نراجع الخدمات بناء على اختبارات وبحوث صارمة لكننا نضع في الاعتبار أيضًا ملاحظاتكم وعمولات الإحالة مع تلك الخدمات. كما تمتلك شركتنا الأم بعض الخدمات.
اعرف المزيد
تأسس vpnMentor عام 2014 موقعًا مستقلًا لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يواصل فريقنا المؤلف من مئات الباحثين والكاتبين والمحررين في مجال الأمن السيبراني مساعدة قرائنا في النضال من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، وPrivate Internet Access والتي قد تنشر تصنيفاتها ومراجعاتها على هذا الموقع. نؤمن بمصداقية المراجعات المنشورة على موقع vpnMentor ودقتها حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعاييرنا الصارمة لإجراء المراجعات والتي تعطي الأولوية دائمًا للاختبارات المستقلة والصادقة والاحترافية للمراجعين، مع الأخذ في الاعتبارات قدرات وخصائص كل منتج تقنيًا إلى جانب قيمته التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها في الاعتبار أيضًا الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي نحصل عليها مقابل عمليات الشراء التي تتم عبر الروابط الموجودة على موقعنا. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونعتقد أن المعلومات الواردة في كل مراجعة دقيقة وصحيحة حتى تاريخ نشر كل مقال.
إفصاح إعلاني

تأسس vpnMentor عام 2014 موقعًا مستقلًا لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يواصل فريقنا المؤلف من مئات الباحثين والكاتبين والمحررين في مجال الأمن السيبراني مساعدة قرائنا في النضال من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، وPrivate Internet Access والتي قد تنشر تصنيفاتها ومراجعاتها على هذا الموقع. نؤمن بمصداقية المراجعات المنشورة على موقع vpnMentor ودقتها حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعاييرنا الصارمة لإجراء المراجعات والتي تعطي الأولوية دائمًا للاختبارات المستقلة والصادقة والاحترافية للمراجعين، مع الأخذ في الاعتبارات قدرات وخصائص كل منتج تقنيًا إلى جانب قيمته التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها في الاعتبار أيضًا الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي نحصل عليها مقابل عمليات الشراء التي تتم عبر الروابط الموجودة على موقعنا. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونعتقد أن المعلومات الواردة في كل مراجعة دقيقة وصحيحة حتى تاريخ نشر كل مقال.

كيف تصل إلى الإنترنت المظلم من الشرق الأوسط في 2024

كريستين جوهانسن التحديث في: 05/03/2024 تم تدقيق الحقائق بواسطة كريستين جوهانسن محرر أول

الإنترنت المظلم هو أكثر جزء خطير ومثير للجدل على الإنترنت —  ولا يمكن الوصول إليه إلا بمتصفحات معينة، مثل متصفح تور (Tor). وعادةً ما يتم اعتباره مكانًا سيئًا يعج بالمجرمين يتواصلون فيه بعيدًا عن رقابة القانون. بالرغم من أن ذلك صحيح جزئيًا، توجد الكثير من الأسباب الجيدة التي تجعلك ترغب في الوصول إلى مواقع الإنترنت المظلم.

الفائدة الرئيسية لاستخدام الإنترنت المظلم هي إخفاء الهوية. لكن يمتد ذلك فقط إلى مستوى الشبكة — بإمكان مقدم خدمة الإنترنت (على سبيل المثال) رؤية أنك تصل إليه وقد يبلغ عنك السلطات، حتى إذا لم ترتكب أي شيء غير قانوني.

Aالشبكة الافتراضية الخاصة تحمي خصوصيتك على الإنترنت عن طريق تشفير أنشطة الإنترنت الخاصة بك وإعادة توجيهها عبر خوادمها الخاصة. يخفي ذلك بياناتك الشخصية عن أعين المتلصصين، والمخترقين، وبرمجيات التتبع، وغيرها من التهديدات الإلكترونية المرتبطة بالوصول إلى الإنترنت المظلم.

لأعلى مستوى من الحماية، أنصح بخدمة ExpressVPN. تعمل بسياسة صارمة لعدم الاحتفاظ بالسجلات وتستخدم تشفير بدرجة عسكرية يبقي هويتك مخفية. كما يمكنك تجربة ExpressVPN بدون مخاطر لأنها مدعومة بضمان 30 يومًا لاسترداد المال — إذا وجدت أنها غير مناسبة لك، يمكنك طلب استرداد أموالك بالكامل بمنتهى السهولة.

جرب ExpressVPN بدون مخاطر الآن

دليل سريع: كيف تصل إلى الإنترنت المظلم بأمانمن الشرق الأوسط في 3 خطوات سهلة

  1. احصل على شبكة افتراضية خاصة. أنصح بخدمة ExpressVPN لأنها فائقة الحماية والسرعة وتقدم مجموعة قوية من خصائص الخصوصية لإبقاء هويتك مخفية على الإنترنت المظلم.
  2. تنزيل متصفح تور. اذهب إلى صفحة تنزيل متصفح تور واختر جهازك. سيتوفر لديك خيار التهيئة، أو يمكنك الاتصال مباشرة. يرجى الانتباه إلى أن متصفح تور متاح حاليًا بـ 37 لغة، من بينها اللغة العربية، وهو أمر رائع.
  3. تصفح الإنترنت المظلم! اتصل بالشبكة الافتراضية الخاصة قبل فتح متصفح تور لضمان أعلى مستوى من الحماية أثناء التصفح.

ما هو الإنترنت المظلم؟

الإنترنت المظلم هو الطبقة الثالثة من الإنترنت، بعد الإنترنت السطحي والإنترنت العميق. وفيما يلي شرح عام لما يمكنك العثور عليه في كل طبقة:

الإنترنت السطحي

الإنترنت السطحي — أو الإنترنت النظيف — هو جزء الإنترنت الذي يمكنك الوصول إليه في أي وقت باستخدام المتصفحات المتعارف عليها (مثل كروم أو فايرفوكس أو سفاري أو غيرها). يتضمن ذلك أي صفحة مفهرسة يمكنك الوصول إليها من خلال بحث جوجل البسيط. لا يتاح لك إلا رؤية المعلومات التي يرغب مشرفو المواقع لك في رؤيتها ولا يمكنك الوصول لملفات الخلفية أو صفحات الحسابات أو الأرشيفات.

على سبيل المثال، يمكنك تصفح المنتجات على متجر إلكتروني ( مثل إيباي) على الإنترنت السطحي. لكن يظل ما يمكنك رؤيته أو فعله على الموقع محدود حتى تسجيل الدخول إلى حسابك — عندئذ تدخل إلى الإنترنت العميق.

الإنترنت العميق

الإنترنت العميق هو طبقة خاصة غالبًا ما تكون محمية بكلمة مرور. إنها تمثل الجزء الأكبر من الإنترنت، بحوالي 96% من إجمالي الإنترنت. لا يمكن الوصول لصفحات الإنترنت العميق من خلال عملية بحث بسيطة، لأن محركات البحث لا تفهرس تلك الصفحات — إنها طبقة من الإنترنت لا يصل إليها إلا الأشخاص من خلال روابط خاصة أو ببيانات معتمدة لتسجيل الدخول.

تتضمن تلك الفئة المحركات السحابية وصفحات الحسابات على مختلف المواقع والسجلات الطبية ومعلومات بطاقات الائتمان والتقارير وما إلى ذلك. في معظم الوقت، تحتاج إلى رابط URL خاص وكلمة مرور للوصول إلى الصفحات في الإنترنت العميق. على سبيل المثال، قد تكون قواعد بيانات شركتك على الإنترنت العميق.

الإنترنت المظلم والإنترنت العميق ليسا سواءً، بالرغم من أن الناس غالبًا ما تستخدم المصطلحين بالتبادل.

