Jak uzyskać dostęp do ciemnej sieci: Co to jest Tor i jak uzyskać dostęp do ciemnych stron internetowych?

Jeśli chcesz wiedzieć, jak uzyskać dostęp do ciemnej sieci, najpierw musisz poznać różnice między ciemną siecią a głęboką siecią i czy ciemna sieć jest bezpiecznym miejscem.

Jak uzyskać dostęp do ciemnej sieci: Co to jest Tor i jak uzyskać dostęp do ciemnych stron internetowych?

Aby przyspieszyć, głęboka sieć to ogromna, podpowierzchniowa część Internetu obejmująca wszystko, czego nie przemierzają konwencjonalne wyszukiwarki. Ciemna sieć jest celowo zaciemnioną częścią tego, powiązaną z podejrzaną działalnością, ale także użyteczną platformą dla aktywistów zajmujących się prywatnością żyjących w opresyjnych reżimach. Oto jak się do tego dostać.

Jak uzyskać dostęp do ciemnej sieci?

Czym jest ciemna sieć?

Stworzona w połowie lat 90. przez badaczy wojskowych w USA technologia, która utorowała drogę do tego, co jest obecnie znane jako ciemna sieć, była wykorzystywana przez oficerów wywiadu do anonimowego udostępniania plików. Ta początkowa platforma nazywała się „Tor”, co oznacza „The Onion Router”.

Rozpowszechnili go publicznie, aby utrudnić osobom postronnym odróżnienie, co było aktami rządowymi, a co po prostu danymi wysyłanymi przez zwykłego obywatela. Podsumowując, im więcej osób z niego korzysta, tym więcej jest „hałasu”, maskującego rządowy szlak wiadomości.

Tor jest krytyczną częścią ciemnej sieci i obsługuje około 30 000 ukrytych witryn sieci.

Aby uzyskać dostęp do ciemnej sieci, potrzebujesz anonimowej sieci proxy. Dwa najpopularniejsze narzędzia w tym konkretnym zestawie narzędzi to Tor i I2P. Tutaj znajdziesz dokładny podział różnic między tymi dwiema sieciami, ale na potrzeby tego przewodnika użyjemy Tora, ponieważ jest on najczęściej używany.

Czym jest Tor?

Tor to sieć anonimowości, która ukrywa Twoją tożsamość podczas przeglądania sieci, udostępniania treści i angażowania się w inne działania online. Szyfruje wszelkie dane przesyłane z komputera, dzięki czemu nikt nie może zobaczyć, kim ani gdzie jesteś, nawet gdy jesteś zalogowany na stronie internetowej. Tor to skrót od The Onion Router i został stworzony przez US Naval Research Laboratory w połowie lat dziewięćdziesiątych.

Najnowsze dane ( metrics.torproject.org ) sugerują, że Tor ma około 2,5 miliona użytkowników dziennie, a sama witryna Facebooka tylko z Torem przyciąga ponad milion odwiedzających każdego miesiąca.

Co to ma wspólnego z cebulą?

Chodzi o warstwy. Dane z twojego komputera są przesyłane przez szereg „węzłów” (innych komputerów, znanych również jako „przekaźniki”) obsługiwanych przez miliony wolontariuszy na całym świecie, tworząc warstwy szyfrowania jak warstwy cebuli. Tor daje Ci inny adres IP za każdym razem, gdy wysyłasz lub żądasz danych, ukrywając Twój prawdziwy i uniemożliwiając wścibskim oczom poznanie, skąd pochodzą dane.

Jak korzystać z Tora?

Najłatwiejszym sposobem korzystania z Tora jest jego dedykowana przeglądarka, która jest dostępna dla systemów Windows, MacOS i Linux (można ją uruchomić z pamięci USB, jeśli nie chcesz jej instalować na swoim komputerze). Przeglądarka Tor jest oparta na Firefoksie, ale wyłącza wtyczki, które mogą zagrażać Twojej prywatności i bezpieczeństwu.

Nie będzie kolidował z innym zainstalowanym oprogramowaniem, ale może być konieczne skonfigurowanie programu antywirusowego lub zapory sieciowej, aby umożliwić mu dostęp do Internetu.

Istnieje również aplikacja Tor na Androida o nazwie Orbot; oraz system operacyjny – Tails – który jest wstępnie skonfigurowany do korzystania z Tora.

tor_dark_web_1 Zobacz powiązane Ciemna sieć: jak duża, jak ciemna i co tam jest? Czy ciemna sieć jest bezpieczna? Ciemna sieć a głęboka sieć: jaka jest różnica?

Możesz także pobrać wszystko, czego potrzebujesz, aby rozpocząć korzystanie z Tora ze strony Projektu Tor. Po prostu kliknij Pobierz Tor i postępuj zgodnie z instrukcjami.

Jakpołącz lub skonfiguruj Tor

Pobierz TOR z oficjalnej strony internetowej z dowolnej przeglądarki internetowej.

Gdy po raz pierwszy użyjesz Tora, zobaczysz wyskakujące okienko z prośbą o połączenie lub skonfigurowanie sieci Tor.

tor_dark_web_2

Większość ludzi będzie mogła kliknąć Połącz, ale jeśli korzystasz z cenzurowanego lub proxy, musisz skonfigurować lokalne ustawienia proxy. Jeśli to jest coś, co musisz zrobić, Projekt Tor ma mnóstwo instrukcji dotyczących sedna konfiguracji.

jak tyse Tor, żeby się gdzieś dostać

Okno Tora będzie wyglądać jak normalne okno przeglądarki, ale możesz teraz używać go do uzyskiwania dostępu do stron z sufiksem .onion. Natrafienie na te witryny nie jest kwestią wyszukiwania w Google – musisz znaleźć konkretne linki.

Co więcej, adresy tych linków wydają się być skupiskiem pozornie przypadkowych liter, więc nie zawsze jest do końca jasne, dokąd Cię prowadzą.

tor_dark_web_3

Ukryta Wiki jest jednym z bardziej znanych zasobów do przemierzania ciemnej sieci, w którym znajdziesz linki do stron z różnych kategorii. Innym przydatnym zasobem jest subreddit r/cebula. Oczywiście należy pamiętać, że oba zawierają materiał NSFW.

tor_dark_web_4

Jeśli szczególnie zależy Ci na zachowaniu anonimowości, Projekt Tor zawiera szereg ostrzeżeń o tym, czego nie robić podczas przeglądania ciemnej sieci. Radzimy zachować szczególną ostrożność podczas korzystania z Tora. Jeśli martwisz się o prywatność i śledzenie online, istnieją prostsze sposoby na podjęcie kroków w celu ochrony danych. Od anonimowych wyszukiwarek, takich jak DuckDuckGo i Oscobo, po wtyczki, takie jak Ghostery, istnieją proste sposoby blokowania modułów śledzących używanych przez sieci reklamowe.

Kto używa Tora?

Policja, wojsko, badacze medycyny, organizacje zajmujące się prawami człowieka, ofiary nadużyć, informatorzy, dziennikarze i, w coraz większym stopniu, wszyscy, którzy chcą zachować prywatność swoich działań online lub obawiają się cyberszpiegostwa. Jest bardzo popularny wśród ludzi w krajach objętych cenzurą internetową, takich jak Rosja i Zjednoczone Emiraty Arabskie, a Human Rights Watch zalicza się do swoich dawnych darczyńców.

Demaskator NSA Edward Snowden jest wielkim fanem i mówi: „Bez Tora, ulice internetu stają się jak ulice bardzo intensywnie nadzorowanego miasta. Dzięki Torowi mamy prywatne przestrzenie i prywatne życie, w których możemy wybrać, z kim chcemy się kojarzyć i jak”.

Ale czy Tor nie jest trochę podejrzany?

Każde medium, od drukowanej strony po standardową przeglądarkę, może być podejrzane, ale serwisy internetowe nie wykonują „działań” – robią to ich użytkownicy. Podobnie jak w przypadku technologii takiej jak Bitcoin – preferowana waluta Tora – Tor nie podżega ani nie toleruje nielegalnych przedsiębiorstw. Na swojej stronie internetowej przyznaje, że elementy przestępcze wykorzystują anonimowość, ale zwraca uwagę: „Przestępcy mogą już robić złe rzeczy… mają już wiele dostępnych opcji”.

Na każdego łamacza prawa przypada wielu legalnych użytkowników, z których wielu używa Tora z wielkimi korzyściami społecznymi.

Więc Tor jest całkowicie legalny?

Tak, całkowicie. Marynarka Wojenna Stanów Zjednoczonych nie ma zwyczaju tworzyć nielegalnego oprogramowania i nie ma nic wątpliwego w chęci przeglądania prywatnego. Nikt nigdy nie został aresztowany ani oskarżony wyłącznie za używanie Tora, tylko za to, do czego go używał, a sam Tor mówi w swoim prawnym FAQ, że „nie jest to narzędzie zaprojektowane lub przeznaczone do łamania prawa”.