أفضل 10 متصفحات لتصفح الديب وب (Deep Web) !!

أفضل 10 متصفحات لتصفح الديب وب (Deep Web) !!
أفضل 10 متصفحات لتصفح الديب وب (Deep Web) !!

متصفحات الديب وب هي متصفحات تسمح لك بالوصول إلى الويب العميق. إن شبكة الإنترنت العميقة، كما يوحي الاسم، تشكل الجزء “الأكثر عمقاً” من الإنترنت.

شيء لا يمكنك الوصول إليه مع Google Chrome أو Mozilla Firefox، أو أي متصفحات يومية أخرى، وهذا بالضبط هو المكان الذي يقوم فيه متصفح الويب العميق بالإنقاذ.

لذا، فإننا ندرج في هدا المقال أفضل 10 متصفحات لديب وب ، ومميزاتها، والسبب في أنها أفضل الأسلحة في ترسانتك عندما تكون على وشك الوصول إلى شبكة الويب العميقة.

لماذا تحتاج إلى متصفحات الديب وب (Deep Web)؟


فهي تسمح لك بالوصول إلى شبكة الويب العميقة، وهذه هي الإجابة على مستوى السطح، ولكن ما الذي يجعلها خاصة، فلماذا لا يمكنك استخدام المتصفحات العامة للقيام بنفس الشيء؟ وهذا هو ما يدور حوله هذا القسم.

الوصول إلى المواقع المخفية .


إن شبكة الإنترنت العميقة لم تستضيفها شبكة الإنترنت العالمية، لذا لا يمكنك الوصول إليها باستخدام المتصفحات العادية لأنها لا تدعم المواقع المنتهية ب .onion و لا يمكنها منحك إمكانية الوصول إلى الأضداد.

ولا تتوفر هذه الروابط في محركات البحث لتضغط عليها فقط وتتصفحها.

أما متصفحات الديب ويب صنعت خصيصاً لتسهيل الوصول إلى روابط .onion (البصل) ، وفي نفس الوقت، تسمح لك أيضًا بتصفح الشبكة.

الخصوصية


إن شبكة الإنترنت العميقة تقترن عادة بمحتوى “غير قانوني” إن لم يكن غير قانوني في أفضل تقدير، حتى برغم أنه ليس صحيحاً دوماً، فأنا على يقين من أنك لن ترغب في أن يطلع الآخرون على تاريخ بحثك، أو هوية على شبكة الإنترنت العميقة، هل يمكنك ذلك؟

لا يتعلق الأمر فقط بمحفوظات البحث أو ملفات تعريف الارتباط أو الأنشطة التي تقوم بها ، بل أيضًا بالآخرين (بما في ذلك مواقع ويب و”جهات خارجية” مهتمة بشكل مستقل) لتتبع موقعك وتعقبه، الأنشطة والبيانات الأخرى.

لا يتم إرسال أي معلومات من متصفخات الويب العميقة إلى مواقع الويب التي تقوم باستعراضها، وهذا ليس هو الحال مع المتصفحات العامة التي نستخدمها.

فأساسا، يتم تنشيط متصفحات الديب وب على وجه التحديد بحيث تكون هويتك محمية ويتم الاحتفاظ بها مجهولة ، لذلك يكون لديك دائما حملا ثقيلا عليك بينما تتصفح مواقع شبكة الديب وب.

أفضل 10 متصفحات لتصفح الديب وب (Deep Web) !!

هنا اأفضل 10 متصفحات لتصفح الديب وب ، وظّيفّتها خدمتك لتصفتح مواقع جديدة تماما لم تشاهدها من قبل.

لقد تم ترتيب المتصفحات عشوائيا ، مع دكر خصائص كل متصفح ، بمعنى انه ليس المتصفح رقم واحد هو الافضل و رقم 10 الاضعف ، و العكس صحيح بل اختيار أفضل متصفح يرجع لك ،

تور ( TOR ) (موجه أونيون)

موقع متصفح تور https://www.torproject.org

على الرغم من أنه ليس ” ترتيب مخطط ” كما قلت سابقاً، فإن تور هو حرفيا “أفضل متصفح إنترنت عميق” يمكنك أن تتصفح به.

تور عبارة عن مشروع مفتوح المصدر انكشف عن شرطيته لحماية “حرية الإنترنت” (وهو أمر نادر إلى حد ما هذه الأيام!)

يحافظ تور على خصوصية هويتنا باستخدام “شبكة أو مرحلات” يديرها متطوعون في جميع أنحاء العالم. إنهم يثابرون حركة مرور الإنترنت الخاصة بنا عبر العديد من العقد التي إذا ترجمت إلى اللغة العربية العادية، يعني أن هويتك آمنة مع تور.

فهو يسمح للمستخدمين بتحديد مستويات الأمان الخاصة بهم يدوياً والتداول بها لمستوى “واجهة المستخدم” الذي يحصلون عليه. يوفر تعطيل الصور والبرامج النصية للمزيد من الأمان، والعكس صحيح. بل إنه يسمح للمستخدمين بإنشاء هويات جديدة، أو فقط اختيار دائرة جديدة.

علاوة على ذلك، يمكنك رؤية البلدان التي يتم توجيه شبكتك إليها بالضبط. تور أيضا مدار بشكل جيد جدا ومحدث بشكل متكرر جدا .

Tor Browser لنظام التشغيل Android


تنزيل: https://play.google.com/store/apps/details?id=org.torproject.torbrowser

قد تحتاج إلى أحد أفضل مستعرضات الويب العميقة للوصول إلى الويب العميق حتى لو لم تكن على كمبيوتر شخصي أو كمبيوتر محمول ونحن ندرك ذلك تمامًا.

لقد استخدمت Orbot شخصياً للوصول إلى ويب العميق على أجهزة Android في وقت سابق. ولكن بعد ذلك جاء مستعرض تور الذي لم يكن مستقرا جدا ، وطلب Orbot بالإضافة إلى مستعرض تور من أجل العمل.

ومع ذلك، فإن هذا المستعرض الجديد (Android) هو تطبيقات مستقلة من تور، والتي لا تتطلب من Orbot توجيه حركة المرور عبر شبكة البصل. وعلى حد سواء إصدار الكمبيوتر، فإنه يحظر الإعلانات وأخذ بصمات الأصابع، ويسمح بالوصول إلى مواقع البصل ويجعل الاستعراض العام أكثر أمنا .

لاحظ أنه يمكنك أيضا استخدام Orbot ولكن مستعرض تور الرسمي أكثر سرية وأمنا بكثير. على حد سواء تور المتصفح ، Orbot لAndroid أيضا يمر حركة المرور عبر عقد مختلفة قبل الاتصال مع المستخدم. ومن الواضح أن معظم الخيارات الأخرى في هذه القائمة، تور (سواء لسطح المكتب أو Android) لك الحرية تماما في التحميل والاستخدام.

وينيكس Whonix

موقع المتصفح https://www.whonix.org/

[وينيكس] متصفح متقدم نوعا ما في تصفح مواقع الديب وب ، حيت أنه مسلح لحماية خصوصيتك ضد اي هجوم .

يستخدم شبكة تور لتزويدنا بالهوية عبر الإنترنت، كما أن الطبقة أو الحماية الأعمق هي قاعدتها الدبية المشفّرة والمعدّلة بشكل كبير والتي يتم تشغيلها داخل عدد من الأجهزة الافتراضية؛ العمل كزاوية وصي لنا ضد البرامج الضارة وتسربات عناوين IP!

[وينيكس] أخد فخرا له حيت انه يشتغل في حواسيب وهمية لمساعدتك في تصفح الديب وب.

SubGraph OS ( نظام تشغيل الرسم البياني الفرعي )

موقع المتصفح https://subgraph.com/sgos/

ظام التشغيل SubGraph هو نظام تشغيل مفتوح المصدر وأحد أكثر المستعرضات أمانًا التي يمكنك استخدامها لاستعراض الويب العميق.

فهي مليئة بـ GrSecurity كبداية، الأمر ببساطة كل ما يمكنني قوله هو “أفضل” تحسين أمن نواة لينكس المعروف للإنسان!

ومن بين القوى العظمى في هذا العالم قدرتها على إنشاء “صناديق الرمل” حول البرامج المعرضة عادة للهجمات على شبكة الإنترنت والتسربات الأمنية.

بمعنى أنه “يحتوي” على هذه التطبيقات (البريد الإلكتروني، ملفات PDF، تطبيقات المراسلة) داخل حد ذاتها، لذا فحتى في حالة حدوث تسرب أو خرق أمني، فإنه لا يؤثر على النظام بالكامل ويظل مقتصراً على التطبيق.

ناهيك عن أن كل حركة المرور الصادرة يتم توجيهها عبر شبكة تور. إنه برنامج شامل ولكنني على يقين من أن الميزات المذكورة أعلاه يمكن أن ترسم لك صورة فيما يتعلق بقدرات Subgraph، أليس كذلك؟

Disconnect

موقع المتصفح https://disconnect.me/

قطع الاتصال مدرج في هذه القائمة بسبب سياسات “مكافحة المراقبة” الخاصة بها. إن اليد التسويقية الأساسية التي تسرعها هي قدراتها على “قطع الاتصال”.

ولا يمنعك هذا الأمر تلقائيًا من زيارة المواقع المعروفة بجمع المعلومات وتكون ضارة فحسب، ولكن أيضاً أوقفهم عن جمع معلوماتك إذا كنت قد تعرضت للهبوط عليها.

كما أنها تحتوي على شبكة VPN المدمجة مما يجعلها أكثر أمنا ويسمح لك حجب موقعك أثناء تصفحك الويب العميق.

ولإضافة كل ما سبق، تمت برمجته بطريقة تعزز أيضًا سرعة التصفح لديك (فالويب العميق لا يشتهر بمواقع الويب التي يتم تحميلها ببطء)، مما يوفر عمر البطارية إذا كنت تعمل على جهاز محمول وعدد من المزايا الإضافية الأخرى، وبالتالي، يمكنك تحقيق أقصى استفادة منها، الأمر يستحق المحاولة.

قطع الاتصال يقدم لنا ثلاثة خطط، من بينها خطة “حرة” حتى تتمكن من تجربتها من دون قصف أي شيء من جيوبك.

Tails

موقع المتصفح https://tails.boum.org/

إنه فوق قائمة متصفحات الويب العميقة المفضلة لدي بعد تور، ربما يكون له علاقة بحقيقة أنه مشروع من فريق تور نفسه.

بغض النظر عن كونه مشروع تور، ما يجعل من الأشرعة مميزة هو قدرتها الفريدة على أن تكون “نظام تشغيل مستقل”!

ما أعنيه بهذه العبارة هو ، يمكنك تثبيت وتشغيل الذيول على أي نظام في دقائق ، محرك الأقراص المضغوطة أو أي وسائل أخرى.

بمجرد تشغيل نظام التشغيل، يمكنك استعراض الويب العميق بسلاسة، وجميع حركة المرور مجبر على أن يتم توجيهها عبر شبكة تور.

كذلك، لا يوجد أي أثر لأنشطتك على نظام الأظافر الذي يتم تشغيله. تتضمن الميزات المتقدمة الأخرى القدرة على توقيع المستندات باستخدام OpenPGP الفعلي، كما أنها قادرة على حماية رسائلنا الفورية باستخدام أداة OTR لمزيد من المصادقة والانكار.

EPIC

موقع المتصفح https://www.epicbrowser.com/

إن Epic لا ترقى حقاً إلى اسمها. فهو يعطل أي وجميع “البرامج النصية للتتبع” التي قد تكون مواقع ويب قد وضعت لها من أجل تعقب أنشطتك واختياراتك واهتماماتك.

يؤدي تعطيل البرامج النصية للتتبع إلى تحميل مواقع ويب بشكل أسرع، وهو فوز كبير خصوصا على مواقع الويب العميقة.

يتم تشفير كل اتصال صادر في “عملية منفصلة” حتى إذا كان المستعرض هو نفسه، مما يضيف إلى الأمن الإضافي الذي توفره EPIC.

كما يجعل EPIC من المستحيل أن يتسرب عنوان IP الخاص بك في العالم مع عيوب بسيطة مثل وظيفة WebRTC لكل قول، بل إنها بدلاً من ذلك تجعلك “الجاسوس” من خلال إظهار من أو أي مواقع ويب تتعقب عنك.

وأخيراً، فهو مضمّن مع وكيل مضمّن يخفي موقعك ويقناع عنوان IP الخاص بك، وتمنحك إمكانية الوصول إلى أصعب المواقع الإلكترونية المخفية.

ومن الجدير بالذكر أن هذه الملحمة رفضت طبقاً لبعض التقارير أن تتطرق إلى إنذار جوجل وأن تتقاسم بيانات المستخدم حتى ولو كان ذلك يعني انقطاع أغلب حركة المرور والإيرادات.

إيبرديا Ipredia

موقع المتصفح : http://www.ipredia.org/os

يتم تشغيل Ipredia على I2TP، وهي شبكة مجهولة الهوية للأشخاص الذين يحمون الهوية والأمان عبر الإنترنت.

لذا، فإن Ipredia توجّه كل حركة المرور عبر الإنترنت عبر جهاز توجيه I2TP، كما يتميز أيضاً بعميل BitTorrent مجهول الهوية لأولئك المهتمين بتنزيل الوسائط عبر Torrent باستخدام مواقع Deep Web torrent التي لا تزال قيد الحياة.

كما يساعد المستخدمين على اكتشاف مواقع ويب مخفية لا تتوفر بشكل عام على الويب ليتم العثور عليها.

بغض النظر عن كل ذلك، قد نحتاج أحيانًا إلى معرّفات البريد الإلكتروني للتسجيل في أسواق الويب العميقة أو غيرها من الأنظمة الأساسية العميقة على الويب، في هذه الحالة أيضا Ipredia يعرض مجهول البريد الالكتروني العميل بالنسبة لك والتي يمكنك استخدامها دون المخاطرة الشخصية البريد الالكتروني الخاص بك.

ناهيك عن نظام دردشة مجهول يتم توفيره أيضًا.

أهم 10 لغات البرمجة التي يجب أن تتعلمها لكي تواكب العصر الحديث!

مشروع FreeNet

موقع الويب: https://freenetproject.org

المتسابق التالي في هذا السباق لأفضل تصفح الويب العميقة هو مشروع فرينيت. وبصراحة، فإنه يحتوي على بعض أفضل مستويات التشفير والحماية مقارنة بعدد من منافسيه في هذه القائمة.

الهويات السرية، “الصلصة السرية” من فرينيت! نعم، يسمح لك بإنشاء هوية سرية زائفة تمامًا يمكنك استخدامها أثناء القيام بأي شيء وكل شيء على FreeNet.

إن شبكة FreeNet ليست بيئة “متصلة”، بدلاً من بيئة معزولة. وهذا يعني أنه لا يسمح لك بالاتصال بـ Google أو Facebook، بل إن لديه شبكات اجتماعية خاصة به، وغرف دردشة، ومدونات، لذا فهو باختصار “كل الإنترنت في حد ذاته”.

عقدة “صديق إلى صديق” هي عقدة أخرى من ابتكارات FreeNet، إنه بروتوكول اتصال يتيح لك الاتصال فقط بتلك العقد التي يديرها أصدقاؤك أو الأشخاص الذين تثق بهم. وهذا يوفر لك المزيد من الأمان والاستقلالية.

أوتوبيا Utopia

موقع الويب: https://beta.u.is/

أفضل مستعرضات ويب العميقة

تشبه أوتوبيا في العديد من الحواس فرينيت، في المقام الأول من حيث أنها أيضا بيئة كاملة داخل نفسها. إنها بيئة لا مركزية و P2P. وما يفصل بينها وبين الأدوات الأخرى المشابهة هو أنها لا تستخدم أي خادم مركزي، وبالتالي تزيل أي نقطة فشل واحدة. تم إنشاء البرنامج بشكل أساسي وتحديداً للخصوصية ولإخفاء الهوية.

بالإضافة إلى ذلك، لا يتم تخزين البيانات من المستخدمين (الوسائط/الملفات/الرسائل، إلخ) على خوادم أخرى تابعة لجهات خارجية. في الوقت الحالي، يستطيع المستخدمون إرسال رسائل خاصة وتجميعها ومشاركة الملفات وإرسال رسائل بريد إلكتروني باستخدام uMail، وهي شبكة بريد إلكتروني معزولة يمكن الوصول إليها فقط داخل أوتوبيا.

كل ما هو مطلوب للبيئة (عميل بريد إلكتروني، محفظة، ألعاب، Messenger وغيره). مضمن مسبقًا في الحزمة ولا يتطلب أي تثبيتات من طرف ثالث.

كما أن لديه هيكله المالي الكامل الوظائف، ويمكن للمستخدمين إجراء المعاملات المالية باستخدام Crypton، وهو التشفير الخاص في Utopia. كما أن المستخدمين “يكسبون” Crypton لاستخدام النظام الأساسي. لا يوجد طرف يتحكم في المعاملات، ولا يملك أي طرف الوصول إلى تفاصيل المعاملة.

لا يتم جمع بيانات حول نشاط المستخدم مثل الموقع أو عناوين IP أو الرسائل. يتم تشفير التخزين باستخدام تشفير AES 256 بت.

حاليًا في إصدار Beta الخاص به، ويتم دعوة المستخدمين للانضمام إلى البرنامج والمساهمة بمهاراتهم.

متصفح Yandex

ان Yandex عبارة عن مستعرض ويب عميق آخر يمكنك تشغيل يديك عليه، وهو مستعرض يفهم خصوصيتك ويحتاج إلى أن يكون مجهول الهوية.

بادئ ذي بدء، يتضمن آلية أمان مدمجة تحافظ على “نشاطك على الإنترنت” آمنًا، وأشياء مثل التعرض لهجمات البرامج الضارة، تعقب الأنشطة وتفاصيل البنوك التي يتم تسريبها وما إلى ذلك.

حتى أنه يتضمن برنامج مكافحة الفيروسات من Kaspersky المضمن في المستعرض لحماية التنزيلات!

بغض النظر عن ذلك، بالنظر إلى مدى بطء الشبكة العميقة بشكل عام، فهو يشتمل على “وضع السرعة القصوى” الذي يحافظ على توازن الأمور حتى عندما تنخفض سرعة الإنترنت، أو أن موقع الويب ليس سريعاً بالقدر الكافي.

I2P

موقع الويب: https://geti2p.net/en/

الحل النهائي يمكنني أن أحدد لك كمستعرض ويب عميق هو I2P. فهم يسوقون أنفسهم باعتبارهم “شبكة داخل شبكة”، أو بعبارة أخرى “شبكة محتواة”.

فهي تحمينا من تسربات البيانات، والأنشطة التي يتم تعقبها عبر الإنترنت، والهوية التي يتم الإعلان عنها، وما إلى ذلك. لذا فهو يحمي حياتنا الرقمية بشكل أساسي.

بغض النظر عن ذلك، مثل FreeNet، يقدم I2P أيضًا أنظمة أساسية معزولة لرسائل البريد الإلكتروني، والتدوين، والدردشة، ومشاركة الملفات، وما إلى ذلك، وكل هذا مجهول الهوية، فضلا عن اللامركزية.

يتم إرسال جميع الرسائل عبر “الأنفاق” ويتم توجيهها عبر جهاز التوجيه I2P الذي يحافظ على عدم الكشف عن هويته كما أنه آمن من التعرض من قبل أطراف ثالثة غير مرغوب فيها.

وأخيرًا، يمكنك الوصول إلى المواقع الإلكترونية (المواقع المجهولة الهوية غير متوفرة على شبكة مقاصة) بواسطة I2P أيضًا.

و اخيرا اتمنى ان يكون المقال نال اعجابكم و شكرا لكم لتكملة الموضوع.

  • Leave a Comment