كيف تكون مجهول الهوية حقًا عبر الإنترنت. كيفية البقاء مجهول الهوية على الإنترنت عدم الكشف عن هويته بالكامل عبر الإنترنت

من شهر لآخر، تظهر مواضيع في المنتديات السرية - كيفية إنشاء أقصى قدر من عدم الكشف عن هويتك وتصبح محصنًا، هل ستكون VPN والجوارب المسحوبة كافية، وما إلى ذلك. بدعة أصبحت مملة والتي تم الرد عليها بالفعل بعبارات محفوظة مثل - سيجدونها إذا أرادوا، ليس هناك شيء اسمه 100٪.

نحن نأخذ المجارف والنقالات.

بغض النظر عن مدى حزننا أن نقول هذا، سنظل بحاجة إلى VPN، يمكنك شرائها أو سرقتها أو إنشائها، باختصار، كيفية الحصول عليها متروك لك. لن أراهن على المنتجات المجانية، إذا لم يكن لديك أي أموال حقًا، فاشتر من kebrum، فهناك تعريفات تتراوح من 5 إلى 6 دولارات فقط شهريًا، ولا توجد قيود، وهناك وضع تجريبي، إذا لم تقم بذلك. لتنزيل ملفات تورنت، يمكنك العمل في الوضع التجريبي، فهذا أمر لا يحتاج إلى تفكير. حسنًا، لقد حصلت بطريقة ما على VPN، ماذا بعد؟

وبعد ذلك، نعم، نعم، نعم، نفس TOR، التنزيل، التثبيت، كل شيء يعمل خارج الصندوق، على الرغم من أنه خارج الصندوق إذا كنت تستخدم Windows، فسيتعين عليك التلاعب قليلاً بنظام Linux، ولكن سيتم مكافأة جهودك ، لقد قمت شخصيًا ببناء كل شيء على Ubuntu 12، في البداية بصقت، ولكن الآن أصبح الأمر سيئًا، لقد حصلت على الانتصاب. بشكل عام، يحتوي TOR الذي يأتي في العلبة على نفس الفرامل، لذلك تحتاج إلى تكوينه بشكل صحيح، مع هذا التكوين، سوف يطير TOR الخاص بك بشكل أسرع من الطائرة + سيتم استبعاد البلدان التي لا نحتاجها، أي، لن نحصل أبدًا على عنوان IP روسي كخيار وسنخرج باستمرار من خلال العقد الأمريكية، وبالطبع سنقص تحت عامر.

تكوين تور

يمكنك بسهولة معرفة كيفية ومكان دفعه على Google.

منفذ التحكم 9051

ديربورت 9030

إحصائيات ديريق 0

عقد الخروج (الولايات المتحدة)

عقدة الخروج الصارمة 1

العقد المستبعدة (RU)، (UA)، (BY)، (LV)، (LD)، (MT)، (GE)، (SU)

رفض سياسة الخروج * : *

تسجيل إشعار stdout

اللقب R1

أوبورت 3055

عرض النطاق الترددي التتابع 10485760

معدل عرض النطاق الترددي للتتابع 5242880

SocksListenAddress 127.0.0.1

العقد الصارمة 1

ما لدينا هو أننا نختار عقد الخروج فقط من الولايات المتحدة الأمريكية من خلال تحديد (الولايات المتحدة) بشكل صريح، وستتغير جميع العقد الوسيطة وعقد الإدخال حسب البلد باستثناء هذه: (RU)،(UA)،(BY)،(LV)،(LD) )،( MT)،(GE)،(SU)، تم تجميع قائمة البلدان هذه بواسطة بطاقات من ذوي الخبرة، وربما يجب إضافة بعض البلدان الأخرى إلى القائمة، إذا كنت تعرف أي منها، فتأكد من مشاركتها. نحن لا ننتبه إلى جميع القيم الأخرى؛ إذا كنت ترغب في ذلك، يمكنك القراءة عن كل معلمة على حدة على موقع TOR الخارجي، بشرط أن تعرف اللغة الإنجليزية أو الاستعانة بمترجم من العملاق.

هذا يعني أننا قمنا بتكوين TOR، وحصلنا على VPN، والأساس جاهز. كما نعلم، فإن كل حركة المرور على عقدة الخروج في Tor تكون شفافة ويمكن للمهاجم اعتراضها بسهولة، لكننا لن نترك للأشرار فرصة واحدة. دعونا نبني نفق SSH فوق هذا الأساس بأكمله. أي أن هذا ما حصلنا عليه:

1. نحن نتصل بالشبكة عبر VPN، وبالتالي نصبح أمريكيين، ويتغير عنوان IP إلى أمريكي (يمكنك إنشاء سلاسل خاصة بك، وإذا كنت ترغب في ذلك، قم بتكوينها كما تريد، يمكن أن تكون البلدان موجودة).
2. بعد ذلك، نقوم بتشغيل TOR الذي تم تكوينه، وبالتالي، سيعمل TOR من خلال قناة VPN التي قمنا بتوصيلها مسبقًا.
3. نقوم بتمديد نفق SSH عبر شبكة TOR بالإضافة إلى كل ما هو متاح.
4. في الإخراج لدينا عنوان IP لنفق SSH. وتمر حركة المرور المشفرة عبر عقدة الخروج ولن يقوم أي شخص سيء بفك تشفيرها وحرق أسرارك.
5. ربح!

لقد ناقشنا بالفعل النقطتين الأوليين، وأعتقد أن الجميع يفهم كل شيء. ولكن دعونا نلقي نظرة فاحصة على تمديد النفق. نظرًا لأن لدي Ubuntu (لهذه الأشياء أوصي بنظام Linux، نظرًا لأن نفق SSH الموجود أسفل النوافذ غير مستقر للغاية، فسوف تبصق)، سأخبرك بكيفية القيام بكل هذا على أنظمة Nix. من أجل إنشاء نفق SSH، نحتاج إلى وجود قذيفة SSH على بعض الخوادم، ولن أخبرك بكيفية القيام بذلك، يمكنك مرة أخرى - الشراء والسرقة والولادة. باختصار، بشكل تقريبي، اشترينا قذيفة SSH على خادم أمريكي، وماذا بعد ذلك، ثم نحتاج إلى بناء جدار آخر. في وحدة التحكم نكتب الأمر:

Sudo proxychains ssh –D 127.0.0.1 : 8181 اسم المستخدم @ 142.98.11.21

يعني أمر proxychains أننا نقوم بتشغيل ssh من خلال خادم TOR المحلي الخاص بنا على المنفذ 9050 (تقريبًا، نحن نقوم بتوكيل نفقنا)، ثم تأتي المعلمة –D، التي تنشئ مقبسًا على المنفذ 8181، ثم عنوان خادم SSH نفسه، حيث أولا يذهب تسجيل الدخول، ومن ثم من خلال الكلب نفسه هو عنوان IP للخادم. نضغط على زر الإدخال ونرى هذا الهراء:

| سلسلة S | -< > - 127.0.0.1 : 9050 - & لتر ; > < > - 142.98.11.21 - & لتر ; > < > - نعم

إذا رأيت موافق، فقم بربطه، لقد اتصلنا بالخادم عبر شبكة TOR، ثم أدخل كلمة المرور، واضغط على Enter مرة أخرى وقم بتصغير وحدة التحكم، وفي الوقت نفسه على المضيف المحلي 127.0.0.1 على المنفذ 8181 لدينا مقبس معلق، من خلال والتي سوف نقوم الآن بالوصول إلى الإنترنت.
هناك الكثير من الرسائل، أتمنى أن يفهم الجميع كل شيء، رغم أن هذا الموضوع محير، إلا أنه لا توجد طريقة أخرى للقيام بهذه العملية. مع مرور الوقت، تعتاد على ذلك، وفي دقيقة واحدة، ستنشئ لنفسك قنوات رائعة بشكل لا يصدق.

كيف سيتم القبض علينا؟

لنفترض أنك سرقت مليونًا من المال وأعلنوا عن مكافأة مقابل مؤخرتك. وبناء على ذلك، أبدأ في البحث عنك. دعونا ننظر في كيفية استرخاء السلسلة.

1. نظرًا لأن عنوان IP النهائي لقذيفة SSH، فلا تقم بإطعامه بالخبز، فسيتم بذل كل الجهود هناك.
2. نظرًا لأن غلاف SSH الخاص بنا يمر عبر شبكة TOR، فإن السلسلة تتغير وفقًا لذلك كل 10 دقائق، وتتغير عقد الخروج والخوادم الوسطى والعقد الواردة. إنها فوضى عارمة هنا، وأنا شخصيًا لا أستطيع حتى أن أتخيل كيف سيكون من الممكن العثور على أي شيء وسط كل هذا اللعين. يتم تشفير حركة المرور الخاصة بنا على جميع العقد، كما أن استنشاق عقدة الخروج لن ينجح أيضًا، بل يمكن بناء سلاسل TOR في جميع أنحاء العالم. لذلك هذا نوع من غير واقعي، حتى لو وجدوا عقدة خروج، فسيتعين عليهم البحث عن خادم متوسط. وكل هذا يتطلب الأموال والاتصالات والكثير من الأشياء الأخرى، وليس كل مكتب سوف يفعل ذلك، فمن الأسهل أن ننسى.
3. لنفترض أن معجزة حدثت، فقد خذلتنا شبكة TOR وأخبرتنا بعنوان IP الخاص بنا إلى VPN. ماذا يمكنني أن أقول - كل هذا يتوقف على خادم VPN والإدارة والظروف الجوية والعديد من العوامل الأخرى. يعتمد الأمر على حظك، فإما أن تقوم VPN بتسليم جميع سجلاتك أم لا.
4. حتى لو قاموا بتحديد عنوان IP الحقيقي الخاص بك، فقد اكتشفوا بلدك ومدينتك. وهذا لا يعني أي شيء بعد. لا أحد ألغى بطاقات SIM اليسرى، واي فاي الجيران. حسنًا، هذا مخصص تمامًا للمصابين بجنون العظمة مثل بن لادن، ووفقًا لبعض المصادر، تم بناء نظام الحماية الخاص به تمامًا بالطريقة التي أصفها لك، على الرغم من أن هذا الهاتف مغلق مرة أخرى. إذا كنت تريد أن تفعل ذلك بشكل جيد، افعل ذلك بنفسك! يمكنك تعزيز مناعتك من خلال فكرة أنهم إذا أرادوا العثور عليك، فسوف يحتاجون إلى موارد مالية جيدة جدًا، لأنه فقط تخيل ما يجب على العميل فعله، على الأقل للحصول على السجلات من خادم SSH، ناهيك عن TOR شبكة.
5. في هذا المثال، أنا لا أفكر في شبكة i2p، هذا هراء على الإطلاق، أولاً، لن تحصل على سرعة حقيقية منها أبدًا، ثانيًا، لن تتمكن من تسجيل الدخول إلى أي موقع، لأن i2p ليس صديقًا مع ملفات تعريف الارتباط على الإطلاق، ثالثًا، سيكون لدينا دائمًا عنوان IP ألماني. هذه هي النقاط الرئيسية التي تجعلك ترغب في إرسال i2p إلى قضيب كبير مثير.

تصفح آمن أو حفر

لقد نجحنا أنا وأنت في بناء 50 بالمائة من حصننا، ومن الأفضل قضاء يوم واحد في كل هذا، ولكن بعد ذلك في بضع دقائق ندخل النظام في حالة انكماش تام. ولكن ما هو هذا الحصن بالنسبة لنا إذا ورثنا؟ لنجعل الأمر أكثر صعوبة ونضبط متصفحنا ليكون متعطلًا تمامًا. أي أننا لن نسمح لمتصفحنا بالتخلي عنا بالكامل. من بين جميع المتصفحات المتاحة في العالم، يمكن تخصيص Firefox فقط بنجاح، وهذا هو ما سنختاره. للقيام بذلك، قم بتنزيل أحدث إصدار محمول من Google للمساعدة، والتفريغ والتشغيل.

سيسمح لنا هذا بتعطيل جميع الأشياء غير الضرورية التي يمكن أن تحرقنا، مثل Java وFlash وما إلى ذلك. القرف غير معروف. بعد ذلك نقوم بتثبيت الإضافات التالية:

لا تحتاج إلى تثبيت لقطة شاشة، واختراق الصفحات، وشريط الاختراق، فهي ليست للجميع، وكل شيء آخر يجب أن يكون مطلوبًا. ثم قمنا بتعيين مربعات الاختيار كما في لقطة الشاشة هذه، وهذا لن يسمح لنا بالنسخ على ملفات تعريف الارتباط، أي بعد إغلاق المتصفح، سيتم حذف جميع ملفات تعريف الارتباط ولن تكون هناك مشاكل أخرى إذا نسيت عن طريق الخطأ إنشاء أنفاق مجهولة.

عن< b > < / b >:التكوين

وابحث عن السطر Geo.enable - اضبط هذه القيمة على خطأ، وهذا سيسمح لنا بعدم ربط المتصفح بموقعنا. لقد قمنا بفرز الإعدادات الأساسية، والآن دعونا نقوم بتكوين المكونات الإضافية المثبتة.

نوسكربت

أولاً، قمنا بإعداد NoScript، ولا تحتاج إلى أي معلومات خاصة هناك، ما عليك سوى تحديد المربع - رفض كل JavaScript وهذا كل شيء، على الرغم من أنني ما زلت أبحث وأوقف تشغيل جميع الإشعارات غير الضرورية. يرجى ملاحظة أنه مع تمكين NoScript، فإن بعض المواقع التي تحتوي على نصوص Java النصية لن تعمل معك؛ بطريقة أو بأخرى، سيظل عليك في بعض الأحيان تعطيل هذا المكون الإضافي، لأنه لا توجد طريقة، أو استخدام إصدارات الهاتف المحمول من الموقع. مع تعطيل المكون الإضافي، سنحرق الكثير من البيانات عن أنفسنا، على سبيل المثال، إصدار المتصفح، ودقة الشاشة، وعمق الألوان، واللغة، ونظام التشغيل وغير ذلك الكثير، بما في ذلك عنوان IP الحقيقي الخاص بك. إذن إما أن يكون كل شيء أو لا شيء!

تعديلالرأس

مع هذا البرنامج المساعد الرائع، سنقوم بتصفية بعض الرؤوس المنقولة، وليس كلها، بالطبع، ولكن فقط تلك التي يمكن تصفيتها، انظر إلى الصورة وكرر بعدي.

بمجرد الانتهاء، انقر على الوجه الذي يحتوي على النقش "ابدأ"، وسيتم تنشيط المكون الإضافي وسيقوم بتصفية العناوين التي لا نحبها. هيا لنذهب.

FoxyProxy

يتيح لنا هذا البرنامج المساعد التبديل بسهولة بين الوكلاء، على سبيل المثال، إذا كنت تريد الوصول إلى الإنترنت من خلال تجاوز نفق ssh، أو العكس، أو استخدام السلسلة الحالية بأكملها، أو تحتاج فقط إلى TOR، هناك العديد من الأمثلة. لنقم بإنشاء المخطط التالي:

لدي 3 نقاط فقط هنا: العمل من خلال TOR، والعمل من خلال نفق، وتوجيه حركة المرور دون أي وكلاء.

تم تكوين العمل عبر TOR على النحو التالي: 127.0.0.1 المنفذ 9050 + تحتاج إلى تحديد المربع في Socks5
من خلال العمل من خلال النفق، قم بتعيين المنفذ 127.0.0.1 على 8181 (حددنا هذا المنفذ عند إنشاء نفق ssh، يمكنك اختيار أي منفذ آخر)، وكذلك تحديد المربع بجوار Socks5. نحن نحفظ ونغلق كل شيء.

في الحالة الأولى، سنتمكن من الوصول إلى الإنترنت من خلال VPN، ومن ثم تشغيل المتصفح من خلال شبكة TOR، وبالتالي لن يتم تشفير حركة المرور الخاصة بنا على عقدة الخروج.

في الحالة الثانية، تمر كل حركة المرور الخاصة بنا عبر VPN، ثم نقوم بتوكيل نفق ssh من خلال شبكة TOR، وعند الإخراج نتلقى حركة مرور مشفرة وعنوان IP لخادم ssh الذي اخترناه.

في الحالة الثالثة، نقوم بتعطيل جميع عمليات الوكلاء تمامًا ونتصل بالإنترنت باستخدام عنوان IP الخاص بخادم VPN الخاص بنا.

يمكن تبديل هذا الأمر برمته بسهولة ويسر باستخدام الماوس ولن تواجه أي صعوبات.

لقد انتهينا من التعامل مع المكونات الإضافية، وآمل أن أكون قد نقلت إليك أساسيات كل هذه الأشياء غير المرغوب فيها، ولكن إذا لم تفهم شيئًا ما، فاسأل في التعليقات. من حيث المبدأ، جعلنا أنفسنا متصفحًا آمنًا. الآن يمكننا تصفح الإنترنت ولا نخاف من إمكانية التعرف علينا من خلال بعض العلامات، في الواقع، لقد تنكرنا كمواطن أمريكي عادي، لا شيء يفضحنا. وهنا التقرير نفسه، كيف ننظر إلى الآخرين:







الاستنتاجات ه

في هذه المقالة، قدمت لك المفهوم المحتمل لعدم الكشف عن هويتك على الإنترنت. في رأيي، هذا هو المخطط الأمثل، بالطبع يمكنك إضافة DoubleVPN و Socks وثلاثة صناديق أخرى إلى هذه السلسلة بأكملها، لكن السرعة لن تكون هي نفسها، كل هذا يتوقف على الرغبة ودرجة جنون العظمة. لقد وصفت جميع إيجابيات وسلبيات المخطط أعلاه، وآمل أن يعجبك، وقد أعطاك بعض الأفكار الجيدة.

ملفات تعريف الارتباط والاستراتيجية

بالإضافة إلى كل هذا، أريد أن أذكرك بأنه يجب ألا تنسى الاحتياطات الأخرى، على سبيل المثال، تثبيت نظام تشغيل باللغة الإنجليزية، واستخدام الأجهزة الافتراضية للمهام الوضيعة، وتغيير عناوين Mac على بطاقات الشبكة، وتشفير محركات الأقراص الثابتة، ومع كل اتصال جديد، تأكد من التحقق من عنوان IP الخاص بك على الموارد المتخصصة، أي أنهم قاموا بتوصيل VPN - فحصوا عنوان IP، وتوصيل TOR، والتحقق مرة أخرى، وما إلى ذلك وفقًا للقواعد المعمول بها، هناك مواقف عندما يكون يبدو أن VPN قد ارتفعت، لكن عنوان IP لم يتغير، لذا فقد استنزفوا أنفسهم، لذا تأكد من مراعاة كل الأشياء الصغيرة، فمن الأفضل التحقق من ذلك مائة مرة، بدلاً من الندم عليه لمدة مائة عام. أيضًا، عند إجراء المعاملات، لا تستخدم ICQ، بل استخدم Jabber حصريًا وقم بتوصيله حصريًا من خلال الأنفاق التي تم إنشاؤها، وفي الحالات القصوى، يمكنك القيام بذلك باستخدام TOR فقط. قم بتخزين جميع الأموال التي تربحها عبر الإنترنت في LR أو YaD، ثم قم بشراء Bitcoin بها، وبعد ذلك يتم سحب جميع الأموال بشكل مجهول بأي طريقة مناسبة. بعد كل معاملة، قم بتغيير محفظة Bitcoin الخاصة بك (يتم ذلك ببضع نقرات)، ثم قم بصب جميع أموالك في محفظة لا تظهر في أي مكان. لا تنس إنشاء وكيل لجميع التطبيقات التي نعمل معها، يمكنك بشكل عام تكوين النظام بأكمله بحيث تصل جميع البرامج إلى الإنترنت من خلال أنفاقك، مرة أخرى، سأوجهك إلى Google، هناك الكثير من المعلومات حول هذا الأمر. إذا كان Windows مهمًا للغاية بالنسبة لك ولا يمكنك أو لا تستطيع تحمل الأنظمة المشابهة لـ Nix، فيمكن فعل الشيء نفسه تحت النوافذ، لكن صدقني أنه سيكون هناك المزيد من البواسير وسينخفض ​​الاستقرار بشكل كبير، لذا تحلى بالصبر وتعلم Linux إذا لقد اخترت بالفعل الجانب المظلم. وبهذا أسارع إلى توديعك! إذا كان هناك أي شيء غير واضح، اسأل، سأوضحه! وداعا وداعا!

جميع المعلومات التي قدمتها في هذا الموضوع مقدمة لأغراض إعلامية فقط وليست دعوة للعمل، فكل المسؤولية تقع على عاتقك.

تحديث:

تم اكتشاف شيء آخر مثير للاهتمام في Firefox، دعني أخبرك!

أدخل في شريط عنوان المتصفح: حول: التكوين
نحن نبحث عن المعلمة: Network.proxy.socks_remote_dns
ننشرها في: حقيقي

تم الآن تكوين المتصفح لاستخدام خوادم DNS الخاصة بنفق SSH نفسه. على سبيل المثال، إذا ذهبت إلى whoer.net بإعدادات متصفح مماثلة، فسترى خادم DNS الخاص ببلد نفق SSH، وليس DNS الخاص بمزود خدمة الإنترنت الخاص بك أو خادم OpenVPN الذي تصل من خلاله إلى الإنترنت.

تم آخر تحديث بتاريخ 2 يوليو 2015.

لم تعد المخاوف بشأن الحفاظ على سرية الهوية على الإنترنت هي الشغل الشاغل الوحيد لعشاق المواد الإباحية والإرهابيين وقراصنة الكمبيوتر. يمكن أن تجعلك البيانات الشخصية المخترقة ضحية للمحتالين الذين يقومون بسرقة الهوية ويسبب لك الضرر من الأنشطة غير القانونية الأخرى التي تقوم بها أطراف ثالثة. يشعر بعض الأشخاص بالقلق بشأن البقاء في مأمن من المراقبة الحكومية أو حتى مراقبة الحكومات الأجنبية (ولسبب وجيه). وفي الوقت نفسه، لا شيء يمكن أن يوفر لك إخفاء الهوية بنسبة 100٪ على الإنترنت، حيث يوجد دائمًا ثغرات، والتي يمكن استخدامها للتعرف عليك، وهناك دائمًا بعض المشكلات الأمنية في البرامج المختلفة. ولكن إذا كنت تتطلع إلى جعل نفسك أكثر أمانًا في هذا العصر الرقمي، فهناك بعض الاحتياطات الأساسية التي يمكنك اتخاذها لمساعدتك في إخفاء هويتك عبر الإنترنت أو تمويهها إلى حد ما.

خطوات

الجزء 1

أساسيات عدم الكشف عن هويته

    اعلم أنه من المحتمل أيضًا أن يقوم مزود خدمة الإنترنت الخاص بك بتحليل حركة المرور الخاصة بك لمعرفة ما تفعله عبر الإنترنت. في أغلب الأحيان، هذه هي الطريقة التي يتحقق بها الموفر مما إذا كانت الشبكة مستخدمة لتنزيل ملفات تورنت أو مواد محمية بحقوق الطبع والنشر.

    افهم أنه من المستحيل تحقيق إخفاء الهوية بشكل كامل عبر الإنترنت.بغض النظر عن مدى حرصك على الاختباء، هناك دائمًا بعضالمعلومات التي يمكن استخدامها لتتبعك والتعرف عليك. الغرض من استخدام أدوات إخفاء الهوية هو تقليل كمية المعلومات الشخصية المتاحة لأطراف ثالثة، ولكن نظرًا لطبيعة الإنترنت ذاتها، لا يمكن تحقيق إخفاء الهوية بالكامل.

    فهم التوازن المطلوب.عند تصفح الإنترنت، عليك أن تختار بين الراحة وعدم الكشف عن هويتك. إن الحفاظ على عدم الكشف عن هويتك عبر الإنترنت ليس بالأمر السهل ويتطلب جهدًا كبيرًا وإجراءات واعية. ستواجه تباطؤًا ملحوظًا في اتصالك بالإنترنت عند زيارة مواقع الويب وستضطر إلى اتخاذ خطوات إضافية حتى قبل الاتصال بالإنترنت. إذا كان عدم الكشف عن هويتك مهمًا بالنسبة لك، فكن مستعدًا لتقديم بعض التضحيات.

    • في القسم التالي من المقالة، سنخبرك بكيفية تجنب ربط المعلومات الشخصية بعنوان IP الخاص بك، لكننا لا نضمن عدم الكشف عن هويتك. لتعزيز عدم الكشف عن هويتك بشكل أكبر، يجب عليك قراءة القسمين الأخيرين من المقالة.
  1. استخدم محركات البحث المجهولة.تقوم معظم محركات البحث الرئيسية، مثل Google وYandex وMail وBing وYahoo!، بتتبع تاريخ استعلامات البحث وربطها بعنوان IP. استخدم محركات البحث البديلة، مثل DuckDuckGo أو StartPage.

    استخدم مدير كلمات المرور للحفاظ على كلمات المرور المحفوظة محمية.إذا كنت تستخدم الإنترنت بنشاط لأكثر من أسبوع، فمن المحتمل أنك ستحتاج إلى إنشاء وتذكر مجموعة كاملة من كلمات المرور المختلفة. قد يكون من المغري استخدام نفس كلمة المرور أو بعض الاختلافات الطفيفة في كل مكان لتسهيل حياتك، ولكن هذا يشكل خطرًا كبيرًا على أمانك. إذا تعرض أحد مواقع الويب التي يتم تخزين بيانات صندوق البريد وكلمة المرور الخاصة بحسابك فيها لهجوم قرصنة، فستكون جميع حساباتك على المواقع الأخرى معرضة للخطر. سيسمح لك مدير كلمات المرور بإدارة كلمات المرور لجميع المواقع التي تزورها بشكل آمن، بالإضافة إلى إنشاء كلمات مرور قوية وحتى عشوائية لها.

