التخطي إلى المحتوى الرئيسي

6ادوات تجعلك مخفية تماما على الانترنت

 1448

6 أدوات تمكن من إخفاء الهوية بالكامل على الإنترنت

بواسطة باري - قبل 4 أسابيع
 
724
مندوب
5،333
تلقيت
المشاركات:2.392
المواضيع:525
تاريخ الانضمام:نوفمبر 2019
القسائم:0
ائتمانات:823.9
500 خيطالإصدار الحصريالصحةمدمن100 المرجعالممتازةما لا نهايةأعلى فائقترقية ثلاثية300 سمعة50 سمعةماجستير التكوين1000 وظيفةترقية العضوLeakgodهدية عيد الميلاد
هذه الأدوات مفيدة عندما تتصفح الإنترنت في الصين أو إيران أو المملكة العربية السعودية أو روسيا أو أي دولة تحتل مرتبة متدنية في حرية التعبير والصحافة.



المحتوى مخفي



↓ 01 -  I2P [شبكة]  | نوافذ | macOS | لينكس | Android


[صورة: 0S45u7U.jpg]

 توفر شبكة I2P حماية قوية للخصوصية للاتصال عبر الإنترنت. يمكن إجراء العديد من الأنشطة التي قد تعرض خصوصيتك للخطر على الإنترنت العام بشكل مجهول داخل I2P. I2P هي شبكة تراكب مجهولة الهوية - شبكة داخل شبكة. الغرض منه هو حماية الاتصالات من مراقبة ومراقبة السحب من قبل أطراف ثالثة مثل مزودي خدمات الإنترنت. ماذا يمكنك أن تفعل مع I2P؟
  • البريد الإلكتروني: واجهة بريد الويب المتكاملة ، البرنامج المساعد للبريد الإلكتروني بدون خادم.
  • تصفح الويب: مواقع مجهولة وبوابات من وإلى الإنترنت العام.
  • المدونات والمنتديات: المدونات والمكونات الإضافية ل Syndie.
  • استضافة الموقع: خادم ويب متكامل مجهول.
  • الدردشة في الوقت الحقيقي: المراسلة الفورية وعملاء IRC.
  • مشاركة الملفات: عملاء ED2K و Gnutella ، عميل BitTorrent متكامل.
  • تخزين الملفات اللامركزية: تاهو LAFS البرنامج الإضافي الموزع لنظام الملفات.



 ↓ 02 -  قطع الاتصال الأساسي [VPN]  | كروم | سفاري | فايرفوكس | الأوبرا | Android

[صورة: elh89PF.jpg]

 سياسة الخصوصية الخاصة بهم ، في جملة: لا يجمعون عنوان IP الخاص بك أو أي معلومات شخصية أخرى ، باستثناء المعلومات التي تتطوع بها.

اجعل الويب أسرع وأكثر خصوصية وأكثر أمانًا. يتيح لك Disconnect رؤية المواقع غير المرئية التي تتعقبك وحظرها.

تحميل الصفحات التي تذهب إليها أسرع بنسبة 44٪. توقف عن التتبع من قبل الآلاف من مواقع الطرف الثالث.



تم تسمية الانفصال كأفضل أداة خصوصية من قبل New York Times (2016) ، الحائز على جائزة الابتكار لأفضل برنامج للخصوصية

والأمن في South by Southwest (2015) ، مدرجًا كواحد من أفضل 100 ابتكارات لهذا العام من قبل Popular Science

وواحد من أفضل 20 إضافة كروم من Lifehacker.




 ↓ 03 - Freenet [شبكة]  | نوافذ | macOS | Linux
[صورة: nc2ikqu.jpg]

 Freenet هو برنامج مجاني يتيح لك مشاركة الملفات بشكل مجهول ، وتصفح ونشر "المواقع المجانية" (مواقع الويب التي يمكن الوصول إليها فقط من خلال Freenet) والدردشة على المنتديات ،

دون خوف من الرقابة.

Freenet هي لامركزية لجعلها أقل عرضة للهجوم ، وإذا تم استخدامها في وضع "darknet" ، حيث يتصل المستخدمون بأصدقائهم فقط ، فمن الصعب جدًا اكتشافها.


يساهم المستخدمون في الشبكة من خلال توفير النطاق الترددي وجزء من محرك الأقراص الثابتة (يسمى "مخزن البيانات") لتخزين الملفات.

يتم الاحتفاظ بالملفات أو حذفها تلقائيًا وفقًا لمدى انتشارها ، مع التخلص من الأقل شيوعًا لإفساح المجال لمحتوى أحدث أو أكثر شيوعًا.

يتم تشفير الملفات ، لذلك بشكل عام لا يمكن للمستخدم اكتشاف ما هو موجود في مخزن البيانات بسهولة ، ونأمل ألا تتم محاسبته على ذلك.


تم إنشاء منتديات الدردشة ومواقع الويب ووظائف البحث جميعها فوق مخزن البيانات الموزع هذا.



 ↓ 04 -  Whonix [نظام تشغيل قابل للتشغيل]  | نوافذ | macOS | لينكس
[صورة: gS1y0pn.jpg]

 Whonix هو نظام تشغيل مكتبي مصمم للأمان والخصوصية المتقدمين. يخفف Whonix من تهديد ناقلات الهجوم الشائعة مع الحفاظ على قابلية الاستخدام. يتم تحقيق عدم الكشف عن الهوية عبر الإنترنت من خلال الاستخدام الآمن لشبكة Tor من خلال استخدام شبكة Tor. يتم تشغيل قاعدة دبيان التي تمت إعادة تشكيلها بشكل كبير داخل العديد من الأجهزة الافتراضية ، مما يوفر طبقة كبيرة من الحماية من البرامج الضارة وتسريبات عناوين IP. التطبيقات شائعة الاستخدام مثبتة مسبقًا ومهيأة مسبقًا للاستخدام الفوري.
  • استنادًا إلى Tor - Whonix يستخدم برنامج Tor المجاني ، الذي يوفر شبكة ترحيل مفتوحة وموزعة للدفاع ضد مراقبة الشبكة.
  • العزلة - يتم فرض الاتصالات عبر Tor. تسريبات نظام أسماء النطاقات مستحيلة ، وحتى البرامج الضارة بامتيازات الجذر لا يمكنها اكتشاف عنوان IP الحقيقي للمستخدم.
  • التوافق - Whonix متاح لجميع أنظمة التشغيل الرئيسية. التطبيقات الأكثر استخدامًا متوافقة مع تصميم Whonix.


 ↓ 05 -  متصفح Tor [المتصفح / الشبكة]  | نوافذ | macOS | Linux



[صورة: ZfJPNUa.jpg]



يحميك برنامج Tor من خلال ارتداد اتصالاتك حول شبكة موزعة من المرحلات التي يديرها المتطوعون في جميع أنحاء العالم: فهو يمنع أي شخص

يراقب اتصالك بالإنترنت من التعرف على المواقع التي تزورها ، ويمنع المواقع التي تزورها من معرفة موقعك الفعلي ، و

يتيح لك الوصول إلى المواقع التي يتم حظرها.


يتيح لك متصفح Tor استخدام Tor على Microsoft Windows أو Apple MacOS أو GNU / Linux دون الحاجة إلى تثبيت أي برنامج.


يمكنه تشغيل محرك أقراص فلاش USB ، ويأتي مع متصفح ويب تم تكوينه مسبقًا لحماية هويتك ، وهو مكتفي ذاتيًا (محمول).



 06 -  ذيول [نظام تشغيل قابل للتشغيل] | نوافذ | macOS | Linux

[صورة: FfP1ZPH.jpg]

 Tails هو نظام تشغيل مباشر يمكنك تشغيله على أي جهاز كمبيوتر تقريبًا من USB stick أو DVD. Tails هو نظام حي يهدف إلى الحفاظ على خصوصيتك وإخفاء هويتك. يساعدك على استخدام الإنترنت بشكل مجهول وتجاوز الرقابة في أي مكان تذهب إليه وعلى أي جهاز كمبيوتر دون ترك أي أثر إلا إذا طلبت منه صراحة.

تهدف إلى الحفاظ على خصوصيتك وإخفاء هويتك وتساعدك على:
  • استخدام الإنترنت بشكل مجهول وتجاوز الرقابة ؛
  • جميع الاتصالات بالإنترنت مجبرة على المرور عبر شبكة Tor ؛
  • لا تترك أي أثر على الكمبيوتر الذي تستخدمه إلا إذا طلبت ذلك بشكل صريح ؛
  • استخدم أحدث أدوات التشفير لتشفير الملفات ورسائل البريد الإلكتروني والرسائل 

تعليقات

المشاركات الشائعة من هذه المدونة

404 كيفية تصفح موقع على شبكة الإنترنت دون زيارته - إخفاء عنوان IP بو