Jak bezpiecznie i anonimowo uzyskać dostęp do ciemnej sieci?

Jak bezpiecznie i anonimowo uzyskać dostęp do ciemnej sieci?

Więc chcesz dostać się do ciemnej sieci? Nie martw się; nie oceniamy. Istnieje wiele całkowicie uzasadnionych powodów, dla których możesz chcieć uzyskać dostęp do wszystkich podejrzanych treści.





Żarty na bok, jeśli chcesz wiedzieć, jak uzyskać dostęp do ciemnej sieci w bezpieczny i anonimowy sposób, czytaj dalej. Jest kilka kluczowych kroków, które musisz podjąć, jeśli chcesz wejść do ciemnej sieci.





1. Zawsze używaj VPN, aby uzyskać dostęp do ciemnej sieci

Nie będziemy się rozwodzić nad tym, czym jest ciemna sieć ani jak działa. Wystarczy powiedzieć, że zbyt wielu użytkowników uważa, że ​​są bezpieczni przed wścibskimi oczami dostawców usług internetowych i rządów tylko ze względu na sposób, w jaki darknet wykorzystuje technologię routingu cebuli.





To nieprawda. Nawet jeśli korzystasz z przeglądarki Tor, Twój ruch może być nadal śledzony przez każdego, kto ma wystarczająco dużo czasu i wiedzy (na przykład FBI!).

I pamiętaj, przeglądarka Tor padła ofiarą wycieku IP w kwietniu 2018 r. Usterka, nazywana „TorMoil”, umożliwiała systemowi operacyjnemu użytkownika połączenie się ze zdalnym hostem, całkowicie omijając przeglądarkę Tor. Najbardziej zagrożeni byli użytkownicy systemów MacOS i Linux.



Ergo, powinieneś również używać VPN podczas łączenia się z ciemną siecią. Zaszyfruje Twój ruch sieciowy, zapewniając, że będzie ukryty przed szpiegami, nawet jeśli powtórzą się podobne problemy z zeszłego roku.

Zalecamy używanie ExpressVPN lub CyberGhost .





2. Pobierz przeglądarkę Tor z oficjalnej strony internetowej

Tor mógł mieć problemy z bezpieczeństwem w przeszłości, ale nadal jest to najbezpieczniejszy i najpopularniejszy sposób na dostęp do ciemnej sieci.

Ze względu na wiodącą pozycję na rynku i charakter treści, do których można uzyskać dostęp podczas korzystania z niej, nie powinno dziwić, że jest wielu aktorów, którzy chcą sfałszować aplikację i zmusić Cię do pobrania zagrożonej wersja zamiast.





Dlatego nigdy nie powinieneś pobierać przeglądarki Tor z innego źródła niż oficjalna strona internetowa. Możesz go znaleźć na torproject.org . Przeglądarkę można pobrać i używać za darmo.

Musisz także upewnić się, że zachowałeś Twoja ciemna przeglądarka internetowa zawsze aktualne. Niezastosowanie się do tego może narazić Cię na problemy z bezpieczeństwem.

Sprawdź naszą listę wskazówki dotyczące bezpiecznego korzystania z Tora jeśli chcesz uzyskać więcej informacji.

3. Podejmij środki ostrożności

Ciemna sieć to popularne miejsce spotkań hakerów, cyberprzestępców, twórców złośliwego oprogramowania i innych niesmacznych typów, których naprawdę nie chcesz nigdzie w pobliżu swojego komputera.

Niestety, natura ciemnej sieci oznacza, że ​​prawdopodobnie w pewnym momencie się z nimi spotkasz. Najlepiej byłoby, gdybyś był jak najmniejszym celem, zmniejszając liczbę wektorów ataku, z których mogą korzystać.

Dlatego zanim otworzysz przeglądarkę Tor, powinieneś zamknąć wszystkie inne aplikacje na swoim komputerze, zatrzymać uruchamianie niepotrzebnych usług i zakryć kamerę internetową kawałkiem papieru.

jak ukryć swój numer podczas dzwonienia na Androida

I koniecznie sprawdź nasz artykuł na temat obalonych mitów ciemnej sieci, abyś wiedział, co jest prawdą, a nie zanim go odwiedzisz.

4. Zainstaluj OGONY

ten Amnesiac Incognito Live System (TAILS) to unikalna wersja Linuksa oparta na Debianie, która nie pozostawia żadnych śladów aktywności użytkownika — ani samego systemu operacyjnego — na Twoim komputerze.

System operacyjny jest darmowy i uruchamia się na żywo z pamięci USB lub DVD.

TAILS nie może zapisywać plików cookie ani plików na dysku twardym bez bezpośredniego polecenia. Nie ryzykujesz również, że przeglądarki zrzucą dane „page out” na dysk (większość przeglądarek robi to dla szybkości i wydajności).

Co więcej, TAILS jest dostarczany z preinstalowaną przeglądarką Tor; nie musisz się martwić o dodatkowe kroki, gdy już będziesz gotowy.

Cały ruch sieciowy na maszynie TAILS jest automatycznie kierowany przez Tora. Jeśli system operacyjny wykryje nieanonimowe połączenia, automatycznie je zablokuje.

I tak, TAILS ma również wbudowane narzędzia zwiększające produktywność, takie jak edytor tekstu i klient poczty e-mail, co oznacza, że ​​możesz zrobić coś więcej niż tylko przeglądać Internet, gdy jest uruchomiony.

Możesz pobrać ogony z tails.boum.org .

5. Wiedz, dokąd idziesz

Gdy uzyskasz dostęp do ciemnej sieci, nie będziesz miał luksusu, że Google starannie indeksuje wyniki wyszukiwania, abyś mógł je przeglądać. W rezultacie znalezienie tego, czego szukasz, może być trudne; możesz łatwo wpaść w miejsce, w którym naprawdę nie chcesz być.

W związku z tym zalecamy korzystanie z jednej z wielu witryn katalogowych do decydowania o stronach, które chcesz odwiedzić, zanim jeszcze otworzysz Tora.

W sieci znajduje się wiele wspaniałych zasobów, które mogą pomóc wskazać właściwy kierunek, w tym nasz własny przewodnik po najlepsze ciemne strony internetowe, których nie znajdziesz w Google .

Sama ciemna sieć ma również wiele katalogów ciemnych stron internetowych. Jednym z najlepszych miejsc do rozpoczęcia zarówno dla początkujących, jak i doświadczonych użytkowników jest The Hidden Wiki. Możesz uzyskać do niego dostęp, wklejając następujący link do przeglądarki Tor:

http://zqktlwi4fecvo6ri.onion/wiki/index.php/Strona_główna .

Powinieneś również zapoznać się z naszym artykułem na jak znaleźć aktywne strony cebulowe --- wymieniliśmy jedne z najlepszych katalogów dark web.

6. Używaj kryptowaluty do wszystkich swoich transakcji

Jeśli chcesz kupić coś na jednym z wielu ciemnych rynków internetowych, pod żadnym pozorem nie używaj niczego innego niż kryptowaluta. Rzeczywiście, większość sprzedawców nie akceptuje regularnych płatności kartą kredytową.

Oczywiście istnieje pokusa, aby użyć Bitcoina – jest to najpopularniejsza na świecie kryptowaluta i wiele osób uważa, że ​​jest całkowicie anonimowa. W praktyce to nieprawda. Problemy takie jak ponowne wykorzystanie adresu, połączone węzły, śledzące pliki cookie i analityka blockchain oznaczają, że bardzo możliwe jest, aby ktoś połączył Twoje dane osobowe z transakcją.

Możesz użyć „miksera Bitcoin”, aby anonimizować swoje tokeny, ale są one drogie i wymagają zaufania niewykrywalnej w inny sposób stronie trzeciej.

Zamiast tego powinieneś użyć monety zorientowanej na prywatność. Dwa najpopularniejsze to Monero i Zcash. Opublikowaliśmy kompletny przewodnik po Monero na naszej siostrzanej stronie, BlokiDekodowane .

7. Zamknij wszystko

Po zakończeniu przeglądania ciemnej sieci nie bądź leniwy. Upewnij się, że zamknąłeś wszystkie okna przeglądarki i inne treści, które mogą być połączone.

Jeśli używałeś TAILS, zamknij system operacyjny i uruchom ponownie do zwykłego interfejsu. Jeśli korzystasz z systemu Windows lub macOS, dobrym pomysłem jest ponowne uruchomienie komputera.

Więcej wskazówek dotyczących ciemnej sieci

Jeśli dokładnie zastosujesz się do siedmiu podanych przez nas wskazówek, będziesz na dobrej drodze do uzyskania dostępu do ciemnej sieci w bezpieczny, bezpieczny i anonimowy sposób.

Jeśli chcesz dowiedzieć się więcej o ciemnej sieci, zapoznaj się z naszym wizualnym przewodnikiem po głębokiej i ciemnej sieci, a jeśli nadal nie masz pewności, przejrzyj te powody, dla których możesz chcieć uniknąć ciemnej sieci .

Udział Udział Ćwierkać E-mail Czy należy natychmiast uaktualnić do systemu Windows 11?

Windows 11 już wkrótce, ale czy powinieneś aktualizować jak najszybciej, czy poczekać kilka tygodni? Dowiedzmy Się.

Czytaj dalej
Powiązane tematy
  • Internet
  • Bezpieczeństwo
  • VPN
  • Ciemna sieć
O autorze Dan Cena(1578 opublikowanych artykułów)

Dan dołączył do MakeUseOf w 2014 r., a od lipca 2020 r. jest dyrektorem ds. partnerstwa. Skontaktuj się z nim w sprawie zapytań o treści sponsorowane, umowy partnerskie, promocje i wszelkie inne formy współpracy. Możesz go również znaleźć co roku wędrującego po parkiecie na targach CES w Las Vegas, przywitaj się, jeśli się wybierasz. Przed rozpoczęciem kariery pisarskiej był konsultantem finansowym.

Więcej od Dana Price

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować