القائمة الرئيسية

الصفحات

آخر الأخبار

7 نصائح لإستخدام متصفح Tor بأمان

إن Onion Router (Tor) هو برنامج مجاني يساعد على تسهيل الاتصالات والتصفح المجهولين. إنه خيار آمن لتصفح الإنترنت، ويأتي مزودًا بمتصفحه الخاص. وفي ما يلي كيفية تصفح الإنترنت بشكل آمن باستخدام متصفح تور، والحفاظ على نشاطك خاصًا.
الخصوصية والأمان عند استخدام تور
إذا كنت تريد أن تظل مجهولاً عند استخدامك للإنترنت، فإن Tor يكون على الأقل جيدًا مثل أفضل VPN يمكنك تسميته. تذكر، على الرغم من تور ليست VPN ؛ هو وكيل يحمي فقط حركة المرور التي يتم توجيهها من خلاله.
وحده لا يمكن أن يضمن تور أمنك وخصوصيتك. تحتاج إلى فهم أفضل الممارسات ونصائح الاستخدام لضمان أقصى قدر من الأمن والفوائد :
لا تستخدم معلوماتك الشخصية
إبقاء النظام الخاص بك محدث
لا تستخدم Tor في عمليات بحث Google
قم بتعطيل جافا، وجافا سكريبت، وفلاش
لا تستخدم torrent أو تستخدم شبكة P2P
قم بحذف ملفات تعريف الارتباط والبيانات الأخرى بانتظام
لا تستخدم مواقع HTTP على الويب
نحن لا نقول أن تور هي الكل، في النهاية عندما يتعلق الأمر بالخصوصية على الإنترنت، و إذا كنت تستخدمها بشكل صحيح، فهي أداة قوية.
ما يسمح وما يمنع من استخدام تور؟
Tor عبارة عن أداة مذهلة عند استخدامها بشكل صحيح. يربط العديد من الأشخاص استخدامه مع الويب المظلم والأنشطة غير المشروعة. هذا ومع ذلك، لا يمثل سوى جزء صغير من Tor userbase. تتضمن الاستخدامات الأخرى للتور ما يلي:
الأنشطة التجارية
الاتصالات عبر الحدود
نشر منشورات أو بيانات أو معلومات مجهولة الهوية
الإبلاغ عن المخالفات (أعتقد ويكيليكس)
إذا قررت البدء في استخدام Tor، فتأكد من اتباع أفضل الممارسات هذه.
1. تجنب استخدام المعلومات الشخصية الخاصة بك
إحدى الطرق التي يسقط بها الكثير من الناس هي عن طريق خلط معلوماتهم الشخصية في الأنشطة المتعلقة بـ Tor. ويشمل ذلك على سبيل المثال لا الحصر: استخدام عنوان بريدك الإلكتروني الشخصي أو الوصول إليه باستخدام نفس أسماء المستخدمين باستخدام بطاقات الخصم أو بطاقات الائتمان وعدم استخدام شخص مجهول.
إذا كنت تستخدم Tor بشكل متكرر، قم بإنشاء شخصية والتزم بها. استخدام خدمات البريد الإلكتروني المستندة إلى تور أو المؤقتة، والعمليات في cryptocurrencies مجهولة. يجب عدم استخدام خدمات البريد الإلكتروني المؤقتة إلا في الأماكن التي لا تحتاج إلى الوصول إليها بشكل روتيني. بعد فترة من الوقت، سيتم حذف عنوان البريد الإلكتروني المؤقت.
2. حافظ على تحديث النظام الخاص بك
إن Tor آمن فقط مثل النظام الذي يشغله. بعد كل شيء، إنه حل برمجي. إذا كان نظام التشغيل الخاص بك قديمًا، فقد تتمكن الأطراف الثالثة من استغلال الثغرات فيه لتجاوز درع Tor الخاص بك وتهديد بياناتك.
إذا تمكن مهاجم محتمل من معرفة نظام التشغيل الذي تستخدمه، فلن يتمكن Tor من حمايتك. فيما يتعلق بموضوع أنظمة التشغيل، فإن استخدام Windows ليس فكرة جيدة. هذا يرجع إلى الأخطاء الأمنية المتأصلة ونقاط الضعف التي تأتي معها.
إذا لم يكن بالإمكان تجنب Windows، فتأكد من تحديثه بشكل منتظم - حيث أن التحديثات التلقائية هي الطريقة المثلى.
3. لا تستخدم Tor في عمليات بحث Google
تجمع Google وتخزّن معلومات مثل طلبات البحث. وتقوم Google أيضًا بتخزين ملفات تعريف الارتباط على جهاز الكمبيوتر الخاص بك لتتبع عادات التصفح الخاصة بك. بالنسبة إلى أكثر الأشخاص وعيًا بالخصوصية، يجب تجنب استخدام Google على Tor لهذا السبب.
محركات البحث الأخرى مثل DuckDuckGo و StartPage هي الأفضل للاستخدام على Tor. لا يتتبعون أو يسجلون أو يخزنون أو يحفظون أي شيء إلى خدماتهم الخاصة أو إلى جهازك.
4. تعطيل جافا، وجافا سكريبت، وفلاش
يعد استخدام المحتوى النشط على تور خطرًا كبيرًا. لا يمكن تشغيل Adobe Flash و QuickTime و ActiveX و Java و JavaScript من بين أشياء أخرى إلا بسبب امتيازات حساب المستخدم الخاص بك. ولهذا السبب، يمكن لهؤلاء الوصول إلى بياناتك الخاصة ومشاركتها.
جافا سكريبت هي الأخطر. إنها لغة متصفح تستخدم على نطاق واسع والتي قد تتجاهل إعدادات الخادم الوكيل وتمكين التتبع بواسطة مواقع الويب. بالإضافة إلى ذلك، قد تخزن هذه الأدوات ملفات تعريف الارتباط والبيانات الأخرى من متصفح تور التي يصعب العثور عليها وحذفها. من خلال تعطيلها تمامًا، تحقق مستوى أعلى من الخصوصية والأمان.
5. لا تستخدم torrent أو تستخدم شبكة P2P
لا يتم إجراء Tor كمتصفح لمشاركة ملفات P2P مثل torrenting. تم إعداد بنية شبكة Tor لمنع حركة مرور مشاركة الملفات بشكل كامل، بالإضافة إلى كونها خطرة، فإن P2P فوق Tor يمثل خطرًا على خصوصيتك وإخفاء هويتك.
عملاء مثل BitTorrent ليست آمنة بطبيعتها. عند استخدامها عبر Tor، فإنها لا تزال ترسل عنوان IP الخاص بك إلى نظراء آخرين وليس هناك طريقة لإيقاف هذا.
6. حذف بانتظام ملفات تعريف الارتباط والبيانات الأخرى
بينما يقوم Tor بتوجيه حركة المرور الخاصة بك عبر العديد من العقد لمنع تحليل حركة المرور، يمكن استخدام ملفات تعريف الارتباط والبرامج النصية الأخرى لتتبع نشاطك على الإنترنت. مع ما يكفي من ملفات تعريف الارتباط أو أجزاء أساسية من البيانات، يمكن تجميعها معًا لتعريف هويتك.
عند استخدام Tor، قم بحذف ملفات تعريف الارتباط وبيانات الموقع المحلية بانتظام، أو استخدم وظيفة إضافية تقوم بذلك تلقائيًا.
7. تجنب مواقع HTTP
البيانات التي يتم نقلها من وإلى مواقع HTTP غير مشفرة. تقوم Tor بتشفير حركة البيانات داخل شبكتها فقط، كما أن استخدام مواقع HTTP يجعلك عرضة للعيون المتطفلة عندما تمر حركة المرور الخاصة بك عبر نقطة لقاء الخروج.
إن زيارة مواقع HTTPS التي تستخدم التشفير الشامل مثل TLS و SSL آمنة تمامًا. مع مواقع HTTPS، تكون جميع بياناتك آمنة حتى خارج نظام Tor.
تور هو فقط آمن بقدر ما تجعله
تعتبر Tor واحدة من أفضل الأدوات المتاحة للحماية من التطفل من طرف ثالث. على الرغم من أنها ليست مثالية وأن هناك نقاط ضعف ونقاط ضعف متأصلة، يمكن تجنبها من خلال الالتزام الصارم بأفضل الممارسات ونصائح الاستخدام الموضحة أعلاه.
بغض النظر عن استخدامك لـ Tor، يجب أن تظل مسألة عدم الكشف عن هويتك مصدر قلق رئيسي لك. عدم الكشف عن هويتك على الإنترنت ليس سهلاً، خاصة عندما نعيش في عالم مدعوم بأعداد هائلة من البيانات.

تعليقات