كيفية استخدام Tor: دليل للبدء

click fraud protection

الخصوصية على الإنترنت هي شيء يفكر فيه الجميع في هذه الأيام. يشعر مستخدمو الإنترنت العاديون بالقلق بشأن أين تتجه بياناتهم ، ومن يمكنه الوصول إليها ، وما الضرر الذي يمكن أن يسببه إذا وضع الأشخاص الخطأ على أيديهم. حتى الشركات التي تقدم خدمة الإنترنت هي يسمح باستخدام أو حتى بيع البيانات الخاصةمما يعرض الجميع للخطر.

لحسن الحظ ، هناك أدوات مثل شبكة Tor تساعد في الحفاظ على بعض تلك الحريات الأساسية.

القليل من إخفاء الهوية يمكن أن يقطع شوطا طويلا.

ما هو تور؟

عند الاتصال بالإنترنت ، يتم تعيين عنوان IP بواسطة مزود الخدمة. يمكن تتبع عنوان IP هذا بسهولة إلى اسمك وموقعك المادي ، كما أنه مرتبط مباشرة بنشاط تصفح الويب غير المشفر أيضًا. يمكن لمزودي خدمات الإنترنت مراقبة هذه البيانات وتسجيلها وحتى بيعها إلى أطراف ثالثة دون موافقتك. هنا يأتي دور تور.

Tor عبارة عن شبكة مبنية على إخفاء الهوية. يديره مشروع Tor وهو يعمل منذ عام 2002 ، على الرغم من أن السلائف لـ Tor يمكن تتبعها إلى أبعد من ذلك. يعمل Tor باستخدام توجيه البصل لتغليف البيانات في طبقات التشفير وتمرير تلك البيانات عبر سلسلة من العقد. كل عقدة تقشر طبقة واحدة من التشفير ، تكشف عن الطبقة التالية مع تعليمات حول أين تذهب البيانات بعد ذلك. في الوقت الذي يتم فيه فك تشفير الطبقة النهائية ، ستصل البيانات إلى موقعها ، دون ترك أي أثر تقريبًا.

instagram viewer

إن استخدام شبكة Tor يشبه إلى حد ما تمرير ملاحظة عبر غرفة مزدحمة من الناس ، كل منهم مغلق عيونهم. تقوم بتمريرها إلى شخص بشكل عشوائي ، ويمررها إلى شخص آخر ، وهكذا. عندما تصل إلى الجانب الآخر من الغرفة ، لا أحد يعرف من مصدر الملاحظة ، ولا يمكنه معرفة الشخص الذي سلمها لهم. تحمي شبكة Tor هويتك من خلال تشفير حركة المرور الخاصة بك وجعل كل ما تفعله مجهولاً قدر الإمكان.

Tor ومتصفح Tor

يتم استخدام شبكة Tor من قبل عدد من مجموعات البرامج المختلفة ، أشهرها متصفح Tor. يعمل متصفح Tor مثل أي متصفح آخر ، فقط بدلاً من إرسال المعلومات مباشرة من وإلى جهاز الكمبيوتر الخاص بك ، فإنه يستفيد من شبكة Tor لتوفير قدر كبير من الخصوصية وعدم الكشف عن هويته.

متصفح Tor هو في الأساس نسخة مخصصة للغاية من Firefox. وهذا يمنحه القدرة على الوصول إلى أي جزء من الويب ، تمامًا مثل المتصفح العادي. ومع ذلك ، نظرًا لتصميمه الواعي للأمان ، يعطل متصفح Tor عددًا من تقنيات الويب الشائعة مثل Adobe Flash و JavaScript ، مما يجعل العديد من مواقع الويب غير قابلة للاستخدام.

متصفح Tor هو مشروع مفتوح المصدر مع إصدارات متاحة لأجهزة كمبيوتر Windows و Mac و Linux بالإضافة إلى إصدارات الهواتف الذكية والأجهزة اللوحية للأجهزة التي تعمل بنظام Android. أنشأت الجهات الخارجية إصدارات غير رسمية من المتصفح تستخدم أيضًا شبكة Tor ، مما يمنح مالكي iPhone و iPad القدرة على التأكد بأمان أيضًا.

تثبيت متصفح Tor

يعد استخدام متصفح Tor الطريقة الأكثر مباشرة للاستفادة من قوة الخصوصية لشبكة Tor. إنها بسيطة ، ومباشرة ، ومجانية ، ويسهل البدء. هناك عدة طرق لتنزيل المتصفح وتثبيته ، بما في ذلك الإصدارات المحمولة والإصدارات غير المستقرة والتجميع مباشرة من المصدر. معظم الأشخاص الذين يستخدمون متصفح Tor يحصلون عليه من خلال حزمة متصفح Tor. هذه هي أسهل طريقة للوصول إلى شبكة Tor ، حيث يتم تجميع كل ما تحتاجه في تنزيل واحد يمكنك تشغيله وتثبيته ببضع نقرات فقط.

التثبيت على Windows

  1. قم بزيارة تنزيل حزمة متصفح Tor الصفحة في متصفح الويب الخاص بك.
  2. انقر فوق الزر "تنزيل" الأرجواني. قد تحتاج إلى تغيير خيارات نظام التشغيل للحصول على الإصدار الصحيح.
  3. عند تنزيل الملف ، قم بتشغيل المثبت.
  4. قم بتشغيل متصفح Tor عند اكتمال التثبيت.
  5. انقر على "اتصال" للوصول إلى شبكة Tor.
  6. انقر على أيقونة البصل على يسار شريط URL.
  7. اختر "إعدادات الأمان"
  8. حرّك شريط التمرير إلى أعلى "عالي" للحصول على أقصى قدر من الخصوصية.
  9. تصفح الويب من خلال متصفح Tor.

التثبيت على MacOS

  1. قم بزيارة تنزيل حزمة متصفح Tor الصفحة في متصفح الويب الخاص بك.
  2. انقر فوق الزر "تنزيل" الأرجواني. قد تحتاج إلى تغيير خيارات نظام التشغيل للحصول على الإصدار الصحيح.
  3. احفظ الملف على جهاز الكمبيوتر الخاص بك.
  4. انقر لفتح ملف .dmg.
  5. اسحب الملف المضمن إلى مجلد التطبيقات.
  6. ثبت متصفح Tor على رصيفك وقم بتشغيله.
  7. انقر على "اتصال" للوصول إلى شبكة Tor.
  8. انقر على أيقونة البصل على يسار شريط URL.
  9. اختر "إعدادات الأمان"
  10. حرّك شريط التمرير إلى أعلى "عالي" للحصول على أقصى قدر من الخصوصية.
  11. تصفح الويب من خلال متصفح Tor.

التثبيت على Linux

  1. قم بزيارة تنزيل حزمة متصفح Tor الصفحة في متصفح الويب الخاص بك.
  2. انقر فوق الزر "تنزيل" الأرجواني. قد تحتاج إلى تغيير خيارات نظام التشغيل للحصول على الإصدار الصحيح.
  3. احفظ الملف في دليل محلي.
  4. افتح نافذة طرفية واكتب الأمر التالي: tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
  5. في السطر أعلاه ، استبدل 32 بـ 64 إذا قمت بتنزيل الإصدار 64 بت ، وقم بتبديل LANG باللغة التي قمت بتنزيلها. قد تحتاج إلى ضبط أرقام الإصدارات إذا لاحظ الملف شيئًا مختلفًا أيضًا.
  6. قم بالتبديل إلى دليل متصفح Tor في المحطة ، واستبدل LANG برمز لغتك: مؤتمر نزع السلاح tor-browser_LANG
  7. قم بتشغيل متصفح Tor.
  8. سيظهر Tor Launcher على شاشتك. تواصل من خلال هذا وسيفتح المتصفح.
  9. تصفح الويب من خلال متصفح Tor.

التثبيت على Android

هناك متصفح Tor رسمي لنظام Android يسمى Orfox. ولكن للسماح لها باستخدام شبكة Tor ، ستحتاج إلى تثبيت برنامج آخر أولاً. كلاهما مفتوح المصدر ومتاح من خلال Google Play.

  1. أولاً ، قم بالتثبيت Orbot من Google Play.
  2. قم بتشغيل Orbot واتركها نشطة في الخلفية.
  3. تثبيت أورفوكس، متصفح Tor لنظام Android ، من Google Play.
  4. شغّل Orfox واستخدمه لتصفح الويب باستخدام أمان شبكة Tor المحسن.

التثبيت على iOS

لا يحتفظ مشروع Tor بمتصفح Tor رسمي لأجهزة iPhone أو iPad أو أجهزة iOS الأخرى. هناك متصفح Onion مجاني ومفتوح المصدر تم إنشاؤه بواسطة مايك تيغاس التي تستفيد من شبكة Tor تؤدي معظم الوظائف نفسها.

  1. قم بزيارة تنزيل متصفح البصل على iTunes App Store.
  2. قم بتثبيت التطبيق على جهاز iPhone أو iPad.
  3. تصفح الويب من خلال متصفح Onion.

قم بتغيير عاداتك للحصول على خصوصية أفضل

من المفاهيم الخاطئة الشائعة أن تثبيت متصفح Tor واستخدامه هو حل مضاد للرصاص لجميع المخاطر عبر الإنترنت. يتمتع استخدام شبكة Tor بمجموعة كبيرة من المزايا ، لكنها بعيدة كل البعد عن علاج سريع لخصوصية البيانات. ستحتاج إلى تغيير بعض عادات تصفح الويب العادية للتأكد من أنك تظل مجهولاً. يتضمن هذا تعطيل بعض المكونات الإضافية ، ومراقبة برامج التخزين السحابية ، والذكاء بشأن مواقع الويب التي تقوم بتسجيل الدخول إليها.

اتبع هذه النصائح لضمان مستوى أعلى من الخصوصية عبر الإنترنت:

استخدم إصدارات HTTPS من مواقع الويب - من المحتمل أنك على دراية بالحروف "http" المستخدمة في بداية مواقع الويب. يشير هذا "s" إضافي إلى إصدارات آمنة من هذه المواقع ويعني أنها تشفير البيانات التي تذهب من وإلى خوادمهم. تستخدم معظم خدمات التسوق والبريد الإلكتروني والخدمات المصرفية HTTPS افتراضيًا. البيانات التي تم تمريرها من وإلى عقدة خروج Tor إلى الموقع المقصود غير مشفرة ، مما يجعلها جزءًا ضعيفًا جدًا من العملية. إذا اتصلت بموقع HTTPS آمن ، فأنت أكثر أمانًا. تتضمن حزمة متصفح Tor امتداد HTTPS Everywhere ، الذي يفرض اتصالات آمنة مع مواقع الويب الرئيسية كلما أمكن ذلك.

لا تستخدم المكونات الإضافية أو الوظائف الإضافية - يعتمد متصفح Tor على Firefox ، مما يعني أنه من الممكن استخدام عدد قليل من إضافات Firefox تمامًا مثل المتصفح العادي. تأتي حزمة Tor Browser Bundle مع عدد قليل من الإضافات ذات العقلية الأمنية المثبتة مسبقًا ، مثل HTTPS Everywhere و NoScript ، وكلها آمنة للاستخدام وتعزز إخفاء هويتك. للبقاء آمنًا قدر الإمكان ، يجب عليك ترك قائمة المكونات الإضافية عند هذا الحد. قد تؤدي إضافة مكونات إضافية جديدة إلى تعريض خصوصيتك للخطر ، من خلال التحايل المباشر على حماية Tor ومن خلال تشجيعك على الاسترخاء في عاداتك أثناء استخدام متصفح Tor.

قم بتعطيل JavaScript و Flash و ActiveX و Java و QuickTime - تقنيات مثل هذه تشغل قدرًا كبيرًا من المحتوى التفاعلي على الويب. يمكنهم أيضًا اختراق خصوصيتك من خلال مشاركة معلومات حول نظامك وموقعك مع مواقع الويب ، حتى إذا كنت تستخدم شبكة Tor. يقوم متصفح Tor بتعطيل كل هذه الإعدادات في إعدادات الأمان العالية والمتوسطة.

لا تستخدم السيول على تور - من المعروف أن العديد من مشاركة الملفات وتطبيقات التورنت تتجاهل إعدادات الوكيل وتتصل مباشرة بأجهزة التتبع حتى عندما يُطلب منك خلاف ذلك. إذا قمت بتكوين برنامج التورنت الخاص بك لاستخدام شبكة Tor ، فقد لا يقوم بذلك ببساطة. [إذا كنت ترغب في استخدامه ، فقد وجدنا أفضل VPN للتورنت، تلك التي تأخذ خصوصيتك بالفعل على محمل الجد]

لا تقم بتسجيل الدخول إلى أي شيء من خلال Tor - من أول الأشياء التي يقوم بها الناس عند الاتصال بالإنترنت هو تسجيل الدخول والتحقق من بريدهم الإلكتروني. في حين أن هذا ممكن بالتأكيد من خلال متصفح Tor ، إلا أنه نوعًا ما يهزم الغرض من الشبكة بالكامل ، حيث لا تزال تشارك البيانات مع مصادر خارجية. لتحقيق أقصى قدر من الخصوصية ، لا تقم بتسجيل الدخول إلى أي موقع ويب أو تقديم تفاصيل أي حساب أثناء استخدام Tor.

لا تفتح الملفات التي تم تنزيلها من خلال Tor - هذه نصيحة يتم تجاهلها بشكل شائع ويمكن أن تدمر خصوصيتك على الإنترنت تمامًا. يهتم معظم المستخدمين الذين يتصفحون Tor بالوصول إلى المعلومات الحساسة. إذا قاموا بتنزيل ملف من خلال متصفح Tor وفتحه ، يمكن لهذا الملف الوصول إلى الإنترنت دون المرور عبر شبكة Tor ، وبالتالي مشاركة عنوان IP الحقيقي والموقع. من الأفضل قطع الاتصال بالإنترنت قبل فتح أي محتوى تم تنزيله.

استخدام Tails OS - تم تصميم نظام Tails OS لاستخدام شبكة Tor. يتم تشفير كل شيء يمر عبر نظام التشغيل وإخفاء هويته ، ولا يوجد أي أثر للبيانات المتبقية. يعمل Tails من قرص DVD أو بطاقة SD أو عصا USB دون الحاجة إلى التثبيت. مع استخدام كل من Tails ومتصفح Tor ، تكون أنشطتك عبر الإنترنت أكثر أمانًا. راجع القسم أدناه لمزيد من المعلومات حول كيفية تثبيت Tails OS واستخدامه.

استخدام Tor مع نظام التشغيل الذيول

Tails هو نظام تشغيل مباشر خفيف الوزن مصمم للحفاظ على خصوصية البيانات الخاصة ولا يترك أي أثر للمعلومات على الجهاز الذي يعمل عليه. يستخدم أحدث أدوات التشفير لحماية بياناتك ويسمح لك بالتحايل على الرقابة في أي مكان تذهب إليه تقريبًا. والأفضل من ذلك ، يعمل Tails على أي جهاز كمبيوتر تقريبًا ببساطة عن طريق إدخال قرص DVD أو USB أو بطاقة SD.

يستخدم Tails شبكة Tor بشكل افتراضي ، ويقوم بتشفير وإخفاء هوية كل جزء من المعلومات التي تترك جهاز الكمبيوتر الخاص بك. كما يأتي مع متصفح Tor وخدمة رسائل فورية آمنة لجعل جميع أنشطتك عبر الإنترنت خاصة ومجهولة قدر الإمكان.

لاستخدام نظام التشغيل Tails ، ستحتاج إلى جهازي USB وجهاز إنترنت منفصل لقراءة الإرشادات أثناء التثبيت. يرشدك الموقع أدناه خلال العملية خطوة بخطوة.

  1. استخدام متصفح الويب الخاص بك ل تحميل Tails OS.
  2. قم بتشغيل مثبت Tails واتبع التعليمات التي تظهر على الشاشة.
  3. قم بإعادة تشغيل جهاز الكمبيوتر الخاص بك والتمهيد مباشرة إلى Tails OS.
  4. أدخل تفاصيل اتصال Wi-Fi أو الاتصال بالإنترنت.
  5. افتح Tor (مرفق مع تنزيل Tails) وتصفح الويب في وقت فراغك.

تور والويب المظلم

لدى تور والشبكة السوداء تاريخ طويل معًا. يعد استخدام شبكة Tor الطريقة الوحيدة التي يمكنك من خلالها الوصول إلى روابط .onion ، حيث يتم إخفاء معظم محتوى الويب العميق. يوفر متصفح Tor أيضًا القليل من الأمان لأي شخص يستكشف الأعماق المخفية للويب المظلم. كلاهما مرتبطان ارتباطًا وثيقًا ، ولكن من المهم أن ندرك أن جميع مستخدمي Tor لا يستخدمون بالضرورة المتصفح أو الشبكة للوصول إلى المحتوى غير المشروع. لا تزال الخصوصية هي المركز الأول لتور.

إذا كنت تنوي استخدام متصفح Tor للوصول إلى الويب المظلم ، فستحتاج إلى اتخاذ كل الاحتياطات للحفاظ على خصوصيتك. اقرأ دليلنا الكامل على كيفية الوصول إلى الويب المظلم والويب العميق للمزيد من المعلومات.

هل يمكنك استخدام Tor للتصفح اليومي؟

في حين أنه من الممكن استخدام Tor أو متصفح Tor للمهام اليومية على الإنترنت ، يجد معظم المستخدمين أنه تمرين في الإحباط. مع كل التشفير وإعادة التوجيه الذي يحدث ، يميل Tor إلى أن يكون بطيئًا للغاية ، وأحيانًا أبطأ بنسبة 70٪ من الإنترنت المنزلي. وهذا يؤدي إلى انتظار عدد لا نهائي من الصفحات لتحميلها وإسقاط سرعات التنزيل إلى لا شيء عمليًا. علاوة على ذلك ، نظرًا لأن Tor يعطل العديد من تقنيات الويب الحديثة غير الآمنة بطبيعتها ، ستجد العديد من مواقع الويب الشائعة مثل YouTube غير قابلة للوصول تمامًا.

يعد Tor Browser أداة رائعة للوصول إلى مواقع ويب معينة ، خاصة المحتوى المقيد جغرافيًا ، والمواقع الخاضعة للرقابة ، والمحتوى المغلق على الويب المظلم من خلال روابط البصل. عندما تكون مسافرًا ، ليست فكرة سيئة أن تستخدم Tor في المهام الأساسية أيضًا ، كما أنها تتساءل عن أي شخص يعيش في منطقة حيث يتم حظر أو تقييد مواقع ويب معينة. كما أنه رائع للصحفيين الذين يحتاجون إلى الحفاظ على سرية هويتهم أثناء البحث ونقل المعلومات إلى مصادر أخرى. ستحتاج إلى الكثير من الصبر إذا كنت تستخدمه لجميع مهام الإنترنت اليومية.

ألا تستخدم وضع التصفح المتخفي في متصفح عادي كفى؟

تم إنشاء علامات تبويب خاصة على المتصفحات مثل Chrome و Firefox و Opera و Safari لغرض واحد: إخفاء النشاط عبر الإنترنت من جهاز الكمبيوتر المحلي. المضمون، كل ما يفعلونه هو التأكد من أن كل شيء تدخل إليه في علامة تبويب خاصة لا يترك أثراً في سجل التصفح المحلي. لا يمنع وضع التصفح المتخفي مزودي خدمات الإنترنت من تتبعك ، ولن يحمي خصوصيتك بمجرد مغادرة البيانات لجهاز الكمبيوتر الخاص بك.

تور مقابل الوكلاء

استخدام الوكيل لإخفاء موقعك يبدو كحل مشابه لاستخدام شبكة Tor. كلاهما يساعد على تجاوز قوانين الرقابة ، ويجعل كلاهما المستخدمين مجهولين ، ويحميان موقع المستخدم وأنشطته عبر الإنترنت. يكمن الاختلاف في كيفية تقديم كل من هذه الخدمات إخفاء الهوية.

باستخدام وكيل ، يتم توجيه حركة المرور الخاصة بك من خلال خادم غير محلي ، مما يعين لك عنوان IP مختلفًا بحيث لا يمكن ربط النشاط بجهاز الكمبيوتر الخاص بك. الجانب السلبي لاستخدام الوكيل هو أنه يخلق نقطة واحدة من الفشل. يعرف موفر الوكيل من أنت ، خاصة إذا كنت تدفع مقابل استخدام الخدمة. هذا يعني أنه يمكنهم فتح بياناتك المشفرة واستخدامها لأغراضهم الخاصة ، كل ذلك دون علمك. يمكن أن يكون استخدام الخادم الوكيل أمرًا خطيرًا إذا كانت الخصوصية مهمة بالنسبة لك ، خاصةً إذا كانت جودة منخفضة أو وكيل مجاني.

يتحايل Tor بدقة على قيود الوكيل من خلال توزيع خدمات إخفاء الهوية الخاصة به على آلاف أجهزة الكمبيوتر. بدلاً من إرسال حركة المرور عبر خادم واحد غير محلي ، يتم إرسالها عبر ثلاثة على الأقل ، بشكل عشوائي تمامًا ، وكلها مشفرة. من الصعب ، إن لم يكن من المستحيل ، تتبع بيانات المسار التي تنتقل عبر شبكة Tor.

استخدام Tor مع VPN

لا يكفي استخدام Tor وحده لحماية عاداتك في التصفح عبر الإنترنت. حتى مع التشفير وإخفاء الهوية المقدمين من الشبكة ، لا يزال من الممكن مراقبة حركة مرور شخص ما وتحليلها والعثور على مصدرها. في حين أن مثل هذه التدابير يتم حجزها عادةً للأهداف عالية القيمة ، لا يزال هناك عدد من الأسباب التي يجب عليك إقرانها مع شبكة خاصة افتراضية.

تشبه إلى حد ما Tor ، تشفير VPNs حركة الإنترنت الخاصة بك وتسمح لها بالمرور عبر ISP المحلي الخاص بك بشكل مجهول. يتم إرسال المعلومات إلى خادم من اختيارك ، ثم يتم فك تشفيره واستخدامه مرة أخرى على جهازك الخاص. تركز الخصوصية التي تقدمها VPN بشكل أكبر على منع تسرب البيانات ، وليس إخفاء هويتك ، ولكن هناك بعض التداخل بين الاثنين.

IPVanish هي خدمة VPN ذات سمعة عالية. لقرائنا لديهم بعض الصفقات التنافسية للغاية. تتراوح خططهم من شهر واحد إلى عام ، مع إعجاب خصم 60٪ للاشتراك الكامل لمدة 12 شهرًا - هذا 4.87 دولار فقط في الشهر. كما أنهم يقدمون ضمانًا لاسترداد الأموال لمدة 7 أيام بدون أسئلة في حال كنت بحاجة إلى اختبار خدمة خدمتهم.

هناك طريقتان لاستخدام Tor مع VPN. كلاهما يحمل بعض العيوب والمزايا ، ولكن كلاهما يوفر أيضًا خصوصية إضافية على استخدام أحدهما أو الآخر.

الطريقة الأولى: VPN لشبكة Tor - إن أبسط طريقة لاستخدام VPN مع Tor هي الاشتراك في خدمة VPN ، وتنزيل متصفح Tor ، ثم تشغيلهما في نفس الوقت. ترسل هذه الطريقة البيانات عبر شبكة VPN الخاصة بك أولاً ، ثم عبر شبكة Tor للحصول على قدر إضافي من عدم الكشف عن هويتك. من السهل للغاية القيام بذلك. الجانب السلبي هو أن ثغرة عقدة خروج Tor النموذجية لا تزال تنطبق ، مما يعني أنه يمكن تتبع بياناتك نظريًا إذا تم تحديد شخص ما بما يكفي للقيام بذلك.

الطريقة 2: Tor Network to VPN - هذه هي الطريقة المقترحة بشكل شائع لدمج Tor مع VPN. تنتقل البيانات من جهاز الكمبيوتر الخاص بك ، عبر شبكة Tor حيث يتم تشفيرها وإخفاء هويتها ، ثم عبر VPN الخاص بك. هذا يقلل من مخاطر تسجيل VPN لمعلوماتك ، حيث سيتم إخفاء هوية البيانات التي تتلقاها VPN بالفعل من خلال شبكة Tor. الإعداد أكثر تعقيدًا بعض الشيء ، حيث ستحتاج إلى استخدام نظام تشغيل موجه نحو الأمان مثل Whonix للتأكد من أن البيانات تتبع المسار الصحيح.

كيفية الحصول على VPN مجاني لمدة 30 يومًا

إذا كنت بحاجة إلى VPN لفترة قصيرة عند السفر على سبيل المثال ، يمكنك الحصول على VPN الأعلى تصنيفاً مجانًا. يشمل ExpressVPN ضمان استعادة الأموال لمدة 30 يومًا. ستحتاج إلى الدفع مقابل الاشتراك ، هذه حقيقة ، لكنها تسمح بذلك وصول كامل لمدة 30 يومًا ثم تقوم بالإلغاء لاسترداد كامل المبلغ. سياسة الإلغاء التي لم يتم طرحها على الأسئلة ترقى إلى مستوى اسمها.

3 تعليقات

  1. راندونيقول:

    الويب المظلم هو شيء يجب على الجميع رؤيته. لكن يا شباب ، يرجى استخدام VPN عندما تذهب إلى هناك لأنها غير آمنة. أستخدم NordVPN في هذه الحالة لأنها VPN الأكثر أمانًا في السوق.

    الرد
  2. جون مايوريقول:

    يجب أن تنتهي فكرة "مقدم خدمة الإنترنت" الزائفة!... ويجب أن يصبح الجميع مزود خدمة الإنترنت الخاص بهم!
    .
    من وماذا يمنح مزودي خدمات الإنترنت الحق في "توفير" A-N-Y-T-H-I-N-G و T-O A-N-Y-O-N-E؟... ولماذا يجب على مستخدمي الإنترنت المرور عبر "بوابتهم" للوصول إلى الإنترنت؟ بالإضافة إلى ذلك... في ضوء حقيقة أن معظم "ISPs" يستخدمون البرامج والأجهزة ذات المصدر المفتوح ، فإن "ISPs" ينتهكون النظامية حق مستخدمي الإنترنت في اختيار وسيط FOSS و FOSH ICT / الذي يتوافق مع الإنسان الرقمي الفردي والجماعي حقوق! ولكن! والأهم من ذلك... لمستخدمي الإنترنت الحق في ضمان أن تكنولوجيا المعلومات والاتصالات التي يستدعيها "ISP" ، لا تعمل - في الجناح ، في مرة أخرى ، في الزاوية ، في الظلام! - في التواطؤ مع مصالح متنوعة ، وفي انتهاك لحقوق الإنسان الرقمية الفردية والجماعية حقوق!
    .
    وخلاصة القول أنه ينبغي إنشاء مؤتمر دولي ، يستكشف كفاءة وفعالية وروح "ISP"! ببساطة!... يوم باب ISP المتحذلق ، الأبوي ، الكاذب ، والقاسي ، بحاجة إلى نهاية سريعة!
    .
    من فضلك!... لا رسائل بريد إلكتروني!

    الرد
  3. ميخائيليقول:

    لمعلوماتك ، تستضيف ExpressVPN خوادم Tor الخاصة بها. لا أعرف أي خدمة VPN أخرى تقوم بذلك.

    الرد

يستخدم هذا الموقع Akismet للحد من البريد المزعج. تعرف على كيفية معالجة بيانات تعليقك.

watch instagram story