7 نصائح لاستخدام متصفح Tor بأمان

7 نصائح لاستخدام متصفح Tor بأمان

يعد Onion Router (Tor) برنامجًا مجانيًا يسهل الاتصالات والتصفح المجهولين. إنه خيار آمن لتصفح الإنترنت ، ويأتي مع متصفحه الخاص.





إليك كيفية الاتصال بالإنترنت بأمان باستخدام متصفح Tor والحفاظ على خصوصية نشاطك.





الخصوصية والأمان عند استخدام Tor

إذا كنت تريد أن تظل مجهول الهوية عند استخدام الإنترنت ، فإن Tor على الأقل جيدة مثل أفضل شبكة افتراضية خاصة يمكنك تسميتها. تذكر ، مع ذلك ، Tor ليس VPN ؛ إنه وكيل يحمي فقط حركة المرور التي يتم توجيهها من خلاله. يشرح دليلنا الكامل لاستخدام Tor هذا بالتفصيل.





وحده ، لا يستطيع Tor ضمان أمنك وخصوصيتك ؛ تحتاج إلى فهم أفضل الممارسات ونصائح الاستخدام لضمان أقصى قدر من الأمان والفوائد.

وهذه هي:



ما مقدار المساحة التي يحتاجها Windows 10
  1. لا تستخدم معلوماتك الشخصية
  2. لا تبقي نظامك محدثًا
  3. لا تستخدم Tor في عمليات البحث على Google
  4. قم بتعطيل Java و JavaScript و Flash
  5. لا تستخدم التورنت أو استخدام شبكات P2P
  6. احذف ملفات تعريف الارتباط والبيانات الأخرى بانتظام
  7. لا تستخدم مواقع HTTP

نحن لا نقول أن Tor هو الأفضل عندما يتعلق الأمر بالخصوصية عبر الإنترنت ، ولكن إذا كنت تستخدمه بشكل صحيح فهو أداة قوية.

ما يجب فعله وما لا يجب فعله عند استخدام Tor

يعد Tor أداة رائعة عند استخدامه بشكل صحيح. يربط العديد من الأشخاص استخدامه بشبكة الويب المظلمة والأنشطة غير المشروعة. ومع ذلك ، لا يمثل هذا سوى جزء صغير من قاعدة مستخدمي Tor. تشمل الاستخدامات الأخرى لـ Tor ما يلي:





  • الأنشطة التجارية
  • الاتصالات عبر الحدود
  • نشر منشورات أو بيانات أو معلومات مجهولة المصدر
  • الإبلاغ عن المخالفات (فكر في ويكيليكس)

إذا قررت البدء في استخدام Tor ، فتأكد من اتباع أفضل الممارسات.

1. تجنب استخدام معلوماتك الشخصية

إحدى الطرق التي يسقط بها الكثير من الناس هي مزج معلوماتهم الشخصية مع الأنشطة المتعلقة بتور. وهذا يشمل على سبيل المثال لا الحصر: استخدام أو الوصول إلى عنوان بريدك الإلكتروني الشخصي ، واستخدام نفس أسماء المستخدمين ، واستخدام بطاقات الخصم أو الائتمان ، وعدم استخدام شخصية مجهولة.





إذا كنت تستخدم Tor بشكل صحيح ، فقم بإنشاء شخصية والتزم بها. استخدم خدمات البريد الإلكتروني المستندة إلى Tor أو المؤقتة ، وتعامل بعملات مشفرة مجهولة. يجب استخدام خدمات البريد الإلكتروني المؤقتة فقط في الأماكن التي لا تحتاج فيها إلى وصول روتيني. بعد فترة ، سيتم حذف عنوان البريد الإلكتروني المؤقت.

2. حافظ على تحديث النظام الخاص بك

يعتبر Tor آمنًا تمامًا مثل النظام الذي يقوم بتشغيله. بعد كل شيء ، إنه حل برمجي. إذا كان نظام التشغيل لديك قديمًا ، فيمكن لأطراف ثالثة استغلال الثغرات الموجودة فيه لتجاوز درع Tor الخاص بك وتعريض بياناتك للخطر.

إذا كان المهاجم المحتمل قادرًا على معرفة نظام التشغيل الذي تستخدمه ، فلن يتمكن Tor من حمايتك. فيما يتعلق بموضوع أنظمة التشغيل ، فإن استخدام Windows ليس فكرة جيدة. هذا بسبب الأخطاء الأمنية الكامنة ونقاط الضعف التي تأتي معها.

إذا تعذر تجنب Windows ، فتأكد من تحديثه بانتظام --- التحديثات التلقائية هي السبيل للذهاب.

3. لا تستخدم Tor في عمليات البحث على Google

تقوم Google بجمع المعلومات وتخزينها مثل استعلامات البحث. تقوم Google أيضًا بتخزين ملفات تعريف الارتباط على جهاز الكمبيوتر الخاص بك لتتبع عادات التصفح الخاصة بك. بالنسبة للأشخاص الأكثر وعيًا بالخصوصية ، يجب تجنب استخدام Google على Tor لهذا السبب.

