9 من أفضل بدائل Tor للتصفح المجهول


عندما تريد أن تظل مجهول الهوية عبر الإنترنت، فكر في استخدام متصفح مثل Tor. فهو يتصل عبر آلاف المرحلات، مما يجعل من الصعب تحديد موقعك. ومع ذلك، فإن Tor لديه الكثير من العيوب. إذا كان هناك الكثير من السلبيات بالنسبة لك، ففكر في أحد بدائل Tor هذه لتظل آمنًا أثناء التصفح عبر الإنترنت.

1. هايفانيت (Freenet سابقًا)

يدعم: ويندوز، ماك، لينكس

سعر: حر

Hyphanet هو خليفة مشروع Freenet الأصلي، الذي تم استخدامه للتدوين الصغير في أواخر التسعينيات وأوائل العقد الأول من القرن الحادي والعشرين. كما ساعد في إنشاء العديد من شبكات Onion، والتي نطلق عليها الآن اسم الويب المظلم. وبالتالي، فهي نسخة مبكرة من مشروع Tor. ستحتاج إلى Java، المضمنة في حزمة التثبيت.

Freenet، بديل Tor مع العديد من الأسرار المدفونة بداخله.

كبديل لـ Tor، فإن Hyphanet يشبه محيطًا عميقًا مليئًا بالأسرار المخفية التي تنتظر اكتشافها. تحقق من “Clean Spider”، فهرس المحتوى الآلي الخاص بها، و”Sone”، أداة الدردشة الاجتماعية، و”Freemail”، وهي خدمة بريد إلكتروني مجهولة، و”Flip” لمحادثات IRC.

لا يحتوي Hyphanet على خادم مركزي، لذلك من غير المرجح أن يتم اختراقه. حتى الأشخاص الذين يديرون Hyphanet لا يمكنهم الوصول إلى معلومات المستخدمين. يتم تشفير جميع المعلومات المخزنة قبل أن تصل إلى شبكة الخوادم، مما يجعل من المستحيل على المتتبعين والمتسللين الوصول إليها.

عدل تحذير: توفر متصفحات الويب المظلمة مثل Tor أو Hyphanet الكثير من الخصوصية، ولكن قد تواجه محتوى غير قانوني أو إجرامي. تجنبها بأي ثمن، حيث تتم مراقبة هذه المواقع من قبل مكتب التحقيقات الفيدرالي (FBI) وجهات إنفاذ القانون.

2.I2P

يدعم: ويندوز، ماك، لينكس، أندرويد

سعر: حر

I2P هو بديل Tor الذي بدأ كجزء من Freenet. يطلق عليه الآن مشروع الإنترنت غير المرئي. تقاوم هذه الشبكة الرقابة باستخدام نفس شبكة darknet مثل Tor مع عقد I2P مشفرة لإعادة توجيه حركة مرور الإنترنت. وهو يدعم البريد الإلكتروني الخاص به والرسائل الفورية ومواقع الويب التي تسمى eepsites والتي تنتهي بـ “.i2p”.

متصفح الانترنت الخفي I2P على متصفح فايرفوكس.

طبقًا لاسمه، فإن مشروع الإنترنت غير المرئي مجهول تمامًا. لا يستطيع مزودو خدمة الإنترنت معرفة مصدر الرسالة أو محتوياتها أو إلى أين تتجه. لا تستطيع مواقع الويب تتبعك، ولكن على عكس Tor، لا يستطيع I2P إخفاء بيانات بصمة المتصفح. سيعرف مزود خدمة الإنترنت الخاص بك أنك تستخدم I2P، لكنهم لن يعرفوا ما تفعله.

نصيحة: تحقق من العديد من مواقع الويب المظلمة التي لا يمكنك العثور عليها باستخدام بحث Google.

3. وونيكس

يدعم: ويندوز، ماك، لينكس، VirtualBox، KVM، Qubes

سعر: حر

سوف يمنحك Whonix الخصوصية التي تبحث عنها. سوف يخفي عنوان IP الخاص بك عندما تكون متصلاً بالإنترنت، وهو مصمم للعمل داخل جهاز افتراضي ومعطل باستخدام Tor. ويستخدم “Whonix-Workstation”، وهي شبكة فريدة تعمل على نظام خاص.

يتميز Whonix بواجهتين للشبكة الافتراضية. يتصل أحدهما بالويب من خلال NAT، الذي يتصل بشبكة Tor. تقترن واجهة الشبكة المتبقية بشبكة LAN افتراضية. بالنسبة لأي نظام تشغيل، قم أولاً بتنزيل برنامج VirtualBox وتثبيته. يتكون التثبيت من بضع خطوات، ولكن بمجرد الانتهاء منه، ستمنحك محطة العمل الافتراضية درجة عالية من عدم الكشف عن هويتك.

4. قطع الاتصال

يدعم: متصفحات Chrome/Edge، iOS، Mac

يكلف: مجاني مع خيارات متميزة

يعتبر قطع الاتصال بمثابة ملحق وليس بديلاً مستقلاً لـ Tor. ما يفعله برنامج Disconnect هو فصلك عن المواقع التي يكتشف أنها تتعقبك. سيتم حظر الموقع، والحفاظ على خصوصيتك آمنة. قم بحظر أو إلغاء حظر طلبات موقع الويب كما تريد.

تحتوي الخدمة على ملحق Chrome مجاني للحظر الأساسي. تقوم خدمة عدم التتبع الخاصة بـ Disconnect بتشفير DNS وتساعدك على رؤية ما تريد. مع اشتراك Privacy Pro، يمكنك الحصول على VPN ذكي لنظام iOS. تتوفر شبكة VPN كاملة لكل من iOS وMac من خلال اشتراك Premium.

قم بفصل الحظر أو إلغاء حظر مواقع الويب بشكل انتقائي بناءً على تفضيلاتك.

لعِلمِكَ: تمنحك محركات بحث الويب العميقة إمكانية الوصول إلى محتوى مجهول لا يمكنك العثور عليه على Google.

5.جنوت

يدعم: لينكس

سعر: حر

تم تصميم GNUNet للخصوصية وهو عبارة عن حزمة بروتوكولات شبكة، وليس متصفحًا بالمعنى التقليدي. وهو يدعم جميع أنشطة الإنترنت المعتادة، مثل الدردشة ومشاركة الملفات ورسائل البريد الإلكتروني والمدفوعات الإلكترونية. يطلق عليه المستخدمون اسم الإنترنت البديل لأن المبدأ الأساسي هو عدم كشف البيانات التعريفية الخاصة بك للمتتبعين. بدلاً من ذلك، يستخدم GNUNet تشفير الارتباط والشبكات اللامركزية من نظير إلى نظير.

يعد نظام أسماء GNU بديلاً لنظام أسماء النطاقات (DNS). تمنحك هذه الشبكة خصوصية رائعة، مما يجعلك تشعر بالانفصال عن كل شيء آخر على الويب. الجانب السلبي الأكبر هو بروتوكول GNUNet الحالي، لأنه لا يحتوي على تطبيقات واجهة المستخدم الرسومية المعتادة وهو مخصص للمطورين بشكل أساسي.

6. زيرو نت

يدعم: ويندوز، ماك، لينكس، أندرويد، دوكر

سعر: حر

عندما يتعلق الأمر بالمتصفحات السريعة والمجانية والمجهولة وسهلة الاستخدام، فإن ZeroNet هي الأفضل. إنه مشفر بالكامل باستخدام Bitcoins ويحتوي على العديد من النطاقات اللامركزية باستخدام عملة Namecoin المشفرة. مع شبكة من المستخدمين الموثوقين والأصدقاء وزملاء العمل، يمكنك الحصول على إخفاء الهوية الحقيقي الذي تستحقه.

ZeroNet وشبكتها من مواقع الويب والبريد الإلكتروني والمدونات وأدوات الدردشة المجهولة.

بعد استخراج الحزمة، سترى واجهة تتيح لك الوصول إلى المدونات ومواقع الويب وموفري البريد الإلكتروني وغرف الدردشة والمزيد. أفضل ما في ZeroNet هو وقت تحميل الصفحات السريع للغاية، والذي لا يعتمد على سرعة الإنترنت لديك. يمكنك أيضًا الوصول إلى هذه المواقع دون الاتصال بالإنترنت. يعمل ZeroNet كبديل لمتصفح Tor، ولكن يمكنك استخدامهما معًا على نظام Windows لمزيد من إخفاء الهوية.

من الجيد أن نعرف: بصرف النظر عن المتصفحات المجهولة، هناك أيضًا محركات بحث تساعدك في الحصول على أقصى قدر من الخصوصية.

7. ندفة الثلج

يدعم: متصفحات Chrome وEdge وFirefox

سعر: حر

هل ترغب في مساعدة الآخرين على تجاوز الرقابة في بلدانهم؟ لقد أدرجنا العديد من بدائل متصفح Tor. ولكن هناك أيضًا مشروع فرعي لمشروع Tor يسمى Snowflake، والذي يمكّنك من مساعدة الغرباء في تجاوز الرقابة. كمتطوع، ستشعر بالارتياح عند مساعدة شخص لا يمكنه الوصول إلى Facebook أو Google.

