إذا كنت قلقًا بشأن خصوصيتك أثناء التصفح وتريد أن تتعلم كيفية التنقل في الويب المظلم دون الوقوع في مشاكل، فستجد هنا دليلًا كاملاً ومحدثًا لتثبيت متصفح Tor والبدء في استكشاف الويب المظلم من Windows بشكل مسؤول. الهدف هو أن تفهم ما هو Tor، وكيف يعمل، وحدوده، وكيفية تكوينه. بأمان، مع خطوات واضحة ونصائح عملية.
بالإضافة إلى نظام التشغيل Windows، سنراجع أيضًا استخدامه على أنظمة Mac وLinux وAndroid، والبدائل على نظام التشغيل iOS، وأفضل الممارسات لعدم ترك أي أدلة. نحن نضمن التثبيت خطوة بخطوة، وإعدادات الأمان الأساسية، واستخدام الجسر، وشبكة VPN، وقائمة بالمواقع الموثوقة. لنقراتك الأولى، ستدرك أنك لستَ بحاجة لأن تكون مهندسًا: مع بعض الحكمة والإرشادات، التكلفة معقولة جدًا.
ما هو متصفح Tor وكيف يتناسب مع الويب المظلم؟
متصفح Tor هو متصفح يعتمد على تقنية Onion Router التي يقوم بإعادة توجيه حركة المرور الخاصة بك عبر شبكة من العقد التطوعية ويطبق تشفيرًا متعدد الطبقات. لحماية هويتك وموقعك. إنه برنامج مجاني ومفتوح المصدر، وقد أُنشئ بناءً على أبحاث موّلتها، من بين جهات أخرى، البحرية الأمريكية لحماية الاتصالات الحساسة.
الويب المظلم هو جزء من الإنترنت يمكن الوصول إليه من خلال شبكات ومتصفحات خاصة، حيث تتيح خدمات البصل إخفاء الهوية لكل من الزائر والخادمليس كل شيء غير قانوني: فهناك وسائل إعلام ومنظمات ومشاريع تستخدم نسخًا بصلية للالتفاف على الرقابة وحماية مستخدميها. ومع ذلك، فهي بيئة أقل تنظيمًا وتنطوي على مخاطر حقيقية.
كيف يعمل Tor: التوجيه الطبقي والعقد؟
يقوم Tor بتغليف حزم البيانات في طبقات متعددة من التشفير و يتم توزيعهم عبر دائرة مكونة من ثلاث عقد: حارس أو مدخل، وسيط ومخرج. كل عقدة تعرف فقط العقدة السابقة والتالية، وتزيل طبقة التشفير المقابلة لها.
النقاط الثلاث الرئيسية للدائرة هي: عقدة الدخول أو الوصي (القفزة الأولى، يتم اختيارها باستمرار لمدة شهرين أو ثلاثة أشهر لتحسين السلامة والأداء)، العقدة الوسيطة (يسافر دون معرفة الوجهة النهائية) و عقدة الخروج (حيث تخرج حركة المرور من شبكة Tor متجهة إلى الخادم الوجهة).
يجعل هذا التصميم، الذي يحتوي على آلاف المكررات النشطة، من الصعب ربط نشاطك بعنوان IP الحقيقي الخاص بك. على الرغم من أن مزود الخدمة الخاص بك لا يستطيع رؤية ما تفعله، إلا أنه يستطيع اكتشاف أنك تستخدم Tor.وهذا شيء يجب أن تضعه في الاعتبار إذا كنت تبحث عن ملف تعريف منخفض.
هل يُخفي تور عنوان IP الخاص بك؟ إخفاء الهوية والقيود

نعم، يعد Tor فعالًا جدًا في إخفاء عنوان IP وموقعك عن المواقع التي تزورها. ومع ذلك، فإن عدم الكشف عن الهوية ليس مطلقاإذا قمت بتسجيل الدخول إلى حسابات شخصية، أو قدمت معلومات تعريفية، أو قمت بتشغيل محتوى نشط، فقد تتعرض للخطر.
حد مهم آخر: لا يمكن لـ Tor حمايتك في نهايات الدائرةيمكن لأي شخص يتحكم في عقدة الدخول رؤية عنوان IP الحقيقي الخاص بك، وفي عقدة الخروج، إذا لم تستخدم الوجهة HTTPS، يمكن فحص حركة المرور التي تم فك تشفيرها بالفعل. لهذا السبب، من المستحسن الجمع مع VPN. والالتزام بـ HTTPS كلما أمكن ذلك.
Tor وVPN والوكيل: الاختلافات والتركيبات
يقوم الوكيل بإخفاء عنوان IP الخاص بك، ولكنه عادةً لا يقوم بتشفير المحتوى. تقوم شبكة VPN بتشفير جميع بياناتك إلى خادم مركزي يُشغّل بواسطة مُزوّد. أما تور، فهي شبكة لامركزية ومُشفّرة، مُصمّمة لضمان عدم الكشف عن الهوية.
يؤدي الجمع بين Tor وVPN إلى إضافة طبقات: Tor عبر VPN يُخفي هذا البرنامج مزود خدمة الإنترنت الذي تتصل به عبر تور، ويحميك من المراقبة المحلية، على حساب تأخير إضافي. لا يُغني هذا البرنامج عن الممارسات الجيدة، ولكنه يُساعد في معالجة نقاط الضعف في نقاط الدخول والخروج.
ما هي استخدامات Tor (ومن يستخدمه)؟
يعد Tor مفيدًا للمواطنين في البلدان التي تفرض الرقابة، والصحفيين، والناشطين، أو أي شخص يريد تقليل بصمته الرقمية. إنه يسمح لك بممارسة حرية التعبير وحماية المصادر والوصول إلى المحتوى المقيد.ويتم استخدامه أيضًا من قبل المبلغين عن المخالفات في أطر مثل GlobalLeaks.
على الجانب المظلم، المجرمون والأسواق غير المشروعة لقد استغلوا إخفاء هويتهم لبيع منتجات وبيانات مسروقة. هذه الثنائية تُفسر وصمة العار التي تُلاحقهم، مع أنهم أداة مشروعة وقيّمة للخصوصية.
المتطلبات والتوافر حسب المنصة
يتوفر متصفح Tor لأنظمة Windows وmacOS وGNU/Linux وAndroid من موقع Tor Project الرسمي. يدعم Android الإصدارات 5.0 أو أعلى وهندسة Aarch64 وARM وx86_64 وx86إذا كنت لا تعرف بنية جهازك، فمن الأكثر أمانًا التثبيت من Google Play أو F-Droid.
بالإضافة إلى الموقع الرسمي، يمكنك الحصول على Tor من متجر Play، وF-Droid، وخدمة GetTor. من مشروع Tor، وهو مفيد عندما يتم حظر الموقع الرئيسي أو مراقبته.
تنزيل وتثبيت متصفح Tor على نظام Windows
يعد تثبيت متصفح Tor على نظام Windows سريعًا. انتقل إلى صفحة تنزيل Tor Project الرسمية واختر إصدار Windowsاحفظ ملف التثبيت، ثم قم بتشغيله، ثم حدد المجلد الوجهة.
متصفح Tor محمول من حيث التصميم؛ حيث يقوم برنامج التثبيت فقط بفك الضغط وإنشاء اختصارات. عند فتحه لأول مرة، سترى خيار الاتصال أو التكوين (للحالات التي تتضمن وكلاء أو مراقبة أو رقابة). في معظم الحالات، يكفي النقر على "اتصال".
التثبيت على macOS و GNU/Linux
على نظام macOS، قم بتنزيل الحزمة من الموقع الرسمي، اسحب أيقونة Tor إلى التطبيقات وشغّله لبدء الاتصال. على نظام جنو/لينكس، نزّل ملف tarball، واستخرجه، وشغّل سكربت بدء التشغيل؛ قد توفره التوزيعات التي تحتوي على مستودعات مجتمعية، لكن الخيار الأكثر موثوقية هو حزمة مشروع تور.
Tor على Android: متجر Play، وF-Droid، ومستودع Guardian Project
يمكنك تثبيت Tor Browser على نظام Android من Google Play من خلال البحث البسيط عن Tor Browser. إذا كنت تفضل تطبيق F-Droid، قم أولاً بتثبيت تطبيق F-Droid من موقعه الرسميقم بتشغيله واتركه يقوم بتحديث المستودعات.
في F-Droid، افتح الإعدادات وانتقل إلى قسم المستودعات. أضف مستودع مشروع الجارديان الرسمي للوصول إلى إصدارات Tor Browser لنظام Android، بعد المزامنة، استخدم وظيفة البحث، وحدد موقع Tor Browser لنظام Android، ثم انقر فوق تثبيت.
ماذا عن iPhone؟ بدائل iOS
يفرض نظام التشغيل iOS استخدام محرك WebKit، ولذلك، فإن متصفح Tor الرسمي غير متاح.يقترح مشروع Tor بدائل مثل Onion Browser أو Orbot (اعتمادًا على إصدار iOS)، والتي تستخدم التكنولوجيا ذات الصلة لتوجيه حركة المرور الخاصة بك عبر شبكة Tor.
تكوين Tor بعد التثبيت: مستويات الأمان والإعدادات الرئيسية
يتضمن Tor ثلاثة مستويات أمان: القياسي، والأكثر أمانًا، والأكثر أمانًا. يسمح المعيار بجميع وظائف الويبيقوم Safer بتعطيل بعض الميزات الخطيرة المحتملة؛ ويقوم Safest بتقليل المحتوى النشط لإعطاء الأولوية للخصوصية.
لتغيير المستوى، اضغط على أيقونة الدرع وانتقل إلى الإعدادات. في قسم مستوى الأمان، اختر الأكثر أمانًا إذا كان الأمان هو الأولوية لديك.ضع في اعتبارك أن بعض المواقع ستفقد وظائفها مع المستويات الأكثر صرامة.
في الخيارات، حدد "عام"، و"الخصوصية والأمان"، و"كتلة Tor". تمكين التحديثات التلقائية لتلقي التحديثات اليومية؛ وتقييم اللغة (استخدم الإسبانية أو الإنجليزية بمجرد تغير التعرض)؛ والنظر في وضع التصفح الخاص الدائم لتجنب حفظ السجل أو ملفات تعريف الارتباط.
في الأذونات، تجنب منح حق الوصول إلى الموقع والكاميرا والميكروفون إلا إذا كان ذلك ضروريًا.في قسم الأمان، ارفع المستوى كما هو موضح. في قسم تور، يمكنك تكوين جسور إذا كانت شبكتك تحجبها أو تراقبها، وفي قسم متقدم، يمكنك تكوين وكيل أو منافذ إذا كان جدار الحماية يتطلب ذلك.
أما بالنسبة للملحقات، فمن الأفضل عدم تثبيتها. يمكن أن تؤدي الإضافات إلى تسريب المعلومات أو إضعاف عدم الكشف عن الهوية، لذا التزم بإعدادات Tor الأصلية.
الجسور، والوكلاء، وجدران الحماية، وشبكة Tor المحمولة
عندما يقوم مزود خدمة الإنترنت أو مسؤول الشبكة بحظر الوصول إلى عقد الدخول المعروفة، توفر الجسور نقاط وصول غير عامة مما يُصعّب اكتشاف استخدامك لشبكة تور. يمكنك طلبها وإضافتها في قسم الجسور.
إذا كان اتصالك يمر عبر وكيل شركة أو جدار حماية به منافذ مقيدة، قم بتكوين الوكيل في Tor وتعيين المنافذ الصادرة المتوافقة. في الإعدادات المتقدمة. بهذه الطريقة، يمكنك تجنب الحظر دون المساس بإخفاء هويتك.
إذا كنت تفضل ذلك، يمكن أن يعمل متصفح Tor كتطبيق محمول. قم باستخراج المتصفح إلى محرك أقراص USB أو بطاقة SD. وخذها معك. استخدم وسائط قابلة لإعادة الكتابة لتلقي التحديثات.
ممارسات الأمان الجيدة عند استخدام متصفح Tor وتثبيته
أثناء تصفح الويب التقليدي، إعطاء الأولوية للمواقع التي تستخدم HTTPS للحفاظ على تشفير الاتصال بين عقدة الخروج والخادم. على الويب المظلم، لا تستخدم العديد من الصفحات بروتوكول TLS، لذا يُطبّق Tor التشفير داخل شبكته.
لا تشارك المعلومات الشخصية مثل الاسم أو البريد الإلكتروني المعتاد أو رقم الهاتف أو ملفات تعريف الوسائط الاجتماعية. الهدف من Tor هو إبقاء هويتك مجهولة.يمكن لأي بيانات قابلة للتعريف أن تبطل هذا الهدف.
تجنب تنزيل الملفات من مصادر غير معروفة. الويب المظلم مليء بفخاخ البرامج الضارةإذا كنت بحاجة إلى تنزيل شيء ما، فتحقق من المصدر وقم بمسح الملفات باستخدام برنامج مكافحة فيروسات موثوق.
قم بتعزيز فريقك باستخدام حل أمني جيد وجدار حماية. خيارات مجانية ومدفوعة من الشركات المصنعة مثل Avast أو AVG يمكنهم مساعدتك في حظر الروابط الضارة واكتشاف التعليمات البرمجية الخطيرة ومنع عمليات الاختراق.
قم بتعطيل JavaScript عندما تبحث عن أقصى قدر من الحماية. تفترض العديد من مواقع البصل أن JS سيتم تعطيله وتعمل ببساطة، مما يُقلل من مساحة الهجوم وتقنيات تحديد البصمات.
على شبكات Wi-Fi العامة، يجب توخي الحذر الشديد. قم بالاتصال بشبكة VPN الخاصة بك أولاً، ثم افتح Torالشبكات المفتوحة تشكل أرضًا خصبة لهجمات الوسيط والتجسس.
إذا كنت ستدفع مقابل شيء ما، فاستخدم العملات المشفرة والمحافظ المنفصلة. لا تقم بإدخال بطاقات الائتمان أو بيانات الاعتماد المصرفية على مواقع الويب المشبوهة؛ فهو ناقل كلاسيكي لعمليات الاحتيال.
الإيماءات الصغيرة تضيف أيضًا: قم بتغطية الكاميرا عندما لا تستخدمها ويحد من أذونات النظام للتطبيقات غير المعروفة.
مزايا وعيوب استخدام وتثبيت متصفح Tor
ومن بين المزايا، لا يقوم Tor بحماية عنوان IP الخاص بك فحسب؛ ويقوم أيضًا بمسح ملفات تعريف الارتباط والذاكرة المؤقتة عند الخروج بشكل افتراضي.إنه يجعل تتبع الإعلانات أكثر صعوبة ويساعدك على التحايل على الرقابة الوطنية أو الشركاتية.
في المقابل، أصبح Tor أبطأ. يضيف التوجيه الطبقي زمن الوصول وتحظر بعض المواقع حركة المرور الصادرة من العقد. وهناك أيضًا وصمة عار: قد يلاحظ مزود خدمة الإنترنت استخدامك، أو حتى يفرض حدودًا للسرعة إذا اكتشف ذلك.
وبالإضافة إلى ذلك، لا تزال الثغرات الأمنية قائمة في عقد الدخول والخروجلذلك، يُنصح بتعزيز أمانك باستخدام شبكة افتراضية خاصة (VPN) وممارسة عادات جيدة. مع ذلك، يُعدّ الحفاظ على الخصوصية أمرًا رائعًا.
هل من القانوني استخدام Tor؟
وفي بلدان مثل الولايات المتحدة، استخدام Tor ليس غير قانونيمع ذلك، قد يلفت ارتباطه بالأنشطة غير المشروعة انتباه الموردين والسلطات. في بعض الأماكن، بُذلت محاولات لحظره أو منعه، كما حدث في روسيا أحيانًا.
إذا كنت تنوي استخدامه، تحقق من اللوائح المحلية المتعلقة بـ Tor وVPN.النقطة الأساسية: إن امتلاك متصفح شرعي لا يعفيك من المسؤولية إذا ارتكبت جرائم.
استخدام VPN مع Tor: Tor عبر VPN ولماذا قد يثير اهتمامك
يؤدي الاتصال بشبكة VPN أولاً ثم فتح Tor إلى إضافة طبقة من الخصوصية. سوف يرى مزود خدمة الإنترنت الخاص بك حركة المرور إلى خادم VPN، وليس شبكة Tor.كما أنه يوفر الحماية ضد المراقبة المحلية على الشبكات العامة أو الشركات.
للقيام بذلك: قم بتثبيت VPN آمن، ثم قم بتنشيط النفق، ثم افتح Tor وانقر على الاتصالتُقدّم شركاتٌ مُصنّعةٌ مثل AVG وAvast إصداراتٍ بتشفيرٍ قويٍّ وخوادمٍ في بلدانٍ مُتعددة. تذكّر أن شبكة VPN لا تُغني عن الحكمة، بل تُكمّلها.
الوصول إلى الويب المظلم: نطاقات البصل ومحركات البحث والأدلة
بمجرد الاتصال بشبكة Tor، يمكنك كتابة العناوين التي تنتهي بـ .onion في شريط المتصفح. تعمل هذه المجالات فقط داخل شبكة Torلا يتم عادةً فهرستها بواسطة محركات البحث التقليدية.
يستخدم Tor إصدارًا مُكيفًا من DuckDuckGo بشكل افتراضي. هناك أيضًا محركات بحث البصل مثل Torch أو Not Evil. التي تعد بتصفية النتائج غير المرغوب فيها، على الرغم من أن تغطيتها تختلف.
تساعدك الدلائل على البدء. قائمة ويكي و أونيون المخفية تجمع هذه الروابط روابط البصل من فئات متعددة. استخدمها بحذر: فقد تتضمن روابط لمحتوى غير قانوني أو ضار.
بنية عنوان البصل
تحتوي نطاقات البصل في الإصدار 3 على 56 حرفًا أساسيًا 32 قبل اللاحقة .onion. وهي تتضمن معلومات تشفيرية تسهل الارتباط المجهول. دون الاعتماد على DNS التقليدي.
مثال عنوان البصل v3 سيكون:
https://g7ejphhubv5idbbu3hb3wawrs5adw7tkx7yjabnf65xtzztgg4hcsqqd.onion/
وقد ذكر بعض المرشدين أن هذه العناوين تنتهي بالحرف d كمؤشر للإصدار. ما هو مهم حقًا هو أن لديهم 56 حرفًا أساسيًا 32 ويتبعون معيار v3تختلف السلسلة المحددة وليس من المستحسن افتراض أنماط تبسيطية.
هل يمكن تعقبي باستخدام Tor؟
يجعل تصميم Tor عملية التتبع أكثر صعوبة، ولكن ليس مستحيلاً. يمكن لمزود خدمة الإنترنت الخاص بك اكتشاف أنك تستخدم Tor (ما لم تقم بالإخفاء باستخدام شبكات VPN أو الجسور)، ويمكن للمشغلين الضارين التحكم في عقد معينة.
لتحسين وضعيتك: قم بتحديث Tor بشكل متكرر، واستخدم مستويات أمان عالية، وقم بتعطيل JavaScript.تجنب تسجيل الدخول إلى الخدمات الشخصية، وقيم Tor على VPN لحماية نقطة النهاية.
متصفحات وشبكات أخرى موجهة نحو الخصوصية
بالإضافة إلى Tor، هناك بدائل لها أهداف مماثلة. I2P (مشروع إنترنت غير مرئي) إنها شبكة مشفرة خاصة حيث يعمل كل مستخدم كعقدة؛ وتقدم خدمات داخلية وتوجيهًا خاصًا بها.
نظام سطو إنه ليس متصفحًا، بل هو نظام تشغيل معزز يدمج الأمان وTor في نظامه البيئي لمقاومة المراقبة والبرامج الضارة.
هايفانتFreenet، والتي كانت تُعرف سابقًا باسم Freenet، هي عبارة عن منصة P2P تركز على النشر المقاوم للرقابة والخصوصية، وهي متاحة لأنظمة Windows وmacOS وGNU/Linux.
المتصفحات التي تعتمد على Firefox مثل Waterfox أو Firefox نفسه، يمكن استخدامها مع وكلاء أو تكوينات خاصةلكنها لا تستطيع، بمفردها، محاكاة الحماية الشاملة التي توفرها Tor على شبكة الويب المظلمة.
مواقع البصل الموثوقة للبدء
للبدء بشكل جيد، إليك بعض الموارد غير الضارة وغير غير القانونية التي غالبًا ما يُوصى بها للمبتدئين. تصفح بحذر وتأكد دائمًا من الروابط:
- وثائق ويكي مخفيةبصل: دليل شائع لروابط البصل. مفيد لاستكشاف الفئات، مع العلم أنه قد يعرض مواقع يُنصح بتجنبها.
- قائمة البصل:فهرس آخر لمواقع البصل لتوسيع أجندتك.
- DuckDuckGo (إصدار Tor)محرك بحث لا يحفظ تاريخك أو عمليات البحث الخاصة بك.
- شعلة:محرك بحث يحتوي على عدد كبير من المواقع البصلية المفهرسة.
- ليس شر: محرك بحث يحاول إرجاع نتائج حميدة فقط.
- مقاييس تور:إحصائيات شبكة Tor والاستخدام والعقد وحركة المرور.
- بروتون ميلخدمة البريد الإلكتروني مجهولة المصدر مع إمكانية الوصول إلى البصل.
- توربوكس:بديل البريد الإلكتروني المجهول داخل Tor.
- فيسبوك (نسخة البصل):الوصول إلى الشبكة الاجتماعية من خلال Tor.
- راديو الويب العميق:قوائم محطات الراديو عبر الإنترنت وبث الموسيقى.
- تشان بصل:منتدى إسباني مع جميع أنواع المحادثات.
- إجابات خفية:منتدى إسباني بمواضيع متنوعة.
كيفية إلغاء تثبيت متصفح Tor
على نظام Windows، الأمر بسيط: حدد موقع مجلد متصفح Tor ثم احذفهبعد ذلك، قم بإفراغ سلة المحذوفات لحذف الملفات.
على macOS ، اسحب متصفح Tor من التطبيقات إلى سلة المهملات ثم قم بإفراغهإذا كنت تستخدم مجلدًا محمولًا، فاحذف هذا الموقع أيضًا.
على Android ، اضغط مع الاستمرار على أيقونة متصفح Tor ثم انقر فوق إلغاء التثبيتتأكيد ما إذا كان النظام يطلب منه إكمال العملية.
تثبيت Windows والبدء: نظرة عامة عملية
1) قم بتنزيل Tor لنظام Windows من موقعه الرسمي.
2) قم بتشغيل برنامج التثبيت وأكمل المعالج.
3) افتح Tor وانقر على Connect لبدء التصفحإذا كنت تنوي استخدامه مع VPN، قم بتنشيط VPN قبل فتح Tor.
الشرعية والعوائق وكيفية التغلب عليها
يعد استخدام Tor قانونيًا في العديد من الولايات القضائية، ولكن بعض البلدان أو شبكات الشركات تحظره. إذا واجهت أي عائق، فلجأ إلى الجسور أو شبكة VPN موثوقة. لإخفاء استخدام Tor واستعادة الاتصال.
تقوم بعض المواقع الإلكترونية بتقييد الوصول من عقد الخروج. هذا أمر طبيعي؛ اختر البدائل أو استخدم الخدمات التي تحتوي على إصدارات البصل. مثل هيئة الإذاعة البريطانية (BBC)، وصحيفة نيويورك تايمز، وبروبابليكا، ووكالة المخابرات المركزية، وحتى ريديت وفيسبوك.
الخصوصية الإضافية: عادات تُحدث فرقًا
إلى جانب التكنولوجيا، ما تفعله مهم. لا تعيد استخدام الحسابات الشخصية أو رسائل البريد الإلكتروني العاديةلا تخلط الهويات وحدد قدر الإمكان أي بيانات تحدد هويتك.
قم بتبديل الدوائر حسب الحاجة من لوحة Tor لتدوير العقد. تذكر أن العقدة الحارسة عادة ما تظل مستقرة لعدة أشهر. من أجل السلامة، وهو أمر جيد؛ ومع ذلك، يمكنك تجديد الدائرة للحصول على طرق وسيطة ومسارات خروج جديدة.
بفضل هذه الإرشادات، أصبحت لديك الآن الأساسيات اللازمة لتثبيت متصفح Tor على نظام Windows، وضبط أمانه، والتنقل في الويب المظلم بحذر. الجمع بين البرامج الحديثة، وشبكة VPN عند الحاجة، ومستويات الأمان العالية، والحس السليم سيسمح لك بالاستكشاف مع ضوضاء أقل، وتقليل المخاطر، والحفاظ على سرية هويتك تحت السيطرة. شارك هذه المعلومات حتى يتمكن المزيد من الأشخاص من تعلم كيفية تثبيت متصفح Tor.