    • يمكن العثور على مزيد من المعلومات حول تثبيت مدير كلمات المرور عبر الإنترنت.
    • مع مدير كلمات المرور، لا داعي للقلق بشأن إنشاء كلمات مرور سهلة التذكر. وبدلاً من ذلك، ستتمكن من إنشاء كلمات مرور قوية يكاد يكون من المستحيل اختراقها باستخدام التكنولوجيا الحالية. على سبيل المثال، كلمة المرور "Kz2Jh@ds3a$gs*F%7" ستكون أقوى بكثير من كلمة المرور "Name of My Dog1983".

الجزء 3

التدابير الأساسية لضمان عدم الكشف عن هويته على شبكة الإنترنت
  1. تعلم المصطلحات الأساسية.عندما يتعلق الأمر بالحفاظ على سرية الهوية عبر الإنترنت، قد يكون من السهل الخلط بين المصطلحات التقنية. قبل الغوص في الأمر، من المهم فهم المعنى الأساسي لبعض المصطلحات الأكثر شيوعًا.

    • مرور(كمصطلح شبكة) هو تدفق البيانات من كمبيوتر إلى آخر.
    • الخادمهو جهاز كمبيوتر بعيد يتم فيه استضافة الملفات وإنشاء الاتصالات. يتم تخزين جميع مواقع الويب على خوادم يمكنك الوصول إليها من خلال متصفح الويب الخاص بك.
    • التشفيرهي طريقة لحماية البيانات المرسلة عبر الشبكة باستخدام تعليمات برمجية يتم إنشاؤها عشوائيًا. يتم تشفير البيانات المشفرة برمز فريد لا يعرفه إلا أنت والخادم. وهذا يضمن أنه في حالة اعتراض البيانات، لا يمكن فك تشفيرها.
    • مخدم بروكسيهو خادم تم تكوينه لجمع وإعادة توجيه حركة مرور الشبكة. في الأساس، يسمح للمستخدم بالاتصال به، وبعد ذلك يقوم الخادم نفسه بإعادة توجيه الطلبات إلى المواقع. عند تلقي البيانات من مواقع الويب، سيقوم الخادم بإرسالها إليك. يعد هذا مفيدًا لإخفاء عنوان IP الخاص بك عند زيارة مواقع الويب المختلفة.
    • VPNهو بروتوكول شبكة خاصة افتراضية. يسمح لك بتوفير اتصال مشفر بينك وبين الخادم. يتم استخدام VPN تقليديًا في شبكات الشركات للسماح للعاملين عن بعد بالاتصال بشكل آمن بموارد معلومات الشركة. يمكن اعتبار VPN بمثابة نوع من "النفق" عبر الإنترنت، والذي يسمح لك بالاتصال مباشرة بالخادم.
  2. استخدم خادم وكيل الشبكة.هناك الآلاف من الوكلاء عبر الإنترنت ويتغيرون يوميًا. إنها مواقع ويب تقوم بتوجيه حركة المرور عبر الخادم الوكيل الخاص بها. إنها تؤثر فقط على حركة المرور التي تتم مباشرة من خلال موقعهم على الويب. إذا قمت بفتح علامة تبويب جديدة في متصفحك وبدأت في تصفح الويب، فسوف تفقد هويتك.

    • عند استخدام الوكلاء عبر الإنترنت، تجنب زيارة المواقع التي تطلب كلمات مرور (على سبيل المثال، الشبكات الاجتماعية والبنوك وما إلى ذلك)، حيث لا يمكن الوثوق مطلقًا بالخوادم الوكيلة ويمكن أن تسرق تفاصيل حسابك ومعلوماتك المصرفية.
    • في معظم الحالات، لا تتمكن خوادم الوكيل عبر الإنترنت من عرض محتوى معين، مثل مقاطع الفيديو.
  3. استخدم VPN أو اشترك فيه.ستقوم الشبكة الافتراضية الخاصة بتشفير حركة المرور الصادرة والواردة، مما يزيد من الأمان. ستظهر حركة المرور الخاصة بك أيضًا وكأنها تأتي من خادم VPN، وهو ما يشبه استخدام خادم وكيل. في معظم الحالات، يتم توفير VPN مقابل رسوم. ومع ذلك، في كثير من الحالات، لا تزال حركة المرور تخضع للمراقبة وفقًا للمتطلبات القانونية.

    • لا تثق بشركة VPN التي تقول إنها لا تتتبع أي معلومات. لن تخاطر أي شركة بوجودها لحماية عميل واحد من طلب حكومي للحصول على معلومات.
  4. استخدم متصفح تور. Tor عبارة عن شبكة تعمل كعدد كبير من الوكلاء، حيث تقوم بتمرير حركة المرور عدة مرات قبل أن تصل إلى موقع أو مستخدم معين. ستكون حركة المرور التي تمر عبر متصفح Tor فقط مجهولة المصدر، وسيتم فتح الصفحات في هذا المتصفح بشكل أبطأ بكثير من استخدام المتصفحات العادية.

    قم بتثبيت وظيفة إضافية أو ملحق للمتصفح يحمي معلوماتك الشخصية.إذا كان متصفحك يدعم الوظائف الإضافية والملحقات التابعة لجهات خارجية، فلديك الفرصة لتثبيت الوظائف الإضافية المفيدة. تتضمن هذه المتصفحات Google Chrome وMozilla Firefox وSafari وMicrosoft Edge وOpera.

    • HTTPS في كل مكانكروم, ثعلب النار, الأوبرا) يلجأ تلقائيًا إلى استخدام بروتوكول HTTPS المشفر على تلك المواقع التي تدعمه.
    • بادجر الخصوصية, شبحي, قطع الاتصالحظر ملفات تعريف الارتباط للتتبع. يحدد موقع Privacy Badger ملفات تعريف الارتباط التي تتبعك، على عكس الاثنين الآخرين، اللذين يعتمدان على قاعدة بيانات يتم تحديثها دوريًا لتتبع ملفات تعريف الارتباط. جميع الإضافات الثلاثة المذكورة متاحة لـالمتصفحات الرئيسية: جوجل كروم، موزيلا فايرفوكس، أوبرا.
      • بادجر الخصوصيةيمكن استخدامها في جوجل كروم، موزيلا فايرفوكس، أوبرا.
      • شبحييمكن استخدامه على Mozilla Firefox وGoogle Chrome وInternet Explorer وMicrosoft Edge وOpera وSafari وFirefox لنظام Android.
      • قطع الاتصالالمستخدمة في جوجل كروم، موزيلا فايرفوكس، أوبرا، سفاري.
    • نوسكربت- الملحق حصريا ل ثعلب النار، والذي يسمح لك بحظر JavaScript على مواقع الويب. يمكنك إنشاء قائمة بيضاء يدويًا للمواقع الموثوقة إذا كانت تتطلب JavaScript لتعمل بشكل صحيح. يمكنك أيضًا السماح مؤقتًا بتشغيل JavaScript على مواقع معينة. يمكن العثور على مزيد من المعلومات حول هذا عبر الإنترنت.

الجزء 4

التدابير المتقدمة
  1. اتبع بدقة توصيات كل نقطة في هذا القسم.إذا كنت تريد عدم الكشف عن هويتك حقًا، فهناك بعض الأشياء التي يجب عليك الاهتمام بها قبل الاتصال بالإنترنت. قد يبدو الأمر يتطلب الكثير من العمل، ولكن اتباع جميع الخطوات الموصى بها هو الطريقة الوحيدة المضمونة التي ستمنحك أي مظهر من مظاهر عدم الكشف عن هويتك عبر الإنترنت.

    • ستساعدك هذه الطريقة على تكوين شبكة VPN الشخصية الخاصة بك على خادم VPS الخارجي الشخصي الخاص بك. سيكون هذا أكثر أمانًا من الاشتراك في خدمة VPN، حيث لا يمكنك دائمًا الوثوق بشركة خارجية فيما يتعلق بأمان بياناتك.
  2. قم بتثبيت Linux على جهاز افتراضي على جهاز الكمبيوتر المنزلي الخاص بك.يقوم جهاز الكمبيوتر الخاص بك بتشغيل العديد من الخدمات التي تتصل بالإنترنت، ويمكن لكل واحدة منها أن تعرض خصوصيتك على الإنترنت للخطر دون أن تعلم بذلك. نظام التشغيل Windows غير آمن بشكل خاص، كما هو الحال مع نظام التشغيل Mac OS X، ولكن بدرجة أقل. الخطوة الأولى نحو عدم الكشف عن هويتك هي تثبيت Linux على جهاز افتراضي، وهو ما يشبه جهاز كمبيوتر كامل الميزات داخل جهاز كمبيوتر.

    • الكمبيوتر الافتراضي مزود بـ "حاجز" يمنع الوصول إلى البيانات الموجودة على الكمبيوتر الفعلي. يعد هذا أمرًا مهمًا حتى لا تترك معلومات حول جهاز الكمبيوتر الحقيقي الخاص بك عندما تتصل بالإنترنت بشكل مجهول.
    • . إنه مجاني، ولكنه سيتطلب حوالي ساعة من وقتك.
    • يعد TailsOS أحد توزيعات Linux الأكثر شيوعًا التي تركز على أمان البيانات الشخصية. يستغرق مساحة صغيرة ويتم تشفيره بالكامل.
  3. ابحث عن مضيف VPS (الخادم الخاص الافتراضي) في بلد آخر.سيكلفك هذا بضعة دولارات شهريًا، لكنه سيسمح لك بتصفح الإنترنت دون الكشف عن هويتك. من المهم الاشتراك في VPS في بلد آخر حتى لا تؤدي حركة المرور من VPS إلى عنوان IP الحقيقي الخاص بك.

    • ستستخدم VPS لتثبيت برنامج VPN الشخصي الخاص بك. سيسمح لك هذا بالاتصال بالشبكة من خلال شبكة VPN شخصية، وبالتالي إخفاء عنوان IP الخاص بك.
    • اختر VPS الذي يسمح لك بالدفع مقابل الخدمات باستخدام طرق لن تكشف عن هويتك، مثل استخدام DarkCoin.
    • بمجرد الاشتراك في VPS، ستحتاج إلى تثبيت نظام التشغيل الخاص بك على ذلك الخادم. لإعداد شبكة VPN شخصية بسهولة، قم بتثبيت أحد توزيعات Linux التالية: Ubuntu، أو Fedora، أو CentOS، أو Debian.
    • يرجى ملاحظة أن موفر VPS قد يضطر إلى الكشف عن معلومات حول VPN الخاص بك بموجب أمر من المحكمة في حالة الاشتباه في وجود نشاط غير قانوني يتعلق بشبكة VPN الخاصة بك. لن تكون قادرًا على التأثير على هذا.
  4. قم بإعداد VPN شخصي (شبكة خاصة افتراضية) على خادم VPS.سيحتاج جهاز الكمبيوتر الخاص بك إلى الاتصال بشبكة VPN للوصول إلى الإنترنت. من الخارج، سيبدو كل شيء كما لو كنت تدخل إلى الشبكة من موقع VPS، وليس من المنزل، بالإضافة إلى ذلك، سيتم تشفير جميع البيانات الواردة والصادرة من VPS. هذه الخطوة أكثر تعقيدًا قليلاً من تثبيت جهاز افتراضي. ومع ذلك، فهي الخطوة الأكثر أهمية، لذا إذا كان عدم الكشف عن هويتك مهمًا بالنسبة لك، فتأكد من إكمالها. لقد تم تصميمه خصيصًا لـ OpenVPN على Ubuntu، وهو أحد أكثر شبكات VPN المجانية موثوقية.

    • قم بتسجيل الدخول إلى نظام التشغيل على VPS الخاص بك. ستعتمد هذه العملية على VPS الذي تختاره.
    • انتقل إلى موقع OpenVPN وقم بتنزيل حزمة البرامج المناسبة. هناك العديد من الخيارات المتاحة، لذا تأكد من اختيار الخيار الذي يتطابق تمامًا مع نظام التشغيل المثبت على VPS الخاص بك. يمكن العثور على جميع الحزم المتاحة للتنزيل على الرابط التالي: openvpn.net/index.php/access-server/download-openvpn-as-sw.html.
    • قم بتشغيل محطة على VPS الخاص بك واكتب dpkg -i openvpnasdebpack.deb لتثبيت برنامج OpenVPN الذي قمت بتنزيله. ولكن إذا كنت لا تستخدم Ubuntu أو Debian، فسيكون الأمر مختلفًا.
    • أدخل passwd openvpn وقم بتعيين كلمة مرور جديدة عندما يُطلب منك إنشاء كلمة مرور. ستكون هذه كلمة مرور المسؤول لبرنامج OpenVPN الخاص بك.
    • افتح متصفح الويب على VPS الخاص بك وأدخل العنوان الذي يتم عرضه في الجهاز. سيسمح لك ذلك بفتح لوحة تحكم OpenVPN. أدخل اسم مستخدم openvpn وكلمة المرور التي قمت بإنشائها مسبقًا. بمجرد تسجيل الدخول لأول مرة، سيكون VPN الخاص بك جاهزًا للاستخدام.
    • قم بتشغيل الوحدة الطرفية وقم بما يلي: Sudo apt-get install Network-manager-openvpn-gnome
    • انتظر حتى يتم تنزيل الحزمة وتثبيتها.
    • افتح مدير الشبكة وانقر فوق علامة التبويب "VPN".
    • انقر فوق الزر "استيراد" ثم حدد ملف التكوين الذي قمت بتنزيله مسبقًا.
    • تحقق من الإعدادات الخاصة بك. يجب ملء حقلي "الشهادة" و"المفتاح" تلقائيًا، ويجب أن يظهر عنوان VPN الخاص بك في حقل "البوابة".
    • انتقل إلى علامة التبويب إعدادات IPV4 وحدد خيار العناوين التلقائية (VPN) فقط من القائمة المنسدلة "الطرق". ويضمن هذا توجيه كل حركة المرور على الإنترنت الخاصة بك من خلال VPN.
  5. قم بتنزيل حزمة متصفح Tor على جهازك الافتراضي.في هذه المرحلة، بعد أن قمت بالفعل بتكوين VPS وVPN وتشغيلهما، يمكنك استخدام الشبكة بشكل مجهول تمامًا. ستقوم VPN بتشفير كل حركة المرور الصادرة والواردة إلى جهازك الظاهري. ولكن إذا كنت تريد أن تأخذ عدم الكشف عن هويتك خطوة أخرى إلى الأمام، فإن متصفح Tor سيوفر حماية إضافية، ولكن على حساب سرعة الوصول إلى صفحات الإنترنت.

    • يمكنك تنزيل متصفح Tor من الموقع الرسمي: torproject.org.
    • سيؤدي تشغيل Tor عبر VPN إلى إخفاء حقيقة أنك تستخدم Tor من مزود خدمة الإنترنت (سوف يرون فقط حركة مرور VPN المشفرة).
    • قم بتشغيل برنامج تثبيت تور. توفر الإعدادات الافتراضية حماية شاملة لمعظم المستخدمين.
    • لمزيد من المعلومات التفصيلية حول استخدام Tor، .
  6. قم بتغيير موفري VPS بانتظام.إذا كنت قلقًا جدًا بشأن الأمان، فمن المستحسن تغيير موفري خدمة VPS مرة واحدة على الأقل شهريًا. هذا يعني أنك تحتاج إلى إعادة إعداد OpenVPN في كل مرة، ولكن تدريجيًا مع كل تكرار ستتعلم تنفيذ العمليات الضرورية بشكل أسرع فأسرع. تأكد من إعادة تكوين VPS الجديد بالكامل قبل الاتصال به.

  7. استخدم الإنترنت بحكمة.الآن بعد أن تم إعداد كل شيء، تعتمد موثوقية الحفاظ على سرية هويتك على عادات استخدامك للإنترنت.

    • استخدم محركات البحث البديلة مثل DuckDuckGo أو StartPage.
    • تجنب المواقع التي تستخدم جافا سكريبت. يمكن استخدام JavaScript للكشف عن عنوان IP وإلغاء إخفاء هوية حركة المرور الخاصة بك.
    • قطع الاتصال بالإنترنت عند فتح الملفات التي تم تنزيلها عبر Tor.
    • لا تقم بتحميل ملفات تورنت عبر Tor.
    • تجنب أي مواقع لا تستخدم HTTPS (انتبه إلى شريط العناوين لمعرفة ما إذا كان الموقع يستخدم HTTP أو HTTPS).
    • تجنب تثبيت المكونات الإضافية للمتصفح.

تعريف:
عدم الكشف عن هويته هو عدم الاسم والغموض. الصمت وإخفاء الاسم.

حل:
يجب ألا يكون هناك أي شيء في الطريق بينك وبين الإنترنت يمكن أن يربطك باتصالك. ولا يمكنك التصرف كالمعتاد. في هذه الحالة، يجب تسجيل سلوكك المعتاد في نفس الوقت بشكل خاطئ.

يمكنك معرفة من أنت
1) المسار المالي
شراء الأجهزة والخدمات التي توفر لك إمكانية الوصول إلى الإنترنت
الحصول على فوائد من الإنترنت في شكل تمويل وسلع وخدمات
2) المسار الإلكتروني
IP، MAC، الوقت، الكاميرات المدمجة، wifi، gsm، gps، الميكروفون.
أنظمة التشغيل والبرامج والمكونات الإضافية وما إلى ذلك.
هؤلاء الأشخاص الصغار يتجولون حاملين هواتف محمولة تحتوي على برامج لجمع المعلومات ليس فقط عن مالك الهاتف المحمول ولكن أيضًا عن هواء الراديو المحيط. إحداثيات نظام تحديد المواقع العالمي (GPS)، ومحطات GSM الأساسية، ونقاط اتصال WiFi، وأجهزة البلوتوث، وما إلى ذلك. وهناك تتحدث الشقراء على الهاتف، وكاميرتها تصور بهدوء أنك نظرت في اتجاهها. وهذا ليس لأنه جاسوس، ولكن لأنه يضع كل شيء على الهاتف بشكل عشوائي.
3) مسار البيانات الوصفية
الكتابة اليدوية: السرعة والسمات المميزة لعملك على الإنترنت. أسلوب الكتابة على لوحة المفاتيح له بصمة خاصة به. الأخطاء الإملائية، والأخطاء المطبعية القابلة للتصحيح، وعلامات الترقيم، وما إلى ذلك. يتم نقل سلسلة بحث Google في أي متصفح يستخدم JS (إذا كان مسموحًا به) إلى خادم Google بشكل مستمر أثناء الكتابة. ضع في اعتبارك أن المعلومات المتعلقة بطبيعة المجموعة يتم نقلها إلى الإنترنت. تفعل Google كل ما في وسعها للتعرف على وجهك حتى لو كان يرتدي قناعًا. لا تنس الماوس أو لوحة اللمس.
المعلومات التي تبحث عنها بدون قناع مجهول يمكن أن تكشف لك إذا حاولت أن تفعل الشيء نفسه في قناع. يجب أن تكون لديك تعليمات مكتوبة بوضوح بشأن ما لا يجب عليك فعله وإجراءات محدودة بشكل واضح. يجب أن تكون حياتك المجهولة مشابهة للحياة اليومية للجاسوس. هذا هو الانضباط الذاتي، وهذا هو العمل، وهذا تجديد مستمر للمعرفة وتطبيقه في الممارسة العملية. من الصعب جدًا عدم التعرض للحرق أثناء التدريب عندما يراقبونك لمدة 24 ساعة ويفعلون ذلك دون إجهاد.
مع الأسف، دعنا نلتزم الصمت بشأن حقيقة أن أصدقائك سيكتبون بعناية اسمك وتاريخ ميلادك وعلاقتك وصورتك بجوار اسمك المستعار أو رقم هاتفك ويقومون بتحميلها على Apple أو Google وجميع التطبيقات التي يمكنها الوصول إلى دفتر العناوين (ولا يذهب هناك إلا الكسالى) فاعرف هذا فوراً.

يمكنك سرقة اتصال بالإنترنت، وشراء بطاقة SIM مع خدمة GPRS من الغجر، ولكن كيف يمكنك الاختباء من كاميرات الفيديو الموضوعة بعناية في جميع أنحاء العالم؟ يتم وضع رقائق RFID من البنوك والمكتبات ومترو الأنفاق بعناية في جيوبك. وتصبح بطاقة الهوية بيومترية ووجودها في الجيب في مكان عام أمر يفرضه القانون.
كلما كان الكمبيوتر والهاتف أكثر حداثة، زاد احتمال وجود باب خلفي للمصنع على مستوى الشريحة، أو باب خلفي من البائع أو خدمة التوصيل. تعتقد أنه من خلال تثبيت Tails أو Kali Linux، فقد قمت بحل المشكلة - أنت مخطئ، فأنت بحاجة أيضًا إلى تجميع جهاز كمبيوتر باستخدام المصابيح :). أو تحمل هاتفك معك؛ فهو يوفر لمزود الخدمة معلومات حول مكان تواجدك على مدار 24 ساعة في اليوم. تعطيه عاداتك اليومية. هنا سوف يعمل فاسيا، وهنا يعود من العمل. ولكن فجأة اختفى فاسيا من الرادار، على الرغم من أنه عادة ما يسافر في هذا الوقت على طول الطريق A أو B. غريب. شذوذ. والآن إذا وقعت كل هذه المعلومات في يد واحدة وتم تحليلها، ماذا يحدث؟ اتضح أن دائرة المشتبه بهم تضيق بشكل حاد. تم العثور على Vasya على الكاميرات في Mitino، وهو يشتري بطاقة SIM من الغجر، أو يقف بالقرب من المكتبة في السيارة مع جهاز كمبيوتر محمول على ركبتيه.

وحقيقة أن Vasya يستخدم TOR و VPN ونظام تشغيل غير عادي ليس سراً بالنسبة للمزود. إنه لا يهتم بفاسيا في الوقت الحالي. يمكن فتح حركة المرور المسجلة في وقت لاحق.

لذلك سأوقع الكلمات ارتيم
إذا كنت تريد عدم الكشف عن هويتك على الإنترنت، فلا تستخدم الإنترنت.

ما يجب إيقافه على الفور هو الإنترنت. كل ما عليك فعله هو القيام بذلك بشكل صحيح، مع ضمان سلامتك قدر الإمكان. الشيء الرئيسي الذي يتطلبه ذلك هو الحاجة إلى إخفاء عنوان IP الحقيقي الخاص بك وصندوق البريد. أيضًا، توخي الحذر الأساسي وحاول، إن أمكن، عدم تضمين أي معلومات شخصية: رقمك وعنوان إقامتك وصورك الفوتوغرافية.

هناك عدة طرق يجب معالجتها عند زيارة المواقع. أبسطها وأكثرها سهولة هو استخدام خوادم بروكسي مجهولة () تعمل في وضع الخدمة. الخادم الوكيل (من الإنجليزية Proxy -) هو نوع من الوسيط بين جهاز الكمبيوتر الخاص بك والإنترنت. عندما تتصل بالإنترنت، فإنك تتصل أولاً بخادم وكيل، وبعد ذلك فقط تنتقل إلى المواقع التي تهتم بها. ونتيجة لذلك، قد لا يحصل أصحاب هذه المواقع على عنوان IP الحقيقي الخاص بك، بل عنوان الخادم الوكيل المستخدم.

يوجد حاليًا عدد لا بأس به من أدوات إخفاء الهوية المجانية على الإنترنت والتي يمكن لأي شخص استخدامها. يعد العمل معهم أمرًا بسيطًا للغاية، نظرًا لأن هؤلاء الوكلاء يستخدمون واجهة ويب مألوفة. ما عليك سوى الانتقال إلى صفحة أداة إخفاء الهوية وإدخال عنوان الموقع الذي تنوي زيارته في حقل التصفح. أحد أشهر مجهولي الهوية الناطقين بالروسية اليوم هو www.anonymizer.ru. ولكن يمكنك أيضًا العثور على العديد من الخدمات المشابهة بنفسك بمجرد إدخال الاستعلام "الوكلاء المجهولون" أو "المجهولين" في محرك البحث.

تسمح لك أدوات إخفاء الهوية بتصفح الإنترنت وعرض الصفحات بحرية، لكن العديد من المنتديات ومنتديات الضيوف غالبًا ما تمنع المستخدمين من ترك الرسائل من خلال وكلاء مجهولين. في هذه الحالة، ستحتاج إلى إجراء بعض التغييرات على إعدادات المتصفح الخاص بك لإخفاء عنوان IP الخاص بك، ولكن يبدو أنه اتصال عادي. توجد قوائم كاملة بخوادم بروكسي مجهولة على الإنترنت يمكن للمستخدمين استخدامها أو مقابل رسوم رمزية. تحتوي هذه القوائم على عنوان IP الخاص بالوكلاء المجهولين وأرقام المنافذ التي يجب إجراء الاتصال من خلالها. ستحتاج إلى العثور على وكيل عمل مناسب، ثم تغيير إعدادات المتصفح الخاص بك بحيث تمر جميع اتصالات الإنترنت عبر الخادم الوكيل. حدد عنوان IP الذي اخترته باعتباره الوكيل الذي تريد استخدامه وأدخل رقم المنفذ المقابل.

إذا لم تكن واثقًا جدًا من التنقل في إعدادات المتصفح الخاص بك، ولكنك تحتاج إلى جعل حركتك مجهولة تمامًا، فيمكنك استخدام برامج خاصة. على وجه الخصوص، أحد أكثر البرامج فعالية هو برنامج TOR (The Onion Router)، والذي يمكن تنزيله مجانًا من الموقع https://www.torproject.org. يمكنك على نفس الموقع قراءة التعليمات التفصيلية والشروحات حول العمل مع البرنامج. من خلال تثبيت متصفح TOP على جهاز الكمبيوتر الخاص بك، لا يمكنك فقط التنقل بأمان في الشبكة وإخفاء عنوان IP الخاص بك تمامًا، ولكن أيضًا إنشاء مواقع الويب الخاصة بك وترك الرسائل وتبادل البريد. العيب الوحيد لهذا البرنامج هو انخفاض ملحوظ في سرعة الاتصال، الأمر الذي يمكن أن يسبب بعض الإزعاج.

في الآونة الأخيرة، زادت بشكل حاد شعبية "التصفح المجهول" على RuNet. تتيح لك Tor وVPN والخدمات الأخرى حماية الأسرار التجارية والوصول إلى المواقع والخدمات التي لا يمكن الوصول إليها لأسباب مختلفة من خلال اتصال منتظم. لقد قمنا بإعداد دليل "الإنترنت بلا حواجز" لأولئك الذين يريدون أن يقرروا بأنفسهم المواقع التي يجب عليهم زيارتها والمواقع التي لا ينبغي عليهم زيارتها.

ما هذا؟
أداة إخفاء الهوية هي أداة برمجية تسمح للمستخدم بإخفاء معلومات حول جهاز الكمبيوتر الخاص به، وتغيير عنوان IP، وجعل من المستحيل التعرف على شخص ما من خلال حركة المرور، وما إلى ذلك.

لماذا هناك حاجة إلى أدوات إخفاء الهوية؟
يعتقد بعض الناس أن أدوات إخفاء الهوية مطلوبة فقط من قبل المجرمين والمتسللين، ولكن في الواقع ليس هذا هو الحال. ستكون القدرة على الوصول إلى الإنترنت عبر قناة آمنة وتشفير حركة المرور على الإنترنت مفيدة للعديد من المستخدمين العاديين. دعونا نفكر في الطرق الرئيسية للتطبيق:

- الوصول إلى المواقع المحجوبة.إذا قام مزود الخدمة أو صاحب العمل، على سبيل المثال، بحظر بعض المواقع، فيمكنك الوصول إليها بسهولة عن طريق تغيير عنوان IP. وبالتالي، إذا قامت إحدى الشركات بحظر Odnoklassniki، فسيتمكن الموظفون من الاستمرار في استخدام شبكتهم المفضلة. وينطبق الشيء نفسه، على سبيل المثال، على برامج تتبع التورنت أو المكتبات عبر الإنترنت. إذا لم يكن لديك حق الوصول إلى أي موقع من روسيا، فيمكنك توصيل عنوان IP الخاص بالبلد المطلوب، وبعد ذلك سيتعرف النظام عليك كأجنبي بنجاح. وبالتالي، يمكنك الوصول إلى الخدمات والمواقع غير المتوفرة على RuNet - على سبيل المثال، خدمات البث مثل Spotify أو Netflix. Anonymizer يجعلك محصنًا فعليًا أمام محاولات الرقابة على الإنترنت. هل ستذهب في إجازة إلى الصين، ولكنك لا تريد أن تفقد فيسبوك وتويتر؟ مع مجهولي الهوية هذه ليست مشكلة.

- تجاوز الحظر.إذا تم حظرك بواسطة عنوان IP الخاص بك على بعض الموارد، فما عليك سوى تغييره ويمكنك استخدام إمكانياته مرة أخرى.

- التغلب على هجمات الفيروسات.بعض البرامج الضارة متقدمة جدًا لدرجة أنها قد تمنع الوصول إلى مواقع مكافحة الفيروسات بحيث لا تتمكن من تنظيف جهاز الكمبيوتر الخاص بك، ولكن يمكن لأداة إخفاء الهوية أن تساعدك في هذه الحالة أيضًا.

- ضمان خصوصية الإنترنت. إذا كنت بحاجة إلى إخفاء نشاطك على الإنترنت عن الغرباء قدر الإمكان (على سبيل المثال، أنت رئيس شركة تخشى مراقبة المنافسين)، فسوف تساعدك أدوات إخفاء الهوية على جعل حركة المرور على الإنترنت ونشاط المتصفح أقل وصولاً لوكالات الاستخبارات. والمتسللين.

- تجاوز حدود سرعة مزود خدمة الإنترنت. إذا حاولت، باستخدام أداة إخفاء الهوية، يمكنك تجاوز الحدود التي وضعها مقدمو الخدمة على سرعة الاتصال عند نقل أنواع معينة من البيانات. على سبيل المثال، يتخطى مؤلف هذه المادة بهذه الطريقة قيود Yota على التنزيل عبر السيول.

- بمساعدة أدوات إخفاء الهوية، يمكنك الوصول إلى الإنترنت "العميق".هذه هي المواقع التي لا يمكن الوصول إليها للمستخدمين العاديين، فهي ببساطة لن تفتح عبر الرابط إذا لم تكن متصلا، على سبيل المثال، بشبكة TOR.

كيفية إعداد وكيل و VPN على جهاز الكمبيوتر الخاص بك؟

0. طرق سهلة للغاية:

وضع توربو في المتصفح. في وضع التسريع "التربوي"، تقوم المتصفحات بتمرير حركة المرور عبر خوادم الوكيل الخاصة بها، والتي تقع بشكل أساسي في بلدان أخرى. وهكذا، يمكنك بسهولة تجاوز الحظر. صحيح أنه لن يكون هناك إخفاء للهوية، وكل هذا لا يعمل دائمًا، فالعديد من المواقع ببساطة غير متوافقة مع أوضاع التوربو. وضع التربو الأكثر تقدمًا وإفادة في متصفح Opera المفضل في روسيا. هذه الطريقة مفيدة لأنها سهلة التنشيط: ترى أن وصولك إلى بعض المواقع محظور، وما عليك سوى تحويل المتصفح إلى وضع التربو. من المحتمل جدًا أن يظهر الوصول.

مجهولي الهوية عبر الإنترنت. هذه مواقع بسيطة يمكنك من خلالها إدخال رابط لمورد محظور عليك والوصول إليه. إنه يعمل ببطء شديد، ولكنه مستقر من حيث المبدأ. كل ما عليك فعله هو توخي الحذر الشديد واستخدام المواقع الموثوقة فقط، لأن الاحتيال المرتبط بسرقة كلمات المرور وغيرها من الأشياء غير السارة منتشر على نطاق واسع في هذا القطاع من الخدمات. يمكنك استخدام، على سبيل المثال، PageWash، ProxyWeb , HideMyAss .

TOR هو نظام بيئي كامل أصبح رمزًا لعصر الإنترنت المجهول. تحتوي الشبكة على عدد كبير من المستخدمين، بل إن لديها نظيرًا خاصًا بها للإنترنت، والذي لا يمكن الوصول إليه من الإصدار الرئيسي للشبكة العالمية.

يعمل النظام على النحو التالي: يقوم مستخدمو TOR بتشغيل خادم وكيل على أجهزة الكمبيوتر الخاصة بهم، والذي يتصل بخوادم شبكة TOR "البصلية". تمر الحزم الموجودة في النظام عبر عدة خوادم بروكسي عشوائية، ويتم تشفير كل حزمة مسبقًا باستخدام عدة مفاتيح، والتي يتم بعد ذلك فك تشفيرها بواسطة العقد الوكيلة.

في الواقع، هذا هو سبب تسمية TOR بالشبكة البصلية - نظرًا لأن الخوادم الوكيلة تعمل تدريجيًا، طبقة تلو الأخرى، على "خلع" تشفير الحزمة، كما لو كانت تقشر القشرة من البصل. بالمرور عبر هذه الشبكة المعقدة، تصبح حركة المرور مجهولة المصدر تقريبًا، وقد اتضح أنه لا يزال من الممكن تحديد مصدرها، ولكنها صعبة وتتطلب موارد كبيرة للغاية. ومع ذلك، فإن هذه الحماية تبطئ بشكل كبير سرعة الإنترنت.

باستخدام TOR، يمكنك تصفح الإنترنت العادي بشكل مجهول باستخدام عنوان IP "عائم". سيؤدي هذا إلى تجاوز كل الحظر. ستتمكن أيضًا من الوصول إلى المواقع الموجودة على الإنترنت "المخفي". يمكنك عرض قائمتهم في Hidden Wiki "المخفية ويكيبيديا" (متوفرة فقط مع اتصال TOR ثابت). ومع ذلك، عند تصفح الإنترنت السري، كن حذرًا للغاية. المواقع الموجودة هناك لا تلتزم بأي قوانين، حيث يمكنك بسهولة مواجهة المحتالين الخطرين، وإعطاء بياناتك عن غير قصد للمتسللين، والعثور على مواد إباحية غير قانونية وأشياء أخرى غير سارة.

TOR هي خدمة مفتوحة المصدر يتم توزيعها مجانًا. وفي الوقت نفسه، يعد استخدام TOR أمرًا بسيطًا للغاية، حيث لا يتطلب النظام أي تكوين تقريبًا. يمكنك تنزيله مجانًا من الموقع الرسمي، ويوجد إصدارات لأنظمة التشغيل Windows وLinux وMac OS X وAndroid.

