Menu Close

هل وصلت إلى التخفي على الإنترنت

التخفي على الإنترنت
التخفي على الإنترنت

التخفي على الإنترنت, كيف نصل إليه

كتب : عبد الرحمن زين

انضم لكوكب المعرفة  
 

من المستحيل مقدما التخفي على الإنترنت بشكل تام, وذلك لأن أي جهاز في هذا العالم يتواصل مع أجهزة أخرى فهو غير مختبئ لوجود إتصال بينه وبين غيره.

تختلف معايير التخفي على الإنترنت على حسب البرامج والأساليب التي يستعملها المستخدم, حيث أن لكل أسلوب طريقة و وسيلة حماية معينة تحمي المستخدم من حدوث تعقب لتصفحاته و تتبع لعنوانه على الإنترنت.

في هذه المقالة, سوف نتحدث بشكل من التفصيل عن كيف يحدث التعقب على الإنترنت وكيف يمكنك أن تختفي على الإنترنت

هذه بعض النقاط التي سنتحدث عنها:

  1. بعض المصطلحات المهمه
  2. كيف نتواصل على الإنترنت
  3. كيف يحدث التعقب على الإنترنت
  4. كيف يحدث التخفي على الإنترنت
  5. بعض المتصفحات الآمنة
  6. الخاتمة

بعض المصطلحات المهمه

  • البيانات – هي مجموعة من المعلومات التي تهم شخصا معينا مثل الرسائل والصوت والصور وغيرها.
  • الإنترنت – هو مقدرة بعض الأجهزة على التواصل فيما بينها بإرسال وإستقبال بيانات فيما بينها.
  • أسلوب العد Hexa – هو طريقة عد مثل الطريقة العاديه ولكنه على أساس 16 وليس 10 مثل “1A” يقابلها في العد الطبيعي “26
  • التشفير – هو تحويل الكلمات المفهومة إلى صيغة غير مفهومه لا يفهمها إلى المرسل والمستقبل فقط.
  • IP – هو رقم مكون من 4 خانات, كل خانه رقم يبدأ من 0 إلى 255 مثل “192.168.1.11” وهو عنوان جهازك على الإنترنت.
  • MAC – هو إسم جهازك والذي من خلاله يتم وصول البيانات اليك وهو رقم مكون من 6 خانات بأسلوب عد Hexa وكل خانه تبدا من 00 حتى FF مثل “00:0c:34:F4:88:1A” وهوثابت في كل جهاز لا يتغير بخلاف IP يمكن أن يتغير.
  • المودم راوتر – ويطلق عليه مجازا “راوتر” وهو جهاز صغير في البيت الهدف منه هو التواصل بينك وبين العالم.
  • Server – أو الخادم وهو جهاز كمبيوتر كبير وقوي يستقبل رسائلك ويقوم ببعض العمليات ثم يرسل لك الرد.
  • خوارزميات – هي خطوات وحلول منطقية الهدف منها هو حل مشكلة برمجية.

كيف يحدث التواصل على الإنترنت

server-client
server-client

عندما تقوم بفتح برنامج تواصل إجتماعي وليكن “Whats App“, وتقوم بإرسال رسالة نصية إلى صديق لك على سبيل المثال “السلام عليكم” ثم تضغط على إرسال, ماذا يحدث بعد ذلك؟

الذي حدث هو إستقبال صديقك هذه الرسالة فيقوم هو الآخر بالرد عليك وليكن “وعليكم السلام“, ثم يضغط إرسال فبالتالي تصلك رسالة صديقك, هذا هو التواصل بين الأجهزة على الإنترنت.