الإنترنت المظلم

الإنترنت المظلم هو الطبقة الثالثة من الإنترنت وأصعب طبقة يمكن الوصول إليها. تتألف من مواقع لا يمكن الوصول إليها باستخدام المتصفح العادي. كما تستخدم بنية عناوين URL مختلفة عن المواقع على الإنترنت السطحي والعميق. تمتلك المواقع الإلكترونية على الإنترنت المظلم سلسلة من الحروف والأرقام العشوائية تنتهي بامتداد.onion بدلاً من.com. بينما يمكن الوصول للإنترنت السطحي والعميق باستخدام متصفح إنترنت عادي، ستحتاج إلى برنامج خاص للوصول للمواقع ذات الامتداد.onion. يعد متصفح تور (Tor) هو الأكثر شيوعًا واستخدامًا للإنترنت المظلم؛ لكن توجد شبكات إضافية مثل Freenet، وRiffle، وI2P. يمكنك العثور على مواقع/أنشطة شرعية وغير شرعية على الإنترنت المظلم، لأنه لا يخضع للتنظيم بأي طريقة.

يقدم متصفح تور ومتصفحات الإنترنت المظلم الأخرى حماية محدودة — حتى مقدم خدمة الإنترنت سيتمكن من رؤية وصولك إليه. وهذا لأنها تعمل بمثابة بوابات فقط للإنترنت المظلم، تمنحك الوصول إلى شبكة معينة. ستظل معلوماتك الشخصية مرئية للأعين المتلصصة والمخترقين ومرتبكي الجرائم الإلكترونية — لكن يمكنك إضافة درجة إضافية من الحماية عندما تتصفح الإنترنت المظلم أثناء الاتصال بشبكة افراضية خاصة.

هل الإنترنت المظلم غير قانوني؟

الإنترنت المظلم قانوني في معظم الدول. طالما أنك لا تشارك في أي أنشطة غير قانونية، لن تواجه أي مشكلات. لكن في الدول التي تفرض رقابة صارمة على الإنترنت (مثل الصين أو الإمارات)، يكون الوصول إلى الإنترنت المظلم غير قانوني تمامًا — أنصح بشدة باتباع قوانين بلدك لتجنب أي عواقب قانونية.

حتى إذا كان الإنترنت المظلم قانوني في البلد الذي تقيم فيه أو تزوره، قد تعرض نفسك للرقابة بمجرد استخدام متصفح للإنترنت المظلم، مثل متصفح تور. تستخدم السلطات الإنترنت المظلم بمثابة أداة للإمساك بالمجرمين المشاركين في أنشطة غير قانونية مثل الإتجار بالبشر أو المخدرات أو الأسلحة أو خلافه. إليكم أشهر القضايا التي تم ارتكابها عبر الإنترنت المظلم:

  • قضية طريق الحرير. كان ذلك الموقع بمثابة أمازون للإنترنت المظلم. بدأ الأمر بنوايا جيدة لكنه انتهى ببيع منتجات غير قانونية مثل المخدرات والأسلحة والأوراق المزيفة. تم إلقاء القبض على المسؤول عن الموقع بسبب ترويجه للموقع الإلكتروني على الإنترنت السطحي باستخدام عنوان بريده الإلكتروني الحقيقي.
  • قضية ألفاباي. استمر ذلك الموقع من حيث توقف موقع طريق الحرير — كان يبيع ويتاجر بالمخدرات والأسلحة وغيرها من الممنوعات. انتهى المطاف بصاحب الموقع في يد العدالة لأنه كان يستخدم كلمات مرور ضعيفة، وبريده الإلكتروني الحقيقي، ولم يستخدم أي تشفير، وخلاف ذلك من بدائيات الحماية.
  • قضية آشلي ماديسون. انتشرت أنباء تلك القضية بشكل كبير. كان موقع آشلي ماديسون مخصصًا للمواعدات خارج إطار الزواج. أطلق المخترقون معلومات عن مستخدمي ذلك الموقع، ودمروا حياة الكثيرين. ولم يتم إلقاء القبض على المخترقين قط.

بالرغم من أن تلك القصص تترك انطباعًا سلبيًا عن الإنترنت المظلم، توجد الكثير من الأنشطة القانونية والإيجابية التي تتيح لك الوصول إلى الإنترنت المظلم. أنصح بزيارة مواقع موثوقة جيدة السمعة وحماية نفسك باستخدام تدابير حماية إضافية.

ما الذي يمكنني فعله على الإنترنت المظلم؟

توجد الكثير من الأنشطة والموارد المفيدة المتاحة على الإنترنت المظلم، لكن من المهم أن تبقي هويتك مخفية. استخدام متصفح تور دون احتياطات سيتركك عرضة لعدد من التهديدات الإلكترونية مثل المخترقين والمتتبعين والبرمجيات الخبيثة. لكن عندما تتخذ تدابير السلامة عند زيارة الإنترنت المظلم، ستتمكن من الاستمتاع بالعديد من المزايا الإيجابية التي يقدمها، مثل:

  • حرية التعبير. يمنح الإنترنت المظلم لمن يعيشون في دول تفرض رقابة صارمة فرصة التحدث بحرية وصراحة دون مخاطر الكشف عن هويتهم.
  • كشف المجرمين أو الشخصيات العامة الفاسدة. يلجأ الصحفيون أو المرشدون إلى الإنترنت المظلم لمشاركة/استلام معلومات مخفية الهوية بأمان عند التحقيق في القضايا المثيرة للجدل.
  • شراء المنتجات بأسعار أرخص. يمكنك العثور على بضع المنتجات على الإنترنت المظلم بأسعار أقل، مثل الأجهزة الإلكترونية وبرامج الحماية — دفع أي أموال على الإنترنت المظلم أمر خطر، لذا ينبغي عليك استخدام البتكوين دائمًا والشراء من مصادر موثوقة.
  • المواد البحثية. على الإنترنت المظلم، يمكنك العثور على مصادر مجانية مثل الكتب الرقمية والأوراق البحثية.
  • التواصل بهوية مخفية. توجد مجتمعات ومواقع دعم على الإنترنت المظلم، حيث يمكنك الحصول على نصائح وإرشادات دون الكشف عن هويتك.
  • الحصول على المشورات الطبية. إذا كنت تعاني من أعراض أو مشكلات صحية، يتوفر أطباء على الإنترنت المظلم يمكنك الاستفادة من خبراتهم. وهذا مفيد بشكل خاص لمن يرغبون في الحفاظ على سرية مخاوفهم الصحية أو لا يمتلكون المال اللازم للذهاب لعيادات الأطباء.

قبل المشاركة في أي من أنشطة الإنترنت المظلم، أنصح بالبحث عن المواقع مسبقًا — استخدم المتصفح العادي للبحث على الإنترنت لرؤية المواقع الموثوقة حسنة السمعة. توجد الكثير من المعلومات على الإنترنت من خبراء الإنترنت، مثل ExpressVPN، سنصحون فيها بروابط.onion موثوقة.

إليكم بعض المواقع المفيدة والآمنة على الإنترنت المظلم:

  • Daniel — موقع واحد يمكنك استخدامه للعثور على صفحات الإنترنت المظلم الأخرى حسب الفئة أو الكلمة المفتاحية والتحقق إن كانت تعمل.
  • ProPublica — يمكنك هنا العثور على مقالات ممتازة للصحافة الاستقصائية.
  • Hidden Answers — إصدار موقع Qora على الإنترنت المظلم حيث يمكنك طرح أي سؤال مع إخفاء هويتك.
  • Imperial Library — إذا كنت تحب القراءة، هذا الموقع الإلكتروني على الإنترنت المظلم رائع لك. يمكنك العثور على آلاف الكتب المجانية من أي نوع.
  • Hidden Wiki — مكتبة أخرى لروابط الإنترنت المظلم، لكنها ليست مفيدة مثل Daniel لأن الروابط هنا لا تعمل في بعض الأحيان.
  • SecureDrop — إذا كانت لديك بعض المعلومات وترغب في مشاركتها مع صحفي، هذا هو الموقع المناسب.