بعد تنزيل العميل، ما عليك سوى النقر فوق الزر "اتصال" والاتصال بشبكة TOR، وبعد ذلك سيتم فتح متصفح TOR تلقائيًا - وهو إصدار من Firefox تم تكوينه خصيصًا لتحقيق أقصى قدر من الأمان. من حيث المبدأ، لا شيء يمنعك من الاستمرار في استخدام أي متصفح آخر، على الرغم من أن الأمان عند استخدام متصفح TOR سيكون بالتأكيد أعلى. هذا كل شيء - بمجرد إنشاء الاتصال، لن تكون عرضة للحظر ويمكنك تصفح المواقع بحرية ودون رقابة.

الايجابيات - سهل الإعداد، مجاني

السلبيات - بطيء

2. خدمات VPN المدفوعة

إذا لم تكن الحرية فحسب، بل السرعة أيضًا، مهمة بالنسبة لك، فسيتعين عليك استخدام اتصال VPN. VPN (الشبكة الخاصة الافتراضية) عبارة عن اتصال "نفق" مشفر عبر الإنترنت يسمح بنقل آمن نسبيًا للمعلومات من وإلى الخوادم البعيدة. يتيح لك ذلك التفاعل مع الإنترنت باستخدام وسيط خارجي لديه الموقع المطلوب، وبالتالي عنوان IP.

هناك الكثير من خدمات VPN، لكن معظمها ليس مجانيًا (وإن كان غير مكلف). لن نعلن عن موفري VPN فرديين، ولكننا نلاحظ أن البحث على Google يكفي للعثور بسرعة على العديد من الشركات الأجنبية التي تقدم خدمات مماثلة.

VPN هي وسيلة موثوقة إلى حد ما لنقل المعلومات. والحقيقة هي أنه حتى لو تم اعتراض حركة المرور الخاصة بك، فإنها ستظل مشفرة، مما سيسمح لك بتجنب، على سبيل المثال، مراقبة وكالة الأمن القومي سيئة السمعة. ومع ذلك، فأنت لست محصنًا ضد خيانة مزود خدمة VPN نفسه. في الوقت نفسه، لا يؤدي اتصال VPN عمليا إلى إبطاء سرعة الإنترنت، على عكس TOR.

إذا كان لديك اتصال VPN نشط بمزود خدمة من بلد آخر، فلن تأخذك المواقع كمواطن روسي، ولكن، على سبيل المثال، كرجل إنجليزي أو بلغاري أو مقيم في أي بلد آخر من اختيارك. سيسمح لك هذا، على سبيل المثال، بالتأكد من أن الموارد مفتوحة افتراضيًا باللغة التي تحتاجها (على سبيل المثال، إذا ذهبت إلى إنجلترا، ولكنك ترغب في فتح مواقعك المعتادة باللغة الروسية). وبالطبع سيكون هذا مفيدًا لتجاوز الحظر.

الايجابيات: سرعة التشغيل

السلبيات: الاعتماد على مزود VPN، وتقدم في الغالب مقابل رسوم

3. ياباني

هذا نظام VPN غير عادي إلى حد ما يسمح لك بالعمل مع الإنترنت عن طريق تمرير الاتصال عبر عدة خوادم أجنبية باستخدام نظام متتالي. وهذا يضمن عدم الكشف عن هويته والقدرة على استخدام عنوان IP الأوروبي.

يمكن تحميل التطبيق مجاناً من موقع المشروع، ولسوء الحظ فهو متاح لنظام التشغيل Windows فقط. لكن إعدادات Jap أكثر تعقيدًا من إعدادات TOR.

بعد تنزيل عميل Jap، قم بتعطيل جدار حماية Windows. بعد تشغيل التطبيق، قم بتمكين إخفاء الهوية في الخيارات. ثم انتقل إلى المتصفح الخاص بك وقم بتكوينه لحركة المرور عبر Jap. ويتم ذلك بشكل مختلف في المتصفحات المختلفة. على سبيل المثال، في Internet Explorer، تحتاج إلى تحديد "أدوات"، ثم النقر فوق "خيارات الإنترنت" والانتقال إلى "الاتصالات". بعد النقر على "إعدادات LAN"، قم بتمكين "استخدام خادم وكيل للاتصالات المحلية". أدخل العنوان 127.0.0.1، المنفذ 4001. وبعد ذلك يمكنك البدء في استخدامه.

الايجابيات: هناك نسخة مجانية، النظام آمن وموثوق للغاية

السلبيات: عدم وجود دعم لأنظمة تشغيل أخرى غير Windows، وانخفاض سرعة الإصدار المجاني، والتعقيد النسبي للإعداد.

4. أولتراسورف

طريقة مريحة وسهلة للعمل مع المواقع المحجوبة. يتم توزيع التطبيق مجانًا، وهو متاح حصريًا على نظام التشغيل Windows. يستخدم التطبيق نظام تشفير معقد للغاية وسري جزئيًا للوصول إلى الإنترنت. ليست هناك حاجة فعليًا لتكوين Ultrasurf - فقط قم بتنزيل العميل وتثبيته. صحيح أن العمل مع Ultrasurf يتم فقط باستخدام متصفح Internet Explorer، الذي لا يشتهر بواجهة سهلة الاستخدام. كما أن بعض المستخدمين لا يثقون بالخدمة، معتبرين أنها خاضعة لسيطرة وكالة الأمن القومي ووكالات الاستخبارات الأمريكية.

الايجابيات: سرعة جيدة، وسهولة الاستخدام

السلبيات: عتامة نظام العمل، "مرتبط" ببرنامج Internet Explorer

على الهواتف الذكية

يمكنك أيضًا الوصول إلى Odnoklassniki أو المواقع الأخرى المحظورة عليك باستخدام الأجهزة المحمولة. غالبًا ما تكون أسهل طريقة هي، مرة أخرى، استخدام "وضع التربو" في Chrome أو Yandex.Browser أو أي متصفح آخر يمكنه ضغط حركة المرور. من أجل "تفتيح" الصفحات، تقوم بتمرير دفق من البيانات عبر خوادمها - أي أنها تفعل، في جوهرها، نفس الشيء الذي تقوم به أداة إخفاء الهوية (على الرغم من أنك لست مجهول الهوية بالنسبة لـ Google أو Yandex أنفسهم). . لكن هذه الطريقة البسيطة لا تعمل مع جميع المواقع للأسف.

بالنسبة لمستخدمي iOS، يمكننا أن نوصي بمتصفح Onion (نعم، بالضبط هو المتصفح المستخدم على أجهزة الكمبيوتر للوصول إلى شبكة TOR). يسمح لك بالاستخدام الكامل للإنترنت بشكل خاص ومجهول. يمكنك تنزيله من متجر التطبيقات مقابل 33 روبل. متصفح Onion غير متاح لمستخدمي Android، ولكن هناك عميل بديل ممتاز، Orbot، يسمح لك بالاتصال بسرعة وسهولة بشبكة TOR. التطبيق، بطبيعة الحال، لا يبدو رائعا، لكنه يقوم بعمله بشكل موثوق ويتم توزيعه مجانا على Google Play.

إذا كنت لا ترغب في استخدام متصفحات الطرف الثالث، فيمكنك إعداد VPN على هاتفك لتأمين كل حركة المرور على الإنترنت. هذه عملية معقدة إلى حد ما، وهي أكثر ملاءمة للمستخدمين المتقدمين. الخيار الجيد هو تطبيق بسيط نسبيًا لنظامي التشغيل iOS وAndroid والذي ينشئ اتصال VPN بشكل موثوق. ومع ذلك، يمكنك استخدامه لنقل 500 ميجابايت فقط شهريًا مجانًا، وسيتعين عليك دفع مبلغ إضافي مقابل الباقي.

لكن Windows Phone، لسوء الحظ، لا يدعم حتى الآن إنشاء اتصالات VPN. لم يتم إصداره للمنصة والمتصفحات الخاصة، لذلك ليس لدى مستخدمي نظام التشغيل Microsoft مكان يذهبون إليه في الوقت الحالي.

بدلا من الكلمة الختامية

نحن نعيش في عصر التنظيم المستمر للإنترنت - يتم التحكم بشكل متزايد في توزيع المحتوى المقرصن على الشبكة العالمية، ويتم فرض قيود على الوصول إلى معلومات معينة، ويتم حظر مواقع الشبكات الاجتماعية، وما إلى ذلك. ومع ذلك، ظلت شبكة الويب لسنوات عديدة تجسيدًا لعصر حرية المعلومات الذي أنشأته البشرية، وهو أعلى إنجاز للحضارة، والذي يسمح لنا بجمع جميع البلدان والأمم في مساحة معلومات واحدة، وإن كانت فوضوية.

بعد أن أصبحت ظاهرة عالمية وعالمية، استوعبت الإنترنت القواعد والأطر المتأصلة في المجتمع البشري - وربما تكون هذه عملية طبيعية. ولكن لحسن الحظ بالنسبة لأولئك الذين لا يستطيعون العيش بدون الحرية الرقمية، فإن TOR و VPN موجودان.