ، نوصي بشدة باستخدام طبقة أمان أخرى عبر VPN.




أفضل وأقوى برامج VPN للاندرويد android 2018 وفتح كافة المواقع المحجوبة على جوجل مجانا


VPN عبر Tor مقابل Tor عبر VPN

تسمح الشبكة الظاهرية الخاصة (VPN) للمستخدم بتشفير كل حركة مرور الإنترنت التي تسافر من وإلى جهازه وتوجيهها عبر خادم في موقع يختاره هذا المستخدم. تضيف الشبكة الظاهرية الخاصة (VPN) مع Tor مزيدًا من الأمان وإخفاء هوية المستخدم.

وعلى الرغم من أن تور يشبه إلى حد ما ، إلا أنه يشدد على عدم الكشف عن هويته ، وتؤكد VPN على الخصوصية.

الجمع بينها يقلل من المخاطر ، ولكن هناك تمييز مهم في كيفية تفاعل هاتين الأداتين. لنناقش أولاً Tor عبر VPN.

إذا قمت بالاتصال بشبكة VPN الخاصة بك وقمت بإطلاق Tor Browser ، فأنت تستخدم Tor عبر VPN ، وهذه هي الطريقة الأكثر شيوعًا. تذهب كل حركات الإنترنت الخاصة بجهازك أولاً إلى خادم VPN ، ثم ترتد عبر شبكة Tor قبل أن تنتهي في وجهتها النهائية. يرى ISP الخاص بك فقط حركة مرور VPN المشفرة ، ولن يعرف أنك في Tor. يمكنك الوصول إلى مواقع .onion بشكل طبيعي.

يتطلب Tor over VPN أنك تثق بمزود خدمة VPN الخاص بك ، والذي يمكن أن يرى أنك تستخدم Tor وتحفظ سجلات البيانات الوصفية ، على الرغم من أنه لا يمكنه رؤية محتوى حركة Tor الخاصة بك المشفرة. شبكة افتراضية VPN لا تخزن ، والتي لا تخزن أي سجلات مرور أو سجلات جلسات العمل هي الأفضل بشكل كبير. تحتوي سجلات حركة المرور على محتوى حركة المرور على الإنترنت ، مثل استعلامات البحث ومواقع الويب التي قمت بزيارتها ، بينما تحتوي سجلات جلسات العمل على بيانات وصفية مثل عنوان IP الخاص بك ، عند تسجيل الدخول إلى الشبكة الظاهرية الخاصة ، ومقدار نقل البيانات. تعتبر سجلات المرور مصدر قلق أكبر من سجلات الجلسات ، ولكنها ليست جيدة.

للحصول على وظيفة Tor عبر VPN ، يقوم NordVPN بتشغيل خوادم تقوم بتوجيهك تلقائيًا عبر شبكة Tor ( التفاصيل الكاملة هنا ). لا تحتاج حتى إلى استخدام متصفح Tor ، ولكن ضع في اعتبارك أن المتصفحات الأخرى لا تزال تستطيع تمرير معلومات التعريف من خلال الشبكة. وبدلاً من ذلك ، هناك IPVanish الذي يدعي أنه خادم VPN الأول عالميًا في Tor ، وهو موصى به للغاية ، يمكنك توفير 60٪ من الخطة السنوية هنا .


كما لا يقوم Tor over VPN بحماية المستخدمين من خروقات Tor الخبيثة. لأن عقد تور تتكون من متطوعين ، وليس كلهم ​​يلعبون بالقواعد. يُعرف الترحيل النهائي قبل انتقال زياراتك إلى موقع الويب المقصود باسم عقدة الخروج. تقوم عقدة الخروج بفك تشفير حركة المرور الخاصة بك وبالتالي يمكنها سرقة معلوماتك الشخصية أو إدخال الشفرات الضارة. بالإضافة إلى ذلك ، غالبًا ما يتم حظر عقد خروج Tor من قبل مواقع الويب التي لا تثق بها ، ولا يستطيع Tor عبر VPN فعل أي شيء حيال ذلك.

ثم هناك VPN أقل شعبية من Tor ، والتي ينصح بها مشروع Tor الرسمي. فقط مقدمو VPN الذين نعرفهم ، AirVPN و BolehVPN ، يقدمون هذه الخدمة ، على الرغم من أن أيا من هذه الدرجة عالية للسرعة . في هذه الحالة ، يتم تبديل ترتيب أداتين. تمر حركة مرور الإنترنت أولاً عبر شبكة Tor ، ثم من خلال VPN. هذا يعني أن مزود VPN لا يرى عنوان IP الخاص بك الحقيقي وأن الشبكة الظاهرية الخاصة تحميك من نقاط الخروج السيئة هذه.

الجانب السلبي الكبير هو أن مزود خدمة الإنترنت الخاص بك سوف يعرف أنك تستخدم تور ، وهو ما يدعو للقلق في بعض الأماكن وسيجعل الكثير من الناس يستخدمون هذه الطريقة. في هذه الحالة أيضًا ، من المهم استخدام شبكة افتراضية خاصة (VPN) بدون أجر والدفع باستخدام Bitcoin إذا كنت تستطيع البقاء مجهول الهوية. تقنية VPN عبر Tor عرضة أيضاً لهجوم توقيت من النهاية إلى النهاية ، على الرغم من أنه من المستبعد جداً.

تتطلب خدمة Tor over VPN أن تضع بعض الثقة في مزود VPN الخاص بك ولكن ليس مزود خدمة الإنترنت الخاص بك وهو الأفضل إذا كنت ترغب في الوصول إلى مواقع الويب .onion. يتطلب VPN عبر Tor أن تضع ثقتك في مزود خدمة الإنترنت الخاص بك ولكنك لا تضع شبكة VPN الخاصة بك وهي الأفضل إذا كنت ترغب في تجنب عقد الخروج السيئة. يعتبر البعض أن VPN عبر Tor أكثر أمانًا لأنه يحتفظ بهويته في جميع مراحل العملية (على افتراض أنك تدفع مقابل VPN الخاص بك بشكل مجهول). على الرغم من أن مشروع تور الرسمي ينصح ضد VPN عبر Tor ، فإن كلا الطريقتين تفوقان على عدم استخدام VPN على الإطلاق.

التحذير الرئيسي هو السرعة. نظرًا لوجود جميع العُقد التي تمر بها حركة المرور ، فإن Tor بحد ذاتها تحد بشكل كبير من معدل نقل البيانات. إضافة VPN إليه ، حتى واحد سريع مثل IPVanish سيجعل الأمر أبطأ ، لذا يرجى التحلي بالصبر.

I2P

هي شبكة مجهولة بديلة لتور. على عكس Tor ، على الرغم من ذلك ، لا يمكن استخدامه للوصول إلى الإنترنت العام. يمكن استخدامه فقط للوصول إلى الخدمات المخفية الخاصة بشبكة I2P. لا يمكن استخدام I2P للوصول إلى مواقع .onion لأنها شبكة منفصلة تمامًا عن Tor. بدلاً من ذلك ، تستخدم I2P علامتها التجارية الخاصة من المواقع المخفية التي تسمى "eepsites".

فلماذا تستخدم I2P بدلاً من Tor؟ بعد كل شيء ، أقل شعبية ، ولا يمكن استخدامها للوصول إلى المواقع العادية ، وليس من السهل استخدامها ، من بين عيوب أخرى. يعتمد كلاهما على بنية توجيه نظير إلى نظير مقترنة بتشفير متعدد الطبقات لجعل التصفح خاص ومجهول.

I2P

لديها بعض المزايا ، على الرغم من. إنه أسرع وأكثر موثوقية من Tor لعدد من الأسباب الفنية. بنية توجيه نظير-إلى-نظير أكثر تقدمًا ولا تعتمد على دليل موثوق للحصول على معلومات المسار. يستخدم I2P أنفاق أحادية الاتجاه ، بحيث لا يستطيع المتنصت التقاط حركة المرور الصادرة أو الواردة فقط ، وليس كلاهما.

يتطلب إعداد I2P مزيدًا من التهيئة على جزء المستخدم من Tor. يجب تنزيل I2P وتثبيته ، وبعد ذلك تتم عملية التهيئة من خلال وحدة توجيه الموجه. ثم يجب أن يتم تكوين كل منها بشكل منفصل للعمل مع I2P. في متصفح الويب ، ستحتاج إلى تهيئة إعدادات الخادم الوكيل للمتصفح لديك لاستخدام المنفذ الصحيح.
فرينيت

مثل I2P ، Freenet عبارة عن شبكة مكتفية ذاتيًا داخل الشبكة لا يمكن استخدامها للوصول إلى مواقع الويب العامة. يمكن استخدامه فقط للوصول إلى المحتوى الذي تم تحميله إلى Freenet ، وهو مخزن بيانات موزَّع نظير إلى نظير. على عكس I2P و Tor ، لا تحتاج إلى خادم لاستضافة المحتوى. بمجرد تحميل شيء ما ، يبقى هناك إلى أجل غير مسمى حتى إذا توقفت عن استخدام Freenet ، طالما أنها تحظى بشعبية.

يسمح Freenet للمستخدمين بالاتصال في أحد الوضعين: darknet و opennet. يسمح لك وضع Darknet بتحديد من هم أصدقاؤك على الشبكة والاتصال بالمحتوى ومشاركته فقط. يسمح ذلك لمجموعات من الأشخاص بإنشاء شبكات مجهولة مغلقة تتكون فقط من أشخاص يعرفونهم ويثقون بهم.

بدلا من ذلك ، يمكن للمستخدمين الاتصال في وضع opennet ، الذي يعين تلقائيا نظرائهم على الشبكة. وبخلاف نمط darknet ، تستخدم Opennet حفنة من الخوادم المركزية بالإضافة إلى الشبكة النظيرة اللامركزية.

التكوين هو بسيط إلى حد ما. مجرد تحميل وتثبيت وتشغيل. عندما تفتح متصفحك الافتراضي ، ستكون Freenet جاهزة وتعمل من خلال واجهتها القائمة على الويب. لاحظ أنه يجب عليك استخدام متصفح منفصل عن المتصفح الذي تستخدمه عادةً لضمان عدم الكشف عن هويتك.

Freenet لا تزال تجربة مصممة لمقاومة هجمات الحرمان من الخدمة والرقابة.

روابط مفيدة قد تحتاج استخدامها في الولوج لأنترنت الديب ويب :




IPVanish

NordVPN

قم بتحميل متصفح تور متصفح الديب ويب
BolehVPN AirVPN

















واتساب

شروحات، الحلول، الربح من الانترنت، اخبار تقنية هامة، برامج، تطبيقات، العاب، اندرويد، كمبيوتر، هاتف، تصميم، فوتوشوب، تسويق الكتروني، تدوينة بلوجر، كتب، تحميل، مواقع، اخبار الويب، جوجل، فيسبوك، ابل، سامسونج، قوالب بلوجر، حقائق واسرار،Photoshop payoneer,marketing.

ليست هناك تعليقات:

إرسال تعليق