ما هو التصفح المجهول (كيف تكون مجهولاً على الإنترنت) |


الخبر السار هو أن شيئًا كهذا يمكن تحقيقه ، ولكن قبل أن نبدأ في مناقشة كيفية إخفاء الهوية على الإنترنت ، نحتاج إلى توضيح شيء واحد – لا يوجد شيء مثل إخفاء الهوية على الإنترنت بنسبة 100٪. يمكنك بالتأكيد اتخاذ الاحتياطات اللازمة لحماية خصوصيتك والحد بشكل كبير من خطر تسرب بياناتك الشخصية أو كشفها ، ولكن لا يوجد نهج مضمون تمامًا نظرًا لمدى انتشار الإنترنت وتنوعه وعرضة للمخاطر..

لذلك ، عندما نستخدم مصطلحات مثل “التصفح المجهول” أو “التصفح المجهول” ، هذا هو نوع الشيء الذي سنشير إليه.

Contents

لماذا التصفح المجهول مهم?

صدق أو لا تصدق ، يصبح من الصعب الاستمتاع بأي نوع من الخصوصية على الإنترنت. ما تفعله على الإنترنت لا يبقى بينك وبين جهازك فقط. ولكن للحصول على المزيد من التحديد ، إليك بعض الأسباب التي تجعلك تحتاج إلى التصفح الخاص كثيرًا:

1. يحافظ على المراقبة الحكومية في خليج

تعرف الحكومات مصدر المعلومات القيّم على الإنترنت ، وتعاملهم وفقًا لذلك – من خلال محاولة التطفل على أي شيء يمكنهم ، بالطبع.

وبينما قد تعتقد أن المراقبة الحكومية تحدث فقط في الولايات المتحدة ، فإن الواقع بعيد عن ذلك. في حين أن الولايات المتحدة لديها عشرات مشاريع المراقبة الجماعية ، فهي ليست الدولة الوحيدة التي تفعل ذلك.

ضع في اعتبارك أيضًا أن معظم الحكومات تطلب من موفري خدمة الإنترنت المحليين إتاحة بيانات المستخدم للسلطات وتخزينها حتى عدد معين من السنوات.

سيساعد التصفح المجهول في ذلك عن طريق جعل من الصعب على الوكالات الحكومية مراقبة ما تفعله عبر الإنترنت ومراقبة حركة المرور عبر الإنترنت. ومع ذلك ، تجدر الإشارة إلى أنه لن يحميك بنسبة 100٪ من المراقبة. طالما أنك على الإنترنت ، فهذا غير ممكن.

2. يحمي حقك في حرية التعبير

في حين أن جميع دول العالم تقريبًا تمنح مواطنيها الحق في حرية التعبير ، فقد بدأ يبدو وكأنه حق نظري أكثر فأكثر. في الواقع ، من السهل جدًا أخذ خطابك الحر بعيدًا – سواء كان نظامًا أساسيًا على الإنترنت يفرض الرقابة عليك ، أو يقوم الأشخاص عبر الإنترنت بالتنمر عليك بسبب آرائك.

في بعض الأحيان ، حتى النظام القانوني لا يحمل ظهرك. في بلدان مثل المملكة العربية السعودية ، على سبيل المثال ، حيث الرقابة الذاتية هي القاعدة. خلاف ذلك ، فإنك تخاطر بالدخول في مشاكل قانونية خطيرة – من رميك في السجن إلى التعرض للجلد في الأماكن العامة.

كيف يمكنني أن أصبح مجهولاً على الإنترنت؟

حسنًا ، الشيء الجيد في التصفح المجهول هو أنه يمكن أن يمنحك صوتًا على الإنترنت – حتى إذا لم يكن لديك صوت. نظرًا لأن الأشخاص لن يعرفوا من تكون ، فستتمكن من التعبير عن رأيك بحرية – سواء كنت تناقش قضايا اجتماعية أو سياسية أو اقتصادية (على سبيل المثال لا الحصر).

3. يمنع محركات البحث من أن تصبح “ودية للغاية”

لا يوجد إنكار أن محركات البحث جعلت الإنترنت أكثر سهولة وراحة ، ولكن هل تدرك التكلفة؟ نتائج الإكمال التلقائي التي تحصل عليها عندما تكتب حرفًا أو كلمة تبدو مألوفة للغاية ليست مجرد ميزة جميلة – إنها خوارزميات معقدة تستخدم معلومات شخصية منك لتقديم نتائج أكثر تخصيصًا.

أي نوع من المعلومات ، تسأل؟ حسنًا ، تجمع محركات البحث مثل Google و Yahoo! و Bing ما يلي:

  • مواقع الويب التي تبحث عنها والوصول إليها
  • موقعك الجغرافي
  • عمرك وجنسك
  • سجل التصفح من أي تطبيق / موقع ويب تابع لجهة خارجية يعتمد على خدمات محرك البحث
  • أي أوامر صوتية تصدرها لمساعد صوت يملكها (مثل مساعد Google)
  • محتويات البريد الإلكتروني (في حالة محركات البحث التي تقدم خدمات البريد الإلكتروني)
  • معلومات الجهاز
  • كيف تبدو (تستخدم بعض محركات البحث التعرف على الوجه في صورها)
  • معتقداتك الدينية والسياسية
  • ما مدى صحتك
  • أينما كنت
  • من هم أصدقاؤك

وهذا فقط يخدش السطح.

علاوة على ذلك ، تم دمج كل هذه البيانات أيضًا إلى جانب أجزاء أخرى من المعلومات التي تم جمعها من خلال الخدمات التي تمتلكها محركات البحث (مثل YouTube ، المملوكة لشركة Google).

على الرغم من أن التصفح المجهول لا يمكن أن يحميك من كل انتهاك للخصوصية ذكرناه أعلاه ، إلا أنه يمكن أن يساعدك على حماية بياناتك الشخصية بشكل أفضل للاستمتاع بمزيد من الخصوصية والقدرة على استخدام محركات البحث دون شعور “أعرف كل شيء عنك” الزاحف.

4. تبقي البيانات الحساسة بعيدة عن أيدي المعلنين

مثل محركات البحث ، يعرف المعلنون الكثير عنك أيضًا. كيف تسأل؟ حسنًا ، يمكنك شكر محركات البحث ومنصات وسائل التواصل الاجتماعي على ذلك (إلى جانب مواقع الويب الأصغر الأخرى). يشاركون بياناتك مع معلنين من جهات خارجية لتحقيق ربح.

لا ، إنه ليس سرًا كبيرًا أو غير قانوني – من المحتمل جدًا أن يتم ذكره في شروط خدمة محرك البحث أو موقع التواصل الاجتماعي. مهلاً ، عادةً ما تكون هذه منصات مجانية للاستخدام ، لذا ليست هذه مفاجأة كبيرة.

لكنهم ليسوا المذنبين الوحيدين. يمكن لمقدمي خدمة الإنترنت أحيانًا بيع بيانات المستخدم إلى معلنين تابعين لجهات خارجية أيضًا. لحسن الحظ ، هذا لا يحدث في جميع البلدان. في الوقت الحالي ، يجب على الأشخاص في الولايات المتحدة فقط التعامل مع هذا الأمر (على الرغم من ذلك ، لا يوجد ما يضمن عدم حدوث صفقات معلنين ، وراء الكواليس ، وراء الكواليس في بلدان أخرى).

ماذا يعني كل هذا بالنسبة لك؟ إلى جانب بيع خصوصيتك لتحقيق ربح ، فهذا يعني أنك ستبدأ في مشاهدة المزيد والمزيد من الإعلانات المخصصة على الويب. على سبيل المثال ، إذا كنت تحب صفحة Facebook عن المواقد ، فلا تتفاجأ إذا كنت ستبدأ في مشاهدة إعلانات الموقد على Facebook و Google ومواقع الويب الأخرى.

بالنسبة لبعض الناس ، يمكن أن يكون ذلك مناسبًا. بالنسبة لمعظمنا ، إنه مجرد زاحف وتدخلي.

لحسن الحظ ، يمكن للتصفح الخاص أن يساعد في ذلك عن طريق الحد من كمية المعلومات التي يحصل عليها المعلنون عنك. أيضًا ، من المستحسن التحقق من إعدادات الخصوصية في معظم الأنظمة الأساسية ومحركات البحث التي تستخدمها لتعطيل الإعلانات المخصصة (أو أي شيء متعلق بالإعلانات ، حقًا).

5. يمنع اختناق ISP Bandwidth

يمكن لمزودي خدمة الإنترنت في الواقع إبطاء سرعات الاتصال الخاصة بك إذا اعتبروا أنك تستخدم “الكثير من البيانات” للقيام بشيء ما عبر الإنترنت – سواء كان ذلك من خلال البث أو مكالمات VoIP أو الألعاب. يُزعم أنهم يفعلون ذلك لتحسين خدماتهم (وهو أمر يمكن تصديقه) ، لكنهم يفعلون ذلك أيضًا لإقناع المستخدمين مثلك بالدفع مقابل خطة بيانات أكبر وأغلى أو الحصول على اشتراك أكثر تكلفة.

يمكن لمقدمي خدمة الإنترنت القيام بذلك لأنهم يمكنهم مراقبة كل ما تفعله على الإنترنت. الخبر السار هو أنه يمكنك الرد من خلال تصفح الويب بشكل مجهول للتأكد من أن مزود خدمة الإنترنت لا يمكنه مراقبة مواقع الويب التي تدخل إليها أو الملفات التي تقوم بتنزيلها.

6. يحافظ على بياناتك آمنة على الشبكات غير الآمنة

يعد استخدام WiFi الذي لا يتطلب كلمة مرور أثناء التنقل أمرًا مريحًا للغاية ، ولكنه أيضًا خطير جدًا. نظرًا لنقص التشفير ، يمكن لأي شخص التنصت على اتصالاتك والتطفل على أنشطتك عبر الإنترنت والتفاصيل الشخصية (مثل أرقام بطاقات الائتمان وبيانات اعتماد تسجيل الدخول).

في حين أنه يمكنك تجنب ذلك بمجرد استخدام شبكة محمية بكلمة مرور بدلاً من ذلك ، فإن الحقيقة المؤسفة هي أن القيام بذلك ليس مضمونًا أيضًا. لماذا ا؟ بسبب ثغرة KRACK التي يمكن أن تعرض شبكات WPA2 المؤمنة للخطر.

الخيار الأفضل هو التأكد من أنك تتمتع بدرجة معينة من عدم الكشف عن هويتك عند الاتصال بشبكة WiFi – مؤمنة أو غير آمنة. بهذه الطريقة ، حتى لو قام شخص ما بمراقبة اتصالك ، فلن يتمكن من معرفة أي شيء قيم أو سرقة أي معلومات حساسة.

7. يتيح لك الوصول إلى المحتوى المقيد

على الرغم من أن الإنترنت تقدم مجموعة كبيرة تقريبًا من المحتوى ، إلا أنه لا يمكنك الاستمتاع به بالكامل. في كثير من الأحيان ، ستعيق القيود الجغرافية ، مما يمنعك من القيام بذلك. باختصار ، إنها طريقة لحظر الوصول إلى المحتوى بناءً على موقعك الجغرافي. يتم استخدامها بشكل عام من قِبل موفري المحتوى لأسباب قانونية والشبكات وحقوق الطبع والنشر.

يعد Netflix مثالاً جيدًا على ذلك. في حين أن الخدمة متاحة في جميع أنحاء العالم ، إلا أنه لا يمكن الوصول إلى مكتبة المحتوى الأمريكية الخاصة بها من قبل المستخدمين عبر الإنترنت خارج الولايات المتحدة. يتحقق موقع الويب من عنوان IP الخاص بك عند الاتصال به ، ويعيد توجيهك إلى المكتبة “المناسبة”.

كيفية مشاهدة نيتفليكس من دول أخرى

القيود الجغرافية ليست همك الوحيد ، على الرغم من ذلك – يمكن تقييد المحتوى عبر الإنترنت من خلال استخدام جدران الحماية. يحدث هذا عادةً عندما ترغب الحكومة في حظر مواقع ويب معينة (مثل كيفية حظر الصين لـ Google و Facebook و Blogspot) ، أو عندما ترغب مؤسسة العمل / المؤسسة التعليمية في التأكد من أن موظفيها / طلابها لا “يبتعدون” عن طريق تصفح المحتوى عبر الإنترنت (مثل YouTube أو Twitter).

في كلتا الحالتين ، يسمح لك التصفح المجهول بتجاوز قيود جدار الحماية دون أن يعرف أي شخص معظم الوقت.

8. يجعل التورنت آمنا

اعتمادًا على البلد الذي تعيش فيه ، يمكن أن يكون تنزيل التورنت أمرًا خاليًا من المتاعب تقوم به على الإنترنت ، أو يمكن أن يكون نشاطًا غير قانوني قد يؤدي إلى تلقي إشعارات قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية ، وتغريم آلاف الدولارات (إن لم يكن أكثر) ، وربما تهبط في المحكمة أو السجن.

حتى إذا تركنا الجانب القانوني جانبًا ، فإن التورنت لا يزال غير آمن للغاية لأن أي شخص آخر يقوم بتنزيل / تحميل نفس التورنت كما يمكنك أن ترى إلى حد كبير عنوان IP الحقيقي الخاص بك ، مما يعني أن أي بيانات خاصة مرتبطة بعنوان IP الخاص بك تترك تحت رحمة الغرباء.

لحسن الحظ ، يساعدك التصفح المجهول في التغلب على هذه العقبة من خلال التأكد من عدم معرفة أي شخص لهويتك – سواء للحفاظ على سلامتك من المتسللين المحتملين والمتصيدون في حقوق الطبع والنشر ، ومن الوقوع في مشاكل مع القانون.

كإخلاء واضح: نحن لا نؤيد التعدي المتعمد لحقوق الطبع والنشر أو القرصنة غير القانونية عبر الإنترنت ، لكننا نتفهم أن بعض الأشخاص يمكنهم الوصول فقط إلى ملفات الترفيه أو العمل أو المدرسة من خلال P2P.

كيف تكون مجهولاً على الإنترنت – الأساسيات

في هذا القسم ، سنتناول الطرق الأسهل والأكثر شيوعًا للاحتفاظ بهويتك عندما تكون متصلاً بالإنترنت. هذا لا يعني أنهم ليسوا فعالين ، بالطبع.

1. استخدم VPN (شبكة خاصة افتراضية)

الشبكة الافتراضية الخاصة هي خدمة يمكنك استخدامها لتصفح الويب بشكل مجهول عن طريق إخفاء عنوان IP الحقيقي الخاص بك وتشفير حركة المرور الخاصة بك على الإنترنت للتأكد من عدم تمكن أي شخص من مراقبتها. نظرًا لسهولة استخدام VPN ، فهي واحدة من أكثر الطرق شيوعًا للتصفح المجهول.

مزايا

  • يمكن أن يمنع تشفير VPN مجرمي الإنترنت ووكالات المراقبة الحكومية ومزودي خدمات الإنترنت من مراقبة ما تفعله عبر الإنترنت وسرقة البيانات الحساسة منك. في الأساس ، إذا حاولوا مراقبة حركة المرور الخاصة بك ، فسوف يرون مجرد رطانة – حتى على الشبكات غير الآمنة.
  • تجعل شبكات VPN من السهل عليك الوصول إلى المحتوى غير المقيد عن طريق إخفاء عنوان IP الخاص بك – وبالتالي – الموقع الجغرافي الخاص بك. لن تتمكن القيود الجغرافية أو الجدران النارية من الوقوف في طريقك.
  • تعتمد الشبكات الافتراضية الخاصة عمومًا على تقنية IP المشتركة (يستخدم العديد من الأشخاص نفس IP للاتصال بالويب) لحماية سرية المستخدم ، مما يضمن بشكل أساسي عدم إمكانية تتبع أي شخص للاتصال بمستخدم واحد.
  • عادةً ما يكون إعداد VPN سهلًا جدًا نظرًا لوجود عدد كبير من موفري الجهات الخارجية الذين يقدمون لعملاء VPN الذين يعملون عبر العديد من الأنظمة الأساسية.

سلبيات

  • قد يتداخل تشفير VPN والمسافة بينك وبين الخادم أحيانًا مع سرعة الاتصال ، مما يعني أنك قد تواجه سرعات أبطأ ، على الرغم من أن هذا لا يحدث طوال الوقت.
  • لا يعمل عملاء VPN على الأجهزة التي لا تحتوي على دعم VPN الأصلي – مثل وحدات تحكم الألعاب ، على سبيل المثال.
  • خدمات VPN المناسبة ليست مجانية ، على الرغم من أن التكاليف عادة ما تكون منخفضة جدًا. بينما يمكنك استخدام شبكات VPN مجانية ، إلا أن العيوب لا تستحق ذلك لأنها تعرض خصوصيتك فقط بدلاً من حمايتها.

تحتاج إلى VPN موثوق?

إذا كنت ترغب في الاستمتاع بالتصفح المجهول باستخدام شبكة VPN ، فإن CactusVPN ستدعمك. نحن نقدم خدمة VPN بأسعار معقولة تستخدم تشفير AES المتطور لتأمين بياناتك الخاصة وحركة المرور عبر الإنترنت كلما كنت متصلاً بالإنترنت. أيضًا ، لدينا سياسة صارمة لعدم الاحتفاظ بالسجلات ، مما يعني أننا لا نخزن أي معلومات حساسة حول مستخدمينا.

تستخدم جميع خوادمنا عالية السرعة والبالغ عددها 28 خادمًا تقنية IP مشتركة ، وتأتي مزودة بنطاق ترددي غير محدود. علاوة على ذلك ، فإن تطبيقات VPN الخاصة بنا سهلة الاستخدام للغاية.

بالإضافة إلى ذلك ، إذا كنت مهتمًا بالوصول إلى المحتوى المحظور جغرافيًا ، فسترغب بالتأكيد في أن VPN الخاص بنا يمكن أن يأتي مرفقًا بخدمة Smart DNS التي يمكن أن تساعدك في إلغاء حظر أكثر من 300 موقع مقيد جغرافيًا من جميع أنحاء العالم.

أخيرًا ، يجب أن تعرف أنه يمكنك اختبار خدمة VPN الخاصة بنا مجانًا لمدة 24 ساعة إذا كنت ترغب في معرفة مدى نجاحها قبل اختيار الاشتراك. هذا ليس كل شيء – بمجرد أن تصبح مستخدمًا لـ CactusVPN ، ستظل محميًا بضمان استرداد الأموال لمدة 30 يومًا في حالة حدوث خطأ (من غير المرجح أن يحدث).

2. استخدم وكيل

الخادم الوكيل هو خادم يعمل كوسيط بين شبكة محلية صغيرة والإنترنت. يعتمد العديد من مستخدمي الإنترنت على الوكلاء لإخفاء عناوين IP الخاصة بهم والوصول إلى المحتوى المحظور جغرافيًا. معظم خدمات البروكسي مجانية بشكل عام ، ولكن هناك أيضًا وكلاء مدفوع الثمن.

مزايا

  • يمكن أن يكون استخدام الخادم الوكيل للوصول إلى مواقع الويب سريعًا جدًا نظرًا لقدرة التخزين المؤقت على الخدمة (تخزين مواقع الويب التي يزورها المستخدمون لوقت لاحق ، بشكل أساسي) مما يعني أنه من المحتمل أن يتم تقليل أوقات التحميل.
  • الخوادم الوكيلة سهلة الاستخدام ، وهي تخفي عناوين IP للمستخدمين لمساعدتهم في تصفح الويب بشكل مجهول.
  • بناءً على تفضيلات مشرف الوكيل ، يمكن تعيين خادم وكيل لتصفية مواقع الويب الضارة تلقائيًا.

سلبيات

  • على الرغم من ميزة التخزين المؤقت ، إذا كان الخادم الوكيل مكتظًا ، فقد تواجه سرعات أبطأ. يميل هذا إلى الحدوث مع وكلاء مجانيين كثيرًا.
  • تخفي معظم الوكلاء عنوان IP الخاص بك فقط – فهم لا يستخدمون التشفير لتأمين حركة المرور الخاصة بك على الإنترنت ، مما يعني أنه لا يمكنك الاعتماد عليهم لحماية خصوصيتك حقًا ، لذا إذا كنت تستخدم شبكة غير آمنة. في حين أن بعض الوكلاء قد يستخدمون تشفير SSL ، إلا أنه ليس الأكثر أمانًا هناك – ناهيك عن أن وكالة الأمن القومي يمكن أن تعترضها وتكسرها.
  • عدم وجود التشفير جانبًا ، لا يمكن للوكلاء تقديم الهوية المجهولة تمامًا ببساطة لأن مالك الخادم الوكيل سيعرف دائمًا ما هو عنوان IP الحقيقي الخاص بك إذا كنت تستخدم اتصالات HTTP.

3. استخدم Tor (موجه البصل)

Tor هو في الأساس شبكة إخفاء الهوية تسمح للمستخدمين بالوصول إلى الويب بطريقة أكثر خصوصية. يعمل عن طريق تمرير البيانات بين مرحلات متعددة (تسمى أيضًا “أجهزة التوجيه” أو “العقد”) كوسيلة لإخفاء حركة مرور المستخدم وموقعه على الإنترنت.

مزايا

  • لا يمكن لأي مواقع إلكترونية تدخل إليها باستخدام Tor تتبع عنوان IP الخاص بك. في الوقت نفسه ، لا يمكن تتبع أي مواقع ويب تزورها إلى عنوان IP الخاص بك.
  • من الصعب للغاية على الوكالات الحكومية إغلاق Tor تمامًا لأنها شبكة موزعة على العديد من البلدان.
  • Tor بسيط للغاية في الإعداد ويعمل على منصات متعددة. كما أنه مجاني للاستخدام.
  • نظرًا لأن حركة المرور عبر الإنترنت يتم إرسالها إلى مرحلات متعددة (لا يعرف مشغلوها مصدر حركة المرور) ، فلا يمكن ربط حزم الويب بمستخدم معين عبر الإنترنت.

سلبيات

  • في حين أن عدد مرحلات Tor يبدو مرتفعًا جدًا (أكثر من 7000) ، إلا أنه لا يكفي لمواكبة عدد المستخدمين. وبالتالي ، يعني استخدام Tor ضرورة التعامل مع اتصالات أبطأ.
  • من الممكن لمزود خدمة الإنترنت أن يمنع تتابع Tor إذا اكتشفه. حتى البلدان يمكنها أن تفعل ذلك ، مع كون الصين مثالاً جيدًا. عندما يحدث ذلك ، يكون من الصعب عليك كمستخدم Tor الاتصال بالويب.
  • في حين أن Tor آمن بشكل عام ، إلا أنه لا يزال لديه نقاط ضعفه. في مرحلة ما ، كان لعملاء Mac و Linux ثغرة يمكن أن تسرّب عناوين IP للمستخدم. تمكن مكتب التحقيقات الفدرالي أيضًا من اختراق العديد من مستخدمي Tor (لسبب وجيه) باستخدام ثغرة Tor غير معروفة للعامة.
  • يتم تشغيل العقد بواسطة متطوعين ، مما يعني أن خصوصيتك غالبًا ما تكون تحت رحمة خطأ بشري.
  • تمر حركة الترحيل الأخيرة عبر Tor قبل الوصول إلى وجهتها وتعرف باسم ترحيل الخروج. للأسف ، لا تستخدم مرحلات الخروج أي تشفير لأنها مسؤولة عن فك تشفير حركة المرور. هذا يعني إلى حد كبير أن أي شخص يقوم بتشغيل تتابع الخروج يمكنه بسهولة مراقبة جميع حركة المرور التي تمر عبره.

4. استخدم وضع التصفح المتخفي / الخصوصية في المستعرضات الخاصة بك

تأتي معظم المتصفحات الشائعة مع وضع التصفح المتخفي / الخصوصية. الفكرة هي استخدامه إذا كنت لا تريد تخزين أي بيانات تتعلق بجلستك الحالية. من الناحية النظرية ، هذا يعني عدم استخدام ذاكرة التخزين المؤقت على الويب أو ملفات تعريف الارتباط أو محفوظات الويب.

ومع ذلك ، ضع في اعتبارك أن هذه الميزة هي أفضل استخدام إلى جانب أداة الخصوصية مثل VPN. توفر أوضاع الخصوصية / التصفح المتخفي درجة معينة من التصفح المجهول ، لكنها لا تؤمن اتصالك. أيضا ، الخصوصية على نهايتك فقط.

5. امسح ذاكرة التخزين المؤقت بانتظام

أحد الأسباب الرئيسية التي يجب عليك مسح ذاكرة التخزين المؤقت لمتصفحك هو التخلص من جميع ملفات تعريف الارتباط التي يتم وضعها على جهازك عند التصفح عبر الإنترنت. إذا لم تكن على دراية بملفات تعريف الارتباط ، فهي ملفات نصية صغيرة يتم وضعها على جهاز الكمبيوتر الخاص بك عند زيارة أحد مواقع الويب (لا تقلق – غالبًا ما يُطلب منك الموافقة على ذلك).

تُستخدم ملفات تعريف الارتباط لتخزين معلومات حول عادات التصفح الخاصة بك ، بحيث يمكن لمواقع الويب أن تقدم لك تجربة أكثر تخصيصًا وملاءمة (مثل عدم مطالبتك بإعادة إدخال بيانات اعتماد تسجيل الدخول الخاصة بك ، أو تخزين عناصر عربة التسوق الخاصة بك لفترة من الوقت حتى إذا تركت عربة التسوق).

محو بيانات التصفح

عادة ، هذا ليس مصدر قلق كبير. ومع ذلك ، فإن حقيقة أن المعلنين يمكنهم استخدام ملفات تعريف الارتباط لتتبع تحركاتك عبر الإنترنت يمكن أن تكون مزعجة للغاية – ناهيك عن انتهاك خصوصيتك. بالإضافة إلى ذلك ، وفقًا لـ Cookie Central (مورد كبير على ملفات تعريف الارتباط على الإنترنت) ، يمكن للأطراف الثالثة عديمة الضمير بالفعل استخدام ملفات تعريف الارتباط بطريقة تتيح لهم “إنشاء ملفات تعريف تفصيلية لاهتماماتك وعادات الإنفاق وأسلوب الحياة”.

في حين أنه لا يمكنك التخلص من ملفات تعريف الارتباط بالكامل ، يمكنك مسح ذاكرة التخزين المؤقت لمتصفح الويب بانتظام لجعل الأمر أكثر صعوبة على مواقع الويب لتتبع عاداتك. إذا كنت تريد أن تكون مجتهدًا للغاية ، يمكنك مسح ذاكرة التخزين المؤقت بعد كل جلسة ويب.

إلى جانب المساعدة في ملفات تعريف الارتباط ، قد يؤدي محو ذاكرة التخزين المؤقت أيضًا إلى تحسين سرعات التحميل وإصلاح أخطاء المتصفح.

6. استخدم أدوات حظر الإعلانات

يُزعم أن Google تعرض حوالي 29 مليار إعلان يوميًا للمستخدمين عبر الإنترنت. وهذه فقط Google – نحن لا نأخذ منصات مثل Facebook في الاعتبار.

“حسنًا ، لذلك قد يتم تلقي رسائل غير مرغوب فيها مع الكثير من الإعلانات يوميًا ، ولكن هذه ليست مشكلة كبيرة.”

صحيح ، قد لا يبدو ذلك مشكلة ، ولكن ضع في اعتبارك ذلك – الإعلانات عبر الإنترنت ليست مجرد مربعات نصية بسيطة للعرض فقط. إنهم في الواقع “يستمعون” إلى ما تفعله – يراقبون بشكل أساسي نقراتك وإجراءاتك لمتابعتك على الإنترنت. لماذا ا؟ حتى يمكنك عرض المزيد من الإعلانات “المخصصة” بالطبع.

لا ، هذا لا يعتبر غير قانوني.

بالإضافة إلى ذلك ، إلى جانب انتهاك خصوصيتك ، يمكن أن تحتوي بعض الإعلانات أيضًا على برامج ضارة ، مما يصيب جهازك بسهولة إذا تفاعلت معها.

لهذا السبب يجب أن يكون لديك دائمًا adblocker في متصفحك. إليك بعض التوصيات:

  • Adblock زائد
  • أصل uBlock
  • uMatrix

نوصي بشدة باستخدام uMatrix لأنه لا يمنع الإعلانات فقط ، ولكن أيضًا النصوص البرمجية غير المرغوب فيها و iframes وطلبات المتصفح الأخرى ، ولديك تحكم كامل في كل شيء.

تعمل المكونات الإضافية على معظم المتصفحات. في بعض الأحيان ، قد يكون لديهم أسماء مختلفة ولكنهم يحققون نفس الهدف.

وبينما نحن بصدد هذا الموضوع ، يجب أن تفكر في استخدام مواقع الويب هذه لتعطيل تلقي الإعلانات المستهدفة:

  • إلغاء الاشتراك في NAI للمستهلك
  • اختياراتك عبر الإنترنت
  • خيارات الويب

من المفترض أن يؤدي استخدام أدوات حظر الإعلانات مع هذه المواقع إلى تقليل عدد الإعلانات التي تتعرض لها بشكل ملحوظ.

7. منع تعقب نشاط الويب

تتبع الإعلانات ليس هو الشيء الوحيد الذي يجب أن تقلق بشأنه. تركز مواقع الويب على تتبع أشياء أخرى أيضًا:

  • حركة المرور الخاصة بك على الإنترنت بحيث تعرف مواقع الويب مقدار الوقت الذي تقضيه على النظام الأساسي ، والجهاز الذي تستخدمه ، وصفحات مواقع الويب التي تتفاعل معها.
  • كيف يرتبط نشاطك عبر الإنترنت بملفك الشخصي على وسائل التواصل الاجتماعي. يعد Facebook pixel مثالًا جيدًا على ذلك لأنه يساعد Facebook على فهم سلوكك عبر الإنترنت بحيث يمكنه عرض المزيد من الأشياء “المستهدفة” في خلاصة الأخبار (بما في ذلك الإعلانات).
  • ما نوع الوسائط التي تستمتع بها. يقوم YouTube بذلك كثيرًا حتى يعرف النظام الأساسي مقاطع الفيديو التي يوصي بها.
  • ما هي مواقعك الحالية. هذا النوع من المعلومات ضروري للمنصات التي توصي بالأحداث المجاورة أو تقدم تنبؤات الطقس ، ولكن يمكن أيضًا استخدامه فقط لتتبع البيانات وتحليلها بشكل عام.

إخفاء

لحسن الحظ ، إيقاف هذا أمر بسيط جدًا – فقط استخدم Ghostery. يعمل على جميع المتصفحات تقريبًا ، ومن السهل جدًا إعداده.

8. قم بتعيين حسابات الوسائط الاجتماعية الخاصة بك إلى “خاص”

يمكن لملفاتك الشخصية على وسائل التواصل الاجتماعي تسريب الكثير من المعلومات الشخصية الحساسة إذا تم تعيينها للجمهور. فكر في الأمر – يمكن للغرباء بسهولة تعلم الكثير من الأشياء عن حياتك بمجرد رؤية ما تنشره. هذا هو السبب في أنه من الأفضل جعل جميع حساباتك خاصة – إليك بعض الأدلة المفيدة لذلك ، في الواقع:

  • موقع التواصل الاجتماعي الفيسبوك
  • تويتر
  • انستغرام
  • سناب شات
  • ينكدين

أيضًا ، كن حذرًا جدًا بشأن نوع المعلومات التي تشاركها على وسائل التواصل الاجتماعي. من الأفضل إذا لم يكن هناك ما يمكن أن يكشف الكثير من التفاصيل حول حياتك الشخصية (خاصةً مكانك).

9. تعطيل تتبع الموقع

تتتبع جميع مواقع الشبكات الاجتماعية أو مواقع الويب الرئيسية مثل Google موقع جهازك. بينما يفعلون ذلك لتقديم خدمات أكثر تخصيصًا ، ليس هناك من ينكر أنه يمكن أن يشعر بالتدخل ومخيف تمامًا. لهذا السبب يجب عليك دائمًا التحقق من إعدادات الحساب لمعرفة ما إذا كان من الممكن إيقاف تتبع / مشاركة الموقع.

تتبع الموقع

فقط ضع في اعتبارك أن القيام بذلك ليس مضمونًا لإيقاف الأنظمة الأساسية والشركات من تتبعك طوال الوقت. على سبيل المثال ، أوضحت Google مؤخرًا أنه حتى إذا قمت بإيقاف تشغيل خدمات تتبع الموقع في حساب Google الخاص بك ، فقد تستمر في تعقبك (قد تكون “الكلمة الرئيسية”). مع ذلك ، إنها خطوة إضافية تستحق القيام بها.

10. مراجعة أذونات تطبيقات الجوال

إلى حد كبير ، سيطلب منك كل تطبيق على جهازك المحمول منحه الإذن للوصول إلى واحدة على الأقل من وظائف هاتفك للعمل. على الرغم من أن ذلك يبدو منطقيًا في معظم الأوقات ، إلا أنه قد يصبح أحيانًا تطفليًا للغاية – مثل عندما تطلب التطبيقات الوصول إلى موقعك في الوقت الفعلي والصور وجهات الاتصال.

نوصي بالتحقق من إعدادات تطبيق جهازك المحمول وإلغاء أي أذونات تبدو وكأنها تطلب الكثير من المعلومات الشخصية. يجب أن تظل بعض التطبيقات قادرة على العمل حتى بدون هذه الأذونات.

كيف تكون مجهولاً على الإنترنت – المستوى التالي

في هذا القسم ، سنوضح لك كيفية البقاء مجهولاً عبر الإنترنت باستخدام طرق قد تبدو أكثر تعقيدًا (على الأقل في البداية). في حين قد يتطلب الأمر بعض الوقت والجهد لإعداد كل شيء هنا ، إلا أنه يمكن بالتأكيد أن يقطع شوطًا طويلاً نحو حماية خصوصيتك على الإنترنت.

1. استخدام الإشارة للتواصل المباشر

إذا لم تكن على دراية بـ Signal ، فهو تطبيق اتصال عبر الإنترنت يعمل على أجهزة iOS / Android وسطح المكتب. أهم ما يميزها هو حقيقة أنها تستخدم تشفيرًا آمنًا من البداية إلى النهاية لحماية رسائلك النصية وحركة مرور VoIP لضمان أن ما تتحدث إليه مع شخص آخر يبقى خاصًا.

من الواضح أنه أفضل بكثير من استخدام Facebook Messenger أو Twitter لإجراء محادثات خاصة حيث لا يتم عرض رسائلك بهذه الطريقة.

يمكنك أن تجادل بأن WhatsApp هو خيار جيد أيضًا لأنه يستخدم في الواقع نفس نوع التشفير الذي تستخدمه Signal. ومع ذلك ، فإن المشكلة في WhatsApp هي أنه يحتفظ بالبيانات الوصفية ، ومن المحتمل أنه يشارك بيانات المستخدم مع Facebook (الذي يمتلك الآن WhatsApp) ، والطريقة التي ينفذ بها التشفير ليست تلك المضمونة.

لذا ، فأنت أفضل حالاً مع Signal. ربما يمكنك إضافة VPN في المزيج للاستمتاع بمزيد من الخصوصية.

2. استخدم حلول البريد الإلكتروني المشفرة

إن عدم امتلاك بريد إلكتروني في الوقت الحاضر ليس حقًا خيارًا ، ولكن استخدام أكثرها شيوعًا (Gmail أو Yahoo! Mail أو Yandex.Mail) ليس فكرة جيدة – إلا إذا كنت تريد أن يتمكن مقدمو الخدمة من الوصول إلى جميع محتويات بريدك الإلكتروني ، هذا هو.

توتانوتا هو بديل جيد لأنه يأتي مع صندوق بريد مشفر بالكامل. بالإضافة إلى ذلك ، لا تسجل الشركة المعلومات الشخصية ، ولا تخزن سوى عناوين IP بتنسيق مشفر لا يمكن الوصول إليه إلا من قبل المستخدمين أنفسهم. العيب الوحيد هو أن الخطة المجانية تأتي فقط بسعة تخزين 1 جيجا بايت.

ProtonMail هو خيار لائق آخر. تقدم الخدمة حسابات بريد إلكتروني مشفرة من البداية إلى النهاية ، ولا تتطلب أي معلومات شخصية لإعداد حساب ، وتقع خوادم الشركة في سويسرا حيث تكون محمية بموجب قوانين الخصوصية المفضلة. مرة أخرى ، على الرغم من ذلك ، يحتوي الحساب المجاني على مساحة تخزين محدودة (500 ميجابايت).

بشكل عام ، يعد استخدام خدمات البريد الإلكتروني المشفرة أكثر أمانًا. أسوأ سيناريو ، إذا كان يجب عليك حقًا استخدام خدمة بريد إلكتروني شائعة ، فتأكد من أنها Gmail وأنك تستخدم هذه الإضافة معها لأنها تقوم بتشفير رسائل البريد الإلكتروني الخاصة بك.

3. استخدام برنامج Virtual Machine (VM)

ببساطة ، تحاكي الآلة الافتراضية محرك أقراص صلبة يعمل بنظام تشغيل أعلى نظام التشغيل الحالي. يبدو الأمر معقدًا ، ولكن من السهل جدًا تشغيله في الواقع – كل ذلك يتم من خلال البرامج ورمز على سطح المكتب.

تسأل ، ما علاقة هذا بالتصفح المجهول؟ حسنًا ، يمنحك VM طبقة إضافية من الأمان عند تصفح الويب حيث يمكنك الاتصال بالإنترنت باستخدام VM. تبقى أي ملفات تدخل إليها أو تنزلها من خلال VM هناك – لا تظهر على الجهاز “المضيف”.

وبالتالي ، من الأسهل تجنب الإصابة بالملفات الضارة أو البرامج الضارة التي قد تسرق منك البيانات الحساسة. من المحتمل أيضًا أنه يمكنك تجنب تتبع ملفات تعريف الارتباط (إلى حد معين على الأقل) نظرًا لأنه سيتم وضعها على جهاز VM فقط بدلاً من جهاز “المضيف”.

عادة ما يكون برنامج VM مجانيًا (VirtualBox و VMWare Player) ، ولكن هناك خيارات مدفوعة (مثل VMWare Workstation) أيضًا.

4. استخدم البرمجيات الحرة والمفتوحة المصدر بدلاً من البرمجيات الاحتكارية

لم يعد سراً أن وكالة الأمن القومي نجحت في إجبار العديد من شركات التكنولوجيا في جميع أنحاء العالم على بناء أبوابها الخلفية في برامجها. حتى أنهم تمكنوا من “إقناع” RSA (الشركة المسؤولة عن مجموعة أدوات التشفير الأكثر استخدامًا في العالم) لتضمين العيوب الأمنية (التي يمكن لوكالة الأمن القومي كسرها) في خوارزمياتهم.

من الواضح أن البرمجيات الاحتكارية ليست آمنة بعد الآن – خاصة بالنظر إلى أن وكالة الأمن القومي يمكنها فقط استهداف الأجهزة الدفاعية إذا أرادوا ذلك. وهنا يأتي دور FOSS (برنامج مفتوح المصدر مجاني) – برنامج تم تطويره بواسطة أشخاص غير متصلين بشفرة مصدر يمكن لأي شخص فحصها.

فيما يلي قائمة ببعض الأمثلة على البرمجيات الحرة والمفتوحة المصدر للحصول على فكرة عما هو معروض.

بالطبع ، هناك دائمًا فرصة لأن تتمكن وكالة الأمن القومي من اختراق مجتمع البرمجيات الحرة والمفتوحة المصدر ، لذا من الجيد دائمًا أن تكون على أهبة الاستعداد.

5. حاول عمل مدفوعات مجهولة

على الرغم من أنك لن تتمكن من إجراء دفعات مجهولة البضائع مقابل السلع المادية (بشكل عام) ، فقد تتمكن من إجراء ذلك باستخدام الدفعات عبر الإنترنت. إحدى الطرق الأكثر شيوعًا للقيام بذلك هي استخدام البطاقات المدفوعة مسبقًا ، ولكن يمكنك أيضًا الاعتماد على العملة المشفرة.

الآن ، سيكون Bitcoin هو الخيار الواضح – ليس بسبب مدى شعبيته ، ولكن لأنه واحد من أكثر العملات المشفرة “استقرارًا”. يجب عليك أولاً إنشاء حساب بريد إلكتروني مجهول مع إحدى الخدمات المذكورة أعلاه لشراء Bitcoins حتى لا يتم تتبع معاملاتك إليك.

مدفوعات مجهولة

يجب أن تجرب موقع LocalBitcoins.com لأنه مجهول أكثر (تتحدث مع بائع وترتب اجتماعًا) قبل الذهاب مع منصات كبيرة مثل Coinbase أو Binance.

ومع ذلك ، ضع في اعتبارك أن Bitcoins ليست مجهولة المصدر بنسبة 100 ٪. بمجرد شرائها ، لا يزال عليك استخدام خلاطات Bitcoin “لغسلها” (إنها في الأساس عملية تتبادلها مع Bitcoins من عدة مستخدمين آخرين). بالطبع ، خلاطات Bitcoin ليست مجانية ، ويمكن أن تكون الرسوم باهظة بعض الشيء.

في حالة رغبتك في معرفة المزيد حول خصوصية Bitcoin (خاصة خلاطات Bitcoin) ، فلا تتردد في الاطلاع على دليل ProPrivacy.

6. خذ بعين الاعتبار تجنب Windows 10

يمكن أن تبدو هذه النصيحة صعبة بعض الشيء نظرًا لأن Windows 10 يتمتع بشعبية كبيرة في الوقت الحاضر ، ولكن الحقيقة هي أن نظام التشغيل ليس أقل من كابوس الخصوصية. أولاً ، هناك الكثير من جمع البيانات في الخلفية لدرجة أنه تتم مشاركة الكثير من معلوماتك الشخصية (بما في ذلك النشاط) مع Microsoft والجهات الخارجية.

بالتأكيد ، يمكنك إيقاف جمع البيانات ، ولكن خمن ماذا؟ حتى إذا قمت بذلك ، فسيظل Windows 10 يرسل بيانات القياس عن بُعد إلى Microsoft. ما هو أكثر من ذلك ، عندما دفعت Microsoft تحديث Anniversary Update في عام 2016 ، أزالوا خيار تعطيل Cortana ، المساعد الشخصي المنشط بالصوت الذي يعمل بنظام Windows 10 والذي يحب جمع الكثير من المعلومات عنك ليقدم لك تجربة “مخصصة” أكثر.

أكثر إزعاجًا ، تميل تحديثات Windows 10 من Microsoft إلى إعادة تعيين Windows 10 إلى إعدادات المصنع ، مما يعني أنك بحاجة إلى تعديل إعدادات خصوصية نظام التشغيل مرارًا وتكرارًا.

تتضمن بعض البدائل الواضحة لنظام التشغيل Windows 10 أنظمة التشغيل Windows XP و 7 و 8 و Mac OS ، على الرغم من أن توزيعات Linux هي خيارات أفضل بكثير. إذا لم يكن لديك خيار ويجب عليك استخدام Windows 10 حقًا ، ففكر في استخدام W10Privacy (ضع في اعتبارك أنه ليس برنامج مفتوح المصدر).

استنتاج

بشكل عام ، التصفح المجهول هو شيء يجب عليك السعي إليه إذا كنت تريد حقًا حماية خصوصيتك وبياناتك الشخصية عبر الإنترنت ، والتغلب على قيود المحتوى غير العادلة. لست مضطرًا حقًا إلى اتباع كل نصيحة واحدة قدمناها في هذه المقالة ، ولكن يجب عليك على الأقل الالتزام بالنصوص التي ذكرناها في قسم “المبتدئين” – خاصة محو ذاكرة التخزين المؤقت ، واستخدام حاصرات الإعلانات ، واستخدام VPN ، والحفاظ على خصوصية حسابات وسائل التواصل الاجتماعي الخاصة بك.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map