أولاً، عليك أن تعيش في بلد لا توجد فيه رقابة شديدة. يمكنك تثبيته بسهولة من خلال ملحق على متصفحك المفضل على أي جهاز. على الفور، يقوم Snowflake بتحويل اتصال الشبكة الخاص بك إلى عقدة خروج Tor. أثناء قيامك بالتصفح بشكل طبيعي (الخدمة لا تؤدي إلى إبطاء الإنترنت لديك)، يمكن لبعض الغرباء أن يلتصقوا بـ Tor للوصول إلى المواقع والتطبيقات المحظورة.

لعِلمِكَ: تحقق من بعض أفضل المتصفحات (بما في ذلك Epic) مع التركيز على خصوصية المستخدم وعدم الكشف عن هويته،

8. متصفح الخصوصية الملحمي

يدعم: ويندوز، ماك، أندرويد، iOS

سعر: حر

تحتاج العديد من بدائل Tor إلى مهارة فنية، ولكن هذا المتصفح يشبه Chrome، ويمكنك استخدامه مباشرة بعد تثبيته. لقد كان متصفح الخصوصية Epic بمثابة وكيل رائع لسنوات عديدة ويوقف أجهزة التتبع ومحاولات بصمات الأصابع بشكل جيد للغاية. المتصفح سريع جدًا ويعمل بهدوء. وبعد استخدامه لفترة من الوقت، ستشعر وكأنك تستخدم Google Chrome.

متصفح Epic Privacy مصمم لإخفاء الهوية الحقيقية.

يعد وكلاء Epic VPN في بلدان مختلفة موثوقين للغاية لتجاوز القيود. يمكنك إضافة مواقع الويب الموثوقة إلى القائمة البيضاء من الوكيل. يمكنك أيضًا ضبطه لحذف جميع بياناتك عند إغلاق المتصفح. جميع عناصر التحكم موجودة تحت زر مظلة واحد في الأعلى.

9. أوربوت

يدعم: آي أو إس، أندرويد

سعر: حر

هذا بديل آخر لمتصفح Tor من مشروع Tor. Orbot هو تطبيق يقوم بإخفاء هوية حركة المرور الخاصة بك على الأجهزة المحمولة. بمجرد التثبيت، فإنه يجعل شبكة الهاتف المحمول الخاصة بك بأكملها تمر عبر VPN. مع تقييد لقطة الشاشة، يمكنك حماية جهازك من أعين المتطفلين.

أفضل ما في الأمر هو أنه مع Orbot، يمكنك حظر أو إلغاء حظر تطبيقات معينة. ومع ذلك، يقول التطبيق إنه يعمل بشكل أفضل مع وسائل التواصل الاجتماعي وتطبيقات المراسلة. وبالطبع، يمكنك الاتصال بأي من مواقع Onion مباشرة على جهازك المحمول. باستخدام شبكة من جسور Tor، يمكنك البقاء متصلاً بالإنترنت حتى لو كانت الشبكة مقيدة.

الآن بعد أن رأينا العديد من البدائل لمتصفح Tor، إذا كانت مشكلتك الرئيسية هي سرعة Tor، فلدينا العديد من النصائح لتسريع Tor، حتى على الشبكات الأبطأ.

حقوق الصورة: بيكسلز. جميع لقطات الشاشة بواسطة ساياك بورال.

اشترك في النشرة الإخبارية لدينا!

يتم تسليم أحدث البرامج التعليمية لدينا مباشرة إلى صندوق البريد الوارد الخاص بك

ساياك بورال

ساياك بورال هو كاتب في مجال التكنولوجيا يتمتع بخبرة تزيد عن أحد عشر عامًا في العمل في مختلف الصناعات بما في ذلك أشباه الموصلات وإنترنت الأشياء وتكنولوجيا المعلومات للمؤسسات والاتصالات السلكية واللاسلكية OSS/BSS وأمن الشبكات. لقد كان يكتب لـ MakeTechEasier حول مجموعة واسعة من المواضيع التقنية بما في ذلك Windows وAndroid والإنترنت وأدلة الأجهزة والمتصفحات وأدوات البرامج ومراجعات المنتجات.


اكتشاف المزيد من تكتك تكنولوجيا

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من تكتك تكنولوجيا

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading