الاثنين، 3 يونيو 2019

أفضل البدائل لمتصفح تور لتصفح مخفي و مجهول الهوية

أمن مشروع تور، الخدمة الأكثر شعبية لتصفح الانترنت مجهول الهوية، هو موضع شك. عانت مشروع تور من زوجين من الانتكاسات الأمنية في الآونة الأخيرة. وشملت هذه الهجمات على تور وتأكيد إمكانية الخروقات الأمنية. مرة أخرى في عام 2014، الهيئات القضائية ووكالات إنفاذ القانون في جميع أنحاء العالم ضد خدمات شبكة تور
هنا إمكانيات تور يتم التهاون به وكالة الأمن القومي الذي يطلق عليه "ملك عالية آمنة ومنخفضة الكمون عدم الكشف عن هويته" إن وزارة الدفاع الأمريكية، التي تضم NSA، تمول مشروع تور وفي الماضي، وقد حاولت أن التسوية نزاهتها. وقد حاولت وكالة الأمن القومي لكسر التشفير متصفح تور وكان ناجحا إلى حد .




في الماضي، أعلنت شبكة تور أن بعض مصادر مجهولة تمكنت من الحصول على معلومات عن الأشخاص الذين يستخدمون هذه الخدمات المخفية.

نحن هنا تقديم قائمة أعلى أفضل البدائل تور التي يمكنك استخدامها:

Tor alternative #1: I2P

هي طبقة الاتصالات المجهولة الند للند بتوزيع التي بنيت باستخدام أدوات مفتوحة المصدر. وهو تور البديل الكامل. تماما مثل أي برنامج P2P الأخرى، البرنامج تنفيذ هذه الطبقة شبكة الكمبيوتر يسمى طبقة I2P وأجهزة الكمبيوتر الأخرى التي تعمل I2P يسمى عقدة I2P.

وهي مصممة والأمثل لخدمات خفية، أسرع من تور مع زعت بشكل كامل والقدرة على التنظيم الذاتي. على عكس تور، ويتم اختيار الأقران على أساس الترتيب المستمر والتنميط. هناك أنفاق أحادي الاتجاه بدلا من ذلك إذا الدوائر ثنائية الاتجاه، مما يجعل عدد العقد المزدوج الذي عقدة لديها لتقديم تنازلات للحصول على نفس المعلومات.
Tor alternative #2: Tails

هو واحد من أفضل البدائل تور المتاحة هناك. بل هو نظام التشغيل الحية التي يمكن أن تبدأ من أي جهاز كمبيوتر باستخدام محرك أقراص USB، DVD أو بطاقة SD. وقد بنيت في ذلك التطبيقات التي تم تكوينها مسبقا أن نقدم لك خدمات من متصفح ويب، عميل IM، جناح المكتب والمحررين للصورة والصوت وما إلى ذلك يستخدم خدمات تور لتوفير عدم الكشف عن هويته لكنه يضيف طبقات أمنية إضافية. ويمكن استخدام هذا في أي مكان دون أن تترك أي أثر.

Tor alternative #3: Subgraph OS

 

يستخدم شبكة تور تماما مثل الذيول ولكنه يركز على سهولة الاستخدام. وتدعو هذه الشركة الأمنية الكندية بأنه "عدائي مقاومة" نظام التشغيل الذي تم تصميمه للحد من الهجمات على المستخدمين. يتباهى أنه قد بني في عميل البريد الإلكتروني المشفر، الذي بني في تشفير القرص وجدار الحماية. ويضاف إلى هذه، رسم بياني ثانوي OS يوفر لك مزايا الحد من قدرة الملفات الخبيثة وصيغ البيانات. على عكس الذيول، يمكن تشغيل رسم بياني ثانوي OS باعتباره OS دائم بدلا من نظام التشغيل للتمهيد من USB أو BVD.

ليست هناك تعليقات:

إرسال تعليق