هذا ما نعرفه جميعا في أي تواصل بين جهازين, ولكن ما الذي يحدث فعليا حتى يكتمل هذا الإرسال؟

  1. أنت تقوم بفتح البرنامج.
  2. تختار صديق لك لترسل له رسالة.
  3. تكتب الرسالة التي تريدها.
  4. تضغط على إرسال.
  5. من هنا يبدأ المهم – يتعرف البرنامج على رغبتك في الإرسال فيبدأ بإتخاذ بعض الوظائف لتتم عملية الأرسال وهي:
    1. يأخذ البرنامج رسالتك ويقوم بعملية التشفير لها وليكن “aD5Hg78Jk00G“.
    2. يحصل الراوتر على عنوان IP لجهازك وليكن “80.66.42.121“.
    3. يحصل الراوتر على عنوان MAC الخاص بك وليكن “00:0c:34:F4:88:1A
    4. يتم دمج الرسالة المشفرة مع عنوان IP جهازك وعنوان MAC وليكن “80.66.42.121aD5Hg78Jk00G00:0c:34:F4:88:1A“.
    5. يقوم الراوتر بإرسال الرساله النهائية إلى Server شركة WhatsApp.
    6. شركة Whats App تقوم بتحويل الرساله إلى صديقك.
    7. يستقبل صديقك الرسالة ومن ثم تعود إلى أصلها بعد فك التشفير وتظهر له.
  6. يقرأ صديقك الرسالة.
  7. يقوم بالرد على رسالتك.
  8. عد إلى رقم 5 ولكن الرسالة هنا رسالة صديقك.

هذا ببساطة شديدة ما يحدث لكي تصل الرسالة من جهاز إلى آخر بما يسمى بالتواصل بين الأجهزة.

كيف يحدث التعقب على الإنترنت

التعقب هو قدرة شخص ما أو شركة ما على التعرف عليك أو على الأقل التعرف على نشاطاتك على الإنترنت كأن تتعرف على صورتك, معلوماتك, سجل نشاطاتك, المواقع التي تزورها أو إهتماماتك بشكل عام.

يتم ذلك بعدة أساليب وأهمها:

  • التصنت على جهازك.
  • مراقبة عمليات الإرسال والإستقبال على الإنترنت.
  • وجود مهمات سرية في بعض البرامج التي يظهر منها أنها بسيطة كأن يكون هدف البرنامج التواصل فقط ويقوم هو أيضا بتسريب بيانات من جهازك.

أنت أولا وأخيرا تستخدم خدمة شركة أو جهة معينة مجانا, لذلك أنت لا تعرف ما الذي يحدث خلف الكواليس, فعلى سبيل المثال نلقى المثال على شركة Whats App:

  • أنت لا تدري هل الشركة تأخذ نسخة من رسائلك أم لا.
  • لا تدري ما إذا كان الإرسال حقا يذهب لصديقك فقط أم لأحد آخر.
  • الشركة معها عنوان MAC الخاص بك نتيجة إرسالك الرسالة وهذه وحدها مشكلة.
  • لا تدري ربما لا يحدث عملية تشفير أصلا أو أن عملية التشفير ضعيفة وسهلة الكسر.
  • أيمكن حقا أن تقوم الشركة بأخذ نسخة من الرسائل بحيث تحللها مع باقي رسائلك وتتعرف على إهتماماتك؟
  • هل تسائلت لماذا بعد عدت عمليات بحث معينة تلاحظ الإعلانات متوازيتا مع نتائج البحث؟
  • ماذا عن عنوان IP خاصتك؟ أليس معهم؟!

كل هذه الأشياء تثير الشكوك حول ما إذا كانت الشركة تقوم بفعل هذه الأشياء أم لا.

نحن لا نذكر شركتا بعينها ولكننا نطلق مثالا على ما يمكن له الوقوع, وما يثير الشكوك أكثر أن بعض البرامج مجانية ومشهورة جدا ولا إعلانات عليها أو مصدر دخل, فكيف يتم صيانة أو تمويل هذا المشروع؟ لابد من وجود سبب خفي تقوم به هذه الشركة لأجل الحصول على أموال ربحيه كعائد من البرنامج.

كيف يحدث التخفي على الإنترنت

incognito
incognito

هناك عدة طرق لمنع التعقب وتتبع بياناتك ولكن هذه الأساليب لا تمنع التعقب 100% فهذا مستحيل على الإنترنت.

  1. لابد للبرامج المستعمله من إستخدام خوارزميات تشفير قوية.
  2. لا تضع معلوماتك الشخصية على الإنترنت أبدا ولو أردت ذلك فقط ضع بعض المعلومات القديمة أو المغلوطة, بمعنى إخلط معلوماتك.
  3. أرفض أي صلاحيات فيها تعقب أو تتبع من على متصفحك مثل GPS و الكاميرا والميكروفون.
  4. إستعمل متصفحات آمنة و محركات بحث آمنة لا تظهر هويتك وسنتكلم عنها في مقالات أخرى.
  5. إستعمل برامج آمنه, هذه مقالة عن أشهر 5 برامج تواصل إجتماعي آمنة.
  6. إحذف يوميا البيانات المخزنة في التاريخ غير الهامة.
  7. إستخدم البريد السري أو المؤقت Temp mails, في مقالة برنامج أوت لوك.
  8. إمتنع تماما عن أي عملية دفع عبر الإنترنت إلا للضرورة القسوى, وإحذف بعدها بيانات الدفع خاصتك.
  9. إهتم بفحص جهازك والبرامج التي تقوم بتحميلها بحيث لا يكون هناك ملفات خبيثة على جهازك, يمكنك إستعمال موقع VirusTotal للفحص.
  10. وعلى مواقع التواصل الإجتماعي, إهتم جيدا بإعدادات الخصوصية والأمان.
  11. سجل الخروج بعد تصفح أي موقع تواصل إجتماعي وتجنب حفظ الرقم السري.
  12. إمتنع عن الدخول إلى المواقع غير الأخلاقية لأنها بيئة جيدة جدا للتعقب وتسريب بياناتك.

بعض المتصفحات الآمنة

هناك بعض المتصفحات التي توفر عليك شوطا كبيرا في تأمين نفسك على الإنترنت, وهناك مقالة قادمة عن أهم المتصفحات أمانا على الإنترنت:

متصفح Brave من أهم المتصفحات المستخدمه في التصفح الآمن على الإنترنت, وهذا شرح بسيط للمتصفح

متصفح Tor هو المتصفح رقم 1 في تأمين عمليات التصفح على الإنترنت, مع العلم أنه ليس للإستعمال العادي لأنه يظهر مواقع تكون خطرا ولا تقوم المتصفحات العادية بفتح تلك المواقع, فيحتاج إلى خبرة قبل إستخدامه, وهذا شرح مبسط للمتصفح

 

الخاتمة

تحدثنا عن التخفي على الإنترنت ولكن الإنترنت هو عالم كبير جدا يا صديقي, إستطاع أن يجمع البشر على الشاشات, ففي النهائة نحتاج إلى بعض المعرفة عن كيف تعمل هذه الخدمات التي نستعملها يوميا دون الأخذ في الإعتبار أن هذه البخدمات لها مطورون نحن لا نعرف نواياهم, لذلك وجب علينا توخي الحذر عند إستعمال تلك التكنولوجيا والإهتمام بالوعي بأمن المعلومات, فاليوم البشر جميعا تقريبا على الإنترنت.



أفضل 32 منصة لإنشاء الحدث الإفتراضي مع فريقك أو طلابكأفضل 32 منصة لإنشاء الحدث الإفتراضي مع فريقك أو طلابك

منصة الحدث الإفتراضي أصبحت أداة مطلوبة بشكل رئيسي الآن، نظرًا لأن الاجتماعات الافتراضية أصبحت هي القاعدة ، فإن مطوري البرامج المبتكرين يدفعون بالتكنولوجيا إلى الأمام ببعض الطرق المذهلة. لم تعد التجمعات عبر الإنترنت مقصورة على اجتماعات الفريق

إقرأ الموضوع كاملا
ما هي أفضل تطبيقات التواصل البديلة للفيسبوكما هي أفضل تطبيقات التواصل البديلة للفيسبوك

في عالمنا الرقمي أصبح الفيسبوك جزءا لا يتجزء من حياتنا اليومية، حيث يستخدم من أجل التواصل مع الأصدقاء والعائلة، ومشاركة الأخبار والصور، وحتى إجراء الأعمال، وفي الآونة الأخيرة بدء العديد من الناس يبحثون عن أفضل التطبيقات البديلة للفيسبوك.

إقرأ الموضوع كاملا
للشركات والمدارس والآباء : قائمة أفضل برامج المراقبة والتحكم فى الكمبيوترللشركات والمدارس والآباء : قائمة أفضل برامج المراقبة والتحكم فى الكمبيوتر

أفضل برامج المراقبة والتحكم، في عالم التكنولوجيا الحديثة، أصبحت برامج مراقبة وتحكم الكمبيوتر أدوات ضرورية للأهل وأصحاب الأعمال على حد سواء، فهذه البرامج توفر وسيلة فعالة لمراقبة أنشطة المستخدمين وتنظيم استخدامهم للكمبيوتر.

إقرأ الموضوع كاملا
دليلك إلى جميع كورسات منصة ادراك العربية خطوة بخطوةدليلك إلى جميع كورسات منصة ادراك العربية خطوة بخطوة

كما يقدم موقع ادراك بعض المساقات التعليمية العالمية مترجمة باللغة العربية بالتعاون مع منصة ايدكس Edx العالمية  الأولى على مستوى العالم في التعلم الالكتروني والتابعة لجامعة هارفارد أعرق وأقدم جامعة في العالم ومعهد ماساتشوتستس للتكنولوجيا.

إقرأ الموضوع كاملا
الابتزاز الالكتروني والصور المفبركة .. كيف يتصرف الآباء مع أبنائهم؟الابتزاز الالكتروني والصور المفبركة .. كيف يتصرف الآباء مع أبنائهم؟

مفهوم الابتزاز الالكتروني، الابتزاز جريمة نفسية وأخلاقية وجنائية فلا تتنازل عن ارجاع حق ابنك أو بنتك حتى لو كان مخطئا، أحيطوا أبنائكم بالرعاية والاهتمام واعطوهم الثقة والحرية للتعبير عن قلقهم ومشاكلهم دون خوف من القسوة والعقاب.

إقرأ الموضوع كاملا
إنترنت الأشياء IoT.. مجالاته وتخصصاته وأهم المهارات والوظائف المرتبطة بهإنترنت الأشياء IoT.. مجالاته وتخصصاته وأهم المهارات والوظائف المرتبطة به

إنترنت الأشياء Internet of Things ويعرف IoT، كما توجد أيضا مجموعة من الأجهزة مثل الكاميرات التي ترسل الصور إلى الإنترنت، ومقاييس الوزن التي تشارك الوزن على الشبكات الاجتماعية وفرشاة الأسنان التي تراقب طريقة التنظيف والألعاب التي تنفذ الأوامر الصوتية.

إقرأ الموضوع كاملا
كارثه ادمان الهواتف الذكيه للآباء والأبناءكارثه ادمان الهواتف الذكيه للآباء والأبناء

إبقاء الأطفال في هذه المرحلة العمرية دون ممارسة أي نوع من الرياضة يعرضهم للإكتئاب ويجعلهم يشعرون بالوحدة والملل،فتكثر استخدامهم للهواتف لذلك يفضل عدم ابقائهم في الأماكن المغلقة لفترة طويلة والاشتراك في أحد النوادي لممارسة الرياضة.

إقرأ الموضوع كاملا

مقترح لك ...