محركات البحث الأخرى مثل DuckDuckGo و StartPage هي الأفضل للاستخدام على Tor. إنهم لا يتتبعون أو يسجلون أو يخزنون أو يحفظون أي شيء في خدماتهم أو جهازك.

4. قم بتعطيل Java و JavaScript و Flash

يعد استخدام المحتوى النشط على Tor مخاطرة كبيرة. يمكن تشغيل Adobe Flash و QuickTime و ActiveX و Java و JavaScript ، من بين أشياء أخرى ، فقط بسبب امتيازات حساب المستخدم الخاص بك. وبسبب هذا ، يمكنهم الوصول إلى بياناتك الخاصة ومشاركتها.

جافا سكريبت هي الأكثر خطورة. إنها لغة متصفح مستخدمة على نطاق واسع والتي قد تتجاهل إعدادات الوكيل وتمكين التتبع عن طريق مواقع الويب. بالإضافة إلى ذلك ، قد تخزن هذه الأدوات ملفات تعريف الارتباط والبيانات الأخرى من متصفح Tor والتي قد يصعب العثور عليها وحذفها. من خلال تعطيلها تمامًا ، يمكنك تحقيق مستوى أعلى من الخصوصية والأمان.

5. لا تستخدم التورنت أو استخدام P2P

لم يتم إنشاء Tor كمتصفح من أجل مشاركة ملفات P2P مثل التورنت. تم إعداد بنية شبكة Tor لحظر مرور مشاركة الملفات بشكل مباشر ، بالإضافة إلى كونها محفوفة بالمخاطر ، فإن P2P عبر Tor يمثل خطرًا على خصوصيتك وإخفاء هويتك.

العملاء مثل BitTorrent ليسوا آمنين بطبيعتهم. عند استخدامها عبر Tor ، لا يزالون يرسلون عنوان IP الخاص بك إلى أقران آخرين ولا توجد طريقة لإيقاف ذلك.

6. احذف ملفات تعريف الارتباط والبيانات الأخرى بانتظام

بينما يقوم Tor بتوجيه حركة المرور الخاصة بك عبر العديد من العقد لمنع تحليل حركة المرور ، يمكن استخدام ملفات تعريف الارتباط والنصوص البرمجية الأخرى لتتبع نشاطك عبر الإنترنت. مع وجود ملفات تعريف ارتباط كافية أو أجزاء أساسية من البيانات ، يمكن تجميعها معًا للكشف عن هويتك.

عند استخدام Tor ، قم بتقليم ملفات تعريف الارتباط وبيانات الموقع المحلية بانتظام ، أو استخدم وظيفة إضافية تقوم بذلك تلقائيًا.

7. تجنب مواقع HTTP

البيانات التي يتم نقلها من وإلى مواقع HTTP غير مشفرة. يقوم Tor فقط بتشفير حركة المرور داخل شبكته ، واستخدام مواقع HTTP يجعلك عرضة لأعين المتطفلين عندما تمر حركة المرور الخاصة بك عبر عقد الخروج.

ومع ذلك ، فإن زيارة مواقع HTTPS التي تستخدم التشفير من طرف إلى طرف مثل TLS و SSL آمنة تمامًا. مع مواقع HTTPS ، تكون جميع بياناتك آمنة حتى خارج نظام Tor البيئي.

الفرق بين شاشة الكمبيوتر والتلفزيون

تور آمن فقط بقدر ما تصنعه

يعد Tor أحد أفضل الأدوات المتاحة للحماية من تطفل الأطراف الثالثة.

على الرغم من أنها ليست مثالية وهناك نقاط ضعف ونقاط ضعف متأصلة ، إلا أنه يمكن تجنبها غالبًا من خلال الالتزام الصارم بأفضل الممارسات ونصائح الاستخدام الموضحة أعلاه.

بغض النظر عن الغرض الذي تستخدمه من Tor ، فإن البقاء مجهول الهوية يجب أن يكون شاغلك الأساسي. إخفاء الهوية عبر الإنترنت ليس بالأمر السهل ، خاصة عندما نحن نعيش في عالم مدعوم بالبيانات .

حقوق الصورة: شرف ماكسوموف / الإيداع

يشارك يشارك سقسقة بريد الالكتروني 15 من أوامر موجه أوامر Windows (CMD) يجب أن تعرفها

موجه الأوامر لا يزال أداة Windows قوية. فيما يلي أوامر CMD الأكثر فائدة التي يحتاج كل مستخدم Windows إلى معرفتها.

اقرأ التالي
مواضيع ذات صلة
  • إنترنت
  • حماية
  • الخصوصية عبر الإنترنت
  • شبكة تور
نبذة عن الكاتب لوك جيمس(8 مقالات منشورة)

لوك خريج قانون وكاتب تكنولوجيا مستقل من المملكة المتحدة. مع الأخذ في الاعتبار التكنولوجيا منذ سن مبكرة ، تشمل اهتماماته ومجالات خبرته الأساسية الأمن السيبراني والتقنيات الناشئة مثل الذكاء الاصطناعي.

المزيد من Luke James

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك