التصنيفات
البومات الصور


فيديوهات











الهاشتاجات
لايوجد بيانات لعرضها
روابط ذات صله
Posted in مقالات برمجية وتقنية, مواضيع تقنية on فبراير 17, 2025
نصائح تساعدك على إخفاء هويتك عبر الإنترنت
يستخدم المحتالون الرقميون ــ الذين يطلق عليهم خبراء الأمن السيبراني ومسؤولو إنفاذ القانون وصف "الجهات الشريرة" ــ عناصر الاتصالات السيبرانية الحديثة لتتبع أنشطتك على الإنترنت. وتختبئ هذه العناصر أمام أعيننا، ولكن من السهل الكشف عنها بمجرد أن تعرف أين تجدها.
يمكنك استخدام أدلة كاذبة لإخفاء أنشطتك أو على الأقل ترك بعض التوجيهات الخاطئة لإبعاد المجرمين المحتملين عن مسارك. ليس من غير القانوني إخفاء نشاطك عبر الإنترنت إذا لم تكن منخرطًا في ملاحقات إجرامية.
عندما تستخدم جهاز الكمبيوتر أو الهاتف المحمول أو الجهاز اللوحي للوصول إلى الإنترنت، يمكنك أن تكون مرئيًا بسهولة من خلال عنوان بروتوكول الإنترنت (IP) المخصص لك من مزود خدمة الإنترنت (ISP) وعنوان التحكم في الوصول إلى الوسائط (MAC) الذي يحدد كل قطعة من أجهزة الكمبيوتر التي تستخدمها. وسنتناول هذه النقاط مرة أخرى بعد دقيقة واحدة.
وينطبق الأمر نفسه عندما تستخدم جهازًا محمولًا مزودًا باتصال خلوي لأنه يرسل إشارات إلى أبراج خلوية قريبة لتوفير الاتصالات أينما كنت. لذا، فإن تصفح الويب أو استخدام البريد الإلكتروني على هاتفك الخلوي أو جهازك اللوحي يوفر قناة وصول أخرى إلى عنوان IP الخاص بك. لكن عنوان IP الخاص بجهازك المحمول مختلف، مما يمنح أولئك الذين لديهم ما يكفي من العزم طريقتين للعثور عليك وتعقبك.
ضع في اعتبارك أن مزودي خدمة الإنترنت (سواء كانوا ثابتين أو متنقلين) لديهم إمكانية الوصول المباشر إلى موقعك عندما تتصل بالإنترنت. كما يمكنهم مراقبة أنشطتك الرقمية والحصول على أوامر من وكالات إنفاذ القانون بالكشف عن هذه المعلومات في ظل ظروف معينة. حتى المواقع الإلكترونية التي تزورها يمكنها أن تخبرك أنك أنت وما تفعله أثناء وجودك هناك. ويمكن للآخرين الذين يتجسسون عليك أن يخبروك بذلك أيضًا.
واصل القراءة لتتعرف على كيفية ردع الآخرين عن تعقبك رقميًا. ثم، طبِّق هذه الاستراتيجيات لمنع الجهات الخبيثة من استخدام عنوان IP الخاص بك لتحميل البرامج الضارة على أجهزتك، أو تزويدك ببرامج الفدية، أو اختراق حساباتك المالية، أو سرقة هويتك عبر الإنترنت بالكامل. واصل القراءة لتتعرف على كيفية ردع الآخرين عن تعقبك رقميًا.
أساسيات الشبكة
تتكون شبكة الإنترنت من مسارات منفصلة متصلة ببعضها البعض. عنوان بروتوكول الإنترنت (IP) هو مجموعة فريدة من الأرقام التي تحدد جهازًا متصلًا بهذه السلسلة من الشبكات. عند الاشتراك في مزود خدمة، يتم تعيين عنوان IP فريد لك، والذي يمكن أن يتغير مع اتصال جهازك وانقطاعه.
عنوان التحكم في الوصول إلى الوسائط (MAC) هو رقم سداسي عشري مكون من 12 رقمًا يتم عرضه بفاصلة أو شرطة بين كل رقمين. يقوم مصنعو الأجهزة بتعيين عناوين MAC لكل جهاز كمبيوتر وجهاز لوحي وهاتف لا يمكن للمستخدمين النهائيين تغييرها.
بمجرد تحديد عنوان IP الخاص بك، فإنه يشير إلى المكان الذي بدأ منه اتصالك ومصدر إرسال رسائل البريد الإلكتروني الخاصة بك. يتم تخصيص عناوين IP للشركات وليس للدول. إن مجرد رؤية سلسلة من الأرقام يجعل من الصعب تتبع الموقع. لكن أداة البحث عن IP تجعل استخراج المعلومات من عنوان IP أسهل بكثير لتحديد موقعك.
على عكس عناوين IP، تستخدم أجهزة التوجيه عادةً عناوين IP ديناميكية، مما يعني أنها ليست ثابتة أو دائمة. لذا فمن السهل أن تتدخل الجهات الخبيثة في تتبع موقعها. في كل مرة تقوم فيها بإيقاف تشغيلها وتشغيلها، يستحوذ جهاز التوجيه على عنوان IP جديد تمامًا على شبكة مزود خدمة الإنترنت.
أكثر أمانًا، ولكن ليس مخفيًا تمامًا
تذكر أنك تريد إخفاء موقعك الفعلي لإحباط محاولات الآخرين لاختراقك أو انتزاع هويتك. هدفنا ليس إخفاء الأنشطة غير القانونية، ولا شيء يُعرض هنا سيخفيك عن مزود خدمة الإنترنت أو الشرطة.
يمكن لمديري الشبكات دائمًا تتبع نشاطك عبر الإنترنت، ولديهم عنوانك منذ تسجيلك لديهم للحصول على الخدمة. يمكن لوكالات إنفاذ القانون العمل مع موفري خدمة الإنترنت لمعرفة الأنشطة المشبوهة عبر الإنترنت واكتشاف هويتك ومكانك.
كيفية تغطية آثارك الرقمية
إن معرفة كيفية تجنب كشف عنوان IP الخاص بك في المنزل أو أثناء التنقل من شأنه أن يجعل من الصعب للغاية على أي شخص لديه نوايا خاطئة استهداف موقعك. احمِ نفسك من المتاعب المحتملة التي قد يسببها معرفة أي شخص لعنوان IP الخاص بك باستخدام هذه الاستراتيجيات.
خدمات الشبكة الافتراضية الخاصة المتميزة
تقوم شبكة VPN بتوجيه اتصالات الإنترنت الخاصة بك عبر خوادمها الخاصة المتصلة بمسارات شبكتها الخاصة. وهذا يخفي عنوان IP الخاص بك حتى تتمكن من تصفح الويب بشكل مجهول.
لا يستطيع أي شخص يحاول تعقبك أن يفعل أكثر من رؤية شبكة VPN التي تستخدمها، وليس من المكان الذي تتصل منه بهذه الشبكة. ويشمل هذا إنفاذ القانون دون تدخل المحكمة أو رغبة شركة VPN في المساعدة. كن على علم بأن شبكات VPN ليست كلها متساوية. غالبًا ما تبيع الخدمات المجانية بياناتك لتغطية التكاليف، وقد لا تقوم بتشفير بياناتك.
خدمات بروكسي الويب
مثل شبكات VPN، تحمل خوادم البروكسي على الويب اتصالاتك عبر خوادمها الخاصة. تعمل هذه التصفية على إخفاء عنوان IP الخاص بك. خوادم البروكسي - ما لم تدفع مقابل خادم جيد - لها بعض العيوب. على سبيل المثال، إخفاء عنوان IP ليس مثل إخفائه بالكامل. يمكنك إعداد اتصالات البروكسي في إعدادات متصفح الويب الخاص بك، لكن هذا لا يمنع مزودي خدمة الإنترنت والمتسللين المتمرسين في مجال التكنولوجيا من رؤية عنوان IP الخاص بك.
تتضمن بعض خدمات بروكسي الويب التي يجب التحقيق فيها Kproxy، و Whoer.Net، و HMA، و Zyte، و GeoSurf، و Anonymouse، و Proxysite.
