أخر الاخبار

كيف تتصفح الويب بأقصى قدر من الحماية الخصوصية



يبدو أن الويب الحديث يجعل من الصعب الحفاظ على خصوصيتك ، ولكن لا تزال هناك طرق لتقليل احتمالية أن يتمكن أي شخص من تتبعك. بينما لا يمكن لأحد أن يعد بحماية خصوصية بنسبة 100٪ ، فإن هذه النصائح يمكن أن تزيد من فرصك.


استخدم VPN "بدون تسجيل"

VPN بدون سجل هي خدمة شبكة افتراضية خاصة (VPN) لا تحتفظ بسجلات لأنشطة مستخدميها عبر الإنترنت. هذا يعني أن موفر VPN لا يجمع أو يخزن معلومات حول مواقع الويب التي تزورها أو الملفات التي تقوم بتنزيلها أو المحتوى الذي تصل إليه أثناء استخدام VPN.


يمكن أن يساعد استخدام VPN بدون سجل في حماية خصوصيتك عبر الإنترنت من خلال منع الجهات الخارجية من رؤية نشاطك عبر الإنترنت. قد تدعي بعض الشبكات الظاهرية الخاصة (VPN) أنها لا تحتوي على سجلات ، ولكن من المهم البحث والتحقق من سياسات الخصوصية الخاصة بها قبل استخدام أحدها.


تأكد من أن VPN ليس به تسريب

تحتاج أيضًا إلى توخي الحذر من "تسريبات" VPN. تسريب VPN هو موقف تتعرض فيه البيانات التي من المفترض أن تكون محمية بواسطة VPN بطريقة ما إلى أطراف خارجية. يمكن أن يحدث هذا إذا لم يتم إنشاء اتصال VPN بشكل صحيح أو إذا كانت VPN نفسها لا تعمل بشكل صحيح. هناك عدة أنواع مختلفة من تسريبات VPN ، بما في ذلك تسريبات DNS وتسريبات عنوان IP وتسريبات WebRTC.


لاختبار تسريبات VPN ، يمكنك استخدام أداة اختبار تسرب VPN ، وهي موقع ويب أو تطبيق يتحقق من البيانات المكشوفة في اتصال VPN الخاص بك. تعمل هذه الأدوات عادةً عن طريق إنشاء اتصال بخادم VPN ثم إجراء اختبارات مختلفة لمعرفة ما إذا تم الكشف عن أي معلومات حساسة. تسمح لك بعض أدوات اختبار تسرب VPN أيضًا باختبار أنواع معينة من التسريبات ، مثل تسريبات DNS أو تسريبات عنوان IP. إذا كنت ترغب في اختبار تسريبات VPN ، فيمكنك البحث عبر الإنترنت عن أداة اختبار تسرب VPN واتباع الإرشادات التي توفرها الأداة لإجراء الاختبارات.


هناك العديد من أدوات اختبار تسرب VPN المتاحة عبر الإنترنت. تتضمن بعض الخيارات الشائعة ما يلي:


ipleak.net: يقدم موقع الويب هذا أداة اختبار تسريب VPN بسيطة وسهلة الاستخدام تتحقق من تسريبات DNS وتسريبات عنوان IP وتسريبات WebRTC.

Perfect Privacy IP Check: يقدم موقع الويب هذا أداة اختبار تسرب VPN التي تتحقق من تسريبات DNS وتسريبات عنوان IP وتسريبات WebRTC.

قد لا تتمكن أدوات اختبار تسرب VPN من اكتشاف جميع أنواع تسريبات VPN ، وقد لا تكون نتائج اختبار التسرب دقيقة في جميع الحالات. إذا كنت قلقًا بشأن تسريبات VPN ، فمن الأفضل دائمًا استخدام خدمة VPN ذات السمعة الطيبة والتحقق بانتظام من وجود تسريبات باستخدام أداة اختبار.


استخدم Tor و Tails

Tor (The Onion Router) هو برنامج مجاني ومفتوح المصدر يتيح الاتصال المجهول. إنه مصمم لحماية خصوصيتك وأمانك عن طريق توجيه حركة مرور الإنترنت عبر شبكة من الخوادم ، تُعرف باسم "موجهات البصل" ، والتي يديرها متطوعون حول العالم. هذا يجعل من الصعب على أي شخص تتبع أصل أو وجهة حركة مرور الويب ويسمح لك بالوصول إلى الإنترنت بشكل مجهول.


إليك متى يجب عليك استخدام Tor بدلاً من VPN

TAILS (نظام Amnesic Incognito Live System) هو نظام تشغيل مجاني ومفتوح المصدر مصمم ليتم تشغيله على محرك أقراص USB أو قرص DVD. يعتمد على نظام التشغيل Linux ويأتي مثبتًا مسبقًا مع العديد من التطبيقات التي تركز على الخصوصية والأمان ، مثل متصفح Tor.


تم تصميم TAILS ليتم استخدامه مع Tor ، وهو يقوم بتوجيه كل حركة مرور الإنترنت عبر شبكة Tor افتراضيًا. هذا يجعل من الصعب على أي شخص تتبع أنشطتك عبر الإنترنت ويوفر طبقة إضافية من إخفاء الهوية والأمان.


يتمتع كل من Tor و TAILS بشعبية بين المهتمين بالخصوصية والأمان عبر الإنترنت. يمكن استخدامها معًا أو بشكل مستقل لحماية أنشطتك عبر الإنترنت من المراقبة والتتبع. لكن Tor لديه عيوبه ، وإعداد كل من Tor و TAILS ليس نزهة في المتنزه. إذا كنت على مستوى التحدي ، فيمكنك تنزيل وتثبيت Tor و TAILS من مواقع الويب الخاصة بهما.


استخدم آلة افتراضية

يمكن أن يساعد استخدام جهاز افتراضي (VM) في خصوصية الإنترنت بعدة طرق. أولاً ، يسمح لك باستخدام أنظمة تشغيل مختلفة على نفس الكمبيوتر الفعلي ، مما قد يساعد في تقسيم أنشطتك عبر الإنترنت. على سبيل المثال ، يمكنك استخدام نظام تشغيل واحد للتصفح الشخصي وآخر للمهام المتعلقة بالعمل. هذا يمكن أن يساعد على


أخيرًا ، يمكن للأجهزة الافتراضية أن تمنع اختلاط أنشطتك الشخصية والمهنية ويمكن أن تجعل من الصعب على أي شخص تتبع أنشطتك عبر الإنترنت.


ثانيًا ، يمكن للجهاز الظاهري توفير طبقة إضافية من الأمان من خلال السماح لك بتشغيل التطبيقات وتصفح الإنترنت في بيئة معزولة. يمكن أن يساعد ذلك في منع البرامج الضارة والبرامج الضارة الأخرى من إصابة نظام التشغيل الرئيسي وسرقة معلوماتك الشخصية.


ثالثًا ، يمكن للآلة الافتراضية أيضًا أن تسهل استخدام الأدوات التي تركز على الخصوصية ، مثل متصفح Tor أو VPN. يمكن تثبيت هذه الأدوات وتشغيلها على جهاز افتراضي ، مما يساعد على حماية أنشطتك عبر الإنترنت من المراقبة والتعقب.


أخيرًا ، يمكن للأجهزة الافتراضية منع طرق التتبع التي تسجل أجهزة الكمبيوتر ونظام التشغيل وبصمة المتصفح بدقة. إذا كنت تستخدم جهاز افتراضي ، فستبدو أجهزتك متطابقة مع أي شخص آخر يستخدم هذا الجهاز الظاهري ، مما يجعله عديم الفائدة كنقطة بيانات لتتبعك.


للخصوصية المطلقة على الإنترنت ، استخدم Killer Combo

إذا كنت تستخدم VPN لإخفاء نشاطك عن مزود خدمة الإنترنت الخاص بك وأي شخص آخر يراقب اتصالك بالإنترنت ثم تستخدم TAILS في VM ، أثناء التصفح باستخدام Tor ، فستجعل من الصعب للغاية على أي شخص ربط هويتك بالإنترنت. أو لمعرفة نشاطك في المقام الأول. بالطبع ، هذه ليست الطريقة الأكثر ملاءمة للتصفح ، لذلك ربما ترغب فقط في القيام بذلك للأنشطة الأكثر حساسية عبر الإنترنت.


لا يوجد شيء اسمه الخصوصية الكاملة أو أمان الإنترنت ، ولكن إذا كنت تستخدم الأداة المناسبة في الوقت المناسب ، فيمكنك تقليل المخاطر إلى حد بعيد. الأدوات المذكورة أعلاه هي جميع تدابير الخصوصية القوية في حد ذاتها ، ويمكنك استخدامها لبناء حل مكسو بالحديد خاص بك.


ومع ذلك ، تذكر فقط أن أيا من هذه التدابير لا يعني أي شيء على الإطلاق إذا تقدمت وشاركت معلوماتك الخاصة علانية. إذا قمت بتسجيل الدخول إلى أي من حساباتك (مثل Facebook) أو دفعت مقابل شيء ما باستخدام بطاقتك الائتمانية ، فيمكن تتبع كل ما تفعله إليك ، حتى لو كنت وراء سبعة وكلاء. 

تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-