مخاطر الإنترنت المظلم التي ينبغي أن تكون ملمًا بها

بسبب غياب الإشراف والرقابة عن الإنترنت المظلم، ستكون عرضة للتهديدات الإلكترونية في أي وقت تزوره فيه. يمكن تجنب تلك المخاطر بسهولة عندما تكون مطلعًا جيدًا وتعرف كيف تحمي نفسك منها.

تتضمن بعض من تلك المخاطر الشائعة:

البرمجيات الخبيثة المحتملة

تصفح الإنترنت المظلم يجعلك عرضة للهجمات الإلكترونية مثل هجمات الحرمان من الخدمات (DDoS) والروبوتات الشبكية وغيرها من البرمجيات الخبيثة أو الفيروسات. بإدخال عنوان URL خاطئ أو تنزيل ملف خبيث بالخطأ، ستقوم بتثبيت برمجيات خبيثة أو فيروسات على جهازك. قد يكون لذلك تأثير مدمر على جهازك، أو أسوأ، قد يكشف معلوماتك الشخصية.

لمنع تلك المخاطر، أنصح بتصفح الإنترنت المظلم لهدف معين — احبث عن المواقع المتخصصة مسبقًا ولا تخرج عن قائمة الروابط التي تثق بها.

أنشطة خطرة

يستضيف الإنترنت المظلم عديد من الأنشطة الإجرامية — من استخدام المستندات المسروقة أو المزيفة إلى تجارة المخدرات والأسلحة. والأكثر من ذلك، يوجد مجرمين وقتلة يمكن التعاقد معهم على الشبكة، ومعتدين على أطفال، أو حتى بث مباشر لجرائم قتل. إذا انتهى بك المطاف بإحدى تلك الصفحات، قد تواجه عقوبات قانونية في بلدك، إذا اكتشفوا ذلك.

لتجنب أي مشكلات أو عواقب قانونية، لا أنصح بدخول مواقع الإنترنت المظلم قبل البحث عنها جيدًا.

مواقع احتيال

بإمكان المخترقين على الإنترنت المظلم الوصول بسهولة إلى بياناتك الشخصية باستخدام فيروسات طروادة والتصيد الاحتيالي وغيرها من أنواع المواقع والبرامج الاحتيالية. في بعض الأحيان كل ما يتطلبه الأمر هو نقرة خاطئة وتتسرب جميع المعلومات الموجودة على جهازك. بل والأسوأ، قد يعرف المخترقون كيفية تنشيط كاميرا وميكروفون جهازك للحصول على بث مباشر لضحاياهم دون علمهم.

معظم عناوين URL على الإنترنت المظلم لا يمكن التعرف على أسمائها، وبذلك قد تقع في الفخ بسهولة — وتضع ملفاتك وبياناتك المالية وضربات مفاتيحك وغيرها من المعلومات الشخصية في خطر. نصيحتي هي أن تستخدم شبكة افتراضية خاصة دائمًا عندما تتصفح حتى لا تتسرب معلوماتك الحقيقية على أي حال.

الرقابة

في محاولة لإيقاف المؤسسات الإجرامية عن العمل على الإنترنت المظلم، تقوم السلطات بإعداد مواقع مزيفة لتتبع الأنشطة الإجرامية المحتملة. وبذلك، يمكنها الوصول لمعرفة من يزور تلك المواقع — وقد يتضمنك ذلك إذا انتهى بك المطاف في إحدى تلك المواقع بالخطأ. في بعض المناطق في العالم، قد تراقبك الوكالات الحكومية بمجرد استخدامك لمتصفح مثل تور، حتى إذا لم تنخرط في أي أنشطة غير قانونية.

تذكر أن متصفح تور منتجًا للحكومة الأمريكية، وبذلك يظل احتمال وجود مراقبة حكومية قائمًا طوال الوقت. أفضل طريقة لمنع أنشطة المتصفح من إنذار السلطات هو تجنب مواقع الأنشطة غير القانونية تمامًا — وهذا سبب آخر يدفعك لزيارة المواقع التي بحثت عنها وتثق بها فقط.

دليل خطوة بخطوة: كيف تصل إلى الإنترنت المظلم بأمان من الشرق الأوسط

لأغراض تتعلق بالسلامة، أنصحك بتثبيت متصفح تور من موقعه الرسمي. لا أنصح أيضًا بتغيير حجم النافذة أثناء التصفح — قد يؤدي ذلك إلى ترك بصمة للمتصفح، وهي طريقة يستخدمها المخترقون لجمع نقاط بيانات معينة عنك. احرص على قراءة دليل تور للمبتدئين قبل الوصول إلى الإنترنت المظلم.

كيفية تنزيل متصفح تور لويندوز

  1. احصل على شبكة افتراضية خاصة. أبرز توصياتي هي ExpressVPN. تقدم تشفير بدرجة عسكرية وخاصية توقف تلقائي يضمن عدم الكشف أبدًا عن بياناتك الشخصية.
  2. اتصل بأي خادم. سيقدم لك الخادم المحلي أسرع اتصال. The ExpressVPN app with indication of where to find the Smart Location, for the fastest server availableعادة ما أستخدم خاصية الموقع الذكي (Smart Location) من  ExpressVPN لضمان حصولي على أسرع اتصال أثناء التصفح
  3. تنزيل متصفح تور. اذهب إلى صفحة التنزيل واحصل على معالج تثبيت ويندوز. Screenshot of the Tor official website, where its software can be downloaded for various devices and browsersبعد النقر، سوف يبدأ تنزيل جهازك فورًا
  4. افتح ملف التثبيت. اختر اللغة واتبع تعليمات معالج التثبيت. The Tor website prompting a selection of language for the installer tool, with a drop-down list to select fromستجد اللغات بترتيب أبجدي
  5. إنهاء التثبيت. بمجرد إنهاء التثبيت، ستجد بعض الخيارات حول كيفية المواصلة. Screenshot of the Tor browser installing on Windows with a progress percentage barعندما ينتهي التثبيت، ضع علامة على الصندوق المذكور عليه "تشغيل"
  6. الاتصال أو تهيئة متصفح تور. بمجرد تثبيت تور، سيتوفر لديك خيار "الاتصال" أو "التهيئة". إذا كنت تتصفح على شبكة أو موقع يفرضان قيودًا، انقر على "تهيئة". عند النقر على "تهيئة"، سوف يسألك إن كان متصفح تور يخضع للتضييق في موقعك، أو إن كنت تستخدم وكيل بروكسي — وسوف يساعدك عندئذ في تهيئة انتقال قابل للتوصيل. وإلا، يمكنك النقر على "اتصال" لبدء التصفح باستخدام متصفح تور فورًا. Screenshot of the Tor browser already installed, prompting the user to either connect or configure as the next stepإذا كنت تستخدم وكيل بروكسي، سوف تحتاج إلى إدخال نوع وكيل البروكسي، وعنوان IP، والمنفذ

كيفية تنزيل متصفح تور على أجهزة ماك

  1. احصل على شبكة افتراضية خاصة. أنصح بخدمة ExpressVPN لأنها توفر تشفير بدرجة عسكرية وحماية من التسرب تسمح لك بتصفح الإنترنت المظلم بهوية مخفية.
  2. الاتصال بأي خادم. عادة ما تقدم المواقع المحلية أفضل سرعات، لذا اختر الأقرب لك. يمكنك أيضًا اختيار "الموقع الذكي" لتسمح للتطبيق بالعثور على أسرع خادم تلقائيًا.

    ExpressVPN's MacOS app, displaying server locationsتمتلك ExpressVPN شبكة خوادم ضخمة، يرجع إليك اختيار موقع الخادم الذي تتصل به

  3. تنزيل متصفح تور. اذهب إلى صفحة التنزيل واحصل على ملف ماك لجهاز الكمبيوتر الخاص بك.

    The Tor download webpage with indication of where to click to download Tor for OS Xبعد النقر، سوف يبدأ التنزيل فورًا

  4. اسحب الملف إلى نافذة التطبيقات. سوف يبدأ ذلك عملية التثبيت.

    Screenshot showing how to install Tor on Mac OS by dragging the Tor Browser icon to the Applications folderسيتم توجيهك تلقائيًا لهذه الخطوة — ستجد أيقونة متصفح تور بين التطبيقات الأخرى

  5. الاتصال أو تهيئة متصفح تور. إذ كنت تتصفح على شبكة مقيدة تحظر متصفح تور، (مثل شبكة المكتبة أو العمل)، اختر "تهيئة". عندما تنقر على "تهيئة"، سوف يسألك إن كان متصفح تور يخضع للرقابة في موقعك، أو إن كنت تستخدم وكيل بروكسي — وسوف يساعدك في تهيئة انتقال قابل للتوصيل. وإلا، يمكنك النقر على "اتصال" لبدء التصفح فورًا.

    A progress bar showing Tor's configuration steps on a Mac OS deviceإذا كنت تستخدم وكيل بروكسي، ستحتاج إلى إدخال نوع البروكسي، وعنوان IP والمنفذ

كيفية تنزيل متصفح تور على أجهزة لينكس

  1. تنزيل شبكة افتراضية خاصة. أفضل توصياتي هي خدمة ExpressVPN — تقدم تشفير بدرجة عسكرية وسياسة صارمة لعدم الاحتفاظ بالسجلات مما يعني الحفاظ على خصوصية أنشطتك على الإنترنت.
  2. الاتصال بشبكة افتراضية خاصة. افتح نافذة طرفية، ثم قم بكتابة الأمر: expressvpn connect. أو للاتصال التلقائي عبر خاصية "الموقع الذكي"، استخدم الأمر: expressvpn connect smart.
  3. تنزيل مدشن متصفح تور. اذهب إلى صفحة تنزيل متصفح تور علىFlatHub — قم بتنزيل المدشن المناسب لأجهزة لينكس.

    The Tor Browser Launcher page on Flathub, where Linux users can install Torhttps://de.vpnmentor.com/blog/wie-kann-ich-den-omegle-bann-umgehen/?variation=12

  4. تثبيت الملف. اعثر على مجلد التنزيلات (أو الموقع الذي قمت فيه بتنزيل مدشن متصفح تور) وافتح الملف.

    Screenshot showing how to locate the Tor Browser Launcher within Linux under عندما تصل إلى مدشن متصفح تور، انقر على "التثبيت" — ثم انتظر دقائق حتى ينتهي التثبيت

  5. الاتصال أو تهيئة متصفح تور. اتقر على "تدشين" لفتح متصفح تور. بعد ذلك سيظهر لديك خيار "الاتصال" أو "التهيئة". إذا كنت تتصفح من شبكة تحظر متصفح تور، اختر "التهيئة". عندما تنقر على "التهيئة"، سوف يسألك إن كان متصفح تور يخضع للرقابة في موقعك، أو إن كنت تستخدم وكيل بروكسي — بعد ذلك سوف يساعدك في تهيئة ناقل قابل للتوصيل. إذا لم يكن محظورًا، يمكنك اختيار "الاتصال" لبدء تصفح الإنترنت المظلم فورًا.

    Tor on Linux, prompting the user to either connect to begin browsing or configure the app's network settingsإذا كنت تستخدم وكيل بروكسي، ستحتاج إلى إدخال نوع البروكسي، وعنوان IP، والمنفذ

كيفية إعداد متصفح تور

  1. إدارة المكونات الإضافية لمتصفح تور. أنصح بتمكين كل المكونات الإضافية لمتصفح تور لمزيد من الحماية. انقر على أيقونة الشرائط الثلاثة، ثم التفضيلات > الامتدادات والثيمات. وهناك، ستجد خيار HTTPS Everywhere، والذي يسمح بإصدارات HTTPS (الآمنة) فقط على المواقع. يعمل خيار NoScript على تعطيل JavaScript على المواقع غير الموثوقة. يتم تمكين الخيارين HTTPS Everywhere وNoScript بشكل افتراضي، لكن يمكنك إدارتهما بسهولة داخل إعدادات متصفح تور إذا رغبت في ذلك.

    Tor's extension preferences, indicating how to enable, disable, and manage HTTPS Everywhere and NoScriptيمكنك تحديد المواقع التي ترغب في تعطيل  HTTPS Everywhere وNoScript بها

  2. تعيين مستوى الحماية. لحماية إضافية، قم بتعيين مستوى حماية متصفح تور إلى "الأكثر أمانًا". لفعل ذلك، انقر على زر الدرع أعلى يمين المتصفح. ثم انقر على "إعدادات الحماية المتقدمة".

    The Tor browser homepage with indication of where to locate the shield icon for adjusting security level preferencesأمامك 3 خيارات لمستويات الحماية، هي القياسي والآمن والأكثر أمانًا — يعمل الخياران، الآمن والأكثر أمانًا، على تعطيل النصوص البرمجية وغيرها من الاتصالات التي قد تؤثر على كيفية عمل المواقع التي تزورها

  3. استمتع بالوصول إلى الإنترنت المظلم بامان! تذكر أن تتصل بالشبكة الافتراضية الخاصة قبل فتح متصفح تور لأعلى مستوى من الحماية.

أفضل شبكات افتراضية خاصة للوصول إلى الإنترنت المظلم بأمان من الشرق الأوسط في 2024

1. ExpressVPN — أفضل خدمة VPN للإنترنت المظلم بحماية خصوصية قوية وسرعات مذهلة

  • خصائص حماية على أعلى مستوى لحماية أنشطتك على الإنترنت من الاكتشاف
  • سرعات فائقة تحافظ على تشغيل متصفح تور بشكل انسيابي
  • لديها 3,000 خادمًا في 105 دولة (من بينها مصر والجزائر) لتخفي موقعك الحقيقي بكفاءة
  • إمكانية الاتصال بـ 8 أجهزة في نفس الوقت
  • تعمل مع: تور، وFreenet، وInvisible Internet Project (I2P) وغيرها
  • متوافقة مع: ويندوز، وماك، وiOS، وأندرويد، ولينكس، وأجهزة الراوتر، وغيرها
  • يتوفر الدعم عبر البريد الإلكتروني والدردشة باللغة العربية

تمتاز ExpressVPN بعدد من أفضل خصائص الخصوصية التي تبقي أنشطتك على الإنترنت آمنة. تستخدم الخدمة تقنية TrustedServer، والتي تعمل بموجبها كل الخوادم بذاكرة الوصول العشوائي (RAM) لتمسح كل البيانات مع كل إعادة تشغيل. يضمن ذلك عدم تخزين أي من بياناتك، وبذلك لا يمكن مشاركتها. بالإضافة أنها تعمل بخاصية Private DNS، مما يعني أنها تعيد توجيه كل أنشطتك على الإنترنت المظلم من خلال خوادم DNS المشفرة الخاصة بها. وبهذه الطريقة لن يتمكن أحد من اعتراض أو رؤية أنشطتك على الإنترنت المظلم.

Screenshot showing ExpressVPN's TrustedServer Technology webpage on its website.ضمانات إضافية مثل هذه هي ما تجعل ExpressVPN من أفضل الخيارات لحماية خصوصيتك على الإنترنت

كما تتبع سياسة صارمة لعدم الاحتفاظ بالسجلات، مما يعني أنها لا تحتفظ بأي بيانات للأنشطة. بالإضافة لذلك، تقع ExpressVPN خراج تحالف العيون الـ 5/9/14، وبالتالي ليست ملزمة بمشاركة المعلومات مع أي حكومات. لكن لأنها لا تحتفظ بأي معلومات، لن يكون لديها ما يمكن مشاركته على أي حال.

بالإضافة إلى عدد من أفضل خصائص حماية الخصوصية، تأتي ExpressVPN أيضًا بخصائص حماية قوية مثل تشفير AES بمفتاح 256-بت وحماية تسرب DNS/IP. حماية التسرب في غاية الأهمية للحفاظ على خصوصية معلوماتك الشخصية وموقعك حتى لا تقع في أيدي المخترقين أو مرتكبي الجرائم الإلكترونية. أردت أن أكون واثقًا من قدرتي على الاعتماد على ذلك، لذا اختبرتها بأداة مستقلة — ولم أرصد أي تسريبات.

ستحصل أيضًا على خاصية إيقاف تلقائي بقفل الشبكة — في الحالات غير المرجح حدوثها وانقطع الاتصال بالشبكة الافتراضية الخاصة، سينقطع اتصالك بالإنترنت كليًا لحماية بياناتك من الانكشاف بالخطأ. اختبرت فعاليتها عن طريق تنشيط خاصية التوقف التلقائي تغيير الخادم. استغرق تبديل الخوادم 15 ثانية، كان اتصالي بالإنترنت فيها معطلًا بالكامل.

طورت ExpressVPN أيضًا بروتوكول الحماية الفريد الخاص بها، واسمه Lightway. يتم تحسين هذا البروتوكول من أجل سرعات أفضل دون التضحية بالحماية — وهو أسرع من بروتوكولات الشبكات الافتراضية الخاصة التقليدية (مثل OpenVPN).

Screenshot showing ExpressVPN's protocol selection menu on Windowsيخضع البروتوكول Lightway للمراجعة من متخصصي ومحترفي الحماية لضمان أنه آمن وموثوق

يستخدم متصفح تور نظام المرحلات والعقد، وتنتقل بياناتك عبر 3 خوادم عشوائية على الأقل يطلق عليها المرحلات قبل أن تصل إلى عقدة الخروج. هذه العملية تبطئ سرعات تصفح الإنترنت، لكن بروتوكول Lightway من ExpressVPN أتاح لي التصفح بمتصفح تور دون أي تأخير ملحوظ. حصلت على متوسط سرعات 46 ميجابايت بالثانية من سرعة اتصال أساسية 50 ميجابايت بالثانية، أي انخفاض 8% فقط.

يتيح لك الانقسام النفقي اختيار التطبيقات اللازمة لحماية الشبكة الافتراضية الخاصة. يستغرق الأمر بضع دقائق لإعداد الخدمة. سوف يسمح لك ذلك بتوجيه أنشطة متصفح تور عبر الشبكة الافتراضية الخاصة بينما يظل بإمكان التطبيقات الأخرى والمتصفحات والألعاب وتطبيقات P2P استخدام اتصال الإنترنت العادي. تحمي هذه الخاصية أنشطة الإنترنت المظلم دون التقيّد بقدرات شبكتك المحلية عن طريق تحسين السرعة والأداء.

إلى جانب ذلك تعمل ExpressVPNs مع خدمات بث المحتوى العالمية مثل نتفليكس أمريكا (وغيرها من مكتبات المحتوى)، وAmazon Prime، وHulu، وHBO Max، وTwitch وغيرها الكثير، إلى جانب القنوات المحلية مثل StarzPlay وSaudi TV 1.

المشكلة الوحيدة التي وجدتها هو أنها باهظة التكلفة بعض الشيء، بأسعار تبدأ من $6.67/شهر. لكن تقدم ExpressVPN خصومات منتظمة على مدار العام. حصلت على 3 شهور مجانية من الخدمة عند الاشتراك بالباقة السنوية. تقدم باقات المدد الطويلة أفضل قيمة، وهي تأتي باشتراك مجاني لمدة عام في خدمة التخزين السحابي المشفرة Backblaze.

يمكنك كذلك تجربة ExpressVPN بلا مخاطر لأنها تأتي بضمان 30 يومًا لاسترداد المال. يمكنك طلب استرداد أموالك بالكامل إذا وجدتها غير مناسبة لك. اختبرت سياسة الاسترداد بنفسي بعد استخدام الخدمة لمدة 26 يومًا. كل ما فعلته هو التواصل مع ممثل الخدمة باستخدام خاصية الدردشة الفورية المتاحة على مدار الساعة وأجبت على بعض الأسئلة تتعلق بتجربتي. تمت الموافقة على طلبي، وعاد المال إلى حسابي بعد 3 أيام.

عرض ExpressVPN في مارس 2024: لفترة محدودة فقط، يمكنك الحصول على اشتراك ExpressVPN بخصم يصل إلى 49%! لا يفوتك العرض!

2. CyberGhost — خوادم NoSpy تبقي أنشطة التصفح مخفية في السعودية ومصر والإمارات

  • خوادم NoSpy تضيف خصوصية وحماية عند زيارة الإنترنت المظلم
  • لديها 11,690 خادمًا في 100 دولة (بمواقع خوادم في الرياض والقاهرة ودبي أيضًا) لإخفاء موقعك الحقيقي
  • سرعات عالية لإبقاء أوقات التحميل منخفضة عند التصفح باستخدام متصفح تور
  • إمكانية الاتصال بـ 7 أجهزة في نفس الوقت
  • تعمل مع: متصفح تور، وFreenet، وInvisible Internet Project (I2P) وغيرها
  • متوافقة مع: ويندوز، وماك، وiOS، وأندرويد، ولينكس، وأجهزة الراوتر، وغيرها
  • تطبيقاتها الهاتفية متاحة باللغة العربية

تستخدم CyberGhost خوادم NoSpy لمزيد من الخصوصية والحماية. تقع الخوادم المشفرة داخل المقر الرئيسي في رومانيا، ولا يسمح بالوصول إليها إلا لأفراد طاقم العمل المرخص لهم — يقلل ذلك من مخاطر تدخل جهات خارجية. بالإضافة ذلك، مثل السعودية ومصر والإمارات والكويت وكل دول الشرق الأوسط، فإن رومانيا خارج الولايا القضائية لتحالف العيون الـ 5/9/14، ومثل ExpressVPN، فإن ذلك يعني أن CyberGhost غير ملزمة بمشاركة أي معلومات، حتى مع الوكالات الحكومية.

Screenshot showing CyberGhost's list of NoSpy servers in Romaniaتوجد أيضًا خوادم خاصة للوصول إلى مواقع بث المحتوى العالمية وتنزيل التورنت بسرعة556690+

تقدم الخدمة خصائص حماية على أعلى مستوى مثل تشفير بمفتاح 256-بت، وحماية تسرب DNS/IP، وخاصية توقف تلقائي. بالإضافة لذلك، فإن سياسة عدم الاحتفاظ بالسجلات تعني عدم تخزين أي من بياناتك على الإطلاق. أثناء اختباراتي، لم أعثر على أي تسريبات باستخدام ipleak.net أيضًا. وهذا يعني أنك عندما تتصفح الإنترنت المظلم، لن يتم الكشف عن المعلومات الحقيقية لموقعك وبياناتك.

العيب البسيط في CyberGhost هو أن الخوادم البعيدة ليست سريعة مثل خدمة ExpressVPN. لكن لم يكن ذلك مشكلة لأن متوسط السرعات كان باستمرار أعلى من 40 ميجابايت بالثانية على الخوادم الأمريكية التي اختبرتها بانخفاض 20% عن سرعتي الأساسية. كان ذلك مبهرصا لأن موقعي بعيد جدًا عن الولايات المتحدة. تلك السرعات أكثر من كافية لتصفح الإنترنت المظلم بسلاسة وانسيابية.

تمتلك CyberGhost باقات اشتراك عديدة، لكن الباقات الأطول توفر قيمة أفضل. تقدم الباقات السنوية أيضًا ضمان ممتد لاسترداد المال (تمنحك الباقات الشهرية ضمن 14 يومًا قفط). يمكنك الحصول على CyberGhost بسعر رخيص جدًا (من $2.03/شهر) إذا اخترت باقة الـ 3 سنوات.

من السهل اختبار CyberGhost باستخدام ضمان 45 يومًا لاسترداد المال. بعد استخدام الخدمة لمدة 35 يومًا، تواصلت مع دعم العملاء وطلبت استرداد أموالي. سألني الممثل الخدمة عن سبب رغبتي في الإلغاء فقط، ثم وافق على طلبي بعدها. وعاد المال إلى حسابي خلال أسبوع.

3. Private Internet Access — خاصية MACE لحمايتك من الإعلانات والبرمجيات الخبيثة على الإنترنت المظلم

  • خاصية MACE لحظر الإعلانات والبرمجيات الخبيثة وبرمجيات التتبع أثناء تصفح الإنترنت المظلم
  • لديها 29,650 خادمًا في 91 دولة (من بينها السعودية ومصر والإمارات) لإخفاء موقعك الحقيقي
  • سرعات عالية لتصفح الإنترنت المظلم دون انقطاعات
  • إمكانية الاتصال بـ غير محدود أجهزة في نفس الوقت
  • تعمل مع: تور، وFreenet، وInvisible Internet Project (I2P) وغيرها
  • متوافقة مع: ويندوز، وماك، وiOS، وأندرويد، ولينكس، وأجهزة الراوتر، وغيرها
  • التطبيقات وامتدادات المتصفحات تدعم اللغة العربية

تمتلك PIA خاصية مدمجة اسمها MACE تحظر الإعلانات وتحمي نظامك من البرمجيات الخبيثة وبرمجيات التتبع. هذه الخاصية متوافقة مع متصفح تور ومفيدة جدًا لأن متصفح الإنترنت المظلم ينصح بعدم تثبيت امتدادات (مثل أدوات حظر الإعلانات) لأسباب تتعلق بالخصوصية. اختبرت خاصية MACE ونجحت في حظر الإعلاناتالتي تظهر على الصفحة وكذلك بعض النوافذ المنبثقة.

سحصل على أكثر من خصائص الحماية القياسية مع PIA. تقدم الخدمة تشفير 256-بت، لكن يمكنك أيضًا اختيار تشفير أضعف مثل 128-بت — سوف يبقيك آمنًا على الإنترنت المظلم لكنه سيزيد سرعات الاتصال. خاصية التوقف التلقائي أيضًا قابلة للتخصيص، وتوجد خاصية المحطات المتعددة التي ترسل أنشطتك عبر خادمين لمضاعفة الحماية.

المشكلة الوحيدة في PIA هو أنها تقع في الولايات المتحدة، وهي جزء من تحالف العيون الـ 5. لكن تم إثبات صحة سياسة عدم الاحتفاظ بالسجلات التي تعمل بها PIA عدة مرات في مواقف واقعية. إذ طلب منها تسليم بيانات مستخدمين عدة مرات لجرائم جنائية، لكنها لم تفعل لأنها لا تمتلك أي شيء يمكنها مشاركته.

بالرغم من وجود العديد من باقات الاشتراك، وجدت أن الباقات طويلة المدة معقولة في التكلفة. يمكنك الحصول على خدمة PIA مقابل $2.03/شهر فقط إذا اختبرت باقة العامين. يمكنك الدفع لاشتراك بالعملات المشفرة إذا أردت إبقاء هويتك مخفية.

يمكنك اختبار PIA مجانًا باستغلال ضمان 30 يومًا لاسترداد المال. إذا قررت أن هذه الشبكة الافتراضية الخاصة غير مناسبة لك، يمكنك طلب استرداد أموالك ببساطة. ألغيت اشتراكي بعد 26 يومًا من الاستخدام بالتواصل مع الدعم المتاح عبر الدردشة على مدار الساعة. وافق ممثل الخدمة على طلبي فورًا وعاد المال إلى حسابي خلال 4 أيام.

نصائح إضافية للبقاء آمنًا على الإنترنت المظلم

بالرغم من وجود أسباب جيدة كثيرة للوصول إلى الإنترنت المظلم، قد يجعلك ذلك أيضًا عرضة لمجموعة من المخاطر. سوف يحميك استخدام شبكة افتراضية خاصة موثوقة مثل ExpressVPN على الإنترنت المظلم. لكن ينبغي أن تتبع أيضًا احتياطات السلامة المعروفة لتحسين حمايتك عند التصفح. ينبغي أن تتخذ الاحتياطات التالية أيضًا:

  • استخدام برنامج مكافح فيروسات. سوف يضيف ذلك طبقة من الحماية تساعدك في حماية أجهزتك من الهجمات الإلكترونية. احرص على تحديث البرامج — إذا صدر إصدار أحدث وما زلت تعمل على الإصدار القديم، لن يكون مجهزًا لصد أحدث التهديدات الإلكترونية.
  • استخدم بريد إلكتروني مختلف. بدلًا من استخدام بريدك الإلكتروني الحقيقي، سجل بريد إلكتروني مختلف يمكنك استخدامه لأنشطة الإنترنت المظلم فقط. يفضّل الحصول على عنوان بريد إلكتروني مشفر — من ProtonMail على سبيل المثال.
  • الحفاظ على خصوصية هويتك. لا تستخدم صورتك الحقيقية أو رقم هاتفك أو اسمك.
  • استخدام البتكوين. بدلًا من استخدام بطاقاتك البنكية الشخصية، استخدم البتكوين — سيوفر طبقة إضافية من إخفاء الهوية عند إجراء المشتريات على الإنترنت المظلم ويحميك من سرقة معلوماتك المالية.
  • لا تتسوق إلا من مواقع موثوقة. ابحث عن المواقع التي تخطط للشراء منها مسبقًا.
  • اغلق كل التطبيقات والخدمات غير الضرورية على جهازك. على سبيل المثال — الخدمات السحابية مثل OneDrive أو التطبيقات البنكية أو تطبيقات بث المحتوى. بهذه الطريقة، لن تتاح الفرصة للمتلصصين بالوصول إلى معلوماتك الشخصية من خلال تلك المصادر.
  • تعطيل معلومات الموقع. في حالة تمكين خدمات الموقع أو نظام تحديد المواقع على جهازك، قم بإيقافها. سوف يضمن ذلك عدم الكشف عن موقعك الحقيقي.
  • تجنب المكونات الإضافية. يحظر متصفح تور تلقائيًا بعض المكونات الإضافية (مثل Flash، وRealPlayer، وQuicktime) — تلاعب المخترقون سابقًا بتلك البرمجيات للحصول على عناوين IP للمستخدمين لأنها خارج نطاق سيطرة مطوري متصفح تور. كما يمكن أن تؤدي المكونات الإضافية وامتدادات المتصفح للتتبع من خلال بصمات المتصفح.
  • تعطيل JavaScript على متصفح تور. وسبب ذلك أنه في عام 2013، عثر المخترقون على طريقة لتتبع المستخدمين عن طريق الوصول إلى تفاصيل جلساتهم، عن طريق JavaScript.
  • لا تغيّر حجم نافذة متصفح تور. قد يؤدي ذلك إلى تتبع شخص لك من خلال بصمة المتصفح.
  • قم بتغطية الكاميرا والميكروفون. يمكنك فعل ذلك بشريط لاصق داكن. سوف يحميك ذلك من محاولات مرتكبي الجرائم الإلكترونية لاختراق جهازك وجمع تسجيلات لك دون علمك.
  • ابحث عن المواقع قبل زيارتها. لا تفتح إلا الروابط والمواقع التي تثق بها.
  • فكر فيما تفتح. لا تنقر على أي نوافذ منبثقة أو إعلانات أو أي طلبات للاشتراك.
  • افتح التنزيلات دون اتصال بالإنترنت. إذا قمت بتنزيل ملف من الإنترنت المظلم، قم بتعطيل الإنترنت قبل فتحه. قد يؤدي فتح الملف أثناء الاتصال بالإنترنت إلى تسريب عنوان IP الحقيقي الخاص بك.
  • استخدم نظام تشغيل يركز على الحماية. نظام TAILS على سبيل المثال — أنصح أيضًا بتشغيله من محرك أقراص متنقل. بهذه الطريقة، سيعاني المخترقون لتحديد جهاز الكمبيوتر الذي تستخدمه على شبكة تور.

الأسئلة الشائعة عن الوصول إلى الإنترنت المظلم بأمان

هل يمكنني الوصول إلى مواقع إلكترونية على الإنترنت المظلم باستخدام هاتفي أو جهاز أيباد أو كروم بوك؟

نعم، يمكنك الوصول إلى متصفح تور على هاتفك أو جهاز أيباد (لا ننصح بذلك) — لكن لا يمكنك ذلك باستخدام جهاز كروم بوك. يوفر متصفح تور تطبيقات لأجهزة أندرويد وiOS. لكن تلك الأجهزة لا تبقي بياناتك آمنة. إذا قررت الوصول إلى الإنترنت المظلم من هاتفك، أنصح بحماية نفسك باستخدام شبكة افتراضية خاصة. جميع الشبكات الافتراضية الخاصة في هذه القائمة توفر تطبيقات لأجهزة iOS وأندرويد، بالإضافة إلى أنها تستخدم خصائص حماية رائدة لتوفير أعلى مستوى من الخصوصية أثناء التصفح.

سيحتاج مستخدمو أندرويد إلى تنزيل Orbot وOrfox للوصول إلى الإنترت المظلم على هواتفهم. سيقوم Orbot بتوصيلك عل شبكة تور، وسيكون Orfox المتصفح الفعلي الذي تستخدمه. بالنسبة لمستخدمي iOS، سيحتاجون إلى تطبيق Onion Browser.. لكن تذكر أن تغطي الكاميرا والميكروفون عند تنزيل تلك التطبيقات.

بالنسبة لمستخدمي كروم بوك — للأسف الشديد، لا يوجد تطبيق رسمي لأجهزة تور متوفر لنظام تشغيل كروم في الوقت الحالي.

هل أحتاج إلى شبكة افتراضية خاصة للوصول إلى الإنترنت المظلم في الشرق الأوسط؟

استخدام شبكة افتراضية خاصة على الإنترنت المظلم إجراء مهم أنصح به للغاية. يوفر لك متصفح تور إخفاء الهوية داخل الشبكة، لكن سيظل بإمكان مقدم خدمة الإنترنت رؤية ما تصل إليه. حتى إذا لم تكن تفعل شيئًا غير شرعي، غالبًا ما يرتبط متصفح تور بالأنشطة الإجرامية. وهذا يعني أن مقدم خدمة الإنترنت سيقوم بإبلاغ السلطات أو ينهي اشتراكك تمامًا.

ليس هذا فحسب، لكن في أي وقت تزور فيه الإنترنت المظلم، ستكون عرضة لعدد من التهديدات الإلكترونية — مثل المخترقين الذين يحاولون سرقة بياناتك أو البرمجيات الخبيثة أو الفيروسات وما إلى ذلك. ستبقي الشبكة الافتراضية الخاصة هويتك مخفية وتحمي معلوماتك الشخصية حتى تتمكن من تصفح الإنترنت المظلم بأمان.

هل يمكنني الوصول إلى الإنترنت المظلم بشبكة افتراضية خاصة مجانية؟

يمكنك، لكنني لا أنصح بذلك. كي تكون واثقًا من حماية أنشطتك على الإنترنت المظلم، أنصح باستخدام خدمة مدفوعة وموثوقة.

لا توفر الشبكات الافتراضية الخاصة المجانية نفس مستويات الحماية والمصداقية للخدمات المدفوعة. وتم إثبات أن بعضها يكشف عناوين IP الحقيقي للمستخدمين في السابق — قد يؤدي ذلك إلى اعتراض المخترقين والسلطات لبياناتك. كما أنها تضع حدود على النطاق الترددي والسرعات، وتمطرك بالإعلانات المزعجة والنوافذ المنبثقة. استخدام الخدمة المجانية لا يستحق المخاطرة بينما يمكنك الحصول على أي شبكة افتراضية خاصة في هذه القائمة بدون مخاطر مع ضمان لاسترداد المال.

هل توجد بدائل لمتصفح تور؟

توجد طرق للوصول إلى الإنترنت المظلم عدا متصفح تور، لكنها تقدم مستويات مختلفة من قابلية الوصول والحماية. لكن مع أي متصفح تستخدمه، توجد مخاطر تنطوي على استخدام الإنترنت المظلم لذا أنصح بالتصفح مع الاستفادة من حماية إضافية من إحدى الشبكات الافتراضية الخاصة.

من الشبكات المنفصلة عن تور شبكة I2P، والتي تتيح لك الوصول إلى مواقع معينة فقط (يطلق عليها "eepsites" — لن تتمكن من استخدام I2P للوصول إلى العديد من المواقع مثل متصفح تور. بالإضافة لذلك، فإن التهيئة صعبة بعض الشيء؛ بعد التنزيل والتثبيت، سيون عليك تهيئتها يدويًا من خلال جهاز الراوتر، والتطبيقات الفردية، و/أو إعدادات وكيل البروكسي.

في المقابل، شبكة I2P أسرع وتوفر حماية أقوى في الاتصال بين القرناء عن متصفح تور، وتستخدم أنفاق أحادية الاتجاه لتشغير الاتصالات — وهذا يعني إمكانية اعتراض الأنشطة الصادرة أو الواردة فقط، وليس كليهما. بالإضافة لذلك، فهي تستخدم قاعدة بيانات شبكية موزعة أصعب في الاختبار من خوادم تور الثابتة.

البديل الآخر هو Freenet؛ مثل I2P، لن تمنحك الشبكة إمكانية الوصول لروابط.onion — وإنما المحتوى الذي تم تحميله على Freenet فقط. وهي أشبه بمكان لمشاركة المحتوى بين الأقران بهوية مخفية. بإمكان المستخدمين تشكيل مجموعاتهم الخاصة لمشاركة المحتوى، ويطلقون عليها وضعية الشبكة المظلمة. أو يمكنهم استخدام وضعية الشبكة المفتوحة لتعيين المحتوى عشوائيًا لأقران آخرين على الشبكة. ومثل I2P، تستخدم الشبكة قاعدة بيانات شبكة موزعة لمزيد من الحماية أمام الهجمات الإلكترونية.

تهيئة Freenet بسيطة — عليك التنزيل والتثبيت فقط. تعمل الشبكة بشكل تلقائي في متصفح الإنترنت عندما تفتحه، لذا أنصح باستخدام متصفح مختلف عن الذي تستخدمه عادةً لضمان الخصوصية. لن تحتاج إلى خادم لتحميل المحتوى على Freenet، وطالما كان المحتوى عامًا، سيظل كذلك.

هل يوجد محرك بحث على الإنترنت المظلم؟

نعم، يوجد عدد من محركات البحث — لكن زيارة المواقع التي تعثر عليها في نتائج محركات البحث قد يكون خطرًا؛ بعض المواقع يتم إعدادها بواسطة المخترقين لجمع بياناتك بينما تحتوي بعضها على ملفات خبيثة تضر جهازك. أنصح بالبحث قبل دخول أي مواقع تعثر عليها على محركات البحث واحم معلوماتك الشخصية باستخدام شبكة افتراضية خاصة بخصائص حماية قوية.

محركات البحث على الإنترنت المظلم لا تشبه محركات البحث التي تستخدمها عادةً، مثل جوجل. كما أنها ليست فعالة في مساعدتك في الذهاب إلى حيث تريد. وهذا بسبب الطبيعة المتطورة باستمرار للإنترنت المظلم — لا يمكن لمحركات البحث هناك مواكبة تلك التغييرات، وغالبًا ما تقدم نتائج متكررة أو غير ذات صلة.

لكن توجد بعض محركات البحث جيدة السمعة التي يمكنها أن تقدم لك بعض المساعدة، مثل:

ما الفارق بين استخدام تور عبر الشبكة الافتراضية الخاصة واستخدام الشبكة الافتراضية الخاصة عبر تور؟

الفارق هو ترتيب انتقال أنشطتك على الإنترنت. اتصال تور عبر الشبكة الافتراضية الخاصة يقوم بتوجيه أنشطتك عبر خادم الشبكة الافتراضية الخاصة قبل انتقالها عبر شبكة تور — بينما اتصال الشبكة الافتراضية الخاصة عبر تور يوجه أنشطتك عبر متصفح تور أولًا.

كلا الطريقتان أفضل من عدم استخدام شبكة افتراضية خاصة على الإطلاق. على أي حال، أنصح باستخدام اتصال تور عبر شبكة افتراضية خاصة لا تحتفظ بالسجلات — وبذلك لن تعرف الأعين المتلصصة أنك تستخدم متصفح تور؛ سيعرفون فقط أنك تستخدم شبكة افتراضية خاصة.

وتذكر أنه لا يُنصح باستخدام اتصال شبكة افتراضية خاصة عبر تور، حتى من متصفح تور نفسه. في هذه الحالة، ستذهب أنشطتك عبر متصفح تور أولًا قبل عبورها إلى الشبكة الافتراضية الخاصة. لن يتمكن مقدم خدمة الإنترنت من رؤية عنوان IP الخاص بك، لكنه سيعرف أنك تستخدم متصفح تور.

لماذا لا يتم إيقاف أو إغلاق الإنترنت المظلم؟

لا يتم إغلاق الإنترنت المظلم لأن فعل ذلك شبه مستحيل — كما أنه يساعد السلطات في التحقيقات الجنائية حول العالم. بفضل وجود آلاف الخوادم المتصلة بالإنترنت المظلم حول العالم، لن يكون إغلاق حكومة واحدة له مفيدًا — سوف يستمر وجوده في كل مكان آخر.

تم تطوير شبكة تور على يد الحكومة الأمريكية لحماية الاتصالات الاستخباراتية. وهي تساعد في التعرف على المجرمين والاتصال بالناشطين في المناطق التي تتعرض للقمع. كما توجد مواقع أنشأتها الحكومات تستخدمها السلطات للقبض على المجرمين؛ لتجنب أي مشكلات قانونية إذا دخلت إلى إحدى تلك المواقع بالخطأ، أنصحك بالوصول إلى الإنترنت المظلم بحماية مناسبة.

احمِ خصوصيتك على الإنترنت المظلم اليوم

الإنترنت المظلم مكان خطير بلا شك، لكنه قد يحمل خيرًا كثيرًا للعالم أيضًا. إنه مفيد للبحث ويساعد الصحفيين في كشف الستار عن المظالم، ويسمح بالتواصل دون الكشف عن الهوية، ويساعد في تحقيقات الأنشطة الإجرامية.

بالرغم من مزاياه العديدة، من المهم أن تحمي نفسك عندما تزور الإنترنت المظلم. ينبغي أن تبحث دائمًا عن المواقع قبل الدخول إليها للتأكد من أنها ليست خطرة أو غير قانونية. بالإضافة لذلك، سيساعدك استخدام الشبكة الافتراضية الخاصة في إخفاء هويتك وحماية معلوماتك الشخصية.

للوصول إلى الإنترنت المظلم بأمان، أنصح بخدمة ExpressVPN — إنها فائقة الحماية وتبقي أنشطة التصفح خاصة. يمكنك اختبارها بدون مخاطر،  لأنها تقدم ضمان لاسترداد المال. إذا قررت أنها غير مناسبة لك، يمكنك استرداد أموالك بالكامل عندما تطلب ذلك خلال 30 يومًا.

للتلخيص، أفضل الشبكات الافتراضية الخاصة للوصول إلى الإنترنت المظلم بأمان هي…

التقييم
مقدم الخدمة
درجتنا
خصم
زُر الموقع
1
medal
9.9 /10
9.9 درجتنا
وفّر 49%!
2
9.7 /10
9.7 درجتنا
وفّر 83%!
3
9.5 /10
9.5 درجتنا
وفّر 82%!
تنبيه الخصوصية!

ستكون بياناتك مكشوفة للمواقع التي تزورها!

عنوان IP الخاص بك:

موقعك:

مقدم خدمة الإنترنت:

يمكن استخدام تلك المعلومات لتتبعك واستهدافك بالإعلانات ومراقبة ما تقوم به على الإنترنت.

بإمكان الشبكات الافتراضية الخاصة مساعدتك في إخفاء تلك المعلومات من المواقع بحيث تكون محميًا طوال الوقت. ننصح باستخدام ExpressVPN - الشبكة الافتراضية الخاصة #1 بين أكثر من 350 خدمة قمنا باختبارها. لديها تشفير بدرجة عسكرية وخصائص خصوصيتك تضمن حمايتك الرقمية، بالإضافة لذلك، تقدم حاليًا خصم 49%.

قم بزيارة ExpressVPN

نراجع الخدمات بناء على اختبارات وبحوث صارمة لكننا نضع في الاعتبار أيضًا ملاحظاتكم وعمولات الإحالة مع تلك الخدمات. كما تمتلك شركتنا الأم بعض الخدمات.
اعرف المزيد
تأسس vpnMentor عام 2014 موقعًا مستقلًا لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يواصل فريقنا المؤلف من مئات الباحثين والكاتبين والمحررين في مجال الأمن السيبراني مساعدة قرائنا في النضال من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، وPrivate Internet Access والتي قد تنشر تصنيفاتها ومراجعاتها على هذا الموقع. نؤمن بمصداقية المراجعات المنشورة على موقع vpnMentor ودقتها حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعاييرنا الصارمة لإجراء المراجعات والتي تعطي الأولوية دائمًا للاختبارات المستقلة والصادقة والاحترافية للمراجعين، مع الأخذ في الاعتبارات قدرات وخصائص كل منتج تقنيًا إلى جانب قيمته التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها في الاعتبار أيضًا الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي نحصل عليها مقابل عمليات الشراء التي تتم عبر الروابط الموجودة على موقعنا. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونعتقد أن المعلومات الواردة في كل مراجعة دقيقة وصحيحة حتى تاريخ نشر كل مقال.

عن المؤلف

كريستين كاتبة متنقلة تعتبر رسالتها هي التشجيع على الاتصالات الآمنة حول العالم. وترتكز خبرتها الأساسية على الشبكات الافتراضية الخاصة والأمن السيبراني.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!
من 10 وفقًا لتصويت مستخدم
شكراً لتقييمك.

يرجى التعليق بكيفية تحسين هذا المقال. ملاحظاتك تهمنا!

اترك تعليقًا

نأسف، غير مسموح بالروابط في هذه الخانة!

يجب أن يحتوي الاسم على 3 حروف على الأقل

يجب ألا تتجاوز الخانة 80 حرفًا

نأسف، غير مسموح بالروابط في هذه الخانة!

يرجى إدخال عنوان بريد إلكتروني صالح

شكرًا لإرسال تعليق، %%name%%!

نتحقق من جميع التعليقات خلال 48 ساعة للتأكد من أنها حقيقية وغير مسيئة. في الواقع الحالي، يمكنك مشاركة هذا المقال.