التحقق من سلامة شبكة Wi-Fi العامة
توفر العديد من الشركات المشروعة والمطارات والفنادق والمطاعم وما إلى ذلك للضيوف خدمة الواي فاي كخدمة إضافية.
ومع ذلك، عادةً ما لا يتم تشفير نقاط اتصال Wi-Fi العامة وبالتالي تكون أقل أمانًا للاستخدام. كما أنها تشكل مخاطر أمنية حيث يسهل على الجهات الخبيثة إعداد اتصالات مقلدة لجذب المستخدمين.
تأكد من أن مؤسسة شرعية ترعى حقًا أي شبكة Wi-Fi عامة يمكنك الوصول إليها. عندئذٍ يمكنك على الأرجح الاتصال بها بأمان دون الكشف عن عنوان IP الخاص بك.
ومن الأفضل استخدام VPN عند الوصول إلى شبكة Wi-Fi العامة.
استخدم المتصفحات المتخصصة
توفر بعض متصفحات الويب شبكة VPN مدمجة مجانية من خلال خوادمها الخاصة. يعد متصفح Opera أحد هذه المتصفحات. ربما يكون متصفح TOR هو المتصفح الأكثر شهرة لإخفاء نشاطك عبر الإنترنت. يعني اسمه The Onion Router. يمكن تنزيل TOR واستخدامه مجانًا كوسيلة لإخفاء عنوان IP الخاص بك. يربطك بشبكة TOR ويرسل بياناتك عبر خوادم عشوائية يستضيفها متطوعون من جميع أنحاء العالم.
بديل البريد الإلكتروني: انتقل إلى البريد الإلكتروني المجهول
لا يدرك معظم الأشخاص أن البريد الإلكتروني الذي يرسلونه يعادل نشر عنوان منزلهم على الإنترنت. فهو عبارة عن منارة وامضة تنبه الآخرين إلى موقعك الأساسي.
لإخفاء هذه الإشارة الموجهة بشكل أكبر، استخدم خدمة بريد إلكتروني مجهولة المصدر. فهي تقدم أدلة كاذبة عن طريق إخفاء عنوان البريد الإلكتروني المرفق بأعلى رسالتك الإلكترونية.
لا يقتصر الأمر على حظر عنوان IP الخاص بك فحسب. تحتوي رؤوس البريد الإلكتروني على عناوين IP لجميع أنظمة الكمبيوتر التي نقلت رسالتك بين المرسل والمستقبل، مما يوفر جميع بيانات البريد الإلكتروني المفيدة. يستخدم المتسللون هذه التفاصيل لتتبع مصدر البريد الإلكتروني.
لتشتيت انتباههم، ضع في اعتبارك هذين الخيارين:
أرسل بريدك الإلكتروني عبر مزود بريد إلكتروني مجهول مخصص مثل ProtonMail أو StartMail أو Tutanota أو Cyber Atlantis أو Guerilla Mail أو غير ذلك. تعمل هذه الخدمات على إخفاء عنوان IP الخاص بك وتجعل من الصعب على أي شخص الوصول إلى موقعك الحقيقي.
استخدم حساب بريد إلكتروني وهمي. تُعرف هذه الحسابات بعناوين البريد الإلكتروني المؤقتة والمؤقتة والمُستخدَمة، وتعمل أغلبها بنفس الطريقة. تولد الخدمة عنوان بريد إلكتروني عشوائيًا وترسل ردودًا من خوادمها إلى عنوان بريدك الإلكتروني الحقيقي الذي حددته، والذي لا يعرفه المرسل أو المستجيب.
يتيح لك هذا النهج التسجيل أو الاشتراك في برامج مواقع الويب المختلفة دون الكشف عن معلومات الاتصال الحقيقية الخاصة بك. ومن بين مزودي البريد الإلكتروني المزيفين المعروفين 10MinuteMail وTemp-Mail وMinute Inbox وEmailOnDeck. وتوفر لك جميعها عنوان بريد إلكتروني جديدًا وفريدًا.