سبق وأن تحدثت عن الدارك والديب ويب وشرحت بشكل مفصل، وأنصحكم بمشاهدة ذلك المقال قبل هذا لأنه مهم جداً، حيث تم شرح العديد من الأشياء التي لن تُشرح في هذا المقال. فهذا المقال هو الجزء الثاني من سلسلة الدارك والديب ويب.
ذكرنا في المقال الأول أن الدارك ويب والديب ويب هما جزء من الإنترنت لكن مع بعض الاختلافات، وأن مواقعهما لا تظهر بالمتصفحات العادية. ومن أهم المعلومات التي ذكرتها في ذلك المقال أن اسم “الدارك ويب” و”الديب ويب” ليس اسماً أكاديمياً ولا علمياً، والاسم الصحيح هو Tor Hidden Services (خدمات تور المخفية). ومنه، سأستخدم المصطلح الأكاديمي ليكون المقال أكثر علمية وعملية.
خلاصة القول، لنبدأ بالموضوع الأساسي مباشرة: كيف يمكنك الدخول إلى خدمات تور المخفية بسرية وبشكل آمن تماماً؟
توجد عدة طرق، ولكل طريقة مستوى معين من الحماية والخصوصية التي ستقدمها لك. لنبدأ مع الطريقة الأولى.
الطريقة الأولى: الطريقة الخاطئة (لا تستخدمها أبداً)
تعتبر هذه أسوأ طريقة، وللأسف، الشروحات المنتشرة تعلمها والآلاف من الناس طبقوها. إنها طريقة غير آمنة على الإطلاق ولا أنصح بها أبداً.
خطوات الطريقة الخاطئة:
- تفتح نظام التشغيل (مثل ويندوز).
- تذهب إلى جوجل وتكتب في البحث:
Tor Project download
. - تدخل على صفحة مشروع تور (Tor Project) وتقوم بتحميل متصفح تور (Tor Browser) حسب نظام التشغيل الخاص بك (ويندوز، ماك، لينكس).
- بعد اكتمال التحميل، تقوم بتثبيت البرنامج كأي برنامج آخر (Install, Next, Finish).
- بمجرد تشغيل متصفح تور، تضغط على زر
Connect
.
بهذه البساطة، تكون قد دخلت إلى شبكة تور. لكن هذه الطريقة غير آمنة نهائياً. الأسوأ من ذلك هو تطبيق نفس الطريقة على الهاتف المحمول، مما يجعل جهازك عرضة للاختراق في اللحظة التي تدخل فيها إلى هناك.
تحذير: هذه الطريقة تجعل نشاطك مكشوفاً لمزود خدمة الإنترنت الخاص بك، وقد تعرض جهازك لمخاطر أمنية كبيرة. لا تستخدمها إطلاقاً.
الطريقة الثانية: الطريقة الأكثر أماناً (الجهاز الوهمي)
تتم هذه الطريقة على عدة مراحل وتوفر مستوى حماية أعلى بكثير.
المرحلة الأولى: تحميل VMware Workstation
أولاً، أنت بحاجة لتحميل برنامج لإنشاء الأجهزة الوهمية مثل VMware Workstation.
- اذهب إلى صفحة تحميل VMware.
- اختر النسخة المتوافقة مع نظامك (ويندوز أو لينكس) وقم بتحميلها.
- قم بتثبيت البرنامج كأي تطبيق عادي (Next > Next > Install).
المرحلة الثانية: تحميل نظام التشغيل Tails
بعد ذلك، نحتاج إلى تحميل نظام تشغيل متخصص في الحماية والخصوصية وهو Tails.
- Tails هو نظام تشغيل مجاني يوفر مجموعة من أدوات الأمان الرقمي.
- موصى به من قبل خبراء أمنيين مثل إدوارد سنودن ومشروع تور نفسه.
- اذهب إلى صفحة تحميل Tails.
- اختر خيار التشغيل عبر جهاز وهمي (
Run Tails from a virtual machine
). - قم بتحميل ملف الصورة (
.iso image
) الذي يبلغ حجمه حوالي 1.3 جيجابايت. - (اختياري ولكن موصى به) يمكنك التحقق من سلامة الملف الذي حملته باستخدام أداة التحقق (
Verify your download
) الموجودة في نفس الصفحة للتأكد من أنه لم يتم التلاعب به.
المرحلة الثالثة: إعداد Tails على VMware
- افتح VMware واختر
Create a New Virtual Machine
. - في النافذة التي ستظهر، اختر
Installer disc image file (iso)
ثم اضغطBrowse
وحدد ملف Tails الذي قمت بتحميله. - اضغط
Next
. - حدد نوع نظام التشغيل
Linux
. - اضغط
Next
. - اختر اسماً للجهاز الوهمي ومكان حفظه على القرص الصلب.
- حدد حجم القرص الصلب للجهاز الوهمي. 20 جيجابايت كافية، ولكن 60 جيجابايت تعد مساحة ممتازة.
- اضغط
Next
. - اضغط على
Customize Hardware
لتعديل إعدادات الجهاز:- Memory (الذاكرة): خصص ما لا يقل عن 4 جيجابايت من الرام (8 جيجابايت هو خيار جيد جداً).
- Printers (الطابعات): قم بإزالتها (
Remove
). - Network Adapter (محول الشبكة): غير الإعداد من
NAT
إلىBridged
.
- اضغط
Close
ثمFinish
. - الآن، اضغط على
Power on this virtual machine
لتشغيل Tails. - عند بدء التشغيل، اضغط
Enter
مباشرة. - ستظهر لك شاشة الإعدادات الأولية (لغة، تنسيق). من الأفضل ترك كل شيء على الإعدادات الافتراضية والضغط على
Start Tails
. - بعد أن يعمل النظام، قد تكون الشاشة صغيرة. يمكنك تعديل الدقة من قائمة
Applications
>System Tools
>Settings
>Displays
.
المرحلة الرابعة: خطوات الأمان النهائية
الآن وبعد أن أصبح نظام Tails جاهزاً، لا يزال هناك بعض الخطوات المهمة قبل الدخول إلى شبكة تور:
- على نظامك الأساسي (خارج Tails): قم بتشغيل خدمة VPN موثوقة.
- داخل نظام Tails:
- اذهب إلى
Applications
واخترTor Browser
. - لا تتصل بعد! اذهب أولاً إلى إعدادات المتصفح (أيقونة القائمة في الزاوية العلوية اليمنى >
Settings
). - اذهب إلى
Privacy & Security
. - Permissions (الأذونات): تأكد من أن جميع الأذونات (الكاميرا، الميكروفون، الموقع، إلخ) مضبوطة على
Block
. - Security Level (مستوى الأمان): غير المستوى من
Standard
إلىSafest
. هذا الإجراء يعطل بعض الميزات الخطرة مثل JavaScript على المواقع غير الموثوقة، مما يحميك من البرمجيات الخبيثة.
- اذهب إلى
بعد إتمام هذه الخطوات، أنت الآن جاهز لتصفح خدمات تور المخفية بأمان.
لماذا نستخدم VPN مع تور؟ عند الاتصال بتور مباشرة، يعلم مزود خدمة الإنترنت الخاص بك أنك تستخدم تور (وإن كان لا يرى ما تفعله). استخدام تور قد يثير الشكوك لدى بعض الجهات. عند استخدام VPN أولاً، فإن مزود الخدمة يرى أنك متصل بـ VPN فقط، ولا يعلم أنك تستخدم تور من خلاله، مما يضيف طبقة إضافية من الخصوصية.
الطريقة الثالثة: الأكثر أماناً (Tails على USB)
هذه الطريقة توفر حماية أكبر لأن نظام التشغيل يعمل بالكامل من وحدة تخزين USB خارجية، ولا يترك أي أثر على حاسوبك.
الفكرة: تقوم بتثبيت نظام Tails على وحدة تخزين USB (بحجم 8 جيجابايت أو أكثر). عند إقلاع الحاسوب من الـ USB، يعمل نظام Tails بشكل مستقل تماماً. بمجرد إزالة الـ USB وإعادة تشغيل الحاسوب، يختفي النظام ولا يبقى له أي وجود على جهازك.
كيفية التنفيذ (باختصار):
- ستحتاج إلى وحدتي تخزين USB.
- اذهب إلى موقع Tails الرسمي واتبع دليل التثبيت لنظام التشغيل الخاص بك (ويندوز، ماك، أو لينكس).
- التعليمات ستوجهك خطوة بخطوة، بما في ذلك تحميل برنامج مثل
balenaEtcher
لنسخ Tails على الـ USB. - بعد ذلك، ستحتاج إلى إعادة تشغيل حاسوبك والدخول إلى إعدادات الـ BIOS/UEFI لتغيير ترتيب الإقلاع وجعل الحاسوب يقلع من الـ USB.
- الموقع الرسمي يوفر شرحاً تفصيلياً ومدعوماً بالصور لكل خطوة.
الطريقة الرابعة: الأمان المطلق (استخدام RDP)
هل توجد طريقة أكثر أماناً؟ نعم.
الفكرة: تعتمد هذه الطريقة على استخدام RDP (Remote Desktop Protocol).
- تقوم بشراء أو استئجار RDP من أحد المواقع الموثوقة. الـ RDP هو ببساطة حاسوب آخر يعمل في السحابة (Cloud) يمكنك التحكم به عن بعد.
- تتصل بهذا الحاسوب السحابي (الـ RDP).
- من داخل الـ RDP، تقوم بتطبيق الطريقة الثانية أو الثالثة المذكورة أعلاه.
لماذا هي الأكثر أماناً؟ لأنك تستخدم حاسوباً ليس ملكك، وليس على شبكتك، ولا مرتبطاً بهويتك مباشرة. أي خطر محتمل، مثل الفيروسات أو الاختراق، سيصيب الحاسوب السحابي (RDP) ولن يصل إلى جهازك الشخصي أبداً. الضرر الوحيد المحتمل هو خسارة المال الذي دفعته ثمناً للـ RDP إذا تم اختراقه.
خلاصة
تجنب تماماً الطريقة الأولى الساذجة. الطريقة الثانية توفر حماية جيدة، بينما الطريقتان الثالثة والرابعة توفران مستويات حماية ممتازة للمستخدمين الذين يحتاجون إلى أقصى درجات الخصوصية والأمان.
أتمنى أن يكون هذا المقال مفيداً وقد أوضح لكم الكثير. إذا كان لديكم أي سؤال أو استفسار، لا تترددوا في كتابته. شاركوا المقال مع أي شخص مهتم بمجال الأمن السيبراني. وإلى لقاء آخر.